Recursos de TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO. Informações ao Usuário VERSÃO 1.0

Tamanho: px
Começar a partir da página:

Download "Recursos de TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO. Informações ao Usuário VERSÃO 1.0"

Transcrição

1 Recursos de TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO Informações ao Usuário VERSÃO 1.0

2 Apresentação Desde a sua criação a Empresa Municipal de Informática - EMPREL vem se atualizando permanentemente, acompanhando o veloz processo de evolução tecnológica na área da informática e das telecomunicações - TIC. Em dezembro de 2002, A EMPREL adquiriu um novo mainframe(ibm Z-800), possibilitando a melhoria da performance dos sistemas e garantindo mais estabilidade ao ambiente operacional. Além da implantação pioneira neste equipamento de sistemas baseados em Linux e Java. A Emprel planeja, desenvolve, implanta, acompanha, aprimora e dá suporte de informática e comunicações a todos os órgãos da Prefeitura do Recife, visando à otimização e à agilização de processos, à disseminação da informação e, por fim, à melhoria da qualidade dos serviços prestados à população. Todos os sistemas e a infra-estrutura de informática e comunicações colaboram para o trabalho integrado das diversas áreas de atividade do serviço público municipal. E estão em constante atualização por meio de monitoramento, pesquisa e avaliação efetuados pelos técnicos da EMPREL. A EMPREL, dirigindo seus esforços em satisfazer as demandas de TIC dos seus usuários, elaborou esta cartilha que tem o objetivo de auxiliar na melhor utilização dos recursos de tecnologia disponíveis e esclarecer eventuais dúvidas. Rua 21 Abril, Bongi Help-Desk-: Eduardo Vital Presidente da Emprel

3 Índice Apresentação...01 Organizando sua estação de trabalho...02 Seu computador está lento. O que fazer?...03 Instalando Softwares...04 Como armazenar arquivos?...05 Como criar backup?...06 Gerenciando e armazenando informações...07 Diminuindo custos de armazenamentos...08 Correio Eletrônico...09 Mecanismos de Segurança...10 Como utilizar sua estação de trabalho...11 Segurança- /Internet...12 Segurança-Senhas...13 Conhecendo Termos Técnicos...15 Telefones úteis...19

4 Organizando o sua Estação de trabalho Telefones úteis O monitor do seu computador é parecido com este? O monitor da sua máquina é o equivalente a sua mesa de trabalho! Saber organizá-io permitirá aumentar sua eficiência, sua produtividade e sua HELP-DESK EMPREL...R-7156 AGÊNCIA-EMPREL...R-8011 Para organizar seus ícones de atalho, deixando-os alinhados verticalmente e horizontalmente, clique com o Botão Direito do Mouse e aparecerá uma Caixa de Diálogo. Escolha a opção Organizar Ícones. Em seguida, a opção Organizar Automaticamente. Para manter sua estacão de tabalho organizada: 1. Tente evitar o acúmulo de atalhos Não utilizados; 2. Tente evitar o acúmulo de arquivos temporários"; 3. Procure manter seus ícones alinhados. OUTROS BOMBEIROS CELPE CODECIR CTTU DETRAN EMLURB HEMOPE POLICIA CIVIL POLICIA MILITAR SAMU URB Hhttp://emprel.gov.br 02

5

6 Como instalar Softwares Posso instalar programas na minha estacão de trabalho? Todo programa instalado em uma máquina da Prefeitura deve, obrigatoriamente, ser um programa homologado. Sua instalação e parametrização devem sempre ser realizadas por um profissional autorizado: contate o Help-Desk: O processo de homologação visa aumentar a segurança, confiabilidade e suportabilidade do sistema como um todo. Nunca tente instalar um programa gratuito na sua estacão de trabalho. - Pode ser um vírus disfarçado e prejudicar você ou ate Prefeitura; toda a rede da - Mesmo aplicativos gratuitos precisam ser autorizados, consulte o Help- Desk em caso de dúvidas. - Baixando e instalando tal software em uma máquina da Prefeitura, você está se expondo e expondo a Administraç ão a multas ou sanções graves. 04 Conhecendo Termos Técnicos - j - JPEG/JPG: Joint Photografic Experts Group. Um tipo de arquivo para a armazenagem de gráficos e figuras. Arquivos deste tipo costumam ser maiores que os arquivos tipo GIF. No entanto, geram maior qualidade de imagem que os GIFS. - k - Keyword ou palavra-chave: Palavra usada em ferramentas de busca ou base de dados, que traz em si o significado de um assunto; através dela, é possível localizar esse assunto. Kb (Kilobyte): unidade de dados equivalente a 1024bytes. - l - LAN (Local Area Network): Uma rede formada por computadores localizados no mesmo espaço físico, como uma sala ou um prédio. Limitada a distâncias de até 10 km. Linha Discada: É uma linha telefônica comum. Pode estar sujeita a ruídos e interrupções. Local: É como se denomina o computador que solicita um serviço. Log-in: Procedimento de abertura de sessão de trabalho em um computador. Normalmente, consiste em fornecer para o computador um username e uma senha, que serão verificados se são válidos, ou não. - m - Mbps (Megabits por segundo): Velocidade de tráfego de dados, equivalente a 10 milhões de bits por segundo. Menu: Lista de opções a serem escolhidas, geralmente exibidas no vídeo. Modem: Um dispositivo que adapta um computador a uma linha telefônica. MPEG: Moving Pictures Expert Group. Um tipo de arquivo que é utilizado para armazenar animações. E um padrão internacional. Multimídia: A combinação de imagens gráficas, áudio e animação. - n - Net: em inglês, rede. Sinônimo para internet. Navegador: programa utilizado para navegar na WEB. - o - On-Line: Qualquer atividade executada enquanto o seu computador estiver conectado a um outro computador ou rede. - p - Pen-Drive: Dispositivo de armazenamento portátil de dados. Protocolo: Conjunto de regras que devem ser obedecidas para que se possa transmitir uma informação de um computador para outro em uma rede de computadores. Pixel (aglutinação de Picture e Element, ou seja, elemento da imagem): é o menor ponto que forma uma imagem digital, sendo que o conjunto de milhares de pixels formam a imagem inteira. 17

7 Conhecendo Termos Técnicos - f - Firewall: Parede corta fogo. Dispositivo que controla o tráfego entre a Internet e um computador ligado a ela. Impede que usuários não autorizados entre neste computador, via rede, ou que dados de um sistema caiam na Internet, sem prévia autorização. Forum: termo genérico para grupo de discussão. Freeware: software distribuído gratuitamente sem exigir nenhum tipo de registro. - g - Gateway: Dispositivo que liga duas redes de computadores. GIF: Graphics Interchange Formal. Um tipo de arquivo para a armazenagem de gráficos e figuras, desenvolvido pela CompuServe. E amplamente utilizado na Internet. - h - Hacker: Habitualmente confundido com cracker, um hacker é um expert ou Problem Solver, aquele que apresenta soluções para problemas técnicos em informática que normalmente não tem a intenção de destruir, mas apenas de invadir computadores. Hipertexto: Documento que contém links (ligações) para outros documentos, o que permite um processo de leitura não seqüencial. Home Page: Página inicial de um site da Web. Referenciado por um endereço eletrônico ou hiperlinks. É a página de apresentação da empresa ou instuição. Escrita em HTML, pode conter textos, imagens, sons, ponteiros ou links para outras páginas ou outros servidores da Internet, etc. HOST: Computador central(servidor). HTML: Hyper Text Markup Language. Uma linguagem de formatação de textos utilizada para indicar para o browser como ele deve exibir o texto e os recursos de multimídia associados. HTTP: HyperText Transfer Protocol. Protocolo utilizado pelo serviço WWW. - i - Internet: Com inicial maiúscula, significa a "rede das redes". Originalmente criada nos EUA, tornou-se uma associação mundial de redes interligadas, em mais de 70 países. Intranet: São redes corporativas que se utilizam da tecnologia e infra-estrutura de comunicação de dados da Internet. São utilizadas na comunicação interna da própria empresa. IP (endereço): Endereço numérico que identifica de forma única um computador na rede. ISO: International Standards Organization. É a organização que cria padrões internacionais para diversas áreas, incluindo computadores. Congrega em torno de 90 países. 16 Como armazenar Arquivos Armazenar informações na minha estação de Trabalho? Evite armazenar documentos importantes apenas no seu disco rígido. E caso ele sofra algum de problema (deficiência, roubo, etc.), seus arquivos não poderão ser recuperados, pois não existe na Prefeitura nenhum mecanismo de replicação automática das infomações contidas nos discos rígidos das máquinas dos usuários. Isto significa que se essas informações forem perdidas (deficiência do disco rígido, roubo de notebook, etc.), não existe nenhuma maneira de recuperá-las. Armazenar informações restritas. Por vários motivos, algumas informações que manipulamos no nosso dia a dia precisam ser mantidas seguras. Tais informações devem ser armazenadas num servidor conectado à rede, do qual são feitos backups. Por que não posso usar o meu dríve C:/ para armazenar informações importantes? Não existe backup para informação armazenada no drive C:/. Além disto, informações armazenadas em uma determinada máquina se tornam dependentes desta máquina (só podem ser encontradas nesta máquina). O que é Backup? Fazer um backup significa fazer uma cópia de segurança, que sendo bem feita, pode salvar dias de trabalho.para realizar um backup, deve-se utilizar outro meio magnético, diferente do que esteja salvo determinado documento. Isso quer dizer que, se uma pessoa tiver 2 HD s no micro, bastaria que cada um tivesse uma cópia do outro. Ou ainda, quando o volume de informações for pequeno, pode-se utilizar um disquete e ter o cuidado para fazer tudo em dobro, pois os disquetes são bem menos confiáveis do que um HD. Procure fazer o backup em um CD ou equivalente, embora o CD não tenha a mesma confiabilidade que um Disco Rígido (HD). Outra opção muito comum atualmente são os pen drives. 05

8 Como criar Backup Observe que as informações armazenadas num cd-rom, disquete e rede são: - independentes de máquina; - copiadas em um arquivo de segurança (rede); - restritas aos usuários. Compartilhamento de Informações Arquivo Trabalhamos, grande parte do tempo, em equipe. Dessa forma, precisamos sempre compartilhar informações. Se houver a necessidade de restringir uma parte das informações contidas no drive C:/ a um subconjunto de colaboradores ou, ao contrário, abrir parte das informaçôes a colegas de outros setores, isto é possivel utilizando a rede. Para compartilhar um arquivo ou uma pasta, você deve clicar com o botão direito do mouse. Aparecerá uma janela com uma opção compartilhamento e segurança. Clique nesta opção e depois em compartilhar esta pasta. Coloque um nome de compartilhamento. Sempre utilize senha para a sua segurança: digite uma senha logo abaixo da opção anterior. Clique em OK. O mesmo para a impressora. Impressora Conhecendo Termos Técnicos - a - Anti-Virus: Programa que detecta e elimina virus de computador. - b - Browser: paginador, ou navegador é um programa utilizado para acessar o serviço WWW. O Firefox é o Browser homologado pela Emprel. - c - Conta: O mesmo que username, ou nome do usuário(identificação). Cookies: Permitem que servidores gravem informações de seu interesse, geralmente de configuração, no lado cliente (browser). Correio eletrônico: Meio de comunicação baseado no envio e recepção de textos, chamados de mensagens, através de uma rede de computadores. Cada usuário de possui um endereço Internet para corresponder-se. Cracker: Indivíduo que faz de tudo para invadir um sistema alheio, quebrando sistemas de seguranca, para poder espionar ou causar danos. Criptografia: Criptografia é a técnica de converter (cifrar) uma mensagem ou mesmo um arquivo utilizando um código secreto. - d - Data Center: Local onde se centraliza os recursos de TIC. Diretório: Área do disco que contém informações sobre a localização, o tamanho e o tipo dos arquivos contidos no disco. Também é utilizado para designar a área do disco destinada ao usuário armazenar os seus arquivos.o mesmo que Pasta. Download: O processo de se transferir uma cópia de um arquivo de um computador remoto para outro computador através da rede; o arquivo recebido é gravado em disco no computador local. - e - Endereço Eletrônico: O , é formado por Exemplo: Para acesso às páginas de um site utilize protocolo: http//www.dominio. Exemplo: Neste exemplo, o protocolo é HTTP, o dominio EURECA, a classificação COM e o pais Brasil BR. A classificação da organização poder ser: com (comercial), edu (educacional), gov (governo), mil (órgão militar), org (outra organização) e net (gateway ou host). O identificador de país utiliza geralmente duas letras: br (brasil), au (austrália), etc. Exceto para os Estados Unidos que não utilizam o identificador

9 Guia de Gerenciando e armazenando Hardware Informações Hardware: Parte física da máquina. Melhorando a utilização dos drives C:/ Unidade de CD-RW: - Mídia regravável Unidade de CD-ROM Unidade de Disquete Entrada USB: Local onde se conecta o pen drive. Algumas máquinas não possuem esta entrada USB frontal. Trabalhando as Unidades de Rede do Domínio. Ao iniciar a sua máquina, surgirá uma tela de identificação como esta ao lado. Ao completar corretamente as informações solicitadas você receberá autorização para ingressar na rede da Prefeitura. A aparência da tela varia de acordo com o sistema operacional em uso. Caixa de Som CPU Monitor Mouse Teclado Impressora Cabo de Força Fonte Dispositivo Roxo: Dispositivo Verde: USB. Impressora Som Monitor Placa de Rede + Cabo de Rede(azul) 14 - Não crie sistematicamente novas pastas. Tente verificar se a nova informação pode se encaixar na estrutura existente; - Ao criar pastas novas, escolha nomes vinculados aos processos ou aos negócios do setor, em vez de nomes de pessoas ou tipos de arquivos; - Evite usar caracteres acentuados nos nomes de arquivos e diretórios, pois alguns sistemas não suportam tais caracteres, o que pode gerar vários problemas; - Evite criar estruturas muitas profundas, ou seja, pasta dentro de pasta (3 ou 4 níveis hierárquicos são suficientes); Enquanto você estiver na rede, você terá direitos e restrições para utilização das Unidades de Rede, disponíveis para cada usuário. Cada usuário terá sua permissão. Ninguém obterá acesso às pastas dos outros, salvo com permissões pré-estabelecidas pela gerência. Seu Backup será realizado automaticamente pela Emprel, caso o servidor esteja instalado no Data Center da Prefeitura. Lembre-se, as pastas e arquivos colocados nestas unidades ficarão disponíveis para todos os colaboradores do setor. Dúvidas contate o Help-Desk:

10 Diminuindo os custos de Armazenamento Segurança Senhas Com a importância da gestão da informação para o sucesso dos negócios, saber armazenar corretamente e utilizar informações, gera grande impacto sobre os custos e sobre a qualidade dos nossos serviços, produtos e processos. Senhas: proteja sua privacidade. As senhas são utilizadas para verificar a sua identidade. A senha é sua Assinatura. Se uma pessoa tem acesso a sua senha, ela poderá se passar por você! Por isso proteja a sua privacidade e sua reputação. Sua senha é confidencial e pessoal Como diminuir os custos de armazenamento? 1- Utilize adequadamente as infra-estruturas, de acordo com seus objetivos e suas limitações; 2- Controle regularmente o estado de armazenamento dos seus dispositivos (C:/, Backup, etc.); 3- Não espere ficar sem espaço ou perder informações. Melhor organizar suas pastas e backups. 4- Faça regularmente ações de limpeza eletrônica e de arquivamento, como ensinados na pag. 03. Ao criar sua senha evite usar números e letras que tenham alguma ligação com você, como por exemplo: datas de aniversário, telefone, RG, ou nomes de filhos. Evite também usar números ou letras repetidas ou sequenciais: , 12345, , abcdef. Se você esquecer sua senha, ou achar que ela pode estar comprometida, entre imediatamente em contato com a Emprel para trocá-la. Observação: A Emprel não tem acesso a sua senha; os administradores do controle de acesso não podem recuperar uma senha. Quando é criada, ou trocada uma senha, o sistema exige que seja trocada pelo usuário assim você tem a segurança que ela é apenas do seu conhecimento

11 Mecanismos de Segurança A Emprel tem, entre outras atribuições, cuidar da segurança da informação. Para isso investe cada vez mais em tecnologias de ponta, permitindo facilitar seu dia-a-dia e garantir a sua tranquilidade. Para alcançar esta meta é importante saber como utilizar os dispositivos de segurança de forma correta; saber como pode acontecer uma fraude é o primeiro passo para se proteger. Conheça os principais mecanismos que a Emprel utiliza para aumentar a segurança: Nome/senha: Através do nome e senha você se identifica na rede (domínio), correio eletrônico ou determinado sistema. Através desta identificação você terá um determinado nível de acesso de acordo com suas funções. Teclado virtual: Nos sistemas mais modernos, em particular quando acessados via internet, lhe será pedido para digitar a senha no teclado virtual. Este recurso oferece mais segurança contra programas de captura de senha. Caracteres Ópticos: É um mecanismo adicional de segurança que gera uma sequência de carateres que são exibidos na tela. Você é solicitado a repetí-los. Dessa maneira, o sistema fica protegido de outros aplicativos perigosos desenvolvidos por hackers. Antivírus: O antivírus padrão é instalado em toda estação da Rede da Prefeitura. Ele previne a maioria dos ataques de vírus à sua estação de trabalho e protege a rede como um todo. Antispam Spam é uma mensagem não solicitada enviada em massa. O sistema Antispam da Emprel impede a proliferação dessas mensagens evitando que você perca tempo ou corra o risco de receber uma mensagem contaminada. Além desses recursos, a Emprel também utiliza certificados de segurança, criptografia de informações e outros dispositivos diversos. Mesmo assim, algumas fraudes ainda podem acontecer, muitas vezes por meio de pessoas mal intencionadas. Conhecer como elas acontecem é o primeiro passo para se proteger. Como utilizar sua Estação de Trabalho Não é permitida a instalação de software sem autorização Além de ilegal, o uso de software pirata abre uma porta para vírus perigosos. DICAS: Cuidados com sua estação de trabalho Seu micro de propriedade da Prefeitura e deve ser usado como tal para fins da Administração Pública Municipal. - Verifique se está instalado o antivírus corporativo e se está sendo atualizado automaticamente. Antivírus ativo e funcionando corretamente. Antivírus com problemas. - Solicite a sua Gerência a regularização de licenças de programas em uso. - Sempre se autentique na rede. - Não remova componentes, nem as etiquetas. - Não altere endereço ip, nem o nome da máquina. Se precisar compartilhar arquivos pela rede, libere apenas o acesso à referida pasta com senha(não o disco inteiro); - Mantenha o sistema operacional (Windows ou Linux) atualizado

12 Segurança /INTERNET Dicas de segurança ao receber s: O aplicativo homologado pela Emprel para ler e enviar s é o Mozila Thunderbird. Nem a Emprel, nem os bancos Normas para envio de s: Não envie s que contenham informações ou imagens que atentem à ética, aos bons costumes, à moral ou aos direitos humanos; Não passe informações confidenciais por . Não propague mensagens que não são do interesse da Administração Pública Municipal. Dicas e normas de segurança ao navegar na internet A internet deve ser usada para desempenho das atividades relacionadas ao seu trabalho ou para o seu desenvolvimento profiss onal. Todo acesso está sujeito a monitoração constante. É considerado uso abusivo da internet: - uso de web-proxies; - acesso a salas de bate-papo (chat); - acesso a sites que atentam à ética, à moral, aos bons costumes ou aos direitos humanos; - uso de ferramentas P2P, tais como: Kaaza, Imesh, LimeWire, emule,etc. enviam s solicitando a digitação de senhas ou dados pessoais. Não abra arquivos recebidos por de origem desconhecida. 12 Correio Eletrônico O correio eletrônico permite a troca de informa ções de maneira fácil, rápida e a baixo custo, com a vantagem de poder transmitir arquivos de vários formatos. Seu uso deve seguir os princípios, os valores e as normas de seguranca da Administração Municipal Dicas - Use o para assuntos profissionais. Evite utilizá-lo para assuntos pessoais; - Não use o correio para repassar mensagens que violem direitos ou signifiquem qualquer tipo de perseguição. - Não envie s que contenham informações que atentem à legalidade ou à moralidade; - Envie mensagens curtas. Não mande arquivos em anexo quando a mensagem em si for suficiente; - Configure o ThunderBird para não armazenar as mensagens no servidor, garantindo assim que sua caixa postal estará sempre disponível para receber novas mensagens. Webmail É um aplicativo que pode ser usado sempre que você não estiver na sua estação de trabalho e quiser enviar ou checar o recebimento de mensagens. O endereço para acessá-lo é: https://webmail.recife.pe.gov.br Lembre-se: - O Webmail não substitui o ThunderBird; - Use o Webmail, também, para limpar sua caixa postal, garantindo assim o recebimento de novas mensagens. Gerenciador Esse aplicativo foi desenvolvido pela Emprel para administrar as informações necessárias à manutenção das contas de no domínio da Prefeitura do isso, é importante que você : - Mantenha seus dados cadastrais atualizados; - Altere sua senha do sempre que julgar necessário. O administrador do sistema de contas de pode solicitar que você altere sua sua senha; Obs: Como alteração de senha é um procedimento de segurança, nunca clique em endereços oferecidos em , sempre digite o endereço do site no respectivo campo do navegador. 09

Microsoft Internet Explorer. Browser/navegador/paginador

Microsoft Internet Explorer. Browser/navegador/paginador Microsoft Internet Explorer Browser/navegador/paginador Browser (Navegador) É um programa que habilita seus usuários a interagir com documentos HTML hospedados em um servidor web. São programas para navegar.

Leia mais

Manual de Utilização

Manual de Utilização Se ainda tiver dúvidas entre em contato com a equipe de atendimento: Por telefone: 0800 642 3090 Por e-mail atendimento@oisolucoespraempresas.com.br Introdução... 3 1. O que é o programa Oi Backup Empresarial?...

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 01 -Existem vários tipos de vírus de computadores, dentre

Leia mais

EDITORA FERREIRA MP/RJ_EXERCÍCIOS 01

EDITORA FERREIRA MP/RJ_EXERCÍCIOS 01 EDITORA FERREIRA MP/RJ NCE EXERCÍCIOS 01 GABARITO COMENTADO 01 Ao se arrastar um arquivo da pasta C:\DADOS para a pasta D:\TEXTOS utilizando se o botão esquerdo do mouse no Windows Explorer: (A) o arquivo

Leia mais

INSTALAÇÃO PRINTERTUX Tutorial

INSTALAÇÃO PRINTERTUX Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 22 - ( ESAF - 2004 - MPU - Técnico Administrativo ) O

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Quanto mais informações você disponibiliza na Internet, mais difícil se torna preservar a sua privacidade Nada impede que você abra mão de sua privacidade e, de livre e espontânea

Leia mais

Manual do Usuário GEFRE

Manual do Usuário GEFRE Manual do Usuário GEFRE Gestão de Frequência - Versão 1.2 Março, 2015 Página 1 de 84 Sumário Sumário... 2 Objetivo deste Manual do Usuário... 5 1. Instalação do GEFRE... 7 1.1. Configuração Mínima Recomendada...

Leia mais

Data: 22 de junho de 2004. E-mail: ana@lzt.com.br

Data: 22 de junho de 2004. E-mail: ana@lzt.com.br Data: 22 de junho de 2004. E-mail: ana@lzt.com.br Manual do Suporte LZT LZT Soluções em Informática Sumário VPN...3 O que é VPN...3 Configurando a VPN...3 Conectando a VPN... 14 Possíveis erros...16 Desconectando

Leia mais

INTERNET OUTLOOK. 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta.

INTERNET OUTLOOK. 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta. Prof. Júlio César S. Ramos P á g i n a 1 INTERNET OUTLOOK 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta. A O Outlook Express permite criar grupo de pessoas

Leia mais

PORTARIA Nº 7876. O PREFEITO DE JUIZ DE FORA, no uso das atribuições que lhe confere a Legislação vigente,

PORTARIA Nº 7876. O PREFEITO DE JUIZ DE FORA, no uso das atribuições que lhe confere a Legislação vigente, PORTARIA Nº 7876 Dispõe sobre a Norma PSI/N.0001 - Utilização da Estação de Trabalho, nos termos dos arts. 20 e 24, da Resolução nº 041/2010-SPDE. O PREFEITO DE JUIZ DE FORA, no uso das atribuições que

Leia mais

Conhecendo o Sistema Operacional

Conhecendo o Sistema Operacional Prefeitura de Volta Redonda Secretaria Municipal de Educação NTM Núcleo de Tecnologia Educacional Municipal Projeto de Informática Aplicada à Educação de Volta Redonda - VRlivre Conhecendo o Sistema Operacional

Leia mais

Volume ACRONUS SOFTWARE GUIA DE UTILIZAÇÃO DO ACRONUS SYSTEM. Manual Técnico 4.28

Volume ACRONUS SOFTWARE GUIA DE UTILIZAÇÃO DO ACRONUS SYSTEM. Manual Técnico 4.28 Volume 1 ACRONUS SOFTWARE GUIA DE UTILIZAÇÃO DO ACRONUS SYSTEM Manual Técnico 4.28 P A C O T E I N S T I T U I Ç Õ E S D E E N S I N 0 - E M P R E S A S Manual Técnico 4.28 ACRONUS SOFTWARE 08.104.732/0001-33

Leia mais

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux 1. De que forma é possível alterar a ordem dos dispositivos nos quais o computador procura, ao ser ligado, pelo sistema operacional para ser carregado? a. ( ) Instalando um programa gerenciador de carregamento,

Leia mais

Ferramentas para Desenvolvimento Web

Ferramentas para Desenvolvimento Web Ferramentas para Desenvolvimento Web Profa. Dra. Joyce Martins Mendes Battaglia Mini Currículo Bel. em Ciência da Computação - Unib Mestre e doutora em Eng. Elétrica USP Professora /Coordenadora Pesquisadora

Leia mais

Painel de Controle Windows XP

Painel de Controle Windows XP Painel de Controle Windows XP Autor: Eduardo Gimenes Martorano Pág - 1 - APOSTILA PAINEL DE CONTROLE Pág - 2 - ÍNDICE INTRODUÇÃO:...4 PAINEL DE CONTROLE...4 TRABALHANDO COM O PAINEL DE CONTROLE:...4 ABRINDO

Leia mais

INTERNET -- NAVEGAÇÃO

INTERNET -- NAVEGAÇÃO Página 1 INTRODUÇÃO Parte 1 O que é a Internet? A Internet é uma rede mundial de computadores, englobando redes menores distribuídas por vários países, estados e cidades. Ao contrário do que muitos pensam,

Leia mais

Informática básica Telecentro/Infocentro Acessa-SP

Informática básica Telecentro/Infocentro Acessa-SP Informática básica Telecentro/Infocentro Acessa-SP Aula de hoje: Periférico de entrada/saída, memória, vírus, Windows, barra tarefas. Prof: Lucas Aureo Guidastre Memória A memória RAM é um componente essencial

Leia mais

milenaresende@fimes.edu.br

milenaresende@fimes.edu.br Fundação Integrada Municipal de Ensino Superior Sistemas de Informação A Internet, Intranets e Extranets milenaresende@fimes.edu.br Uso e funcionamento da Internet Os dados da pesquisa de TIC reforçam

Leia mais

Esta cartilha digital busca reunir as melhores e mais eficazes práticas para orientar organizações a manter seus dados fora do alcance de hackers.

Esta cartilha digital busca reunir as melhores e mais eficazes práticas para orientar organizações a manter seus dados fora do alcance de hackers. Não é segredo para ninguém: ultimamente, as informações vêm se transformando no grande patrimônio das empresas globais. O cientista Andreas Weigand, que já trabalhou na gigante do comércio eletrônico Amazon,

Leia mais

SENAI São Lourenço do Oeste. Introdução à Informática. Adinan Southier Soares

SENAI São Lourenço do Oeste. Introdução à Informática. Adinan Southier Soares SENAI São Lourenço do Oeste Introdução à Informática Adinan Southier Soares Informações Gerais Objetivos: Introduzir os conceitos básicos da Informática e instruir os alunos com ferramentas computacionais

Leia mais

Desafio 1 INFORMÁTICA PARA O TRT

Desafio 1 INFORMÁTICA PARA O TRT Desafio 1 INFORMÁTICA PARA O TRT Queridos alunos, vencem o desafio os 3 primeiros alunos a enviar as respostas corretas para o meu e-mail, mas tem que acertar todas... ;-) Vou começar a responder os e-mails

Leia mais

Curso destinado à preparação para Concursos Públicos e Aprimoramento Profissional via INTERNET www.concursosecursos.com.br INFORMÁTICA.

Curso destinado à preparação para Concursos Públicos e Aprimoramento Profissional via INTERNET www.concursosecursos.com.br INFORMÁTICA. INFORMÁTICA Aula Gratuita (clique aqui e assista a aula) INTERNET (Navegadores) NAVEGADORES Para que possamos explorar todos os recursos que a Web nos oferece, precisamos de um programa chamado navegador.

Leia mais

Painel de Controle e Configurações

Painel de Controle e Configurações Painel de Controle e Configurações Painel de Controle FERRAMENTAS DO PAINEL DE CONTROLE: - Adicionar Hardware: Você pode usar Adicionar hardware para detectar e configurar dispositivos conectados ao seu

Leia mais

Instruções de instalação e remoção para os drivers de impressora PostScript e PCL do Windows Versão 8

Instruções de instalação e remoção para os drivers de impressora PostScript e PCL do Windows Versão 8 Instruções de instalação e remoção para os drivers de impressora PostScript e PCL do Windows Versão 8 Este arquivo ReadMe contém as instruções para a instalação dos drivers de impressora PostScript e PCL

Leia mais

Informática. Informática. Valdir

Informática. Informática. Valdir Informática Informática Valdir Questão 21 A opção de alterar as configurações e aparência do Windows, inclusive a cor da área de trabalho e das janelas, instalação e configuração de hardware, software

Leia mais

Manual de Usuário do UnB Webmail Destinado aos usuários de e-mail da Universidade de Brasília MODO DINÂMICO

Manual de Usuário do UnB Webmail Destinado aos usuários de e-mail da Universidade de Brasília MODO DINÂMICO Destinado aos usuários de e-mail da Universidade de Brasília MODO DINÂMICO Elaboração: Equipe de Suporte Avançado do CPD SA/SRS/CPD/UnB suporte@unb.br Universidade de Brasília Brasília / 2014 Resumo A

Leia mais

Requisitos Mínimos para instalação do Antivírus McAfee

Requisitos Mínimos para instalação do Antivírus McAfee Requisitos Mínimos para instalação do Antivírus McAfee Requisitos Mínimos do computador: Microsoft Windows 2000 (32 bits) com Service Pack 4 (SP4) ou superior, Windows XP (32 bits) com Service Pack 1 (SP1)

Leia mais

INFORMÁTICA APLICADA AULA 06 INTERNET

INFORMÁTICA APLICADA AULA 06 INTERNET UNIVERSIDADE FEDERAL RURAL DO SEMI-ÁRIDO CURSO: Bacharelado em Ciências e Tecnologia INFORMÁTICA APLICADA AULA 06 INTERNET Profª Danielle Casillo SUMÁRIO O que é Internet Conceitos básicos de internet

Leia mais

Manual do Usuário. E-DOC Peticionamento Eletrônico TST

Manual do Usuário. E-DOC Peticionamento Eletrônico TST E-DOC Peticionamento APRESENTAÇÃO O sistema E-DOC substituirá o atual sistema existente. Este sistema permitirá o controle de petições que utiliza certificado digital para autenticação de carga de documentos.

Leia mais

Certificado Digital A1

Certificado Digital A1 Certificado Digital A1 Geração Todos os direitos reservados. Imprensa Oficial do Estado S.A. - 2012 Página 1 de 41 Pré-requisitos para a geração Dispositivos de Certificação Digital Para que o processo

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

16. Assinale a alternativa que NÃO apresenta uma vantagem dos Sistemas Operacionais com interface gráfica:

16. Assinale a alternativa que NÃO apresenta uma vantagem dos Sistemas Operacionais com interface gráfica: ASSISTENTE EM ADMINISTRAÇÃO 7 INFORMÁTICA QUESTÕES DE 16 A 35 16. Assinale a alternativa que NÃO apresenta uma vantagem dos Sistemas Operacionais com interface gráfica: a) Possibilita a ativação de vários

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Atualizando do Windows XP para o Windows 7

Atualizando do Windows XP para o Windows 7 Atualizando do Windows XP para o Windows 7 Atualizar o seu PC do Windows XP para o Windows 7 requer uma instalação personalizada, que não preserva seus programas, arquivos ou configurações. Às vezes, ela

Leia mais

Informática Aplicada. Aula 2 Windows Vista. Professora: Cintia Caetano

Informática Aplicada. Aula 2 Windows Vista. Professora: Cintia Caetano Informática Aplicada Aula 2 Windows Vista Professora: Cintia Caetano AMBIENTE WINDOWS O Microsoft Windows é um sistema operacional que possui aparência e apresentação aperfeiçoadas para que o trabalho

Leia mais

INTERNET -- NAVEGAÇÃO

INTERNET -- NAVEGAÇÃO Página 1 Acessando endereços simultaneamente Parte 2 Um recurso interessante e extremamente útil é o de abrir várias janelas ao mesmo tempo. Em cada janela você poderá acessar um endereço diferente na

Leia mais

GABARITO - B. manuel@carioca.br

GABARITO - B. manuel@carioca.br NOÇÕES DE INFORMÁTICA EDITORA FERREIRA PROVA MPRJ -TÉCNICO ADMINISTRATIVO - TADM NCE-UFRJ CORREÇÃO - GABARITO COMENTADO Considere que as questões a seguir referem-se a computadores com uma instalação padrão

Leia mais

Versão 1.6. Março, 2012 DTI Depto. de Tecnologia e Informação

Versão 1.6. Março, 2012 DTI Depto. de Tecnologia e Informação Versão 1.6 Março, 2012 DTI Depto. de Tecnologia e Informação Página de Revisão Versão Atual Data da Revisão 1.6 Novembro, 2013 Aprovações Diretoria (Assinatura) Gerencia de Tecnologia (Assinatura) Páginas

Leia mais

Guia de Atualização do Windows XP para Windows 7

Guia de Atualização do Windows XP para Windows 7 Guia de Atualização do Windows XP para Windows 7 Conteúdo Etapa 1: Saiba se o computador está pronto para o Windows 7... 3 Baixar e instalar o Windows 7 Upgrade Advisor... 3 Abra e execute o Windows 7

Leia mais

Manual Sistema WEB 1

Manual Sistema WEB 1 Manual Sistema WEB 1 APRESENTAÇÃO Nosso site na internet é o www.tercred.com.br onde apresentamos um pouco da nossa história, nossos produtos, a rede credenciada e outros serviços. Para acessar o Sistema

Leia mais

Manual de Normas e Procedimentos de Segurança da Informação

Manual de Normas e Procedimentos de Segurança da Informação Manual de Normas e Procedimentos de Segurança da Informação Objetivo: Definir responsabilidades e orientar a conduta dos profissionais e usuários de informática da FECAP na utilização dos recursos computacionais,

Leia mais

15/8/2007 Gerencia de Tecnologia da Informação Claudia M.S. Tomaz

15/8/2007 Gerencia de Tecnologia da Informação Claudia M.S. Tomaz 15/8/2007 Gerencia de Tecnologia da Informação Claudia M.S. Tomaz MANUAL DE UTILIZAÇÃO DO WEBMAIL GETEC 01 2/13 Como acessar o Webmail da Secretaria de Educação? Para utilizar o Webmail da Secretaria de

Leia mais

EMULADOR 3270 VIA WEB BROWSER

EMULADOR 3270 VIA WEB BROWSER EMULADOR 3270 VIA WEB BROWSER Host On-Demand - HOD Versão 6.0 Fev/2002 Suporte Técnico: Central de Atendimento SERPRO CAS 0800-782323 Gilson.Pereira@serpro.gov.br Marcio.Nunes@serpro.gov.br O que é o serviço

Leia mais

Modelo: H.264 Câmera IP (1.0 Megapixels) guia de instalação rápida

Modelo: H.264 Câmera IP (1.0 Megapixels) guia de instalação rápida 1 Modelo: H.264 Câmera IP (1.0 Megapixels) guia de instalação rápida 1. Colocado diretamente no desktop Colocou a câmera IP na posição adequada 2 2. Montagem na parede O suporte com o parafuso de bloqueio

Leia mais

CONCEITOS BÁSICOS DE INTERNET. Disciplina: INFORMÁTICA 1º Semestre Prof. AFONSO MADEIRA

CONCEITOS BÁSICOS DE INTERNET. Disciplina: INFORMÁTICA 1º Semestre Prof. AFONSO MADEIRA CONCEITOS BÁSICOS DE INTERNET Disciplina: INFORMÁTICA 1º Semestre Prof. AFONSO MADEIRA conceito inicial Amplo sistema de comunicação Conecta muitas redes de computadores Apresenta-se de várias formas Provê

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

GUIA DE AUXÍLIO PARA UTILIZAÇÃO DA REDE DE DADOS DO IAU GUIA DE AUXÍLIO PARA UTILIZAÇÃO DA REDE DE DADOS DO INSTITUTO DE ARQUITETURA E URBANISMO (IAU)

GUIA DE AUXÍLIO PARA UTILIZAÇÃO DA REDE DE DADOS DO IAU GUIA DE AUXÍLIO PARA UTILIZAÇÃO DA REDE DE DADOS DO INSTITUTO DE ARQUITETURA E URBANISMO (IAU) GUIA DE AUXÍLIO PARA UTILIZAÇÃO DA REDE DE DADOS DO INSTITUTO DE ARQUITETURA E URBANISMO (IAU) O presente guia tem como objetivo auxiliar os usuários da rede de dados do Instituto de Arquitetura e Urbanismo

Leia mais

TUTORIAL INSTALAÇÃO DA ROTINA 2075 NO LINUX

TUTORIAL INSTALAÇÃO DA ROTINA 2075 NO LINUX Apresentação O departamento de varejo da PC Sistemas inovou seu produto de frente de caixa, permitindo seu funcionamento no sistema operacional do Linux com a distribuição Ubuntu. O cliente poderá usar

Leia mais

Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL

Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL Tutorial Hotmail Sobre o MSN Hotmail Acessando o Hotmail Como criar uma conta Efetuando o login Verificar mensagens Redigir

Leia mais

Princípios de Internet e Termos mais Utilizados. Internet

Princípios de Internet e Termos mais Utilizados. Internet Princípios de Internet e Termos mais Utilizados Internet A Comunicação é a melhor palavra para descrever a Internet. São serviços e facilidades que, para algumas pessoas, é o lugar onde elas encontram

Leia mais

Utilizando o correio eletrônico da UFJF com Thunderbird e IMAP

Utilizando o correio eletrônico da UFJF com Thunderbird e IMAP Utilizando o correio eletrônico da UFJF com Thunderbird e IMAP O cliente de e-mail web utilizado pela UFJF é um projeto OpenSource que não é desenvolvido pela universidade. Por isso, pode ocorrer que alguns

Leia mais

SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL Na internet, cada computador conectado à rede tem um endereço IP. Todos os endereços IPv4 possuem 32 bits. Os endereços IP são atribuídos à interface

Leia mais

Manual do Usuário Janeiro de 2016

Manual do Usuário Janeiro de 2016 Manual do Usuário Janeiro de 2016 SOBRE CMX CMX é uma interface que dá acesso aos estudantes a milhares de atividades, exercícios e recursos todos posicionados com os padrões e conceitos curriculares.

Leia mais

Manual de Instalação

Manual de Instalação Manual de Instalação Sumário 1. Sobre este documento... 3 2. Suporte técnico... 3 3. Requisitos de hardware... 4 3.1. Estação... 4 3.2. Servidor... 4 4. Instalação... 5 4.1. Instalação no servidor... 5

Leia mais

Guia de Prática. Windows 7 Ubuntu 12.04

Guia de Prática. Windows 7 Ubuntu 12.04 Guia de Prática Windows 7 Ubuntu 12.04 Virtual Box e suas interfaces de rede Temos 04 interfaces de rede Cada interface pode operar nos modos: NÃO CONECTADO, que representa o cabo de rede desconectado.

Leia mais

É o UniNorte facilitando a vida de nossos docentes e discentes.

É o UniNorte facilitando a vida de nossos docentes e discentes. ACESSO REMOTO Através do Acesso Remoto o aluno ou professor poderá utilizar em qualquer computador que tenha acesso a internet todos os programas, recursos de rede e arquivos acadêmicos utilizados nos

Leia mais

Privacidade.

Privacidade. <Nome> <Instituição> <e-mail> Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua

Leia mais

Manual de Instalação Flex

Manual de Instalação Flex Manual de Instalação Flex Sumário 1. Sobre este documento... 3 2. Suporte técnico... 3 3. Requisitos de hardware... 4 4. Instalação... 5 4.1. Instalação no servidor... 5 4.1.1. Instalação do sistema...

Leia mais

GLADIADOR INTERNET CONTROLADA v.1.2.3.9

GLADIADOR INTERNET CONTROLADA v.1.2.3.9 GLADIADOR INTERNET CONTROLADA v.1.2.3.9 Pela grande necessidade de controlar a internet de diversos clientes, a NSC Soluções em Informática desenvolveu um novo produto capaz de gerenciar todos os recursos

Leia mais

Como acessar o novo webmail da Educação? Manual do Usuário. 15/9/2009 Gerencia de Suporte, Redes e Novas Tecnologias Claudia M.S.

Como acessar o novo webmail da Educação? Manual do Usuário. 15/9/2009 Gerencia de Suporte, Redes e Novas Tecnologias Claudia M.S. Como acessar o novo webmail da Educação? Manual do Usuário 15/9/2009 Gerencia de Suporte, Redes e Novas Tecnologias Claudia M.S. Tomaz IT.002 02 2/14 Como acessar o Webmail da Secretaria de Educação? Para

Leia mais

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4

Leia mais

MANUAL CFTV DIGITAL - LINHA LIGHT 16 CANAIS 120 FPS / VID 120-LI CONFIGURAÇÃO DO COMPUTADOR 16 Canais - 120 FPS Processador Dual Core 2.0GHZ ou superior; Placa Mãe Intel ou Gigabyte com chipset Intel;

Leia mais

Atualizaça o do Maker

Atualizaça o do Maker Atualizaça o do Maker Prezados Clientes, Nós da Playlist Software Solutions empresa líder de mercado no desenvolvimento de software para automação de rádios - primamos pela qualidade de nossos produtos,

Leia mais

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 02. Prof. André Lucio

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 02. Prof. André Lucio FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 02 Prof. André Lucio Competências da aula 2 Instalação e configuração dos sistemas operacionais proprietários Windows (7 e

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC Código: NO01 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia da Informação Núcleo de Segurança da Informação Revisão: 00 Vigência:20/04/2012 Classificação:

Leia mais

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO 1 ÍNDICE 1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO... 3 1.1 REQUISITOS BASICOS DE SOFTWARE... 3 1.2 REQUISITOS BASICOS DE HARDWARE... 3 2 EXECUTANDO O INSTALADOR... 3 2.1 PASSO 01... 3 2.2 PASSO

Leia mais

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida ESET NOD32 Antivirus 4 para Linux Desktop Guia de Inicialização Rápida O ESET NOD32 Antivirus 4 fornece proteção de última geração para o seu computador contra código malicioso. Com base no mecanismo de

Leia mais

Revisão 7 Junho de 2007

Revisão 7 Junho de 2007 Revisão 7 Junho de 2007 1/5 CONTEÚDO 1. Introdução 2. Configuração do Computador 3. Reativar a Conexão com a Internet 4. Configuração da Conta de Correio Eletrônico 5. Política Anti-Spam 6. Segurança do

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

FAQ PERGUNTAS FREQUENTES

FAQ PERGUNTAS FREQUENTES FAQ PERGUNTAS FREQUENTES 1 SUMÁRIO SUMÁRIO...2 1.Quais são as características do Programa?...4 2.Quais são os pré-requisitos para instalação do Sigep Web?...4 3.Como obter o aplicativo para instalação?...4

Leia mais

Guia do Usuário do Norton 360

Guia do Usuário do Norton 360 Guia do Usuário Guia do Usuário do Norton 360 Documentação versão 2.0 Copyright 2008 Symantec Corporation. Todos os direitos reservados. O Software licenciado e a documentação são considerados software

Leia mais

Segurança em Informática

Segurança em Informática Especialização em Gestão das Tecnologias na Educação Básica Disciplina: Informática Aplicada a Educação Prof. Walteno Martins Parreira Júnior Segurança em Informática Inicialmente, responda o questionário

Leia mais

Índice. Atualizado em: 01/04/2015 Página: 1

Índice. Atualizado em: 01/04/2015 Página: 1 MANUAL DO USUÁRIO Índice 1. Introdução... 3 2. Acesso ao Sistema... 4 2.1. Instalação... 4 2.1.1. Servidor - Computador Principal... 4 2.1.2. Estação - Computador na Rede... 6 2.1.3. Estação - Mapeamento

Leia mais

Manual do Teclado de Satisfação Local Versão 1.2.2

Manual do Teclado de Satisfação Local Versão 1.2.2 Manual do Teclado de Satisfação Local Versão 1.2.2 18 de fevereiro de 2015 Departamento de Engenharia de Produto (DENP) SEAT Sistemas Eletrônicos de Atendimento 1. Introdução O Teclado de Satisfação é

Leia mais

Internet. História da Internet

Internet. História da Internet Internet A rede mundial de computadores é um grande fenômeno e está ampliando os horizontes de profissionais e empresas. O acesso é feito a qualquer hora e de qualquer lugar: do escritório, em casa, na

Leia mais

Lista de Exercício: PARTE 1

Lista de Exercício: PARTE 1 Lista de Exercício: PARTE 1 1. Questão (Cód.:10750) (sem.:2a) de 0,50 O protocolo da camada de aplicação, responsável pelo recebimento de mensagens eletrônicas é: ( ) IP ( ) TCP ( ) POP Cadastrada por:

Leia mais

Seu manual do usuário XEROX 6279 http://pt.yourpdfguides.com/dref/5579951

Seu manual do usuário XEROX 6279 http://pt.yourpdfguides.com/dref/5579951 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para XEROX 6279. Você vai encontrar as respostas a todas suas perguntas sobre a XEROX 6279 no manual

Leia mais

E-mail Seguro - Guia do Destinatário

E-mail Seguro - Guia do Destinatário E-mail Seguro - Guia do Destinatário Índice Como abrir sua primeira Mensagem Criptografada... 3 Guia Passo-a-Passo para Abrir Seu Primeiro Envelope... 3 Primeiro Passo:... 3 Segundo Passo:... 3 Terceiro

Leia mais

Manual de Instalação

Manual de Instalação Manual de Instalação Sumário 1. Sobre este documento...3 2. Suporte técnico...3 3. Requisitos de hardware...3 3.1. Estação...3 3.2. Servidor...4 4. Instalação...4 4.1. Instalação do Group Folha no servidor...6

Leia mais

Informática. Informática. Valdir. Prof. Valdir

Informática. Informática. Valdir. Prof. Valdir Prof. Valdir Informática Informática Valdir Prof. Valdir Informática Informática PROVA DPF 2009 Julgue os itens subseqüentes, a respeito de Internet e intranet. Questão 36 36 - As intranets, por serem

Leia mais

Estratégia para fazer cópias de segurança ( backup ) em nuvem

Estratégia para fazer cópias de segurança ( backup ) em nuvem 1 de 20 Estratégia para fazer cópias de segurança ( backup ) em nuvem Resolvi documentar uma solução que encontrei para fazer minhas cópias de segurança. Utilizo um software gratuito chamado Cobian Backup

Leia mais

FERRAMENTAS DE EMAIL Usada para visualizar emails (correio eletrônico).

FERRAMENTAS DE EMAIL Usada para visualizar emails (correio eletrônico). FERRAMENTAS DE EMAIL Usada para visualizar emails (correio eletrônico). CLIENTE DE EMAIL - OUTLOOK (Microsoft Office). - Outlook Express (Windows). - Mozilla Thunderbird (Soft Livre). - Eudora. - IncredMail.

Leia mais

MANUAL E DICAS ASSISTENTE VIRTUAL (AV) ADS DIGITAL (WWW.ADSDIGITAL.COM.BR) VERSÃO DO ASSISTENTE VIRTUAL: 1.3.1 POR

MANUAL E DICAS ASSISTENTE VIRTUAL (AV) ADS DIGITAL (WWW.ADSDIGITAL.COM.BR) VERSÃO DO ASSISTENTE VIRTUAL: 1.3.1 POR MANUAL E DICAS DO ASSISTENTE VIRTUAL (AV) POR ADS DIGITAL (WWW.ADSDIGITAL.COM.BR) VERSÃO DO ASSISTENTE VIRTUAL: 1.3.1 ÍNDICE Introdução...3 Requisitos e Restrições do Assistente...3 Diferenças da Versão

Leia mais

MANUAL DO USUÁRIO SUMÁRIO

MANUAL DO USUÁRIO SUMÁRIO SUMÁRIO 1. Home -------------------------------------------------------------------------------------------------------- 7 2. Cadastros -------------------------------------------------------------------------------------------------

Leia mais

11 - Q34826 ( FCC - 2010 - DPE - SP - Oficial de Defensoria Pública / Noções de Informática / Internet e intranet; )

11 - Q34826 ( FCC - 2010 - DPE - SP - Oficial de Defensoria Pública / Noções de Informática / Internet e intranet; ) 11 - Q34826 ( FCC - 2010 - DPE - SP - Oficial de Defensoria Pública / Noções de Informática / Internet e intranet; ) Algumas Regras Gerais de Uso do Computador I. Sempre feche todas as aplicações abertas

Leia mais

Boot Camp Guia de Instalação e Configuração

Boot Camp Guia de Instalação e Configuração Boot Camp Guia de Instalação e Configuração Índice 3 Introdução 4 Requisitos Necessários 5 Visão Geral da Instalação 5 Passo 1: Buscar atualizações 5 Passo 2: Preparar o Mac para Windows 5 Passo 3: Instalar

Leia mais

Sistemas Enturma: Manual de Ferramentas do Usuário

Sistemas Enturma: Manual de Ferramentas do Usuário versão do manual: 1 1 Apresentação A evolução da tecnologia vem provocando uma revolução no ensino. O acesso à Internet e a disseminação do uso do computador vêm mudando a forma de produzir, armazenar

Leia mais

Principais Característic

Principais Característic Principais Característic Características as Software para agendamento e controle de consultas e cadastros de pacientes. Oferece ainda, geração de etiquetas, modelos de correspondência e de cartões. Quando

Leia mais

www.proteq.com.br/download/sac/receita/safenetauthenticationclientrfbx32-8.1-sp2.msi (token SafeNet e-gov - Plataforma Windows 32).

www.proteq.com.br/download/sac/receita/safenetauthenticationclientrfbx32-8.1-sp2.msi (token SafeNet e-gov - Plataforma Windows 32). Instalação e-token do Governo Federal para acesso ao SIAPE. Baixe os arquivos de instalação de leitura do e-token GD StarSign em: www.comprasnet.gov.br/ajuda/certificacaodigital.html A tela que abrira

Leia mais

Certificado A1. Manual de Renovação online. Manual do Usuário. Produzido por: Informática Educativa. Página1

Certificado A1. Manual de Renovação online. Manual do Usuário. Produzido por: Informática Educativa. Página1 Certificado A1 Manual de Renovação online Manual do Usuário Produzido por: Informática Educativa Página1 Índice 1. Apresentação... 03 2. Requisitos... 04 3. Plug-ins e ActiveX... 05 4. Renovação... 07

Leia mais

Este documento consiste em 48 páginas. Elaborado por: Innova Tecnologia de Soluções. Liberado em Janeiro de 2010.

Este documento consiste em 48 páginas. Elaborado por: Innova Tecnologia de Soluções. Liberado em Janeiro de 2010. Manual de Configuração Este documento consiste em 48 páginas. Elaborado por: Innova Tecnologia de Soluções. Liberado em Janeiro de 2010. Impresso no Brasil. Sujeito a alterações técnicas. A reprodução

Leia mais

www.leitejunior.com.br 10/04/2012 19:30 Leite Júnior QUESTÕES CESGRANRIO 10/04/2012 AO VIVO

www.leitejunior.com.br 10/04/2012 19:30 Leite Júnior QUESTÕES CESGRANRIO 10/04/2012 AO VIVO QUESTÕES CESGRANRIO 10/04/2012 AO VIVO DE PETRÓLEO E DERIVADOS... QUESTÃO 21 - Um determinado usuário trabalha em uma rede que possui o servidor anpout.gov.br para envio de e-mails e o servidor anpin.gov.br

Leia mais

OURO MODERNO www.ouromoderno.com.br SISTEMA OPERACIONAL APOSTILA DE EXEMPLO. (Esta é só uma reprodução parcial do conteúdo)

OURO MODERNO www.ouromoderno.com.br SISTEMA OPERACIONAL APOSTILA DE EXEMPLO. (Esta é só uma reprodução parcial do conteúdo) SISTEMA OPERACIONAL APOSTILA DE EXEMPLO (Esta é só uma reprodução parcial do conteúdo) 1 ÍNDICE Aula 1 Conhecendo o Linux... 3 Apresentação... 3 Tela de Logon... 4 Área de trabalho... 5 Explorando o Menu

Leia mais

Capítulo 1: Introdução...3

Capítulo 1: Introdução...3 F-Secure Anti-Virus for Mac 2014 Conteúdo 2 Conteúdo Capítulo 1: Introdução...3 1.1 O que fazer após a instalação...4 1.1.1 Gerenciar assinatura...4 1.1.2 Abrir o produto...4 1.2 Como me certificar de

Leia mais

Informática básica: Sistema operacional Microsoft Windows XP

Informática básica: Sistema operacional Microsoft Windows XP Informática básica: Sistema operacional Microsoft Windows XP...1 Informática básica: Sistema operacional Microsoft Windows XP...1 Iniciando o Windows XP...2 Desligar o computador...3 Área de trabalho...3

Leia mais