A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Equipamentos Equipamentos disponíveis Controle patrimonial – Movimentação de bens Qualquer mudança de equipamento deve ser acompanhada Cuidados com.

Apresentações semelhantes


Apresentação em tema: "Equipamentos Equipamentos disponíveis Controle patrimonial – Movimentação de bens Qualquer mudança de equipamento deve ser acompanhada Cuidados com."— Transcrição da apresentação:

1

2

3 Equipamentos Equipamentos disponíveis
Controle patrimonial – Movimentação de bens Qualquer mudança de equipamento deve ser acompanhada Cuidados com os equipamentos Utilização de toners não originais. Garantia Atolamento de papel

4 Softwares Softwares disponíveis Windows Office Antivírus
Outros específicos

5 Instalação e controle de licenças
Softwares adquiridos pela CMBH Softwares adquiridos pelos usuários Softwares freeware Instalação bloqueada Celulares Máquinas fotográficas Aquisição de equipamentos e softwares

6 Desenvolvimento interno
Ativos CONSEG CONCHA CONPORT CEO ASSIST INPAUTA SAGA MUNDO OFICIAL OUTROS

7 SAGA Os dados do Saga podem ser exportados para um arquivo Excel
Você pode importar dados de um arquivo Excel para dentro do Saga. A arquitetura do Saga foi implementada de forma a garantir o sigilo dos dados cadastrados. Para ajuda sobre o sistema, entre na opção Ajuda, Manual e faça o download do manual

8 MUNDO OFICIAL O Mundo Oficial permite consulta a informações sobre autoridades do executivo, legislativo e judiciário no âmbito federal, estadual e municipal, tais como nome completo, cargo, endereço, telefone, , data de aniversário e partido político.

9 PLENO Você pode ver a Agenda dos Plenários.
Emitir a Agenda dos Plenários, contendo data, horário e tipo do evento a partir de qualquer micro da rede da CMBH Saber se um determinado plenário está disponível

10 Via PRODABEL OPUS SOF SUCAF Plantas On-line SINDEC - PROCON

11 Terceiros ARTERH ARTEWEB SIL SAFCI SGMS SGP LIGHT GEOVISIO STI

12 Projeto de Unificação de base geográfica - PRODABEL
Sistemas diversos ISS-Digital Conectividade Social Posto de Identificação Internet popular Projeto de Unificação de base geográfica - PRODABEL

13 ABERTURA DE CHAMADOS E ATENDIMENTOS

14 Procedimento Hardware Software Ramais: 1135 e 1134
Informar Setor/Gabinete, nº patrimônio e nome do usuário solicitante Hardware Contratos de garantia e manutenção de equipamentos Prazo contratual para solução de problemas Abertura de equipamentos Software

15 UTILIZAÇÃO DOS RECURSOS COMPUTACIONAIS

16 Deliberação 05/2004 Art. 1º - Os recursos de informática da Câmara Municipal de Belo Horizonte devem ser utilizados única e exclusivamente em suas atividades institucionais. Art Apenas equipamentos fornecidos pela Câmara poderão ser conectados à rede lógica da Casa.

17 Deliberação 05/2004 Art Nos microcomputadores da Câmara somente poderão ser instalados programas fornecidos pela Casa ou adquiridos por particular cujas licenças de uso sejam registradas na Divisão de Informática. Art É vedada a utilização do correio eletrônico para a emissão de mensagem de conteúdo abusivo, obsceno, discriminatório, constrangedor, difamatório ou sob qualquer forma atentatória à moral e aos bons costumes.

18 REDE

19 Acesso

20 Pastas da rede

21 Equipamentos particulares

22 Acesso ao site Intranet www.cmbh.mg.gov.br
Está sendo desenvolvido um novo Portal para a CMBH Intranet Acesso à intranet Conteúdo da intranet

23 Regras de segurança/controle de tráfego
Link com Embratel Acesso Regras de segurança/controle de tráfego Palavras bloqueadas Domínios bloqueados Tipos específicos de arquivos Controle de páginas acessadas

24 SEGURANÇA NA INTERNET

25 Engenharia social Engenharia social é qualquer método usado para enganação ou exploração da confiança das pessoas para a obtenção de informações sigilosas e importantes. Isso porque explora com muita sofisticação as "falhas de segurança dos humanos".

26 Engenharia social E-mails falsos (Fishing/scam);
Você acaba de ganhar R$ em prêmios, clique aqui e veja como receber seu prêmio

27 Engenharia social s falsos (Fishing/scam);

28

29 Engenharia social COMO EVITAR!
Jamais use serviços de banco em computadores públicos! Não abra s desconhecidos

30 Engenharia social COMO EVITAR! .exe .pif .bat .com .scr
Lista de extensões perigosas: .exe .pif .bat .com .scr

31

32 Engenharia social Senhas Faça um logoff ou trave sua estação
Jamais divulgue suas senhas! Não deixe seu computador “logado” para outros usuários usarem Faça um logoff ou trave sua estação Somente utilize suas senhas em computadores confiáveis Não crie senhas fáceis (12345, abcd,...)

33 Engenharia social Chats (Messengers) Relacionamentos (orkut)
O perigo ocorre porque a conseqüência do golpe pode trazer danos físicos e morais à pessoa. Nas salas de bate-papo, os golpistas vão ganhando a confiança da futura vítima através da conversa. A melhor arma contra a engenharia social é a informação.

34 Engenharia social Ao navegar na Internet, evite:
Sites pornográficos (muito usados para espalharem vírus e roubar informações do usuário) Sites de hackers e Crackers

35 Vírus Trata-se de programas desenvolvidos com o objetivo de danificar ou até mesmo roubar informações das vítimas.

36 Vírus

37 Spywares Adware Programa espião verifica o comportamento do usuário.
São utilizados para roubar informações sem que o usuário saiba. Adware Programa para o envio de propagandas e divulgação de sites

38 Spam Spam é o termo usado para se referir aos s não solicitados, que geralmente são enviados para um grande número de pessoas. Quando o conteúdo é exclusivamente comercial, este tipo de mensagem também é referenciada como UCE (do inglês Unsolicited Commercial ). Keyloggers Keylogger é um programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador.

39 Hoaxes Boatos (hoaxes) são s que possuem conteúdos alarmantes ou falsos e que, geralmente, têm como remetente ou apontam como autora da mensagem alguma instituição, empresa importante ou órgão governamental. Por meio de uma leitura minuciosa deste tipo de , normalmente é possível identificar em seu conteúdo mensagens absurdas e muitas vezes sem sentido.

40 REDES SOCIAIS 1- Muito cuidado ao clicar em links recebidos de amigos e desconhecidos. 2- Não acredite em todas as mensagens que você recebe 3- Cuidado ao publicar seus dados na rede social. 4- Aprenda tudo o que puder sobre o site. 5- Não aceite qualquer pessoa como amigo

41 REDES SOCIAIS 6- Evite publicar seu e-mail pessoal.
7- Escreva o endereço do site direto do navegador. 8- Cuidado com o que você coloca na rede. 9- Tente não utilizar redes sociais no serviço. 10 – Cuidado com os aplicativos. Fonte: info.abril.com.br

42 Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil), que é um grupo mantido pelo Comitê Gestor da Internet no Brasil.

43 Zimbra - webmail.cmbh.mg.gov.br
Backup – Tenha um política de backup rotineira – , arquivos, imagens

44 Backup de dados Gerenciado pela DIVINF Gerenciado pelo próprio usuário

45 Agradecemos a presença
e participação de todos

46 Palestrantes Leandro D. Soares Arte Rafael Guimarães


Carregar ppt "Equipamentos Equipamentos disponíveis Controle patrimonial – Movimentação de bens Qualquer mudança de equipamento deve ser acompanhada Cuidados com."

Apresentações semelhantes


Anúncios Google