UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO LATO SENSU PROJETO A VEZ DO MESTRE

Tamanho: px
Começar a partir da página:

Download "UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO LATO SENSU PROJETO A VEZ DO MESTRE"

Transcrição

1 <> <> <> <> UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO LATO SENSU PROJETO A VEZ DO MESTRE Distribuição de equipamentos de Informática voltados para a melhoria da qualidade e produtividade. Por: Sara Mendonça Orientador Prof. Marcelo Saldanha UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO LATO SENSU PROJETO A VEZ DO MESTRE

2 2 Distribuição de equipamentos de Informática voltados para a melhoria da qualidade e produtividade. Apresentação de monografia à Universidade Candido Mendes como requisito parcial para obtenção do grau de especialista em Tecnologia da Informação. Por: Sara Mendonça

3 3 AGRADECIMENTOS Agradeço em especial o pai e minha mãe que me apoiaram diariamente nos momentos difíceis dessa jornada.

4 DEDICATÓRIA 4 Dedico este trabalho aos meus pais aos quais me ensinaram valores para vida me transformando na pessoa que sou hoje.

5 5 RESUMO O trabalho ora apresentado foca em definir regras para distribuição de equipamentos gerando satisfação dos clientes resultando no aumento da produtividade e automaticamente reduzindo custos com manutenção de equipamentos obsoletos. A tecnologia é um ponto decisivo para o desenvolvimento de qualquer país e cada vez mais o mundo esta se automatizando e isto se faz de forma rápida, fazendo com que o computador tenha papel fundamental para uma sociedade tecnologicamente desenvolvida, sendo importante no que tange uma atualização e acompanhamento da revolução social, industrial e econômica. O computador agiliza e facilita o trabalho em vários setores da economia contribuindo para o desenvolvimento do país, pois estamos na era tecnológica e tudo gira em torno da tecnologia e o computador serve para facilitar a nossa corrida em busca do desenvolvimento e conseguir dados rápidos e precisos.

6 6 METODOLOGIA O presente estudo foi desenvolvido partindo se da idéia da substituição dos microcomputadores, pois vem contribuindo para diminuir o grau de obsolescência do parque, o que: impacta na adoção de novas tecnologias ou serviços; aumenta os custos de manutenção desses equipamentos; e aumenta a indisponibilidade dos mesmos. Com isto, espera-se garantir o alinhamento da capacidade dos equipamentos aos postos de trabalho, levando a uma melhor alocação dos recursos e a uma otimização dos custos associados. Não há como pensar em futuro, sem tecnologia avançada, portanto a substituição dos microcomputadores obsoletos é de importantíssima ação para a evolução.

7 7 SUMÁRIO INTRODUÇÃO 08 CAPÍTULO I - AUTORIDADE E RESPONSABILIDADE 11 ANEXOS 15 CAPÍTULO II AQUISIÇÃO DE BENS E SERVIÇOS 17 CAPÍTULO III CONSIDERAÇÕES GERAIS 19 CONCLUSÃO 25 BIBLIOGRAFIA CONSULTADA 26 ÍNDICE 27 FOLHA DE AVALIAÇÃO 28

8 INTRODUÇÃO 8 O computador surgiu para melhorar a vida das pessoas, fazendo com que tenhamos mais tempo livre para outras atividades. A importância da Informática na sociedade é muito grande, uma vez que hoje somos colocados dentro do contexto mundial pelo conhecimento da informação: quem tem informação detém o poder e um dos mecanismos para se deter a informação é a computação. O computador é de suma importância em todos os setores da sociedade atual e é uma das principais ferramentas de trabalho, por ser um instrumento capaz de armazenar grande número de informações, terem enorme agilidade em fazer cálculos e processar dados. A Informática teve um desenvolvimento muito grande nos últimos tempos, porque conseguiu recuperar de maneira muito mais rápida a informação para as pessoas, permitindo produzir mais conhecimentos, originando novas tecnologias e estudos de como melhor utilizar essas informações. Outra vantagem é o computador poder cruzar essas informações de várias formas e de acordo com as necessidades das pessoas. O computador hoje é uma ferramenta de trabalho extremamente necessária ao convívio normal numa sociedade. Lançamos mão do computador como agente auxiliar em todas as tarefas que são usadas na sociedade. Hoje em dia, tudo que existe praticamente está calcado dentro de uma rotina desenvolvida por um computador. Essa ferramenta nos ajuda demais no trabalho que se diz braçal, aquele trabalho cansativo, ou seja, nós ficamos com nosso tempo mais livre para maior raciocínio e para maior preparo das atividades, enquanto que o computador faz o trabalho braçal, trabalho repetitivo e cansativo do nosso diaa-dia. É importantíssimo, não tem mais como ignorá-lo. O computador tem uma aplicação muito vasta na sociedade, sendo aplicado em todas as áreas: medicina, agricultura, educação, engenharia, dentre outras, usado em cálculos de barragens, construção de edificações, cadastros médicos, equipamentos de alta sofisticação

9 9 imprescindíveis na ciência moderna e de grandes benefícios para a sociedade moderna. Apesar de o computador trabalhar muito mais rápido que o homem, este sempre estará por trás do computador. O homem é quem programa a máquina e esta faz muito mais rápido e sem erros a partir do momento em que foi programada. Nesse aspecto, a importância do computador é muito grande, não deixando fora o homem, que está acima de qualquer máquina. O computador é muito importante e de grande utilidade em todos os setores da sociedade atual, pois executa grande parte das funções necessárias às diversas atividades humanas: políticas, sociais, econômicas, científicas, artísticas, facilitando muitas coisas para as pessoas, do tipo armazenar dados, comunicação com o mundo inteiro, gráficos, linguagens. O uso adequado do computador permite no mínimo uma economia de tempo, mas o principal é o ganho na qualidade, pois pela rapidez dos resultados ele possibilita uma análise mais adequada do comportamento de qualquer evento, objetivando dar apoio às demais ciências, realizar atividades entediantes do dia-a-dia de maneira automatizada e melhorar a vida do homem. Na sociedade atual o computador se faz necessário porque a rapidez, organização, precisão e a confiabilidade que ele permite são imprescindíveis nos dias de hoje, facilitando a vida de qualquer pessoa e empresa, quando corretamente usado. É indispensável para o progresso da sociedade e fica difícil imaginar como seria a vida nos grandes centros e nas grandes instituições sem o computador. Hoje o computador está começando a fazer parte do cotidiano das pessoas comuns e já é realidade em vários setores. Com a evolução dos computadores nos anos 80, surgiu à possibilidade de explorar a realidade virtual onde podemos enviar s, nos comunicar ao vivo com alguém do outro lado do mundo, pesquisar obras literárias famosas e etc. A era da informatização também é utilizada no treinamento de pilotos de aviões, simular operações cirúrgicas ou conhecer um monumento mesmo

10 10 antes de ser construído. Dessa maneira, não podemos dizer que o avanço da tecnologia não afeta diretamente nossas vidas. TERMO DE INSTALAÇÃO DO COMPUTADOR Endereço: Cidade: UF: Telefone: Assinatura do usuário: Resp. Informações: Cargo/ Função: Declaro que o equipamento foi instalado nessa data, no endereço da unidade, nas condições exigidas e todos se encontram funcionando normalmente. NO de Série do Equipamento Instalado: N da O.S. Ordem de Venda: Técnico e/ou Obs.:

11 11 CAPÍTULO I AUTORIDADE E RESPONSABILIDADE 1.1. Compete à TIC Planejar a atualização técnica dos microcomputadores, para que estes sejam adequados para a utilização dos programas, aplicativos e utilitários de uso geral na empresa, sempre coordenando o processo junto aos órgãos clientes Prover a manutenção dos microcomputadores por ela adquiridos, para que estes mantenham a necessária disponibilidade e funcionalidade para os respectivos usuários Garantir de forma administrativa o intervalo máximo para a ativação do protetor de tela Manter as ferramentas administrativas e soluções de segurança atualizadas e funcionais.

12 Manter o utilitário de antivírus atualizado com os arquivos de assinatura mais recentes do fabricante do software Prover e configurar as instalações de rede que conectam o microcomputador. Estas devem obedecer à Norma Brasileira NBR 14565, de modo que o microcomputador seja conectado à rede local e possa utilizar os recursos compartilhados Disponibilizar, a pedido dos gerentes, uma relação contendo: os microcomputadores sob sua responsabilidade, usuários responsáveis pelo equipamento, localização do equipamento e identificação dos usuários com privilégios de administração local do microcomputador. Caso seja identificada alguma divergência, o gerente deverá informar ao serviço de atendimento de TIC Usuário do Computador Portátil O usuário é responsável pela guarda do computador portátil, pelas informações nele contidas e pela manutenção das configurações originais do equipamento e dos programas nele instalados O usuário é responsável por proteger o computador portátil contra dano, extravio, furto ou roubo, devendo ter maior atenção quando portálo em lugares públicos, ambientes de grande movimento ou salas de reunião O usuário deve transportar o notebook em pastas, mochilas ou malas de bordo, evitando utilizar maletas tradicionais de notebook. Sobretudo em locais como vias públicas, saguões de aeroportos, hotéis e automóveis, a atenção deve ser redobrada Em viagem, o usuário deve transportar o computador portátil como bagagem de mão, mantendo-o sempre sob sua guarda Ao sair temporariamente de perto do notebook, o usuário deve certificar-se de que o notebook esteja preso pelo cabo de fixação a objeto pesado e volumoso, como cadeira ou mesa e de que o sistema esteja bloqueado por meio de protetor de tela protegido por senha ou de que tenha

13 13 sido efetuado logout completo. Essas medidas são impositivas, mesmo em dependências do Sistema Petrobras Quando utilizar o notebook fora do Sistema Petrobras, utilizar o filtro de segurança na tela do notebook para impedir visão lateral O usuário deve ser especialmente cuidadoso no manuseio do computador portátil em locais públicos, devendo evitá-lo ao máximo, como forma de proteger a captação de informações por pessoas não autorizadas O usuário deve conectar o notebook à rede da empresa pelo menos uma vez por mês, para a realização de atualizações, tais como antivírus, sistema operacional, inventário, entre outras O usuário não deve instalar software que não seja autorizado pela empresa. Havendo a necessidade de utilização de um software específico, o usuário deve solicitar à TIC a aquisição da respectiva licença de uso O usuário de notebook exclusivo deve utilizar o recurso padronizado de criptografia e backup instalados pela TIC e ativar o backup ao menos uma vez por semana ou após atualizar arquivos críticos O arquivamento de informações no computador portátil deve obedecer à Norma de Classificação da Informação do Sistema da empresa, assim como à Diretriz de Armazenamento de Arquivos em Desktops, Computadores Portáteis e Servidores de Arquivo da Rede no Sistema Em caso de extravio, furto ou roubo, quando fora das instalações do Sistema da empresa, o usuário deve procurar a polícia local para registrar o fato. Quando ocorrer nas instalações do Sistema da empresa, o usuário deve comunicar o fato imediatamente à Segurança, que o orientará como proceder e tomará as medidas necessárias. Em ambos os casos, também deve dar conhecimento do ocorrido à Segurança Empresarial Quando não existir mais a necessidade de uso de computadores portáteis, o usuário deve comunicar o fato ao seu gerente imediato e devolver o equipamento à TIC. No momento da devolução, o usuário deve verificar a baixa do formulário do respectivo equipamento pelo profissional da TIC que estará recebendo o equipamento.

14 Nos quartos de hotel, é recomendável guardar o computador portátil em cofre ou, na impossibilidade de uso do cofre, no interior de mala com fechadura ou cadeado trancados Atualização de microcomputadores existentes A TIC analisará periodicamente os recursos disponíveis nos microcomputadores com o objetivo de avaliar a adequação de cada equipamento ao uso e propor a troca do mesmo Caso seja constatada a necessidade de troca do microcomputador, esta será proposta ao Órgão Cliente, quando será avaliada a possibilidade de reutilização do equipamento, preferencialmente no mesmo Órgão Cliente O Órgão Cliente poderá solicitar à TIC a troca do microcomputador A TIC analisará a utilização do microcomputador para o qual está sendo solicitada a troca: emitindo um relatório com a análise dos recursos disponíveis no microcomputador; avaliando a possibilidade de reutilização do equipamento, preferencialmente no mesmo Órgão Cliente; avaliando a possibilidade de atualização tecnológica através da adição ou troca de recursos que melhorem o desempenho do equipamento (ex.: memória, disco rígido) A TIC emitirá um parecer final quanto à indicação ou não da troca do microcomputador quanto à alternativa de atualização tecnológica Caso o parecer da TIC não seja acatado pelo usuário, caberá exclusivamente ao Gerente Geral ou Gerente Executivo do Órgão Cliente a decisão pela troca ou não do equipamento.

15 15 TERMO DE RESPONSABILIDADE DO COMPUTADOR Equipamento: [tipo de equipamento. Ex: Notebook, Palm Top] Código do Equipamento: [nome na rede. Marca: [Ex: IBM, DEL] Modelo: [Ex: D610, T A62] Nº de série: [EX: L1AA0NP] Componentes: [Ex: HD SERIAL ATA 100 GB; MEMÓRIA DDR2 1024; PROCESSADOR CORE DUO T , maleta, carregador, mouse] Declaro estar recebendo o equipamento acima descrito em perfeitas condições, responsabilizando-me por qualquer dano ou extravio que porventura possa ocorrer, durante o período em que estiver sob minha guarda. Este equipamento possui um conjunto de softwares, instalados e devidamente licenciados para o uso nos equipamentos da Petrobras. A instalação de qualquer outro software somente poderá ser feita pela TIC. Declaro, ainda, que utilizarei este equipamento conforme a Norma para Aquisição e Uso de Computador Portátil de Propriedade de Empresa do Sistema Petrobras, que, neste momento, afirmo conhecer. Nome: ID: Local: Data da entrega do equipamento: Assinatura do usuário: Data da devolução do equipamento: Assinatura do profissional da TIC que recebeu o equipamento:

16 16 INVENTÁRIO DE HARDWARE Código Data do inventário: O.S. N : SOFTWARES INSTALADOS Microsoft.NET Framework 3.5 SPl Security Update for Microsoft.NET Framework 3.5 SPl (KB ) Hotfix for Microsoft.NET Framework 3.5 SPl (KB953595) Autodesk MapGuide(R) Viewer ActiveX Control Release 6.5 Intel(R) Graphics Media Accelerator Driver MSXML 4.0 SP2 (KB973688) Código Data do Inventário Registro

17 17 CAPÍTULO II Aquisição de Bens e Serviços Requisitos Inclusão, no processo de contratação, de exigências específicas de SMES, bem como verificação de seu cumprimento durante todas as etapas das atividades a serem desenvolvidas. Garantia de que materiais e produtos a serem adquiridos atendam às exigências estabelecidas de SMES. Avaliação de desempenho em SMES de contratados de acordo com critérios claramente definidos nos respectivos contratos. Acompanhamento das empresas contratadas no que se refere a seu desempenho em SMES, tomando as medidas necessárias para a correção de eventuais não conformidades. Implementação de medidas visando estimular a adoção, pelas empresas contratadas e parceiros, das melhores práticas em SMES. Integração do desempenho de contratados no conjunto de indicadores de SMES de cada unidade.

18 18 AQUISIÇÃO DE EQUIPAMENTO Data de emissão: ESPECIFICAÇÃOTÉCNICA DO EQUIPAMENTO Tipo: Microcomputador Notebook Monitor lmpressora Outros Memória: 16GB 8GB 4GB 2GB 1GB 512MB 256MB 128MB Disco rígido: 1,5TB 1TB 750GB 500GB 320GB 200GB 160GB 80GB Tipo de disco rígido: Sata Sata (2] IDE OSCSI Tipo de monitor: LCD CRT Tamanho do monitor em polegadas: Placa de rede: ( ) sim ( ) não Placa de vídeo: ( ) sim ( ) não Placa de fax-modem: ( ) sim ( ) não Placa de som: ( ) sim () não Unidade de disquete: ( ) sim ( ) não Unidade magnética: Blu-ray DVD-RW ODVD-R CD-RW CD-R Teclado: ( ) sim ( ) não Mouse: ( ) sim ( ) não Webcam: ( ) sim ( ) não Caixas de som: ( ) sim ( ) não Componentes faltantes: ( ) Em bom estado e em condições de uso PARECER TÉCNICO TIC ( ) Com defeito. (descreva): RESPONSÁVEL PELO EQUIPAMENTO ÓRGÃO RESPONSÁVEL PELO EQUIPAMENTO

19 19 CAPÍTULO III Considerações Gerais DESCRIÇÃO O uso do microcomputador deve estar conforme os critérios de utilização de recursos da informação constantes da o padrão PB PG-0V O microcomputador é uma ferramenta de trabalho fornecida pela Empresa segundo seus critérios, sendo seu uso destinado às atividades de interesse da Companhia O uso de microcomputadores para fins particulares é tolerado, desde que mantido em pequena proporção, de forma a não prejudicar as atividades de trabalho O arquivamento de informações de caráter particular em microcomputadores de propriedade do Sistema da Empresa não garante ao usuário o direito de privacidade O microcomputador deverá ser instalado em ambiente com ar condicionado, em local que não seja submetido à incidência direta dos raios solares e livre de poeira ou outros agentes nocivos Microcomputadores instalados ou utilizados em atmosferas potencialmente explosivas, nas condições de gases ou vapores inflamáveis, devem possuir certificação no âmbito do Sistema Brasileiro de Avaliação da Conformidade - SBAC (Portaria do Inmetro nº 83 de 03/04/2006), de modo a atingir o nível de segurança adequado à preservação da vida, de bens e do meio ambiente A senha de setup de microcomputador deve ser ativada para evitar que a seqüência de boot seja alterada, fato que poderia ser explorado para que o microcomputador fosse inicializado com outro sistema operacional.

20 20 A senha de setup deve ser de conhecimento apenas do pessoal de atendimento de TIC responsável pela manutenção e atualização dos microcomputadores O usuário deve evitar o manuseio de alimentos e líquidos no local em que o microcomputador esteja instalado, visando evitar danos permanentes causados por acidentes. executada A alteração da localização do equipamento só deve ser através de solicitação via Sistema de Atendimento On-line ou Atendimento Telefônico a Usuários de Informática Informação classificada como Reservada, Confidencial ou Secreta e outras informações que necessitem de backup devem ser sempre guardadas em área de servidor de rede sujeita à cópia de segurança, A TIC não realiza serviço de backup de dados locais nos microcomputadores, logo não assume responsabilidade sobre dados de usuário guardados em área do disco rígido local do microcomputador. eventualmente perdidos por conta de falha de equipamento Em máquinas ligadas à Rede é obrigatória a ativação do protetor de tela no intervalo máximo de 10 minutos, para proteção do microcomputador contra acessos indevidos na ausência do usuário Em caso de microcomputadores instalados para palestras em salas de reunião e auditórios, o intervalo máximo para ativação do protetor de tela deverá ser de 30 minutos Em casos excepcionais de aplicações que, comprovadamente, não funcionam quando o descanso de tela é ativado, com a devida solicitação e justificativa do gerente responsável pelo equipamento, o microcomputador poderá ser incluído numa política que não obrigue a entrada do descanso de tela. Este tipo de equipamento deverá necessariamente estar assistido permanentemente ou permanecer em ambiente com controle de acesso físico. se distanciar O usuário deve bloquear o microcomputador sempre que dele

21 É obrigatório o uso do utilitário antivírus padrão em todos os microcomputadores, sendo vedado ao usuário alterar a configuração do microcomputador de modo a desativar o antivírus É obrigatório o uso das ferramentas administrativas e soluções de segurança determinadas pela TIC em todos os microcomputadores, sendo vedado ao usuário alterar a configuração do microcomputador de modo a desativá-las Quando necessário, a TIC poderá fornecer o microcomputador com uma configuração superior ao padrão de configuração mínima. A gerência envolvida deve requerer a instalação de acessórios adicionais ou o fornecimento do microcomputador com configuração específica, justificando a sua necessidade Havendo falha de hardware ou de software, o usuário deve solicitar o apoio via Sistema de Atendimento On-line ou Atendimento Telefônico a Usuários de Informática. O mesmo procedimento deve ser seguido em caso de necessidade de apoio na utilização dos recursos informáticos em geral. utilizado O local de instalação do microcomputador e o mobiliário devem obedecer à Norma Regulamentadora Brasileira NR-17, que trata de Ergonomia As instalações elétricas que alimentam o microcomputador devem obedecer à Norma Brasileira NBR 5410, devendo o microcomputador ser conectado a uma tomada com tensão alternada de 127 ou 220 Volts, com variação máxima de +/- 10%. A manutenção das instalações elétricas nas instalações da Empresa não devem ser realizadas pelo usuário, mas pelo pessoal responsável por esta atividade É vedado ao usuário configurar qualquer nova conexão de rede em seu equipamento ou manter, simultaneamente, conexão com qualquer sistema, público ou privado, estando conectado à Rede Se houver a necessidade de instalação de software na estação, a TIC deve ser acionada através do help desk.

22 A unidade organizacional responsável pela alienação, doação ou descarte do equipamento deve retirar as etiquetas que identificam os microcomputadores da Empresa, antes de sua saída. TIC Uso não autorizado São vetados: A instalação e/ou utilização de softwares não autorizados pela A instalação de software que, mesmo autorizados pela TIC, não possuam a devida licença de uso A modificação dos parâmetros, dos arquivos do sistema operacional do microcomputador e dos aplicativos padronizados da empresa A instalação de software sem o devido tratamento de vulnerabilidades A instalação de software que possam ser usados para efetuar varreduras, capturar pacotes, capturar senhas ou realizar ataques na rede sem a devida autorização da TIC O armazenamento de arquivos que reproduzam obras artísticas, ferindo os respectivos direitos de propriedade intelectual, como, por exemplo, arquivos.mp3,.mpeg ou.avi com reproduções de músicas ou filmes cobertos por declaração de copyright A existência de qualquer compartilhamento em rede de áreas em disco nos microcomputadores, mesmo que para compartilhamento de impressoras e demais dispositivos. Todo compartilhamento de dados deve ser efetuado através dos servidores de arquivos administrados pela TIC mantidos com esta finalidade A instalação de periféricos ou acessórios pelo próprio usuário, excetuando-se mouse, teclado e pendrive. Todo periférico ou acessório, excetuando-se os dispositivos supracitados, deve ser adquirido e instalado pela TIC através de solicitação de serviço apropriada. A instalação de impressora de terceiros em computador portátil da Petrobras será facultada ao usuário caso a TIC não tenha condições de fazê-lo.

23 A instalação de qualquer equipamento de rede como switches, hubs e access points, ou fazer modificações nos existentes A remoção ou alteração das etiquetas de identificação coladas nos microcomputadores, acessórios e demais periféricos. improvisada A conexão do microcomputador na rede elétrica de maneira Obtenção, armazenamento, uso ou repasse de material com conteúdo pornográfico ou não alinhado aos interesses do Sistema da Empresa.

24 24 TERMO DE RESPONSABILIDADE TECNOLOGIA DA INFORMAÇÃO Situação do Termo: Fixo ID: Usuário: Lotação: Telefone: Data de Entrega: Data Prevista Devolução: Componentes: BATERIA: 6.5HS -HD -SATA -250GB -CD-RW/DVD -EXTERNO -MEMORIA -DDR3-2GB -PLACA DE FAX-MODEM -ONBOARD -56 K; PLACA WIRELESS -LAN AGN -PLACA DE REDE -ONBOARD -1GB -PLACA DE SOM -ONBOARD -CX PLACA DE VIDEO -ONBOARD -GMA 4500MH D; PROCESSADOR -CORE i ; BATERIA -NOTEBOOK -; FONTE -PI NOTEBOOK -; CABO -CABO DE FORÇA -; Responsável da TIC O Termo de Responsabilidade é a identificação do equipamento de propriedade do Sistema que você está recebendo, solicitar a TIC uma cópia deste formulário com a O.S. do Responsável da TIC; Em caso de roubo ou extravio ocorrido em local externo à Companhia, o portador deverá registrar uma ocorrência policial e apresentá-ia à Equipe de Atendimento ao Usuário juntamente com o Termo de Responsabilidade do equipamento; Em caso de roubo ou extravio ocorrido nas instalações da Companhia, o portador deverá registrar uma ocorrência na Segurança e apresentá-ia à Equipe de Atendimento ao Usuário juntamente com o Termo de Responsabilidade. Declaro estar recebendo o equipamento acima descrito em perfeitas condições, responsabilizando-me por qualquer dano ou extravio que porventura possa ocorrer, durante o período em que estiver sob minha guarda. Este equipamento possui um conjunto de softwares, instalados e devidamente licenciados para uso nos equipamentos. A instalação de qualquer outro software somente poderá ser feita pela TIC.

25 25 CONCLUSÃO O final desse trabalho, é importante entendermos: que o processo de substituição de microcomputadores obsoletos são para a melhoria da qualidade e produtividade dos usuários gerando a satisfação do cliente no ambiente de trabalho e resultando na redução de custos e manutenção de equipamentos não aptos a utilização. O principal benefício que a tecnologia da informação traz para as organizações é a sua capacidade de melhorar a qualidade e a disponibilidade de informações e conhecimentos importantes para a empresa, seus clientes e fornecedores. Os sistemas de informação mais modernos oferecem às empresas oportunidades sem precedentes para a melhoria dos processos internos e dos serviços prestados ao consumidor final Toda a nova tecnologia é feita de forma a diminuir o trabalho humano, valorizar o ser humano. O computador se encaixa nessa ótica porque é uma nova tecnologia e o que estamos vendo é que as tecnologias mais antigas se voltaram mais à automatização da parte manual. O computador é uma máquina que veio revolucionar.

26 26 BIBLIOGRAFIA CONSULTADA Código: PG-0V G Código: PG-0V Código: PG-0V E dia 25/06/11

27 27 ÍNDICE FOLHA DE ROSTO 2 AGRADECIMENTO 3 DEDICATÓRIA 4 RESUMO 5 METODOLOGIA 6 SUMÁRIO 7 INTRODUÇÃO 8 CAPÍTULO I AUTORIDADE E RESPONSABILIDADE Usuário do Computador Portátil Atualização de microcomputadores existentes 14 ANEXOS 15 CAPITULO II AQUISIÇÃO DE BENS E SERVIÇOS 17 CAPITULO III CONSIDERAÇÕES GERAIS 19 CONCLUSÃO 25 BIBLIOGRAFIA CONSULTADA 26 ÍNDICE 27

28 28 FOLHA DE AVALIAÇÃO Nome da Instituição: Universidade Candido Mendes Título da Monografia: Distribuição de equipamentos de Informática voltados para a melhoria da qualidade e produtividade. Autor: Sara Mendonça Data da entrega: 30/07/ Avaliado por: Marcelo Saldanha Conceito:

PORTARIA Nº 196, DE 5 DE JULHO DE 2006

PORTARIA Nº 196, DE 5 DE JULHO DE 2006 Presidência da República Casa Civil Secretaria de Administração Diretoria de Gestão de Pessoas Coordenação Geral de Documentação e Informação Coordenação de Biblioteca A Biblioteca da Presidência da República

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC Código: NO01 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia da Informação Núcleo de Segurança da Informação Revisão: 00 Vigência:20/04/2012 Classificação:

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (modelo )

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (modelo ) POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (modelo ) A Política de segurança da informação, na A EMPRESA, aplica-se a todos os funcionários, prestadores de serviços, sistemas e serviços, incluindo trabalhos executados

Leia mais

PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e

PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e regulamentares, e tendo em vista o que consta do Processo

Leia mais

INSTRUÇÃO NORMATIVA Nº 81, DE 26 DE MARÇO DE 2009

INSTRUÇÃO NORMATIVA Nº 81, DE 26 DE MARÇO DE 2009 Publicada no Boletim de Serviço Nº 4, em 7/4/2009. INSTRUÇÃO NORMATIVA Nº 81, DE 26 DE MARÇO DE 2009 Disciplina o uso dos recursos de tecnologia da informação do Supremo Tribunal Federal e dá outras providências.

Leia mais

Linha Criativa por Lunzayiladio Hervé Maimona PORTFOLIO

Linha Criativa por Lunzayiladio Hervé Maimona PORTFOLIO PORTFOLIO 2014 A LINHA CRIATIVA é uma solução de TI focada em produtos inteligentes e simples, actuando no sector de empresas de médio e pequeno porte, nas áreas de terceirização, infra-estrutura, suporte,

Leia mais

Informática Aplicada Revisão para a Avaliação

Informática Aplicada Revisão para a Avaliação Informática Aplicada Revisão para a Avaliação 1) Sobre o sistema operacional Windows 7, marque verdadeira ou falsa para cada afirmação: a) Por meio do recurso Windows Update é possível manter o sistema

Leia mais

Segurança Física e Segurança Lógica. Aécio Costa

Segurança Física e Segurança Lógica. Aécio Costa Segurança Física e Segurança Lógica Aécio Costa Segurança física Ambiente Segurança lógica Programas A segurança começa pelo ambiente físico Não adianta investir dinheiro em esquemas sofisticados e complexos

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO BASEADO NA NORMA ABNT 21:204.01-010 A Política de segurança da informação, na FK EQUIPAMENTOS, aplica-se a todos os funcionários, prestadores de serviços, sistemas e

Leia mais

A CMNet disponibilizou no dia 24 de junho para download no Mensageiro a nova versão do Padrão dos Sistemas CMNet.

A CMNet disponibilizou no dia 24 de junho para download no Mensageiro a nova versão do Padrão dos Sistemas CMNet. Prezado Cliente, A CMNet disponibilizou no dia 24 de junho para download no Mensageiro a nova versão do Padrão dos Sistemas CMNet. No Padrão 9 você encontrará novas funcionalidades, além de alterações

Leia mais

LINHA CRIATIVA, Informática & Soluções PORTFOLIO

LINHA CRIATIVA, Informática & Soluções PORTFOLIO LINHA CRIATIVA, Informática & Soluções PORTFOLIO 2015 A LINHA CRIATIVA é uma solução de TI focada em produtos inteligentes e simples, actuando no sector de empresas de médio e pequeno porte, nas áreas

Leia mais

Índice. Atualizado em: 01/04/2015 Página: 1

Índice. Atualizado em: 01/04/2015 Página: 1 MANUAL DO USUÁRIO Índice 1. Introdução... 3 2. Acesso ao Sistema... 4 2.1. Instalação... 4 2.1.1. Servidor - Computador Principal... 4 2.1.2. Estação - Computador na Rede... 6 2.1.3. Estação - Mapeamento

Leia mais

+55 47 2101-7444 ombudsmanti@datasul.com.br www.datasul.com.br SISTEMAS E INFRA-ESTRUTURA DIRETORIA DE PRODUTO E TECNOLOGIA

+55 47 2101-7444 ombudsmanti@datasul.com.br www.datasul.com.br SISTEMAS E INFRA-ESTRUTURA DIRETORIA DE PRODUTO E TECNOLOGIA +55 47 2101-7444 ombudsmanti@datasul.com.br www.datasul.com.br SISTEMAS E INFRA-ESTRUTURA DIRETORIA DE PRODUTO E TECNOLOGIA 22 ANOTAÇÕES ÍNDICE 1 PROCEDIMENTO 1.1 UTILIZAÇÃO DE E-MAIL 1.1.1 Forma de acesso

Leia mais

Serviços do Prodasen. Estrutura de atendimento... 5. Central de Atendimento... 6. Gerente de Relacionamento... 7. Infra-estrutra de Rede...

Serviços do Prodasen. Estrutura de atendimento... 5. Central de Atendimento... 6. Gerente de Relacionamento... 7. Infra-estrutra de Rede... Serviços do Prodasen Estrutura de atendimento... 5 Central de Atendimento... 6 Gerente de Relacionamento... 7 Infra-estrutra de Rede... 9 Gestão de Equimentos... 9 Serviços de apoio... 10 Outros serviços...

Leia mais

Tecnologia da Informação. Prof Odilon Zappe Jr

Tecnologia da Informação. Prof Odilon Zappe Jr Tecnologia da Informação Prof Odilon Zappe Jr Conceitos básicos de informática O que é informática? Informática pode ser considerada como significando informação automática, ou seja, a utilização de métodos

Leia mais

sobre Hardware Conceitos básicos b Hardware = é o equipamento.

sobre Hardware Conceitos básicos b Hardware = é o equipamento. Conceitos básicos b sobre Hardware O primeiro componente de um sistema de computação é o HARDWARE(Ferragem), que corresponde à parte material, aos componentes físicos do sistema; é o computador propriamente

Leia mais

Conceitos Básicos de Informática. Antônio Maurício Medeiros Alves

Conceitos Básicos de Informática. Antônio Maurício Medeiros Alves Conceitos Básicos de Informática Antônio Maurício Medeiros Alves Objetivo do Material Esse material tem como objetivo apresentar alguns conceitos básicos de informática, para que os alunos possam se familiarizar

Leia mais

b) Estabilizador de tensão, fonte no-break, Sistema Operacional, memória principal e memória

b) Estabilizador de tensão, fonte no-break, Sistema Operacional, memória principal e memória CURSO TÉCNICO EM INFORMÁTICA SISUTEC DISCIPLINA: INTRODUÇÃO A COMPUTAÇÃO PROF.: RAFAEL PINHEIRO DE SOUSA ALUNO: Exercício 1. Assinale a opção que não corresponde a uma atividade realizada em uma Unidade

Leia mais

Informática para Banca IADES. Hardware e Software

Informática para Banca IADES. Hardware e Software Informática para Banca IADES Conceitos Básicos e Modos de Utilização de Tecnologias, Ferramentas, Aplicativos e Procedimentos Associados ao Uso de Informática no Ambiente de Escritório. 1 Computador É

Leia mais

NORMAS PARA UTILIZAÇÃO DA REDE SETUR

NORMAS PARA UTILIZAÇÃO DA REDE SETUR NORMAS PARA UTILIZAÇÃO DA REDE SETUR GETAD/TECNOLOGIA DA INFORMAÇÃO 1-OBJETIVO Esta norma estabelece os critérios e procedimentos relacionados à utilização da REDE SETUR por todos os servidores, estagiários

Leia mais

PORTARIA Nº 7876. O PREFEITO DE JUIZ DE FORA, no uso das atribuições que lhe confere a Legislação vigente,

PORTARIA Nº 7876. O PREFEITO DE JUIZ DE FORA, no uso das atribuições que lhe confere a Legislação vigente, PORTARIA Nº 7876 Dispõe sobre a Norma PSI/N.0001 - Utilização da Estação de Trabalho, nos termos dos arts. 20 e 24, da Resolução nº 041/2010-SPDE. O PREFEITO DE JUIZ DE FORA, no uso das atribuições que

Leia mais

www.proinfocamamu.com.br

www.proinfocamamu.com.br www.proinfocamamu.com.br Prof. Miquéias Reale - www.proinfocamamu.com.br Professor: Miquéias Reale Diretor de Tecnologia da Reale Tech Telefone: (75) 3641-0056 / 8838-1300 E-mail: miqueias@realetech.com.br

Leia mais

POLÍTICA DE SEGURANÇA

POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA GADE SOLUTION Tatiana Lúcia Santana GADE SOLUTION 1. Conceituação: A informação é um dos principais patrimônios do mundo dos negócios. Um fluxo de informação de qualidade é capaz

Leia mais

Capítulo 2 Conceitos de Segurança Física e Segurança Lógica

Capítulo 2 Conceitos de Segurança Física e Segurança Lógica Capítulo 2 Conceitos de Segurança Física e Segurança Lógica 2.1 Introdução 2.2 Segurança Física 2.2.1 Segurança externa e de entrada 2.2.2 Segurança da sala de equipamentos 2.2.3 Segurança dos equipamentos

Leia mais

Informática. Aulas: 01 e 02/12. Prof. Márcio Hollweg. www.conquistadeconcurso.com.br. Visite o Portal dos Concursos Públicos WWW.CURSOAPROVACAO.COM.

Informática. Aulas: 01 e 02/12. Prof. Márcio Hollweg. www.conquistadeconcurso.com.br. Visite o Portal dos Concursos Públicos WWW.CURSOAPROVACAO.COM. Informática Aulas: 01 e 02/12 Prof. Márcio Hollweg UMA PARCERIA Visite o Portal dos Concursos Públicos WWW.CURSOAPROVACAO.COM.BR Visite a loja virtual www.conquistadeconcurso.com.br MATERIAL DIDÁTICO EXCLUSIVO

Leia mais

Auditoria e Segurança de Sistemas Aula 03 Segurança off- line. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com

Auditoria e Segurança de Sistemas Aula 03 Segurança off- line. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Auditoria e Segurança de Sistemas Aula 03 Segurança off- line Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Cenário off- line (bolha) 2 Roubo de Informação Roubo de Informação - Acesso físico

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação Código: PSI_1.0 Versão: 1.0 Data de Publicação: 28/05/2014 Controle de Versão Versão Data Responsável Motivo da Versão 1.0 28/05/2014 Heitor Gouveia Criação da Política

Leia mais

Tecnologia da Informação

Tecnologia da Informação Tecnologia da Informação Componentes Sistema Informação Hardware - Computadores - Periféricos Software - Sistemas Operacionais - Aplicativos - Suítes Peopleware - Analistas - Programadores - Digitadores

Leia mais

ASSISTÊNCIA BB PROTEÇÃO MÓDULO INFORMÁTICA Manual do Associado

ASSISTÊNCIA BB PROTEÇÃO MÓDULO INFORMÁTICA Manual do Associado ASSISTÊNCIA BB PROTEÇÃO MÓDULO INFORMÁTICA Manual do Associado OS SERVIÇOS DE ASSISTÊNCIA SÃO PRESTADOS PELA BRASIL ASSISTÊNCIA S.A., CNPJ: 68.181.221/0001-47 ASSISTÊNCIA BB PROTEÇÃO Ao necessitar de algum

Leia mais

O Prefeito Constitucional de Picuí/PB, usando de suas atribuições legais,

O Prefeito Constitucional de Picuí/PB, usando de suas atribuições legais, DECRETO Nº 012, de 05 de agosto de 2009. DISPÕE SOBRE O USO DOS SERVIÇOS DE ACESSO À INTERNET AOS ÓRGÃOS E DEPARTAMENTOS QUE INTEGRAM A ADMINISTRAÇÃO MUNICIPAL DE PICUÍ E DÁ OUTRAS PROVIDÊNCIAS. O Prefeito

Leia mais

Software de Tarifação para centrais PABX e ambiente Windows

Software de Tarifação para centrais PABX e ambiente Windows Software de Tarifação para centrais PABX e ambiente Windows Um tarifador fácil de usar e poderoso. Com o tarifador STI Windows Atenas você poderá controlar os gastos com telefone, reduzir custos e otimizar

Leia mais

Hardware Discos Rígidos C L A U D I O D A M A S C E N O

Hardware Discos Rígidos C L A U D I O D A M A S C E N O Hardware Discos Rígidos C L A U D I O D A M A S C E N O DISCO RIGIDO (HARD DISC) 2 DISCO RÍGIDO 3 Com a evolução das máquinas, tornou-se necessários que existisse fixo dentro do computador, uma unidade

Leia mais

Catálogo de Equipamentos Vivo Soluciona TI

Catálogo de Equipamentos Vivo Soluciona TI Catálogo de Equipamentos Vivo Soluciona TI Vivo Soluciona TI Equipamento Desktop, Notebook ou Tablet Manutenção Local ou Remota Segurança Antivírus e seguro contra roubo e furto Solução de informática

Leia mais

REGULAMENTO PARA UTILIZAÇÃO DOS SERVIÇOS DE REDE E EQUIPAMENTOS DE INFORMÁTICA

REGULAMENTO PARA UTILIZAÇÃO DOS SERVIÇOS DE REDE E EQUIPAMENTOS DE INFORMÁTICA INSTITUTO FEDERAL SUL-RIO-GRANDENSE REGULAMENTO PARA UTILIZAÇÃO DOS SERVIÇOS DE REDE E EQUIPAMENTOS DE INFORMÁTICA O Campus Passo Fundo do Instituto Federal Sul-rio-grandense, através do Centro de Informática,

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

BH PARK Software de Estacionamento

BH PARK Software de Estacionamento BH PARK Software de Estacionamento WWW.ASASSOFTWARES.COM.BR Índice 1 Informações Básicas... 1 1.1 Sair da aplicação... 1 1.2 Travar aplicação... 1 1.3 Licenciando a aplicação... 1 1.4 Contrato de Manutenção...

Leia mais

Introdução. Unisinos. Leandro Tonietto ltonietto@unisinos.br http://www.inf.unisinos.br/~ltonietto ago-08

Introdução. Unisinos. Leandro Tonietto ltonietto@unisinos.br http://www.inf.unisinos.br/~ltonietto ago-08 Introdução à computação e suas Aplicações Curso de Segurança a da Informação Unisinos Leandro Tonietto ltonietto@unisinos.br http://www.inf.unisinos.br/~ltonietto ago-08 Sumário Processamento de informações

Leia mais

INSTITUTO MARTIN LUTHER KING CURSO PROCESSAMENTO DE DADOS DISCIPLINA: HARDWARE

INSTITUTO MARTIN LUTHER KING CURSO PROCESSAMENTO DE DADOS DISCIPLINA: HARDWARE Memória ROM Vamos iniciar com a memória ROM que significa Read Only Memory, ou seja, uma memória somente para leitura. Isso quer dizer que as instruções que esta memória contém só podem ser lidas e executadas,

Leia mais

SOLUÇÃO DE STORAGE PROJETO X86 ARMAZENAMENTO. 1.2 Para efeito de cálculo do volume total em TB deverá ser considerado que 1KB = 1024 bytes.

SOLUÇÃO DE STORAGE PROJETO X86 ARMAZENAMENTO. 1.2 Para efeito de cálculo do volume total em TB deverá ser considerado que 1KB = 1024 bytes. SOLUÇÃO DE STORAGE PROJETO X86 ARMAZENAMENTO Características Técnicas: 1.1 Deverá ser ofertada Solução de Storage com capacidade mínima de 100 TB (cem Terabyte) líquido, sendo 80TB (oitenta Terabytes)

Leia mais

Sistema Operacional Unidade 4.2 - Instalando o Ubuntu Virtualizado

Sistema Operacional Unidade 4.2 - Instalando o Ubuntu Virtualizado Sistema Operacional Unidade 4.2 - Instalando o Ubuntu Virtualizado Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 CRIAÇÃO DA MÁQUINA VIRTUAL... 3 Mas o que é virtualização?... 3 Instalando o VirtualBox...

Leia mais

LOTE 1 composto pelo item 01

LOTE 1 composto pelo item 01 1 1. OBJETO CONSTITUI O OBJETIVO DESTA LICITAÇÃO A AQUISIÇÃO DE MICROCOMPUTADOR COMPATÍVEL IBM PC PARA O NÚCLEO DE INFORMÁTICA DA FACULDADE DE MEDICINA, CONFORME ABAIXO ESPECIFICADO: ESPECIFICAÇÕES TÉCNICAS

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Dispõe acerca de normas referentes à segurança da informação no âmbito da CILL Informática S/A. Goiânia-Go, novembro de 2015 Política de Segurança da Informação CILL

Leia mais

TECNOLOGIA DA INFORMAÇÃO

TECNOLOGIA DA INFORMAÇÃO CEAP CENTRO DE ENSINO SUPERIOR DO AMAPÁ CURSO DE ADMINISTRAÇÃO TECNOLOGIA DA INFORMAÇÃO Prof Célio Conrado E-mail: celio.conrado@gmail.com Site: www.celioconrado.com Conceito Por que usar? Como funciona

Leia mais

Desafio 1 INFORMÁTICA PARA O TRT

Desafio 1 INFORMÁTICA PARA O TRT Desafio 1 INFORMÁTICA PARA O TRT Queridos alunos, vencem o desafio os 3 primeiros alunos a enviar as respostas corretas para o meu e-mail, mas tem que acertar todas... ;-) Vou começar a responder os e-mails

Leia mais

I - A COMUNICAÇÃO (INTERFACE) COM O USUÁRIO:

I - A COMUNICAÇÃO (INTERFACE) COM O USUÁRIO: I - A COMUNICAÇÃO (INTERFACE) COM O USUÁRIO: Os dispositivos de comunicação com o usuário explicados a seguir servem para dar entrada nos dados, obter os resultados e interagir com os programas do computador.

Leia mais

Guia de Instalação SIAM. Procedimento de Instalação do Servidor SIAM

Guia de Instalação SIAM. Procedimento de Instalação do Servidor SIAM Guia de Instalação SIAM Procedimento de Instalação do Servidor SIAM Documento Gerado por: Amir Bavar Criado em: 18/10/2006 Última modificação: 27/09/2008 Guia de Instalação SIAM Procedimento de Instalação

Leia mais

Fundamentos de Sistemas de Informação Hardware: Dispositivos de Entrada, Processamento e Saída

Fundamentos de Sistemas de Informação Hardware: Dispositivos de Entrada, Processamento e Saída Fundamentos de Sistemas de Informação Hardware: Dispositivos de Entrada, Processamento e Saída Profª. Esp. Milena Resende - milenaresende@fimes.edu.br Introdução O uso apropriado da tecnologia pode garantir

Leia mais

Segurança Física de acesso aos dados

Segurança Física de acesso aos dados Segurança Física de acesso aos dados Segurança Física de acesso aos dados 1 A Segurança Física tem como objetivos específicos: ü Proteger edificações e equipamentos; ü Prevenir perda, dano ou comprometimento

Leia mais

Apresentação. Conceitos Iniciais. Apresentação & Introdução. www.profricardobeck.com.br. contato@profricardobeck.com.br.

Apresentação. Conceitos Iniciais. Apresentação & Introdução. www.profricardobeck.com.br. contato@profricardobeck.com.br. Apresentação Apresentação & Introdução Condicionamento www.profricardobeck.com.br contato@profricardobeck.com.br Material Didático Site / E-mail Testes? Edital Mensurando Dados Sistemas de numeração Conceitos

Leia mais

Apresentação. Conceitos Iniciais. www.profricardobeck.com.br. contato@profricardobeck.com.br. Apresentação & Introdução.

Apresentação. Conceitos Iniciais. www.profricardobeck.com.br. contato@profricardobeck.com.br. Apresentação & Introdução. Apresentação www.profricardobeck.com.br contato@profricardobeck.com.br Apresentação & Introdução Condicionamento Material Didático Site / E-mail Testes? Edital Conceitos Iniciais 1 Mensurando Dados Sistemas

Leia mais

Proteger a informação de uma ameaça inclui evitar o seu corrompimento, o seu acesso às pessoas não autorizadas e seu furto ou deleção indevida.

Proteger a informação de uma ameaça inclui evitar o seu corrompimento, o seu acesso às pessoas não autorizadas e seu furto ou deleção indevida. Segurança da Informação é a proteção das informações contra os vários tipos de ameaças as quais estão expostas, para garantir a continuidade do negócio, minimizar o risco ao negócio, maximizar o retorno

Leia mais

Introdução a Informática

Introdução a Informática Inclusão Projeto Digital do Jovem Agricultor Introdução a Informática Projeto 1/18 Inclusão Projeto Digital do Jovem Agricultor Conteúdo Programático Introdução; História do computador; Hardware, Software

Leia mais

CIINF SISTEMA DE INFRA-ESTRUTURA DE INFORMÁTICA

CIINF SISTEMA DE INFRA-ESTRUTURA DE INFORMÁTICA CIINF SISTEMA DE INFRA-ESTRUTURA DE INFORMÁTICA Agenor Costa Filho 1 agenor.costa@pop.com.b r Jéssica Lehmann de Morais 1 jessicalehmann@pop.com. br Renata Sant Anna Krauss 1 renatakrauss@superonda.com.br

Leia mais

Smart Laudos 1.9. A Forma Inteligente de Criar seus Laudos Médicos. Manual do Usuário

Smart Laudos 1.9. A Forma Inteligente de Criar seus Laudos Médicos. Manual do Usuário Smart Laudos 1.9 A Forma Inteligente de Criar seus Laudos Médicos Manual do Usuário Conteúdo 1. O que é o Smart Laudos?... 3 2. Características... 3 3. Instalação... 3 4. Menu do Sistema... 4 5. Configurando

Leia mais

NORMA DE SEGURANÇA PARA A UNIFAPNET

NORMA DE SEGURANÇA PARA A UNIFAPNET NORMA DE SEGURANÇA PARA A UNIFAPNET 1. Objetivo As Normas de Segurança para a UNIFAPnet têm o objetivo de fornecer um conjunto de Regras e Recomendações aos administradores de rede e usuários, visando

Leia mais

Hardware 2. O Gabinete. Unidades Derivadas do BYTE. 1 KB = Kilobyte = 1024B = 2 10 B. 1 MB = Megabyte = 1024KB = 2 20 B

Hardware 2. O Gabinete. Unidades Derivadas do BYTE. 1 KB = Kilobyte = 1024B = 2 10 B. 1 MB = Megabyte = 1024KB = 2 20 B 1 2 MODULO II - HARDWARE AULA 01 OBiteoByte Byte 3 Definições: Bit é a menor unidade de informação que circula dentro do sistema computacional. Byte é a representação de oito bits. 4 Aplicações: Byte 1

Leia mais

Como fazer Backup. Previna-se contra acidentes no disco rígido

Como fazer Backup. Previna-se contra acidentes no disco rígido Como fazer Backup Previna-se contra acidentes no disco rígido Vocês já imaginaram se, de uma hora para outra, todo o conteúdo do disco rígido desaparecer? Parece pesadelo? Pois isso não é uma coisa tão

Leia mais

SENAI São Lourenço do Oeste. Introdução à Informática. Adinan Southier Soares

SENAI São Lourenço do Oeste. Introdução à Informática. Adinan Southier Soares SENAI São Lourenço do Oeste Introdução à Informática Adinan Southier Soares Informações Gerais Objetivos: Introduzir os conceitos básicos da Informática e instruir os alunos com ferramentas computacionais

Leia mais

Diretrizes Gerais para uso dos recursos de Tecnologia da Informação

Diretrizes Gerais para uso dos recursos de Tecnologia da Informação DIRETRIZES GERAIS PARA USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO Data: 17 de dezembro de 2009 Pág. 1 de 6 SUMÁRIO SUMÁRIO 2 1. INTRODUÇÃO 3 2. FINALIDADE 3 3. ÂMBITO DE APLICAÇÃO 3 4. DIRETRIZES GERAIS

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC 1786/2015 - Quinta-feira, 06 de Agosto de 2015 Tribunal Regional do Trabalho da 18ª Região 1 FL. 2 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia

Leia mais

Princípios de Informática

Princípios de Informática Princípios de Informática Aula 1 Introdução à Informática Universidade Federal de Santa Maria Colégio Agrícola de Frederico Westphalen Curso Técnico em Alimentos Prof. Bruno B. Boniati www.cafw.ufsm.br/~bruno

Leia mais

INSTRUÇÃO NORMATIVA DA CPRH Nº. 004/2014

INSTRUÇÃO NORMATIVA DA CPRH Nº. 004/2014 INSTRUÇÃO NORMATIVA DA CPRH Nº. 004/2014 O Diretor Presidente da Agência Estadual de Meio Ambiente e Recursos Hídricos CPRH, no uso de suas atribuições legais conferidas pelo Decreto nº. 30.462 de 25 de

Leia mais

Organização de arquivos e pastas

Organização de arquivos e pastas Organização de arquivos e pastas Pasta compara-se a uma gaveta de arquivo. É um contêiner no qual é possível armazenar arquivos. As pastas podem conter diversas subpastas. Definir a melhor forma de armazenamento

Leia mais

MODULO II - HARDWARE

MODULO II - HARDWARE MODULO II - HARDWARE AULA 01 O Bit e o Byte Definições: Bit é a menor unidade de informação que circula dentro do sistema computacional. Byte é a representação de oito bits. Aplicações: Byte 1 0 1 0 0

Leia mais

NORMA ATENDIMENTO AOS USUÁRIOS DE T.I.

NORMA ATENDIMENTO AOS USUÁRIOS DE T.I. ATENDIMENTO AOS USUÁRIOS DE T.I. Data: 17 de dezembro de 2009 Pág. 1 de 8 SUMÁRIO SUMÁRIO 2 1. INTRODUÇÃO 3 2. FINALIDADE 3 3. ÂMBITO DE APLICAÇÃO 3 4. ATENDIMENTO AOS USUÁRIOS DE T.I. 4 4.1. Diretrizes:

Leia mais

Guia de vendas Windows Server 2012 R2

Guia de vendas Windows Server 2012 R2 Guia de vendas Windows Server 2012 R2 Por que Windows Server 2012 R2? O que é um servidor? Mais do que um computador que gerencia programas ou sistemas de uma empresa, o papel de um servidor é fazer com

Leia mais

SEGURANÇA DE INFORMAÇÕES

SEGURANÇA DE INFORMAÇÕES SEGURANÇA DE INFORMAÇÕES Data: 17 de dezembro de 2009 Pág. 1 de 11 SUMÁRIO SUMÁRIO 2 1. INTRODUÇÃO 3 2. FINALIDADE 3 3. ÂMBITO DE APLICAÇÃO 3 4. PRINCÍPIOS GERAIS DE UTILIZAÇÃO DOS RECURSOS DE INFORMAÇÃO

Leia mais

NORMA CONTROLE DO PARQUE DE INFORMÁTICA

NORMA CONTROLE DO PARQUE DE INFORMÁTICA CONTROLE DO PARQUE DE INFORMÁTICA Data: 17 de dezembro de 2009 Pág. 1 de 13 SUMÁRIO SUMÁRIO 2 1. INTRODUÇÃO 3 2. FINALIDADE 3 3. ÂMBITO DE APLICAÇÃO 3 4. PADRONIZAÇÃO DOS RECURSOS DE T.I. 4 5. AQUISIÇÃO

Leia mais

- SISTEMA DE GERENCIAMENTO DE ENXOVAL HOSPITALAR - ESPECIFICAÇÕES TÉCNICAS MÍNIMAS

- SISTEMA DE GERENCIAMENTO DE ENXOVAL HOSPITALAR - ESPECIFICAÇÕES TÉCNICAS MÍNIMAS - SISTEMA DE GERENCIAMENTO DE ENXOVAL HOSPITALAR - ESPECIFICAÇÕES TÉCNICAS MÍNIMAS I - Aspectos gerais: 1. Sistema eletrônico para gestão e rastreamento do enxoval hospitalar, composto por etiquetas dotadas

Leia mais

Informática para concursos

Informática para concursos Informática para concursos Prof.: Fabrício M. Melo www.professorfabricio.com msn:fabcompuway@terra.com.br Hardware Software peopleware Parte física (Tangível). Parte lógica (Intangível). Usuários. Processamento

Leia mais

Retificação do Termo de Referencia do pregão nº 45/2014, que passam a ter a seguinte redação para os itens 01.01 e 01.02:

Retificação do Termo de Referencia do pregão nº 45/2014, que passam a ter a seguinte redação para os itens 01.01 e 01.02: Retificação do Termo de Referencia do pregão nº 45/2014, que passam a ter a seguinte redação para os itens 01.01 e 01.02: Descrições mínimas de cada equipamento e ser licitado. ITEM 01.01 MICROCOMPOUTADOR

Leia mais

POLÍTICA DE SEGURANÇA DE TI

POLÍTICA DE SEGURANÇA DE TI POLÍTICA DE SEGURANÇA DE TI 1 ÍNDICE 1. CONSIDERAÇÕES INICIAIS... 3 2. PROPÓSITO... 3 3. ABRANGÊNCIA... 3 4. DISPOSIÇÕES GERAIS... 4 5. DAS DISPOSIÇÕES ESPECÍFICAS... 6 6. DOS COMPROMISSOS... 8 7. DOS

Leia mais

SIAFRO Módulo de Devolução 1.0

SIAFRO Módulo de Devolução 1.0 Conteúdo do Manual. Introdução. Capítulo Requisitos. Capítulo Instalação 4. Capítulo Configuração 5. Capítulo 4 Cadastro de Devolução 6. Capítulo 5 Relatório 7. Capítulo 6 Backup 8. Capítulo 7 Atualização

Leia mais

Manual do Data Logger Perceptec DL12 One Way. Descartável

Manual do Data Logger Perceptec DL12 One Way. Descartável Manual do Data Logger Perceptec DL12 One Way Descartável Conteúdo: 1 - Apresentação 2 - Características 3 - Instalação do sistema 4 - Funcionamento 5 - Especificações 6 - Certificado de Garantia 7 - Certificado

Leia mais

PORTARIA/INCRA/P/N 70, DE 29 DE MARÇO DE 2006. (DOU nº 62, DE 30 DE MARÇO DE 2006)

PORTARIA/INCRA/P/N 70, DE 29 DE MARÇO DE 2006. (DOU nº 62, DE 30 DE MARÇO DE 2006) PORTARIA/INCRA/P/N 70, DE 29 DE MARÇO DE 2006. (DOU nº 62, DE 30 DE MARÇO DE 2006) Disciplina a utilização dos recursos de Tecnologia da Informação nas unidades do Instituto Nacional de Colonização e Reforma

Leia mais

INFORMÁTICA INFORMÁTICA

INFORMÁTICA INFORMÁTICA 1 FATEC Faculdade de Tecnologia de Jundiaí Tratamento Sistemático da informação! Prof. Cláudio Farias Rossoni ou... 1 2 Informação Automática Informática é a ciência que estuda o tratamento automático

Leia mais

Informática Computador Visão Geral. Prof. Marcos André Pisching, M.Sc.

Informática Computador Visão Geral. Prof. Marcos André Pisching, M.Sc. Informática Computador Visão Geral Prof. Marcos André Pisching, M.Sc. Objetivos Identificar os componentes básicos de um sistema de computador: entrada, processamento, saída e armazenamento. Relacionar

Leia mais

CONHEÇA MELHOR SEU COMPUTADOR

CONHEÇA MELHOR SEU COMPUTADOR CONHEÇA MELHOR SEU COMPUTADOR Por: Pedro ( Lan House Viagem Virtual ) Sacie sua fome de conhecimento, veja em ordem alfabética os principais termos sobre hardware. Como muitos devem saber, os computadores

Leia mais

SYSLOG - Sistema de Logística

SYSLOG - Sistema de Logística Integrantes (Grupo 3) Douglas Antony (Gerente) Bruno Sout Erika Nascimento Horácio Grangeiro Isaque Jerônimo Paulo Roriz Rodrigo Lima Versão:01.00 Data:18/05/2011 Identificador do documento:lr Versão do

Leia mais

PADRÃO DE INFRAESTRUTURA DE TECNOLOGIA PARA PRESTADORES DA UNIMED RIO VERDE

PADRÃO DE INFRAESTRUTURA DE TECNOLOGIA PARA PRESTADORES DA UNIMED RIO VERDE PADRÃO DE INFRAESTRUTURA DE TECNOLOGIA PARA PRESTADORES DA UNIMED RIO VERDE Versão 1.0 Data: 09/12/2013 Desenvolvido por: - TI Unimed Rio Verde 1 ÍNDICE 1. Objetivo... 4 2. Requsitos de Infraestrutura

Leia mais

Programa A busca da formação integral de adolescentes que habitam as periferias e bolsões de miséria em Cascavel/PR através da saúde, do meio

Programa A busca da formação integral de adolescentes que habitam as periferias e bolsões de miséria em Cascavel/PR através da saúde, do meio Programa A busca da formação integral de adolescentes que habitam as periferias e bolsões de miséria em Cascavel/PR através da saúde, do meio ambiente, da cultura e da tecnologia O que é computador? O

Leia mais

Pode Judiciário Justiça do Trabalho Tribunal Regional do Trabalho da 11ª Região ATRIBUIÇÕES DOS CARGOS DE DIREÇÃO E CHEFIAS DA SETIC

Pode Judiciário Justiça do Trabalho Tribunal Regional do Trabalho da 11ª Região ATRIBUIÇÕES DOS CARGOS DE DIREÇÃO E CHEFIAS DA SETIC Pode Judiciário Justiça do Trabalho Tribunal Regional do Trabalho da 11ª Região ATRIBUIÇÕES DOS CARGOS DE DIREÇÃO E CHEFIAS DA SETIC 1. Diretor da Secretaria de Tecnologia da Informação e Comunicação Coordenar

Leia mais

Aranda INVENTORY. Benefícios Estratégicos para sua Organização. (Standard & Plus Edition) Beneficios. Características V.2.0907

Aranda INVENTORY. Benefícios Estratégicos para sua Organização. (Standard & Plus Edition) Beneficios. Características V.2.0907 Uma ferramenta de inventario que automatiza o cadastro de ativos informáticos em detalhe e reporta qualquer troca de hardware ou software mediante a geração de alarmes. Beneficios Informação atualizada

Leia mais

Apostila 1 Introdução à Informática

Apostila 1 Introdução à Informática INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO SUL DE MINAS GERAIS CAMPUS INCONFIDENTES Apostila 1 Introdução à Informática Projeto INCLUDJA Inconfidentes Março de 2011 SUMÁRIO CAPÍTULO 1 -INTRODUÇÃO...2

Leia mais

Computação I. Profa. Márcia Hellen Santos marciasantos@uepa.br

Computação I. Profa. Márcia Hellen Santos marciasantos@uepa.br Computação I Profa. Márcia Hellen Santos marciasantos@uepa.br MÓDULO I- Introdução à Informática Hardware Hardware? HARDWARE é a parte física do computador. É o conjunto de componentes mecânicos, elétricos

Leia mais

6 - Gerência de Dispositivos

6 - Gerência de Dispositivos 1 6 - Gerência de Dispositivos 6.1 Introdução A gerência de dispositivos de entrada/saída é uma das principais e mais complexas funções do sistema operacional. Sua implementação é estruturada através de

Leia mais

Guia do Usuário. PCtel E1

Guia do Usuário. PCtel E1 Guia do Usuário PCtel E1 Conteúdo Conhecendo o Produto...05 Instalação Física...08 Módulo Supervidor...10 Política de Garantia...12 Aspectos gerais Conhecendo o produto A Pctel desenvolveu uma plataforma

Leia mais

REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA

REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA Departamento: Tecnologia da Informação Faculdade Adventista da Bahia 1 P á g i n a Normas de Utilização dos Laboratórios de Informática Da Faculdade Adventista

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

GLADIADOR INTERNET CONTROLADA v.1.2.3.9

GLADIADOR INTERNET CONTROLADA v.1.2.3.9 GLADIADOR INTERNET CONTROLADA v.1.2.3.9 Pela grande necessidade de controlar a internet de diversos clientes, a NSC Soluções em Informática desenvolveu um novo produto capaz de gerenciar todos os recursos

Leia mais

MANUAL DO SERVICE DESK SYSTEM

MANUAL DO SERVICE DESK SYSTEM Manual do Sumário Conhecendo o SERVICE DESK SYSTEM... 3 - A tela de Acesso ao sistema:... 3 - A tela do sistema após o acesso(exemplo):... 3 OCORRÊNCIAS... 4 - Abertura de chamados:... 4 - Atendendo um

Leia mais

NORMAS DE FUNCIONAMENTO NÚCLEO DE INFORMÁTICA

NORMAS DE FUNCIONAMENTO NÚCLEO DE INFORMÁTICA UNIVERSIDADE FEDERAL DE MINAS GERAIS ESCOLA DE ENFERMAGEM CENTRO DE TECNOLOGIA EDUCACIONAL EM ENFERMAGEM NÚCLEO DE INFORMÁTICA NORMAS DE FUNCIONAMENTO NÚCLEO DE INFORMÁTICA ELABORADO POR PROF. MARK ANTHONY

Leia mais

Manual de Instalação Linux Comunicações - Servidor. Centro de Computação Científica e Software Livre - C3SL

Manual de Instalação Linux Comunicações - Servidor. Centro de Computação Científica e Software Livre - C3SL Manual de Instalação Linux Comunicações - Servidor Centro de Computação Científica e Software Livre - C3SL Sumário 1 Instalando o Linux Comunicações para Telecentros (servidor) 2 1.1 Experimentar o Linux

Leia mais

Andarta - Guia de Instalação. Guia de Instalação

Andarta - Guia de Instalação. Guia de Instalação Guia de Instalação 29 de setembro de 2010 1 Sumário Introdução... 3 Os Módulos do Andarta... 4 Instalação por módulo... 6 Módulo Andarta Server... 6 Módulo Reporter... 8 Módulo Agent... 9 Instalação individual...

Leia mais

Este Manual aplica-se a todos os Usuário de T.I. do Ministério Público de Goiás. ATIVIDADE AUTORIDADE RESPONSABILIDADE Manter o Manual Atualizado

Este Manual aplica-se a todos os Usuário de T.I. do Ministério Público de Goiás. ATIVIDADE AUTORIDADE RESPONSABILIDADE Manter o Manual Atualizado Versão 01 - Página 1/8 1 Objetivo Orientar o usuário de T.I. a solicitar atendimento. Mostrar o fluxo da solicitação. Apresentar a Superintendência 2 Aplicação Este Manual aplica-se a todos os Usuário

Leia mais

MicrovixPOS Requisitos, Instalação e Execução

MicrovixPOS Requisitos, Instalação e Execução MicrovixPOS Requisitos, Instalação e Execução Autor Público Alvo Rodrigo Cristiano dos Santos Suporte Técnico, Consultoria e Desenvolvimento. Histórico Data 13/06/2012 Autor Rodrigo Cristiano Descrição

Leia mais

LABORATORIOS DE INFORMÁTICA. prof. André Aparecido da Silva Disponível em: www.oxnar.com.br/2015/profuncionario

LABORATORIOS DE INFORMÁTICA. prof. André Aparecido da Silva Disponível em: www.oxnar.com.br/2015/profuncionario LABORATORIOS DE INFORMÁTICA prof. André Aparecido da Silva Disponível em: www.oxnar.com.br/2015/profuncionario 1 O conhecimento da humanidade só evoluiu em virtude da incessante busca do ser humano em

Leia mais