Plano de
|
|
- Thais Azevedo Araújo
- 8 Há anos
- Visualizações:
Transcrição
1 Plano de
2 O que é um plano de con*ngência? É um conjunto de procedimentos definido formalmente para: Manter a integridade de dados Manter operacionais os serviços Prover, se necessário, serviços temporários
3 Quem paga as despesas? O plano de con*nuidade dos serviços não é um problema específico do departamento de TI. É um problema de toda a organização
4 Obje*vos do Plano de Con*ngência Minimizar o tempo de parada dos sistemas Detalhar bem os procedimentos Deixar o mínimo possível de decisões para serem tomadas na hora do problema Não é dar lucro, mas evitar prejuízos
5 Riscos Fatos Objetos Invasão Desastre Físico Lógico
6 Desastres Físicos Acidentes naturais (inundações, raio, etc.) Falhas em serviços básicos (energia, fone, água) Acidentes ambientais (Temperatura) Falhas em equipamentos Roubo ou Furto Incêndios
7 Desastres Lógicos Destruição de dados Destruição de programas- fonte
8 Invasões Físicas Acesso não autorizado a equipamentos, suprimentos e serviços do Setor de TI
9 Invasões Lógicas Acesso não autorizado aos dados e sozware
10 Medidas de Segurança Prevenção Controle Emergencial Recuperação
11 Prevenção Medidas está*cas Estabelecimento de padrões Definição de garan*a de recuperação Exemplos: Duplicação (Backup, servidores, etc)
12 Controle Medidas dinâmicas Iden*ficam desvios de padrões Sugerem modificações nos padrões
13 Emergencial Medidas momentâneas Curto alcance Obje*vo: reduzir impactos (prejuízos)
14 Recuperação Posteriores ao evento (Tragédias) Obje*vam o retorno à normalidade
15 Exemplo: Invasão Lógica Prevenção Classificação Controle de acesso Criptografia Controle Revalidar autorizações de acesso Simular invasões Emergencial Localizar invasor Bloquear o sistema Recuperação Analisar impactos Punição Revisar medidas preven*vas
16 Exemplo: Desastre Físico (Incêndio) Prevenção Alarmes, ex*ntores Uso de materiais não- inflamáveis Controle Carga de ex*ntores Simulação e teste Emergenciais Primeiro combate Evacuação Recuperação Instalações alterna*vas Plano de con*ngência
17 Análise das Alterna*vas de Recuperação Prevenção de acidentes Backup Armazenamento de dados Procedimentos manuais Seguros Acordos comerciais Acordos de reciprocidade Soluções internas
18 Prevenção de Acidentes Equipamentos de detecção de fogo Manutenção preven*va de equipamentos Controles de acesso ao prédio Alarme para detecção de intrusos Polí*ca de pessoal adequada Conscien*zação dos funcionários
19 Backup Tem um *po de patrimônio que os seguros são incapazes de cobrir. Testar o backup Ter pelo menos duas cópias: uma man*da em local próximo ao computador, para uma recuperação imediata e outra em local distante (off- site backup)
20 Armazenamento de Dados Existem cofres especialmente construídos para armazenas meios magné*cos, sendo capazes de protegê- los contra altas temperaturas e contato com água.
21 Procedimentos Manuais A volta a procedimentos manuais somente é exeqüível no caso de sistemas de pequeno porte ou como medida temporária. Considerar quais aplica*vos poderiam ser processados manualmente.
22 Seguros Os recursos computacionais também podem ser segurados contra perda financeira e danos materiais, cobrindo computadores, equipamentos de comunicação, disposi*vos elétricos e mecânicos.
23 Acordos Comerciais Os fornecedores de equipamentos podem oferecer suas instalações durante um determinado espaço de tempo, para restauração dos serviços computacionais de seus clientes. É uma alterna*va segura, porém cara. Contratar um cold site ou hot site
24 O que é um Cold Site? Cold site é uma instalação que oferece infra- estrutura básica (local adequado, cabeamento elétrico, disposi*vos de resfriamento de água, ar condicionado, piso falso). No caso de um desastre, o cliente só precisa deslocar seus equipamentos para o local preparado.
25 O que é um Hot Site? Hot Site é uma sala equipada, compagvel com os recursos computacionais do cliente sempre pronta para operar em subs*tuição à instalação original. É provido de suporte técnico e serviços de telecomunicações
26 Acordos de Reciprocidade São celebrados entre organizações com equipamentos e sistemas similares, com o obje*vo de garan*r a con*nuidade dos serviços de informá*ca em situações emergenciais.
27 Soluções Internas Muitas organizações podem desenvolver sua estratégia de recuperação u*lizando vários centros de processamento de dados, ou locais preparados, da própria organização: Sistemas espelhados Processamento em vários locais Cold Site Interno
A falha em alguns destes pontos pode resultar num excessivo e desnecessário investimento/despesa
Nuno Melo e Castro Segurança Infra-estruturas Hardware e software Políticas de autenticação Protecção dos dados Algoritmos de cifra Sistemas de detecção e prevenção de intrusões Medidas de segurança Devem
Leia maisUNIP UNIVERSIDADE PAULISTA
UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA FÍSICA Introdução Recomendações para o controle do acesso físico Política de segurança
Leia maisSegurança Física e Segurança Lógica. Aécio Costa
Segurança Física e Segurança Lógica Aécio Costa Segurança física Ambiente Segurança lógica Programas A segurança começa pelo ambiente físico Não adianta investir dinheiro em esquemas sofisticados e complexos
Leia maisProf. Celio Conrado 1
CEAP CENTRO DE ENSINO SUPERIOR DO AMAPÁ CURSO DE ADMINISTRAÇÃO TECNOLOGIA DA INFORMAÇÃO Prof Célio Conrado E-mail: celio.conrado@gmail.com Site: www.celioconrado.com Conceito Por que usar? Como funciona
Leia maisGestão da Continuidade dos Negócios
Caixa Econômica Federal Gestão da Continuidade dos Negócios Alexandre Guindani CBCP,SBCI A CAIXA em números 80.606 25.031 148 5.564 48 Mi GCN - Estrutura Organizacional Estrutura Organizacional Vice-presidência
Leia maisAuditoria e Segurança de Sistemas
Auditoria e Segurança de Sistemas BACHARELADO EM SISTEMAS DE INFORMAÇÃO Prof. Adriano Avelar Site: www.adrianoavelar.com Email: eam.avelar@gmail.com Segurança em ambientes Físicos e Lógicos Para garantir
Leia maisSegurança a da Informação Aula 05. Aula 05
Segurança a da Informação 26/9/2004 Prof. Rossoni, Farias 1 Análise do risco econômico para a segurança: a: Não háh almoço o grátis; alguém m sempre paga a conta. Qual é o valor da conta da segurança para
Leia maisProgramas Maliciosos. 2001 / 1 Segurança de Redes/Márcio d Ávila 182. Vírus de Computador
Programas Maliciosos 2001 / 1 Segurança de Redes/Márcio d Ávila 182 Vírus de Computador Vírus de computador Código intruso que se anexa a outro programa Ações básicas: propagação e atividade A solução
Leia maisO Portal da Construção Segurança e Higiene do Trabalho
Guia Técnico Segurança e Higiene do Trabalho Volume XVIII Plano de Emergência um Guia Técnico de Copyright, todos os direitos reservados. Este Guia Técnico não pode ser reproduzido ou distribuído sem a
Leia maisSistemas de Processamento de Transações
Sistemas de Processamento de Transações Ampliando o Conceito SPT - Conceito Sistemas de Processamento de Transações processam os dados necessários para a automação das tarefas operacionais de uma organização.
Leia maisAdministração de CPD Internet Data Center
Administração de CPD Internet Data Center Cássio D. B. Pinheiro pinheiro.cassio@ig.com.br cassio.orgfree.com Objetivos Apresentar os principais conceitos e elementos relacionados a um dos principais tipos
Leia maisTópico 30 e 31 Plano de Continuidade dos Negócios (PCN) Continuidade do Negócio
Tópico 30 e 31 Plano de Continuidade dos Negócios (PCN) Plano de Continuidade de Negócios (PCN). Metodologia de levantamento de requisitos para o plano. Métodos de construção do documento. 2 Continuidade
Leia maisPorque Contingência?
Porque Contingência? Porque Contingência? Fatores de Riscos Vandalismo Roubo Incêndio Raios Inundação Acesso indevido Distúrbio civil Falha humana Explosão Terrorismo Falhas e panes... Porque Contingência?
Leia maisBANCO CENTRAL DO BRASIL 2009/2010
BANCO CENTRAL DO BRASIL 2009/2010 CONTINUIDADE DE NEGÓCIOS E PLANOS DE CONTINGÊNCIA Professor: Hêlbert A Continuidade de Negócios tem como base a Segurança Organizacional e tem por objeto promover a proteção
Leia maisSEGURANÇA E AUDITORIA DE TI
1 SEGURANÇA E AUDITORIA DE TI Objetivos - Identificar diversos tipos de controles de sistemas de informação, controles de procedimentos e controles de instalações e explicar como eles podem ser utilizados
Leia maisCurso Plano de Continuidade de Negócios
Curso Plano de Continuidade de Negócios Em um cenário mundial de alto risco e volatilidade, com uma interconexão e interdependência de todas as cadeias de suprimento, a segurança e continuidade dos negócios
Leia maisMódulo 6: Segurança da TI
1 Módulo 6: Segurança da TI 6.1. Questões de Segurança da TI Discute como se pode promover a qualidade e segurança dos sistemas de informação por uma diversidade de controles, procedimentos e instalações.
Leia maisSOLUÇÃO DE MONITORAMENTO INTEGRADO NA PREVENÇÃO DE PERDAS III FÓRUM ABRAS. HAÍLTON SANTOS Desenvolvimento de Novos Negócios
SOLUÇÃO DE MONITORAMENTO INTEGRADO NA PREVENÇÃO DE PERDAS HAÍLTON SANTOS Desenvolvimento de Novos Negócios Presente em 33 países Atuação em mais de 100 mercados ao redor do mundo Faturamento anual de 610
Leia maisTransformação do data center do Ministério do Meio Ambiente moderniza infraestrutura e reduz riscos
Transformação do data center do Ministério do Meio Ambiente moderniza infraestrutura e reduz riscos Perfil O Ministério do Meio Ambiente (MMA), criado em novembro de 1992, tem como missão promover a adoção
Leia maisSegurança Computacional. Rodrigo Fujioka
Segurança Computacional Rodrigo Fujioka Segurança Computacional Auditoria da Tecnologia da Informação Auditoria da Tecnologia da Informação A Auditoria da TI é uma auditoria operacional, analisa a gestão
Leia maisGERENCIAMENTO DE MODIFICAÇÕES
GERENCIAMENTO DE MODIFICAÇÕES 1. OBJETIVO O Gerenciamento de Modificações consiste em prover um procedimento ordenado e sistemático de análise dos possíveis riscos introduzidos por modificações, de identificação
Leia maisIntrodução Sistemas de Cabeamento Estruturado
Introdução Sistemas de Cabeamento Estruturado Criação de SCE para integração entre diversos sistemas: dados, voz, imagem Linhas telefônicas transportam dados, voz e imagem em altas velocidades Redes de
Leia maisSegurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589
Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups
Leia maisCódigo de prática para a gestão da segurança da informação
Código de prática para a gestão da segurança da informação Edição e Produção: Fabiano Rabaneda Advogado, professor da Universidade Federal do Mato Grosso. Especializando em Direito Eletrônico e Tecnologia
Leia maisPlano de Segurança da Informação
Governança de Tecnologia da Informação LUSANA SOUZA NATÁLIA BATUTA MARIA DAS GRAÇAS TATIANE ROCHA GTI V Matutino Prof.: Marcelo Faustino Sumário 1. OBJETIVO... 2 2. DESCRIÇÃO DO SERVIÇO... 2 3. ETAPAS
Leia maisPolítica de Uso e Segurança dos Recursos de TI
1 Política de Uso e Segurança dos Recursos de TI Conceitos Desenvolvimento da Informática no Brasil Por que ter segurança? Principais Vulnerabilidades Principais Ameaças às Informações Exemplos de Problemas
Leia maisSEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO
SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO 1 OBJETIVOS 1. Por que sistemas de informação são tão vulneráveis a destruição, erro, uso indevido e problemas de qualidade de sistemas? 2. Que tipos de controles
Leia maisSENSOR DE FUMAÇA SEM FIO STK 916 SENSOR DE FUMAÇA SEM FIO STK
SENSOR DE FUMAÇA SEM FIO STK 916 www.samtek.com.br Agradecemos a sua preferência por nossos produtos. Nossos produtos possuem vários certificados nacionais e internacionais sendo projetados de modo a oferecer
Leia maisAPRESENTAÇÃO CORPORATIVA
APRESENTAÇÃO CORPORATIVA SOBRE A ISH PRINCIPAIS PREMIAÇÕES & RECONHECIMENTOS ENTRE AS 100 MAIORES EMPRESAS DE TI DO BRASIL ENTRE AS 200 MAIORES EMPRESAS DO E.S. ENTRE AS 100 MAIORES EMPRESAS COM CAPITAL
Leia maisSinalização de Emergência Dinâmica
Sinalização de Emergência Dinâmica Sinalização de Emergência Dinâmica ifloor A solução ifloor permite o desenvolvimento de novas soluções onde a monitorização e controlo de pessoas é fundamental. Através
Leia maisCampus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /
Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 15 Tema:
Leia maisSEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO
Capítulo 14 SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO 14.1 2003 by Prentice Hall OBJETIVOS Por que sistemas de informação são tão vulneráveis veis a destruição, erro, uso indevido e problemas de
Leia maisTermos usados em Segurança Empresarial:
Termos usados em Segurança Empresarial: Ameaça: É qualquer indicação, circunstância ou evento com potencial de causar dano ou perda. Ativo: É qualquer equipamento, infraestrutura, material, informação,
Leia maisElaboração de Plano de Continuidade de Negócios
Elaboração de Continuidade Objetivo: Oferecer à empresa um Planejamento organizado, completo e integrado para: -Conhecer os Riscos à Continuidade das suas operações -Levantar e ponderar os impactos e probabilidades
Leia maisDesenvolvimento de uma emergência de incêndio
Desenvolvimento de uma emergência de incêndio Desenvolvimento de uma emergência de incêndio INTRODUÇÃO Ambos a experiência e o bom senso nos dizem que as ações tomadas durante uma emergência são mais eficazes
Leia maisTRANSPORTE DE PRODUTOS PERIGOSOS ANALISE DE RISCO ATENDIMENTO DE EMERGÊNCIA. Mauro Gomes de Moura maurogm@fepam.rs.gov.br
TRANSPORTE DE PRODUTOS PERIGOSOS ANALISE DE RISCO ATENDIMENTO DE EMERGÊNCIA Mauro Gomes de Moura maurogm@fepam.rs.gov.br PERFIL DOS ACIDENTES ATENDIDOS PELA FEPAM Emergências Ambientais no RS - Geral TIPO
Leia maisPLANOS DE CONTINGÊNCIAS
PLANOS DE CONTINGÊNCIAS ARAÚJO GOMES Capitão SC PMSC ARAÚJO GOMES defesacivilgomes@yahoo.com.br PLANO DE CONTINGÊNCIA O planejamento para emergências é complexo por suas características intrínsecas. Como
Leia maisEspaço Confinado o que você precisa saber para se proteger de acidentes?
Espaço Confinado o que você precisa saber para se proteger de acidentes? Publicado em 13 de outubro de 2011 Por: Tônia Amanda Paz dos Santos (a autora permite cópia, desde que citada a fonte e/ou indicado
Leia maisFicha técnica do material. Políticas de Backup 1
Ficha técnica do material Autor: Humberto Celeste Innarelli Origem: Apostila Preservação de Documentos Digitais Páginas: 24 a 28 Mês/Ano: 12/2003 Entidade promotora do curso: UNIVERSIDADE ESTADUAL DE CAMPINAS
Leia maisPLANO DE RESPOSTAS PARA EMERGÊNCIAS DUKE ENERGY GERAÇÃO PARANAPANEMA
PLANO DE RESPOSTAS PARA EMERGÊNCIAS DUKE ENERGY GERAÇÃO PARANAPANEMA LIANE DILDA GERENTE DE SAÚDE E SEGURANÇA NO TRABALHO HISTÓRICO Privatização - 28.07.1999 (DEI-EUA) EUA) Geração e Comercialização de
Leia maisMANUAL DE INSTALAÇÃO
MANUAL DE INSTALAÇÃO EQUIPAMENTOS Kit necessário para receber o sinal da Escola Satélite: - 01 antena parabólica convencional - 01 receptor digital MPEG4/DVBS2 com suporte para cartão IRDETO - 01 televisão
Leia maisIT - 16 SISTEMA DE PROTEÇÃO POR EXTINTORES DE INCÊNDIO
IT - 16 SISTEMA DE PROTEÇÃO POR EXTINTORES DE INCÊNDIO SUMÁRIO 1 Objetivo 2 Aplicação 3 Referências Normativas 4 Definições 5 Generalidades gerais 6- Procedimentos 7 Certificação e validade/garantia INSTRUÇÃO
Leia maisNECESSIDADE DE UM PLANO DE CONTINGÊNCIA DE TIC
CI-206 Adm. de TI & IT Prof. Antonio URBAN Referência: Plano de Contingência para Recursos de Tecnologia de Informação e Comunicação Palavras-chave: Tecnologia de Informação, Tecnologia de Comunicação,
Leia maisRivolta Cloud Backup
Rivolta Cloud Backup Apresentação O que é o cloud backup? Cloud backup ou backup na nuvem é a forma mais economica e segura de manter as informações da sua empresa segura e sempre atualizada, caso haja
Leia maisInformação é o seu bem mais precioso e você não pode correr riscos de perder dados importantes. Por isso, oferecemos um serviço de qualidade e
Informação é o seu bem mais precioso e você não pode correr riscos de perder dados importantes. Por isso, oferecemos um serviço de qualidade e confiança que vai garantir maior eficiência e segurança para
Leia maisPerguntas para avaliar a efetividade do processo de segurança
Perguntas para avaliar a efetividade do processo de segurança Questionário básico de Segurança da Informação com o objetivo de ser um primeiro instrumento para você avaliar, em nível gerencial, a efetividade
Leia mais15/09/2015. Gestão e Governança de TI. Modelo de Governança em TI. A entrega de valor. A entrega de valor. A entrega de valor. A entrega de valor
Gestão e Governança de TI Modelo de Governança em TI Prof. Marcel Santos Silva PMI (2013), a gestão de portfólio é: uma coleção de projetos e/ou programas e outros trabalhos que são agrupados para facilitar
Leia maisNORMA TÉCNICA N o 16 SISTEMAS DE PROTEÇÃO POR EXTINTORES DE INCÊNDIO
ANEXO XVI AO DECRETO N o 3.950, de 25 de janeiro de 2010. NORMA TÉCNICA N o 16 SISTEMAS DE PROTEÇÃO POR EXTINTORES DE INCÊNDIO 1. OBJETIVO Esta Norma Técnica estabelece critérios para proteção contra incêndio
Leia maisSistemas de Informação Gerencial
Sistemas de Informação Gerencial Aula 07 Prof.ª Bruna Patrícia da Silva Braga Infraestrutura de TI: Software Infraestrutura de TI - Software Parte lógica do sistema computacional; Constituída de programas
Leia maisSistemas de Informações. Daniel Gondim
Sistemas de Informações Daniel Gondim Roteiro da Aula SPT Sistema de Processamento de Transações Visão geral; métodos e objetivos Atividades no processamento de transações Controle de Administração Aplicações
Leia mais3. Cópias de segurança de dados armazenados em um computador são importantes para se prevenir de eventuais falhas, como também das consequências de
3. Cópias de segurança de dados armazenados em um computador são importantes para se prevenir de eventuais falhas, como também das consequências de uma possível infecção por vírus. Acerca disso, analise
Leia maisLogistica e Distribuição. Manuseio de Materiais. Mas quais são as atividades da Logística? Ballou, 1993
Mas quais são as atividades da Logística? Ballou, 1993 Logística e Distribuição Manuseio de Materiais / Gestão de Informações Primárias Apoio 1 2 Manuseio de Materiais Refere-se aos deslocamentos de materiais
Leia maisEste Manual aplica-se a todos os Usuário de T.I. do Ministério Público de Goiás. ATIVIDADE AUTORIDADE RESPONSABILIDADE Manter o Manual Atualizado
Versão 01 - Página 1/8 1 Objetivo Orientar o usuário de T.I. a solicitar atendimento. Mostrar o fluxo da solicitação. Apresentar a Superintendência 2 Aplicação Este Manual aplica-se a todos os Usuário
Leia maisProf. José Maurício S. Pinheiro - UGB - 2009
Auditoria e Análise de Segurança da Informação Segurança Física e Lógica Prof. José Maurício S. Pinheiro - UGB - 2009 Segurança Física e Segurança Lógica da Informação 2 Segurança Física A segurança física
Leia maisImplementando rotinas de backup
Implementando rotinas de backup Introdução O armazenamento de dados em meios eletrônicos é cada vez mais freqüente e esta tendência torna necessária a procura de maneiras de proteção que sejam realmente
Leia maisCapítulo 2 Conceitos de Segurança Física e Segurança Lógica
Capítulo 2 Conceitos de Segurança Física e Segurança Lógica 2.1 Introdução 2.2 Segurança Física 2.2.1 Segurança externa e de entrada 2.2.2 Segurança da sala de equipamentos 2.2.3 Segurança dos equipamentos
Leia maisINCÊNDIO Ambiente SEFAZ (Ed. Vale do Rio Doce) PGI 002 Incêndio
GESTÃO DA CONTINUADE DOS NEGÓCIOS E DE PGI 002 Incêndio INCÊNDIO Ambiente SEFAZ (Ed. Vale do Rio Doce) PGI 002 Incêndio As informações existentes neste documento e em seus anexos são para uso exclusivo
Leia maisGerência de Redes NOC
Gerência de Redes NOC Cássio D. B. Pinheiro pinheiro.cassio@ig.com.br cassio.orgfree.com Objetivos Apresentar os conceitos fundamentais, assim como os elementos relacionados a um dos principais componentes
Leia maisGerenciamento de software como ativo de automação industrial
Gerenciamento de software como ativo de automação industrial INTRODUÇÃO Quando falamos em gerenciamento de ativos na área de automação industrial, fica evidente a intenção de cuidar e manter bens materiais
Leia maisSUMÁRIO. Sistemas a serem considerados na construção de data centers. A gestão do projeto e a integração dos fornecedores
REPORT 04 e fevereiro de 2013 INFRAESTRUTURA FÍSICA E DATA CENTERS SUMÁRIO Introdução O que são data centers Padrões construtivos para data centers Sistemas a serem considerados na construção de data centers
Leia maisAUDITORIA DE DIAGNÓSTICO
1.1 POLíTICA AMBIENTAL 1.1 - Política Ambiental - Como está estabelecida e documentada a política e os objetivos e metas ambientais dentro da organização? - A política é apropriada à natureza e impactos
Leia maisSoftwares Aplicativos. (Capítulo 2)
Softwares Aplicativos (Capítulo 2) INTRODUÇÃO À ENGENHARIA DA COMPUTAÇÃO Professor: Rosalvo Ferreira de Oliveira Neto Estrutura 1. Definição 2. Aquisição 3. Classificações 4. Ética 5. Profissionais 03
Leia maisSegurança através de Vídeo Vigilância IP
Schneider Electric Soluções de Segurança Buildings Business Segurança através de Vídeo Vigilância IP Make the most of your energy Segurança Visão Geral - Preocupações do responsável de Segurança - Sistemas
Leia maisPROCEDIMENTO DA QUALIDADE
Pág.: 1 de 6 1. OBJETIVO Realizar o gerenciamento dos projetos desde o seu planejamento, desenvolvimento, recebimento, análise crítica, controle e distribuição nas obras. 2. DOCUMENTOS DE REFERÊNCIA Manual
Leia maisISO 9001 : 2008. De 20/05/2013 a 24/05/2013. Local: Hotel Windsor Guanabara Av. Presidente Vargas, 392 Centro Rio de Janeiro RJ Tel.
ISO 9001 : 2008 Segurança em Instalações de TI (Data Center) De 20/05/2013 a 24/05/2013 Local: Hotel Windsor Guanabara Av. Presidente Vargas, 392 Centro Rio de Janeiro RJ Tel.: (21) 2195-6000 Carga Horária:
Leia maisPLANO DE EMERGÊNCIA: FASES DE ELABORAÇÃO
PLANO DE EMERGÊNCIA: FASES DE ELABORAÇÃO www.zonaverde.pt Página 1 de 10 INTRODUÇÃO Os acidentes nas organizações/estabelecimentos são sempre eventos inesperados, em que a falta de conhecimentos/formação,
Leia maisITIL - Por que surgiu? Dependências de TI; A qualidade, quantidade e disponibilidade de infra-estrutura de TI afetam diretamente;
ITIL ITIL - Por que surgiu? Dependências de TI; A qualidade, quantidade e disponibilidade de infra-estrutura de TI afetam diretamente; ITIL Mas o que gerenciar? Gerenciamento de Serviço de TI. Infra-estrutura
Leia maisExame de Fundamentos da ITIL
Exame de Fundamentos da ITIL Simulado B, versão 5.1 Múltipla escolha Instruções 1. Todas as 40 perguntas devem ser respondidas. 2. Todas as respostas devem ser assinaladas na grade de respostas fornecida.
Leia mais