Buscar

Backup e Segurança da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 32 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 32 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 32 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

C o m R i c a r d o N u n e s L i b e r a l
DESASTRE E RECUPERAÇÃO
2
SUMÁRIO
SOBRE O CURSO 3
PROFESSOR DO CURSO 4
AULA 1, PARTE 1 5
AULA 1, PARTE 2 7
AULA 1, PARTE 3 10
AULA 1, PARTE 4 13
AULA 2, PARTE 1 15
AULA 2, PARTE 2 17
AULA 2, PARTE 3 20
AULA 2, PARTE 4 22
AULA 3, PARTE 1 24
AULA 3, PARTE 2 26
AULA 3, PARTE 3 29
AULA 3, PARTE 4 31
3
SOBRE O CURSO
O QUE SERÁ ABORDADO NAS AULAS?
Segurança computacional ; Backup e recuperação de informações. Plano 
de Recuperação de Desastres e cont inuidade operacional . S istemas de 
recuperação para datacenters , serv idores depar tamentais , serv idores de redes 
wire less, desktops, notebooks, Si tes terceir izados.
O QUE CONSTA NESTE EBOOK?
Neste mater ia l , você tem uma l inha do tempo com os pr incipais 
acontecimentos das v ideoaulas, como frases impactantes dos professores, 
conceitos impor tantes do mercado, indicações de f i lmes e l ivros, entre 
outros.
4
PROFESSOR DO CURSO
R I C A R D O N U N E S L I B E R A L
ESPECIALISTA EM SEGURANÇA DA INFORMAÇÃO, ATUA 
NO MERCADO DE TECNOLOGIA DA INFORMAÇÃO FOCADO 
EM SEGURANÇA DA INFORMAÇÃO.
Especial ista em Segurança da Informação, atua no mercado de tecnologia 
da informação focado em segurança da informação. Possui d iversas 
cer t i f icações reconhecidas como ITIL , ISO27002, Cer t i f ied Scrum 
Master e Pr ivacy and Data Protect ion, a lém de cer t i f icações de Vendors 
conceituados como Check Point , Trend Micro, Watchguard, Riverbed, F5, 
Tenable , Splunk, Cisco Meraki , entre outras. Vasta exper iência de l iderança 
e gestão de equipes e condução de projetos em infraestruturas cr í t icas.
5
AULA 1, PARTE 1
Ricardo Nunes Liberal
04:24
Qual é o bem mais precioso para as empresas atualmente? Ser iam as 
mercador ias , o produto comercial izado, o espaço f ís ico, a par te f inanceira 
ou as pessoas? O mais impor tante de uma empresa hoje é a informação, 
são os dados. Tudo o que foi aprendido, tudo o que sabe, todas as 
negociações e re lacionamentos, informação de capita l e de funcionár ios , é 
informação cr í t ica que os concorrentes desejam. Perder esses dados pode 
signif icar a perda da empresa.
Em apenas 60 segundos, são enviadas 19 mi lhões de mensagens de texto 
e ocorrem 695 mi l ro lagens do Instagram, a lém de 190 mi lhões de e-mai ls . 
Dentre as c inco empresas com maior capita l no mundo em 2006, quatro 
delas tratam-se do segmento de petróleo e gás. Em 2017, a Apple passa a 
ser a empresa mais val iosa do mundo, seguida pela Alphabet Inc. , Microsoft , 
Facebook e Amazon. Essas empresas possuem como bem pr incipal os 
dados e as informações.
Segurança computacional
Uma empresa dificilmente sobrevive sem pessoas.
Sem tudo o que a empresa já viveu para chegar onde ela está, 
ela talvez não conseguisse se manter no mercado.
6
O mesmo recurso pode ter valores diferentes dependendo de 
como é utilizada e em qual ambiente está inserido.
16:48
É dif íc i l de mensurar porque os dados possuem valor emocional , f inanceiro , 
acadêmico e jur íd ico. O que acontecer ia se , de uma hora para outra , 
perdessemos alguns ou até mesmo todos os dados armazenados? A par t i r 
da resposta desta questão é possível começar a ter uma dimensão do valor 
do dado que está armazenado. 
Qual o valor dos seus dados?
Quanto mais seu sistema for visado na internet, mais você vai 
despertar a possibilidade de ser vítima de um ataque hacker.
23:20
Dado é o e lemento bruto que tenho guardado no disposit ivo/computador. 
A par t i r do momento em que é dada ut i l idade a este dado, começa-se a 
agregar informação a e le . É necessár io real izar um mapeamento do que 
pode trazer r isco ou possibi l idade de perda desse dado, ou como é chamado 
em segurança da informação, das ameaças. Entre as ameaças estão o 
mau uso, perda, fur to ou roubo, danos f ís icos e lógicos, ações humanas 
intencionais ou v í rus. Para cada t ipo de ameaça eu tenho um t ipo de ação 
de correção ou de proteção diferente , porém o úl t imo fator de proteção para 
todas é o backup. 
Tipos de ameaças contornáveis 
com Backup
7
AULA 1, PARTE 2
Ricardo Nunes Liberal
Não é boa prática fazer backup no mesmo computador, mas é 
sim considerado backup se forem HDs diferentes.
00:06
O backup é uma cópia de segurança de dados, sendo também um 
procedimento de segurança. Para que seja considerado um backup, é 
preciso que o disposit ivo para qual está sendo fe i ta a cópia seja diferente 
do disposit ivo de or igem. Ele não é para ser ut i l izado sempre, apenas após 
todas as formas de proteção já terem sido apl icadas, v isto que o backup é a 
úl t ima l inha de defesa. 
Todo backup possui uma pol í t ica , ou seja , um procedimento ou norma 
descrevendo como deve ser fe i to o backup, a lém de suas caracter íst icas. 
Algumas das def in ições deste documento são: quais os dados que serão 
copiados? Onde será copiado? Qual a frequência de execução do backup? 
Qual é o t ipo de backup que será ut i l izado? Como val idar o backup?
Backups
Backup, espaço de armazenamento, tudo isso custa dinheiro, 
então eu não posso simplesmente dizer que tudo o que a 
empresa tem eu quero ter backup, porque isso é uma coisa 
financeiramente inviável, na maioria das vezes.
8
A grande maioria dos backups que vocês vão encontrar por 
aí são derivações desses dois tipos de backups (completo e 
diferencial).
18:00
Através dos t ipos de backups, é possível escolher como a rot ina de 
backup será implementada. Dentro dos mater ia is conceituados que foram 
conduzidos pelo professor, estabelece-se a existência de dois pr incipais 
t ipos de backups: Backup Ful l (completo) e Backup Diferencial . Além disso, 
existe o Backup Incremental , que também é um Backup diferencial , porém 
possui caracter íst icas própr ias que o levam para uma esfera diferente. 
A par t i r destes dois t ipos pr incipais , ex istem combinações, evoluções e 
var iações que são ut i l izadas no meio. 
Principais tipos de backup
22:42
Também conhecido como backup completo, de base ou nível 0 (N0) , sua 
pr incipal caracter íst ica é que ele inclui todos os dados que devem ser 
preservados. Neste procedimento, se a cada dia é real izado um backup de 
100 GB para um disposit ivo diferente , ao f inal de quatro dias , teremos 400 
GB de arquivos de backups. Entre os prós e contras deste backup, está o 
fato do mesmo ocupar muito espaço, sendo rápido para restaurar, porém 
lento durante o processo. E le é considerado a l inha de base para os demais 
t ipos de backup. 
Backup Full
9
Eu preciso ter um backup completo e depois eu escolho qual 
backup eu quero na sequência. 
28:10
Sua caracter íst ica pr incipal é o fato do backup ser fe i to apenas em relação 
aos dados que foram alterados ou cr iados desde o úl t imo backup completo. 
E le é cumulat ivo e pode se tornar muito grande, ocupando muito espaço. Se 
no pr imeiro dia haviam 100 GB no backup completo e no segundo dia foram 
alterados apenas 10 GB, não existe a necessidade de ser fe i to backup de 
tudo novamente, apenas dos 10 GB que foram alterados. No momento de 
restauração, será necessár io ut i l izar apenas o Backup completo juntamente 
com o úl t imo backup diferencial . 
Backup Diferencial
32:30
É um backup real izado dos dados al terados desde o úl t imo backup. Um 
exemplo: é fe i to o backup completo de 100 GB no pr imeiro dia , porém a 
par t i r do segundo, será fe i to o backup apenas do que foi a l terado no úl t imo 
backup, e não desde o backup completo. Dessa forma, este t ipo de backup 
não é cumulat ivo, com o processo sendo mais rápido, a restauração mais 
lenta e também sendo um dos mais ut i l izados. 
Backup Incremental
Restauração de backup não é procedimento do dia a dia, é para 
ser utilizado em caso de desastre, quando todas as alternativas 
falharam.10
AULA 1, PARTE 3
Ricardo Nunes Liberal
00:06
Além de def in i r o t ipo, é necessár io considerar a per iodic idade das rot inas 
dos backups. É possível combinar mais de um t ipo, porém é essencial 
que sejam fei tas algumas perguntas para def in i r como será dada essa 
per iodic idade, entre e las estão: o que vai ser fe i to backup? Onde será fe i to? 
Qual o t ipo de conexão? E qual a expectat iva de restauração? 
O professor t raz alguns exemplos de agendamento de backups, c i tando na 
prát ica as diferenças do backup completo, com rotacionamento e do backup 
diferencial . E le apresenta uma tabela para f ixação contendo um comparat ivo 
dos t ipos de backups e nela , há o t ipo do backup, a descr ição deste , a lém 
das vantagens e desvantagens de ut i l ização. 
Agendamento e comparativo dos 
tipos de backups
Rotacionamento ou rotate é eu definir o número de backups 
aceitáveis durante a execução.
Fazendo o backup completo no domingo, que é um horário de 
menos movimento, e os incrementais durante a semana, eu 
reduzo drasticamente a possibilidade de ter algum impacto na 
minha operação e no dia a dia da empresa.
11
Disco magnético nada mais é do que um HD comum.
Quando eu falo nuvem/cloud, estou me referindo a uma 
arquitetura que está fora do meu ambiente. A minha 
empresa não é responsável por manter essa tecnologia de 
armazenamento, eu me preocupo única e exclusivamente com o 
contrato, com a prestadora de serviços de nuvem.
21:08
O armazenamento é real izado em discos, ou storages, sendo os mais 
comuns: d isco magnét ico, também conhecido como HD comum, as mídias 
ópt icas, que são uns dos t ipos menos ut i l izados, as f i tas (DLT/LTO) , que 
são mais dif íceis de serem perdidas e podem trabalhar com uma quant idade 
grande de informação, porém apresentam lent idão no processo, e também a 
nuvem. 
Riscos Sistemáticos e Riscos 
Não Sistemáticos
27:35
Esse procedimento é tão impor tante quanto o própr io processo de 
real ização do backup, sendo necessár io cr iar um processo de val idação ou 
teste de restauração. O professor comenta que no momento de decidir o 
procedimento de teste de val idação de backup será fe i to , é necessár io levar 
em consideração o t ipo de backup. 
Restauração de backup 
12
O processo de restauração faz parte do procedimento de 
segurança chamado de backup.
Quando eu falo de arquivamento, geralmente são dados que 
não são utilizados no dia a dia, mas que podem ser necessários 
ocasionalmente.
34:03
Existem duas formas de fazer o backup: manual e agendado (ou 
automático) . No pr imeiro caso, é necessár io real izar uma ação no momento 
da execução do backup. Já no backup agendado, cr iam-se scr ipts e 
comandos que executam os procedimentos de backup. Podendo também ser 
ut i l izadas ferramentas de código aber to ou comerciais . 
Como fazer backup?
39:25
Archive é uma cópia de dados que pode ser ut i l izada para restauração em 
caso de perda ou arquivo corrompido, sendo uma coleção de registros 
histór icos mantidos ao longo do tempo. Ele é ut i l izado para armazenamento 
de registros mais ant igos, onde também pode ser fe i to um backup. Os 
arquivos or ig inais aqui são transfer idos do lugar de or igem, diferente do 
backup, onde o arquivo or ig inal é apenas copiado. 
Archive
13
AULA 1, PARTE 4
Ricardo Nunes Liberal
Esse recurso do RAID usa características do backup para evitar 
que você precise utilizar o backup.
00:06
A imagem é a cópia exata de par t ição, s istema ou disco, onde é possível 
restaurar s istemas inteiros prontos para uso, porém ela ocupa muito 
espaço. É mais comum em distr ibuição de máquinas em um parque 
tecnológico, porém pode ter l imitação de hardware.
Imagem
03:24
Uma das tecnologias mais populares é a RAID, uma tecnologia de 
repl icação de informações do disco r íg ido. E la possui uma velocidade 
de processamento mais rápida, porém um r isco de perda de informação 
maior. Outra tecnologia é o No-break, que faz a estabi l ização da energia. 
O controle de acesso é uma tecnologia que garante a segurança das 
informações. Ainda existem os s istemas distr ibuídos, os s istemas de 
proteção de segurança e as pol í t icas bem def in idas.
Tecnologias aliadas ao backup
14
Com os geradores, você vai prolongar a vida do equipamento em 
caso de falta de energia, e com o no-break, você irá estabilizar 
e garantir uma transição segura para o gerador sem causar 
quedas de energia.
16:05
É muito impor tante manter o backup atual izado, fazendo cópias 
per iodicamente - pr incipalmente quando houver a lgum indíc io de r isco 
iminente. Além disso, é essencial nunca recuperarmos um backup se houver 
a lguma desconf iança de que nele há arquivos e dados não conf iáveis. Para 
a recuperação de um equipamento, coloque como pr ior idade a ut i l ização de 
uma imagem do sistema. 
Na estratégia de backup 3x2x1, você precisa ter 3 cópias de backups 
separadas sem inf luência umas sobre as outras, armazenadas em 2 
disposit ivos dist intos e com pelo menos uma cópia sendo colocada fora do 
centro de dados pr imários. 
Dicas do professor e 
estratégia 3x2x1
Ransomware
O Ransomware é malware ut i l izado para sequestro de dados, real izado 
por meio de cr iptograf ia , que faz de refém arquivos pessoais da própr ia 
v í t ima e cobra resgate para o restabelecimento do acesso.
Políticas bem definidas é o fator menos tecnológico de todos e 
talvez o mais importante de todos.
15
AULA 2, PARTE 1
Ricardo Nunes Liberal
O documento não é fixo, não é imutável, não é um documento 
que você faz e esquece, é um documento que precisa estar 
vivo, precisa de revisões periódicas, precisa ser continuamente 
executado e continuamente testado.
04:33
É uma estratégia cont ínua de proteção de dados re levantes que contém 
normas e diretr izes sobre como real izar o backup, per iodic idade, 
rotacionamento, t ipos de backup e armazenamento, métodos de val idação, 
per iodic idade da val idação. Essa pol í t ica pode ser dedicada ou um 
segmento de pol í t icas mais amplas, devendo ser apoiada pela gestão e 
adotada pelas equipes responsáveis. 
Política de backup
16
Caso eu não queira imediatamente copiar os arquivos, eu 
simplesmente valido, testo se aqueles arquivos vão funcionar, 
é como se eu estivesse fazendo de conta que estou copiando, 
mas não copio de fato.
O que eu posso fazer para evitar que eu comprometa meu 
link durante o processo de backup? Eu posso implementar o 
parâmetro bwlimit, que vai definir minha taxa máxima de largura 
de banda em kbps.
18:39
É uma ferramenta do Linux versát i l e s imples de cópia e s incronização de 
arquivos e diretór ios. Através dela é possível copiar os arquivos de um local 
para outro host na rede, sendo muito usada como ferramenta de backup de 
dados. 
O Rsync permite a escolha do t ipo de backup, ut i l izando o protocolo SSH na 
execução e possuindo supor te à cópia de l inks, d isposit ivos, propr ietár ios , 
grupos e permissões sem a necessidade de pr iv i légios de superusuár ios. 
Rsync
22:41
Em um segundo momento, o professor expl ica o funcionamento do Rsync 
na prát ica , bem como a sua instalação, sua s intaxe e suas opções. Além 
disso, também traz alguns exemplos de prát icas que são executadas com os 
comandos Rsync. 
Rsync na prática
1717
AULA 2, PARTE 2
Ricardo Nunes Liberal
00:05
É uma ferramenta nat iva/ integrada que oferece a possibi l idade de fazer 
backup e restauração de pastas, arquivos específ icos ou do servidor 
completo no ambiente do Windows Server. O professor demonstra na prát ica 
os passos para a real ização da instalação do recurso Backup do Windows 
Server, bem como o processo de backup nas formas manual e agendado, 
a lém da restauração. 
Backup do Windows Server
Se você selecionar personalizado, você precisa escolher o tipo 
de backup que deseja realizar.
Selecionando o assistentede recuperação, você vai selecionar 
da lista de backups disponíveis qual backup você quer restaurar, 
isso independentemente se ele foi feito de forma manual ou 
automática.
18
A minha ameaça para o backup, para os dados, é uma, e a minha 
ameaça para os negócios é outra, em alguns casos elas vão 
convergir.
16:42
O plano de Recuperação de Desastres e cont inuidade operacional , mais 
conhecido como PCN, Plano de Cont inuidade do Negócio , é o documento 
impor tante para quem quer garant i r que independente das ameaças e 
desastres que ocorram, a empresa esteja pronta para ter cont inuidade no 
mercado. 
Os processos de negócios podem sofrer interrupções, cur tas ou longas, que 
causam impactos que muitas vezes podem ser drást icos e i r reversíveis . 
Algumas ameaças que agravam esses impactos no país são: incêndios, 
enchentes, roubos, atos de vandal ismo, sabotagens, b lackouts , fa lha nos 
s istemas de comunicação e invasões de s istema.
Plano de continuidade de 
negócios
ISO 27002
Segurança da informação é a proteção da informação contra os mais 
diversos t ipos de ameaças para garant i r a cont inuidade dos negócios, 
minimizando os r iscos e maximizando o retorno sobre os invest imentos 
e as opor tunidades de negócio.
Por mais que a gente tente listar ou categorizar todas as 
ameaças possíveis, sempre vão existir ameaças que podem 
pegar um gestor ou administrador de surpresa.
19
Risco
Risco são eventos incer tos que, quando ocorrem, podem causar efei tos 
e impactos posit ivos ou negat ivos. Existem dois conceitos gerais 
dentro dos r iscos: os conceitos de causa e efei to , no pr imeiro há uma 
probabi l idade, uma chance do evento ocorrer, e no segundo, há um 
impacto, um prejuízo caso esse evento ocorra. Na Anál ise de r isco, 
calcula-se a probabi l idade do evento ocorrer e caso ele ocorra , qual 
ser ia o impacto para o negócio.
20
AULA 2, PARTE 3
Ricardo Nunes Liberal
00:06
O PCN é o documento com o planejamento estratégico prevent ivo onde 
se encontram detalhados os procedimentos a serem seguidos em caso 
de desastres, com o objet ivo de garant i r o funcionamento dos serviços 
essenciais , desde o in íc io do evento até o retorno do funcionamento normal .
O planejamento permite que a empresa seja ági l e ef icaz nos momentos 
de cr ise , real izando a manutenção dos processos cr í t icos dos negócios. 
Através da elaboração e val idação do PCN, a organização terá a 
possibi l idade de atuar de forma organizada e metódica, recuperando e 
mantendo as at iv idades em funcionamento, caso ocorra alguma ameaça ou 
interrupção das operações normais do negócio. 
 Propósito e definição do PCN
O principal fundamento do PCN não é garantir que a empresa 
está 100% funcionando, é garantir que a empresa vai ter as 
condições mínimas de se manter operacional, mesmo que 
isso traga degradação ao serviço, mas ela não saiu do ar, ela 
minimizou o impacto.
Cada empresa precisa ter um plano de acordo com seu porte, 
criticidade, tamanho e tipo de processo existente
A criação do plano são os dois níveis (estratégico e tático), mas 
a execução do plano caso o desastre venha a ocorrer, envolve 
todos os níveis hierárquicos.
21
16:32
Entre os benef íc ios do PCN estão: a resposta ef ic iente e planejada 
às eventuais interrupções, o s ignif icat ivo aumento da probabi l idade 
de sobrevivência do negócio , um maior conhecimento das operações 
organizacionais , a preservação da imagem e reputação da empresa em 
relação a gestão de cr ise , a ident i f icação dos processos cr í t icos e o 
impacto da paral isação da empresa, a minimização dos impactos ao 
patr imônio, o t re inamento da equipe para responder aos eventos e o 
entendimento do grau de exposição aos r iscos. 
Benefícios do PCN
A partir do momento em que eu tenho esse planejamento 
sistemático e documentado, eu começo a ter um entendimento 
do meu funcionamento de forma mais ampla.
Quanto mais você simula uma situação de crise, mais preparado 
você está e mais rápido você vai reagir.
22:46
O Plano de Cont inuidade de Negócios conta com 6 etapas: o planejamento, 
com a reunião com os consultores e workshop para formal ização da 
empresa; o levantamento de dados, com a anál ise de documentação, 
inspeção f ís ica e levantamento das ameaças; a anál ise de impacto dos 
negócios, onde são apl icados os resultados que foram anal isados, gerando 
os Relatór ios de Cr i t ic idade, de Inter-re lacionamento e de Impacto para 
o negócio (BIA) ; a lém disso, também existe a etapa de estratégia de 
recuperação/cont inuidade, desenvolv imento dos planos, onde o PCN é 
documentado e , por ú l t imo, a etapa de testes e s imulações dos planos. 
Etapas do PCN
22
AULA 2, PARTE 4
Ricardo Nunes Liberal
00:06
O professor l ista a lguns i tens que não podem faltar em um Plano de 
Cont inuidade de Negócios: os gat i lhos, os procedimentos, os responsáveis , 
os aprovadores, as pessoas comunicadas, os serviços que f icarão 
disponíveis , a captação de serviços externos, a gestão de comunicação com 
o cl ientes e o procedimento de retorno. 
O PCN é composto por quatro par tes complementares umas às outras, 
porém com a mesma base de anál ise e metodologia : p lano de cont ingência/
emergência , p lano de cont inuidade operacional , p lano de administração de 
cr ise e plano de recuperação de desastres. 
Conteúdo do PCN
Não é qualquer incidente que aciona o Plano de Continuidade de 
Negócio
Da mesma forma que as pessoas precisam saber, precisam ser 
comunicadas, elas precisam saber quais são os serviços que 
ficaram disponíveis e quais serviços ficarão indisponíveis.
23
23:25
No plano de cont ingência , def ine-se as necessidades e ações imediatas, 
podendo ser considerado o úl t imo caso, quando não é possível manter o 
serv iço padrão. 
O objet ivo do plano de cont ingência é aval iar, padronizar, or ientar e t re inar 
as ações que serão necessár ias para dar respostas de controle às s i tuações 
anormais. Tendo como propósito também a documentação das ações 
necessár ias em durante uma cr ise para tre inar, organizar, capacitar, faci l i tar, 
agi l izar, padronizar. 
As etapas do plano de cont ingência são: ident i f icar e c lassif icar os r iscos, 
decisão sobre o r isco, p lano de cont ingência sobre cada r isco, def in i r 
recursos, matr iz de responsabi l idades e documentar Plano de cont ingência. 
Plano de Contingência
Os quatros principais tipos de decisões sobre risco são: 
diminuir, eliminar, aceitar ou transferir o risco.
24
AULA 3, PARTE 1
Ricardo Nunes Liberal
08:46
Nesta anál ise é real izada uma classif icação do r isco, onde é estudada a 
probabi l idade do evento em relação ao impacto que o mesmo pode causar. 
O professor ut i l iza como exemplo uma i lustração para expor as possíveis 
respostas para diferentes s i tuações de r isco. 
Além disso, e le também traz um modelo de metodologia ut i l izado na 
real ização dessa anál ise , esta que par te de um brainstorming, onde não 
se cr i t ica ou aval ia as ideias , e passa para o método GUT, onde apl icamos 
uma nota que corresponde a uma resposta em relação a três categor ias: 
gravidade/prejuízo, urgência/necessár io agir e tendência/se não agir. 
Análise de riscos do 
Plano de contingência
Para cada cenário, eu tenho uma probabilidade diferente e um 
impacto diferente.
Quando você, seja para classificar o risco ou para qualquer outra 
análise dentro da empresa, for implementar a metodologia de 
brainstorming, você não pode criticar ideias por mais que ache 
absurdo.
25
Lembrando, a minha função é levantar o risco e dar as 
possibilidades, quem decide isso são os gestores e diretores, 
donos de negócio…
24:15
O professor explora alguns exemplos de anál ise , in ic iando pela apl icação 
da metodologia GUT, onde se estabelece uma nota para as categor ias 
de gravidade, urgência e tendência e em seguidamult ip l ica-se para a 
descober ta da nota de r isco e para o estabelecimento de um ranking de 
pr ior idade. 
E le aborda também outras metodologias de anál ise , que incluem a anál ise 
de r isco com o estudo da possibi l idade/probabi l idade do r isco ocorrer em 
relação a uma escala de 1 a 5 , e do t ipo de r isco/impacto, em relação a uma 
escala de 1 a 4. Ocorre então uma mult ip l icação da nota de probabi l idade 
pela nota de impacto e encontra-se uma nota para a anál ise de r isco.
Exemplos de análise
26
AULA 3, PARTE 2
Ricardo Nunes Liberal
00:06
Como possibi l idades de respostas aos r iscos nós temos a e l iminação do 
r isco, a mit igação do mesmo, atenuando sua probabi l idade ou impacto, a 
t ransferência do r isco, tornando outra pessoa ou organização responsável , 
ou ainda a aceitação do r isco, onde aguardamos a ocorrência para 
em seguida tomarmos alguma at i tude. O professor apl ica a cada uma 
dessas respostas um exemplo prát ico específ ico, e a inda traz uma quinta 
possibi l idade, a chance de explorar o r isco.
Respostas aos riscos
Quando você contrata um seguro, você continua tendo aquele 
risco, mas está terceirizando ele. 
Plano de contingência
Além do que já mencionado até agora, existem alguns pontos que são 
imprescindíveis e que devem fazer par te do planejamento e da execução 
do plano, entre esses elementos estão a transparência em relação às 
medidas que são tomadas, a f lex ibi l idade de todos os envolv idos, a 
empatia com os cl ientes e o acompanhamento cont ínuo.
27
Você exigir do cliente durante uma crise, você querer bater de 
frente com o cliente durante uma crise, pode significar a perda 
desse cliente ao final da crise. 
17:38
O objet ivo do PCO é restabelecer o funcionamento dos pr incipais at ivos 
para que a empresa consiga operar. É e le que reduz os impactos que foram 
provocados pelo evento e a inda também atua de forma prevent iva na 
redução dos efei tos negat ivos. Entre as etapas do Plano de Cont inuidade 
Operacional estão: a anál ise do impacto na paral isação das operações, a 
cr iação de s istemas redundantes, a formação de uma equipe responsável , a 
documentação e divulgação do plano, bem como a sua val idação.
Plano de Continuidade Operacional
O plano de contingência significa esperar pelo melhor mas 
preparar-se para o pior.
As etapas de todos os planos são bem similares, mas com 
objetivos diferentes.
O mais redundante que eu puder ser, melhor para a continuidade 
operacional.
28
A diferença entre continuidade e contingência é muito sensível, 
continuidade: eu não quero parar meus serviços, aconteceu 
a crise e eu quero que o serviço permaneça; contingência é: 
aconteceu o desastre e eu não tenho como manter os serviços, 
eu vou manter os serviços essenciais.
28:25
O Programa de Administração ou Comunicação de cr ise é a garant ia mais 
ef ic iente quando l idamos com eventos e impactos adversos. E le re laciona o 
papel das equipes antes, durante e após a ocorrência dos eventos, porém é 
impor tante que seja fe i to de forma asser t iva e t ransparente. 
Programa de Administração de 
Crise
O plano de administração de crise talvez não seja o plano de 
execução mais importante, mas é o plano que vai garantir a 
tranquilidade e confiança de todos os envolvidos, inclusive dos 
clientes. 
29
AULA 3, PARTE 3
Ricardo Nunes Liberal
00:06
O Plano de Recuperação de Desastres (PRD) é o e lemento que resguarda 
uma aval iação do quão vulnerável estão os componentes envolv idos e 
que supor tam os processos diante dos eventos e como pode ser fe i ta 
a recuperação levando em consideração a real idade da empresa e a 
cont inuidade dos negócios. Como maior ponto diferencial em relação ao 
PCN está o fato de que o pr imeiro minimiza as consequências do desastre 
enquanto ele está acontecendo, e o segundo l ida com o direcionamento 
da empresa, caso esse desastre aconteça, o PRD é um dos planos que 
compõem o PCN. 
Entre as etapas do Plano de Recuperação de Desastres estão: a atual ização 
do inventár io de at ivos, a aval iação de r iscos, a determinação de objet ivos 
do tempo e ponto de recuperação, ter um plano de cont inuidade de negócios 
e a cr iação de estratégias de recuperação de desastres. 
Plano de Recuperação de 
Desastres
Tempo de Recuperação (RTO)
É o per íodo necessár io para que ocorra a restauração do sistema, sem 
comprometer as operações e os negócios da empresa. 
Ponto de Recuperação (RPO)
É o per íodo necessár io para que ocorra a restauração do sistema, sem 
comprometer as operações e os negócios da empresa. 
30
22:14
O Professor introduz a anál ise de um documento de Plano de Cont inuidade 
de Negócios que está disponível na internet , com o objet ivo de exempl i f icar 
na prát ica a ocorrência de todos os e lementos estudados nas aulas 
anter iores. Nesta pr imeira le i tura , o professor aponta para os e lementos 
estruturais do PCN, como o controle da versão e o sumário execut ivo.
Análise de um Plano de 
Continuidade de Negócios
Um dos principais documentos que toda empresa tem que 
ter, obrigatoriamente toda empresa deveria ter, é a política de 
segurança de informação.
É importante que, na criação de qualquer documento que você 
irá desenvolver de política (institucional), você descreva logo no 
início qual é a versão do documento que você está tratando.
31
AULA 3, PARTE 4
Ricardo Nunes Liberal
00:06
Dando seguimento na le i tura e anál ise do Plano de Cont inuidade de 
Negócios, o Professor explora os e lementos const i tut ivos do documento. 
In ic iando pelas premissas e objet ivos do projeto e entendendo que o PCN 
pode ser composto por quatro documentos (PRD + PAC + PCO + Plano de 
Cont ingência) . Este documento também aponta para as ações que cada 
setor precisa real izar em caso de cr ise , mencionando se a área precisa 
repor tar as at iv idades dentro do s i te redundante , no s i te pr incipal ou em 
algum outro formato, a lém de também deixar expl íc i to para quem deve ser 
repor tado em cada si tuação e como deve ser fe i to a declaração de desastre. 
Leitura do PCN
A gente tem que ter a matriz de responsabilidades dizendo o 
que cada colaborador deve fazer.
Tem empresa que o próprio colaborador, ao detectar o mau 
funcionamento, já vai direto ao líder de contingência ou ao 
diretor de contingência, e isso acaba gerando muito falso 
positivo.
	SOBRE O CURSO
	PROFESSOR DO CURSO
	AULA 1, PARTE 1
	AULA 1, PARTE 2
	AULA 1, PARTE 3
	AULA 1, PARTE 4
	AULA 2, PARTE 1
	AULA 2, PARTE 2
	AULA 2, PARTE 3
	AULA 2, PARTE 4
	AULA 3, PARTE 1
	AULA 3, PARTE 2
	AULA 3, PARTE 3
	AULA 3, PARTE 4

Outros materiais