A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Equipamentos Equipamentos disponíveis Controle patrimonial – Movimentação de bens Cuidados com a rede elétrica Cuidados com os equipamentos Utilização.

Apresentações semelhantes


Apresentação em tema: "Equipamentos Equipamentos disponíveis Controle patrimonial – Movimentação de bens Cuidados com a rede elétrica Cuidados com os equipamentos Utilização."— Transcrição da apresentação:

1

2

3 Equipamentos Equipamentos disponíveis Controle patrimonial – Movimentação de bens Cuidados com a rede elétrica Cuidados com os equipamentos Utilização de toners não originais Atolamento de papel

4 Softwares Softwares disponíveis Windows Office Antivírus Outros específicos

5 Instalação e controle de licenças Softwares adquiridos pela CMBH Softwares adquiridos pelos usuários Softwares freeware Instalação bloqueada Celulares Máquinas fotográficas Aquisição de equipamentos e softwares

6 Desenvolvimento interno Ativos CONSEG CONCHA CONPORT CEO ASSIST INPAUTA SAGA MUNDO OFICIAL

7 Em fase de levantamento/desenvolvimento HONRA VÁRIOS OUTROS

8 Via PRODABEL OPUS SOF SUCAF Plantas On-line SINDEC - PROCON

9 Terceiros ARTERH ARTEWEB SIL SAFCI SGMS SGP LIGHT GEOVISIO STI

10 Sistemas diversos ISS-Digital Conectividade Social Posto de Identificação Internet popular Projeto de Unificação de base geográfica - PRODABEL

11 Procedimento Informações a fornecer Hardware Contratos de garantia e manutenção de equipamentos Prazo contratual para solução de problemas Abertura de equipamentos Software

12 Deliberação 05/2004 Art. 1º - Os recursos de informática da Câmara Municipal de Belo Horizonte devem ser utilizados única e exclusivamente em suas atividades institucionais. Art Apenas equipamentos fornecidos pela Câmara poderão ser conectados à rede lógica da Casa.

13 Deliberação 05/2004 Art Nos microcomputadores da Câmara somente poderão ser instalados programas fornecidos pela Casa ou adquiridos por particular cujas licenças de uso sejam registradas na Divisão de Informática. Art É vedada a utilização do correio eletrônico para a emissão de mensagem de conteúdo abusivo, obsceno, discriminatório, constrangedor, difamatório ou sob qualquer forma atentatória à moral e aos bons costumes.

14 Acesso

15 Pastas da rede

16 Compartilhamento de computadores e impressoras

17 Equipamentos particulares

18 Acesso ao site Acessibilidade Brasil Conteúdo do site Intranet Acesso à intranet Conteúdo da intranet

19 Link com Embratel Acesso Regras de segurança/controle de tráfego Palavras bloqueadas Domínios bloqueados Tipos específicos de arquivos Controle de páginas acessadas

20 Engenharia social Engenharia social é qualquer método usado para enganação ou exploração da confiança das pessoas para a obtenção de informações sigilosas e importantes. Isso porque explora com muita sofisticação as "falhas de segurança dos humanos".

21 Engenharia social s falsos ( Fishing/scam ); Você acaba de ganhar R$ em prêmios, clique aqui e veja como receber clique seu prêmio

22 Engenharia social s falsos ( Fishing/scam );

23

24 Engenharia social COMO EVITAR! Jamais use serviços de banco em computadores públicos! Não abra s desconhecidos

25 Engenharia social COMO EVITAR! Lista de extensões perigosas:.exe.pif.bat.com.scr

26 Engenharia social Senhas Jamais divulgue suas senhas! Não deixe seu computador logado para outros usuários usarem Faça um logoff ou trave sua estação Somente utilize suas senhas em computadores confiáveis Não crie senhas fáceis (12345, abcd,...)

27 Engenharia social Chats (Messengers) Relacionamentos (orkut) O perigo ocorre porque a conseqüência do golpe pode trazer danos físicos e morais à pessoa. Nas salas de bate-papo, os golpistas vão ganhando a confiança da futura vítima através da conversa. A melhor arma contra a engenharia social é a informação.

28 Engenharia social Ao navegar na Internet, evite: Sites pornográficos (muito usados para espalharem vírus e roubar informações do usuário) Sites de hackers e Crackers

29 Vírus Trata-se de programas desenvolvidos com o objetivo de danificar ou até mesmo roubar informações das vítimas.

30 Vírus

31 Spywares Programa espião verifica o comportamento do usuário. São utilizados para roubar informações sem que o usuário saiba. Adware Programa para o envio de propagandas e divulgação de sites

32 Spam Spam é o termo usado para se referir aos s não solicitados, que geralmente são enviados para um grande número de pessoas. Quando o conteúdo é exclusivamente comercial, este tipo de mensagem também é referenciada como UCE (do inglês Unsolicited Commercial ). Keyloggers Keylogger é um programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador.

33 Hoaxes Boatos (hoaxes) são s que possuem conteúdos alarmantes ou falsos e que, geralmente, têm como remetente ou apontam como autora da mensagem alguma instituição, empresa importante ou órgão governamental. Por meio de uma leitura minuciosa deste tipo de , normalmente é possível identificar em seu conteúdo mensagens absurdas e muitas vezes sem sentido.

34 Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil), que é um grupo mantido pelo Comitê Gestor da Internet no Brasil.

35 Acesso Backup Restrições

36 Backup de dados Gerenciado pela DIVINF Gerenciado pelo próprio usuário

37 Agradecemos a presença e participação de todos

38 Palestrantes Leandro D. Soares Arte Rafael Guimarães


Carregar ppt "Equipamentos Equipamentos disponíveis Controle patrimonial – Movimentação de bens Cuidados com a rede elétrica Cuidados com os equipamentos Utilização."

Apresentações semelhantes


Anúncios Google