Slide 01 - Governanca de Ti

Description

1VA Segurança Flashcards on Slide 01 - Governanca de Ti, created by Raphael G. on 21/03/2018.
Raphael G.
Flashcards by Raphael G., updated more than 1 year ago
Raphael G.
Created by Raphael G. about 6 years ago
10
0

Resource summary

Question Answer
Princípios da Governança Corporativa * Transparência * Independência * Prestação de Contas Para ATRAIR INVESTIMENTOS para a ORGANIZAÇÃO
Objetivo Governança Corporativa Recuperar e garantir recuperar e garantir a confiabilidade em uma determinada empresa para os seus acionistas.
O que é Governança de TI É o conjunto estruturado de políticas, normas, métodos e procedimentos destinados a permitir à alta administração e aos executivos o planejamento, a direção e o controle da utilização atual e futura de tecnologia da informação, para assegurar, a um nível aceitável de risco, eficiente utilização de recursos, apoio aos processos da organização e alinhamento estratégico.
Níveis da Governança
Governança de TI: OBJETIVO Garantir que o uso da TI agregue valor ao negócio da organização
Auditoria Exame cuidadoso e sistemático das atividades desenvolvidas em uma empresa, que averigua se elas estão de acordo com o planejado.
Ciclo de Vida da Informação Manuseio --> Armazenamento --> Transporte --> Descarte
Manuseio Momento em que a informação é criada e manipulada: * Ao folhear um maço de papéis; * Ao digitar informações recém-geradas em uma aplicação de Internet; * Ao utilizar a senha de acesso para autenticação
Armazenamento Momento em que a informação é armazenada: * Seja em um banco de dados compartilhado, * Seja em uma anotação de papel posteriormente postada em um arquivo de ferro, * Etc
Transporte Momento em que a informação é transportada: * Seja ao encaminhar informações por correio eletrônico (e-mail), * Seja ao postar em um sistema na Internet, * Seja ao falar ao telefone uma informação confidencial
Descarte Momento em que a informação é descartada: * Seja ao depositar na lixeira da empresa um material impresso, * Seja ao eliminar um arquivo eletrônico do seu computador, * Seja ao descartar um CD-ROM usado que apresentou falha na leitura.
Show full summary Hide full summary

Similar

Perfil seguro numa rede social
Zita Adriana Soutelo de Barros
EPI - avaliação
Paula Aparecida
Segurança da Informação
Emídio Riscado
Higiene Ocupacional Curso TST
rodrigo.rover
Domínio 1: Segurança de Rede (20%)
Robson Borges
DOCUMENTAÇÃO DE SEGURANÇA
Dr° Jailson Santos
Uso do Email com segurança e privacidade
Letícia Fagundes Bednarski
Fatores Motivacionais
Emanuele Thalita Hoepers
BAIRRO POTENGI UM POUCO DA SUA HISTÓRIA
katia lopes
Segurança Privada
jonnypont
Crimes pratic. por Fun. Pub.
Euler RA