{"id":15403,"date":"2019-02-11T14:00:22","date_gmt":"2019-02-11T16:00:22","guid":{"rendered":"http:\/\/www.bibliotecadeseguranca.com.br\/fr\/?p=15403"},"modified":"2019-02-11T12:44:31","modified_gmt":"2019-02-11T14:44:31","slug":"anuario-de-governanca-de-ti-na-administracao-publica-federal","status":"publish","type":"post","link":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/livros\/anuario-de-governanca-de-ti-na-administracao-publica-federal\/","title":{"rendered":"Anu\u00e1rio de Governan\u00e7a de TI na Administra\u00e7\u00e3o P\u00fablica Federal"},"content":{"rendered":"<p><span style=\"color: #003366;\"><strong><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-15404\" src=\"http:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2019\/02\/anuario-de-governanca-de-ti-na-administracao-publica-federal.jpg\" alt=\"Anu\u00e1rio de Governan\u00e7a de TI na Administra\u00e7\u00e3o P\u00fablica Federal\" width=\"145\" height=\"232\" srcset=\"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2019\/02\/anuario-de-governanca-de-ti-na-administracao-publica-federal.jpg 145w, https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2019\/02\/anuario-de-governanca-de-ti-na-administracao-publica-federal-94x150.jpg 94w\" sizes=\"auto, (max-width: 145px) 100vw, 145px\" \/>Jo\u00e3o Souza Neto, Diana Leite Nunes dos Santos, Suzana Pessoa<\/strong><\/span><\/p>\n<p><span style=\"color: #003366;\"><strong>R\u00e9sum\u00e9:<\/strong><\/span> Este livro est\u00e1 organizado em 13 cap\u00edtulos, sendo o primeiro uma introdu\u00e7\u00e3o. O cap\u00edtulo 2 aborda os conceitos e defini\u00e7\u00f5es de Governan\u00e7a de TI. O cap\u00edtulo 3 detalha o framework COBIT nas suas vers\u00f5es 4.1 e 5. O cap\u00edtulo 4 trata do Sistema de Administra\u00e7\u00e3o de Recursos de Informa\u00e7\u00e3o (SISP) e da Estrat\u00e9gia Geral de TI (EGTI). O cap\u00edtulo 5 tem por tema os levantamentos de Governan\u00e7a de TI do TCU de 2007, 2010 e 2012, al\u00e9m de outros levantamentos realizados pela Universidade Cat\u00f3lica de Bras\u00edlia. O cap\u00edtulo 6 discorre sobre o Planejamento Estrat\u00e9gico de TI (PETI) e o Plano Diretor de TI (PDTI). O cap\u00edtulo 7 descreve estruturas de Governan\u00e7a de TI tais como Comit\u00ea Estrat\u00e9gico de TI e Comit\u00ea Diretivo de TI. O cap\u00edtulo 8 \u00e9 sobre a Instru\u00e7\u00e3o Normativa SLTI 04\/2010, suas fases e principais processos. O cap\u00edtulo 9 tem foco em seguran\u00e7a da informa\u00e7\u00e3o, nas normas que tratam do tema e nas recomenda\u00e7\u00f5es de seguran\u00e7a da informa\u00e7\u00e3o do framework COBIT. O cap\u00edtulo 10 aborda o gerenciamento de servi\u00e7os de TI na APF, com \u00eanfase nos livros do ITL v3 2011. O cap\u00edtulo 11 detalha o e-PING, ou seja, padr\u00f5es de interoperabilidade de governo eletr\u00f4nico. O cap\u00edtulo 12 descreve a metodologia de gerenciamento de projetos do SISP, enquanto que o cap\u00edtulo 13 detalha o processo de software para o SISP.<\/p>\n<p>Os autores esperam que este livro possa auxiliar os gestores p\u00fablicos ao lhes fornecer subs\u00eddios para uma melhor compreens\u00e3o desses importantes t\u00f3picos na estrutura\u00e7\u00e3o de uma \u00e1rea de TI com Governan\u00e7a e gest\u00e3o efetivas. No entanto, com este trabalho os autores n\u00e3o pretendem gerar um guia ou m\u00e9todo a ser seguido, pois, a exemplo do PDTI ou da metodologia de gerenciamento de projetos do SISP, j\u00e1 existe uma extensa documenta\u00e7\u00e3o com modelos de documentos que podem ser utilizados, h\u00e1 diagrama\u00e7\u00f5es de processos para serem seguidos e especifica\u00e7\u00e3o de pap\u00e9is que podem ser adaptados a cada caso.<\/p>\n<p>Portanto, este livro tem como objetivo maior disseminar o conhecimento dos autores acerca de uma vis\u00e3o hol\u00edstica da Governan\u00e7a de TI nos \u00f3rg\u00e3os p\u00fablicos. Para isso, os conceitos fundamentais de Governan\u00e7a e gest\u00e3o foram entrela\u00e7ados com a rica documenta\u00e7\u00e3o fornecida pelo SISP com o prop\u00f3sito de fornecer subs\u00eddios aos gestores para que estes desenvolvam e incrementem o panorama atual da Governan\u00e7a de TI.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Jo\u00e3o Souza Neto, Diana Leite Nunes dos Santos, Suzana Pessoa R\u00e9sum\u00e9: Este livro est\u00e1 organizado em 13 cap\u00edtulos, sendo o primeiro uma introdu\u00e7\u00e3o. O cap\u00edtulo 2 aborda os conceitos e defini\u00e7\u00f5es de Governan\u00e7a de TI. O cap\u00edtulo 3 detalha o framework COBIT nas suas vers\u00f5es 4.1 e 5. O cap\u00edtulo 4 trata do Sistema de Administra\u00e7\u00e3o de Recursos de Informa\u00e7\u00e3o (SISP) e da Estrat\u00e9gia Geral de TI (EGTI). O cap\u00edtulo&hellip; <\/p>\n","protected":false},"author":3,"featured_media":15404,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6,20],"tags":[],"class_list":["post-15403","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-livros","category-seguranca-da-informacao"],"views":290,"_links":{"self":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/15403","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/comments?post=15403"}],"version-history":[{"count":1,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/15403\/revisions"}],"predecessor-version":[{"id":15405,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/15403\/revisions\/15405"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/media\/15404"}],"wp:attachment":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/media?parent=15403"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/categories?post=15403"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/tags?post=15403"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}