Estabelecer os procedimentos para o gerenciamento dos bancos de dados do TJAC.

Tamanho: px
Começar a partir da página:

Download "Estabelecer os procedimentos para o gerenciamento dos bancos de dados do TJAC."

Transcrição

1 Código: MAP-DITEC-002 Versão: 00 Data de Emissão: 01/01/2013 Elaborado por: Gerência de Banco de Dados e Segurança da Informação Aprovado por: Diretoria de Tecnologia da Informação 1 OBJETIVO Estabelecer os procedimentos para o gerenciamento dos bancos de dados do TJAC. 2 DOCUMENTAÇÃO NORMATIVA DE REFERÊNCIA Resolução do Tribunal Pleno Administrativo n o 166/ CONDIÇÕES GERAIS O pedido de login deve ser feito por meio de solicitação aberta na Unidade Central de Atendimento (UNICA) ou CI, encaminhado à DITEC, e deve conter os seguintes dados: o nome completo; o matrícula; e o CPF. Caso o destinatário do login não tenha número de matrícula em razão de terceirização, deve ser informada a lotação e o nome da empresa; Os logins somente são excluídos pelos seguintes motivos: solicitação formal do gestor da unidade, exoneração, demissão ou aposentadoria do funcionário; Os logins são bloqueados pelas seguintes razões: afastamento do funcionário, a pedido da chefia imediata do mesmo, segurança, mau uso ou uso suspeito; Os funcionários que tiveram seus logins bloqueados e, por qualquer motivo, queiram voltar a utilizá-los, devem abrir uma solicitação por meio da UNICA; Todos os logins têm acesso à internet; Os pedidos de acesso à Internet e/ou ao correio eletrônico devem ser feitos por meio de correio eletrônico à DITEC e devem ser assinados por um magistrado, quando se Sistema Normativo do Poder Judiciário do Estado do Acre Resolução do Tribunal Pleno Administrativo n o 166/2012 Pág: 1/14

2 tratar de serventia judicial, ou por um chefe imediato, quando for uma unidade administrativa; O acesso à Internet é concedido à função que o funcionário exerce, sendo, portanto, passível de ser retirado no caso de troca de lotação; e O acesso à Internet pode ser retirado de um funcionário e dado a outro, a pedido de um magistrado ou chefe imediato deste funcionário, por meio de ofício. 3.1 Gestão dos Bancos de Dados Gerência de Banco de Dados recebe da Gerência de Sistemas as necessidades de objetos e usuários dos bancos de dados solicitados pelos analistas de desenvolvimento; Quantifica o espaço a ser ocupado no banco de dados pelos objetos e usuários; Cria o espaço físico a ser ocupado pelos objetos de banco de dados no servidor; Disponibiliza o espaço à Gerência de Sistemas para o acesso aos objetos de banco de dados; Cria o usuário de banco de dados com direito de criação de objetos no espaço físico destinado a ele; Concede as permissões internas do banco de dados a este novo usuário; Verifica periodicamente os seguintes aspectos: o Disponibilidade dos Bancos de dados e Servidores de Aplicação; o Quantidade de usuários conectados e ativos; o Conexões alheias aos sistemas; o Transações longas consumindo recursos operacionais em excesso; o Alocação de espaço livre nas diversas tablespaces e file systems; o Conexões com outras instâncias; o Integridade dos objetos replicados de outras instâncias; e o Existência de objetos inválidos. Sistema Normativo do Poder Judiciário do Estado do Acre Resolução do Tribunal Pleno Administrativo n o 166/2012 Pág: 2/14

3 Registra as informações sobre o desempenho dos bancos de dados nos sistemas gerenciadores de bancos de dados; e Observa o crescimento dos bancos de dados e avalia a possibilidade de substituição, particionamento e outras ações destinadas a garantir a segurança dos dados. 3.2 Backup e Restore dos Dados Gerência de Banco de Dados analisa as informações contidas nos servidores de domínio, servidores de aplicações, servidores de arquivos e servidores de sistemas corporativos e identifica a plataforma de hardware, o sistema operacional do servidor, o meio de armazenamento externo disponível para aquele servidor e o software do banco de dados ali instalado; Estima a quantidade de objetos de banco e sua adequação ao limite de espaço do meio de armazenamento; Escreve script de teste para mensurar tempo de execução; Define a periodicidade de execução (diário, semanal e mensal) do backup ou restore, procurando o melhor horário e períodos para execução do procedimento e a forma de realização (manual ou automático); Define o prazo de retenção das fitas, com base nas informações contidas nos servidores de domínio, servidores de aplicações, servidores de arquivos e servidores de sistemas corporativos; Registra no formulário Informações para Backup e Restore (FOR-DITEC ) as informações de nome do servidor, periodicidade de execução, horário de execução, forma de realização, prazo de retenção das fitas; Periodicamente acompanha as execuções, medindo tempos de execução e a quantidade de dados que está sendo copiada; Particiona, de acordo com os tempos e quantidade de dados medidos, as execuções do procedimento de backup ou de restore para horários diferentes, separando ou dualizando a gravação em máquinas diferentes; Sistema Normativo do Poder Judiciário do Estado do Acre Resolução do Tribunal Pleno Administrativo n o 166/2012 Pág: 3/14

4 As fitas de backup são identificadas através de uma etiqueta com código de barras. As fitas são lidas e indexadas diretamente pela ferramenta de backup, não sendo necessária uma identificação manual; Mensalmente verifica e libera as fitas de backup ou restore, com prazo de retenção expirado; Identifica as fitas para serem gravadas; Inicia os procedimentos de backup ou restore, conforme o caso; Monitora a execução dos procedimentos; Verifica presença de falhas, interrupções e insucessos, e registra no formulário Erros em Procedimentos de Backup (FOR-DITEC ); Procura a solução para as ocorrências e registra a solução no formulário Erros em Procedimentos de Backup (FOR-DITEC ); e Arquivar os backups executados nos storages, unidade de fita e em outro ambiente físico, em meios equivalentes ao sítio principal. 3.3 Gerenciar Imagens Todos os equipamentos do TJAC possuem imagens de suas configurações para facilitar o trabalho de instalação em novos equipamentos ou em caso de restauração; A necessidade de atualização de imagens ocorre sempre que há upgrade no sistema operacional em uso, ou quando há troca de hardware nos equipamentos; Uma imagem é gerada após a homologação de um equipamento novo ou quando houver qualquer alteração de hardware ou software. Entende-se por alteração de software, atualizações de aplicativos e sistema operacional, bem como qualquer nova configuração necessária; No processo de geração de imagens, o equipamento homologado recebe a instalação do sistema operacional, sistemas corporativos e demais aplicativos. Todos os sistemas instalados são testados e configurados de acordo com a necessidade do usuário do Tribunal de Justiça. As imagens assim produzidas ou atualizadas são, Sistema Normativo do Poder Judiciário do Estado do Acre Resolução do Tribunal Pleno Administrativo n o 166/2012 Pág: 4/14

5 através de software específico, gravadas em servidor de arquivos, ficando disponíveis para a clonagem nos equipamentos a serem distribuídos; As atualizações das imagens são controladas pela planilha Controle de Alteração de Imagens (FOR-DITEC ) devido à grande variedade de sistemas e hardwares diferentes; Por ser um processo que demanda tempo, priorizam-se as imagens mais usadas ou de equipamentos que estão em distribuição no momento; A cada dois meses, a Gerência de Banco de Dados e Segurança (GEBAN) atualiza as imagens dos sistemas operacionais, sistemas corporativos e aplicativos; Sempre que for detectado algum problema na imagem atual, ou em razão de segurança ou de novas funcionalidades nos sistemas corporativos, a Gerência de Banco de Dados e Segurança procede à atualização das imagens dos equipamentos; Após a atualização das imagens, estas ficam disponíveis nos servidores para uso, além de serem encaminhadas para as Diretorias Regionais, por meio de mídias graváveis ou outras, para aplicação imediata nos equipamentos a que se destinam; e Também são criadas e atualizadas as imagens utilizadas na preparação de equipamentos usados, que são reutilizados atendendo solicitações em que os equipamentos não necessitem ser de última linha. 3.4 Solicitação de acesso à rede, à internet, ao correio eletrônico e mensagem instantânea A Gerência de Banco de Dados e Segurança (GEBAN) recebe das unidades organizacionais do TJAC o formulário Solicitação de Acessos de Usuários aos Serviços de TI (FOR-DITEC ); O formulário pode conter solicitação relacionada à criação de novo usuário com inclusão de serviços relacionados a acesso, à rede corporativa, internet, correio eletrônico, mensagem instantânea ou alteração de acesso, bloqueio, desbloqueio ou exclusão; Sistema Normativo do Poder Judiciário do Estado do Acre Resolução do Tribunal Pleno Administrativo n o 166/2012 Pág: 5/14

6 Sempre que um novo servidor (efetivo ou ad nutum) é admitido, a Diretoria Regional preenche o formulário e encaminha para a Gerência de Redes e Segurança para criação do login do novo usuário e a concessão dos permissionamentos; Sempre que um servidor (efetivo ou ad nutum) for exonerado, a Diretoria Regional preenche o formulário e encaminha para a GEBAN, para bloqueio do login usuário e posterior exclusão; Antes da exoneração do servidor, a Gerência de Banco de Dados e Segurança realiza cópia de segurança dos arquivos eletrônicos que se encontram no computador do servidor; GEBAN providencia as alterações solicitadas acessando o Active Directory (AD). Para a criação dos logins dos usuários, a GEBAN toma as seguintes providências: o Verifica no formulário o nome completo do usuário; o Separa o nome e o último sobrenome, e consulta no Active Directory (AD) a existência de usuário com o mesmo login; o Compõe o login do usuário da seguinte forma: nome.sobrenome, conforme exemplo a seguir: Usuário: Alberto Nunes da Silva Login: alberto.silva o No caso de já existir usuário com o mesmo login, compõe o login do usuário com o nome e o antepenúltimo sobrenome, caso exista, conforme exemplo a seguir: Usuário: José Cordeiro dos Santos Login: jose.cordeiro o Os usuários com nomes compostos devem ter seu login com o nome composto e o sobrenome, conforme exemplo a seguir: Usuário: João Marcelo Santana Ramos Login: joaomarcelo.ramos A criação do endereço de correio eletrônico segue a mesma regra de criação do login dos usuários; Sistema Normativo do Poder Judiciário do Estado do Acre Resolução do Tribunal Pleno Administrativo n o 166/2012 Pág: 6/14

7 O correio eletrônico das unidades organizacionais deve seguir as siglas das unidades organizacionais definidas no Siglário do Poder Judiciário; A solicitação de endereço de correio eletrônico pelas unidades organizacionais é realizada por meio do formulário Solicitação de Endereço de Correio Eletrônico, onde o gestor da unidade informa os endereços desejados e os usuários que podem acessá-lo; Sempre que houver alteração no login ou nas permissões de acesso do usuário, a GEBAN informa o solicitante e fornece orientação sobre o cadastramento de senha. 3.5 Controle de programas maliciosos Para manter todos os computadores do TJAC com o antivírus instalado e atualizado, a Gerência de Banco de Dados e Segurança realiza as seguintes tarefas: o Analisa os relatórios emitidos pelo software antivírus, a fim de detectar computadores com o antivírus desatualizado ou não instalado; o Tenta instalar ou atualizar remotamente o antivírus nos computadores detectados pelo processo acima; o Caso não seja possível realizar o procedimento remotamente, solicita apoio da Diretoria Regional responsável pela unidade para proceder à instalação e/ou a atualização do antivírus no local; o Mantêm-se informado sobre o surgimento de novas ameaças, melhores práticas e novos produtos; Ao tomar conhecimento do surgimento de novas ameaças, a Gerência de Banco de Dados e Segurança realiza as seguintes tarefas: o Identifica o modo de operação da ameaça; o Toma as providências cabíveis para que o ambiente computacional do PJAC esteja o mais protegido possível contra essa ameaça; e o Analisa os relatórios e alertas de infecção emitidos pelo software antivírus durante todo o dia, procurando por sistemas infectados. Sistema Normativo do Poder Judiciário do Estado do Acre Resolução do Tribunal Pleno Administrativo n o 166/2012 Pág: 7/14

8 No caso de encontrar um sistema infectado: o Identifica o(s) computador(es) afetado(s); o Identifica qual(is) programa(s) malicioso(s) está(ão) agindo no sistema; o Verifica qual a forma de desinfecção e proteção contra futuras infecções; e o Orienta a Diretoria Regional sobre como proceder à desinfecção. Realiza varreduras constantes na rede em busca de programas maliciosos instalados; Para manter os servidores de antivírus atualizados, e em perfeito funcionamento, a Gerência de Banco de Dados e Segurança executa as seguintes tarefas: o Monitora constantemente o uso dos recursos dos servidores, a fim de detectar a necessidade de ajustes e/ou upgrade dos mesmos; o Mantêm-se informado sobre o lançamento de novas versões do software antivírus; o Aplica o mais breve possível as atualizações disponibilizadas pelo fabricante do software antivírus; o Realiza o backup da base de dados dos servidores de antivírus; o Mantêm o antivírus do servidor de correio eletrônico atualizado; e o Bloqueia arquivos anexados às mensagens de correio que potencialmente possam conter programas maliciosos, de acordo com a política adotada pela DITEC. Procedimento para desbloqueio de arquivos anexados às mensagens de correio eletrônico: o Recebe a solicitação de desbloqueio feita pelo usuário, através da Unidade Central de Atendimento (UNICA); o A solicitação deve conter o número de identificação do anexo bloqueado, a data de recebimento da mensagem e o endereço de correio eletrônico do usuário que recebeu a mensagem; o Localiza o anexo bloqueado no servidor de correio eletrônico; Sistema Normativo do Poder Judiciário do Estado do Acre Resolução do Tribunal Pleno Administrativo n o 166/2012 Pág: 8/14

9 o Verifica a confiabilidade do arquivo bloqueado e a presença de programas maliciosos no mesmo; o Libera ou não o anexo bloqueado, de acordo com o resultado da verificação; o Informa ao usuário sobre a liberação ou não do anexo e, em caso de liberação, informa também a localização do anexo desbloqueado; e o O anexo desbloqueado fica disponível para o usuário por um período de dias predeterminado, sendo depois excluído do servidor. Orienta os usuários, quando solicitado através de ordem de serviço aberta na central de atendimento, quanto há suspeitas e dúvidas a respeito de infecção por programas maliciosos. 3.6 Distribuição de atualizações críticas de segurança Para manter os microcomputadores do ambiente computacional do PJAC com os sistemas atualizados com relação à segurança, a Gerência de Banco de Dados e Segurança executa as seguintes tarefas: o Mantêm-se informado sobre o lançamento de atualizações críticas de segurança para os sistemas utilizados no ambiente computacional do PJAC; o Efetua o download das atualizações em local apropriado; o Realiza estudos e testes para que a atualização dos sistemas cause o menor impacto possível no ambiente de produção do PJAC; o Executa varreduras constantes na rede de computadores do TJAC, a fim de identificar sistemas desatualizados; o Promove a instalação das atualizações críticas através do servidor e do software de distribuição de softwares; e o Solicita apoio da Diretoria Regional quando a instalação remota não tiver sido bem sucedida. 3.7 Controle de spam Sistema Normativo do Poder Judiciário do Estado do Acre Resolução do Tribunal Pleno Administrativo n o 166/2012 Pág: 9/14

10 Para manter controlado o número de mensagens indesejadas (SPAM) em circulação na rede de computadores do PJAC, a Gerência de Banco de Dados e Segurança realiza as seguintes tarefas: o Monitora e mantêm o(s) servidor(es) anti-spam em perfeito funcionamento; e o Otimiza e aplica as regras de bloqueio de mensagens indesejadas. Analisa os relatórios emitidos pelo software anti-spam, a fim de garantir que o maior número de mensagens indesejadas e o menor número de mensagens legítimas sejam bloqueados. 3.8 Gestão dos Certificados Digitais Novos certificados Unidade organizacional solicita por correio eletrônico certificado digital para servidor; A Gerência de Banco de Dados e Segurança (GEBAN) recebe solicitação e confere a documentação apresentada; Cadastra o usuário (o usuário deve criar uma senha de 6 caracteres); Realiza pedido de novo certificado, por meio do sítio da empresa fornecedora do certificado; Aguarda a chegada do kit; Verifica com o servidor o recebimento do o Caso o servidor tenha recebido o com o número do pedido e senha, solicita a impressão do . Recebe o impresso; Aguarda a chegada do kit que contém leitora de cartão, cartão com chip e CD de instalação; Ativa o cartão na chegada do kit, cadastrando uma senha padrão; Entrega o kit para o servidor; O servidor altera a senha padrão para a nova senha desejada; Sistema Normativo do Poder Judiciário do Estado do Acre Resolução do Tribunal Pleno Administrativo n o 166/2012 Pág: 10/14

11 Assina o protocolo de entrega; e A GEBAN registra na planilha eletrônica a data de expiração do certificado. Revogação No caso de nome do usuário não conferir, cartão com problema, certificado quebrado ou corrompido, perda ou extravio do certificado, a Gerência de Banco de Dados (GEBAN) solicita o cancelamento do certificado; No caso de erro de documentação, solicita ao servidor nova documentação; e Realiza novo pedido de certificado para a empresa certificadora. Verificação de prazo de vencimento A Gerência de Banco de Dados (GEBAN) controla as datas dos Certificados, a fim de evitar o vencimento do prazo; Identifica na planilha de controle os certificados que estão com 60 (sessenta) dias para vencer; Caso seja necessário para a renovação nova documentação, solicita ao servidor; Solicita à empresa certificadora a renovação do certificado; Realiza os mesmos procedimentos como se fosse a chegada de um novo kit. 4 GESTÃO DO PROCESSO A Gerência de Banco de Dados (GEBAN) consolida durante o mês os indicadores do processo nas planilhas existentes na unidade; Encaminha para a Gerência de Processos (GEPRO), até o quinto dia útil de cada mês, o resultado consolidado dos indicadores; Acompanha regularmente os indicadores para verificar tendências nas demandas e possibilitar o gerenciamento da equipe; Realiza, a cada dois meses, Reunião de Equipe (RE) para discutir questões relacionadas à melhoria e à gestão do processo; Sistema Normativo do Poder Judiciário do Estado do Acre Resolução do Tribunal Pleno Administrativo n o 166/2012 Pág: 11/14

12 A RE é documentada para evidenciar a análise dos processos; e Arquiva os formulários nas respectivas pastas e realiza o controle de sua temporalidade. 5 INDICADORES Nome Fórmula Período de apuração Demanda Solicitação de Serviços de TI recebidas Mensal Fonte FOR- DITEC REGISTROS Identificação Armazenamento Tempo de Guarda Destinação Informações para backup e restore (FOR-DITEC ) Registro de falhas em procedimentos de backup e restore (FOR-DITEC ) Controle de alteração de imagens (FOR-DITEC ) Solicitação de acessos de usuários aos serviços de TI (FOR-DITEC ) Pasta 2 anos Eliminação Pasta 2 anos Eliminação Pasta 2 anos Eliminação Pasta 1 ano Eliminação 7 ANEXOS Anexo 1: Fluxograma do processo de gerenciamento de bancos de dados; Sistema Normativo do Poder Judiciário do Estado do Acre Resolução do Tribunal Pleno Administrativo n o 166/2012 Pág: 12/14

13 Anexo 1: Fluxograma do processo de gerenciamento de bancos de dados. Sistema Normativo do Poder Judiciário do Estado do Acre Resolução do Tribunal Pleno Administrativo n o 166/2012 Pág: 13/14

14 Sistema Normativo do Poder Judiciário do Estado do Acre Resolução do Tribunal Pleno Administrativo n o 166/2012 Pág: 14/14

Estabelecer os procedimentos para o gerenciamento dos sistemas e demais aplicações informatizadas do TJAC.

Estabelecer os procedimentos para o gerenciamento dos sistemas e demais aplicações informatizadas do TJAC. Código: MAP-DITEC-001 Versão: 00 Data de Emissão: 01/01/2013 Elaborado por: Gerência de Sistemas Aprovado por: Diretoria de Tecnologia da Informação 1 OBJETIVO Estabelecer os procedimentos para o gerenciamento

Leia mais

Código: MAP-DIFIN-003 Versão: 00 Data de Emissão: XX/XX/XXXX. Custo

Código: MAP-DIFIN-003 Versão: 00 Data de Emissão: XX/XX/XXXX. Custo Código: MAP-DIFIN-003 Versão: 00 Data de Emissão: XX/XX/XXXX Elaborado por: Gerência de Execução Orçamentária Aprovado por: Diretoria de Finanças e Informação de Custo 1 OBJETIVO Padroniza e orienta os

Leia mais

ATENÇÃO: A cópia impressa a partir da intranet é cópia não controlada.

ATENÇÃO: A cópia impressa a partir da intranet é cópia não controlada. ELABORAR E MANTER ROTINAS DE ARMAZENAMENTO DE SEGURANÇA DOS Proposto por: Divisão de Servidores (DISER) Divisão de Banco de Dados (DIBDA) Analisado por: Departamento de Infraestrutura de TI (DEINF) Aprovado

Leia mais

ATENÇÃO: A cópia impressa a partir da intranet é cópia não controlada.

ATENÇÃO: A cópia impressa a partir da intranet é cópia não controlada. Proposto por: Divisão de Servidores (DISER) Divisão de Banco de Dados (DIBDA) Analisado por: Departamento de Infraestrutura (DEINF) Aprovado por: Diretor Geral da Diretoria Geral de Tecnologia da Informação

Leia mais

Código: MAP-DILOG-003 Versão: 00 Data de Emissão: 01/01/2013 Elaborado por: Gerência de Instalações. Aprovado por: Diretoria de Logística

Código: MAP-DILOG-003 Versão: 00 Data de Emissão: 01/01/2013 Elaborado por: Gerência de Instalações. Aprovado por: Diretoria de Logística Código: MAP-DILOG-003 Versão: 00 Data de Emissão: 01/01/2013 Elaborado por: Gerência de Instalações Aprovado por: Diretoria de Logística 1 OBJETIVO Estabelecer critérios e procedimentos para a execução

Leia mais

Código: MAP-DIINF-003 Versão: 00 Data de Emissão: 0101/2013 Elaborado por: Gerência de Comunicação

Código: MAP-DIINF-003 Versão: 00 Data de Emissão: 0101/2013 Elaborado por: Gerência de Comunicação Código: MAP-DIINF-003 Versão: 00 Data de Emissão: 0101/2013 Elaborado por: Gerência de Comunicação Aprovado por: Diretoria de Informação Institucional 1 OBJETIVO Definir e padronizar os procedimentos referentes

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Política de Controle de Acesso Lógico

Política de Controle de Acesso Lógico 144 Data de Revisão: Revisão n. Política de Controle de Acesso Lógico 1 Apresentação Este documento e seus anexos definem as normas a serem seguidas no CJF relativas ao acesso lógico, aos ativos e aos

Leia mais

Definir os procedimentos para gestão dos bens e materiais do TJAC.

Definir os procedimentos para gestão dos bens e materiais do TJAC. Código: MAP-DILOG-004 Versão: 00 Data de Emissão: 01/01/2013 Elaborado por: Gerência de Bens e Materiais Aprovado por: Diretoria de Logística 1 OBJETIVO Definir os procedimentos para gestão dos bens e

Leia mais

Certificado Digital e-cpf

Certificado Digital e-cpf Certificado Digital e-cpf Parabéns! Ao ter em mãos esse manual, significa que você adquiriu um certificado digital AC Link. Manual do Usuário 1 Índice Apresentação... 03 O que é um Certificado Digital?...

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC Código: NO01 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia da Informação Núcleo de Segurança da Informação Revisão: 00 Vigência:20/04/2012 Classificação:

Leia mais

Manual do usuário Certificado Digital e-cpf. Parabéns! Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD

Manual do usuário Certificado Digital e-cpf. Parabéns! Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD Manual do usuário Certificado Digital e-cpf Parabéns! Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD Índice Apresentação 03 O que é um Certificado Digital? 04 Instalando

Leia mais

MANUAL DE PROCEDIMENTOS GERENCIAR DEMANDAS POR SERVIÇOS

MANUAL DE PROCEDIMENTOS GERENCIAR DEMANDAS POR SERVIÇOS Código: MAP-DILOG-007 Versão: 00 Data de Emissão: 01/01/2013 Elaborado por: Gerência de Instalações Aprovado por: Diretoria de Logística 1 OBJETIVO Estabelecer os critérios e os procedimentos para o registro

Leia mais

Certificado Digital e-cpf

Certificado Digital e-cpf Página1 Certificado Digital e-cpf Manual do Usuário Página2 Índice Apresentação... 03 O que é um Certificado Digital?... 03 Instalando o Certificado... 04 Conteúdo do Certificado... 07 Utilização, guarda

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO BASEADO NA NORMA ABNT 21:204.01-010 A Política de segurança da informação, na FK EQUIPAMENTOS, aplica-se a todos os funcionários, prestadores de serviços, sistemas e

Leia mais

PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e

PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e regulamentares, e tendo em vista o que consta do Processo

Leia mais

Certificado Digital. Manual do Usuário

Certificado Digital. Manual do Usuário Certificado Digital Manual do Usuário Índice Importante... 03 O que é um Certificado Digital?... 04 Instalação do Certificado... 05 Revogação do Certificado... 07 Senhas do Certificado... 08 Renovação

Leia mais

PORTARIA/INCRA/P/N 70, DE 29 DE MARÇO DE 2006. (DOU nº 62, DE 30 DE MARÇO DE 2006)

PORTARIA/INCRA/P/N 70, DE 29 DE MARÇO DE 2006. (DOU nº 62, DE 30 DE MARÇO DE 2006) PORTARIA/INCRA/P/N 70, DE 29 DE MARÇO DE 2006. (DOU nº 62, DE 30 DE MARÇO DE 2006) Disciplina a utilização dos recursos de Tecnologia da Informação nas unidades do Instituto Nacional de Colonização e Reforma

Leia mais

Serviços do Prodasen. Estrutura de atendimento... 5. Central de Atendimento... 6. Gerente de Relacionamento... 7. Infra-estrutra de Rede...

Serviços do Prodasen. Estrutura de atendimento... 5. Central de Atendimento... 6. Gerente de Relacionamento... 7. Infra-estrutra de Rede... Serviços do Prodasen Estrutura de atendimento... 5 Central de Atendimento... 6 Gerente de Relacionamento... 7 Infra-estrutra de Rede... 9 Gestão de Equimentos... 9 Serviços de apoio... 10 Outros serviços...

Leia mais

MANUAL EXPORTAÇÃO IMPORTAÇÃO

MANUAL EXPORTAÇÃO IMPORTAÇÃO MANUAL EXPORTAÇÃO IMPORTAÇÃO Diretoria de Vigilância Epidemiológica/SES/SC 2006 1 Módulo 04 - Exportação e Importação de Dados Manual do SINASC Módulo Exportador Importador Introdução O Sistema SINASC

Leia mais

SISTEMA DE CONTROLES INTERNOS

SISTEMA DE CONTROLES INTERNOS POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PO - PSI 1ª 1/9 ÍNDICE 1. OBJETIVO... 2 2. ALCANCE... 2 3. ÁREA GESTORA... 2 4. CONCEITOS/CRITÉRIOS GERAIS... 2 5. DIRETRIZES... 3 6. RESPONSABILIDADES... 3 6.1 Todos

Leia mais

INSTRUÇÃO NORMATIVA Nº 81, DE 26 DE MARÇO DE 2009

INSTRUÇÃO NORMATIVA Nº 81, DE 26 DE MARÇO DE 2009 Publicada no Boletim de Serviço Nº 4, em 7/4/2009. INSTRUÇÃO NORMATIVA Nº 81, DE 26 DE MARÇO DE 2009 Disciplina o uso dos recursos de tecnologia da informação do Supremo Tribunal Federal e dá outras providências.

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Dispõe acerca de normas referentes à segurança da informação no âmbito da CILL Informática S/A. Goiânia-Go, novembro de 2015 Política de Segurança da Informação CILL

Leia mais

MANUAL DO PERSUS OPERADORAS MÓDULO DE GESTÃO DE CONTAS ANS Agência Nacional de Saúde Suplementar

MANUAL DO PERSUS OPERADORAS MÓDULO DE GESTÃO DE CONTAS ANS Agência Nacional de Saúde Suplementar MANUAL DO PERSUS OPERADORAS MÓDULO DE GESTÃO DE CONTAS ANS Agência Nacional de Saúde Suplementar MANUAL DO PERSUS - OPERADORAS MÓDULO DE GESTÃO DE CONTAS Índice 1. INTRODUÇÃO...5 2. MÓDULO DE GESTÃO DE

Leia mais

Código: MAN-ESJUD-001 Versão: 00 Data de Emissão: 01/01/2013

Código: MAN-ESJUD-001 Versão: 00 Data de Emissão: 01/01/2013 Código: MAN-ESJUD-001 Versão: 00 Data de Emissão: 01/01/2013 Elaborado por: Gerências da ESJUD Aprovado por: Escola do Poder Judiciário 1 OBJETIVO Estabelecer as diretrizes que norteiam a capacitação no

Leia mais

RESOLUÇÃO GPGJ nº 1.767 DE 20 DE AGOSTO DE 2012. O PROCURADOR-GERAL DE JUSTIÇA DO ESTADO DO RIO DE JANEIRO, no uso de suas atribuições legais,

RESOLUÇÃO GPGJ nº 1.767 DE 20 DE AGOSTO DE 2012. O PROCURADOR-GERAL DE JUSTIÇA DO ESTADO DO RIO DE JANEIRO, no uso de suas atribuições legais, RESOLUÇÃO GPGJ nº 1.767 DE 20 DE AGOSTO DE 2012 Estabelece regras para a utilização dos recursos computacionais no âmbito da rede corporativa do Ministério Público do Estado do Rio de Janeiro. O PROCURADOR-GERAL

Leia mais

Diretrizes Gerais para uso dos recursos de Tecnologia da Informação

Diretrizes Gerais para uso dos recursos de Tecnologia da Informação DIRETRIZES GERAIS PARA USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO Data: 17 de dezembro de 2009 Pág. 1 de 6 SUMÁRIO SUMÁRIO 2 1. INTRODUÇÃO 3 2. FINALIDADE 3 3. ÂMBITO DE APLICAÇÃO 3 4. DIRETRIZES GERAIS

Leia mais

O e-docs foi testado e homologado pela Microsoft via certificadora internacional Verisign.

O e-docs foi testado e homologado pela Microsoft via certificadora internacional Verisign. O e-docs Uma ferramenta com interface intuitiva, simples e dinâmica para você que necessita: Centralizar e estruturar o conhecimento corporativo. Manter a flexibilidade necessária para a colaboração. Permite

Leia mais

Anexo IV PLANILHA DESCRITIVA DE ESPECIFICAÇÕES TÉCNICAS

Anexo IV PLANILHA DESCRITIVA DE ESPECIFICAÇÕES TÉCNICAS Anexo IV PLANILHA DESCRITIVA DE ESPECIFICAÇÕES TÉCNICAS Requisito Descrição 6.1 - Produtos de Hardware 6.1.1. GRUPO 1 - IMPRESSORA TIPO I (MONOCROMÁTICA 20PPM - A4) 6.1.1.1. TECNOLOGIA DE IMPRESSÃO 6.1.1.1.1.

Leia mais

GUIA DE MELHORES PRATICAS NA AREA DE TI

GUIA DE MELHORES PRATICAS NA AREA DE TI GUIA DE MELHORES PRATICAS NA AREA DE TI Ambiente Windows Small Business Rev 10501 DATA : 5 / 07/ 2007 Pag : 1 de7 1) Servidores a) Hardware o Servidor Alocado em Rack Fechado em ambiente reservado e refrigerado

Leia mais

Certificado Digital Modelo NF-e. Manual do Usuário

Certificado Digital Modelo NF-e. Manual do Usuário Certificado Digital Modelo NF-e Manual do Usuário Parabéns! Você acaba de adquirir o seu Certificado Digital Serasa Experian. Este manual é composto por informações importantes para que você possa usar

Leia mais

Certificados Digitais

Certificados Digitais Certificados Digitais Cert-JUS Roteiro para obtenção de certificados digitais Cert-JUS emitidos pela AC CAIXA-JUS Certificado Digital Cert-JUS 1. O que é. O certificado digital é um documento eletrônico

Leia mais

MINISTÉRIO DO PLANEJAMENTO, ORÇAMENTO E GESTÃO SECRETARIA DE LOGÍSTICA E TECNOLOGIA DA INFORMAÇÃO DEPARTAMENTO DE LOGÍSTICA E SERVIÇOS GERAIS

MINISTÉRIO DO PLANEJAMENTO, ORÇAMENTO E GESTÃO SECRETARIA DE LOGÍSTICA E TECNOLOGIA DA INFORMAÇÃO DEPARTAMENTO DE LOGÍSTICA E SERVIÇOS GERAIS MINISTÉRIO DO PLANEJAMENTO, ORÇAMENTO E GESTÃO SECRETARIA DE LOGÍSTICA E TECNOLOGIA DA INFORMAÇÃO DEPARTAMENTO DE LOGÍSTICA E SERVIÇOS GERAIS MANUAL DE ORIENTAÇÃO PARA CADASTRAMENTO E HABILITAÇÃO DE USUÁRIO

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC 1786/2015 - Quinta-feira, 06 de Agosto de 2015 Tribunal Regional do Trabalho da 18ª Região 1 FL. 2 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia

Leia mais

Programas Maliciosos. 2001 / 1 Segurança de Redes/Márcio d Ávila 182. Vírus de Computador

Programas Maliciosos. 2001 / 1 Segurança de Redes/Márcio d Ávila 182. Vírus de Computador Programas Maliciosos 2001 / 1 Segurança de Redes/Márcio d Ávila 182 Vírus de Computador Vírus de computador Código intruso que se anexa a outro programa Ações básicas: propagação e atividade A solução

Leia mais

http://www.certificado.caixa.gov.br

http://www.certificado.caixa.gov.br Exmo. Sr. Magistrado e, Sr. Servidor, Para obter a Identidade Digital através da Autoridade Certificadora CAIXA é necessário: Entrar no Site: http://www.certificado.caixa.gov.br e em Serviços on-line para

Leia mais

2.3. Conta de correio eletrônico: identificação do proprietário de uma caixa postal.

2.3. Conta de correio eletrônico: identificação do proprietário de uma caixa postal. Número do Boletim: 121 Data do Boletim: 29/06/2015 00:00 4. Ato do Gestor de Segurança da Informação e Comunicações PORTARIA CSIC Nº 1, DE 19 DE JUNHO DE 2015 Estabelece as normas para uso do correio eletrônico

Leia mais

Serasa Experian Orientações SIOPS 04/02/2013 SERASA EXPERIAN

Serasa Experian Orientações SIOPS 04/02/2013 SERASA EXPERIAN SERASA EXPERIAN Orientações para Emissão de Certificado Digital tipo A3, Pessoa Física, com Financiamento pelo Ministério da Saúde para Operadores da Funcionalidade Restrita do Sistema de Informações sobre

Leia mais

Estabelecer os procedimentos para o gerenciamento dos processos de trabalho do TJAC.

Estabelecer os procedimentos para o gerenciamento dos processos de trabalho do TJAC. Código: MAP-DIGES-003 Versão: 00 Data de Emissão: 01/01/2013 Elaborado por: Gerência de Processos Aprovado por: Diretoria de Gestão Estratégica 1 OBJETIVO Estabelecer os procedimentos para o gerenciamento

Leia mais

A- SUBPROCURADORIA-GERAL DE JUSTIÇA JURÍDICA ATO NORMATIVO Nº 706/2011-PGJ, DE 29 DE JULHO DE 2011 (Protocolado nº 80.329/11)

A- SUBPROCURADORIA-GERAL DE JUSTIÇA JURÍDICA ATO NORMATIVO Nº 706/2011-PGJ, DE 29 DE JULHO DE 2011 (Protocolado nº 80.329/11) A- SUBPROCURADORIA-GERAL DE JUSTIÇA JURÍDICA ATO NORMATIVO Nº 706/2011-PGJ, DE 29 DE JULHO DE 2011 (Protocolado nº 80.329/11) Texto compilado até o Ato (N) nº 791/2013 PGJ de 11/10/2013 Estabelece normas

Leia mais

Código: MAN-DIPES-007 Versão: 00 Data de Emissão: 01/01/2013

Código: MAN-DIPES-007 Versão: 00 Data de Emissão: 01/01/2013 Código: MAN-DIPES-007 Versão: 00 Data de Emissão: 01/01/2013 Elaborado por: Gerência de Qualidade de Vida Aprovado por: Diretoria de Gestão de Pessoas 1 OBJETIVO Estabelecer as diretrizes gerais que norteiam

Leia mais

MANUAL DO USUÁRIO SUMÁRIO

MANUAL DO USUÁRIO SUMÁRIO SUMÁRIO 1. Home -------------------------------------------------------------------------------------------------------- 7 2. Cadastros -------------------------------------------------------------------------------------------------

Leia mais

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO Competências Analista 1. Administração de recursos de infra-estrutura de tecnologia da informação 2.

Leia mais

PORTARIA Nº 1.063, DE 04 DE MARÇO DE 2016.

PORTARIA Nº 1.063, DE 04 DE MARÇO DE 2016. PORTARIA Nº 1.063, DE 04 DE MARÇO DE 2016. Altera os Anexos 1 e 3 da Portaria nº 4.772/2008, a qual institui a Política de Segurança da Informação no âmbito do Tribunal Regional do Trabalho da 4ª Região.

Leia mais

Manual do Usuário GEFRE

Manual do Usuário GEFRE Manual do Usuário GEFRE Gestão de Frequência - Versão 1.2 Março, 2015 Página 1 de 84 Sumário Sumário... 2 Objetivo deste Manual do Usuário... 5 1. Instalação do GEFRE... 7 1.1. Configuração Mínima Recomendada...

Leia mais

Editoria e Diagramação Núcleo de Imagem Ascom TJPE. Ilustração Gerência de Atendimento Técnico

Editoria e Diagramação Núcleo de Imagem Ascom TJPE. Ilustração Gerência de Atendimento Técnico Conceitos de Segurança da Informação, Certificação Digital e suas Aplicações no TJPE 3ª Edição - Maio/2013 Elaboração Núcleo de Segurança da Informação SETIC Editoria e Diagramação Núcleo de Imagem Ascom

Leia mais

SIFAP SISTEMA DE FARMÁCIA POPULAR

SIFAP SISTEMA DE FARMÁCIA POPULAR CAIXA SIFAP SISTEMA DE FARMÁCIA POPULAR MANUAL DO USUÁRIO DA FARMÁCIA (INTERNET) Versão 12-05/01/2015 1 ÍNDICE CAIXA CAIXA...1 CAIXA...2 CAIXA...2 1.Introdução... 2 2.Objetivo do Sistema...3 3.Usuário

Leia mais

Este Manual aplica-se a todos os Usuário de T.I. do Ministério Público de Goiás. ATIVIDADE AUTORIDADE RESPONSABILIDADE Manter o Manual Atualizado

Este Manual aplica-se a todos os Usuário de T.I. do Ministério Público de Goiás. ATIVIDADE AUTORIDADE RESPONSABILIDADE Manter o Manual Atualizado Versão 01 - Página 1/8 1 Objetivo Orientar o usuário de T.I. a solicitar atendimento. Mostrar o fluxo da solicitação. Apresentar a Superintendência 2 Aplicação Este Manual aplica-se a todos os Usuário

Leia mais

MANUAL SISTEMA INTEGRADO DE GESTÃO DE PESSOAS

MANUAL SISTEMA INTEGRADO DE GESTÃO DE PESSOAS SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE FEDERAL RURAL DO SEMI-ÁRIDO PRÓ-REITORIA DE GESTÃO DE PESSOAS MANUAL SISTEMA INTEGRADO DE GESTÃO DE PESSOAS MÓDULO SERVIDOR/PENSIONISTA PRIMEIRO

Leia mais

Distribuidor Geral de Linhas e ramais telefônicos.

Distribuidor Geral de Linhas e ramais telefônicos. Proposto por: Equipe do Departamento de Segurança Eletrônica e de Telecomunicações (DETEL) Analisado por: Diretor do Departamento de Segurança Eletrônica e de Telecomunicações (DETEL) Aprovado por: Diretor

Leia mais

GUIA DE AUXÍLIO PARA UTILIZAÇÃO DA REDE DE DADOS DO IAU GUIA DE AUXÍLIO PARA UTILIZAÇÃO DA REDE DE DADOS DO INSTITUTO DE ARQUITETURA E URBANISMO (IAU)

GUIA DE AUXÍLIO PARA UTILIZAÇÃO DA REDE DE DADOS DO IAU GUIA DE AUXÍLIO PARA UTILIZAÇÃO DA REDE DE DADOS DO INSTITUTO DE ARQUITETURA E URBANISMO (IAU) GUIA DE AUXÍLIO PARA UTILIZAÇÃO DA REDE DE DADOS DO INSTITUTO DE ARQUITETURA E URBANISMO (IAU) O presente guia tem como objetivo auxiliar os usuários da rede de dados do Instituto de Arquitetura e Urbanismo

Leia mais

Código: MAP-DILOG-005 Versão: 00 Data de Emissão: 01/12/2013

Código: MAP-DILOG-005 Versão: 00 Data de Emissão: 01/12/2013 Código: MAP-DILOG-005 Versão: 00 Data de Emissão: 01/12/2013 Elaborado por: Gerência de Instalações Aprovado por: Diretoria de Logística 1 OBJETIVO Estabelecer os critérios e os procedimentos para o planejamento,

Leia mais

INSTRUÇÃO NORMATIVA N 02/2009

INSTRUÇÃO NORMATIVA N 02/2009 INSTRUÇÃO NORMATIVA N 02/2009 Regulamenta os procedimentos relativos à certificação digital, para garantir a segurança das transações eletrônicas realizadas por meio dos sistemas, das aplicações e dos

Leia mais

Versão Liberada. www.gerpos.com.br. Gerpos Sistemas Ltda. info@gerpos.com.br. Av. Jones dos Santos Neves, nº 160/174

Versão Liberada. www.gerpos.com.br. Gerpos Sistemas Ltda. info@gerpos.com.br. Av. Jones dos Santos Neves, nº 160/174 Versão Liberada A Gerpos comunica a seus clientes que nova versão do aplicativo Gerpos Retaguarda, contendo as rotinas para emissão da Nota Fiscal Eletrônica, já está disponível. A atualização da versão

Leia mais

Manual do Assistente do Certificado Digital

Manual do Assistente do Certificado Digital Manual do Assistente do Certificado Digital Índice Bem-vindo ao Assistente do Certificado Digital Serasa Experian 3 Iniciando o Assistente do Certificado Digital Serasa Experian 4 Renovação de Certificado

Leia mais

Versão: 2 Início de Vigência: XX. XX.2006 Instrumento de Aprovação:

Versão: 2 Início de Vigência: XX. XX.2006 Instrumento de Aprovação: Procedimento de Comercialização MANUTENÇÃO DE CADASTRO DE AGENTES DA CCEE E USUÁRIOS DO SCL Versão: 2 Início de Vigência: XX. XX.2006 Instrumento de Aprovação: ÍNDICE 1. APROVAÇÃO...3 2. HISTÓRICO DE REVISÕES...3

Leia mais

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado Administração Informática Asser Rio Claro Descubra como funciona um antivírus Responsável por garantir a segurança do seu computador, o antivírus é um programa de proteção que bloqueia a entrada de invasores

Leia mais

Superior Tribunal de Justiça

Superior Tribunal de Justiça RESOLUÇÃO N. 20 DE 9 DE AGOSTO DE 2012. Dispõe sobre a certificação digital no Superior Tribunal de Justiça e dá outras providências. O PRESIDENTE DO SUPERIOR TRIBUNAL DE JUSTIÇA, usando da atribuição

Leia mais

Índice. Atualizado em: 01/04/2015 Página: 1

Índice. Atualizado em: 01/04/2015 Página: 1 MANUAL DO USUÁRIO Índice 1. Introdução... 3 2. Acesso ao Sistema... 4 2.1. Instalação... 4 2.1.1. Servidor - Computador Principal... 4 2.1.2. Estação - Computador na Rede... 6 2.1.3. Estação - Mapeamento

Leia mais

Segurança da Informação e privacidade

Segurança da Informação e privacidade Segurança da Informação e privacidade AGENDA Introdução Padrão TISS Versão 3.01.00 Reflexão Por que se preocupar com a segurança da informação? Segurança nunca é demais... Novas Regras Troca de Senha Possíveis

Leia mais

ATO Nº 195/2011. O PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições legais e regimentais,

ATO Nº 195/2011. O PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições legais e regimentais, ATO Nº 195/2011 Institui a Norma de Segurança dos Recursos de Tecnologia da Informação - NSRTI, do Tribunal Regional do Trabalho da 7ª Região. O PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO,

Leia mais

ORIGEM Departamento de Segurança da Informação e Comunicações

ORIGEM Departamento de Segurança da Informação e Comunicações 07/IN01/DSIC/GSIPR 01 15/JUL/14 1/9 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações DIRETRIZES PARA IMPLEMENTAÇÃO DE CONTROLES DE ACESSO

Leia mais

SOLICITAÇÃO DO CERTIFICADO DIGITAL

SOLICITAÇÃO DO CERTIFICADO DIGITAL SOLICITAÇÃO DO CERTIFICADO DIGITAL 1. Como é feita a entrega do Certificado Digital? Resposta: O certificado digital é entregue ao cliente após o procedimento de Validação Presencial, o qual consiste na

Leia mais

1. OBJETIVO. 2. REFERÊNCIA Normas e Portarias do Padrão de Atendimento Vapt Vupt NR-17 Anexo II / MTE

1. OBJETIVO. 2. REFERÊNCIA Normas e Portarias do Padrão de Atendimento Vapt Vupt NR-17 Anexo II / MTE Sistema de Gestão do Programa Vapt Vupt SUPERINTENDENCIA DE GESTÃO DO VAPT VUPT INSTRUÇÃO DE TRABALHO TELEMAN - HELP DESK Responsável: Humberto Gomes Arruda Cópia Controlada - Revisão 03 de 17/06/2015

Leia mais

SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DA SAÚDE FUNDAÇÃO OSWALDO CRUZ CENTRO DE PESQUISA GONÇALO MONIZ RESOLUÇÃO Nº 09/2008

SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DA SAÚDE FUNDAÇÃO OSWALDO CRUZ CENTRO DE PESQUISA GONÇALO MONIZ RESOLUÇÃO Nº 09/2008 SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DA SAÚDE FUNDAÇÃO OSWALDO CRUZ CENTRO DE PESQUISA GONÇALO MONIZ RESOLUÇÃO Nº 09/2008 Institui e regulamenta as regras de utilização e administração de sistemas e serviços

Leia mais

IREasy Manual do Usuário Versão do manual - 0.0.9

IREasy Manual do Usuário Versão do manual - 0.0.9 OBJETIVOS DO PROGRAMA DE COMPUTADOR IREasy Permitir a apuração do Imposto de Renda dos resultados das operações em bolsa de valores (mercado à vista, a termo e futuros). REQUISITOS MÍNIMOS DO COMPUTADOR

Leia mais

TST Certificado Digital. Secretaria de Tecnologia da Informação Coordenadoria de Suporte Técnico aos Usuários. Como obter certificado digital no TST

TST Certificado Digital. Secretaria de Tecnologia da Informação Coordenadoria de Suporte Técnico aos Usuários. Como obter certificado digital no TST Secretaria de Tecnologia da Informação Coordenadoria de Suporte Técnico aos Usuários Como obter certificado digital no TST Versão 1.0 - Fevereiro/2011 Sumário 1. Apresentação... 3 2. Passo a Passo... 3

Leia mais

MINISTÉRIO DA FAZENDA

MINISTÉRIO DA FAZENDA MINISTÉRIO DA FAZENDA Procuradoria-Geral da Fazenda Nacional PGFN Departamento de Gestão Corporativa - DGC Coordenação-Geral de Tecnologia da Informação - CTI CATÁLOGO DE SERVIÇOS DE TECNOLOGIA Infraestrutura

Leia mais

CHEKLIST PARA SERVIDORES

CHEKLIST PARA SERVIDORES CHEKLIST PARA SERVIDORES SERVIDOR (FUNÇÃO ) SETOR NETNAME ENDEREÇO DE RDE HARDWARE 1. HD do Sistema Operacional com Capacidade adequada (acima 30% livre) 2. HD da Partição de Dados com Capacidade adequada

Leia mais

Catálogo de Serviços de Tecnologia da Informação. Versão 0.2

Catálogo de Serviços de Tecnologia da Informação. Versão 0.2 Catálogo de Serviços de Tecnologia da Informação Versão 0.2 Apresentação...3 Objetivos... 3 1.Serviço e-mail corporativo...4 Apresentação Este documento visa organizar e documentar os serviços prestados

Leia mais

ELIMINAR DOCUMENTOS NAS UNIDADES ORGANIZACIONAIS

ELIMINAR DOCUMENTOS NAS UNIDADES ORGANIZACIONAIS Proposto por: Divisão de Gestão de Documentos - DIGED Analisado por: Diretor do Departamento de Gestão de Acervos Arquivísticos (DEGEA) Aprovado por: Diretor-Geral de Apoio aos Órgãos Jurisdicionais (DGJUR)

Leia mais

Mensagens De Erro. Versão: 1.0

Mensagens De Erro. Versão: 1.0 Mensagens De Erro Versão: 1.0 Tabela de Mensagens - EAGarçom MENSAGENS Possíveis Causas Possíveis Soluções Não foi possível atualizar. Dispositivo não conectado." - Erro no banco de dados do servidor;

Leia mais

ATENÇÃO: A cópia impressa a partir da intranet é cópia não controlada.

ATENÇÃO: A cópia impressa a partir da intranet é cópia não controlada. Proposto por: Divisão de Equipamento em Garantia (DIGAR) Analisado por: Departamento de Produção (DEPRO) Aprovado por: Diretor-Geral da Diretoria Geral de Tecnologia da Informação (DGTEC) 1 OBJETIVO Estabelecer

Leia mais

TCEnet e TCELogin Manual Técnico

TCEnet e TCELogin Manual Técnico TCEnet e TCELogin Manual Técnico 1. O que há de novo O TCELogin está na sua terceira versão. A principal novidade é o uso de certificados pessoais do padrão ICP-Brasil. O uso desses certificados permite

Leia mais

Ato Executivo nº 2.950/2003 RAD-DGLOG-041 07 1 de 14

Ato Executivo nº 2.950/2003 RAD-DGLOG-041 07 1 de 14 Proposto por: Diretor da Divisão de Infraestrutura de Transportes (DITRA) Analisado por: Diretor do Departamento de Transportes (DETRA) Aprovado por: Diretor da Diretoria Geral de Logística (DGLOG) 1 OBJETIVO

Leia mais

Para fins de entendimento deste manual, apresentam-se as seguintes definições:

Para fins de entendimento deste manual, apresentam-se as seguintes definições: Código: MAP-DIINF-001 Versão: 00 Data de Emissão: 01/01/2013 Elaborado por: Gerência de Acervos Aprovado por: Diretoria de Informação Institucional 1 OBJETIVO Definir os procedimentos de arquivamento e

Leia mais

MÓDULO CLIENTE 1. O QUE PODE SER FEITO PELO SITE: 3 2. APRESENTAÇÃO DO SITE 4

MÓDULO CLIENTE 1. O QUE PODE SER FEITO PELO SITE: 3 2. APRESENTAÇÃO DO SITE 4 MÓDULO CLIENTE Conteúdo 1. O QUE PODE SER FEITO PELO SITE: 3 2. APRESENTAÇÃO DO SITE 4 2.2 HOME 4 2.3 A VALECARD 5 2.4 PRODUTOS 6 2.5 REDE CREDENCIADA 7 2.6 ROTA 9 2.7 CONTATO 9 3. EMPRESAS 11 3.1. ACESSO

Leia mais

Portaria n. 1017, de 13 de maio de 2008.

Portaria n. 1017, de 13 de maio de 2008. O Presidente do Tribunal Regional do Trabalho da 14ª Região, no uso de suas atribuições legais, e CONSIDERANDO a necessidade de estabelecer diretrizes e padrões para garantir um ambiente tecnológico controlado

Leia mais

Manual de Configuração de Ambiente para Utilização do Login via Certificado Digital no Cadastro Web

Manual de Configuração de Ambiente para Utilização do Login via Certificado Digital no Cadastro Web Manual de Configuração de Ambiente para Utilização do Login via Certificado Digital no Cadastro Web AÇÕES IMPORTANTES Ao tentar acessar o Cadastro Web por meio da certificação digital, é fundamental realizar

Leia mais

Guia de Atualização PROJURIS WEB 4.5. Manual do Técnico Atualização - ProJuris Web 4.5. Manual do Técnico Atualização - ProJuris Web 4.

Guia de Atualização PROJURIS WEB 4.5. Manual do Técnico Atualização - ProJuris Web 4.5. Manual do Técnico Atualização - ProJuris Web 4. Guia de Atualização PROJURIS WEB 4.5 Por: Fabio Pozzebon Soares Página 1 de 11 Sistema ProJuris é um conjunto de componentes 100% Web, nativamente integrados, e que possuem interface com vários idiomas,

Leia mais

Manual de. instalação. Certificado Digital A1 ou S1

Manual de. instalação. Certificado Digital A1 ou S1 Manual de instalação Certificado Digital A1 ou S1 Sumário O que é? 3 Aplicação 3 Preparando sua máquina 4 1ª configuração: Sistemas Homologados 4 2ª configuração: Perfil de usuário 4 3ª configuração: Hierarquias

Leia mais

Leia com cuidado e procure respeitá-la!

Leia com cuidado e procure respeitá-la! Páginas: 1 de 5 Leia com cuidado e procure respeitá-la! Introdução: A Tecnologia da Informação, TI, está cada dia mais presente nas empresas, mudando radicalmente os hábitos e a maneira de comunicação,

Leia mais

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4

Leia mais

07/IN01/DSIC/GSIPR 00 06/MAI/10 2/8 1. OBJETIVO

07/IN01/DSIC/GSIPR 00 06/MAI/10 2/8 1. OBJETIVO 07/IN01/DSIC/GSIPR 00 06/MAI/10 1/8 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações DIRETRIZES PARA IMPLEMENTAÇÃO DE CONTROLES DE ACESSO

Leia mais

Manual do Usuário Instituição

Manual do Usuário Instituição 1 Manual do Usuário Instituição Área Restrita Site de Certificação Controle: D.04.36.00 Data da Elaboração: 13/08/2014 Data da Revisão: - Elaborado por: TIVIT / Certificação ANBIMA Aprovado por: Gerência

Leia mais

NORMAS PARA UTILIZAÇÃO DA REDE SETUR

NORMAS PARA UTILIZAÇÃO DA REDE SETUR NORMAS PARA UTILIZAÇÃO DA REDE SETUR GETAD/TECNOLOGIA DA INFORMAÇÃO 1-OBJETIVO Esta norma estabelece os critérios e procedimentos relacionados à utilização da REDE SETUR por todos os servidores, estagiários

Leia mais

Certificado Digital A1

Certificado Digital A1 Certificado Digital A1 Geração Todos os direitos reservados. Imprensa Oficial do Estado S.A. - 2012 Página 1 de 41 Pré-requisitos para a geração Dispositivos de Certificação Digital Para que o processo

Leia mais

Certificação Digital - Previsão Legal

Certificação Digital - Previsão Legal Certificação Digital - Previsão Legal De acordo com o Art. 18 da Portaria GM/MS nº 53, de 16/01/13, o SIOPS passou a adotara Certificação Digital no processo de interface dos usuários. Art. 18. Seráadotada

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (modelo )

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (modelo ) POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (modelo ) A Política de segurança da informação, na A EMPRESA, aplica-se a todos os funcionários, prestadores de serviços, sistemas e serviços, incluindo trabalhos executados

Leia mais

PORTARIA N. 8.604, de 05 de novembro de 2013.

PORTARIA N. 8.604, de 05 de novembro de 2013. PORTARIA N. 8.604, de 05 de novembro de 2013. Altera a Política de Segurança da Informação no âmbito do Tribunal Regional do Trabalho da 4ª Região. A PRESIDENTE DO, no uso de suas atribuições legais e

Leia mais

TCEnet. Manual Técnico. Responsável Operacional das Entidades

TCEnet. Manual Técnico. Responsável Operacional das Entidades TCEnet Manual Técnico Responsável Operacional das Entidades 1 Índice 1. Introdução... 3 2. Características... 3 3. Papéis dos Envolvidos... 3 4. Utilização do TCEnet... 4 4.1. Geração do e-tcenet... 4

Leia mais

MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE RIO VERDE NORMATIZAÇÃO DE USO DOS RECURSOS COMPUTACIONAIS DO CEFET RIO VERDE

MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE RIO VERDE NORMATIZAÇÃO DE USO DOS RECURSOS COMPUTACIONAIS DO CEFET RIO VERDE MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE RIO VERDE NORMATIZAÇÃO DE USO DOS RECURSOS COMPUTACIONAIS DO CEFET RIO VERDE Capítulo I DAS DEFINIÇÕES Art. 1º Para os fins desta Norma,

Leia mais

PORTARIA Nº 7876. O PREFEITO DE JUIZ DE FORA, no uso das atribuições que lhe confere a Legislação vigente,

PORTARIA Nº 7876. O PREFEITO DE JUIZ DE FORA, no uso das atribuições que lhe confere a Legislação vigente, PORTARIA Nº 7876 Dispõe sobre a Norma PSI/N.0001 - Utilização da Estação de Trabalho, nos termos dos arts. 20 e 24, da Resolução nº 041/2010-SPDE. O PREFEITO DE JUIZ DE FORA, no uso das atribuições que

Leia mais

2. INSTALAÇÃO E CONFIGURAÇÃO

2. INSTALAÇÃO E CONFIGURAÇÃO INDICE 1. INTRODUÇÃO 2. INSTALAÇÃO E CONFIGURAÇÃO 2.1. COMPARTILHANDO O DIRETÓRIO DO APLICATIVO 3. INTERFACE DO APLICATIVO 3.1. ÁREA DO MENU 3.1.2. APLICANDO A CHAVE DE LICENÇA AO APLICATIVO 3.1.3 EFETUANDO

Leia mais

16. Assinale a alternativa que NÃO apresenta uma vantagem dos Sistemas Operacionais com interface gráfica:

16. Assinale a alternativa que NÃO apresenta uma vantagem dos Sistemas Operacionais com interface gráfica: ASSISTENTE EM ADMINISTRAÇÃO 7 INFORMÁTICA QUESTÕES DE 16 A 35 16. Assinale a alternativa que NÃO apresenta uma vantagem dos Sistemas Operacionais com interface gráfica: a) Possibilita a ativação de vários

Leia mais

Boas Práticas de Segurança da Informação. Regras para proteção de dados de cartões para a pequena e média empresa.

Boas Práticas de Segurança da Informação. Regras para proteção de dados de cartões para a pequena e média empresa. Boas Práticas de Segurança da Informação Regras para proteção de dados de cartões para a pequena e média empresa. Prezado Cliente, A constante evolução da tecnologia está sempre rompendo paradigmas, tornando

Leia mais

MEDCLIN Software de Clínica Médica

MEDCLIN Software de Clínica Médica MEDCLIN Software de Clínica Médica WWW.ASASSOFTWARES.COM.BR Índice 1 Informações Básicas... 1 1.1 Sair da aplicação... 1 1.2 Travar aplicação... 1 1.3 Menu Diversos -> 5.1 Licenciamento do Sistema... 1

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

Certificado Digital A1

Certificado Digital A1 Abril/ Certificado Digital A1 Geração Página 1 de 32 Abril/ Pré requisitos para a geração Dispositivos de Certificação Digital Para que o processo de instalação tenha sucesso, é necessário obedecer aos

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO TIC Código: NO01 Tribunal Regional do Trabalho da 18ª Região Comissão de Segurança da Informação Núcleo de Governança Corporativa de TIC Setor de Segurança da Informação Revisão: 1.1 Vigência: 12/02/2016 Classificação:

Leia mais