Plano de

Tamanho: px
Começar a partir da página:

Download "Plano de con*ngência. @lucianodoll"

Transcrição

1 Plano de

2 O que é um plano de con*ngência? É um conjunto de procedimentos definido formalmente para: Manter a integridade de dados Manter operacionais os serviços Prover, se necessário, serviços temporários

3 Quem paga as despesas? O plano de con*nuidade dos serviços não é um problema específico do departamento de TI. É um problema de toda a organização

4 Obje*vos do Plano de Con*ngência Minimizar o tempo de parada dos sistemas Detalhar bem os procedimentos Deixar o mínimo possível de decisões para serem tomadas na hora do problema Não é dar lucro, mas evitar prejuízos

5 Riscos Fatos Objetos Invasão Desastre Físico Lógico

6 Desastres Físicos Acidentes naturais (inundações, raio, etc.) Falhas em serviços básicos (energia, fone, água) Acidentes ambientais (Temperatura) Falhas em equipamentos Roubo ou Furto Incêndios

7 Desastres Lógicos Destruição de dados Destruição de programas- fonte

8 Invasões Físicas Acesso não autorizado a equipamentos, suprimentos e serviços do Setor de TI

9 Invasões Lógicas Acesso não autorizado aos dados e sozware

10 Medidas de Segurança Prevenção Controle Emergencial Recuperação

11 Prevenção Medidas está*cas Estabelecimento de padrões Definição de garan*a de recuperação Exemplos: Duplicação (Backup, servidores, etc)

12 Controle Medidas dinâmicas Iden*ficam desvios de padrões Sugerem modificações nos padrões

13 Emergencial Medidas momentâneas Curto alcance Obje*vo: reduzir impactos (prejuízos)

14 Recuperação Posteriores ao evento (Tragédias) Obje*vam o retorno à normalidade

15 Exemplo: Invasão Lógica Prevenção Classificação Controle de acesso Criptografia Controle Revalidar autorizações de acesso Simular invasões Emergencial Localizar invasor Bloquear o sistema Recuperação Analisar impactos Punição Revisar medidas preven*vas

16 Exemplo: Desastre Físico (Incêndio) Prevenção Alarmes, ex*ntores Uso de materiais não- inflamáveis Controle Carga de ex*ntores Simulação e teste Emergenciais Primeiro combate Evacuação Recuperação Instalações alterna*vas Plano de con*ngência

17 Análise das Alterna*vas de Recuperação Prevenção de acidentes Backup Armazenamento de dados Procedimentos manuais Seguros Acordos comerciais Acordos de reciprocidade Soluções internas

18 Prevenção de Acidentes Equipamentos de detecção de fogo Manutenção preven*va de equipamentos Controles de acesso ao prédio Alarme para detecção de intrusos Polí*ca de pessoal adequada Conscien*zação dos funcionários

19 Backup Tem um *po de patrimônio que os seguros são incapazes de cobrir. Testar o backup Ter pelo menos duas cópias: uma man*da em local próximo ao computador, para uma recuperação imediata e outra em local distante (off- site backup)

20 Armazenamento de Dados Existem cofres especialmente construídos para armazenas meios magné*cos, sendo capazes de protegê- los contra altas temperaturas e contato com água.

21 Procedimentos Manuais A volta a procedimentos manuais somente é exeqüível no caso de sistemas de pequeno porte ou como medida temporária. Considerar quais aplica*vos poderiam ser processados manualmente.

22 Seguros Os recursos computacionais também podem ser segurados contra perda financeira e danos materiais, cobrindo computadores, equipamentos de comunicação, disposi*vos elétricos e mecânicos.

23 Acordos Comerciais Os fornecedores de equipamentos podem oferecer suas instalações durante um determinado espaço de tempo, para restauração dos serviços computacionais de seus clientes. É uma alterna*va segura, porém cara. Contratar um cold site ou hot site

24 O que é um Cold Site? Cold site é uma instalação que oferece infra- estrutura básica (local adequado, cabeamento elétrico, disposi*vos de resfriamento de água, ar condicionado, piso falso). No caso de um desastre, o cliente só precisa deslocar seus equipamentos para o local preparado.

25 O que é um Hot Site? Hot Site é uma sala equipada, compagvel com os recursos computacionais do cliente sempre pronta para operar em subs*tuição à instalação original. É provido de suporte técnico e serviços de telecomunicações

26 Acordos de Reciprocidade São celebrados entre organizações com equipamentos e sistemas similares, com o obje*vo de garan*r a con*nuidade dos serviços de informá*ca em situações emergenciais.

27 Soluções Internas Muitas organizações podem desenvolver sua estratégia de recuperação u*lizando vários centros de processamento de dados, ou locais preparados, da própria organização: Sistemas espelhados Processamento em vários locais Cold Site Interno

A falha em alguns destes pontos pode resultar num excessivo e desnecessário investimento/despesa

A falha em alguns destes pontos pode resultar num excessivo e desnecessário investimento/despesa Nuno Melo e Castro Segurança Infra-estruturas Hardware e software Políticas de autenticação Protecção dos dados Algoritmos de cifra Sistemas de detecção e prevenção de intrusões Medidas de segurança Devem

Leia mais

UNIP UNIVERSIDADE PAULISTA

UNIP UNIVERSIDADE PAULISTA UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA FÍSICA Introdução Recomendações para o controle do acesso físico Política de segurança

Leia mais

Segurança Física e Segurança Lógica. Aécio Costa

Segurança Física e Segurança Lógica. Aécio Costa Segurança Física e Segurança Lógica Aécio Costa Segurança física Ambiente Segurança lógica Programas A segurança começa pelo ambiente físico Não adianta investir dinheiro em esquemas sofisticados e complexos

Leia mais

Prof. Celio Conrado 1

Prof. Celio Conrado 1 CEAP CENTRO DE ENSINO SUPERIOR DO AMAPÁ CURSO DE ADMINISTRAÇÃO TECNOLOGIA DA INFORMAÇÃO Prof Célio Conrado E-mail: celio.conrado@gmail.com Site: www.celioconrado.com Conceito Por que usar? Como funciona

Leia mais

Gestão da Continuidade dos Negócios

Gestão da Continuidade dos Negócios Caixa Econômica Federal Gestão da Continuidade dos Negócios Alexandre Guindani CBCP,SBCI A CAIXA em números 80.606 25.031 148 5.564 48 Mi GCN - Estrutura Organizacional Estrutura Organizacional Vice-presidência

Leia mais

Auditoria e Segurança de Sistemas

Auditoria e Segurança de Sistemas Auditoria e Segurança de Sistemas BACHARELADO EM SISTEMAS DE INFORMAÇÃO Prof. Adriano Avelar Site: www.adrianoavelar.com Email: eam.avelar@gmail.com Segurança em ambientes Físicos e Lógicos Para garantir

Leia mais

Segurança a da Informação Aula 05. Aula 05

Segurança a da Informação Aula 05. Aula 05 Segurança a da Informação 26/9/2004 Prof. Rossoni, Farias 1 Análise do risco econômico para a segurança: a: Não háh almoço o grátis; alguém m sempre paga a conta. Qual é o valor da conta da segurança para

Leia mais

Programas Maliciosos. 2001 / 1 Segurança de Redes/Márcio d Ávila 182. Vírus de Computador

Programas Maliciosos. 2001 / 1 Segurança de Redes/Márcio d Ávila 182. Vírus de Computador Programas Maliciosos 2001 / 1 Segurança de Redes/Márcio d Ávila 182 Vírus de Computador Vírus de computador Código intruso que se anexa a outro programa Ações básicas: propagação e atividade A solução

Leia mais

O Portal da Construção Segurança e Higiene do Trabalho

O Portal da Construção Segurança e Higiene do Trabalho Guia Técnico Segurança e Higiene do Trabalho Volume XVIII Plano de Emergência um Guia Técnico de Copyright, todos os direitos reservados. Este Guia Técnico não pode ser reproduzido ou distribuído sem a

Leia mais

Sistemas de Processamento de Transações

Sistemas de Processamento de Transações Sistemas de Processamento de Transações Ampliando o Conceito SPT - Conceito Sistemas de Processamento de Transações processam os dados necessários para a automação das tarefas operacionais de uma organização.

Leia mais

Administração de CPD Internet Data Center

Administração de CPD Internet Data Center Administração de CPD Internet Data Center Cássio D. B. Pinheiro pinheiro.cassio@ig.com.br cassio.orgfree.com Objetivos Apresentar os principais conceitos e elementos relacionados a um dos principais tipos

Leia mais

Tópico 30 e 31 Plano de Continuidade dos Negócios (PCN) Continuidade do Negócio

Tópico 30 e 31 Plano de Continuidade dos Negócios (PCN) Continuidade do Negócio Tópico 30 e 31 Plano de Continuidade dos Negócios (PCN) Plano de Continuidade de Negócios (PCN). Metodologia de levantamento de requisitos para o plano. Métodos de construção do documento. 2 Continuidade

Leia mais

Porque Contingência?

Porque Contingência? Porque Contingência? Porque Contingência? Fatores de Riscos Vandalismo Roubo Incêndio Raios Inundação Acesso indevido Distúrbio civil Falha humana Explosão Terrorismo Falhas e panes... Porque Contingência?

Leia mais

BANCO CENTRAL DO BRASIL 2009/2010

BANCO CENTRAL DO BRASIL 2009/2010 BANCO CENTRAL DO BRASIL 2009/2010 CONTINUIDADE DE NEGÓCIOS E PLANOS DE CONTINGÊNCIA Professor: Hêlbert A Continuidade de Negócios tem como base a Segurança Organizacional e tem por objeto promover a proteção

Leia mais

SEGURANÇA E AUDITORIA DE TI

SEGURANÇA E AUDITORIA DE TI 1 SEGURANÇA E AUDITORIA DE TI Objetivos - Identificar diversos tipos de controles de sistemas de informação, controles de procedimentos e controles de instalações e explicar como eles podem ser utilizados

Leia mais

Curso Plano de Continuidade de Negócios

Curso Plano de Continuidade de Negócios Curso Plano de Continuidade de Negócios Em um cenário mundial de alto risco e volatilidade, com uma interconexão e interdependência de todas as cadeias de suprimento, a segurança e continuidade dos negócios

Leia mais

Módulo 6: Segurança da TI

Módulo 6: Segurança da TI 1 Módulo 6: Segurança da TI 6.1. Questões de Segurança da TI Discute como se pode promover a qualidade e segurança dos sistemas de informação por uma diversidade de controles, procedimentos e instalações.

Leia mais

SOLUÇÃO DE MONITORAMENTO INTEGRADO NA PREVENÇÃO DE PERDAS III FÓRUM ABRAS. HAÍLTON SANTOS Desenvolvimento de Novos Negócios

SOLUÇÃO DE MONITORAMENTO INTEGRADO NA PREVENÇÃO DE PERDAS III FÓRUM ABRAS. HAÍLTON SANTOS Desenvolvimento de Novos Negócios SOLUÇÃO DE MONITORAMENTO INTEGRADO NA PREVENÇÃO DE PERDAS HAÍLTON SANTOS Desenvolvimento de Novos Negócios Presente em 33 países Atuação em mais de 100 mercados ao redor do mundo Faturamento anual de 610

Leia mais

Transformação do data center do Ministério do Meio Ambiente moderniza infraestrutura e reduz riscos

Transformação do data center do Ministério do Meio Ambiente moderniza infraestrutura e reduz riscos Transformação do data center do Ministério do Meio Ambiente moderniza infraestrutura e reduz riscos Perfil O Ministério do Meio Ambiente (MMA), criado em novembro de 1992, tem como missão promover a adoção

Leia mais

Segurança Computacional. Rodrigo Fujioka

Segurança Computacional. Rodrigo Fujioka Segurança Computacional Rodrigo Fujioka Segurança Computacional Auditoria da Tecnologia da Informação Auditoria da Tecnologia da Informação A Auditoria da TI é uma auditoria operacional, analisa a gestão

Leia mais

GERENCIAMENTO DE MODIFICAÇÕES

GERENCIAMENTO DE MODIFICAÇÕES GERENCIAMENTO DE MODIFICAÇÕES 1. OBJETIVO O Gerenciamento de Modificações consiste em prover um procedimento ordenado e sistemático de análise dos possíveis riscos introduzidos por modificações, de identificação

Leia mais

Introdução Sistemas de Cabeamento Estruturado

Introdução Sistemas de Cabeamento Estruturado Introdução Sistemas de Cabeamento Estruturado Criação de SCE para integração entre diversos sistemas: dados, voz, imagem Linhas telefônicas transportam dados, voz e imagem em altas velocidades Redes de

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

Código de prática para a gestão da segurança da informação

Código de prática para a gestão da segurança da informação Código de prática para a gestão da segurança da informação Edição e Produção: Fabiano Rabaneda Advogado, professor da Universidade Federal do Mato Grosso. Especializando em Direito Eletrônico e Tecnologia

Leia mais

Plano de Segurança da Informação

Plano de Segurança da Informação Governança de Tecnologia da Informação LUSANA SOUZA NATÁLIA BATUTA MARIA DAS GRAÇAS TATIANE ROCHA GTI V Matutino Prof.: Marcelo Faustino Sumário 1. OBJETIVO... 2 2. DESCRIÇÃO DO SERVIÇO... 2 3. ETAPAS

Leia mais

Política de Uso e Segurança dos Recursos de TI

Política de Uso e Segurança dos Recursos de TI 1 Política de Uso e Segurança dos Recursos de TI Conceitos Desenvolvimento da Informática no Brasil Por que ter segurança? Principais Vulnerabilidades Principais Ameaças às Informações Exemplos de Problemas

Leia mais

SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO

SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO 1 OBJETIVOS 1. Por que sistemas de informação são tão vulneráveis a destruição, erro, uso indevido e problemas de qualidade de sistemas? 2. Que tipos de controles

Leia mais

SENSOR DE FUMAÇA SEM FIO STK 916 SENSOR DE FUMAÇA SEM FIO STK

SENSOR DE FUMAÇA SEM FIO STK 916 SENSOR DE FUMAÇA SEM FIO STK SENSOR DE FUMAÇA SEM FIO STK 916 www.samtek.com.br Agradecemos a sua preferência por nossos produtos. Nossos produtos possuem vários certificados nacionais e internacionais sendo projetados de modo a oferecer

Leia mais

APRESENTAÇÃO CORPORATIVA

APRESENTAÇÃO CORPORATIVA APRESENTAÇÃO CORPORATIVA SOBRE A ISH PRINCIPAIS PREMIAÇÕES & RECONHECIMENTOS ENTRE AS 100 MAIORES EMPRESAS DE TI DO BRASIL ENTRE AS 200 MAIORES EMPRESAS DO E.S. ENTRE AS 100 MAIORES EMPRESAS COM CAPITAL

Leia mais

Sinalização de Emergência Dinâmica

Sinalização de Emergência Dinâmica Sinalização de Emergência Dinâmica Sinalização de Emergência Dinâmica ifloor A solução ifloor permite o desenvolvimento de novas soluções onde a monitorização e controlo de pessoas é fundamental. Através

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 15 Tema:

Leia mais

SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO

SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO Capítulo 14 SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO 14.1 2003 by Prentice Hall OBJETIVOS Por que sistemas de informação são tão vulneráveis veis a destruição, erro, uso indevido e problemas de

Leia mais

Termos usados em Segurança Empresarial:

Termos usados em Segurança Empresarial: Termos usados em Segurança Empresarial: Ameaça: É qualquer indicação, circunstância ou evento com potencial de causar dano ou perda. Ativo: É qualquer equipamento, infraestrutura, material, informação,

Leia mais

Elaboração de Plano de Continuidade de Negócios

Elaboração de Plano de Continuidade de Negócios Elaboração de Continuidade Objetivo: Oferecer à empresa um Planejamento organizado, completo e integrado para: -Conhecer os Riscos à Continuidade das suas operações -Levantar e ponderar os impactos e probabilidades

Leia mais

Desenvolvimento de uma emergência de incêndio

Desenvolvimento de uma emergência de incêndio Desenvolvimento de uma emergência de incêndio Desenvolvimento de uma emergência de incêndio INTRODUÇÃO Ambos a experiência e o bom senso nos dizem que as ações tomadas durante uma emergência são mais eficazes

Leia mais

TRANSPORTE DE PRODUTOS PERIGOSOS ANALISE DE RISCO ATENDIMENTO DE EMERGÊNCIA. Mauro Gomes de Moura maurogm@fepam.rs.gov.br

TRANSPORTE DE PRODUTOS PERIGOSOS ANALISE DE RISCO ATENDIMENTO DE EMERGÊNCIA. Mauro Gomes de Moura maurogm@fepam.rs.gov.br TRANSPORTE DE PRODUTOS PERIGOSOS ANALISE DE RISCO ATENDIMENTO DE EMERGÊNCIA Mauro Gomes de Moura maurogm@fepam.rs.gov.br PERFIL DOS ACIDENTES ATENDIDOS PELA FEPAM Emergências Ambientais no RS - Geral TIPO

Leia mais

PLANOS DE CONTINGÊNCIAS

PLANOS DE CONTINGÊNCIAS PLANOS DE CONTINGÊNCIAS ARAÚJO GOMES Capitão SC PMSC ARAÚJO GOMES defesacivilgomes@yahoo.com.br PLANO DE CONTINGÊNCIA O planejamento para emergências é complexo por suas características intrínsecas. Como

Leia mais

Espaço Confinado o que você precisa saber para se proteger de acidentes?

Espaço Confinado o que você precisa saber para se proteger de acidentes? Espaço Confinado o que você precisa saber para se proteger de acidentes? Publicado em 13 de outubro de 2011 Por: Tônia Amanda Paz dos Santos (a autora permite cópia, desde que citada a fonte e/ou indicado

Leia mais

Ficha técnica do material. Políticas de Backup 1

Ficha técnica do material. Políticas de Backup 1 Ficha técnica do material Autor: Humberto Celeste Innarelli Origem: Apostila Preservação de Documentos Digitais Páginas: 24 a 28 Mês/Ano: 12/2003 Entidade promotora do curso: UNIVERSIDADE ESTADUAL DE CAMPINAS

Leia mais

PLANO DE RESPOSTAS PARA EMERGÊNCIAS DUKE ENERGY GERAÇÃO PARANAPANEMA

PLANO DE RESPOSTAS PARA EMERGÊNCIAS DUKE ENERGY GERAÇÃO PARANAPANEMA PLANO DE RESPOSTAS PARA EMERGÊNCIAS DUKE ENERGY GERAÇÃO PARANAPANEMA LIANE DILDA GERENTE DE SAÚDE E SEGURANÇA NO TRABALHO HISTÓRICO Privatização - 28.07.1999 (DEI-EUA) EUA) Geração e Comercialização de

Leia mais

MANUAL DE INSTALAÇÃO

MANUAL DE INSTALAÇÃO MANUAL DE INSTALAÇÃO EQUIPAMENTOS Kit necessário para receber o sinal da Escola Satélite: - 01 antena parabólica convencional - 01 receptor digital MPEG4/DVBS2 com suporte para cartão IRDETO - 01 televisão

Leia mais

IT - 16 SISTEMA DE PROTEÇÃO POR EXTINTORES DE INCÊNDIO

IT - 16 SISTEMA DE PROTEÇÃO POR EXTINTORES DE INCÊNDIO IT - 16 SISTEMA DE PROTEÇÃO POR EXTINTORES DE INCÊNDIO SUMÁRIO 1 Objetivo 2 Aplicação 3 Referências Normativas 4 Definições 5 Generalidades gerais 6- Procedimentos 7 Certificação e validade/garantia INSTRUÇÃO

Leia mais

NECESSIDADE DE UM PLANO DE CONTINGÊNCIA DE TIC

NECESSIDADE DE UM PLANO DE CONTINGÊNCIA DE TIC CI-206 Adm. de TI & IT Prof. Antonio URBAN Referência: Plano de Contingência para Recursos de Tecnologia de Informação e Comunicação Palavras-chave: Tecnologia de Informação, Tecnologia de Comunicação,

Leia mais

Rivolta Cloud Backup

Rivolta Cloud Backup Rivolta Cloud Backup Apresentação O que é o cloud backup? Cloud backup ou backup na nuvem é a forma mais economica e segura de manter as informações da sua empresa segura e sempre atualizada, caso haja

Leia mais

Informação é o seu bem mais precioso e você não pode correr riscos de perder dados importantes. Por isso, oferecemos um serviço de qualidade e

Informação é o seu bem mais precioso e você não pode correr riscos de perder dados importantes. Por isso, oferecemos um serviço de qualidade e Informação é o seu bem mais precioso e você não pode correr riscos de perder dados importantes. Por isso, oferecemos um serviço de qualidade e confiança que vai garantir maior eficiência e segurança para

Leia mais

Perguntas para avaliar a efetividade do processo de segurança

Perguntas para avaliar a efetividade do processo de segurança Perguntas para avaliar a efetividade do processo de segurança Questionário básico de Segurança da Informação com o objetivo de ser um primeiro instrumento para você avaliar, em nível gerencial, a efetividade

Leia mais

15/09/2015. Gestão e Governança de TI. Modelo de Governança em TI. A entrega de valor. A entrega de valor. A entrega de valor. A entrega de valor

15/09/2015. Gestão e Governança de TI. Modelo de Governança em TI. A entrega de valor. A entrega de valor. A entrega de valor. A entrega de valor Gestão e Governança de TI Modelo de Governança em TI Prof. Marcel Santos Silva PMI (2013), a gestão de portfólio é: uma coleção de projetos e/ou programas e outros trabalhos que são agrupados para facilitar

Leia mais

NORMA TÉCNICA N o 16 SISTEMAS DE PROTEÇÃO POR EXTINTORES DE INCÊNDIO

NORMA TÉCNICA N o 16 SISTEMAS DE PROTEÇÃO POR EXTINTORES DE INCÊNDIO ANEXO XVI AO DECRETO N o 3.950, de 25 de janeiro de 2010. NORMA TÉCNICA N o 16 SISTEMAS DE PROTEÇÃO POR EXTINTORES DE INCÊNDIO 1. OBJETIVO Esta Norma Técnica estabelece critérios para proteção contra incêndio

Leia mais

Sistemas de Informação Gerencial

Sistemas de Informação Gerencial Sistemas de Informação Gerencial Aula 07 Prof.ª Bruna Patrícia da Silva Braga Infraestrutura de TI: Software Infraestrutura de TI - Software Parte lógica do sistema computacional; Constituída de programas

Leia mais

Sistemas de Informações. Daniel Gondim

Sistemas de Informações. Daniel Gondim Sistemas de Informações Daniel Gondim Roteiro da Aula SPT Sistema de Processamento de Transações Visão geral; métodos e objetivos Atividades no processamento de transações Controle de Administração Aplicações

Leia mais

3. Cópias de segurança de dados armazenados em um computador são importantes para se prevenir de eventuais falhas, como também das consequências de

3. Cópias de segurança de dados armazenados em um computador são importantes para se prevenir de eventuais falhas, como também das consequências de 3. Cópias de segurança de dados armazenados em um computador são importantes para se prevenir de eventuais falhas, como também das consequências de uma possível infecção por vírus. Acerca disso, analise

Leia mais

Logistica e Distribuição. Manuseio de Materiais. Mas quais são as atividades da Logística? Ballou, 1993

Logistica e Distribuição. Manuseio de Materiais. Mas quais são as atividades da Logística? Ballou, 1993 Mas quais são as atividades da Logística? Ballou, 1993 Logística e Distribuição Manuseio de Materiais / Gestão de Informações Primárias Apoio 1 2 Manuseio de Materiais Refere-se aos deslocamentos de materiais

Leia mais

Este Manual aplica-se a todos os Usuário de T.I. do Ministério Público de Goiás. ATIVIDADE AUTORIDADE RESPONSABILIDADE Manter o Manual Atualizado

Este Manual aplica-se a todos os Usuário de T.I. do Ministério Público de Goiás. ATIVIDADE AUTORIDADE RESPONSABILIDADE Manter o Manual Atualizado Versão 01 - Página 1/8 1 Objetivo Orientar o usuário de T.I. a solicitar atendimento. Mostrar o fluxo da solicitação. Apresentar a Superintendência 2 Aplicação Este Manual aplica-se a todos os Usuário

Leia mais

Prof. José Maurício S. Pinheiro - UGB - 2009

Prof. José Maurício S. Pinheiro - UGB - 2009 Auditoria e Análise de Segurança da Informação Segurança Física e Lógica Prof. José Maurício S. Pinheiro - UGB - 2009 Segurança Física e Segurança Lógica da Informação 2 Segurança Física A segurança física

Leia mais

Implementando rotinas de backup

Implementando rotinas de backup Implementando rotinas de backup Introdução O armazenamento de dados em meios eletrônicos é cada vez mais freqüente e esta tendência torna necessária a procura de maneiras de proteção que sejam realmente

Leia mais

Capítulo 2 Conceitos de Segurança Física e Segurança Lógica

Capítulo 2 Conceitos de Segurança Física e Segurança Lógica Capítulo 2 Conceitos de Segurança Física e Segurança Lógica 2.1 Introdução 2.2 Segurança Física 2.2.1 Segurança externa e de entrada 2.2.2 Segurança da sala de equipamentos 2.2.3 Segurança dos equipamentos

Leia mais

INCÊNDIO Ambiente SEFAZ (Ed. Vale do Rio Doce) PGI 002 Incêndio

INCÊNDIO Ambiente SEFAZ (Ed. Vale do Rio Doce) PGI 002 Incêndio GESTÃO DA CONTINUADE DOS NEGÓCIOS E DE PGI 002 Incêndio INCÊNDIO Ambiente SEFAZ (Ed. Vale do Rio Doce) PGI 002 Incêndio As informações existentes neste documento e em seus anexos são para uso exclusivo

Leia mais

Gerência de Redes NOC

Gerência de Redes NOC Gerência de Redes NOC Cássio D. B. Pinheiro pinheiro.cassio@ig.com.br cassio.orgfree.com Objetivos Apresentar os conceitos fundamentais, assim como os elementos relacionados a um dos principais componentes

Leia mais

Gerenciamento de software como ativo de automação industrial

Gerenciamento de software como ativo de automação industrial Gerenciamento de software como ativo de automação industrial INTRODUÇÃO Quando falamos em gerenciamento de ativos na área de automação industrial, fica evidente a intenção de cuidar e manter bens materiais

Leia mais

SUMÁRIO. Sistemas a serem considerados na construção de data centers. A gestão do projeto e a integração dos fornecedores

SUMÁRIO. Sistemas a serem considerados na construção de data centers. A gestão do projeto e a integração dos fornecedores REPORT 04 e fevereiro de 2013 INFRAESTRUTURA FÍSICA E DATA CENTERS SUMÁRIO Introdução O que são data centers Padrões construtivos para data centers Sistemas a serem considerados na construção de data centers

Leia mais

AUDITORIA DE DIAGNÓSTICO

AUDITORIA DE DIAGNÓSTICO 1.1 POLíTICA AMBIENTAL 1.1 - Política Ambiental - Como está estabelecida e documentada a política e os objetivos e metas ambientais dentro da organização? - A política é apropriada à natureza e impactos

Leia mais

Softwares Aplicativos. (Capítulo 2)

Softwares Aplicativos. (Capítulo 2) Softwares Aplicativos (Capítulo 2) INTRODUÇÃO À ENGENHARIA DA COMPUTAÇÃO Professor: Rosalvo Ferreira de Oliveira Neto Estrutura 1. Definição 2. Aquisição 3. Classificações 4. Ética 5. Profissionais 03

Leia mais

Segurança através de Vídeo Vigilância IP

Segurança através de Vídeo Vigilância IP Schneider Electric Soluções de Segurança Buildings Business Segurança através de Vídeo Vigilância IP Make the most of your energy Segurança Visão Geral - Preocupações do responsável de Segurança - Sistemas

Leia mais

PROCEDIMENTO DA QUALIDADE

PROCEDIMENTO DA QUALIDADE Pág.: 1 de 6 1. OBJETIVO Realizar o gerenciamento dos projetos desde o seu planejamento, desenvolvimento, recebimento, análise crítica, controle e distribuição nas obras. 2. DOCUMENTOS DE REFERÊNCIA Manual

Leia mais

ISO 9001 : 2008. De 20/05/2013 a 24/05/2013. Local: Hotel Windsor Guanabara Av. Presidente Vargas, 392 Centro Rio de Janeiro RJ Tel.

ISO 9001 : 2008. De 20/05/2013 a 24/05/2013. Local: Hotel Windsor Guanabara Av. Presidente Vargas, 392 Centro Rio de Janeiro RJ Tel. ISO 9001 : 2008 Segurança em Instalações de TI (Data Center) De 20/05/2013 a 24/05/2013 Local: Hotel Windsor Guanabara Av. Presidente Vargas, 392 Centro Rio de Janeiro RJ Tel.: (21) 2195-6000 Carga Horária:

Leia mais

PLANO DE EMERGÊNCIA: FASES DE ELABORAÇÃO

PLANO DE EMERGÊNCIA: FASES DE ELABORAÇÃO PLANO DE EMERGÊNCIA: FASES DE ELABORAÇÃO www.zonaverde.pt Página 1 de 10 INTRODUÇÃO Os acidentes nas organizações/estabelecimentos são sempre eventos inesperados, em que a falta de conhecimentos/formação,

Leia mais

ITIL - Por que surgiu? Dependências de TI; A qualidade, quantidade e disponibilidade de infra-estrutura de TI afetam diretamente;

ITIL - Por que surgiu? Dependências de TI; A qualidade, quantidade e disponibilidade de infra-estrutura de TI afetam diretamente; ITIL ITIL - Por que surgiu? Dependências de TI; A qualidade, quantidade e disponibilidade de infra-estrutura de TI afetam diretamente; ITIL Mas o que gerenciar? Gerenciamento de Serviço de TI. Infra-estrutura

Leia mais

Exame de Fundamentos da ITIL

Exame de Fundamentos da ITIL Exame de Fundamentos da ITIL Simulado B, versão 5.1 Múltipla escolha Instruções 1. Todas as 40 perguntas devem ser respondidas. 2. Todas as respostas devem ser assinaladas na grade de respostas fornecida.

Leia mais