Gestão de riscos e levantamento de ativos

Tamanho: px
Começar a partir da página:

Download "Gestão de riscos e levantamento de ativos"

Transcrição

1 Faculdade de Tecnologia Gestão de riscos e levantamento de ativos Alunos: Anderson Mota, André Luiz Misael Bezerra Rodrigo Damasceno. GTI 5 Noturno Segurança da Informação Prof. Dinailton Junho 2015 Goiânia GO

2 ÍNDICE 1 Introdução Levantamento dos ativos Ativo Físico Ativo de Software Ativo de Informação Levantamento dos riscos Definição de probabilidade e impacto de riscos Matriz de probabilidade x impacto Identificação dos riscos físicos Identificação dos riscos Identificação dos riscos de informação Matriz de gerenciamento dos riscos... 15

3 Gestão de riscos e levantamento de ativos 1 Introdução Este documento tem como objetivo levantar os ativos de sucesso para o funcionamento da corporação e gerir os seus riscos. Não é de hoje que a preocupação com os riscos fizeram com que o homem antigo procurasse abrigos para se livrarem dos raios. A segurança nacional tem por finalidade proteger ou tentar diminuir as consequências por incertezas da parte humana. Atualmente organizações têm buscado estabelecerem diretivas e políticas que visam resguardar seus interesses, o onze de setembro, por exemplo, é um fato que colabora para que cada vez mais haja uma preocupação com a análise e o gerenciamento de riscos. 2 Levantamento dos ativos empresa: Abaixo nestes quadros levantamos os ativos de interesse à informação da 2.1 Ativo Físico N Descrição Quant. 1 Servidor Principal 1 2 Servidor Backup 1 3 Hack para os servidores 2 4 Nobreak de 4kva 4 5 Pabx 2 6 Telefones fixos 7 1

4 7 Terminal Server 8 8 Monitores 11 9 Teclados Mouse Notebook 4 12 Cpu de mesa 3 13 Impressora Laser (Colorida) 2 14 Impressora Multifuncional (Colorida com Fax, scanner e copiadora) 1 15 Cameras de vigilância 8 16 Roteador Wifi 1 17 Modem de internet 2 18 Switch 2 19 Patch Panel 2 20 Firewall (físico) 1 21 Envelopadora 1 22 Cabo de Rede Cat 5e 350m 23 Cabo Fibra Ótica 4m 24 Celulares Smartphones 8 25 Ar Condicionado 7 26 Fechadura Biométrica com Maçaneta 6 27 Relógio de Ponto Digital 1 28 Gerador de Energia movido a diesel 1 29 Móveis e Utensílios Ativo de Software N Descrição Quant. 1 Sistema de Processamento da Gotrans 1 2 Microsoft Windows Server Microsoft Windows Microsoft - Licenças CALS (para os terminais) 8 5 Microsoft Office Server 2 6 Microsoft Office 2013 Home & Student 7 2

5 7 Adobe Photoshop CC 3 8 Corel Draw Suite X7 3 9 Firebird SQL 2 10 Apache Tomcat 2 11 Oracle Java Server JRE 2 12 Oracle Java JDK 2 13 IDE Eclipse Java EE 2 14 IDE Netbeans Java EE 2 15 Mozilla Thunderbird Atívos de Informação N Descrição Quant. 1 Base de dados com Dados dos clientes 1 2 Base de dados de Usuários 1 3 Base de dados de 1 4 Base de dados da Câmera de segurança 1 5 Base de dados do Controle de Acesso 1 6 Base de dados do Registro de Ponto 1 7 Base de dados do Financeiro, Contabilidade e Faturamento 1 8 Base de dados do Servidor Web 1 9 Manual de Operação do Sistema 1 10 Documentação das Implementações de Softwares 1 11 Documentação dos Contratos e Acordos Documentação Geral (*) * São todos os outros documentos, não mencionado que pertencem a organização. 3

6 3 Levantamento dos riscos Definição de probabilidade e impacto dos riscos Probabilidade Descrição da Probabilidade % de certeza 2-Média A origem da ameaça está muito motivada e é capaz, e os controles são ineficientes. A origem está motivada e é capaz, mas os controles podem impedir o ataque. A origem da ameaça está motivada e é capaz, ou os controles são eficazes, ou pelo menos dificultam significativamente o ataque. 0 a 30% 30 a 60% > 60% Impacto Descrição do Impacto 1-Baixo 2-Médio 3-Alto O ataque pode resultar em alguma perda de ativos ou recursos. Pode afetar, de forma perceptível, as tarefas da organização e a reputação. O ataque pode resultar em perdas financeiras de ativos ou recursos. Pode causar danos a imagem da organização, impede que ela cumpra as suas tarefas junto ao clientes, resulta em perda da reputação ou interesse, ou ainda, em ferimentos graves de pessoas. O ataque pode resultar em graves perdas financeiras de ativos ou recursos. Pode causar danos significativos à imagem da organização, impede que ela cumpra as suas tarefa junto aos clientes, resulta em grande perda da reputação ou interesse, ou ainda, em morte ou ferimentos graves de pessoas. 4

7 Nível do Risco 1-Baixo 2-Médio 3-Alto Descrição das Ações Se o risco é baixo, o gerente do sistema deverá determinar se as ações corretivas são ainda necessárias ou decidir aceitar o risco. Se o risco é médio, são necessárias ações corretivas e um plano deve ser desenvolvido para incorporar essas ações dentro de um período razoável de tempo. Se o risco é alto, existe uma grande necessidade de se tornarem medidas corretivas. Deve existir algum plano com medidas corretivas para manter o sistema em funcionamento Matriz de probabilidade x impacto Probabilidade Quantitativamente Impacto Probabilidade Qualitativamente Alto Médio Médio Alto Médio Razoável Médio Médio Baixo Baixo Razoável Médio Impacto Baixo Médio Alto 5

8 3.3 - Identificação dos Riscos Físicos Ref. Severidade Descrição do risco Probabilidade Impacto Descrição do Impacto Ação Descrição da ação Responsável Previsão Comentários A1 6 Servidor Principal Inativo A2 6 A3 4 Servidor Secundário Inativo Falha de comunicação entre Servidores. A4 9 Falta de Energia A5 9 Falha no Nobreak A6 6 Falha no PABX A7 2 Falha no Monitor A8 1 Falha no Teclado ou Mouse A9 6 Falha no Notebook A10 6 Falha no PC de Mesa A11 6 Falha na Impressora Deixa os serviço de informática inativo. Perda no Faturamento e na entrega dos serviço caso o principal também falhe. backup dos arquivos e sincronismo dos dados. Pode deixar o sistema fora do ar. Falha de comunicação entre os funcionários e os clientes. Pode comprometer o agendamento de reuniões. Pode perder clientes importantes. Transferir Aceitar, para que ele direcione sua equipe para solucionar o caso., para que ele direcione sua equipe para solucionar o caso. Se for o caso entrar em contato com empresa terceirizada. equipe de Manutenção. Se for o caso entrar em contato com a companhia Energética. Se for o caso entrar em contato com a equipe de manutenção. empresa terceirizada. Se for o caso entrar em contato com empresa terceirizada. Manutenção Fornecedor Durante o expediente 6

9 A12 3 Falha nas Câmera de Segurança A13 3 Falha no Switch A14 2 Falha no Roteador Wifi A15 6 Falha no Modem de Internet A16 3 Falha na Rede Cabeada A17 9 Falha no Firewall A18 2 Falha na Envelopadora A19 4 Falha nos Celulares A20 4 Falha no Ar condicionado A21 6 Falha na Fechadura Biometrica A22 3 Falha no Terminal Sever A23 1 A24 9 Falha no Relógio de Ponto Falha no Gerador de Energia Perda nos Registros de Eventos Vulneráveis ao estabelecimento Falha na Rede. Perda no Faturamento e na entrega dos s serviços da Gerência. Clientes sem acesso. Falha na rede, possível perda de dados. Perda no Faturamento e na entrega dos Perda de dados. Atraso na entrega dos serviços Aquecimento do ambiente. Falha na operação dos dispositivos. Menor produtividade Falha no acesso. Queda no Faturamento e Atraso na entrega dos Falha no fechamento e faturamento da horas extras e banco de horas funcionamento de toda a empresa. Queda no Faturamento e Atraso na entrega dos Transferir Transferir Transferir empresa terceirizada., para que ele direcione sua equipe para solucionar o caso., para que ele direcione sua equipe para solucionar o caso., para que ele direcione sua equipe para solucionar o caso. empresa terceirizada. empresa terceirizada. Se for o caso entrar em contato com a equipe de manutenção. Se for o caso entrar em contato com a equipe de manutenção. equipe de Manutenção. Se for o caso entrar em contato com empresa terceirizada. Fornecedor Fornecedor Fornecedor Manutenção Durante o expediente 7

10 A25 2 A26 6 A27 6 A28 2 A29 3 Perda ou roubo de móveis Perda ou roubo de celulares Perda ou roubo de notebooks, cpu, monitor e acessórios Perda ou roubo de Câmeras de Segurança Perda ou roubo de Documentos A30 6 Falha no HD A31 2 Falha de Memória Ram Prejuízo financeiro. Falha na segurança do local. Prejuízo financeiro. Imagem comprometida da organização. Falha na segurança do local. Prejuízo financeiro. Imagem comprometida da organização. Atraso na entrega dos Prejuízo financeiro. Falha na segurança do local. Prejuízo financeiro. Imagem comprometida da organização. Falha na segurança do local. Prejuízo financeiro. Imagem comprometida da organização. Falha na segurança do local. Prejuízo financeiro. Falha na manutenção Gerente e acionar a seguradora. Gerente, o e acionar a seguradora. Gerente, o e acionar a seguradora. Se for o caso entrar em contato com a equipe de manutenção. Supervisor. Se for o caso entrar em contato com o gerente. Anualmente A32 1 Falha de Iluminação Prejuízo financeiro. Falha na manutenção manutenção Manutenção A33 2 A34 1 A35 2 Falha de Fornecimento de Água Rompimento nas tubulações de água. Falha na tubulação de esgoto, entupimento Limpeza comprometida A36 9 Falha na eletricidade A37 3 Terremoto A38 3 Queda de Aeronaves Prejuízo financeiro. Queima de equipamentos. Perdas de dados e documentos. Falha na manutenção Limpeza e imagem da empresa comprometida. Pode perder clientes. Prejuízo financeiro. Falha na manutenção. Atraso na entrega dos serviços Perca Total, muitas vezes irreversível. Perca Total, muitas vezes irreversível. Aceitar Aceitar Aceitar manutenção manutenção manutenção manutenção Gerente e acionar a seguradora. Gerente e acionar a seguradora. Manutenção Manutenção Manutenção Manutenção Gerente Gerente 8

11 A39 9 Invasão e vandalismo A40 4 Acidente de Funcionário Perda parcial e com prejuízo grande. Falha na segurança do local Prejuízo Financeiro. Queda no Faturamento e Atraso na entrega dos segurança, avisar o gerente e acionar a seguradora. Técnico de segurança do Trabalho. Segurança Armada Téc. Segurança do Trabalho Identificação dos Riscos de Software Ref. Severidade Descrição do risco Probabilidade Impacto Descrição do Impacto Ação Descrição da ação Responsável Previsão Comentários B1 9 B2 4 B3 9 B4 2 B5 6 B6 3 B7 3 B8 3 B9 3 Aplicação da Gotrans Inativo Falha na Aplicação da Gotrans Ataque ao Sistema da Gotrans Falha de Cadastro no Sistema da Gotrans Falha de administração de usuários no Sistema da Gotrans Licença do Windows Server vencida Licenças CALS do windos vencida Licença do Windows 8.1 vencida Licença do Office Server vencida Deixa o serviço paralisado. Deixa o serviço instável. Provoca queda na produção. Impacto no Faturamento. Pode vir a retirar o sistema fora do ar. Imagem da empresa comprometida. Perda e roubo de informações vitais dos clientes e da empresa. Perdas financeiras e perda de possíveis cliente. Perdas de dados, usuários não tem acesso, falha no controle de usuários. Sistema ficará inoperante. Sistema ficará inoperante. Sistema ficará inoperante. Software ficará inoperante. gestor de TI. Se for o caso reinicie o sistema. equipe de desenvolvimento. Caso necessário contratar terceiros. Avisar ao gerente de TI. gestor de TI. Se for o caso entre em contato com a equipe de desenvolvimento. Avisar ao gerente de TI. Avisar ao gerente de TI. Avisar ao gerente de TI. Avisar ao gerente de TI. desenvolvimento Durante o expediente Durante o expediente Durante o expediente Anualmente Anualmente Anualmente Anualmente 9

12 B10 2 B11 2 B12 6 B13 3 Licença do Adobe Photoshop vencida Licença do Corel Draw vencida Desatualização dos servidores Windows Destualização dos desktops Windows Software ficará inoperante. Software ficará inoperante. B14 3 Desatualização do Office B15 2 B16 2 Desatualização do Corel Draw Desatualização do Photoshop B17 3 Falha no Firebird sql B18 2 Desatualização do Firebird sql B19 3 Falha no Apache Tomcat B20 2 B21 3 B22 6 Desatualização do Apache Tomcat Falha no Oracle Java Server JRE Desatualização no Oracle Java Server JRE Falha no sistema. Falha no sistema. Falha no software. Falha no software. Deixa o Falha no software. Compromete todos os dados inseridos no banco de dados. Falha no software. Deixa o sistema da Gotrans fora do ar. Falha no sistema. Deixa toda a aplicação da Gotrans comprometida, com falhas e pode deixar sistema inoperante. Falha no sistema. Avisar ao gerente de TI. Avisar ao gerente de TI. gestor de TI. Se for o caso entre em contato com a equipe de desenvolvimento. Entra em contato com o gestor de TI. Se for o caso entre em contato com a equipe de desenvolvimento. Entra em contato com o gestor de TI. Se for o caso entre em contato com a equipe de desenvolvimento. Anualmente Anualmente 10

13 B23 2 Falha no Oracle Java JDK B24 2 B25 1 B26 1 B27 1 B28 1 B29 1 B30 1 B31 3 B32 9 B33 9 B34 2 Desatualização do Oracle Java JDK Falha na IDE Eclipse Java EE Desatualização da IDE Eclipse Java EE Falha na IDE Netbeans Java EE Desatualização da IDE Netbeans Java EE Falha no Mozilla Thunderbird Desatualização do Mozilla Thunderbird Usuário desinstalou softwares Usuário Instalou software vulnerável Usuário disseminou vírus, cavalo de troia, trojans entre outros malwares Usuário desativou atualização Deixa as máquinas da empresa com falhas na operação da aplicação do sistema da Gotrans. E compromete a equipe de desenvolvimento. Falha no software. desenvolvimeto da aplicação da Gotrans. Falha no software. desenvolvimeto da aplicação da Gotrans. Falha no software. Falha no recebimento de s. Pode ter falha de comunicação entre funcinários e clientes. Falha no software. Perda de produtividade. Perdas financeiras. Compromete todos os software da máquina e dos outros dispositivos na rede. Baixo desempenho e deixa o Todo o sistema e softwares da máquina ficam vulnerável. Ataque na rede. Disseminação de malwares pela rede. Softwares ficam vulneráveis a ataques e instalação de malwares advindos da rede. Se for o caso encaminhá-lo para o RH para as devidas providência. Se for o caso encaminhá-lo para o RH para as devidas providência. Se for o caso encaminhá-lo para o RH para as devidas providência. 11

14 B35 2 B36 6 B37 9 B38 3 Usuário não tem treinamento para utilização do sistema da Gotrans Falha de controle de acesso de usuários na rede Falha na Administração do Firewall Senhas dos Roteadores, switches, firewall, servidores e outros dispositivos e softwares de fácil descoberta pela rede Perda de produtividade. Usuário pode comprometer os dados da empresa. Deixa a rede vulnerável a ataques, instalação de malwares, espionagem, perda de dados e vazamento das informações. Deixa toda a rede comprometida a todo tipo de ataques externos e internos aos servidores e dispositivos na rede. Perda de dados, roubo e vazamento de informações. Imagem da empresa comprometida. Perda de acesso, falha na administração, serviços inoperante, perda de dados, falha nos sistemas. Pode ter grande prejuízo econômico. equipe de TI para que possa receber suporte e treinamento. Entra em contato com o gestor de TI. Planejar medidas para inibir as falhas. Se for o caso fazer uma revisão e alteração das senhas. Durante o expediente Identificação dos Riscos de Informação Ref. Severidade Descrição do risco Probabilidade Impacto Descrição do Impacto Ação Descrição da ação Responsável Previsão Comentários C1 6 C2 9 Falha no controle entre as interações entre o mesmo objeto no banco de dados Ataque de sql injection no banco de dados Falha na integridade da informação. Causa falha na aplicação. Falha de segurança com todas as informações no banco de dados gestor de TI equipe de TI 12

15 C3 3 C4 6 C5 2 C6 9 C7 3 Banco de dados sem criptografia Falha no controle de acesso de usuários ao banco de dados Falha na aplicação que comunica com o banco de dados Usuários não cadastrados acessam o banco de dados Banco de dados sem mecanismos de Recovery C8 9 Perda ou defeito do HD C9 2 C10 9 C11 2 C12 2 C13 9 C14 4 C15 4 HD sem espaço para novos dados Perda de informação no banco de dados Perda da integridade das informações no banco de dados Falha na disponibilidade das informações no banco de dados Falha na construção da modelagem do banco de dados Falha na performance do banco de dados Falha de conectividade no banco de dados Dados são vazados facilmente pela rede, ou em uma operação de backup Usuários sem autorização podem alterar dados ou visualizar dados sem autorização Usuários ficam sem acessar o sistema. Prejuízo financeiro Falha na integridade da informação. Dados são vazados ou apagados facilmente Falha na integridade da informação. Causa falha na aplicação. Causa instabilidade do sistema. Perda de informações que poderiam ser gravadas Falha na aplicação. Perda financeiras Prejuízo econômico. Falha no sistema em geral. Queda de produtividade.. Prejuízo econômico Falha na aplicação. Perda financeiras gestor de TI equipe de TI equipe de desenvolvimento gestor de TI gestor de TI equipe de TI equipe de TI equipe de TI equipe de TI equipe de TI equipe de desenvolvimento gestor de TI equipe de desenvolvimento desenvolvimento desenvolvimento desenvolvimento Durante o expediente 13

16 C16 3 Falha na gravação por erro de tipagem no banco de dados Falha na aplicação. Perda financeiras equipe de desenvolvimento desenvolvimento C17 2 Falha no driver de conexão com o banco de dados Falha na aplicação. Perda financeiras equipe de desenvolvimento desenvolvimento C18 2 Erro com a manipulação de string no banco de dados Falha na aplicação. Perda financeiras equipe de desenvolvimento desenvolvimento C19 9 C20 9 C21 4 C22 9 C23 9 C24 3 C25 3 C26 3 C27 3 O acesso remoto não foi devidamente configurado no banco de dados Falha na política de segurança no banco de dados Falha ao gravar linhas com valores nulos O acesso ao banco de dados pode ser feito por qualquer usuário na rede interna Dados dos clientes ou da organização vazados na internet Extravio ou perda da documentação do software Extravio ou perda do manual de operações de software Extravio ou perda da documentação dos contratos e acordos Extravio ou perda de todos documentos necessário a organização Falha de segurança com todas as informações no banco de dados Aceitar Aceitar gestor de TI gestor de TI equipe de desenvolvimento equipe de TI gestor de TI e comunicar a gerência. supervisor e comunicar a gerência supervisor e comunicar a gerência supervisor e comunicar a gerência supervisor e comunicar a gerência desenvolvimento 14

17 3.6 - Matriz de gerenciamento de riscos Ativos que devem ser monitorados e priorizados conforme as tabelas de identificação de riscos A4, A5, A17, A24, A36, A39, B1, B3, B32, B33, B37, C2, C6, C8, C10, C13, C19, C20, C22, C23 A1, A2, A3, A6, A9, A10, A11, A12, A13, A15 A16, A19, A20, A21, A22, A26, A27, A29, A30, A37, A38, A40, B2, B5, B6, B7, B8, B9, B12, B13, B14, B17, B19, B21, B22, B31, B36, B38, C1, C3, C4, C7, C14, C15, C16, C21, C24, C25, C26, C27 A7, A14, A18, A25, A28, A31, A33, A35, B4, B10, B11, B15, B16, B18, B20, B23, B24, B34, B35, C5, C9, C11, C12, C17, C18 A8, A23, A32, A34, B25, B26, B27, B28, B29, B30 DEVE SER CONSTANTEMENTE MONITORADOS, NÃO PODENDO HAVER FALHAS. DEVER SER PERIODICAMENTE MONITORADO E PROMOVER AÇÕES PARA INIBIR O IMPACTO. DEVE SER DIARIAMENTE MONITORADO E INCENTIVAR MEDIDAS DE CONTROLE PARA REDUZIR A SUA PROBABILIDADE. EMBORA NÃO CAUSE GRANDE IMPACTO, DEVE SER MONITORADO SEMANALMENTE. 15

Atualmente, a LSoft recomenda seus clientes a adquirirem servidores com o sistema operacional Windows Server 2008.

Atualmente, a LSoft recomenda seus clientes a adquirirem servidores com o sistema operacional Windows Server 2008. O texto é um pouco longo, porém com informações importantíssimas para gestores de empresas que desejam um servidor seguro para hospedar um software LSoft. Atualmente, a LSoft recomenda seus clientes a

Leia mais

Vivo Soluciona TI Manual de Autoinstalação

Vivo Soluciona TI Manual de Autoinstalação Vivo Soluciona TI Manual de Autoinstalação TELVPG-5228 Adpt WK Kit Vivo Soluciona TI_15 REV.indd 1 23/2/15 16:42 Veja a seguir como aproveitar ao máximo seu Vivo Soluciona TI. Parabéns por adquirir o Vivo

Leia mais

Especificação Técnica Sistema ABS TEM+

Especificação Técnica Sistema ABS TEM+ Especificação Técnica Sistema ABS TEM+ A solução ABS TEM+ desenvolvida pela Vergence é baseada no conceito de TEM (Telecom Expenses Management), o qual visa a aplicação de melhoras em relação à tecnologia,

Leia mais

ANEXO I-A CATÁLOGO DE SERVIÇOS

ANEXO I-A CATÁLOGO DE SERVIÇOS 1 SERVIÇOS DE INFORMÁTICA ITEM Serviço Descrição Grau de Severidade Tempo Máximo para solução (Horas) Previsão Ocorrências/ Mês 1 Caixa Postal - configuração Este serviço refere-se ao auxílio na utilização

Leia mais

O que é backup/cópia de segurança

O que é backup/cópia de segurança FATEC Americana Análise de Sistemas e Tecnologias da Informação Diagnóstico e solução de problemas de TI II Prof. Humberto Celeste Innarelli O que é backup/cópia de segurança Em informática, backup é a

Leia mais

Open - audit Ferramenta para gerenc iamento de rede

Open - audit Ferramenta para gerenc iamento de rede Faculdade de Tecnologia SENAC GO Ges t ã o de T ecnologia de Informaç ão M ód ulo IV - Matutin o Open - audit Ferramenta para gerenc iamento de rede Alunos : Gab riel da Silva, Matheus Pereira, Rome ro

Leia mais

ADMINISTRAÇÃO E SERVIÇOS DE REDE

ADMINISTRAÇÃO E SERVIÇOS DE REDE ADMINISTRAÇÃO E SERVIÇOS DE REDE Introdução O administrador de redes geovanegriesang@ifsul.edu.br www.geovanegriesang.com Gerenciamento de redes Gerenciamento de rede é o ato de iniciar, monitorar e modificar

Leia mais

1. Objetivos dos Laboratórios de Informática fixo e móveis; Os Laboratórios de Informática têm como objetivo atender às seguintes necessidades da IES:

1. Objetivos dos Laboratórios de Informática fixo e móveis; Os Laboratórios de Informática têm como objetivo atender às seguintes necessidades da IES: REGULAMENTO PARA USO DOS LABORATORIOS DE INFORMATICA E DA INTERNET NA FACULDADE REDENTOR POR PARTE DE PROFESSORES E ALUNOS 1. Objetivos dos Laboratórios de Informática fixo e móveis; Os Laboratórios de

Leia mais

Plano de Continuidade de Negócios

Plano de Continuidade de Negócios Plano de Continuidade de Negócios Premissas O Plano de Continuidade de Negócios (PCN) é um processo pró-ativo de planejamento que assegura que uma organização possa sobreviver a uma crise organizacional/operacional,

Leia mais

Sistemas de Informação

Sistemas de Informação Sistemas de Informação Gestão de SI- seção 4.4 Gestão da segurança da informação 1 Segurança Dados e informações devem estar bem guardadas e cuidadas Vulnerabilidades (externa e interna) Acesso sem autorização

Leia mais

Acordo de Nível de Serviço (SLA)

Acordo de Nível de Serviço (SLA) Faculdade de Tecnologia Acordo de Nível de Serviço (SLA) Alunos: Anderson Mota, André Luiz Misael Bezerra Rodrigo Damasceno. GTI 5 Noturno Governança de tecnologia da informação Prof. Marcelo Faustino

Leia mais

Motivos para você ter um servidor

Motivos para você ter um servidor Motivos para você ter um servidor Com a centralização de dados em um servidor, você poderá gerenciar melhor informações comerciais críticas. Você pode proteger seus dados tornando o backup mais fácil.

Leia mais

Levantamento dos Ativos

Levantamento dos Ativos Segurança da Informação LUSANA SOUZA NATÁLIA BATUTA MARIA DAS GRAÇAS TATIANE ROCHA GTI V Matutino Prof.: Kelly Alves Martins Sumário 1. INTRODUÇÃO... 2 2. LEVANTAMENTO DE ATIVOS... 2 3. LEVANTAMENTO DE

Leia mais

Unidade IV GERENCIAMENTO DE SISTEMAS. Prof. Roberto Marcello

Unidade IV GERENCIAMENTO DE SISTEMAS. Prof. Roberto Marcello Unidade IV GERENCIAMENTO DE SISTEMAS DE INFORMAÇÃO Prof. Roberto Marcello SI - Tecnologia da informação SI - Tecnologia da informação Com a evolução tecnológica surgiram vários setores onde se tem informatização,

Leia mais

O Sistema foi inteiramente desenvolvido em PHP+Javascript com banco de dados em MySQL.

O Sistema foi inteiramente desenvolvido em PHP+Javascript com banco de dados em MySQL. Nome do Software: Gerenciador de Projetos Versão do Software: Gerenciador de Projetos 1.0.0 1. Visão Geral Este Manual de Utilização do Programa Gerenciador de Projetos via Web, tem por finalidade facilitar

Leia mais

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores Conceitos Básicos de Rede Um manual para empresas com até 75 computadores 1 Conceitos Básicos de Rede Conceitos Básicos de Rede... 1 A Função de Uma Rede... 1 Introdução às Redes... 2 Mais Conceitos Básicos

Leia mais

CATÁLOGO DE SERVIÇOS DIRETORIA DE SUPORTE COMPUTACIONAL VERSÃO 1.0

CATÁLOGO DE SERVIÇOS DIRETORIA DE SUPORTE COMPUTACIONAL VERSÃO 1.0 CATÁLOGO DE SERVIÇOS DIRETORIA DE SUPORTE COMPUTACIONAL VERSÃO 1.0 2011 1 1. APRESENTAÇÃO No momento de sua concepção não haviam informações detalhadas e organizadas sobre os serviços de Tecnologia da

Leia mais

Segurança em Redes. <Nome> <Instituição> <e-mail>

Segurança em Redes. <Nome> <Instituição> <e-mail> Segurança em Redes Agenda Riscos Cuidados gerais a serem tomados Configurando o acesso Internet da sua casa Configurando uma rede Wi-Fi doméstica Cuidados: ao se conectar

Leia mais

ITIL v3 - Operação de Serviço - Parte 1

ITIL v3 - Operação de Serviço - Parte 1 ITIL v3 - Operação de Serviço - Parte 1 É na Operação de Serviço que se coordena e realiza as atividades e processos necessários para fornecer e gerenciar serviços em níveis acordados com o usuário e clientes

Leia mais

Descomplicando Tecnologia

Descomplicando Tecnologia Descomplicando Tecnologia PROPÓSITO DESTE EBOOK Notamos que muitas pessoas tem sofrido com situações de fácil solução, envolvendo a lentidão e segurança de seus computadores e smartphones, a idéia deste

Leia mais

Profª MSc. Heloína Alves Arnaldo

Profª MSc. Heloína Alves Arnaldo Profª MSc. Heloína Alves Arnaldo É a integração de componentes atuando como uma entidade, com o propósito de processar dados e produzir informações. Esses componentes são: Hardware: parte física ou material

Leia mais

SEGURANÇA DA INFORMAÇÃO NO AMBIENTE CORPERATIVO

SEGURANÇA DA INFORMAÇÃO NO AMBIENTE CORPERATIVO SEGURANÇA DA INFORMAÇÃO NO AMBIENTE CORPERATIVO Bruno Santos RODRIGUES 1 Mário Augusto Andreta CARVALHO 2 RESUMO: A Segurança da Informação refere-se à proteção requerida para proteger as informações de

Leia mais

REGULAMENTO DA UTILIZAÇÃO DA REDE DE COMPUTADORES DA FACULDADE CENECISTA DE OSÓRIO

REGULAMENTO DA UTILIZAÇÃO DA REDE DE COMPUTADORES DA FACULDADE CENECISTA DE OSÓRIO REGULAMENTO DA UTILIZAÇÃO DA REDE DE COMPUTADORES DA FACULDADE CENECISTA DE OSÓRIO 1. INTRODUÇÃO O presente documento define o regulamento para o uso apropriado da rede de computadores da Faculdade Cenecista

Leia mais

PDTI-Geo PMPV Questionário de Apoio ao Diagnóstico Entrevistas Direcionadas as Escolas Municipais

PDTI-Geo PMPV Questionário de Apoio ao Diagnóstico Entrevistas Direcionadas as Escolas Municipais PDTI-Geo PMPV Questionário de Apoio ao Diagnóstico Entrevistas Direcionadas as Escolas Municipais O presente questionário tem como objetivo o levantamento de informações institucionais e estruturais referentes

Leia mais

SERVIÇOS EMERGENCIAIS SEGURO RESIDENCIAL. Plano Emergencial Quadro Resumo LIMITES DE UTILIZAÇÃO

SERVIÇOS EMERGENCIAIS SEGURO RESIDENCIAL. Plano Emergencial Quadro Resumo LIMITES DE UTILIZAÇÃO EMERGENCIAIS SEGURO RESIDENCIAL Plano Emergencial Quadro Resumo CHAVEIRO: Em caso de perda ou roubo de chaves, o Segurado não tiver alternativa para entrar na residência segurada, a Assistência 24 horas,

Leia mais

Política de Celular Corporativo LIBBS

Política de Celular Corporativo LIBBS Política de Celular Corporativo LIBBS 1. Objetivo Estabelecer as diretrizes/normas para uso do Celular Corporativo LIBBS, recurso este disponibilizado para o trabalho, que visa melhorar a comunicação da

Leia mais

Auditoria e Segurança de Sistemas. Prof.: Mauricio Pitangueira Instituto Federal da Bahia

Auditoria e Segurança de Sistemas. Prof.: Mauricio Pitangueira Instituto Federal da Bahia Auditoria e Segurança de Sistemas Prof.: Mauricio Pitangueira Instituto Federal da Bahia 1 operação normal PAC INCIDENTE PCO Situação de Contingência PRD PLANO DE RETORNO operação normal PLANO DE CONTINUIDADE

Leia mais

SISTEMA OPERACIONAL - WINDOWS

SISTEMA OPERACIONAL - WINDOWS MANUAL PROTECT Versão R15 SISTEMA OPERACIONAL - WINDOWS Copyright GVT 2015 www.gvtprotect.com.br 1 1 Índice 1 Índice... 2 2 GVT PROTECT... 3 2.1 REQUISITOS MÍNIMOS DE SISTEMA... 3 2.2 SISTEMAS OPERACIONAIS

Leia mais

Datasheet NETCONTROL Pacote 49

Datasheet NETCONTROL Pacote 49 Datasheet NETCONTROL Pacote 49 1 Especificações técnicas Gerenciamento de usuários Cadastro de Usuários; Cadastro de Empresas; Cadastro de Departamentos; Configuração de Matrícula para o Usuário; Configuração

Leia mais

Segurança. Guia do Usuário

Segurança. Guia do Usuário Segurança Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft é uma marca registrada da Microsoft Corporation nos Estados Unidos. As informações contidas neste documento

Leia mais

MONITORAMENTO DO AMBIENTE TECNOLÓGICO FoccoMONITOR

MONITORAMENTO DO AMBIENTE TECNOLÓGICO FoccoMONITOR MONITORAMENTO DO AMBIENTE TECNOLÓGICO FoccoMONITOR Fevereiro/2012 Índice APRESENTAÇÃO... 3 O QUE É ESSE SERVIÇO?... 3 POR QUE MONITORAR?... 3 QUAL A ABRANGÊNCIA?... 4 MÉTRICAS... 4 PERÍODO DO MONITORAMENTO...

Leia mais

NORMAS DO LABORATÓRIO DE INFORMÁTICA DA FACULDADE DE MANTENA FAMA /2010

NORMAS DO LABORATÓRIO DE INFORMÁTICA DA FACULDADE DE MANTENA FAMA /2010 NORMAS DO LABORATÓRIO DE INFORMÁTICA DA FACULDADE DE MANTENA FAMA /2010 1. MATERIAIS Os materiais que ficam no laboratório são de uso exclusivo dos professores e alguns de uso exclusivo da coordenação

Leia mais

SERVIÇO PÚBLICO FEDERAL SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL GOIANO CÂMPUS POSSE-GO

SERVIÇO PÚBLICO FEDERAL SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL GOIANO CÂMPUS POSSE-GO Normas para uso dos Laboratórios de Informática vinculados a Coordenação do Curso de Informática e ao Departamento de Tecnologia da Informação do IF Goiano Câmpus Posse GO. POSSE GO 2015 Sumário TÍTULO

Leia mais

Política de Segurança Corporativa da Assembleia Legislativa do Estado do Ceará

Política de Segurança Corporativa da Assembleia Legislativa do Estado do Ceará Política de Segurança Corporativa da Assembleia Legislativa do Estado do Ceará Agenda Projeto Realizado Política de Segurança da ALCE Próximos passos Projeto realizado Definição/Revisão da Política de

Leia mais

Implantação do Sistema de Controle de Tempos Nas Agências de Atendimento - TMA

Implantação do Sistema de Controle de Tempos Nas Agências de Atendimento - TMA Implantação do Sistema de Controle de Tempos Nas Agências de Atendimento - TMA Projeto Nº 318 Tema: Atendimento a Clientes José César do Nascimento CELPE Sistema de Controle do Tempo Médio de Atendimento

Leia mais

PORTARIA CPF N.º 004 DE 14 DE MAIO DE 2001

PORTARIA CPF N.º 004 DE 14 DE MAIO DE 2001 Publicada no D.O.E. em 16.05.2001 PORTARIA CPF N.º 004 DE 14 DE MAIO DE 2001 Estabelece novos critérios à padronização de especificações e define os novos preços de referência a serem observados na contratação

Leia mais

Serviços e Projetos de Tecnologia para Laboratórios Ulysses Azevedo

Serviços e Projetos de Tecnologia para Laboratórios Ulysses Azevedo Serviços e Projetos de Tecnologia para Laboratórios Ulysses Azevedo Divisão Tecnologia Grupo Vidy TALEO Tecnologia em Laboratórios Ltda ulysses@vidy.com.br (11) 8239-5900 Infraestrutura de Tecnologia Hardware

Leia mais

PROGRAMA DE GERENCIAMENTO DE SEGURANÇA

PROGRAMA DE GERENCIAMENTO DE SEGURANÇA PROGRAMA DE GERENCIAMENTO DE SEGURANÇA Dezembro de 2006 REGOV 2.0 2-12/2006-2 - Índice 1. Introdução... 3 2. Apresentação ao Programa... 3 3. Atividades a serem desenvolvidas no. 3 3.1. Fase de Implantação

Leia mais

PREÇOS VÁLIDOS PARA PAGAMENTO À VISTA

PREÇOS VÁLIDOS PARA PAGAMENTO À VISTA TABELA DE PREÇO ASSISTÊNCIA TÉCNICA ATUALIZADA EM: 26/12/2015 15:00:42 REAJUSTADA SOB O DOLAR COMERCIAL E ÍNDICE IGP-M/FGV PREÇOS VÁLIDOS PARA PAGAMENTO À VISTA CONDIÇÕES PARA FINANCIAMENTO CRÉDITO --NÃO

Leia mais

Planejamento 2011 Diretoria de TI

Planejamento 2011 Diretoria de TI Planejamento 2011 Diretoria de TI ITIL / COBIT / Definição de Processos Inicio: 01/2011 Prioridade: Alta Repositório Institucional Inicio: 07/2010 UPGRADE Prioridade: Média Política de Utilização de Recursos

Leia mais

Acionamento através de senha*, cartão de proximidade e biometria. Compatível com fechaduras magnéticas, eletroímãs e cancelas.

Acionamento através de senha*, cartão de proximidade e biometria. Compatível com fechaduras magnéticas, eletroímãs e cancelas. 1/8 Visão Geral: Instalação e configuração simplificada. Alta capacidade de armazenamento de registros e usuários. Acionamento através de senha*, cartão de proximidade e biometria. Compatível com fechaduras

Leia mais

Soluções para gerenciamento de clientes e Impressão móvel

Soluções para gerenciamento de clientes e Impressão móvel Soluções para gerenciamento de clientes e Impressão móvel Guia do usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation.

Leia mais

PLANO DE CONTINGÊNCIA DE BANCO DE DADOS

PLANO DE CONTINGÊNCIA DE BANCO DE DADOS PLANO DE CONTINGÊNCIA DE BANCO DE DADOS Pedro Henrique Jussani 1, Luiz Fernando Braga Lopes 1 1 Universidade Paranaense (UNIPAR) Paranavaí PR Brasil pedrohenriquejussani@hotmail.com, lfbraga@unipar.br

Leia mais

Simplificando a TECNOLOGIA

Simplificando a TECNOLOGIA 3 Simplificando a TECNOLOGIA SEGURANÇA DESENVOLVIMENTO BANCO DE DADOS S O L U Ç Õ ES E M T E C N O L O G I A MISSÃO VISÃO Contribuir com o sucesso dos Clientes através da Ser a melhor provedora de Soluções

Leia mais

Acordos de Nível de Serviço (SLA)

Acordos de Nível de Serviço (SLA) Poder Judiciário Justiça do Trabalho TRT - 11ª Região (AM/RR) Acordo de Nível de Serviço Acordos de Nível de Serviço (SLA) Serviço Abrangência Área de Negócio Cliente HelpDesk Interna (Sede do Tribunal)

Leia mais

Comparativo entre câmeras analógicas e Câmeras IP.

Comparativo entre câmeras analógicas e Câmeras IP. Comparativo entre câmeras analógicas e Câmeras IP. VANTAGENS DAS SOLUÇÕES DE VIGILÂNCIA DIGITAL IP É verdade que o custo de aquisição das câmeras digitais IP, é maior que o custo de aquisição das câmeras

Leia mais

BTS Viewer Control. Solução em Acesso Remoto

BTS Viewer Control. Solução em Acesso Remoto BTS Viewer Control Solução em Acesso Remoto Quem somos A BTS IT Solutions é uma empresa brasileira, sediada em Conselheiro Lafaiete - MG, atua como provedor de aplicações desde 2008, possui clientes no

Leia mais

FEATI Faculdade de Educação, Administração e Tecnologia de Ibaiti Mantida pela União das Instituições Educacionais do Estado de São Paulo UNIESP Av.

FEATI Faculdade de Educação, Administração e Tecnologia de Ibaiti Mantida pela União das Instituições Educacionais do Estado de São Paulo UNIESP Av. REGULAMENTO Laboratórios de Informática da Faculdade de Educação, Administração e Tecnologia de Ibaiti - FEATI SUMÁRIO Objetivo... 3 1 Uso dos recursos... 3 2 Proibições... 4 3 Manutenções... 4 4 Responsabilidades...

Leia mais

Epson Professional Imaging Gerenciamento de cores

Epson Professional Imaging Gerenciamento de cores Epson Professional Imaging Gerenciamento de cores Impressão com perfis ICC Aviso de direitos autorais Todos os direitos reservados. Esta publicação não pode ser integral ou parcialmente reproduzida, arquivada

Leia mais

SIMARPE Sistema de Arquivo Permanente

SIMARPE Sistema de Arquivo Permanente SIMARPE Sistema de Arquivo Permanente Documentos formam a grande massa de conhecimentos de uma organização seja ela privada ou pública, esses documentos em sua maioria são parte do seu patrimônio. A Gestão

Leia mais

EXTRATO DA POLÍTICA DE GESTÃO DE RISCOS

EXTRATO DA POLÍTICA DE GESTÃO DE RISCOS 1 OBJETIVO Fornecer as diretrizes para a Gestão de Riscos da Fibria, assim como conceituar, detalhar e documentar as atividades a ela relacionadas. 2 ABRANGÊNCIA Abrange todas as áreas da Fibria que, direta

Leia mais

Produtividade. Sem tempo a

Produtividade. Sem tempo a Produtividade Sem tempo a A NDREA MARQUES/ FOTONAUTA perder Contax investe em tecnologias Microsoft para facilitar o trabalho de seus operadores e garantir que eles atendam os clientes com mais agilidade

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. www.brunoguilhen.com.br 1 INFORMÁTICA BÁSICA

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. www.brunoguilhen.com.br 1 INFORMÁTICA BÁSICA APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer Netscape Navigator;

Leia mais

MINISTÉRIO DA EDUCAÇÃO INSTITUTO FEDERAL DE EDUCAÇAO, CIÊNCIA E TECNOLOGIA DE RONDÔNIA 1. DESCRIÇÃO DA SOLUÇÃO DE TECNOLOGIA DA INFORMAÇÃO

MINISTÉRIO DA EDUCAÇÃO INSTITUTO FEDERAL DE EDUCAÇAO, CIÊNCIA E TECNOLOGIA DE RONDÔNIA 1. DESCRIÇÃO DA SOLUÇÃO DE TECNOLOGIA DA INFORMAÇÃO ESTUDO TÉCNICO PRELIMINAR DA CONTRATAÇÃO 1. DESCRIÇÃO DA SOLUÇÃO DE TECNOLOGIA DA INFORMAÇÃO Aquisição de sistema de videoconferência para todo o IFRO 2. DEFINIÇÃO E ESPECIFICAÇÃO DE REQUISITOS 2.1. Necessidade

Leia mais

Procedimentos de Configuração Técnica SEGDVR04N, SEGDVR08N e SEGDVR16N www.greatek.com.br

Procedimentos de Configuração Técnica SEGDVR04N, SEGDVR08N e SEGDVR16N www.greatek.com.br de Configuração Técnica SEGDVR04N, SEGDVR08N e SEGDVR16N www.greatek.com.br Imagens meramente ilustrativas. Índice Clique no procedimento que deseja consultar: 1- Procedimento de Login... 2 2- Procedimento

Leia mais

Redes Ponto a Ponto. Os drivers das placas de rede devem estar instalados.

Redes Ponto a Ponto. Os drivers das placas de rede devem estar instalados. Redes Ponto a Ponto É fácil configurar uma rede ponto-a-ponto em qualquer versão do Windows. Antes entretanto é preciso tomar algumas providências em relação ao hardware: Todos os computadores devem estar

Leia mais

PROPOSTA DE MANUTENÇÃO RESIDENCIAL. UNION INFOTEC Av. Cesário de Melo, 4.408 Anexo (21) 2394-4371 / 3689-8145 / 98501-3648 / 96489-8502

PROPOSTA DE MANUTENÇÃO RESIDENCIAL. UNION INFOTEC Av. Cesário de Melo, 4.408 Anexo (21) 2394-4371 / 3689-8145 / 98501-3648 / 96489-8502 PROPOSTA DE MANUTENÇÃO RESIDENCIAL UNION INFOTEC Av. Cesário de Melo, 4.408 Anexo (21) 2394-4371 / 3689-8145 / 98501-3648 / 96489-8502 PROPOSTA COMERCIAL PARA RESIDÊNCIAS Viemos através desta, ofertar

Leia mais

Sistema Datachk. Plano de Projeto. Versão <1.0> Z u s a m m e n a r b e i t I d e i a s C o l a b o r a t i v a s

Sistema Datachk. Plano de Projeto. Versão <1.0> Z u s a m m e n a r b e i t I d e i a s C o l a b o r a t i v a s Plano de Projeto Versão Z u s a m m e n a r b e i t I d e i a s C o l a b o r a t i v a s 2010 2 Histórico de Revisões Data Versão Descrição Autores 07/04/2010 1.0 Criação da primeira versão do Plano

Leia mais

Processo de Controle do Refeitório

Processo de Controle do Refeitório 1 / 6 1. OBJETIVO Definir sistemática para controle de acessos e gerenciamento de refeições servidas no Refeitório do Grupo Privé (cadastro, liberações, acessos por usuários e rateio de custos). 2. ALCANCE

Leia mais

Projuris Enterprise Visão Geral da Arquitetura do Sistema

Projuris Enterprise Visão Geral da Arquitetura do Sistema Projuris Enterprise Visão Geral da Arquitetura do Sistema Março/2015 Página 1 de 17 Projuris Enterprise Projuris Enterprise é um sistema 100% Web, com foco na gestão de contencioso por empresas ou firmas

Leia mais

SISTEMA OPERACIONAL MAC OS

SISTEMA OPERACIONAL MAC OS MANUAL PROTECT Versão R15 SISTEMA OPERACIONAL MAC OS Copyright GVT 2015 www.gvtprotect.com.br 1 1 Índice 1 Índice... 2 2 GVT PROTECT... 3 2.1 Requisitos Mínimos De Sistema... 3 2.2 Sistemas Operacionais

Leia mais

Segurança da Informação. Ativos Críticos

Segurança da Informação. Ativos Críticos FACULDADE DE TECNOLOGIA SENAC GOÍAS PROJETO INTEGRADOR Segurança da Informação Ativos Críticos 5º PERÍODO GESTÃO DA TECNOLOGIA DA INFORMAÇÃO GOIÂNIA 2015 1 Johnathas Caetano João Paulo Leocadio Danilo

Leia mais

SISTEMA/MÓDULO: SYSMO S1 / CONFIGURACOES CORRUPÇÃO DE BASE DE DADOS VERSÃO: 1.01 DATA: 11/06/2007

SISTEMA/MÓDULO: SYSMO S1 / CONFIGURACOES CORRUPÇÃO DE BASE DE DADOS VERSÃO: 1.01 DATA: 11/06/2007 SISTEMA/MÓDULO: SYSMO S1 / CONFIGURACOES ASSUNTO: CORRUPÇÃO DE BASE DE DADOS VERSÃO: 1.01 DATA: 11/06/2007 1 OBJETIVO O objetivo deste guia é o de servir como referência sobre as causas de corrupção de

Leia mais

UNIVERSIDADE FEDERAL DO PARANÁ Setor de Ciências Agrarias

UNIVERSIDADE FEDERAL DO PARANÁ Setor de Ciências Agrarias ATIBUIÇÕES DO SETOR DE INFORMÁTICA Segue abaixo as atribuições atualizadas da Comissão de Informática do SETOR AGRÁRIAS: 1. Manter e verificar os equipamentos de informática ligados ao campus, bem como,

Leia mais

TRIBUNAL DE CONTAS DO ESTADO DO AMAZONAS ACP NET Transmissor de Dados Manual do Usuário

TRIBUNAL DE CONTAS DO ESTADO DO AMAZONAS ACP NET Transmissor de Dados Manual do Usuário Objetivo Orientar o(s) usuário(s) na utilização do sistema, bem como esclarecer possíveis situações de inconsistências na transmissão de dados via internet. Conteúdo O manual do usuário está dividido em:

Leia mais

Comprador: Endereço: Cidade: Bairro: CEP: Revendedor: Fone: Data da venda: / / ID: P18407 - Rev. 1

Comprador: Endereço: Cidade: Bairro: CEP: Revendedor: Fone: Data da venda: / / ID: P18407 - Rev. 1 A instalação por outrem implicará em exclusão da garantia em decorrência de defeitos causados pela instalação inadequada. Somente técnico autorizado está habilitado a abrir, remover, substituir peças ou

Leia mais

Laboratórios de Informática Regulamento

Laboratórios de Informática Regulamento 1 Laboratórios de Informática Regulamento Pagina 1/10 Sumário DA CONSTITUIÇÃO...3 DA ADMINISTRAÇÃO...4 DA UTILIZAÇÃO...5 DISPOSIÇÕES GERAIS...10 Pagina 2/10 REGULAMENTO INTERNO DA CONTISTUIÇÃO Art. 1 -

Leia mais

Fale.com. Manual do Usuário

Fale.com. Manual do Usuário Fale.com Manual do Usuário Serviço Fale.com Índice 1. Introdução 3 2. Instalando o Fale.com 3 a. Configurando o áudio para atendimento pela Internet 9 3. Configurando o Fale.com 14 4. Utilizando o Fale.com

Leia mais

TECNOCOMM Soluções inteligentes em TI.

TECNOCOMM Soluções inteligentes em TI. Contando com uma experiência consolidada de seus colaboradores, que possuem mais de 10 anos de experiência com atuação no mercado de Suporte Corporativo, Assistência Técnica Multimarca e Infraestrutura

Leia mais

SOBRE NoBreak s Perguntas e respostas. Você e sua empresa Podem tirar dúvidas antes de sua aquisição. Contulte-nos. E-mail = gsrio@gsrio.com.

SOBRE NoBreak s Perguntas e respostas. Você e sua empresa Podem tirar dúvidas antes de sua aquisição. Contulte-nos. E-mail = gsrio@gsrio.com. SOBRE NoBreak s Perguntas e respostas Você e sua empresa Podem tirar dúvidas antes de sua aquisição. Contulte-nos. E-mail = gsrio@gsrio.com.br O que é um nobreak? A principal função do nobreak é fornecer

Leia mais

www.profpimentel.com.br

www.profpimentel.com.br CENTRAL DE CURSOS PROF. PIMENTEL 12/03/2016 SIMULADO - INFORMÁTICA TURMA - INSS - TÉCNICO DO SEGURO SOCIAL Você recebeu sua folha de respostas e este caderno contendo 30 questões objetivas. Leia cuidadosamente

Leia mais

OBJETIVOS DA APRESENTAÇÃO

OBJETIVOS DA APRESENTAÇÃO Institucional OBJETIVOS DA APRESENTAÇÃO Apresentar as vantagens de se trabalhar com Thin Clients Apresentar como funciona a tecnologia Server Based Computing, Virtualização de Desktop e Aplicativos EVOLUÇÃO

Leia mais

Leroy Merlin leva backup a toda sua rede de lojas com soluções arcserve

Leroy Merlin leva backup a toda sua rede de lojas com soluções arcserve CASO DE SUCESSO Julho 2014 Leroy Merlin leva backup a toda sua rede de lojas com soluções arcserve PERFIL DO CLIENTE Indústria: Varejo Empresa: Leroy Merlin Colaboradores: 7.000+ EMPRES A DESAFIO SOLUÇÃO

Leia mais

Uma nova marca para um novo futuro

Uma nova marca para um novo futuro Uma nova marca para um novo futuro Há 10 anos no mercado, a INFOPLAN Soluções em Tecnologia, oferece um amplo portfólio de soluções em infraestrutura, que agrega Hardware, Software, Networking, Serviços

Leia mais

CONSULTA PÚBLICA Nº 014/2015

CONSULTA PÚBLICA Nº 014/2015 CONSULTA PÚBLICA Nº 014/2015 A Secretaria de Estado da Fazenda - SEFAZ realizará oportunamente processo de licitação visando à AQUISIÇÃO DE TI FERRAMENTA DE DESENVOLVIMENTO DE SISTEMAS.NET MICROSFOT VISUAL

Leia mais

Elipse E3 contribui para redução dos gastos com reagentes químicos usados no tratamento da água em São Gabriel

Elipse E3 contribui para redução dos gastos com reagentes químicos usados no tratamento da água em São Gabriel Elipse E3 contribui para redução dos gastos com reagentes químicos usados no tratamento da água em São Gabriel Solução da Elipse Software permite que a concessionária São Gabriel Saneamento controle a

Leia mais

Atualização, Backup e Recuperação de Software. Número de Peça: 405533-201

Atualização, Backup e Recuperação de Software. Número de Peça: 405533-201 Atualização, Backup e Recuperação de Software Número de Peça: 405533-201 Janeiro de 2006 Sumário 1 Atualizações de Software Recebimento Automático de Atualizações de Software HP...................................

Leia mais

TERMO DE REFERÊNCIA. desenvolvimento das atividades do SEBRAE/RO.

TERMO DE REFERÊNCIA. desenvolvimento das atividades do SEBRAE/RO. Contratação de empresa especializada para desenvolver software de gestão de viagens, visando providenciar ferramenta de tecnologia capaz de gerenciar o fluxo de aquisição de passagens, e/ou locação de

Leia mais

Catálogo de Serviços Tecnologia da Informação

Catálogo de Serviços Tecnologia da Informação Catálogo de Serviços Tecnologia da Informação Marcio Mario Correa da Silva TRT 14ª REGIÃO TECNOLOGIA DA INFORMAÇÃO TRT-14ª Região 2013 Sumário 1. Descrição: Acesso à Internet... 3 2. Descrição: Acesso

Leia mais

ORIENTAÇÕES PARA A MONTAGEM DOS KITS NOS TELECENTROS APOIADOS PELO PROGRAMA

ORIENTAÇÕES PARA A MONTAGEM DOS KITS NOS TELECENTROS APOIADOS PELO PROGRAMA ORIENTAÇÕES PARA A MONTAGEM DOS KITS NOS TELECENTROS APOIADOS PELO PROGRAMA Versão 2013 1 SUMÁRIO 1. Introdução 2. Condições 3. Diretrizes 4. Fundamentação Legal 5. Contrapartidas 5.1. Espaço Físico 5.2.

Leia mais

www.lg.com Nome do modelo: LG Smart AC App. P/NO : MFL67891008

www.lg.com Nome do modelo: LG Smart AC App. P/NO : MFL67891008 MANUAL DO PROPRIETÁRIO AR CONDICIONADO Por favor, leia essas instruções completamente para a sua segurança antes de usar o aplicativo e use-o com precisão. Estes conteúdos são para evitar qualquer perda

Leia mais