UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO LATO SENSU PROJETO A VEZ DO MESTRE

Tamanho: px
Começar a partir da página:

Download "UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO LATO SENSU PROJETO A VEZ DO MESTRE"

Transcrição

1 <> <> <> <> UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO LATO SENSU PROJETO A VEZ DO MESTRE Distribuição de equipamentos de Informática voltados para a melhoria da qualidade e produtividade. Por: Sara Mendonça Orientador Prof. Marcelo Saldanha UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO LATO SENSU PROJETO A VEZ DO MESTRE

2 2 Distribuição de equipamentos de Informática voltados para a melhoria da qualidade e produtividade. Apresentação de monografia à Universidade Candido Mendes como requisito parcial para obtenção do grau de especialista em Tecnologia da Informação. Por: Sara Mendonça

3 3 AGRADECIMENTOS Agradeço em especial o pai e minha mãe que me apoiaram diariamente nos momentos difíceis dessa jornada.

4 DEDICATÓRIA 4 Dedico este trabalho aos meus pais aos quais me ensinaram valores para vida me transformando na pessoa que sou hoje.

5 5 RESUMO O trabalho ora apresentado foca em definir regras para distribuição de equipamentos gerando satisfação dos clientes resultando no aumento da produtividade e automaticamente reduzindo custos com manutenção de equipamentos obsoletos. A tecnologia é um ponto decisivo para o desenvolvimento de qualquer país e cada vez mais o mundo esta se automatizando e isto se faz de forma rápida, fazendo com que o computador tenha papel fundamental para uma sociedade tecnologicamente desenvolvida, sendo importante no que tange uma atualização e acompanhamento da revolução social, industrial e econômica. O computador agiliza e facilita o trabalho em vários setores da economia contribuindo para o desenvolvimento do país, pois estamos na era tecnológica e tudo gira em torno da tecnologia e o computador serve para facilitar a nossa corrida em busca do desenvolvimento e conseguir dados rápidos e precisos.

6 6 METODOLOGIA O presente estudo foi desenvolvido partindo se da idéia da substituição dos microcomputadores, pois vem contribuindo para diminuir o grau de obsolescência do parque, o que: impacta na adoção de novas tecnologias ou serviços; aumenta os custos de manutenção desses equipamentos; e aumenta a indisponibilidade dos mesmos. Com isto, espera-se garantir o alinhamento da capacidade dos equipamentos aos postos de trabalho, levando a uma melhor alocação dos recursos e a uma otimização dos custos associados. Não há como pensar em futuro, sem tecnologia avançada, portanto a substituição dos microcomputadores obsoletos é de importantíssima ação para a evolução.

7 7 SUMÁRIO INTRODUÇÃO 08 CAPÍTULO I - AUTORIDADE E RESPONSABILIDADE 11 ANEXOS 15 CAPÍTULO II AQUISIÇÃO DE BENS E SERVIÇOS 17 CAPÍTULO III CONSIDERAÇÕES GERAIS 19 CONCLUSÃO 25 BIBLIOGRAFIA CONSULTADA 26 ÍNDICE 27 FOLHA DE AVALIAÇÃO 28

8 INTRODUÇÃO 8 O computador surgiu para melhorar a vida das pessoas, fazendo com que tenhamos mais tempo livre para outras atividades. A importância da Informática na sociedade é muito grande, uma vez que hoje somos colocados dentro do contexto mundial pelo conhecimento da informação: quem tem informação detém o poder e um dos mecanismos para se deter a informação é a computação. O computador é de suma importância em todos os setores da sociedade atual e é uma das principais ferramentas de trabalho, por ser um instrumento capaz de armazenar grande número de informações, terem enorme agilidade em fazer cálculos e processar dados. A Informática teve um desenvolvimento muito grande nos últimos tempos, porque conseguiu recuperar de maneira muito mais rápida a informação para as pessoas, permitindo produzir mais conhecimentos, originando novas tecnologias e estudos de como melhor utilizar essas informações. Outra vantagem é o computador poder cruzar essas informações de várias formas e de acordo com as necessidades das pessoas. O computador hoje é uma ferramenta de trabalho extremamente necessária ao convívio normal numa sociedade. Lançamos mão do computador como agente auxiliar em todas as tarefas que são usadas na sociedade. Hoje em dia, tudo que existe praticamente está calcado dentro de uma rotina desenvolvida por um computador. Essa ferramenta nos ajuda demais no trabalho que se diz braçal, aquele trabalho cansativo, ou seja, nós ficamos com nosso tempo mais livre para maior raciocínio e para maior preparo das atividades, enquanto que o computador faz o trabalho braçal, trabalho repetitivo e cansativo do nosso diaa-dia. É importantíssimo, não tem mais como ignorá-lo. O computador tem uma aplicação muito vasta na sociedade, sendo aplicado em todas as áreas: medicina, agricultura, educação, engenharia, dentre outras, usado em cálculos de barragens, construção de edificações, cadastros médicos, equipamentos de alta sofisticação

9 9 imprescindíveis na ciência moderna e de grandes benefícios para a sociedade moderna. Apesar de o computador trabalhar muito mais rápido que o homem, este sempre estará por trás do computador. O homem é quem programa a máquina e esta faz muito mais rápido e sem erros a partir do momento em que foi programada. Nesse aspecto, a importância do computador é muito grande, não deixando fora o homem, que está acima de qualquer máquina. O computador é muito importante e de grande utilidade em todos os setores da sociedade atual, pois executa grande parte das funções necessárias às diversas atividades humanas: políticas, sociais, econômicas, científicas, artísticas, facilitando muitas coisas para as pessoas, do tipo armazenar dados, comunicação com o mundo inteiro, gráficos, linguagens. O uso adequado do computador permite no mínimo uma economia de tempo, mas o principal é o ganho na qualidade, pois pela rapidez dos resultados ele possibilita uma análise mais adequada do comportamento de qualquer evento, objetivando dar apoio às demais ciências, realizar atividades entediantes do dia-a-dia de maneira automatizada e melhorar a vida do homem. Na sociedade atual o computador se faz necessário porque a rapidez, organização, precisão e a confiabilidade que ele permite são imprescindíveis nos dias de hoje, facilitando a vida de qualquer pessoa e empresa, quando corretamente usado. É indispensável para o progresso da sociedade e fica difícil imaginar como seria a vida nos grandes centros e nas grandes instituições sem o computador. Hoje o computador está começando a fazer parte do cotidiano das pessoas comuns e já é realidade em vários setores. Com a evolução dos computadores nos anos 80, surgiu à possibilidade de explorar a realidade virtual onde podemos enviar s, nos comunicar ao vivo com alguém do outro lado do mundo, pesquisar obras literárias famosas e etc. A era da informatização também é utilizada no treinamento de pilotos de aviões, simular operações cirúrgicas ou conhecer um monumento mesmo

10 10 antes de ser construído. Dessa maneira, não podemos dizer que o avanço da tecnologia não afeta diretamente nossas vidas. TERMO DE INSTALAÇÃO DO COMPUTADOR Endereço: Cidade: UF: Telefone: Assinatura do usuário: Resp. Informações: Cargo/ Função: Declaro que o equipamento foi instalado nessa data, no endereço da unidade, nas condições exigidas e todos se encontram funcionando normalmente. NO de Série do Equipamento Instalado: N da O.S. Ordem de Venda: Técnico e/ou Obs.:

11 11 CAPÍTULO I AUTORIDADE E RESPONSABILIDADE 1.1. Compete à TIC Planejar a atualização técnica dos microcomputadores, para que estes sejam adequados para a utilização dos programas, aplicativos e utilitários de uso geral na empresa, sempre coordenando o processo junto aos órgãos clientes Prover a manutenção dos microcomputadores por ela adquiridos, para que estes mantenham a necessária disponibilidade e funcionalidade para os respectivos usuários Garantir de forma administrativa o intervalo máximo para a ativação do protetor de tela Manter as ferramentas administrativas e soluções de segurança atualizadas e funcionais.

12 Manter o utilitário de antivírus atualizado com os arquivos de assinatura mais recentes do fabricante do software Prover e configurar as instalações de rede que conectam o microcomputador. Estas devem obedecer à Norma Brasileira NBR 14565, de modo que o microcomputador seja conectado à rede local e possa utilizar os recursos compartilhados Disponibilizar, a pedido dos gerentes, uma relação contendo: os microcomputadores sob sua responsabilidade, usuários responsáveis pelo equipamento, localização do equipamento e identificação dos usuários com privilégios de administração local do microcomputador. Caso seja identificada alguma divergência, o gerente deverá informar ao serviço de atendimento de TIC Usuário do Computador Portátil O usuário é responsável pela guarda do computador portátil, pelas informações nele contidas e pela manutenção das configurações originais do equipamento e dos programas nele instalados O usuário é responsável por proteger o computador portátil contra dano, extravio, furto ou roubo, devendo ter maior atenção quando portálo em lugares públicos, ambientes de grande movimento ou salas de reunião O usuário deve transportar o notebook em pastas, mochilas ou malas de bordo, evitando utilizar maletas tradicionais de notebook. Sobretudo em locais como vias públicas, saguões de aeroportos, hotéis e automóveis, a atenção deve ser redobrada Em viagem, o usuário deve transportar o computador portátil como bagagem de mão, mantendo-o sempre sob sua guarda Ao sair temporariamente de perto do notebook, o usuário deve certificar-se de que o notebook esteja preso pelo cabo de fixação a objeto pesado e volumoso, como cadeira ou mesa e de que o sistema esteja bloqueado por meio de protetor de tela protegido por senha ou de que tenha

13 13 sido efetuado logout completo. Essas medidas são impositivas, mesmo em dependências do Sistema Petrobras Quando utilizar o notebook fora do Sistema Petrobras, utilizar o filtro de segurança na tela do notebook para impedir visão lateral O usuário deve ser especialmente cuidadoso no manuseio do computador portátil em locais públicos, devendo evitá-lo ao máximo, como forma de proteger a captação de informações por pessoas não autorizadas O usuário deve conectar o notebook à rede da empresa pelo menos uma vez por mês, para a realização de atualizações, tais como antivírus, sistema operacional, inventário, entre outras O usuário não deve instalar software que não seja autorizado pela empresa. Havendo a necessidade de utilização de um software específico, o usuário deve solicitar à TIC a aquisição da respectiva licença de uso O usuário de notebook exclusivo deve utilizar o recurso padronizado de criptografia e backup instalados pela TIC e ativar o backup ao menos uma vez por semana ou após atualizar arquivos críticos O arquivamento de informações no computador portátil deve obedecer à Norma de Classificação da Informação do Sistema da empresa, assim como à Diretriz de Armazenamento de Arquivos em Desktops, Computadores Portáteis e Servidores de Arquivo da Rede no Sistema Em caso de extravio, furto ou roubo, quando fora das instalações do Sistema da empresa, o usuário deve procurar a polícia local para registrar o fato. Quando ocorrer nas instalações do Sistema da empresa, o usuário deve comunicar o fato imediatamente à Segurança, que o orientará como proceder e tomará as medidas necessárias. Em ambos os casos, também deve dar conhecimento do ocorrido à Segurança Empresarial Quando não existir mais a necessidade de uso de computadores portáteis, o usuário deve comunicar o fato ao seu gerente imediato e devolver o equipamento à TIC. No momento da devolução, o usuário deve verificar a baixa do formulário do respectivo equipamento pelo profissional da TIC que estará recebendo o equipamento.

14 Nos quartos de hotel, é recomendável guardar o computador portátil em cofre ou, na impossibilidade de uso do cofre, no interior de mala com fechadura ou cadeado trancados Atualização de microcomputadores existentes A TIC analisará periodicamente os recursos disponíveis nos microcomputadores com o objetivo de avaliar a adequação de cada equipamento ao uso e propor a troca do mesmo Caso seja constatada a necessidade de troca do microcomputador, esta será proposta ao Órgão Cliente, quando será avaliada a possibilidade de reutilização do equipamento, preferencialmente no mesmo Órgão Cliente O Órgão Cliente poderá solicitar à TIC a troca do microcomputador A TIC analisará a utilização do microcomputador para o qual está sendo solicitada a troca: emitindo um relatório com a análise dos recursos disponíveis no microcomputador; avaliando a possibilidade de reutilização do equipamento, preferencialmente no mesmo Órgão Cliente; avaliando a possibilidade de atualização tecnológica através da adição ou troca de recursos que melhorem o desempenho do equipamento (ex.: memória, disco rígido) A TIC emitirá um parecer final quanto à indicação ou não da troca do microcomputador quanto à alternativa de atualização tecnológica Caso o parecer da TIC não seja acatado pelo usuário, caberá exclusivamente ao Gerente Geral ou Gerente Executivo do Órgão Cliente a decisão pela troca ou não do equipamento.

15 15 TERMO DE RESPONSABILIDADE DO COMPUTADOR Equipamento: [tipo de equipamento. Ex: Notebook, Palm Top] Código do Equipamento: [nome na rede. Marca: [Ex: IBM, DEL] Modelo: [Ex: D610, T A62] Nº de série: [EX: L1AA0NP] Componentes: [Ex: HD SERIAL ATA 100 GB; MEMÓRIA DDR2 1024; PROCESSADOR CORE DUO T , maleta, carregador, mouse] Declaro estar recebendo o equipamento acima descrito em perfeitas condições, responsabilizando-me por qualquer dano ou extravio que porventura possa ocorrer, durante o período em que estiver sob minha guarda. Este equipamento possui um conjunto de softwares, instalados e devidamente licenciados para o uso nos equipamentos da Petrobras. A instalação de qualquer outro software somente poderá ser feita pela TIC. Declaro, ainda, que utilizarei este equipamento conforme a Norma para Aquisição e Uso de Computador Portátil de Propriedade de Empresa do Sistema Petrobras, que, neste momento, afirmo conhecer. Nome: ID: Local: Data da entrega do equipamento: Assinatura do usuário: Data da devolução do equipamento: Assinatura do profissional da TIC que recebeu o equipamento:

16 16 INVENTÁRIO DE HARDWARE Código Data do inventário: O.S. N : SOFTWARES INSTALADOS Microsoft.NET Framework 3.5 SPl Security Update for Microsoft.NET Framework 3.5 SPl (KB ) Hotfix for Microsoft.NET Framework 3.5 SPl (KB953595) Autodesk MapGuide(R) Viewer ActiveX Control Release 6.5 Intel(R) Graphics Media Accelerator Driver MSXML 4.0 SP2 (KB973688) Código Data do Inventário Registro

17 17 CAPÍTULO II Aquisição de Bens e Serviços Requisitos Inclusão, no processo de contratação, de exigências específicas de SMES, bem como verificação de seu cumprimento durante todas as etapas das atividades a serem desenvolvidas. Garantia de que materiais e produtos a serem adquiridos atendam às exigências estabelecidas de SMES. Avaliação de desempenho em SMES de contratados de acordo com critérios claramente definidos nos respectivos contratos. Acompanhamento das empresas contratadas no que se refere a seu desempenho em SMES, tomando as medidas necessárias para a correção de eventuais não conformidades. Implementação de medidas visando estimular a adoção, pelas empresas contratadas e parceiros, das melhores práticas em SMES. Integração do desempenho de contratados no conjunto de indicadores de SMES de cada unidade.

18 18 AQUISIÇÃO DE EQUIPAMENTO Data de emissão: ESPECIFICAÇÃOTÉCNICA DO EQUIPAMENTO Tipo: Microcomputador Notebook Monitor lmpressora Outros Memória: 16GB 8GB 4GB 2GB 1GB 512MB 256MB 128MB Disco rígido: 1,5TB 1TB 750GB 500GB 320GB 200GB 160GB 80GB Tipo de disco rígido: Sata Sata (2] IDE OSCSI Tipo de monitor: LCD CRT Tamanho do monitor em polegadas: Placa de rede: ( ) sim ( ) não Placa de vídeo: ( ) sim ( ) não Placa de fax-modem: ( ) sim ( ) não Placa de som: ( ) sim () não Unidade de disquete: ( ) sim ( ) não Unidade magnética: Blu-ray DVD-RW ODVD-R CD-RW CD-R Teclado: ( ) sim ( ) não Mouse: ( ) sim ( ) não Webcam: ( ) sim ( ) não Caixas de som: ( ) sim ( ) não Componentes faltantes: ( ) Em bom estado e em condições de uso PARECER TÉCNICO TIC ( ) Com defeito. (descreva): RESPONSÁVEL PELO EQUIPAMENTO ÓRGÃO RESPONSÁVEL PELO EQUIPAMENTO

19 19 CAPÍTULO III Considerações Gerais DESCRIÇÃO O uso do microcomputador deve estar conforme os critérios de utilização de recursos da informação constantes da o padrão PB PG-0V O microcomputador é uma ferramenta de trabalho fornecida pela Empresa segundo seus critérios, sendo seu uso destinado às atividades de interesse da Companhia O uso de microcomputadores para fins particulares é tolerado, desde que mantido em pequena proporção, de forma a não prejudicar as atividades de trabalho O arquivamento de informações de caráter particular em microcomputadores de propriedade do Sistema da Empresa não garante ao usuário o direito de privacidade O microcomputador deverá ser instalado em ambiente com ar condicionado, em local que não seja submetido à incidência direta dos raios solares e livre de poeira ou outros agentes nocivos Microcomputadores instalados ou utilizados em atmosferas potencialmente explosivas, nas condições de gases ou vapores inflamáveis, devem possuir certificação no âmbito do Sistema Brasileiro de Avaliação da Conformidade - SBAC (Portaria do Inmetro nº 83 de 03/04/2006), de modo a atingir o nível de segurança adequado à preservação da vida, de bens e do meio ambiente A senha de setup de microcomputador deve ser ativada para evitar que a seqüência de boot seja alterada, fato que poderia ser explorado para que o microcomputador fosse inicializado com outro sistema operacional.

20 20 A senha de setup deve ser de conhecimento apenas do pessoal de atendimento de TIC responsável pela manutenção e atualização dos microcomputadores O usuário deve evitar o manuseio de alimentos e líquidos no local em que o microcomputador esteja instalado, visando evitar danos permanentes causados por acidentes. executada A alteração da localização do equipamento só deve ser através de solicitação via Sistema de Atendimento On-line ou Atendimento Telefônico a Usuários de Informática Informação classificada como Reservada, Confidencial ou Secreta e outras informações que necessitem de backup devem ser sempre guardadas em área de servidor de rede sujeita à cópia de segurança, A TIC não realiza serviço de backup de dados locais nos microcomputadores, logo não assume responsabilidade sobre dados de usuário guardados em área do disco rígido local do microcomputador. eventualmente perdidos por conta de falha de equipamento Em máquinas ligadas à Rede é obrigatória a ativação do protetor de tela no intervalo máximo de 10 minutos, para proteção do microcomputador contra acessos indevidos na ausência do usuário Em caso de microcomputadores instalados para palestras em salas de reunião e auditórios, o intervalo máximo para ativação do protetor de tela deverá ser de 30 minutos Em casos excepcionais de aplicações que, comprovadamente, não funcionam quando o descanso de tela é ativado, com a devida solicitação e justificativa do gerente responsável pelo equipamento, o microcomputador poderá ser incluído numa política que não obrigue a entrada do descanso de tela. Este tipo de equipamento deverá necessariamente estar assistido permanentemente ou permanecer em ambiente com controle de acesso físico. se distanciar O usuário deve bloquear o microcomputador sempre que dele

21 É obrigatório o uso do utilitário antivírus padrão em todos os microcomputadores, sendo vedado ao usuário alterar a configuração do microcomputador de modo a desativar o antivírus É obrigatório o uso das ferramentas administrativas e soluções de segurança determinadas pela TIC em todos os microcomputadores, sendo vedado ao usuário alterar a configuração do microcomputador de modo a desativá-las Quando necessário, a TIC poderá fornecer o microcomputador com uma configuração superior ao padrão de configuração mínima. A gerência envolvida deve requerer a instalação de acessórios adicionais ou o fornecimento do microcomputador com configuração específica, justificando a sua necessidade Havendo falha de hardware ou de software, o usuário deve solicitar o apoio via Sistema de Atendimento On-line ou Atendimento Telefônico a Usuários de Informática. O mesmo procedimento deve ser seguido em caso de necessidade de apoio na utilização dos recursos informáticos em geral. utilizado O local de instalação do microcomputador e o mobiliário devem obedecer à Norma Regulamentadora Brasileira NR-17, que trata de Ergonomia As instalações elétricas que alimentam o microcomputador devem obedecer à Norma Brasileira NBR 5410, devendo o microcomputador ser conectado a uma tomada com tensão alternada de 127 ou 220 Volts, com variação máxima de +/- 10%. A manutenção das instalações elétricas nas instalações da Empresa não devem ser realizadas pelo usuário, mas pelo pessoal responsável por esta atividade É vedado ao usuário configurar qualquer nova conexão de rede em seu equipamento ou manter, simultaneamente, conexão com qualquer sistema, público ou privado, estando conectado à Rede Se houver a necessidade de instalação de software na estação, a TIC deve ser acionada através do help desk.

22 A unidade organizacional responsável pela alienação, doação ou descarte do equipamento deve retirar as etiquetas que identificam os microcomputadores da Empresa, antes de sua saída. TIC Uso não autorizado São vetados: A instalação e/ou utilização de softwares não autorizados pela A instalação de software que, mesmo autorizados pela TIC, não possuam a devida licença de uso A modificação dos parâmetros, dos arquivos do sistema operacional do microcomputador e dos aplicativos padronizados da empresa A instalação de software sem o devido tratamento de vulnerabilidades A instalação de software que possam ser usados para efetuar varreduras, capturar pacotes, capturar senhas ou realizar ataques na rede sem a devida autorização da TIC O armazenamento de arquivos que reproduzam obras artísticas, ferindo os respectivos direitos de propriedade intelectual, como, por exemplo, arquivos.mp3,.mpeg ou.avi com reproduções de músicas ou filmes cobertos por declaração de copyright A existência de qualquer compartilhamento em rede de áreas em disco nos microcomputadores, mesmo que para compartilhamento de impressoras e demais dispositivos. Todo compartilhamento de dados deve ser efetuado através dos servidores de arquivos administrados pela TIC mantidos com esta finalidade A instalação de periféricos ou acessórios pelo próprio usuário, excetuando-se mouse, teclado e pendrive. Todo periférico ou acessório, excetuando-se os dispositivos supracitados, deve ser adquirido e instalado pela TIC através de solicitação de serviço apropriada. A instalação de impressora de terceiros em computador portátil da Petrobras será facultada ao usuário caso a TIC não tenha condições de fazê-lo.

23 A instalação de qualquer equipamento de rede como switches, hubs e access points, ou fazer modificações nos existentes A remoção ou alteração das etiquetas de identificação coladas nos microcomputadores, acessórios e demais periféricos. improvisada A conexão do microcomputador na rede elétrica de maneira Obtenção, armazenamento, uso ou repasse de material com conteúdo pornográfico ou não alinhado aos interesses do Sistema da Empresa.

24 24 TERMO DE RESPONSABILIDADE TECNOLOGIA DA INFORMAÇÃO Situação do Termo: Fixo ID: Usuário: Lotação: Telefone: Data de Entrega: Data Prevista Devolução: Componentes: BATERIA: 6.5HS -HD -SATA -250GB -CD-RW/DVD -EXTERNO -MEMORIA -DDR3-2GB -PLACA DE FAX-MODEM -ONBOARD -56 K; PLACA WIRELESS -LAN AGN -PLACA DE REDE -ONBOARD -1GB -PLACA DE SOM -ONBOARD -CX PLACA DE VIDEO -ONBOARD -GMA 4500MH D; PROCESSADOR -CORE i ; BATERIA -NOTEBOOK -; FONTE -PI NOTEBOOK -; CABO -CABO DE FORÇA -; Responsável da TIC O Termo de Responsabilidade é a identificação do equipamento de propriedade do Sistema que você está recebendo, solicitar a TIC uma cópia deste formulário com a O.S. do Responsável da TIC; Em caso de roubo ou extravio ocorrido em local externo à Companhia, o portador deverá registrar uma ocorrência policial e apresentá-ia à Equipe de Atendimento ao Usuário juntamente com o Termo de Responsabilidade do equipamento; Em caso de roubo ou extravio ocorrido nas instalações da Companhia, o portador deverá registrar uma ocorrência na Segurança e apresentá-ia à Equipe de Atendimento ao Usuário juntamente com o Termo de Responsabilidade. Declaro estar recebendo o equipamento acima descrito em perfeitas condições, responsabilizando-me por qualquer dano ou extravio que porventura possa ocorrer, durante o período em que estiver sob minha guarda. Este equipamento possui um conjunto de softwares, instalados e devidamente licenciados para uso nos equipamentos. A instalação de qualquer outro software somente poderá ser feita pela TIC.

25 25 CONCLUSÃO O final desse trabalho, é importante entendermos: que o processo de substituição de microcomputadores obsoletos são para a melhoria da qualidade e produtividade dos usuários gerando a satisfação do cliente no ambiente de trabalho e resultando na redução de custos e manutenção de equipamentos não aptos a utilização. O principal benefício que a tecnologia da informação traz para as organizações é a sua capacidade de melhorar a qualidade e a disponibilidade de informações e conhecimentos importantes para a empresa, seus clientes e fornecedores. Os sistemas de informação mais modernos oferecem às empresas oportunidades sem precedentes para a melhoria dos processos internos e dos serviços prestados ao consumidor final Toda a nova tecnologia é feita de forma a diminuir o trabalho humano, valorizar o ser humano. O computador se encaixa nessa ótica porque é uma nova tecnologia e o que estamos vendo é que as tecnologias mais antigas se voltaram mais à automatização da parte manual. O computador é uma máquina que veio revolucionar.

26 26 BIBLIOGRAFIA CONSULTADA Código: PG-0V G Código: PG-0V Código: PG-0V E dia 25/06/11

27 27 ÍNDICE FOLHA DE ROSTO 2 AGRADECIMENTO 3 DEDICATÓRIA 4 RESUMO 5 METODOLOGIA 6 SUMÁRIO 7 INTRODUÇÃO 8 CAPÍTULO I AUTORIDADE E RESPONSABILIDADE Usuário do Computador Portátil Atualização de microcomputadores existentes 14 ANEXOS 15 CAPITULO II AQUISIÇÃO DE BENS E SERVIÇOS 17 CAPITULO III CONSIDERAÇÕES GERAIS 19 CONCLUSÃO 25 BIBLIOGRAFIA CONSULTADA 26 ÍNDICE 27

28 28 FOLHA DE AVALIAÇÃO Nome da Instituição: Universidade Candido Mendes Título da Monografia: Distribuição de equipamentos de Informática voltados para a melhoria da qualidade e produtividade. Autor: Sara Mendonça Data da entrega: 30/07/ Avaliado por: Marcelo Saldanha Conceito:

Linha Criativa por Lunzayiladio Hervé Maimona PORTFOLIO

Linha Criativa por Lunzayiladio Hervé Maimona PORTFOLIO PORTFOLIO 2014 A LINHA CRIATIVA é uma solução de TI focada em produtos inteligentes e simples, actuando no sector de empresas de médio e pequeno porte, nas áreas de terceirização, infra-estrutura, suporte,

Leia mais

LINHA CRIATIVA, Informática & Soluções PORTFOLIO

LINHA CRIATIVA, Informática & Soluções PORTFOLIO LINHA CRIATIVA, Informática & Soluções PORTFOLIO 2015 A LINHA CRIATIVA é uma solução de TI focada em produtos inteligentes e simples, actuando no sector de empresas de médio e pequeno porte, nas áreas

Leia mais

A CMNet disponibilizou no dia 24 de junho para download no Mensageiro a nova versão do Padrão dos Sistemas CMNet.

A CMNet disponibilizou no dia 24 de junho para download no Mensageiro a nova versão do Padrão dos Sistemas CMNet. Prezado Cliente, A CMNet disponibilizou no dia 24 de junho para download no Mensageiro a nova versão do Padrão dos Sistemas CMNet. No Padrão 9 você encontrará novas funcionalidades, além de alterações

Leia mais

Índice. Atualizado em: 01/04/2015 Página: 1

Índice. Atualizado em: 01/04/2015 Página: 1 MANUAL DO USUÁRIO Índice 1. Introdução... 3 2. Acesso ao Sistema... 4 2.1. Instalação... 4 2.1.1. Servidor - Computador Principal... 4 2.1.2. Estação - Computador na Rede... 6 2.1.3. Estação - Mapeamento

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO TIC Código: NO01 Tribunal Regional do Trabalho da 18ª Região Comissão de Segurança da Informação Núcleo de Governança Corporativa de TIC Setor de Segurança da Informação Revisão: 1.1 Vigência: 12/02/2016 Classificação:

Leia mais

PORTARIA Nº 7876. O PREFEITO DE JUIZ DE FORA, no uso das atribuições que lhe confere a Legislação vigente,

PORTARIA Nº 7876. O PREFEITO DE JUIZ DE FORA, no uso das atribuições que lhe confere a Legislação vigente, PORTARIA Nº 7876 Dispõe sobre a Norma PSI/N.0001 - Utilização da Estação de Trabalho, nos termos dos arts. 20 e 24, da Resolução nº 041/2010-SPDE. O PREFEITO DE JUIZ DE FORA, no uso das atribuições que

Leia mais

Segurança Física e Segurança Lógica. Aécio Costa

Segurança Física e Segurança Lógica. Aécio Costa Segurança Física e Segurança Lógica Aécio Costa Segurança física Ambiente Segurança lógica Programas A segurança começa pelo ambiente físico Não adianta investir dinheiro em esquemas sofisticados e complexos

Leia mais

POLÍTICA DE SEGURANÇA

POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA GADE SOLUTION Tatiana Lúcia Santana GADE SOLUTION 1. Conceituação: A informação é um dos principais patrimônios do mundo dos negócios. Um fluxo de informação de qualidade é capaz

Leia mais

ASSISTÊNCIA BB PROTEÇÃO MÓDULO INFORMÁTICA Manual do Associado

ASSISTÊNCIA BB PROTEÇÃO MÓDULO INFORMÁTICA Manual do Associado ASSISTÊNCIA BB PROTEÇÃO MÓDULO INFORMÁTICA Manual do Associado OS SERVIÇOS DE ASSISTÊNCIA SÃO PRESTADOS PELA BRASIL ASSISTÊNCIA S.A., CNPJ: 68.181.221/0001-47 ASSISTÊNCIA BB PROTEÇÃO Ao necessitar de algum

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC Código: NO01 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia da Informação Núcleo de Segurança da Informação Revisão: 00 Vigência:20/04/2012 Classificação:

Leia mais

Problema. Controle de Acesso Lógico e Físico. Controle de Acesso Físico. Definição. Localização do CPD. Localização do CPD

Problema. Controle de Acesso Lógico e Físico. Controle de Acesso Físico. Definição. Localização do CPD. Localização do CPD Problema Controle de Acesso Lógico e Físico Prof. Alexandre Beletti Ferreira Com as informações armazenadas em computadores interligados com outros computadores no mundo todo surgi a necessidade de uma

Leia mais

Sistema Operacional Unidade 4.2 - Instalando o Ubuntu Virtualizado

Sistema Operacional Unidade 4.2 - Instalando o Ubuntu Virtualizado Sistema Operacional Unidade 4.2 - Instalando o Ubuntu Virtualizado Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 CRIAÇÃO DA MÁQUINA VIRTUAL... 3 Mas o que é virtualização?... 3 Instalando o VirtualBox...

Leia mais

PORTARIA Nº 196, DE 5 DE JULHO DE 2006

PORTARIA Nº 196, DE 5 DE JULHO DE 2006 Presidência da República Casa Civil Secretaria de Administração Diretoria de Gestão de Pessoas Coordenação Geral de Documentação e Informação Coordenação de Biblioteca A Biblioteca da Presidência da República

Leia mais

Serviços do Prodasen. Estrutura de atendimento... 5. Central de Atendimento... 6. Gerente de Relacionamento... 7. Infra-estrutra de Rede...

Serviços do Prodasen. Estrutura de atendimento... 5. Central de Atendimento... 6. Gerente de Relacionamento... 7. Infra-estrutra de Rede... Serviços do Prodasen Estrutura de atendimento... 5 Central de Atendimento... 6 Gerente de Relacionamento... 7 Infra-estrutra de Rede... 9 Gestão de Equimentos... 9 Serviços de apoio... 10 Outros serviços...

Leia mais

Como fazer Backup. Previna-se contra acidentes no disco rígido

Como fazer Backup. Previna-se contra acidentes no disco rígido Como fazer Backup Previna-se contra acidentes no disco rígido Vocês já imaginaram se, de uma hora para outra, todo o conteúdo do disco rígido desaparecer? Parece pesadelo? Pois isso não é uma coisa tão

Leia mais

Tecnologia da Informação. Prof Odilon Zappe Jr

Tecnologia da Informação. Prof Odilon Zappe Jr Tecnologia da Informação Prof Odilon Zappe Jr Conceitos básicos de informática O que é informática? Informática pode ser considerada como significando informação automática, ou seja, a utilização de métodos

Leia mais

Artigo 1º - Aprovar revisão da Política de Segurança da PRODEB, que com esta se publica.

Artigo 1º - Aprovar revisão da Política de Segurança da PRODEB, que com esta se publica. Classificação: RESOLUÇÃO Código: RP.2007.077 Data de Emissão: 01/08/2007 O DIRETOR PRESIDENTE da Companhia de Processamento de Dados do Estado da Bahia - PRODEB, no uso de suas atribuições e considerando

Leia mais

NORMA ATENDIMENTO AOS USUÁRIOS DE T.I.

NORMA ATENDIMENTO AOS USUÁRIOS DE T.I. ATENDIMENTO AOS USUÁRIOS DE T.I. Data: 17 de dezembro de 2009 Pág. 1 de 8 SUMÁRIO SUMÁRIO 2 1. INTRODUÇÃO 3 2. FINALIDADE 3 3. ÂMBITO DE APLICAÇÃO 3 4. ATENDIMENTO AOS USUÁRIOS DE T.I. 4 4.1. Diretrizes:

Leia mais

PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e

PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e regulamentares, e tendo em vista o que consta do Processo

Leia mais

TECNOLOGIA DA INFORMAÇÃO

TECNOLOGIA DA INFORMAÇÃO CEAP CENTRO DE ENSINO SUPERIOR DO AMAPÁ CURSO DE ADMINISTRAÇÃO TECNOLOGIA DA INFORMAÇÃO Prof Célio Conrado E-mail: celio.conrado@gmail.com Site: www.celioconrado.com Conceito Por que usar? Como funciona

Leia mais

Auditoria e Segurança de Sistemas Aula 03 Segurança off- line. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com

Auditoria e Segurança de Sistemas Aula 03 Segurança off- line. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Auditoria e Segurança de Sistemas Aula 03 Segurança off- line Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Cenário off- line (bolha) 2 Roubo de Informação Roubo de Informação - Acesso físico

Leia mais

Organização de arquivos e pastas

Organização de arquivos e pastas Organização de arquivos e pastas Pasta compara-se a uma gaveta de arquivo. É um contêiner no qual é possível armazenar arquivos. As pastas podem conter diversas subpastas. Definir a melhor forma de armazenamento

Leia mais

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização.

Leia mais

INSTRUÇÃO NORMATIVA DA CPRH Nº. 004/2014

INSTRUÇÃO NORMATIVA DA CPRH Nº. 004/2014 INSTRUÇÃO NORMATIVA DA CPRH Nº. 004/2014 O Diretor Presidente da Agência Estadual de Meio Ambiente e Recursos Hídricos CPRH, no uso de suas atribuições legais conferidas pelo Decreto nº. 30.462 de 25 de

Leia mais

Diretrizes Gerais para uso dos recursos de Tecnologia da Informação

Diretrizes Gerais para uso dos recursos de Tecnologia da Informação DIRETRIZES GERAIS PARA USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO Data: 17 de dezembro de 2009 Pág. 1 de 6 SUMÁRIO SUMÁRIO 2 1. INTRODUÇÃO 3 2. FINALIDADE 3 3. ÂMBITO DE APLICAÇÃO 3 4. DIRETRIZES GERAIS

Leia mais

Conceitos Básicos de Informática. Antônio Maurício Medeiros Alves

Conceitos Básicos de Informática. Antônio Maurício Medeiros Alves Conceitos Básicos de Informática Antônio Maurício Medeiros Alves Objetivo do Material Esse material tem como objetivo apresentar alguns conceitos básicos de informática, para que os alunos possam se familiarizar

Leia mais

O Prefeito Constitucional de Picuí/PB, usando de suas atribuições legais,

O Prefeito Constitucional de Picuí/PB, usando de suas atribuições legais, DECRETO Nº 012, de 05 de agosto de 2009. DISPÕE SOBRE O USO DOS SERVIÇOS DE ACESSO À INTERNET AOS ÓRGÃOS E DEPARTAMENTOS QUE INTEGRAM A ADMINISTRAÇÃO MUNICIPAL DE PICUÍ E DÁ OUTRAS PROVIDÊNCIAS. O Prefeito

Leia mais

Guia de Instalação SIAM. Procedimento de Instalação do Servidor SIAM

Guia de Instalação SIAM. Procedimento de Instalação do Servidor SIAM Guia de Instalação SIAM Procedimento de Instalação do Servidor SIAM Documento Gerado por: Amir Bavar Criado em: 18/10/2006 Última modificação: 27/09/2008 Guia de Instalação SIAM Procedimento de Instalação

Leia mais

DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO

DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO POLÍTICA DE UTILIZAÇÃO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO DO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO ESPÍRITO SANTO 1 OBJETIVO: 1.1 A presente

Leia mais

FLUXO 360 TERMOS E CONDIÇO ES

FLUXO 360 TERMOS E CONDIÇO ES FLUXO 360 TERMOS E CONDIÇO ES CADASTRO DE CLIENTES Recebimento de equipamentos somente com cadastro completo; O cadastro do e-mail é obrigatório; É de responsabilidade do cliente manter seus dados sempre

Leia mais

Software de Tarifação para centrais PABX e ambiente Windows

Software de Tarifação para centrais PABX e ambiente Windows Software de Tarifação para centrais PABX e ambiente Windows Um tarifador fácil de usar e poderoso. Com o tarifador STI Windows Atenas você poderá controlar os gastos com telefone, reduzir custos e otimizar

Leia mais

NORMA CONTROLE DO PARQUE DE INFORMÁTICA

NORMA CONTROLE DO PARQUE DE INFORMÁTICA CONTROLE DO PARQUE DE INFORMÁTICA Data: 17 de dezembro de 2009 Pág. 1 de 13 SUMÁRIO SUMÁRIO 2 1. INTRODUÇÃO 3 2. FINALIDADE 3 3. ÂMBITO DE APLICAÇÃO 3 4. PADRONIZAÇÃO DOS RECURSOS DE T.I. 4 5. AQUISIÇÃO

Leia mais

Requisitos do Sistema

Requisitos do Sistema PJ8D - 017 ProJuris 8 Desktop Requisitos do Sistema PJ8D - 017 P á g i n a 1 Sumario Sumario... 1 Capítulo I - Introdução... 2 1.1 - Objetivo... 2 1.2 - Quem deve ler esse documento... 2 Capítulo II -

Leia mais

Tecnologia da Informação UNIDADE 3

Tecnologia da Informação UNIDADE 3 Tecnologia da Informação UNIDADE 3 *Definição * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização. *Definição

Leia mais

FLEXPAG - Política de Privacidade

FLEXPAG - Política de Privacidade FLEXPAG - Política de Privacidade A infocusweb/flexpag tem um compromisso com o respeito à sua privacidade. Política de Privacidade Nós reconhecemos que ao optar por nos informar alguns de seus dados pessoais,

Leia mais

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE Modelo de Otimização de SAM Controle, otimize, cresça Em um mercado internacional em constante mudança, as empresas buscam oportunidades de ganhar vantagem competitiva

Leia mais

AGÊNCIA NACIONAL DE AVIAÇÃO CIVIL INSTRUÇÃO NORMATIVA Nº 40, DE 30 DE ABRIL DE 2010.

AGÊNCIA NACIONAL DE AVIAÇÃO CIVIL INSTRUÇÃO NORMATIVA Nº 40, DE 30 DE ABRIL DE 2010. AGÊNCIA NACIONAL DE AVIAÇÃO CIVIL INSTRUÇÃO NORMATIVA Nº 40, DE 30 DE ABRIL DE 2010. Regulamenta a utilização dos serviços corporativos disponíveis na rede de computadores da ANAC. A DIRETORA-PRESIDENTE

Leia mais

Diretrizes e Políticas de Segurança da Informação Organização CAPEMISA SEGURADORA DE VIDA E PREVIDÊNCIA S/A (CNPJ: 08.602.

Diretrizes e Políticas de Segurança da Informação Organização CAPEMISA SEGURADORA DE VIDA E PREVIDÊNCIA S/A (CNPJ: 08.602. CONSELHO DE ADMINISTRAÇÃO RESOLUÇÃO N.º 4/2008 O Conselho de Administração, com base no disposto no Art. 17 do Estatuto da CAPEMISA Seguradora de Vida e Previdência, em reunião do dia 19 de fevereiro de

Leia mais

b) Estabilizador de tensão, fonte no-break, Sistema Operacional, memória principal e memória

b) Estabilizador de tensão, fonte no-break, Sistema Operacional, memória principal e memória CURSO TÉCNICO EM INFORMÁTICA SISUTEC DISCIPLINA: INTRODUÇÃO A COMPUTAÇÃO PROF.: RAFAEL PINHEIRO DE SOUSA ALUNO: Exercício 1. Assinale a opção que não corresponde a uma atividade realizada em uma Unidade

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

Atualização, backup e recuperação de software

Atualização, backup e recuperação de software Atualização, backup e recuperação de software Guia do Usuário Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft e Windows são marcas registradas da Microsoft Corporation nos EUA. As informações

Leia mais

CIINF SISTEMA DE INFRA-ESTRUTURA DE INFORMÁTICA

CIINF SISTEMA DE INFRA-ESTRUTURA DE INFORMÁTICA CIINF SISTEMA DE INFRA-ESTRUTURA DE INFORMÁTICA Agenor Costa Filho 1 agenor.costa@pop.com.b r Jéssica Lehmann de Morais 1 jessicalehmann@pop.com. br Renata Sant Anna Krauss 1 renatakrauss@superonda.com.br

Leia mais

Smart Laudos 1.9. A Forma Inteligente de Criar seus Laudos Médicos. Manual do Usuário

Smart Laudos 1.9. A Forma Inteligente de Criar seus Laudos Médicos. Manual do Usuário Smart Laudos 1.9 A Forma Inteligente de Criar seus Laudos Médicos Manual do Usuário Conteúdo 1. O que é o Smart Laudos?... 3 2. Características... 3 3. Instalação... 3 4. Menu do Sistema... 4 5. Configurando

Leia mais

Atualização de computadores CCE para Windows 8.1 ATUALIZAÇÃO SIMPLES

Atualização de computadores CCE para Windows 8.1 ATUALIZAÇÃO SIMPLES Atualização de computadores CCE para Windows 8.1 ATUALIZAÇÃO SIMPLES ATUALIZAÇÃO SIMPLES O processo de Atualização Simples mantém configurações do Windows, arquivos pessoais e aplicativos compatíveis com

Leia mais

Unidade de Ensino Superior Vale Do Iguaçu Normas para Utilização dos Recursos Tecnológicos Normas para Utilização dos Recursos Tecnológicos

Unidade de Ensino Superior Vale Do Iguaçu Normas para Utilização dos Recursos Tecnológicos Normas para Utilização dos Recursos Tecnológicos Normas para Utilização dos Recursos Tecnológicos UNIÃO DA VITÓRIA PR SUMÁRIO CAPÍTOLO I - Departamento de Informática e Laboratórios de Computação Dos Laboratórios de Computação e Seus Fins... 2 Da Estrutura

Leia mais

ASSISTÊNCIA HELP DESK REMOTO Manual do Associado OS SERVIÇOS DE ASSISTÊNCIA SÃO PRESTADOS PELA USS SOLUÇÕES GERENCIADAS S.A. CNPJ: 01.979.

ASSISTÊNCIA HELP DESK REMOTO Manual do Associado OS SERVIÇOS DE ASSISTÊNCIA SÃO PRESTADOS PELA USS SOLUÇÕES GERENCIADAS S.A. CNPJ: 01.979. ASSISTÊNCIA HELP DESK REMOTO Manual do Associado OS SERVIÇOS DE ASSISTÊNCIA SÃO PRESTADOS PELA USS SOLUÇÕES GERENCIADAS S.A. CNPJ: 01.979.936/0001-79 ASSISTÊNCIA HELP DESK REMOTO Ao necessitar de algum

Leia mais

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação Tópico 28 e 29 Política de Segurança da Informação Política de segurança da Informação. Metodologia de levantamento da política de segurança. Objetivos e responsabilidades sobre a implementação. Métodos

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (modelo )

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (modelo ) POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (modelo ) A Política de segurança da informação, na A EMPRESA, aplica-se a todos os funcionários, prestadores de serviços, sistemas e serviços, incluindo trabalhos executados

Leia mais

MicrovixPOS Requisitos, Instalação e Execução

MicrovixPOS Requisitos, Instalação e Execução MicrovixPOS Requisitos, Instalação e Execução Autor Público Alvo Rodrigo Cristiano dos Santos Suporte Técnico, Consultoria e Desenvolvimento. Histórico Data 13/06/2012 Autor Rodrigo Cristiano Descrição

Leia mais

Fundamentos de Sistemas de Informação Hardware: Dispositivos de Entrada, Processamento e Saída

Fundamentos de Sistemas de Informação Hardware: Dispositivos de Entrada, Processamento e Saída Fundamentos de Sistemas de Informação Hardware: Dispositivos de Entrada, Processamento e Saída Profª. Esp. Milena Resende - milenaresende@fimes.edu.br Introdução O uso apropriado da tecnologia pode garantir

Leia mais

NORMA DE SEGURANÇA PARA A UNIFAPNET

NORMA DE SEGURANÇA PARA A UNIFAPNET NORMA DE SEGURANÇA PARA A UNIFAPNET 1. Objetivo As Normas de Segurança para a UNIFAPnet têm o objetivo de fornecer um conjunto de Regras e Recomendações aos administradores de rede e usuários, visando

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

Controles gerais iguais aos de pacotes de softwares: Instalação, Configuração, Manutenção, Utilitários.

Controles gerais iguais aos de pacotes de softwares: Instalação, Configuração, Manutenção, Utilitários. $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR $8',725,$'$7(&12/2*,$'$,1)250$d 2 &RQWUROHVVREUHEDQFRGHGDGRVH PLFURFRPSXWDGRUHV

Leia mais

SIMULADO Windows 7 Parte V

SIMULADO Windows 7 Parte V SIMULADO Windows 7 Parte V 1. O espaço reservado para a Lixeira do Windows pode ser aumentado ou diminuído clicando: a) Duplamente no ícone lixeira e selecionando Editar propriedades b) Duplamente no ícone

Leia mais

POLÍTICA DE ATENDIMENTO AOS USUÁRIOS DE T.I.

POLÍTICA DE ATENDIMENTO AOS USUÁRIOS DE T.I. POLÍTICA DE ATENDIMENTO AOS USUÁRIOS DE T.I. SUMÁRIO 1. INTRODUÇÃO 2. ÂMBITO DE APLICAÇÃO 3. ATENDIMENTO AOS USUÁRIOS DE T.I. 3.1.1. Diretrizes 3.1.2. Responsabilidades 4. SERVIÇOS 4.1.1. Reparos efetuados

Leia mais

Soluções em Armazenamento

Soluções em Armazenamento Desafios das empresas no que se refere ao armazenamento de dados Aumento constante do volume de dados armazenados pelas empresas, gerando um desafio para manter os documentos armazenados Necessidade de

Leia mais

Guia do Usuário. PCtel E1

Guia do Usuário. PCtel E1 Guia do Usuário PCtel E1 Conteúdo Conhecendo o Produto...05 Instalação Física...08 Módulo Supervidor...10 Política de Garantia...12 Aspectos gerais Conhecendo o produto A Pctel desenvolveu uma plataforma

Leia mais

UNIVERSIDADE FEDERAL DO PARANÁ Setor de Ciências Agrarias

UNIVERSIDADE FEDERAL DO PARANÁ Setor de Ciências Agrarias ATIBUIÇÕES DO SETOR DE INFORMÁTICA Segue abaixo as atribuições atualizadas da Comissão de Informática do SETOR AGRÁRIAS: 1. Manter e verificar os equipamentos de informática ligados ao campus, bem como,

Leia mais

Prof. Demétrios Coutinho

Prof. Demétrios Coutinho Prof. Demétrios Coutinho Hoje em dia a informação é o bem mais valioso de uma empresa/cliente. A segurança da informação é um conjunto de medidas que se constituem basicamente de controles e política de

Leia mais

Informática para Banca IADES. Hardware e Software

Informática para Banca IADES. Hardware e Software Informática para Banca IADES Conceitos Básicos e Modos de Utilização de Tecnologias, Ferramentas, Aplicativos e Procedimentos Associados ao Uso de Informática no Ambiente de Escritório. 1 Computador É

Leia mais

Informática. Aulas: 01 e 02/12. Prof. Márcio Hollweg. www.conquistadeconcurso.com.br. Visite o Portal dos Concursos Públicos WWW.CURSOAPROVACAO.COM.

Informática. Aulas: 01 e 02/12. Prof. Márcio Hollweg. www.conquistadeconcurso.com.br. Visite o Portal dos Concursos Públicos WWW.CURSOAPROVACAO.COM. Informática Aulas: 01 e 02/12 Prof. Márcio Hollweg UMA PARCERIA Visite o Portal dos Concursos Públicos WWW.CURSOAPROVACAO.COM.BR Visite a loja virtual www.conquistadeconcurso.com.br MATERIAL DIDÁTICO EXCLUSIVO

Leia mais

6 - Gerência de Dispositivos

6 - Gerência de Dispositivos 1 6 - Gerência de Dispositivos 6.1 Introdução A gerência de dispositivos de entrada/saída é uma das principais e mais complexas funções do sistema operacional. Sua implementação é estruturada através de

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO BASEADO NA NORMA ABNT 21:204.01-010 A Política de segurança da informação, na empresa Agiliza Promotora de Vendas, aplica-se a todos os funcionários, prestadores de

Leia mais

Capítulo I. Da Finalidade

Capítulo I. Da Finalidade Dispõe sobre o Regulamento do Serviço de Circulação do Sistema de Bibliotecas (SiBi), da Universidade Federal do Paraná (UFPR) aprovado em Reunião de Chefias em 26 de fevereiro de 2015. Capítulo I Da Finalidade

Leia mais

Computadores portáteis Prevenção de perdas

Computadores portáteis Prevenção de perdas Computadores portáteis Prevenção de perdas Computadores portáteis Prevenção de perdas Os computadores portáteis (notebooks / laptops / tablet PCs e PDAs) tornaram-se um dos mais populares itens entre os

Leia mais

Informática Aplicada Revisão para a Avaliação

Informática Aplicada Revisão para a Avaliação Informática Aplicada Revisão para a Avaliação 1) Sobre o sistema operacional Windows 7, marque verdadeira ou falsa para cada afirmação: a) Por meio do recurso Windows Update é possível manter o sistema

Leia mais

Introdução. Pense em toda a informação pessoal que você tem armazenada no. seu computador, informação irrecuperável como fotos, documentos,

Introdução. Pense em toda a informação pessoal que você tem armazenada no. seu computador, informação irrecuperável como fotos, documentos, Guia de Backup Introdução Pense em toda a informação pessoal que você tem armazenada no seu computador, informação irrecuperável como fotos, documentos, apresentações, entre outras. Imagine que quando

Leia mais

Proteger a informação de uma ameaça inclui evitar o seu corrompimento, o seu acesso às pessoas não autorizadas e seu furto ou deleção indevida.

Proteger a informação de uma ameaça inclui evitar o seu corrompimento, o seu acesso às pessoas não autorizadas e seu furto ou deleção indevida. Segurança da Informação é a proteção das informações contra os vários tipos de ameaças as quais estão expostas, para garantir a continuidade do negócio, minimizar o risco ao negócio, maximizar o retorno

Leia mais

sobre Hardware Conceitos básicos b Hardware = é o equipamento.

sobre Hardware Conceitos básicos b Hardware = é o equipamento. Conceitos básicos b sobre Hardware O primeiro componente de um sistema de computação é o HARDWARE(Ferragem), que corresponde à parte material, aos componentes físicos do sistema; é o computador propriamente

Leia mais

MANUAL DO SERVICE DESK SYSTEM

MANUAL DO SERVICE DESK SYSTEM Manual do Sumário Conhecendo o SERVICE DESK SYSTEM... 3 - A tela de Acesso ao sistema:... 3 - A tela do sistema após o acesso(exemplo):... 3 OCORRÊNCIAS... 4 - Abertura de chamados:... 4 - Atendendo um

Leia mais

Aplicativo da Manifestação do Destinatário. Manual

Aplicativo da Manifestação do Destinatário. Manual Aplicativo da Manifestação do Destinatário Manual Novembro de 2012 1 Sumário 1 Aplicativo de Manifestação do Destinatário...4 2 Iniciando o aplicativo...4 3 Menus...5 3.1 Manifestação Destinatário...5

Leia mais

VESOFTWARE - DESENVOLIMENTO DE SISTEMAS E WEBSITES Fone: (11) 4036-6980 VIVO(11)9607-5649 TIM(11)7013-8480 1-13

VESOFTWARE - DESENVOLIMENTO DE SISTEMAS E WEBSITES Fone: (11) 4036-6980 VIVO(11)9607-5649 TIM(11)7013-8480 1-13 1-13 INTRODUÇÃO O Programa pode ser instalado em qualquer equipamento que utilize o sistema operacional Windows 95 ou superior, e seu banco de dados foi desenvolvido em MySQL, sendo necessário sua pré-instalação

Leia mais

CONCEPCIONISTAS MISSIONÁRIAS DO ENSINO SETOR: TECNOLOGIA MANUAL DE PROCESSOS

CONCEPCIONISTAS MISSIONÁRIAS DO ENSINO SETOR: TECNOLOGIA MANUAL DE PROCESSOS CONCEPCIONISTAS MISSIONÁRIAS DO ENSINO SETOR: TECNOLOGIA MANUAL DE PROCESSOS 110 SETOR: TECNOLOGIA Nº DOC.: FOLHA:02/16 MATRIZ DE PROCESSOS E ATIVIDADES APROVADO POR: Ir. 25/03/2010 REVISÃO: 13/09/2013

Leia mais

Guia Rápido de Instalação. Modelo M151RW2

Guia Rápido de Instalação. Modelo M151RW2 Guia Rápido de Instalação Modelo M151RW2 2 3 SUMÁRIO INTRODUÇÃO 3 DICAS DE INSTALAÇÃO 3 Parabéns! Você acaba de adquirir o Roteador M151RW2 com qualidade e garantia Pixel TI. Este guia rápido irá ajudá-lo

Leia mais

Processo de Instalação Limpa do Windows 8.1 em Computadores Philco

Processo de Instalação Limpa do Windows 8.1 em Computadores Philco Processo de Instalação Limpa do Windows 8.1 em Computadores Philco O processo de Instalação Limpa irá remover todos os programas e arquivos de dados do seu computador, substituindo eles com uma instalação

Leia mais

A utilização das redes na disseminação das informações

A utilização das redes na disseminação das informações A utilização das redes na disseminação das informações Elementos de Rede de computadores: Denomina-se elementos de rede, um conjunto de hardware capaz de viabilizar e proporcionar a transferência da informação

Leia mais

Manual do Data Logger Perceptec DL12 One Way. Descartável

Manual do Data Logger Perceptec DL12 One Way. Descartável Manual do Data Logger Perceptec DL12 One Way Descartável Conteúdo: 1 - Apresentação 2 - Características 3 - Instalação do sistema 4 - Funcionamento 5 - Especificações 6 - Certificado de Garantia 7 - Certificado

Leia mais

Processo Manutenção de Computadores

Processo Manutenção de Computadores Dono do Guilherme Ferreira Lúcio Lemes Aprovado por Chefe de Departamento Analisado criticamente por Chefe de Departamento Substituto: Ednardo Melo de Farias Junior 1 OBJETIVOS Este processo consiste em

Leia mais

www.leitejunior.com.br 29/06/2012 14:30 Leite Júnior QUESTÕES CESPE BACKUP

www.leitejunior.com.br 29/06/2012 14:30 Leite Júnior QUESTÕES CESPE BACKUP QUESTÕES CESPE BACKUP QUESTÃO 01 - Analise as seguintes afirmações relativas a cópias de segurança. I. No Windows é possível fazer automaticamente um backup, em um servidor de rede, dos arquivos que estão

Leia mais

[Ano] NORMATIZAÇÃO DE USO DOS LABORATÓRIOS DE INFORMÁTICA DO INSTITUTO FEDERAL DO RIO GRANDE DO SUL CÂMPUS IBIRUBÁ

[Ano] NORMATIZAÇÃO DE USO DOS LABORATÓRIOS DE INFORMÁTICA DO INSTITUTO FEDERAL DO RIO GRANDE DO SUL CÂMPUS IBIRUBÁ [Ano] NORMATIZAÇÃO DE USO DOS LABORATÓRIOS DE INFORMÁTICA DO INSTITUTO FEDERAL DO RIO GRANDE DO SUL CÂMPUS IBIRUBÁ Coordenadoria de Tecnologia da Informação 2013 AUTORES Aurélio Ricardo Batú Maicá Laura

Leia mais

Serviço HP Carregamento de Imagem e Aplicações

Serviço HP Carregamento de Imagem e Aplicações Especificações técnicas Serviço HP Carregamento de Imagem e Aplicações Serviços HP de Configuração Deixe a HP gerenciar sua imagem de PC para que você possa se concentrar nos negócios Visão geral dos serviços

Leia mais

Introdução. Unisinos. Leandro Tonietto ltonietto@unisinos.br http://www.inf.unisinos.br/~ltonietto ago-08

Introdução. Unisinos. Leandro Tonietto ltonietto@unisinos.br http://www.inf.unisinos.br/~ltonietto ago-08 Introdução à computação e suas Aplicações Curso de Segurança a da Informação Unisinos Leandro Tonietto ltonietto@unisinos.br http://www.inf.unisinos.br/~ltonietto ago-08 Sumário Processamento de informações

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

VESOFTWARE - DESENVOLIMENTO DE SISTEMAS E WEBSITES Fone: (11) 4036-6980 VIVO(11)9607-5649 TIM(11)7013-8480 www.vesoftware.com.

VESOFTWARE - DESENVOLIMENTO DE SISTEMAS E WEBSITES Fone: (11) 4036-6980 VIVO(11)9607-5649 TIM(11)7013-8480 www.vesoftware.com. Fone: (11) 4036-6980 VIVO(11)9607-5649 TIM(11)7013-8480 www.vesoftware.com.br 1-15 INTRODUÇÃO O Programa pode ser instalado em qualquer equipamento que utilize o sistema operacional Windows 95 ou superior,

Leia mais

INSTRUÇÃO NORMATIVA Nº 81, DE 26 DE MARÇO DE 2009

INSTRUÇÃO NORMATIVA Nº 81, DE 26 DE MARÇO DE 2009 Publicada no Boletim de Serviço Nº 4, em 7/4/2009. INSTRUÇÃO NORMATIVA Nº 81, DE 26 DE MARÇO DE 2009 Disciplina o uso dos recursos de tecnologia da informação do Supremo Tribunal Federal e dá outras providências.

Leia mais

REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA

REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA Departamento: Tecnologia da Informação Faculdade Adventista da Bahia 1 P á g i n a Normas de Utilização dos Laboratórios de Informática Da Faculdade Adventista

Leia mais

Termos de Uso - Contrato

Termos de Uso - Contrato Termos de Uso - Contrato 1. TERMOS E CONDIÇÕES GERAIS PARA COMPRA DE CURSO ONLINE NO SITE WWW.ALEMÃOONLINE.COM.BR 1.1. A contratada (nome fantasia) FCD., inscrita no CNPJ 22.030.123/00001-08, localizada

Leia mais

ERRATA DE EDITAL DE LICITAÇÃO PREGÃO PRESENCIAL 005/2015

ERRATA DE EDITAL DE LICITAÇÃO PREGÃO PRESENCIAL 005/2015 ERRATA DE EDITAL DE LICITAÇÃO PREGÃO PRESENCIAL 005/2015 No Anexo I Termo de Referência Item 03 (Três) Da Especificação. Os respectivos itens estão sublinhados. ONDE SE LÊ: 1) DA ESPECIFICAÇÃO 1 Processador

Leia mais

O programa Mysql acompanha o pacote de instalação padrão e será instalado juntamente com a execução do instalador.

O programa Mysql acompanha o pacote de instalação padrão e será instalado juntamente com a execução do instalador. INTRODUÇÃO O Programa pode ser instalado em qualquer equipamento que utilize o sistema operacional Windows 95 ou superior, e seu banco de dados foi desenvolvido em MySQL, sendo necessário sua pré-instalação

Leia mais

MicroPower Presence. Requisitos Técnicos e Roteiro de Acesso

MicroPower Presence. Requisitos Técnicos e Roteiro de Acesso MicroPower Presence Requisitos Técnicos e Roteiro de Acesso Esse documento tem como objetivo explicar o processo de instalação do Client Presence, fornecer as recomendações mínimas de hardware e software

Leia mais

Atualização do seu computador com Windows 8 da Philco para o Windows 8.1

Atualização do seu computador com Windows 8 da Philco para o Windows 8.1 Atualização do seu computador com Windows 8 da Philco para o Windows 8.1 O Windows 8.1 foi concebido para ser uma atualização para o sistema operacional Windows 8. O processo de atualização mantém configurações

Leia mais

Guia De Criptografia

Guia De Criptografia Guia De Criptografia Perguntas e repostas sobre a criptografia da informação pessoal Guia para aprender a criptografar sua informação. 2 O que estamos protegendo? Através da criptografia protegemos fotos,

Leia mais

Políticas de Segurança da Informação e Utilização de Recursos da Rede

Políticas de Segurança da Informação e Utilização de Recursos da Rede Políticas de Segurança da Informação e Utilização de Recursos da Rede Índice 1 Introdução... 3 2 Política de cadastro e senhas... 5 3 Política de Utilização da Internet... 7 4 Política de Utilização de

Leia mais

PODER JUDICIÁRIO TRIBUNAL DE JUSTIÇA DO ESTADO DO AMAZONAS DIVISÃO DE GESTÃO DA QUALIDADE

PODER JUDICIÁRIO TRIBUNAL DE JUSTIÇA DO ESTADO DO AMAZONAS DIVISÃO DE GESTÃO DA QUALIDADE PODER JUDICIÁRIO TRIBUNAL DE JUSTIÇA DO ESTADO DO AMAZONAS DIVISÃO DE GESTÃO DA QUALIDADE Sistema de Gestão da Qualidade PROCEDIMENTO P. TJAM 56 PROJUDI Revisado por: Breno Figueiredo Corado DVTIC/PROJUDI

Leia mais

Softwares de Sistemas e de Aplicação

Softwares de Sistemas e de Aplicação Fundamentos dos Sistemas de Informação Softwares de Sistemas e de Aplicação Profª. Esp. Milena Resende - milenaresende@fimes.edu.br Visão Geral de Software O que é um software? Qual a função do software?

Leia mais

GERENCIAR ATENDIMENTO A EQUIPAMENTOS DE TI 1 OBJETIVO

GERENCIAR ATENDIMENTO A EQUIPAMENTOS DE TI 1 OBJETIVO Proposto por: Equipe da Divisão de Equipamentos de TI (DIETI) Analisado por: Departamento de Suporte e Atendimento (DEATE) Aprovado por: Diretor-Geral da Diretoria-Geral de Tecnologia da Informação (DGTEC)

Leia mais

V O C Ê N O C O N T R O L E.

V O C Ê N O C O N T R O L E. VOCÊ NO CONTROLE. VOCÊ NO CONTROLE. O que é o Frota Fácil? A Iveco sempre coloca o desejo de seus clientes à frente quando oferece ao mercado novas soluções em transportes. Pensando nisso, foi desenvolvido

Leia mais

Universidade Federal de Alagoas Campus Arapiraca Curso de Administração Pública QUESTIONÁRIO SUPLEMENTAR 01

Universidade Federal de Alagoas Campus Arapiraca Curso de Administração Pública QUESTIONÁRIO SUPLEMENTAR 01 Universidade Federal de Alagoas Campus Arapiraca Curso de Administração Pública Sistemas de Informação Gerenciais 2º Período 2013.2 QUESTIONÁRIO SUPLEMENTAR 01 FCC - 2013 - Banco do Brasil - Escriturário

Leia mais

UNIVERSIDADE DE SÃO PAULO Coordenadoria do Campus de Ribeirão Preto Seção Técnica de Informática. Política de Informática CCRP

UNIVERSIDADE DE SÃO PAULO Coordenadoria do Campus de Ribeirão Preto Seção Técnica de Informática. Política de Informática CCRP Política de Informática CCRP Índice 1. DISPOSIÇÕES GERAIS... 2 2. ESPECIFICAÇÃO E AQUISIÇÃO DE NOVOS EQUIPAMENTOS... 2 3. INSTALAÇÃO DE SOFTWARES... 2 4. DESENVOLVIMENTO, MANUTENÇÃO E BACKUP DE SISTEMAS

Leia mais