Plano de Continuidade de Negócios

Tamanho: px
Começar a partir da página:

Download "Plano de Continuidade de Negócios"

Transcrição

1 Plano de Continuidade de Negócios

2 Objetivo Contingenciar situações e incidentes de segurança que não puderam ser evitados. Deve ser eficaz como um pára-quedas reserva o é em um momento de falha do principal, garantindo, apesar do susto, a vida do páraquedista em queda.

3 Segundo o DRI - Disaster Recovery Institute, de cada cinco empresas que possuem interrupção nas suas operações por uma semana, duas fecham as portas em menos de três anos. A empresa deve possuir diversos planos integrados e focados em diferentes perímetros, sejam físicos, tecnológicos ou humanos e, ainda, preocupada com múltiplas ameaças potenciais.

4 Análise de Impactos no Negócio BIA - Business Impact Analysis Esta etapa é fundamental para fornecer informações para o perfeito dimensionamento das demais fases de construção do plano de continuidade. Deve-se levantar o grau de relevância entre os processos ou atividade que fazem parte do escopo da contingência em função da continuidade do negócio.

5 BIA PN1 PN2 PN3 1 NÃO CONSIDERÁVEL 2 RELEVANTE 3 IMPORTANTE 4 CRÍTICO 5 VITAL X X X X

6 Incêndio Greve Ataque DoS Sabotagem Tolerância PN1 X X 48 horas PN2 X 5 horas PN3 X X X 24 horas PN4 X X 15 minutos

7 Estratégias de Contingência Hot-site Recebe esse nome por ser uma estratégia quente ou pronta para entrar em operação assim que uma situação de risco ocorrer. No caso de um servidor de banco de dados estaríamos falando de milissegundos de tolerância para garantir a disponibilidade do serviço.

8 Warm-site Essa estratégia se aplica a objetos com maior tolerância à paralisação, podendo sujeitar-se a indisponibilidade por mais tempo. Um exemplo seria um serviço de

9 Realocação de Operação Essa estratégia objetiva desviar a atividade atingida pelo evento que provocou a quebra de segurança, para outro ambiente físico, equipamento ou link, pertencentes a mesma empresa. Um exemplo seria redirecionar o tráfego de dados de um roteador ou servidor com problemas para outro que possua folga de processamento e suporte o acúmulo de tarefas.

10 Bureau de Serviços Esta estratégia considera a possibilidade de transferir a operacionalização da atividade atingida para um ambiente terceirizado, portanto, fora dos limites da empresa. Requer atenção na adoção de procedimentos, critérios e mecanismos de controle que garantam condições de segurança adequadas à relevância e criticidade da atividade contingenciada.

11 Acordo de Reciprocidade Essa estratégia propõe a aproximação e um acordo formal com empresas que mantêm características físicas, tecnológicas ou humanas semelhantes a sua, e que estejam igualmente dispostas a possuir uma alternativa de continuidade operacional. Um exemplo seria o processo de impressão de jornais.

12 Cold-site Esta estratégia propõe uma alternativa de contingência a partir de um ambiente com os recursos mínimos de infra-estrutura e telecomunicações, desprovido de recursos de processamento de dados. Aplicável a situações com tolerância à indisponibilidade.

13 Auto-suficiência Aparentemente uma estratégia impensada, a auto-suficiência é, muitas vezes, a melhor ou a única estratégia possível para determinada atividade. Isso ocorre quando nenhuma outra estratégia é aplicável, quando os impactos possíveis não são significativos ou quando estas são inviáveis, seja financeiramente, tecnicamente ou estrategicamente.

14 Planos de Contingência São desenvolvidos para cada ameaça considerada em cada um dos processo e negócio pertencente ao escopo, definindo em detalhes os procedimentos a serem executados em estado de contingência. Dividido em três módulos

15 Plano de Administração de Crise Esse documento tem o propósito de definir passo-a-passo o funcionamento das equipes envolvidas com o acionamento da contingência antes, durante e depois da ocorrência do incidente. Um exemplo seria o comportamento da empresa na comunicação do fato à imprensa.

16 Plano de Continuidade Operacional Esse documento tem o propósito de definir os procedimentos para contingenciamento dos ativos que suportam cada processo de negócio, objetivando reduzir o tempo de indisponibilidade e, conseqüentemente, os impactos potenciais ao negócio. Um exemplo seria orientar as ações diante da queda de uma conexão à Internet

17 Plano de Recuperação de Desastres Esse documento tem o propósito de definir um plano de recuperação e restauração das funcionalidades dos ativos afetados que suportam cada processo de negócio, a fim de restabelecer o ambiente e as condições originais de operação. É fator crítico de sucesso estabelecer adequadamente os gatilhos de acionamento para cada plano de contingência.

18 Teste de Invasão Tem um papel importante e complementar dentro do mapeamento dos riscos da empresa. Seu objetivo, diferente da análise de riscos, não é mapear todas as ameaças, vulnerabilidades e impactos, mas avaliar o grau de segurança oferecido pelos controles de segurança de determinado perímetro.

19 É premissa para garantir a qualidade da atividade definir claramente o perímetro que se quer testar, a ação de que tipo de ameaça se quer avaliar a proteção e, ainda, o tempo de validade do teste. A qualidade de um teste de invasão é medida pelo grau de similaridade reproduzida pela simulação em relação às práticas reais de tentativa de invasão e não à obtenção de resultados positivos ou negativos.

20 Tipos de Testes de Invasão Interno Define o ambiente interno da própria empresaalvo como o ponto de presença do analista para execução do teste. Eficiente devido aos altos índices de tentativas de ataque e invasão realizados por funcionários e recursos terceirizados.

21 Externo Define um ambiente externo à própria empresa-alvo como o ponto de presença do analista para execução do teste. Eficiência comprovada para situações que visem simular acessos externos ao ambiente corporativo, como em acessos remotos, responsáveis por fatia representativa dos ataque e invasões

22 Cego Define a ausência de acesso a informações privilegiadas sobre a estrutura física, tecnológica e humana, a fim de subsidiar o analista na execução do teste. Não tem demonstrado grande eficiência devido aos baixos índices de tentativas de ataques e invasões sem qualquer informação do alvo.

23 Não cego Define a presença de acesso a informações privilegiadas sobre a estrutura física, tecnológica e humana, a fim de subsidiar o analista na execução do teste. Demonstra eficiência pela similaridade com situações reais de ataque.

24 Política de Segurança da Informação

25 Estabelece padrões, responsabilidades e critérios ar ao manuseio, armazenamento, transporte e descarte das informações dentro do nível de segurança estabelecido sob medida pela e para a empresa. É subdividida em três blocos: Diretrizes Normas Procedimentos e Instruções

26 Os elementos Vigilância Significa que todos os membros da organização devem entender a importância da segurança para a mesma, fazendo com que atuem como guardiões da rede, evitando-se, assim, abusos sistêmicos e acidentais.

27 Atitude Significa a postura e a conduta quanto à segurança. Sem a atitude necessária, a segurança proposta não terá nenhum valor. Estratégia Diz respeito a ser criativo quanto às definições da política e do plano de defesa contra intrusões, além de possuir a habilidade de ser adaptativo a mudanças no ambiente, tão comuns no meio corporativo.

28 Tecnologia A solução tecnológica deve ser adaptativa e flexível, a fim de suprir as necessidades estratégicas da organização.

29 Vigilância Atitude Política de Segurança de Sucesso Estratégia Tecnologia

30 Segundo a norma ISO/IEC 17799, a política de segurança deve seguir pelo menos as seguintes orientações: - Definição de segurança da informação, resumo das metas, do escopo e da importância da segurança para a organização, enfatizando seu papel estratégico como mecanismo para possibilitar o compartilhamento da informação e o andamento dos negócios. - Declaração do comprometimento do corpo executivo, apoiando as metas e os princípios da segurança da informação.

31 - Breve explanação das políticas, princípios, padrões e requisitos de conformidade de segurança no contexto específico da organização, por exemplo: - Conformidade com a legislação e eventuais cláusulas contratuais; - Requisitos na educação e treinamento em segurança; - Prevenção e detecção de vírus e programas maliciosos; - Gerenciamento da continuidade dos negócios;

32 - Conseqüências das violações na política de segurança ; - Definição de responsabilidades gerais e específicas na gestão da segurança de informações, incluindo o registro dos incidentes de segurança; - Referências que possam apoiar a política, por exemplo, políticas, normas e procedimentos de segurança mais detalhados de sistemas ou áreas específicas, ou regras de segurança que os usuários deve seguir.

33 A política de segurança não deve conter detalhes técnicos específicos de mecanismos a serem utilizados ou procedimentos que devem ser adotados por indivíduos particulares, mas, sim, regras gerais e estruturais que se aplicam ao contexto de toda a organização. A política de segurança deve ser curta o suficiente para que seja lida e conhecida por todos os funcionários da empresa.

34 Considerações importantes - Conheça seu inimigo; - Contabilize os valores; - Identifique, examine e justifique suas hipóteses; - Controle seus segredos; - Avalie os serviços estritamente necessários para o andamento do negócio da organização; - Considere os fatores humanos; - Conheça seus pontos fracos;

35 - Limite a abrangência do acesso; - Entenda o ambiente; - Limite a confiança; - Nunca se esqueça da segurança física; - A segurança é complexa; - A segurança deve ser aplicada de acordo com os negócios da organização; - As atividades de segurança formam um processo constante.

36 Alguns detalhes que podem ser definidos com base na análise do ambiente da rede e de seus riscos, seriam: A segurança é mais importante que o serviço; A política de segurança deve evoluir constantemente; Aquilo que não for expressamente permitido será proibido; Nenhuma conexão direta com a rede interna, originária externamente, deverá ser permitida sem que um rígido controle de acesso seja definido e implementado.

37 Os serviços devem ser implementados com a maior simplicidade possível, evitando-se a complexidade e a possibilidade de configurações erradas. Devem ser realizados testes, a fim de garantir que todos os objetivos sejam alcançados. O acesso remoto discado, quando necessário, deve ser protegido. Nenhuma senha deve ser fornecida em claro.

38 A implementação Implementar é adquirir, configurar e aplicar os mecanismos de controle de segurança a fim de atingir o nível de risco adequado Pode ser considerada a parte mais difícil da política de segurança da informação

39 Os maiores obstáculos para a implementação Desculpe, não existem recursos financeiros suficientes e as prioridades são outras. Por que você continua falando sobre a implementação da política? Foram feitos todos os esforços para o desenvolvimento da política, isso é tudo?

40 Temos realmente que fazer tudo isso? O que você quer dizer com existem dependências? O que você quer dizer com ninguém sabe o que fazer depois? Desculpe, isso é muito complexo. A política de segurança vai fazer com que eu perca meu poder?

41 Por que eu tenho que me preocupar com isso? Esse não é meu trabalho. Não podemos lidar com isso, pois não temos um processo disciplinar.

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 15 Tema:

Leia mais

Auditoria e Segurança de Sistemas. Prof.: Mauricio Pitangueira Instituto Federal da Bahia

Auditoria e Segurança de Sistemas. Prof.: Mauricio Pitangueira Instituto Federal da Bahia Auditoria e Segurança de Sistemas Prof.: Mauricio Pitangueira Instituto Federal da Bahia 1 operação normal PAC INCIDENTE PCO Situação de Contingência PRD PLANO DE RETORNO operação normal PLANO DE CONTINUIDADE

Leia mais

P4-MPS.BR - Prova de Conhecimento do Processo de Aquisição do MPS.BR

P4-MPS.BR - Prova de Conhecimento do Processo de Aquisição do MPS.BR Data: 6 de Dezembro de 2011 Horário: 13:00 às 17:00 horas (hora de Brasília) Nome: e-mail: Nota: INSTRUÇÕES Você deve responder a todas as questões. O total máximo de pontos da prova é de 100 pontos (100%),

Leia mais

LISTA DE VERIFICAÇAO DO SISTEMA DE GESTAO DA QUALIDADE

LISTA DE VERIFICAÇAO DO SISTEMA DE GESTAO DA QUALIDADE Questionamento a alta direção: 1. Quais os objetivos e metas da organização? 2. quais os principais Produtos e/ou serviços da organização? 3. Qual o escopo da certificação? 4. qual é a Visão e Missão?

Leia mais

QUALIDADE DE SOFTWARE

QUALIDADE DE SOFTWARE QUALIDADE DE SOFTWARE - 02 Luiz Leão luizleao@gmail.com http://www.luizleao.com Questão 1 A ISO 9000-3 é um guia para a aplicação da ISO 9001 para o desenvolvimento, fornecimento e manutenção de software.

Leia mais

Guia de utilização da notação BPMN

Guia de utilização da notação BPMN 1 Guia de utilização da notação BPMN Agosto 2011 2 Sumário de Informações do Documento Documento: Guia_de_utilização_da_notação_BPMN.odt Número de páginas: 31 Versão Data Mudanças Autor 1.0 15/09/11 Criação

Leia mais

PROJETO DE COOPERAÇÃO TÉCNICA INTERNACIONAL. Projeto 914 BRA5065 - PRODOC-MTC/UNESCO DOCUMENTO TÉCNICO Nº 03

PROJETO DE COOPERAÇÃO TÉCNICA INTERNACIONAL. Projeto 914 BRA5065 - PRODOC-MTC/UNESCO DOCUMENTO TÉCNICO Nº 03 PROJETO DE COOPERAÇÃO TÉCNICA INTERNACIONAL Diretrizes e Estratégias para Ciência, Tecnologia e Inovação no Brasil Projeto 914 BRA5065 - PRODOC-MTC/UNESCO DOCUMENTO TÉCNICO Nº 03 RELATÓRIO TÉCNICO CONCLUSIVO

Leia mais

ITIL v3 - Operação de Serviço - Parte 1

ITIL v3 - Operação de Serviço - Parte 1 ITIL v3 - Operação de Serviço - Parte 1 É na Operação de Serviço que se coordena e realiza as atividades e processos necessários para fornecer e gerenciar serviços em níveis acordados com o usuário e clientes

Leia mais

ISO 9001: SISTEMAS DE GESTÃO DA QUALIDADE

ISO 9001: SISTEMAS DE GESTÃO DA QUALIDADE ISO 9001: SISTEMAS DE GESTÃO DA QUALIDADE Prof. MARCELO COSTELLA FRANCIELI DALCANTON ISO 9001- INTRODUÇÃO Conjunto de normas e diretrizes internacionais para sistemas de gestão da qualidade; Desenvolve

Leia mais

Copyright Proibida Reprodução. Prof. Éder Clementino dos Santos

Copyright Proibida Reprodução. Prof. Éder Clementino dos Santos NOÇÕES DE OHSAS 18001:2007 CONCEITOS ELEMENTARES SISTEMA DE GESTÃO DE SSO OHSAS 18001:2007? FERRAMENTA ELEMENTAR CICLO DE PDCA (OHSAS 18001:2007) 4.6 ANÁLISE CRÍTICA 4.3 PLANEJAMENTO A P C D 4.5 VERIFICAÇÃO

Leia mais

Categorias Temas Significados Propostos

Categorias Temas Significados Propostos 91 5. Conclusão O objetivo do presente trabalho foi descrever a essência do significado da experiência consultiva para profissionais de TI que prestam de serviços de consultoria na área de TI. Para atingir

Leia mais

Tópico 30 e 31 Plano de Continuidade dos Negócios (PCN) Continuidade do Negócio

Tópico 30 e 31 Plano de Continuidade dos Negócios (PCN) Continuidade do Negócio Tópico 30 e 31 Plano de Continuidade dos Negócios (PCN) Plano de Continuidade de Negócios (PCN). Metodologia de levantamento de requisitos para o plano. Métodos de construção do documento. 2 Continuidade

Leia mais

PLANEJAMENTO ESTRATÉGICO

PLANEJAMENTO ESTRATÉGICO PLANEJAMENTO ESTRATÉGICO Este material resulta da reunião de fragmentos do módulo I do Curso Gestão Estratégica com uso do Balanced Scorecard (BSC) realizado pelo CNJ. 1. Conceitos de Planejamento Estratégico

Leia mais

TRANSIÇÃO DAS CERTIFICAÇÕES DOS SISTEMAS DE GESTÃO DA QUALIDADE E SISTEMAS DE GESTÃO AMBIENTAL, PARA AS VERSÕES 2015 DAS NORMAS.

TRANSIÇÃO DAS CERTIFICAÇÕES DOS SISTEMAS DE GESTÃO DA QUALIDADE E SISTEMAS DE GESTÃO AMBIENTAL, PARA AS VERSÕES 2015 DAS NORMAS. TRANSIÇÃO DAS CERTIFICAÇÕES DOS SISTEMAS DE GESTÃO DA QUALIDADE E SISTEMAS DE GESTÃO AMBIENTAL, PARA AS VERSÕES 2015 DAS NORMAS. As novas versões das normas ABNT NBR ISO 9001 e ABNT NBR ISO 14001 foram

Leia mais

DISASTER RECOVERY PLAN. Eduardo Mayer Fagundes e-mail: eduardo@efagundes.com

DISASTER RECOVERY PLAN. Eduardo Mayer Fagundes e-mail: eduardo@efagundes.com DISASTER RECOVERY PLAN Eduardo Mayer Fagundes e-mail: eduardo@efagundes.com 1. Introdução O principal objetivo de um plano de continuidade de negócios (BCP Business Continuity Plan) é garantir a operação

Leia mais

PLANO DE CONTINGÊNCIA DE BANCO DE DADOS

PLANO DE CONTINGÊNCIA DE BANCO DE DADOS PLANO DE CONTINGÊNCIA DE BANCO DE DADOS Pedro Henrique Jussani 1, Luiz Fernando Braga Lopes 1 1 Universidade Paranaense (UNIPAR) Paranavaí PR Brasil pedrohenriquejussani@hotmail.com, lfbraga@unipar.br

Leia mais

TransactionCentre - Módulo Client.exe Manual de Instalação

TransactionCentre - Módulo Client.exe Manual de Instalação . Introdução A finalidade deste documento é apresentar passo-a-passo o processo de instalação do TransactionCentre Client. No caso de dúvidas ou sugestões, entre em contato com o seu suporte técnico, o

Leia mais

Os cinco subsistemas de Gestão de Pessoas

Os cinco subsistemas de Gestão de Pessoas Faculdade de Tecnologia Senac Goiás Os cinco subsistemas de Gestão de Pessoas Trabalho de Gestão de Pessoas Alunos: Nilce Faleiro Machado Goiânia,4 de dezembro de 2015 1 Sumário Capa...1 Sumário...2 Introdução...3

Leia mais

ESTRUTURA DE GERENCIAMENTO DO RISCO OPERACIONAL DO BANCO COOPERATIVO SICREDI E EMPRESAS CONTROLADAS

ESTRUTURA DE GERENCIAMENTO DO RISCO OPERACIONAL DO BANCO COOPERATIVO SICREDI E EMPRESAS CONTROLADAS ESTRUTURA DE GERENCIAMENTO DO RISCO OPERACIONAL DO BANCO COOPERATIVO SICREDI E EMPRESAS CONTROLADAS Versão : 31 de dezembro de 2008 CONTEÚDO 1. INTRODUÇÃO...3 2. ORGANIZAÇÃO DA GESTÃO DE RISCO OPERACIONAL...3

Leia mais

Auditoria e Segurança de Sistemas. Prof.: Mauricio Pitangueira Instituto Federal da Bahia

Auditoria e Segurança de Sistemas. Prof.: Mauricio Pitangueira Instituto Federal da Bahia Auditoria e Segurança de Sistemas Prof.: Mauricio Pitangueira Instituto Federal da Bahia 1 A Organização da Segurança Modelo de Gestão Coporativa de Segurança o Para a criação de um modelo de segurança

Leia mais

Introdução. Escritório de projetos

Introdução. Escritório de projetos Introdução O Guia do Conhecimento em Gerenciamento de Projetos (Guia PMBOK ) é uma norma reconhecida para a profissão de gerenciamento de projetos. Um padrão é um documento formal que descreve normas,

Leia mais

NORMA NBR ISO 9001:2008

NORMA NBR ISO 9001:2008 NORMA NBR ISO 9001:2008 Introdução 0.1 Generalidades Convém que a adoção de um sistema de gestão da qualidade seja uma decisão estratégica de uma organização. O projeto e a implementação de um sistema

Leia mais

Projeto de Gestão pela Qualidade Rumo à Excelência

Projeto de Gestão pela Qualidade Rumo à Excelência Projeto de Gestão pela Qualidade Rumo à Excelência Introdução O panorama que se descortina para os próximos anos revela um quadro de grandes desafios para as empresas. Fatores como novas exigências dos

Leia mais

Aula 1. Introdução à Avaliação Econômica de Projetos Sociais

Aula 1. Introdução à Avaliação Econômica de Projetos Sociais Aula 1 Introdução à Avaliação Econômica de Projetos Sociais Avaliar é... Emitir juízo de valor sobre algo. Avaliação Econômica é... Quantificar o impacto e o retorno econômico de um projeto, com base em

Leia mais

POLÍTICA DE GESTÃO DE RISCOS

POLÍTICA DE GESTÃO DE RISCOS POLÍTICA DE GESTÃO DE RISCOS 1. OBJETIVO A gestão de risco para a NexFuel é uma ferramenta pela qual são analisados e monitorados os riscos estratégicos, operacionais e financeiros bem como aqueles atrelados

Leia mais

UNIVERSIDADE FEDERAL DE LAVRAS PRÓ-REITORIA DE PLANEJAMENTO E GESTÃO Diretoria de Gestão da Tecnologia da Informação

UNIVERSIDADE FEDERAL DE LAVRAS PRÓ-REITORIA DE PLANEJAMENTO E GESTÃO Diretoria de Gestão da Tecnologia da Informação PROCESSO DE GERENCIAMENTO DE RISCOS A Coordenadoria de Segurança da Informação da Diretoria de Gestão de Tecnologia da Informação DGTI, em conformidade com a Norma Complementar nº 04, da Instrução Normativa

Leia mais

Gerência de Projetos e EVTE. Fabiana Costa Guedes

Gerência de Projetos e EVTE. Fabiana Costa Guedes Gerência de Projetos e Fabiana Costa Guedes 1 Agenda O que é um Projeto O que é Gerenciamento de Projetos O Contexto da Gerência de Projetos PMI Project Management Institute Ciclo de Vida do Projeto Áreas

Leia mais

POLÍTICA DE RESPONSABILIDADE SOCIOAMBIENTAL

POLÍTICA DE RESPONSABILIDADE SOCIOAMBIENTAL Versão Julho de 2015 POLÍTICA DE RESPONSABILIDADE SOCIOAMBIENTAL (Política e procedimentos relacionados à responsabilidade socioambiental da Gávea DTVM nos termos da Resolução BCB no 4.327, de 25 de abril

Leia mais

PROCEDIMENTOS DE AUDITORIA INTERNA

PROCEDIMENTOS DE AUDITORIA INTERNA 1/8 Sumário 1 Objetivo 2 Aplicação 3 Documentos complementares 4 Definições 5 Procedimento 1 Objetivo Este Procedimento tem como objetivo descrever a rotina aplicável aos procedimentos de auditoria interna

Leia mais

Engenharia de Software e Gerência de Projetos Prof. Esp. André Luís Belini Bacharel em Sistemas de Informações MBA em Gestão Estratégica de Negócios

Engenharia de Software e Gerência de Projetos Prof. Esp. André Luís Belini Bacharel em Sistemas de Informações MBA em Gestão Estratégica de Negócios Engenharia de Software e Gerência de Projetos Prof. Esp. André Luís Belini Bacharel em Sistemas de Informações MBA em Gestão Estratégica de Negócios Cronograma das Aulas. Hoje você está na aula Semana

Leia mais

(MAPAS VIVOS DA UFCG) PPA-UFCG RELATÓRIO DE AUTO-AVALIAÇÃO DA UFCG CICLO 2006-2008 ANEXO (PARTE 2) DIAGNÓSTICOS E RECOMENDAÇÕES

(MAPAS VIVOS DA UFCG) PPA-UFCG RELATÓRIO DE AUTO-AVALIAÇÃO DA UFCG CICLO 2006-2008 ANEXO (PARTE 2) DIAGNÓSTICOS E RECOMENDAÇÕES 1 PPA-UFCG PROGRAMA PERMANENTE DE AVALIAÇÃO RELATÓRIO DE AUTO-AVALIAÇÃO DA UFCG CICLO 2006-2008 ANEXO (PARTE 2) DIAGNÓSTICOS E RECOMENDAÇÕES (MAPAS VIVOS DA UFCG) 2 DIMENSÃO MISSÃO E PDI MAPAS VIVOS DE

Leia mais

Desenvolve Minas. Modelo de Excelência da Gestão

Desenvolve Minas. Modelo de Excelência da Gestão Desenvolve Minas Modelo de Excelência da Gestão O que é o MEG? O Modelo de Excelência da Gestão (MEG) possibilita a avaliação do grau de maturidade da gestão, pontuando processos gerenciais e resultados

Leia mais

POLÍTICA NACIONAL DO MEIO AMBIENTE

POLÍTICA NACIONAL DO MEIO AMBIENTE POLÍTICA NACIONAL DO MEIO AMBIENTE Com a edição da Lei nº 6.938/81 o país passou a ter formalmente uma Política Nacional do Meio Ambiente, uma espécie de marco legal para todas as políticas públicas de

Leia mais

PORTARIA Nº 2.050, DE 22 DE ABRIL DE 2016.

PORTARIA Nº 2.050, DE 22 DE ABRIL DE 2016. PORTARIA Nº 2.050, DE 22 DE ABRIL DE 2016. Inclui o Anexo 10 da Portaria nº 4.772/2008, a qual institui a Política de Segurança da Informação no âmbito do Tribunal Regional do Trabalho da 4ª Região. A

Leia mais

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores Conceitos Básicos de Rede Um manual para empresas com até 75 computadores 1 Conceitos Básicos de Rede Conceitos Básicos de Rede... 1 A Função de Uma Rede... 1 Introdução às Redes... 2 Mais Conceitos Básicos

Leia mais

PSICOLOGIA ORGANIZACIONAL E DO TRABALHO POT

PSICOLOGIA ORGANIZACIONAL E DO TRABALHO POT 1 PSICOLOGIA ORGANIZACIONAL E DO TRABALHO POT 2 ESSE CURSO FOI CRIADO E É PROMOVIDO PELA INSTITUIÇÃO Todos os Direitos Reservados 3 1 Origem da Psicologia Organizacional e do Trabalho 4 ORIGEM Desde os

Leia mais

POLÍTICA DE GESTÃO DE PESSOAS DA SUPERINTENDÊNCIA NACIONAL DE PREVIDÊNCIA COMPLEMENTAR PREVIC

POLÍTICA DE GESTÃO DE PESSOAS DA SUPERINTENDÊNCIA NACIONAL DE PREVIDÊNCIA COMPLEMENTAR PREVIC POLÍTICA DE GESTÃO DE PESSOAS DA SUPERINTENDÊNCIA NACIONAL DE PREVIDÊNCIA COMPLEMENTAR PREVIC 1. CONCEITOS E DEFINIÇÕES 1.1 Políticas de Gestão de Pessoas são o conjunto de estratégias ou políticas específicas

Leia mais

Pesquisa sobre Segurança do Paciente em Hospitais (HSOPSC)

Pesquisa sobre Segurança do Paciente em Hospitais (HSOPSC) Pesquisa sobre Segurança do Paciente em Hospitais (HSOPSC) Instruções Esta pesquisa solicita sua opinião sobre segurança do, erros associados ao cuidado de saúde e notificação de eventos em seu hospital

Leia mais

Formulário de Pesquisa Institucional Clubes de Lions do Distrito LC 1 Para a Gestão 2013/2014 do Governador CL Fernando da Silva Mota e DM e CaL Vera

Formulário de Pesquisa Institucional Clubes de Lions do Distrito LC 1 Para a Gestão 2013/2014 do Governador CL Fernando da Silva Mota e DM e CaL Vera Formulário de Pesquisa Institucional Clubes de Lions do Distrito LC 1 Para a Gestão 2013/2014 do Governador CL Fernando da Silva Mota e DM e CaL Vera Maria da Costa Mota Objetivo da Pesquisa Instiitucional:

Leia mais

Sumário. Administração de Banco de dados Módulo 12. Ilustração Backup-Recovery. Recuperação (Recovery) - Definição

Sumário. Administração de Banco de dados Módulo 12. Ilustração Backup-Recovery. Recuperação (Recovery) - Definição Sumário Administração de Banco de dados Módulo 12 1. Administração de SGBDs - Continuação 1.1. Recuperação (Recovery) 1.1.1. Recuperação de sistema 1.1.2. Recuperação da mídia M. Sc. Luiz Alberto lasf.bel@gmail.com

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Novembro de 2013 Introdução Este documento fornece um resumo de alterações

Leia mais

ADMINISTRAÇÃO I. Família Pai, mãe, filhos. Criar condições para a perpetuação da espécie

ADMINISTRAÇÃO I. Família Pai, mãe, filhos. Criar condições para a perpetuação da espécie 1 INTRODUÇÃO 1.1 ORGANIZAÇÃO E PROCESSOS A administração está diretamente ligada às organizações e aos processos existentes nas mesmas. Portanto, para a melhor compreensão da Administração e sua importância

Leia mais

3 Qualidade de Software

3 Qualidade de Software 3 Qualidade de Software Este capítulo tem como objetivo esclarecer conceitos relacionados à qualidade de software; conceitos estes muito importantes para o entendimento do presente trabalho, cujo objetivo

Leia mais

POLÍTICA DE GESTÃO DE RISCO - PGR

POLÍTICA DE GESTÃO DE RISCO - PGR POLÍTICA DE GESTÃO DE RISCO - PGR DATASUS Maio 2013 Arquivo: Política de Gestão de Riscos Modelo: DOC-PGR Pág.: 1/12 SUMÁRIO 1. APRESENTAÇÃO...3 1.1. Justificativa...3 1.2. Objetivo...3 1.3. Aplicabilidade...4

Leia mais

O termo compliance é originário do verbo, em inglês, to comply, e significa estar em conformidade com regras, normas e procedimentos.

O termo compliance é originário do verbo, em inglês, to comply, e significa estar em conformidade com regras, normas e procedimentos. POLÍTICA DE COMPLIANCE INTRODUÇÃO O termo compliance é originário do verbo, em inglês, to comply, e significa estar em conformidade com regras, normas e procedimentos. Visto isso, a REAG INVESTIMENTOS

Leia mais

Saiba mais sobre o histórico do Projeto Gestão por Competências no Ministério da Saúde.

Saiba mais sobre o histórico do Projeto Gestão por Competências no Ministério da Saúde. GESTÃO DE PESSOAS POR COMPETÊNCIAS NO MINISTÉRIO DA SAÚDE O projeto Gestão por Competências teve início no Ministério da Saúde (MS) em setembro de 2009. Esse modelo de Gestão de Pessoas foi implantado

Leia mais

CONTROLE DE COPIA: PS-AM-GQ-004 01/08/2014

CONTROLE DE COPIA: PS-AM-GQ-004 01/08/2014 1/7 1. OBJETIVO Estabelecer sistemática para planejamento, execução e registrosdas auditorias internas da Qualidade, determinar formas de monitoramento das ações corretivas,verificando o atendimento aos

Leia mais

O que é backup/cópia de segurança

O que é backup/cópia de segurança FATEC Americana Análise de Sistemas e Tecnologias da Informação Diagnóstico e solução de problemas de TI II Prof. Humberto Celeste Innarelli O que é backup/cópia de segurança Em informática, backup é a

Leia mais

Disciplina: Técnicas de Racionalização de Processos Líder da Disciplina: Rosely Gaeta NOTA DE AULA 04 O PROJETO DE MELHORIA DOS PROCESSOS

Disciplina: Técnicas de Racionalização de Processos Líder da Disciplina: Rosely Gaeta NOTA DE AULA 04 O PROJETO DE MELHORIA DOS PROCESSOS Disciplina: Técnicas de Racionalização de Processos Líder da Disciplina: Rosely Gaeta NOTA DE AULA 04 O PROJETO DE MELHORIA DOS PROCESSOS 3.4 O PROJETO DE MELHORIA DE PROCESSOS 3.4.1 - CONCEITO DE PROJETO

Leia mais

Capítulo 2. Processos de Software. 2011 Pearson Prentice Hall. Todos os direitos reservados. slide 1

Capítulo 2. Processos de Software. 2011 Pearson Prentice Hall. Todos os direitos reservados. slide 1 Capítulo 2 Processos de Software slide 1 Tópicos apresentados Modelos de processo de software. Atividades de processo. Lidando com mudanças. Rational Unified Process (RUP). Um exemplo de um processo de

Leia mais

Módulo 14 Treinamento e Desenvolvimento de Pessoas. 14.1. Treinamento é investimento

Módulo 14 Treinamento e Desenvolvimento de Pessoas. 14.1. Treinamento é investimento Módulo 14 Treinamento e Desenvolvimento de Pessoas 14.1. Treinamento é investimento O subsistema de desenvolver pessoas é uma das áreas estratégicas do Gerenciamento de Pessoas, entretanto em algumas organizações

Leia mais

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO.

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. Muitas empresas brasileiras estão interessadas nas vantagens proporcionadas pela computação em nuvem, como flexibilidade, agilidade e escalabilidade,

Leia mais

PERGUNTAS FREQUENTES. O que é PROINFO?

PERGUNTAS FREQUENTES. O que é PROINFO? PERGUNTAS FREQUENTES O que é PROINFO? O Programa Nacional de Tecnologia Educacional (ProInfo) é um programa educacional criado pela Portaria nº 522/MEC, de 9 de abril de 1997, para promover o uso pedagógico

Leia mais

Política de Gerenciamento de Risco Operacional

Política de Gerenciamento de Risco Operacional Política de Gerenciamento de Risco Operacional Departamento Controles Internos e Compliance Fevereiro/2011 Versão 4.0 Conteúdo 1. Introdução... 3 2. Definição de Risco Operacional... 3 3. Estrutura de

Leia mais

Gestão de Pessoas - Ênfase em Recrutamento, Seleção e Integração de novos funcionários.

Gestão de Pessoas - Ênfase em Recrutamento, Seleção e Integração de novos funcionários. Gestão de Pessoas - Ênfase em Recrutamento, Seleção e Integração de novos funcionários. Módulo 3: Etapa 1 Treinamento e qualificação O Processo de Qualificação / Treinamento e Desenvolvimento Até agora

Leia mais

Por que sua organização deve implementar a ABR - Auditoria Baseada em Riscos

Por que sua organização deve implementar a ABR - Auditoria Baseada em Riscos Março de 2010 UM NOVO PARADIGMA PARA AS AUDITORIAS INTERNAS Por que sua organização deve implementar a ABR - Auditoria Baseada em Riscos por Francesco De Cicco 1 O foco do trabalho dos auditores internos

Leia mais

Uma conceituação estratégica de "Terceiro Setor"

Uma conceituação estratégica de Terceiro Setor Uma conceituação estratégica de "Terceiro Setor" Antonio Luiz de Paula e Silva Qual é a tarefa das organizações do chamado "Terceiro Setor"? O "Terceiro Setor" está cumprindo seu papel? Que tipo de perguntas

Leia mais

Determinação do Escopo do Estudo e Formulação de Alternativas.

Determinação do Escopo do Estudo e Formulação de Alternativas. Disciplina de Impacto Ambiental UFMG 1º/2008. Capítulo 6 Determinação do Escopo do Estudo e Formulação de Alternativas. Por Marcelo Garcia Ribeiro A Avaliação de Impacto Ambiental(AIA) compreende todos

Leia mais

Sessão 2: Gestão da Asma Sintomática. Melhorar o controlo da asma na comunidade.]

Sessão 2: Gestão da Asma Sintomática. Melhorar o controlo da asma na comunidade.] Sessão 2: Gestão da Asma Sintomática Melhorar o controlo da asma na comunidade.] PROFESSOR VAN DER MOLEN: Que importância tem para os seus doentes que a sua asma esteja controlada? DR RUSSELL: É muito

Leia mais

Engenharia de Software Tema da Aula Definição e Especificação de Requisitos I - Conceitos. Exercício

Engenharia de Software Tema da Aula Definição e Especificação de Requisitos I - Conceitos. Exercício Tema da Aula Definição e Especificação de Requisitos I - Conceitos Prof. Cristiano R R Portella portella@widesoft.com.br Exercício Em grupo de 4 alunos (2 desenvolvedores e 2 usuários), simular uma reunião

Leia mais

Gestão dos Prazos e Custos do Projeto

Gestão dos Prazos e Custos do Projeto Gestão dos Prazos e Custos do Projeto Prof. Sérgio Ricardo do Nascimento Aula 4 14 de Novembro de 2013 1 Gestão dos Prazos e Custos do Projeto - Prof. Sérgio Ricardo do Nascimento Informações iniciais

Leia mais

Escritório de Projetos

Escritório de Projetos Escritório de Projetos Agenda Conceito de Escritório de Projetos Por que implementar um Escritório de Projetos? Implementando um Escritório de Projetos Funções do Escritório de Projetos Modelo de Maturizade

Leia mais

Cliente Empreendedorismo Metodologia e Gestão Lucro Respeito Ética Responsabilidade com a Comunidade e Meio Ambiente

Cliente Empreendedorismo Metodologia e Gestão Lucro Respeito Ética Responsabilidade com a Comunidade e Meio Ambiente Código de Ética OBJETIVO Este código de ética serve de guia para atuação dos empregados e contratados da AQCES e explicita a postura que deve ser adotada por todos em relação aos diversos públicos com

Leia mais

"BUSSINES PLAN"- PLANO DE NEGÓCIOS

BUSSINES PLAN- PLANO DE NEGÓCIOS "BUSSINES PLAN"- PLANO DE! Os componentes do Business Plan.! Quem precisa fazer um Business Plan! Colocando o Business Plan em ação Autores: Francisco Cavalcante(f_c_a@uol.com.br) Administrador de Empresas

Leia mais

PLANO DE NEGÓCIOS. Causas de Fracasso:

PLANO DE NEGÓCIOS. Causas de Fracasso: PLANO DE NEGÓCIOS Causas de Fracasso: Falta de experiência profissional Falta de competência gerencial Desconhecimento do mercado Falta de qualidade dos produtos/serviços Localização errada Dificuldades

Leia mais

Administração de Pessoas

Administração de Pessoas Administração de Pessoas MÓDULO 5: ADMINISTRAÇÃO DE RECURSOS HUMANOS 5.1 Conceito de ARH Sem as pessoas e sem as organizações não haveria ARH (Administração de Recursos Humanos). A administração de pessoas

Leia mais

Para se tornar um FRANQUEADO. www.helpdigitalti.com.br

Para se tornar um FRANQUEADO. www.helpdigitalti.com.br OS PRIMEIROS PASSOS OS PRIMEIROS PASSOS Para se tornar um FRANQUEADO www.helpdigitalti.com.br PROCURO UMA FRANQUIA MAS NÃO SEI POR ONDE COMEÇAR Para se tornar um franqueado é necessário avaliar se OS SEUS

Leia mais

Gerenciamento de Projetos Modulo II Clico de Vida e Organização

Gerenciamento de Projetos Modulo II Clico de Vida e Organização Gerenciamento de Projetos Modulo II Clico de Vida e Organização Prof. Walter Cunha falecomigo@waltercunha.com http://waltercunha.com Bibliografia* Project Management Institute. Conjunto de Conhecimentos

Leia mais

Gerenciamento de Projetos Modulo VIII Riscos

Gerenciamento de Projetos Modulo VIII Riscos Gerenciamento de Projetos Modulo VIII Riscos Prof. Walter Cunha falecomigo@waltercunha.com http://waltercunha.com Bibliografia* Project Management Institute. Conjunto de Conhecimentos em Gerenciamento

Leia mais

CÓPIA MINISTÉRIO DA FAZENDA Conselho Administrativo de Recursos Fiscais

CÓPIA MINISTÉRIO DA FAZENDA Conselho Administrativo de Recursos Fiscais Fl. 2 MINISTÉRIO DA FAZENDA Conselho Administrativo de Recursos Fiscais PORTARIA CARF Nº 64, DE 18 DE NOVEMBRO DE 2015. Dispõe sobre a Política de Gestão de Riscos do Conselho Administrativo de Recursos

Leia mais

Atividade: COBIT : Entendendo seus principais fundamentos

Atividade: COBIT : Entendendo seus principais fundamentos SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL DO PIAUÍ CAMPUS FLORIANO EIXO TECNOLÓGICO: INFORMAÇÃO E COMUNICAÇÃO CURSO: TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PERÍODO

Leia mais

Atualmente, a LSoft recomenda seus clientes a adquirirem servidores com o sistema operacional Windows Server 2008.

Atualmente, a LSoft recomenda seus clientes a adquirirem servidores com o sistema operacional Windows Server 2008. O texto é um pouco longo, porém com informações importantíssimas para gestores de empresas que desejam um servidor seguro para hospedar um software LSoft. Atualmente, a LSoft recomenda seus clientes a

Leia mais

Desenvolvimento e Capacitação de Servidores Públicos

Desenvolvimento e Capacitação de Servidores Públicos Desenvolvimento e Capacitação de Servidores Públicos I-Organização da Administração Pública A vida da sociedade organizada pressupõe uma organização racional do trabalho, constituída de uma hierarquia

Leia mais

SIMULADO DO TESTE DE RESOLUÇÃO DE PROBLEMAS

SIMULADO DO TESTE DE RESOLUÇÃO DE PROBLEMAS SIMULADO DO TESTE DE RESOLUÇÃO DE PROBLEMAS PROPOSTA Este simulado é um material de apoio para você se preparar para o Teste de Resolução de Problemas, com o objetivo de: 1. Compartilhar dicas e normas

Leia mais

Processos de gerenciamento de projetos em um projeto

Processos de gerenciamento de projetos em um projeto Processos de gerenciamento de projetos em um projeto O gerenciamento de projetos é a aplicação de conhecimentos, habilidades, ferramentas e técnicas às atividades do projeto a fim de cumprir seus requisitos.

Leia mais

Um sistema bem dimensionado permite poupar, em média, 70% a 80% da energia necessária para o aquecimento de água que usamos em casa.

Um sistema bem dimensionado permite poupar, em média, 70% a 80% da energia necessária para o aquecimento de água que usamos em casa. Mais Questões Isildo M. C. Benta, Assistência Técnica Certificada de Sistemas Solares Quanto poupo se instalar um painel solar térmico? Um sistema bem dimensionado permite poupar, em média, 70% a 80% da

Leia mais

ITIL. Conteúdo. 1. Introdução. 2. Suporte de Serviços. 3. Entrega de Serviços. 4. CobIT X ITIL. 5. Considerações Finais

ITIL. Conteúdo. 1. Introdução. 2. Suporte de Serviços. 3. Entrega de Serviços. 4. CobIT X ITIL. 5. Considerações Finais ITIL Conteúdo 1. Introdução 2. Suporte de Serviços 3. Entrega de Serviços 4. CobIT X ITIL 5. Considerações Finais Introdução Introdução Information Technology Infrastructure Library O ITIL foi desenvolvido,

Leia mais

Módulo 9 A Avaliação de Desempenho faz parte do subsistema de aplicação de recursos humanos.

Módulo 9 A Avaliação de Desempenho faz parte do subsistema de aplicação de recursos humanos. Módulo 9 A Avaliação de Desempenho faz parte do subsistema de aplicação de recursos humanos. 9.1 Explicações iniciais A avaliação é algo que faz parte de nossas vidas, mesmo antes de nascermos, se não

Leia mais

A NECESSIDADE DE UMA NOVA VISÃO DO PROJETO NOS CURSOS DE ENGENHARIA CIVIL, FRENTE À NOVA REALIDADE DO SETOR EM BUSCA DA QUALIDADE

A NECESSIDADE DE UMA NOVA VISÃO DO PROJETO NOS CURSOS DE ENGENHARIA CIVIL, FRENTE À NOVA REALIDADE DO SETOR EM BUSCA DA QUALIDADE A NECESSIDADE DE UMA NOVA VISÃO DO PROJETO NOS CURSOS DE ENGENHARIA CIVIL, FRENTE À NOVA REALIDADE DO SETOR EM BUSCA DA QUALIDADE ULRICH, Helen Departamento de Engenharia de Produção - Escola de Engenharia

Leia mais

Processos Administrativos de Compras

Processos Administrativos de Compras Processos Administrativos de Compras INTRODUÇÃO A função compras é um segmento essencial do Departamento de Materiais e Suprimentos, que tem pôr finalidade suprir as necessidades de materiais ou serviços

Leia mais

Aula 2 Revisão 1. Ciclo de Vida. Processo de Desenvolvimento de SW. Processo de Desenvolvimento de SW. Processo de Desenvolvimento de SW

Aula 2 Revisão 1. Ciclo de Vida. Processo de Desenvolvimento de SW. Processo de Desenvolvimento de SW. Processo de Desenvolvimento de SW Ciclo de Vida Aula 2 Revisão 1 Processo de Desenvolvimento de Software 1 O Processo de desenvolvimento de software é um conjunto de atividades, parcialmente ordenadas, com a finalidade de obter um produto

Leia mais

Atividades da Engenharia de Software ATIVIDADES DE APOIO. Atividades da Engenharia de Software. Atividades da Engenharia de Software

Atividades da Engenharia de Software ATIVIDADES DE APOIO. Atividades da Engenharia de Software. Atividades da Engenharia de Software Módulo 1 SCE186-ENGENHARIA DE SOFTWARE Profª Rosely Sanches rsanches@icmc.usp.br CONSTRUÇÃO Planejamento do Codificação Teste MANUTENÇÃO Modificação 2003 2 Planejamento do Gerenciamento CONSTRUÇÃO de Codificação

Leia mais

Distribuidor de Mobilidade GUIA OUTSOURCING

Distribuidor de Mobilidade GUIA OUTSOURCING Distribuidor de Mobilidade GUIA OUTSOURCING 1 ÍNDICE 03 04 06 07 09 Introdução Menos custos e mais controle Operação customizada à necessidade da empresa Atendimento: o grande diferencial Conclusão Quando

Leia mais