SlideShare uma empresa Scribd logo
1 de 5
REDES DE COMPUTADORES<br />ADMINISTRAÇÃO DE REDES DE COMPUTADORES<br />MAURICIO DE BARROS<br />ANDERSON ZARDO<br />Política de Tolerância a Falhas e<br /> Proteção/Recuperação de Desastres<br />CAXIAS DO SUL<br />JULHO/2011<br />Esta política tem por seu objetivo primordial a adoção de práticas que visam à manutenção dos serviços essenciais ao funcionamento da infraestrutura de TI, permitindo a mesma dar o suporte essencial ao funcionamento e a continuidade do negócio. Visam, portanto o completo reestabelecimento dos serviços, causando o menor impacto possível aos colaboradores e clientes.<br />Conceitos:<br /> Falha: Uma falha é evento inesperado que pode potencialmente provocar a perda total ou parcial da funcionalidade de algum sistema/servidor/infraestrutura<br />Desastre: É provocado por uma falha que não foi tratada a tempo de minimizar as consequências (prejuízos financeiros, morais, etc). Também pode compreender consequências ocasionadas por catástrofes de ordem natural, ataques terroristas, etc<br />Tolerância a falhas: Remete a capacidade de algum sistema/servidor/infraestrutura responder a um evento de falha de modo que o processo/trabalho não seja comprometido<br />Recuperação de Desastres: É o processo de restauração de um computador/servidor ou sistemas após o acontecimento de um desastre, a situação ideal é que as técnicas de restauração e as equipes de suporte retornem qualquer situação ao mesmo estado em que estavam no momento anterior ao acontecimento do desastre.<br />Plano de Contingência: Consiste em uma série de medidas a serem tomadas em caso de alguma situação que pode potencialmente causar dano ou prejuízo vir a acontecer.<br />Situações:<br />As situações que trataremos à seguir podem ser classificadas em três grupos: Físicas, Lógicas e Administrativas.<br />Situação Física: Ativos/Equipamentos<br />Situação/Evento: Falhas em ativo ou equipamento de rede ou servidores que ocasionem interrupção total ou parcial da função por ele desempenhada.<br />Possíveis Falhas: Surto na rede elétrica ocasionando queima de modulo de alimentação ou falha provocada por defeito do equipamento.<br />Tolerância: Se for possível, esse equipamento também deve estar operando em redundância com outro igual ou semelhante devendo entrar em operação imediatamente quando este falhar.<br />Proteção: Equipamentos que possuem recurso de redundância para fontes de alimentação devem estar preparados para usá-lo, tomando o cuidado para que cada fonte seja conectada a um circuito elétrico distinto. Se possível, deve haver um equipamento igual ou semelhante disponível e pronto para operar, devendo ser posto em operação assim que a falha for constatada. Como medida adicional, esse equipamento deve estar coberto por contrato de manutenção ou garantia para que possa ser reparado ou mesmo substituído rapidamente.<br />Desastre: Inoperância da rede ou serviços da empresa, ocasionando prejuízos por oportunidades de negociação perdidas, prazos estourados de entrega de documentos, podendo implicar em multas à organização.<br />Recuperação: Assim que constatado o defeito do equipamento, o mesmo deve ser substituído por um igual ou semelhante que cumpre as mesmas funções já preparado para o tipo de operação que irá exercer. Após isso, deve-se tomar as providências necessárias para o reparo ou substituição em garantia do equipamento que apresentou problemas, devendo esse estar apto para operar em caso de falha de outro equipamento.<br />Situação Lógica: Política de Senhas<br />Situação/Evento: Senhas fracas e óbvias podem ser configuradas pelos usuários em seu ambiente de trabalho.<br />Possíveis Falhas: Não há recurso que exija do usuário a configuração de senhas seguras. Usuários costumam a deixar anotadas suas senhas em locais de fácil acesso à estranhos e/ou terceiros. <br />Tolerância: No momento de cadastrar uma senha, o usuário será avisado que está a cadastrando uma senha fácil (poucos caracteres e predominantemente letras do alfabeto latino ou numerais, sequencias numéricas que sugerem datas, etc...) orientando o mesmo a procurar aumentar a complexidade desta senha.<br />Proteção: O Sistema DE FATO impede a utilização de senhas fracas, exigindo que a mesma possua um grau de complexidade adequado (letras + números + algum caractere especial, por exemplo). <br />Desastre: Acesso indevido a informações e recursos, danos causados por usuários mal intencionados usando o login de outros para motivo escuso (envio de e-mail se passando por outro, etc)<br />Recuperação: Se ouve perda de informação, essa deve estar coberta por backup acessível apenas aos administradores de sistema, que mediante solicitação, podem reverter os arquivos que o usuário vítima da atitude de má fé pode ter dado falta. Para tal, é necessário que os arquivos estejam no servidor e não na estação do mesmo. Em caso de uso de conta de e-mail que não seja a sua, deve ser investigado os logs de acesso para ver de qual máquina partiu o acesso e, com isso, investigar pelos meios disponíveis (câmeras de vigilância no horário do acesso, se houver, etc...)<br />Situação Administrativa: Documentação de Suporte<br />Situação/Evento: A Documentação não está acessível.<br />Possíveis Falhas: Problemas da mídia de armazenamento, problemas no compartilhamento da unidade.<br />Tolerância: Há cópia impressa ou mesmo em outro local da documentação.<br />Proteção: Permissão de acesso ao local original da documentação para que apenas administradores do sistema possam realizar alterações.<br />Desastre: A Falta da documentação prejudica o andamento da atividade de suporte, e as consequências são diretamente proporcionais à criticidade do serviço ao qual se está dando assistência no momento. <br />Recuperação: Buscar orientação com outros técnicos que possuam plena experiência no assunto para prestar auxílio para resolver a situação que originou o desastre. Buscar orientação dessas mesmas pessoas para que se possa elaborar novamente a documentação.<br />
Administração de redes e tolerância a falhas
Administração de redes e tolerância a falhas
Administração de redes e tolerância a falhas
Administração de redes e tolerância a falhas

Mais conteúdo relacionado

Semelhante a Administração de redes e tolerância a falhas

Sistemas operativos de grande porte
Sistemas operativos de grande porteSistemas operativos de grande porte
Sistemas operativos de grande porteteacherpereira
 
Backup - Segurança Interna
Backup - Segurança InternaBackup - Segurança Interna
Backup - Segurança Internaelliando dias
 
Tolerancia a falhas sistema distribuído .pdf
Tolerancia a falhas sistema distribuído .pdfTolerancia a falhas sistema distribuído .pdf
Tolerancia a falhas sistema distribuído .pdfHurgelNeto
 
12/03/2010 - Sistemas Operacionais Aula3
12/03/2010 - Sistemas Operacionais Aula312/03/2010 - Sistemas Operacionais Aula3
12/03/2010 - Sistemas Operacionais Aula3Universal.org.mx
 
Funcionamento de uma Firewall
Funcionamento de uma FirewallFuncionamento de uma Firewall
Funcionamento de uma FirewallFátima Santos
 
Desenvolvimento de exploits
Desenvolvimento de exploitsDesenvolvimento de exploits
Desenvolvimento de exploitsNaraBarros10
 
Sistemas Operacionais parte 2
Sistemas Operacionais  parte 2Sistemas Operacionais  parte 2
Sistemas Operacionais parte 2Matheus Brito
 
Aula 3 (alta disponibilidade)
Aula 3 (alta disponibilidade)Aula 3 (alta disponibilidade)
Aula 3 (alta disponibilidade)Evandro Júnior
 
Seguranca da Informação -Práticas de segurança
Seguranca da Informação -Práticas de segurançaSeguranca da Informação -Práticas de segurança
Seguranca da Informação -Práticas de segurançaLuiz Arthur
 
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"Carlos Serrao
 
sfCon 2012 - Conceitos de Engenharia Reversa aplicados na migração de sistema...
sfCon 2012 - Conceitos de Engenharia Reversa aplicados na migração de sistema...sfCon 2012 - Conceitos de Engenharia Reversa aplicados na migração de sistema...
sfCon 2012 - Conceitos de Engenharia Reversa aplicados na migração de sistema...Guilherme Veras
 
Tcvb2 flaviosimoes segurançainformatica_v1
Tcvb2 flaviosimoes segurançainformatica_v1Tcvb2 flaviosimoes segurançainformatica_v1
Tcvb2 flaviosimoes segurançainformatica_v1simoesflavio
 
Visão Geral: Introdução
Visão Geral: IntroduçãoVisão Geral: Introdução
Visão Geral: IntroduçãoAlexandre Duarte
 
Sistemas Operativos De Grande Porte
Sistemas Operativos De Grande PorteSistemas Operativos De Grande Porte
Sistemas Operativos De Grande Portearturramisio
 
1 - Manutenção preventiva.pptx
1 - Manutenção preventiva.pptx1 - Manutenção preventiva.pptx
1 - Manutenção preventiva.pptxcarla669478
 

Semelhante a Administração de redes e tolerância a falhas (20)

Sistemas operativos de grande porte
Sistemas operativos de grande porteSistemas operativos de grande porte
Sistemas operativos de grande porte
 
Backup - Segurança Interna
Backup - Segurança InternaBackup - Segurança Interna
Backup - Segurança Interna
 
Tolerancia a falhas sistema distribuído .pdf
Tolerancia a falhas sistema distribuído .pdfTolerancia a falhas sistema distribuído .pdf
Tolerancia a falhas sistema distribuído .pdf
 
12/03/2010 - Sistemas Operacionais Aula3
12/03/2010 - Sistemas Operacionais Aula312/03/2010 - Sistemas Operacionais Aula3
12/03/2010 - Sistemas Operacionais Aula3
 
Funcionamento de uma Firewall
Funcionamento de uma FirewallFuncionamento de uma Firewall
Funcionamento de uma Firewall
 
Desenvolvimento de exploits
Desenvolvimento de exploitsDesenvolvimento de exploits
Desenvolvimento de exploits
 
Sistemas Operacionais parte 2
Sistemas Operacionais  parte 2Sistemas Operacionais  parte 2
Sistemas Operacionais parte 2
 
Aula 3 (alta disponibilidade)
Aula 3 (alta disponibilidade)Aula 3 (alta disponibilidade)
Aula 3 (alta disponibilidade)
 
Seguranca da Informação -Práticas de segurança
Seguranca da Informação -Práticas de segurançaSeguranca da Informação -Práticas de segurança
Seguranca da Informação -Práticas de segurança
 
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
 
sfCon 2012 - Conceitos de Engenharia Reversa aplicados na migração de sistema...
sfCon 2012 - Conceitos de Engenharia Reversa aplicados na migração de sistema...sfCon 2012 - Conceitos de Engenharia Reversa aplicados na migração de sistema...
sfCon 2012 - Conceitos de Engenharia Reversa aplicados na migração de sistema...
 
Impasses S.O
Impasses S.OImpasses S.O
Impasses S.O
 
Segurança em sistemas distribuidos
Segurança em sistemas distribuidosSegurança em sistemas distribuidos
Segurança em sistemas distribuidos
 
Tcvb2 flaviosimoes segurançainformatica_v1
Tcvb2 flaviosimoes segurançainformatica_v1Tcvb2 flaviosimoes segurançainformatica_v1
Tcvb2 flaviosimoes segurançainformatica_v1
 
Portfolio de serviços
Portfolio de serviçosPortfolio de serviços
Portfolio de serviços
 
Visão Geral: Introdução
Visão Geral: IntroduçãoVisão Geral: Introdução
Visão Geral: Introdução
 
Sistemas Operativos De Grande Porte
Sistemas Operativos De Grande PorteSistemas Operativos De Grande Porte
Sistemas Operativos De Grande Porte
 
Criando Aplicações Resilientes
Criando Aplicações ResilientesCriando Aplicações Resilientes
Criando Aplicações Resilientes
 
1 - Manutenção preventiva.pptx
1 - Manutenção preventiva.pptx1 - Manutenção preventiva.pptx
1 - Manutenção preventiva.pptx
 
05tolerancia
05tolerancia05tolerancia
05tolerancia
 

Mais de Anderson Zardo

VLAN - Conceitos Básicos
VLAN - Conceitos BásicosVLAN - Conceitos Básicos
VLAN - Conceitos BásicosAnderson Zardo
 
Gerenciamento da disponibilidade itil
Gerenciamento da disponibilidade   itilGerenciamento da disponibilidade   itil
Gerenciamento da disponibilidade itilAnderson Zardo
 
Engenharia Social - A arte de enganar
Engenharia Social - A arte de enganarEngenharia Social - A arte de enganar
Engenharia Social - A arte de enganarAnderson Zardo
 
Manual de consulta rápido de PL/SQL
Manual de consulta rápido de PL/SQLManual de consulta rápido de PL/SQL
Manual de consulta rápido de PL/SQLAnderson Zardo
 
Mini política de Segurança da Informação - Análise de Riscos
Mini política de Segurança da Informação - Análise de RiscosMini política de Segurança da Informação - Análise de Riscos
Mini política de Segurança da Informação - Análise de RiscosAnderson Zardo
 
Trabalho de gerenciamento de usuários
Trabalho de gerenciamento de usuáriosTrabalho de gerenciamento de usuários
Trabalho de gerenciamento de usuáriosAnderson Zardo
 
Software proprietário e livre
Software proprietário e livreSoftware proprietário e livre
Software proprietário e livreAnderson Zardo
 
Sistemas especialistas
Sistemas especialistasSistemas especialistas
Sistemas especialistasAnderson Zardo
 
Fibra ótica cabeamento estruturado
Fibra ótica cabeamento estruturadoFibra ótica cabeamento estruturado
Fibra ótica cabeamento estruturadoAnderson Zardo
 
Aspectos positivos e negativos da virtualizaçã1
Aspectos positivos e negativos da virtualizaçã1Aspectos positivos e negativos da virtualizaçã1
Aspectos positivos e negativos da virtualizaçã1Anderson Zardo
 
Artigo o mundo inspirado por julio verne
Artigo   o mundo inspirado por julio verneArtigo   o mundo inspirado por julio verne
Artigo o mundo inspirado por julio verneAnderson Zardo
 
Anderson zardo principais componentes do cabeamento estruturado
Anderson zardo   principais componentes do cabeamento estruturadoAnderson zardo   principais componentes do cabeamento estruturado
Anderson zardo principais componentes do cabeamento estruturadoAnderson Zardo
 
Anderson zardo artigo sub-sistemas do cabeamento estruturado - cópia
Anderson zardo   artigo sub-sistemas do cabeamento estruturado - cópiaAnderson zardo   artigo sub-sistemas do cabeamento estruturado - cópia
Anderson zardo artigo sub-sistemas do cabeamento estruturado - cópiaAnderson Zardo
 
Anderson zardo artigo sobre cabeamento estruturado
Anderson zardo   artigo sobre cabeamento estruturadoAnderson zardo   artigo sobre cabeamento estruturado
Anderson zardo artigo sobre cabeamento estruturadoAnderson Zardo
 
Anderson zardo artigo fibra ótica no cabeamento estruturado
Anderson zardo   artigo fibra ótica no cabeamento estruturadoAnderson zardo   artigo fibra ótica no cabeamento estruturado
Anderson zardo artigo fibra ótica no cabeamento estruturadoAnderson Zardo
 
Trabalho windows x linux
Trabalho windows x linuxTrabalho windows x linux
Trabalho windows x linuxAnderson Zardo
 

Mais de Anderson Zardo (20)

VLAN - Conceitos Básicos
VLAN - Conceitos BásicosVLAN - Conceitos Básicos
VLAN - Conceitos Básicos
 
Balanced Scorecard
Balanced ScorecardBalanced Scorecard
Balanced Scorecard
 
Gerenciamento da disponibilidade itil
Gerenciamento da disponibilidade   itilGerenciamento da disponibilidade   itil
Gerenciamento da disponibilidade itil
 
Engenharia Social - A arte de enganar
Engenharia Social - A arte de enganarEngenharia Social - A arte de enganar
Engenharia Social - A arte de enganar
 
Manual de consulta rápido de PL/SQL
Manual de consulta rápido de PL/SQLManual de consulta rápido de PL/SQL
Manual de consulta rápido de PL/SQL
 
Mini política de Segurança da Informação - Análise de Riscos
Mini política de Segurança da Informação - Análise de RiscosMini política de Segurança da Informação - Análise de Riscos
Mini política de Segurança da Informação - Análise de Riscos
 
Trabalho frame relay
Trabalho frame relayTrabalho frame relay
Trabalho frame relay
 
Trabalho de gerenciamento de usuários
Trabalho de gerenciamento de usuáriosTrabalho de gerenciamento de usuários
Trabalho de gerenciamento de usuários
 
Trabalho acl
Trabalho aclTrabalho acl
Trabalho acl
 
Software proprietário e livre
Software proprietário e livreSoftware proprietário e livre
Software proprietário e livre
 
Sistemas especialistas
Sistemas especialistasSistemas especialistas
Sistemas especialistas
 
Resumo transistor
Resumo transistorResumo transistor
Resumo transistor
 
Fibra ótica cabeamento estruturado
Fibra ótica cabeamento estruturadoFibra ótica cabeamento estruturado
Fibra ótica cabeamento estruturado
 
Aspectos positivos e negativos da virtualizaçã1
Aspectos positivos e negativos da virtualizaçã1Aspectos positivos e negativos da virtualizaçã1
Aspectos positivos e negativos da virtualizaçã1
 
Artigo o mundo inspirado por julio verne
Artigo   o mundo inspirado por julio verneArtigo   o mundo inspirado por julio verne
Artigo o mundo inspirado por julio verne
 
Anderson zardo principais componentes do cabeamento estruturado
Anderson zardo   principais componentes do cabeamento estruturadoAnderson zardo   principais componentes do cabeamento estruturado
Anderson zardo principais componentes do cabeamento estruturado
 
Anderson zardo artigo sub-sistemas do cabeamento estruturado - cópia
Anderson zardo   artigo sub-sistemas do cabeamento estruturado - cópiaAnderson zardo   artigo sub-sistemas do cabeamento estruturado - cópia
Anderson zardo artigo sub-sistemas do cabeamento estruturado - cópia
 
Anderson zardo artigo sobre cabeamento estruturado
Anderson zardo   artigo sobre cabeamento estruturadoAnderson zardo   artigo sobre cabeamento estruturado
Anderson zardo artigo sobre cabeamento estruturado
 
Anderson zardo artigo fibra ótica no cabeamento estruturado
Anderson zardo   artigo fibra ótica no cabeamento estruturadoAnderson zardo   artigo fibra ótica no cabeamento estruturado
Anderson zardo artigo fibra ótica no cabeamento estruturado
 
Trabalho windows x linux
Trabalho windows x linuxTrabalho windows x linux
Trabalho windows x linux
 

Administração de redes e tolerância a falhas

  • 1. REDES DE COMPUTADORES<br />ADMINISTRAÇÃO DE REDES DE COMPUTADORES<br />MAURICIO DE BARROS<br />ANDERSON ZARDO<br />Política de Tolerância a Falhas e<br /> Proteção/Recuperação de Desastres<br />CAXIAS DO SUL<br />JULHO/2011<br />Esta política tem por seu objetivo primordial a adoção de práticas que visam à manutenção dos serviços essenciais ao funcionamento da infraestrutura de TI, permitindo a mesma dar o suporte essencial ao funcionamento e a continuidade do negócio. Visam, portanto o completo reestabelecimento dos serviços, causando o menor impacto possível aos colaboradores e clientes.<br />Conceitos:<br /> Falha: Uma falha é evento inesperado que pode potencialmente provocar a perda total ou parcial da funcionalidade de algum sistema/servidor/infraestrutura<br />Desastre: É provocado por uma falha que não foi tratada a tempo de minimizar as consequências (prejuízos financeiros, morais, etc). Também pode compreender consequências ocasionadas por catástrofes de ordem natural, ataques terroristas, etc<br />Tolerância a falhas: Remete a capacidade de algum sistema/servidor/infraestrutura responder a um evento de falha de modo que o processo/trabalho não seja comprometido<br />Recuperação de Desastres: É o processo de restauração de um computador/servidor ou sistemas após o acontecimento de um desastre, a situação ideal é que as técnicas de restauração e as equipes de suporte retornem qualquer situação ao mesmo estado em que estavam no momento anterior ao acontecimento do desastre.<br />Plano de Contingência: Consiste em uma série de medidas a serem tomadas em caso de alguma situação que pode potencialmente causar dano ou prejuízo vir a acontecer.<br />Situações:<br />As situações que trataremos à seguir podem ser classificadas em três grupos: Físicas, Lógicas e Administrativas.<br />Situação Física: Ativos/Equipamentos<br />Situação/Evento: Falhas em ativo ou equipamento de rede ou servidores que ocasionem interrupção total ou parcial da função por ele desempenhada.<br />Possíveis Falhas: Surto na rede elétrica ocasionando queima de modulo de alimentação ou falha provocada por defeito do equipamento.<br />Tolerância: Se for possível, esse equipamento também deve estar operando em redundância com outro igual ou semelhante devendo entrar em operação imediatamente quando este falhar.<br />Proteção: Equipamentos que possuem recurso de redundância para fontes de alimentação devem estar preparados para usá-lo, tomando o cuidado para que cada fonte seja conectada a um circuito elétrico distinto. Se possível, deve haver um equipamento igual ou semelhante disponível e pronto para operar, devendo ser posto em operação assim que a falha for constatada. Como medida adicional, esse equipamento deve estar coberto por contrato de manutenção ou garantia para que possa ser reparado ou mesmo substituído rapidamente.<br />Desastre: Inoperância da rede ou serviços da empresa, ocasionando prejuízos por oportunidades de negociação perdidas, prazos estourados de entrega de documentos, podendo implicar em multas à organização.<br />Recuperação: Assim que constatado o defeito do equipamento, o mesmo deve ser substituído por um igual ou semelhante que cumpre as mesmas funções já preparado para o tipo de operação que irá exercer. Após isso, deve-se tomar as providências necessárias para o reparo ou substituição em garantia do equipamento que apresentou problemas, devendo esse estar apto para operar em caso de falha de outro equipamento.<br />Situação Lógica: Política de Senhas<br />Situação/Evento: Senhas fracas e óbvias podem ser configuradas pelos usuários em seu ambiente de trabalho.<br />Possíveis Falhas: Não há recurso que exija do usuário a configuração de senhas seguras. Usuários costumam a deixar anotadas suas senhas em locais de fácil acesso à estranhos e/ou terceiros. <br />Tolerância: No momento de cadastrar uma senha, o usuário será avisado que está a cadastrando uma senha fácil (poucos caracteres e predominantemente letras do alfabeto latino ou numerais, sequencias numéricas que sugerem datas, etc...) orientando o mesmo a procurar aumentar a complexidade desta senha.<br />Proteção: O Sistema DE FATO impede a utilização de senhas fracas, exigindo que a mesma possua um grau de complexidade adequado (letras + números + algum caractere especial, por exemplo). <br />Desastre: Acesso indevido a informações e recursos, danos causados por usuários mal intencionados usando o login de outros para motivo escuso (envio de e-mail se passando por outro, etc)<br />Recuperação: Se ouve perda de informação, essa deve estar coberta por backup acessível apenas aos administradores de sistema, que mediante solicitação, podem reverter os arquivos que o usuário vítima da atitude de má fé pode ter dado falta. Para tal, é necessário que os arquivos estejam no servidor e não na estação do mesmo. Em caso de uso de conta de e-mail que não seja a sua, deve ser investigado os logs de acesso para ver de qual máquina partiu o acesso e, com isso, investigar pelos meios disponíveis (câmeras de vigilância no horário do acesso, se houver, etc...)<br />Situação Administrativa: Documentação de Suporte<br />Situação/Evento: A Documentação não está acessível.<br />Possíveis Falhas: Problemas da mídia de armazenamento, problemas no compartilhamento da unidade.<br />Tolerância: Há cópia impressa ou mesmo em outro local da documentação.<br />Proteção: Permissão de acesso ao local original da documentação para que apenas administradores do sistema possam realizar alterações.<br />Desastre: A Falta da documentação prejudica o andamento da atividade de suporte, e as consequências são diretamente proporcionais à criticidade do serviço ao qual se está dando assistência no momento. <br />Recuperação: Buscar orientação com outros técnicos que possuam plena experiência no assunto para prestar auxílio para resolver a situação que originou o desastre. Buscar orientação dessas mesmas pessoas para que se possa elaborar novamente a documentação.<br />