UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO LATO SENSU PROJETO A VEZ DO MESTRE

Tamanho: px
Começar a partir da página:

Download "UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO LATO SENSU PROJETO A VEZ DO MESTRE"

Transcrição

1 <> <> <> <> UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO LATO SENSU PROJETO A VEZ DO MESTRE Distribuição de equipamentos de Informática voltados para a melhoria da qualidade e produtividade. Por: Sara Mendonça Orientador Prof. Marcelo Saldanha UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO LATO SENSU PROJETO A VEZ DO MESTRE

2 2 Distribuição de equipamentos de Informática voltados para a melhoria da qualidade e produtividade. Apresentação de monografia à Universidade Candido Mendes como requisito parcial para obtenção do grau de especialista em Tecnologia da Informação. Por: Sara Mendonça

3 3 AGRADECIMENTOS Agradeço em especial o pai e minha mãe que me apoiaram diariamente nos momentos difíceis dessa jornada.

4 DEDICATÓRIA 4 Dedico este trabalho aos meus pais aos quais me ensinaram valores para vida me transformando na pessoa que sou hoje.

5 5 RESUMO O trabalho ora apresentado foca em definir regras para distribuição de equipamentos gerando satisfação dos clientes resultando no aumento da produtividade e automaticamente reduzindo custos com manutenção de equipamentos obsoletos. A tecnologia é um ponto decisivo para o desenvolvimento de qualquer país e cada vez mais o mundo esta se automatizando e isto se faz de forma rápida, fazendo com que o computador tenha papel fundamental para uma sociedade tecnologicamente desenvolvida, sendo importante no que tange uma atualização e acompanhamento da revolução social, industrial e econômica. O computador agiliza e facilita o trabalho em vários setores da economia contribuindo para o desenvolvimento do país, pois estamos na era tecnológica e tudo gira em torno da tecnologia e o computador serve para facilitar a nossa corrida em busca do desenvolvimento e conseguir dados rápidos e precisos.

6 6 METODOLOGIA O presente estudo foi desenvolvido partindo se da idéia da substituição dos microcomputadores, pois vem contribuindo para diminuir o grau de obsolescência do parque, o que: impacta na adoção de novas tecnologias ou serviços; aumenta os custos de manutenção desses equipamentos; e aumenta a indisponibilidade dos mesmos. Com isto, espera-se garantir o alinhamento da capacidade dos equipamentos aos postos de trabalho, levando a uma melhor alocação dos recursos e a uma otimização dos custos associados. Não há como pensar em futuro, sem tecnologia avançada, portanto a substituição dos microcomputadores obsoletos é de importantíssima ação para a evolução.

7 7 SUMÁRIO INTRODUÇÃO 08 CAPÍTULO I - AUTORIDADE E RESPONSABILIDADE 11 ANEXOS 15 CAPÍTULO II AQUISIÇÃO DE BENS E SERVIÇOS 17 CAPÍTULO III CONSIDERAÇÕES GERAIS 19 CONCLUSÃO 25 BIBLIOGRAFIA CONSULTADA 26 ÍNDICE 27 FOLHA DE AVALIAÇÃO 28

8 INTRODUÇÃO 8 O computador surgiu para melhorar a vida das pessoas, fazendo com que tenhamos mais tempo livre para outras atividades. A importância da Informática na sociedade é muito grande, uma vez que hoje somos colocados dentro do contexto mundial pelo conhecimento da informação: quem tem informação detém o poder e um dos mecanismos para se deter a informação é a computação. O computador é de suma importância em todos os setores da sociedade atual e é uma das principais ferramentas de trabalho, por ser um instrumento capaz de armazenar grande número de informações, terem enorme agilidade em fazer cálculos e processar dados. A Informática teve um desenvolvimento muito grande nos últimos tempos, porque conseguiu recuperar de maneira muito mais rápida a informação para as pessoas, permitindo produzir mais conhecimentos, originando novas tecnologias e estudos de como melhor utilizar essas informações. Outra vantagem é o computador poder cruzar essas informações de várias formas e de acordo com as necessidades das pessoas. O computador hoje é uma ferramenta de trabalho extremamente necessária ao convívio normal numa sociedade. Lançamos mão do computador como agente auxiliar em todas as tarefas que são usadas na sociedade. Hoje em dia, tudo que existe praticamente está calcado dentro de uma rotina desenvolvida por um computador. Essa ferramenta nos ajuda demais no trabalho que se diz braçal, aquele trabalho cansativo, ou seja, nós ficamos com nosso tempo mais livre para maior raciocínio e para maior preparo das atividades, enquanto que o computador faz o trabalho braçal, trabalho repetitivo e cansativo do nosso diaa-dia. É importantíssimo, não tem mais como ignorá-lo. O computador tem uma aplicação muito vasta na sociedade, sendo aplicado em todas as áreas: medicina, agricultura, educação, engenharia, dentre outras, usado em cálculos de barragens, construção de edificações, cadastros médicos, equipamentos de alta sofisticação

9 9 imprescindíveis na ciência moderna e de grandes benefícios para a sociedade moderna. Apesar de o computador trabalhar muito mais rápido que o homem, este sempre estará por trás do computador. O homem é quem programa a máquina e esta faz muito mais rápido e sem erros a partir do momento em que foi programada. Nesse aspecto, a importância do computador é muito grande, não deixando fora o homem, que está acima de qualquer máquina. O computador é muito importante e de grande utilidade em todos os setores da sociedade atual, pois executa grande parte das funções necessárias às diversas atividades humanas: políticas, sociais, econômicas, científicas, artísticas, facilitando muitas coisas para as pessoas, do tipo armazenar dados, comunicação com o mundo inteiro, gráficos, linguagens. O uso adequado do computador permite no mínimo uma economia de tempo, mas o principal é o ganho na qualidade, pois pela rapidez dos resultados ele possibilita uma análise mais adequada do comportamento de qualquer evento, objetivando dar apoio às demais ciências, realizar atividades entediantes do dia-a-dia de maneira automatizada e melhorar a vida do homem. Na sociedade atual o computador se faz necessário porque a rapidez, organização, precisão e a confiabilidade que ele permite são imprescindíveis nos dias de hoje, facilitando a vida de qualquer pessoa e empresa, quando corretamente usado. É indispensável para o progresso da sociedade e fica difícil imaginar como seria a vida nos grandes centros e nas grandes instituições sem o computador. Hoje o computador está começando a fazer parte do cotidiano das pessoas comuns e já é realidade em vários setores. Com a evolução dos computadores nos anos 80, surgiu à possibilidade de explorar a realidade virtual onde podemos enviar s, nos comunicar ao vivo com alguém do outro lado do mundo, pesquisar obras literárias famosas e etc. A era da informatização também é utilizada no treinamento de pilotos de aviões, simular operações cirúrgicas ou conhecer um monumento mesmo

10 10 antes de ser construído. Dessa maneira, não podemos dizer que o avanço da tecnologia não afeta diretamente nossas vidas. TERMO DE INSTALAÇÃO DO COMPUTADOR Endereço: Cidade: UF: Telefone: Assinatura do usuário: Resp. Informações: Cargo/ Função: Declaro que o equipamento foi instalado nessa data, no endereço da unidade, nas condições exigidas e todos se encontram funcionando normalmente. NO de Série do Equipamento Instalado: N da O.S. Ordem de Venda: Técnico e/ou Obs.:

11 11 CAPÍTULO I AUTORIDADE E RESPONSABILIDADE 1.1. Compete à TIC Planejar a atualização técnica dos microcomputadores, para que estes sejam adequados para a utilização dos programas, aplicativos e utilitários de uso geral na empresa, sempre coordenando o processo junto aos órgãos clientes Prover a manutenção dos microcomputadores por ela adquiridos, para que estes mantenham a necessária disponibilidade e funcionalidade para os respectivos usuários Garantir de forma administrativa o intervalo máximo para a ativação do protetor de tela Manter as ferramentas administrativas e soluções de segurança atualizadas e funcionais.

12 Manter o utilitário de antivírus atualizado com os arquivos de assinatura mais recentes do fabricante do software Prover e configurar as instalações de rede que conectam o microcomputador. Estas devem obedecer à Norma Brasileira NBR 14565, de modo que o microcomputador seja conectado à rede local e possa utilizar os recursos compartilhados Disponibilizar, a pedido dos gerentes, uma relação contendo: os microcomputadores sob sua responsabilidade, usuários responsáveis pelo equipamento, localização do equipamento e identificação dos usuários com privilégios de administração local do microcomputador. Caso seja identificada alguma divergência, o gerente deverá informar ao serviço de atendimento de TIC Usuário do Computador Portátil O usuário é responsável pela guarda do computador portátil, pelas informações nele contidas e pela manutenção das configurações originais do equipamento e dos programas nele instalados O usuário é responsável por proteger o computador portátil contra dano, extravio, furto ou roubo, devendo ter maior atenção quando portálo em lugares públicos, ambientes de grande movimento ou salas de reunião O usuário deve transportar o notebook em pastas, mochilas ou malas de bordo, evitando utilizar maletas tradicionais de notebook. Sobretudo em locais como vias públicas, saguões de aeroportos, hotéis e automóveis, a atenção deve ser redobrada Em viagem, o usuário deve transportar o computador portátil como bagagem de mão, mantendo-o sempre sob sua guarda Ao sair temporariamente de perto do notebook, o usuário deve certificar-se de que o notebook esteja preso pelo cabo de fixação a objeto pesado e volumoso, como cadeira ou mesa e de que o sistema esteja bloqueado por meio de protetor de tela protegido por senha ou de que tenha

13 13 sido efetuado logout completo. Essas medidas são impositivas, mesmo em dependências do Sistema Petrobras Quando utilizar o notebook fora do Sistema Petrobras, utilizar o filtro de segurança na tela do notebook para impedir visão lateral O usuário deve ser especialmente cuidadoso no manuseio do computador portátil em locais públicos, devendo evitá-lo ao máximo, como forma de proteger a captação de informações por pessoas não autorizadas O usuário deve conectar o notebook à rede da empresa pelo menos uma vez por mês, para a realização de atualizações, tais como antivírus, sistema operacional, inventário, entre outras O usuário não deve instalar software que não seja autorizado pela empresa. Havendo a necessidade de utilização de um software específico, o usuário deve solicitar à TIC a aquisição da respectiva licença de uso O usuário de notebook exclusivo deve utilizar o recurso padronizado de criptografia e backup instalados pela TIC e ativar o backup ao menos uma vez por semana ou após atualizar arquivos críticos O arquivamento de informações no computador portátil deve obedecer à Norma de Classificação da Informação do Sistema da empresa, assim como à Diretriz de Armazenamento de Arquivos em Desktops, Computadores Portáteis e Servidores de Arquivo da Rede no Sistema Em caso de extravio, furto ou roubo, quando fora das instalações do Sistema da empresa, o usuário deve procurar a polícia local para registrar o fato. Quando ocorrer nas instalações do Sistema da empresa, o usuário deve comunicar o fato imediatamente à Segurança, que o orientará como proceder e tomará as medidas necessárias. Em ambos os casos, também deve dar conhecimento do ocorrido à Segurança Empresarial Quando não existir mais a necessidade de uso de computadores portáteis, o usuário deve comunicar o fato ao seu gerente imediato e devolver o equipamento à TIC. No momento da devolução, o usuário deve verificar a baixa do formulário do respectivo equipamento pelo profissional da TIC que estará recebendo o equipamento.

14 Nos quartos de hotel, é recomendável guardar o computador portátil em cofre ou, na impossibilidade de uso do cofre, no interior de mala com fechadura ou cadeado trancados Atualização de microcomputadores existentes A TIC analisará periodicamente os recursos disponíveis nos microcomputadores com o objetivo de avaliar a adequação de cada equipamento ao uso e propor a troca do mesmo Caso seja constatada a necessidade de troca do microcomputador, esta será proposta ao Órgão Cliente, quando será avaliada a possibilidade de reutilização do equipamento, preferencialmente no mesmo Órgão Cliente O Órgão Cliente poderá solicitar à TIC a troca do microcomputador A TIC analisará a utilização do microcomputador para o qual está sendo solicitada a troca: emitindo um relatório com a análise dos recursos disponíveis no microcomputador; avaliando a possibilidade de reutilização do equipamento, preferencialmente no mesmo Órgão Cliente; avaliando a possibilidade de atualização tecnológica através da adição ou troca de recursos que melhorem o desempenho do equipamento (ex.: memória, disco rígido) A TIC emitirá um parecer final quanto à indicação ou não da troca do microcomputador quanto à alternativa de atualização tecnológica Caso o parecer da TIC não seja acatado pelo usuário, caberá exclusivamente ao Gerente Geral ou Gerente Executivo do Órgão Cliente a decisão pela troca ou não do equipamento.

15 15 TERMO DE RESPONSABILIDADE DO COMPUTADOR Equipamento: [tipo de equipamento. Ex: Notebook, Palm Top] Código do Equipamento: [nome na rede. Marca: [Ex: IBM, DEL] Modelo: [Ex: D610, T A62] Nº de série: [EX: L1AA0NP] Componentes: [Ex: HD SERIAL ATA 100 GB; MEMÓRIA DDR2 1024; PROCESSADOR CORE DUO T , maleta, carregador, mouse] Declaro estar recebendo o equipamento acima descrito em perfeitas condições, responsabilizando-me por qualquer dano ou extravio que porventura possa ocorrer, durante o período em que estiver sob minha guarda. Este equipamento possui um conjunto de softwares, instalados e devidamente licenciados para o uso nos equipamentos da Petrobras. A instalação de qualquer outro software somente poderá ser feita pela TIC. Declaro, ainda, que utilizarei este equipamento conforme a Norma para Aquisição e Uso de Computador Portátil de Propriedade de Empresa do Sistema Petrobras, que, neste momento, afirmo conhecer. Nome: ID: Local: Data da entrega do equipamento: Assinatura do usuário: Data da devolução do equipamento: Assinatura do profissional da TIC que recebeu o equipamento:

16 16 INVENTÁRIO DE HARDWARE Código Data do inventário: O.S. N : SOFTWARES INSTALADOS Microsoft.NET Framework 3.5 SPl Security Update for Microsoft.NET Framework 3.5 SPl (KB ) Hotfix for Microsoft.NET Framework 3.5 SPl (KB953595) Autodesk MapGuide(R) Viewer ActiveX Control Release 6.5 Intel(R) Graphics Media Accelerator Driver MSXML 4.0 SP2 (KB973688) Código Data do Inventário Registro

17 17 CAPÍTULO II Aquisição de Bens e Serviços Requisitos Inclusão, no processo de contratação, de exigências específicas de SMES, bem como verificação de seu cumprimento durante todas as etapas das atividades a serem desenvolvidas. Garantia de que materiais e produtos a serem adquiridos atendam às exigências estabelecidas de SMES. Avaliação de desempenho em SMES de contratados de acordo com critérios claramente definidos nos respectivos contratos. Acompanhamento das empresas contratadas no que se refere a seu desempenho em SMES, tomando as medidas necessárias para a correção de eventuais não conformidades. Implementação de medidas visando estimular a adoção, pelas empresas contratadas e parceiros, das melhores práticas em SMES. Integração do desempenho de contratados no conjunto de indicadores de SMES de cada unidade.

18 18 AQUISIÇÃO DE EQUIPAMENTO Data de emissão: ESPECIFICAÇÃOTÉCNICA DO EQUIPAMENTO Tipo: Microcomputador Notebook Monitor lmpressora Outros Memória: 16GB 8GB 4GB 2GB 1GB 512MB 256MB 128MB Disco rígido: 1,5TB 1TB 750GB 500GB 320GB 200GB 160GB 80GB Tipo de disco rígido: Sata Sata (2] IDE OSCSI Tipo de monitor: LCD CRT Tamanho do monitor em polegadas: Placa de rede: ( ) sim ( ) não Placa de vídeo: ( ) sim ( ) não Placa de fax-modem: ( ) sim ( ) não Placa de som: ( ) sim () não Unidade de disquete: ( ) sim ( ) não Unidade magnética: Blu-ray DVD-RW ODVD-R CD-RW CD-R Teclado: ( ) sim ( ) não Mouse: ( ) sim ( ) não Webcam: ( ) sim ( ) não Caixas de som: ( ) sim ( ) não Componentes faltantes: ( ) Em bom estado e em condições de uso PARECER TÉCNICO TIC ( ) Com defeito. (descreva): RESPONSÁVEL PELO EQUIPAMENTO ÓRGÃO RESPONSÁVEL PELO EQUIPAMENTO

19 19 CAPÍTULO III Considerações Gerais DESCRIÇÃO O uso do microcomputador deve estar conforme os critérios de utilização de recursos da informação constantes da o padrão PB PG-0V O microcomputador é uma ferramenta de trabalho fornecida pela Empresa segundo seus critérios, sendo seu uso destinado às atividades de interesse da Companhia O uso de microcomputadores para fins particulares é tolerado, desde que mantido em pequena proporção, de forma a não prejudicar as atividades de trabalho O arquivamento de informações de caráter particular em microcomputadores de propriedade do Sistema da Empresa não garante ao usuário o direito de privacidade O microcomputador deverá ser instalado em ambiente com ar condicionado, em local que não seja submetido à incidência direta dos raios solares e livre de poeira ou outros agentes nocivos Microcomputadores instalados ou utilizados em atmosferas potencialmente explosivas, nas condições de gases ou vapores inflamáveis, devem possuir certificação no âmbito do Sistema Brasileiro de Avaliação da Conformidade - SBAC (Portaria do Inmetro nº 83 de 03/04/2006), de modo a atingir o nível de segurança adequado à preservação da vida, de bens e do meio ambiente A senha de setup de microcomputador deve ser ativada para evitar que a seqüência de boot seja alterada, fato que poderia ser explorado para que o microcomputador fosse inicializado com outro sistema operacional.

20 20 A senha de setup deve ser de conhecimento apenas do pessoal de atendimento de TIC responsável pela manutenção e atualização dos microcomputadores O usuário deve evitar o manuseio de alimentos e líquidos no local em que o microcomputador esteja instalado, visando evitar danos permanentes causados por acidentes. executada A alteração da localização do equipamento só deve ser através de solicitação via Sistema de Atendimento On-line ou Atendimento Telefônico a Usuários de Informática Informação classificada como Reservada, Confidencial ou Secreta e outras informações que necessitem de backup devem ser sempre guardadas em área de servidor de rede sujeita à cópia de segurança, A TIC não realiza serviço de backup de dados locais nos microcomputadores, logo não assume responsabilidade sobre dados de usuário guardados em área do disco rígido local do microcomputador. eventualmente perdidos por conta de falha de equipamento Em máquinas ligadas à Rede é obrigatória a ativação do protetor de tela no intervalo máximo de 10 minutos, para proteção do microcomputador contra acessos indevidos na ausência do usuário Em caso de microcomputadores instalados para palestras em salas de reunião e auditórios, o intervalo máximo para ativação do protetor de tela deverá ser de 30 minutos Em casos excepcionais de aplicações que, comprovadamente, não funcionam quando o descanso de tela é ativado, com a devida solicitação e justificativa do gerente responsável pelo equipamento, o microcomputador poderá ser incluído numa política que não obrigue a entrada do descanso de tela. Este tipo de equipamento deverá necessariamente estar assistido permanentemente ou permanecer em ambiente com controle de acesso físico. se distanciar O usuário deve bloquear o microcomputador sempre que dele

21 É obrigatório o uso do utilitário antivírus padrão em todos os microcomputadores, sendo vedado ao usuário alterar a configuração do microcomputador de modo a desativar o antivírus É obrigatório o uso das ferramentas administrativas e soluções de segurança determinadas pela TIC em todos os microcomputadores, sendo vedado ao usuário alterar a configuração do microcomputador de modo a desativá-las Quando necessário, a TIC poderá fornecer o microcomputador com uma configuração superior ao padrão de configuração mínima. A gerência envolvida deve requerer a instalação de acessórios adicionais ou o fornecimento do microcomputador com configuração específica, justificando a sua necessidade Havendo falha de hardware ou de software, o usuário deve solicitar o apoio via Sistema de Atendimento On-line ou Atendimento Telefônico a Usuários de Informática. O mesmo procedimento deve ser seguido em caso de necessidade de apoio na utilização dos recursos informáticos em geral. utilizado O local de instalação do microcomputador e o mobiliário devem obedecer à Norma Regulamentadora Brasileira NR-17, que trata de Ergonomia As instalações elétricas que alimentam o microcomputador devem obedecer à Norma Brasileira NBR 5410, devendo o microcomputador ser conectado a uma tomada com tensão alternada de 127 ou 220 Volts, com variação máxima de +/- 10%. A manutenção das instalações elétricas nas instalações da Empresa não devem ser realizadas pelo usuário, mas pelo pessoal responsável por esta atividade É vedado ao usuário configurar qualquer nova conexão de rede em seu equipamento ou manter, simultaneamente, conexão com qualquer sistema, público ou privado, estando conectado à Rede Se houver a necessidade de instalação de software na estação, a TIC deve ser acionada através do help desk.

22 A unidade organizacional responsável pela alienação, doação ou descarte do equipamento deve retirar as etiquetas que identificam os microcomputadores da Empresa, antes de sua saída. TIC Uso não autorizado São vetados: A instalação e/ou utilização de softwares não autorizados pela A instalação de software que, mesmo autorizados pela TIC, não possuam a devida licença de uso A modificação dos parâmetros, dos arquivos do sistema operacional do microcomputador e dos aplicativos padronizados da empresa A instalação de software sem o devido tratamento de vulnerabilidades A instalação de software que possam ser usados para efetuar varreduras, capturar pacotes, capturar senhas ou realizar ataques na rede sem a devida autorização da TIC O armazenamento de arquivos que reproduzam obras artísticas, ferindo os respectivos direitos de propriedade intelectual, como, por exemplo, arquivos.mp3,.mpeg ou.avi com reproduções de músicas ou filmes cobertos por declaração de copyright A existência de qualquer compartilhamento em rede de áreas em disco nos microcomputadores, mesmo que para compartilhamento de impressoras e demais dispositivos. Todo compartilhamento de dados deve ser efetuado através dos servidores de arquivos administrados pela TIC mantidos com esta finalidade A instalação de periféricos ou acessórios pelo próprio usuário, excetuando-se mouse, teclado e pendrive. Todo periférico ou acessório, excetuando-se os dispositivos supracitados, deve ser adquirido e instalado pela TIC através de solicitação de serviço apropriada. A instalação de impressora de terceiros em computador portátil da Petrobras será facultada ao usuário caso a TIC não tenha condições de fazê-lo.

23 A instalação de qualquer equipamento de rede como switches, hubs e access points, ou fazer modificações nos existentes A remoção ou alteração das etiquetas de identificação coladas nos microcomputadores, acessórios e demais periféricos. improvisada A conexão do microcomputador na rede elétrica de maneira Obtenção, armazenamento, uso ou repasse de material com conteúdo pornográfico ou não alinhado aos interesses do Sistema da Empresa.

24 24 TERMO DE RESPONSABILIDADE TECNOLOGIA DA INFORMAÇÃO Situação do Termo: Fixo ID: Usuário: Lotação: Telefone: Data de Entrega: Data Prevista Devolução: Componentes: BATERIA: 6.5HS -HD -SATA -250GB -CD-RW/DVD -EXTERNO -MEMORIA -DDR3-2GB -PLACA DE FAX-MODEM -ONBOARD -56 K; PLACA WIRELESS -LAN AGN -PLACA DE REDE -ONBOARD -1GB -PLACA DE SOM -ONBOARD -CX PLACA DE VIDEO -ONBOARD -GMA 4500MH D; PROCESSADOR -CORE i ; BATERIA -NOTEBOOK -; FONTE -PI NOTEBOOK -; CABO -CABO DE FORÇA -; Responsável da TIC O Termo de Responsabilidade é a identificação do equipamento de propriedade do Sistema que você está recebendo, solicitar a TIC uma cópia deste formulário com a O.S. do Responsável da TIC; Em caso de roubo ou extravio ocorrido em local externo à Companhia, o portador deverá registrar uma ocorrência policial e apresentá-ia à Equipe de Atendimento ao Usuário juntamente com o Termo de Responsabilidade do equipamento; Em caso de roubo ou extravio ocorrido nas instalações da Companhia, o portador deverá registrar uma ocorrência na Segurança e apresentá-ia à Equipe de Atendimento ao Usuário juntamente com o Termo de Responsabilidade. Declaro estar recebendo o equipamento acima descrito em perfeitas condições, responsabilizando-me por qualquer dano ou extravio que porventura possa ocorrer, durante o período em que estiver sob minha guarda. Este equipamento possui um conjunto de softwares, instalados e devidamente licenciados para uso nos equipamentos. A instalação de qualquer outro software somente poderá ser feita pela TIC.

25 25 CONCLUSÃO O final desse trabalho, é importante entendermos: que o processo de substituição de microcomputadores obsoletos são para a melhoria da qualidade e produtividade dos usuários gerando a satisfação do cliente no ambiente de trabalho e resultando na redução de custos e manutenção de equipamentos não aptos a utilização. O principal benefício que a tecnologia da informação traz para as organizações é a sua capacidade de melhorar a qualidade e a disponibilidade de informações e conhecimentos importantes para a empresa, seus clientes e fornecedores. Os sistemas de informação mais modernos oferecem às empresas oportunidades sem precedentes para a melhoria dos processos internos e dos serviços prestados ao consumidor final Toda a nova tecnologia é feita de forma a diminuir o trabalho humano, valorizar o ser humano. O computador se encaixa nessa ótica porque é uma nova tecnologia e o que estamos vendo é que as tecnologias mais antigas se voltaram mais à automatização da parte manual. O computador é uma máquina que veio revolucionar.

26 26 BIBLIOGRAFIA CONSULTADA Código: PG-0V G Código: PG-0V Código: PG-0V E dia 25/06/11

27 27 ÍNDICE FOLHA DE ROSTO 2 AGRADECIMENTO 3 DEDICATÓRIA 4 RESUMO 5 METODOLOGIA 6 SUMÁRIO 7 INTRODUÇÃO 8 CAPÍTULO I AUTORIDADE E RESPONSABILIDADE Usuário do Computador Portátil Atualização de microcomputadores existentes 14 ANEXOS 15 CAPITULO II AQUISIÇÃO DE BENS E SERVIÇOS 17 CAPITULO III CONSIDERAÇÕES GERAIS 19 CONCLUSÃO 25 BIBLIOGRAFIA CONSULTADA 26 ÍNDICE 27

28 28 FOLHA DE AVALIAÇÃO Nome da Instituição: Universidade Candido Mendes Título da Monografia: Distribuição de equipamentos de Informática voltados para a melhoria da qualidade e produtividade. Autor: Sara Mendonça Data da entrega: 30/07/ Avaliado por: Marcelo Saldanha Conceito:

LINHA CRIATIVA, Informática & Soluções PORTFOLIO

LINHA CRIATIVA, Informática & Soluções PORTFOLIO LINHA CRIATIVA, Informática & Soluções PORTFOLIO 2015 A LINHA CRIATIVA é uma solução de TI focada em produtos inteligentes e simples, actuando no sector de empresas de médio e pequeno porte, nas áreas

Leia mais

A CMNet disponibilizou no dia 24 de junho para download no Mensageiro a nova versão do Padrão dos Sistemas CMNet.

A CMNet disponibilizou no dia 24 de junho para download no Mensageiro a nova versão do Padrão dos Sistemas CMNet. Prezado Cliente, A CMNet disponibilizou no dia 24 de junho para download no Mensageiro a nova versão do Padrão dos Sistemas CMNet. No Padrão 9 você encontrará novas funcionalidades, além de alterações

Leia mais

Linha Criativa por Lunzayiladio Hervé Maimona PORTFOLIO

Linha Criativa por Lunzayiladio Hervé Maimona PORTFOLIO PORTFOLIO 2014 A LINHA CRIATIVA é uma solução de TI focada em produtos inteligentes e simples, actuando no sector de empresas de médio e pequeno porte, nas áreas de terceirização, infra-estrutura, suporte,

Leia mais

Índice. Atualizado em: 01/04/2015 Página: 1

Índice. Atualizado em: 01/04/2015 Página: 1 MANUAL DO USUÁRIO Índice 1. Introdução... 3 2. Acesso ao Sistema... 4 2.1. Instalação... 4 2.1.1. Servidor - Computador Principal... 4 2.1.2. Estação - Computador na Rede... 6 2.1.3. Estação - Mapeamento

Leia mais

Organização de arquivos e pastas

Organização de arquivos e pastas Organização de arquivos e pastas Pasta compara-se a uma gaveta de arquivo. É um contêiner no qual é possível armazenar arquivos. As pastas podem conter diversas subpastas. Definir a melhor forma de armazenamento

Leia mais

Problema. Controle de Acesso Lógico e Físico. Controle de Acesso Físico. Definição. Localização do CPD. Localização do CPD

Problema. Controle de Acesso Lógico e Físico. Controle de Acesso Físico. Definição. Localização do CPD. Localização do CPD Problema Controle de Acesso Lógico e Físico Prof. Alexandre Beletti Ferreira Com as informações armazenadas em computadores interligados com outros computadores no mundo todo surgi a necessidade de uma

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO TIC Código: NO01 Tribunal Regional do Trabalho da 18ª Região Comissão de Segurança da Informação Núcleo de Governança Corporativa de TIC Setor de Segurança da Informação Revisão: 1.1 Vigência: 12/02/2016 Classificação:

Leia mais

Diretrizes e Políticas de Segurança da Informação Organização CAPEMISA SEGURADORA DE VIDA E PREVIDÊNCIA S/A (CNPJ: 08.602.

Diretrizes e Políticas de Segurança da Informação Organização CAPEMISA SEGURADORA DE VIDA E PREVIDÊNCIA S/A (CNPJ: 08.602. CONSELHO DE ADMINISTRAÇÃO RESOLUÇÃO N.º 4/2008 O Conselho de Administração, com base no disposto no Art. 17 do Estatuto da CAPEMISA Seguradora de Vida e Previdência, em reunião do dia 19 de fevereiro de

Leia mais

DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO

DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO POLÍTICA DE UTILIZAÇÃO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO DO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO ESPÍRITO SANTO 1 OBJETIVO: 1.1 A presente

Leia mais

Diretrizes Gerais para uso dos recursos de Tecnologia da Informação

Diretrizes Gerais para uso dos recursos de Tecnologia da Informação DIRETRIZES GERAIS PARA USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO Data: 17 de dezembro de 2009 Pág. 1 de 6 SUMÁRIO SUMÁRIO 2 1. INTRODUÇÃO 3 2. FINALIDADE 3 3. ÂMBITO DE APLICAÇÃO 3 4. DIRETRIZES GERAIS

Leia mais

CONCEPCIONISTAS MISSIONÁRIAS DO ENSINO SETOR: TECNOLOGIA MANUAL DE PROCESSOS

CONCEPCIONISTAS MISSIONÁRIAS DO ENSINO SETOR: TECNOLOGIA MANUAL DE PROCESSOS CONCEPCIONISTAS MISSIONÁRIAS DO ENSINO SETOR: TECNOLOGIA MANUAL DE PROCESSOS 110 SETOR: TECNOLOGIA Nº DOC.: FOLHA:02/16 MATRIZ DE PROCESSOS E ATIVIDADES APROVADO POR: Ir. 25/03/2010 REVISÃO: 13/09/2013

Leia mais

b) Estabilizador de tensão, fonte no-break, Sistema Operacional, memória principal e memória

b) Estabilizador de tensão, fonte no-break, Sistema Operacional, memória principal e memória CURSO TÉCNICO EM INFORMÁTICA SISUTEC DISCIPLINA: INTRODUÇÃO A COMPUTAÇÃO PROF.: RAFAEL PINHEIRO DE SOUSA ALUNO: Exercício 1. Assinale a opção que não corresponde a uma atividade realizada em uma Unidade

Leia mais

NORMA CONTROLE DO PARQUE DE INFORMÁTICA

NORMA CONTROLE DO PARQUE DE INFORMÁTICA CONTROLE DO PARQUE DE INFORMÁTICA Data: 17 de dezembro de 2009 Pág. 1 de 13 SUMÁRIO SUMÁRIO 2 1. INTRODUÇÃO 3 2. FINALIDADE 3 3. ÂMBITO DE APLICAÇÃO 3 4. PADRONIZAÇÃO DOS RECURSOS DE T.I. 4 5. AQUISIÇÃO

Leia mais

Tecnologia da Informação. Prof Odilon Zappe Jr

Tecnologia da Informação. Prof Odilon Zappe Jr Tecnologia da Informação Prof Odilon Zappe Jr Conceitos básicos de informática O que é informática? Informática pode ser considerada como significando informação automática, ou seja, a utilização de métodos

Leia mais

Sistema Operacional Unidade 4.2 - Instalando o Ubuntu Virtualizado

Sistema Operacional Unidade 4.2 - Instalando o Ubuntu Virtualizado Sistema Operacional Unidade 4.2 - Instalando o Ubuntu Virtualizado Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 CRIAÇÃO DA MÁQUINA VIRTUAL... 3 Mas o que é virtualização?... 3 Instalando o VirtualBox...

Leia mais

FLEXPAG - Política de Privacidade

FLEXPAG - Política de Privacidade FLEXPAG - Política de Privacidade A infocusweb/flexpag tem um compromisso com o respeito à sua privacidade. Política de Privacidade Nós reconhecemos que ao optar por nos informar alguns de seus dados pessoais,

Leia mais

Segurança Física e Segurança Lógica. Aécio Costa

Segurança Física e Segurança Lógica. Aécio Costa Segurança Física e Segurança Lógica Aécio Costa Segurança física Ambiente Segurança lógica Programas A segurança começa pelo ambiente físico Não adianta investir dinheiro em esquemas sofisticados e complexos

Leia mais

[Ano] NORMATIZAÇÃO DE USO DOS LABORATÓRIOS DE INFORMÁTICA DO INSTITUTO FEDERAL DO RIO GRANDE DO SUL CÂMPUS IBIRUBÁ

[Ano] NORMATIZAÇÃO DE USO DOS LABORATÓRIOS DE INFORMÁTICA DO INSTITUTO FEDERAL DO RIO GRANDE DO SUL CÂMPUS IBIRUBÁ [Ano] NORMATIZAÇÃO DE USO DOS LABORATÓRIOS DE INFORMÁTICA DO INSTITUTO FEDERAL DO RIO GRANDE DO SUL CÂMPUS IBIRUBÁ Coordenadoria de Tecnologia da Informação 2013 AUTORES Aurélio Ricardo Batú Maicá Laura

Leia mais

POLÍTICA DE SEGURANÇA

POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA GADE SOLUTION Tatiana Lúcia Santana GADE SOLUTION 1. Conceituação: A informação é um dos principais patrimônios do mundo dos negócios. Um fluxo de informação de qualidade é capaz

Leia mais

Prof. Demétrios Coutinho

Prof. Demétrios Coutinho Prof. Demétrios Coutinho Hoje em dia a informação é o bem mais valioso de uma empresa/cliente. A segurança da informação é um conjunto de medidas que se constituem basicamente de controles e política de

Leia mais

Software de Tarifação para centrais PABX e ambiente Windows

Software de Tarifação para centrais PABX e ambiente Windows Software de Tarifação para centrais PABX e ambiente Windows Um tarifador fácil de usar e poderoso. Com o tarifador STI Windows Atenas você poderá controlar os gastos com telefone, reduzir custos e otimizar

Leia mais

MicrovixPOS Requisitos, Instalação e Execução

MicrovixPOS Requisitos, Instalação e Execução MicrovixPOS Requisitos, Instalação e Execução Autor Público Alvo Rodrigo Cristiano dos Santos Suporte Técnico, Consultoria e Desenvolvimento. Histórico Data 13/06/2012 Autor Rodrigo Cristiano Descrição

Leia mais

Unidade de Ensino Superior Vale Do Iguaçu Normas para Utilização dos Recursos Tecnológicos Normas para Utilização dos Recursos Tecnológicos

Unidade de Ensino Superior Vale Do Iguaçu Normas para Utilização dos Recursos Tecnológicos Normas para Utilização dos Recursos Tecnológicos Normas para Utilização dos Recursos Tecnológicos UNIÃO DA VITÓRIA PR SUMÁRIO CAPÍTOLO I - Departamento de Informática e Laboratórios de Computação Dos Laboratórios de Computação e Seus Fins... 2 Da Estrutura

Leia mais

Introdução. Pense em toda a informação pessoal que você tem armazenada no. seu computador, informação irrecuperável como fotos, documentos,

Introdução. Pense em toda a informação pessoal que você tem armazenada no. seu computador, informação irrecuperável como fotos, documentos, Guia de Backup Introdução Pense em toda a informação pessoal que você tem armazenada no seu computador, informação irrecuperável como fotos, documentos, apresentações, entre outras. Imagine que quando

Leia mais

Serviços do Prodasen. Estrutura de atendimento... 5. Central de Atendimento... 6. Gerente de Relacionamento... 7. Infra-estrutra de Rede...

Serviços do Prodasen. Estrutura de atendimento... 5. Central de Atendimento... 6. Gerente de Relacionamento... 7. Infra-estrutra de Rede... Serviços do Prodasen Estrutura de atendimento... 5 Central de Atendimento... 6 Gerente de Relacionamento... 7 Infra-estrutra de Rede... 9 Gestão de Equimentos... 9 Serviços de apoio... 10 Outros serviços...

Leia mais

NORMA ATENDIMENTO AOS USUÁRIOS DE T.I.

NORMA ATENDIMENTO AOS USUÁRIOS DE T.I. ATENDIMENTO AOS USUÁRIOS DE T.I. Data: 17 de dezembro de 2009 Pág. 1 de 8 SUMÁRIO SUMÁRIO 2 1. INTRODUÇÃO 3 2. FINALIDADE 3 3. ÂMBITO DE APLICAÇÃO 3 4. ATENDIMENTO AOS USUÁRIOS DE T.I. 4 4.1. Diretrizes:

Leia mais

Computadores portáteis Prevenção de perdas

Computadores portáteis Prevenção de perdas Computadores portáteis Prevenção de perdas Computadores portáteis Prevenção de perdas Os computadores portáteis (notebooks / laptops / tablet PCs e PDAs) tornaram-se um dos mais populares itens entre os

Leia mais

Manual do Data Logger Perceptec DL12 One Way. Descartável

Manual do Data Logger Perceptec DL12 One Way. Descartável Manual do Data Logger Perceptec DL12 One Way Descartável Conteúdo: 1 - Apresentação 2 - Características 3 - Instalação do sistema 4 - Funcionamento 5 - Especificações 6 - Certificado de Garantia 7 - Certificado

Leia mais

MENSAGEM PREGÃO ELETRÔNICO N. 052/2010 ESCLARECIMENTO 4

MENSAGEM PREGÃO ELETRÔNICO N. 052/2010 ESCLARECIMENTO 4 MENSAGEM Assunto: Esclarecimento 4 Referência: Pregão Eletrônico n. 052/2010 Data: 19/11/2010 Objeto: Contratação de serviços técnicos especializados de atendimento remoto e presencial a usuários de tecnologia

Leia mais

O Prefeito Constitucional de Picuí/PB, usando de suas atribuições legais,

O Prefeito Constitucional de Picuí/PB, usando de suas atribuições legais, DECRETO Nº 012, de 05 de agosto de 2009. DISPÕE SOBRE O USO DOS SERVIÇOS DE ACESSO À INTERNET AOS ÓRGÃOS E DEPARTAMENTOS QUE INTEGRAM A ADMINISTRAÇÃO MUNICIPAL DE PICUÍ E DÁ OUTRAS PROVIDÊNCIAS. O Prefeito

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC Código: NO01 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia da Informação Núcleo de Segurança da Informação Revisão: 00 Vigência:20/04/2012 Classificação:

Leia mais

6 - Gerência de Dispositivos

6 - Gerência de Dispositivos 1 6 - Gerência de Dispositivos 6.1 Introdução A gerência de dispositivos de entrada/saída é uma das principais e mais complexas funções do sistema operacional. Sua implementação é estruturada através de

Leia mais

Artigo 1º - Aprovar revisão da Política de Segurança da PRODEB, que com esta se publica.

Artigo 1º - Aprovar revisão da Política de Segurança da PRODEB, que com esta se publica. Classificação: RESOLUÇÃO Código: RP.2007.077 Data de Emissão: 01/08/2007 O DIRETOR PRESIDENTE da Companhia de Processamento de Dados do Estado da Bahia - PRODEB, no uso de suas atribuições e considerando

Leia mais

REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA

REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA Departamento: Tecnologia da Informação Faculdade Adventista da Bahia 1 P á g i n a Normas de Utilização dos Laboratórios de Informática Da Faculdade Adventista

Leia mais

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO 10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE

Leia mais

Este Manual aplica-se a todos os Usuário de T.I. do Ministério Público de Goiás. ATIVIDADE AUTORIDADE RESPONSABILIDADE Manter o Manual Atualizado

Este Manual aplica-se a todos os Usuário de T.I. do Ministério Público de Goiás. ATIVIDADE AUTORIDADE RESPONSABILIDADE Manter o Manual Atualizado Versão 01 - Página 1/8 1 Objetivo Orientar o usuário de T.I. a solicitar atendimento. Mostrar o fluxo da solicitação. Apresentar a Superintendência 2 Aplicação Este Manual aplica-se a todos os Usuário

Leia mais

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização.

Leia mais

Processo Manutenção de Computadores

Processo Manutenção de Computadores Dono do Guilherme Ferreira Lúcio Lemes Aprovado por Chefe de Departamento Analisado criticamente por Chefe de Departamento Substituto: Ednardo Melo de Farias Junior 1 OBJETIVOS Este processo consiste em

Leia mais

Gerenciamento de Redes de Computadores. Introdução ao Gerenciamento de Redes

Gerenciamento de Redes de Computadores. Introdução ao Gerenciamento de Redes Introdução ao Gerenciamento de Redes O que é Gerenciamento de Redes? O gerenciamento de rede inclui a disponibilização, a integração e a coordenação de elementos de hardware, software e humanos, para monitorar,

Leia mais

UNIVERSIDADE DE SÃO PAULO Coordenadoria do Campus de Ribeirão Preto Seção Técnica de Informática. Política de Informática CCRP

UNIVERSIDADE DE SÃO PAULO Coordenadoria do Campus de Ribeirão Preto Seção Técnica de Informática. Política de Informática CCRP Política de Informática CCRP Índice 1. DISPOSIÇÕES GERAIS... 2 2. ESPECIFICAÇÃO E AQUISIÇÃO DE NOVOS EQUIPAMENTOS... 2 3. INSTALAÇÃO DE SOFTWARES... 2 4. DESENVOLVIMENTO, MANUTENÇÃO E BACKUP DE SISTEMAS

Leia mais

Atualização de computadores CCE para Windows 8.1 ATUALIZAÇÃO SIMPLES

Atualização de computadores CCE para Windows 8.1 ATUALIZAÇÃO SIMPLES Atualização de computadores CCE para Windows 8.1 ATUALIZAÇÃO SIMPLES ATUALIZAÇÃO SIMPLES O processo de Atualização Simples mantém configurações do Windows, arquivos pessoais e aplicativos compatíveis com

Leia mais

Programas Maliciosos. 2001 / 1 Segurança de Redes/Márcio d Ávila 182. Vírus de Computador

Programas Maliciosos. 2001 / 1 Segurança de Redes/Márcio d Ávila 182. Vírus de Computador Programas Maliciosos 2001 / 1 Segurança de Redes/Márcio d Ávila 182 Vírus de Computador Vírus de computador Código intruso que se anexa a outro programa Ações básicas: propagação e atividade A solução

Leia mais

Em 2012, a Prosoft planejou o lançamento da Versão 5 dos seus produtos.

Em 2012, a Prosoft planejou o lançamento da Versão 5 dos seus produtos. VERSÃO 5 Outubro/2012 Release Notes Não deixe de atualizar o seu sistema Planejamos a entrega ao longo do exercício de 2012 com mais de 140 melhorias. Mais segurança, agilidade e facilidade de uso, atendendo

Leia mais

INSTRUÇÃO NORMATIVA DA CPRH Nº. 004/2014

INSTRUÇÃO NORMATIVA DA CPRH Nº. 004/2014 INSTRUÇÃO NORMATIVA DA CPRH Nº. 004/2014 O Diretor Presidente da Agência Estadual de Meio Ambiente e Recursos Hídricos CPRH, no uso de suas atribuições legais conferidas pelo Decreto nº. 30.462 de 25 de

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO BASEADO NA NORMA ABNT 21:204.01-010 A Política de segurança da informação, na empresa Agiliza Promotora de Vendas, aplica-se a todos os funcionários, prestadores de

Leia mais

CIINF SISTEMA DE INFRA-ESTRUTURA DE INFORMÁTICA

CIINF SISTEMA DE INFRA-ESTRUTURA DE INFORMÁTICA CIINF SISTEMA DE INFRA-ESTRUTURA DE INFORMÁTICA Agenor Costa Filho 1 agenor.costa@pop.com.b r Jéssica Lehmann de Morais 1 jessicalehmann@pop.com. br Renata Sant Anna Krauss 1 renatakrauss@superonda.com.br

Leia mais

UNIVERSIDADE FEDERAL DO PARANÁ Setor de Ciências Agrarias

UNIVERSIDADE FEDERAL DO PARANÁ Setor de Ciências Agrarias ATIBUIÇÕES DO SETOR DE INFORMÁTICA Segue abaixo as atribuições atualizadas da Comissão de Informática do SETOR AGRÁRIAS: 1. Manter e verificar os equipamentos de informática ligados ao campus, bem como,

Leia mais

Redes de Computadores. Prof. Késsia Marchi

Redes de Computadores. Prof. Késsia Marchi Redes de Computadores Prof. Késsia Marchi Redes de Computadores Redes de Computadores Possibilita a conexão entre vários computadores Troca de informação Acesso de múltiplos usuários Comunicação de dados

Leia mais

ASSISTÊNCIA HELP DESK REMOTO Manual do Associado OS SERVIÇOS DE ASSISTÊNCIA SÃO PRESTADOS PELA USS SOLUÇÕES GERENCIADAS S.A. CNPJ: 01.979.

ASSISTÊNCIA HELP DESK REMOTO Manual do Associado OS SERVIÇOS DE ASSISTÊNCIA SÃO PRESTADOS PELA USS SOLUÇÕES GERENCIADAS S.A. CNPJ: 01.979. ASSISTÊNCIA HELP DESK REMOTO Manual do Associado OS SERVIÇOS DE ASSISTÊNCIA SÃO PRESTADOS PELA USS SOLUÇÕES GERENCIADAS S.A. CNPJ: 01.979.936/0001-79 ASSISTÊNCIA HELP DESK REMOTO Ao necessitar de algum

Leia mais

ASSISTÊNCIA BB PROTEÇÃO MÓDULO INFORMÁTICA Manual do Associado

ASSISTÊNCIA BB PROTEÇÃO MÓDULO INFORMÁTICA Manual do Associado ASSISTÊNCIA BB PROTEÇÃO MÓDULO INFORMÁTICA Manual do Associado OS SERVIÇOS DE ASSISTÊNCIA SÃO PRESTADOS PELA BRASIL ASSISTÊNCIA S.A., CNPJ: 68.181.221/0001-47 ASSISTÊNCIA BB PROTEÇÃO Ao necessitar de algum

Leia mais

GERENCIAR ATENDIMENTO A EQUIPAMENTOS DE TI 1 OBJETIVO

GERENCIAR ATENDIMENTO A EQUIPAMENTOS DE TI 1 OBJETIVO Proposto por: Equipe da Divisão de Equipamentos de TI (DIETI) Analisado por: Departamento de Suporte e Atendimento (DEATE) Aprovado por: Diretor-Geral da Diretoria-Geral de Tecnologia da Informação (DGTEC)

Leia mais

Atualização, backup e recuperação de software

Atualização, backup e recuperação de software Atualização, backup e recuperação de software Guia do Usuário Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft e Windows são marcas registradas da Microsoft Corporation nos EUA. As informações

Leia mais

Guia de Instalação SIAM. Procedimento de Instalação do Servidor SIAM

Guia de Instalação SIAM. Procedimento de Instalação do Servidor SIAM Guia de Instalação SIAM Procedimento de Instalação do Servidor SIAM Documento Gerado por: Amir Bavar Criado em: 18/10/2006 Última modificação: 27/09/2008 Guia de Instalação SIAM Procedimento de Instalação

Leia mais

Tecnologia da Informação UNIDADE 3

Tecnologia da Informação UNIDADE 3 Tecnologia da Informação UNIDADE 3 *Definição * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização. *Definição

Leia mais

PORTARIA Nº 7876. O PREFEITO DE JUIZ DE FORA, no uso das atribuições que lhe confere a Legislação vigente,

PORTARIA Nº 7876. O PREFEITO DE JUIZ DE FORA, no uso das atribuições que lhe confere a Legislação vigente, PORTARIA Nº 7876 Dispõe sobre a Norma PSI/N.0001 - Utilização da Estação de Trabalho, nos termos dos arts. 20 e 24, da Resolução nº 041/2010-SPDE. O PREFEITO DE JUIZ DE FORA, no uso das atribuições que

Leia mais

VESOFTWARE - DESENVOLIMENTO DE SISTEMAS E WEBSITES Fone: (11) 4036-6980 VIVO(11)9607-5649 TIM(11)7013-8480 www.vesoftware.com.

VESOFTWARE - DESENVOLIMENTO DE SISTEMAS E WEBSITES Fone: (11) 4036-6980 VIVO(11)9607-5649 TIM(11)7013-8480 www.vesoftware.com. Fone: (11) 4036-6980 VIVO(11)9607-5649 TIM(11)7013-8480 www.vesoftware.com.br 1-15 INTRODUÇÃO O Programa pode ser instalado em qualquer equipamento que utilize o sistema operacional Windows 95 ou superior,

Leia mais

ENGENHARIA DE SOFTWARE

ENGENHARIA DE SOFTWARE Pág. 1 0. ÍNDICE 1. INTRODUÇÃO...2 2. OBJETIVOS....2 3. ESTIMATIVAS DO PROJETO....4 4. RISCOS DO PROJETO....5 4.1. Identificação e Análise dos Riscos....5 4.1.1. Riscos de Projeto...6 4.1.2. Riscos Técnicos....6

Leia mais

Controles gerais iguais aos de pacotes de softwares: Instalação, Configuração, Manutenção, Utilitários.

Controles gerais iguais aos de pacotes de softwares: Instalação, Configuração, Manutenção, Utilitários. $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR $8',725,$'$7(&12/2*,$'$,1)250$d 2 &RQWUROHVVREUHEDQFRGHGDGRVH PLFURFRPSXWDGRUHV

Leia mais

POLÍTICA DE ATENDIMENTO AOS USUÁRIOS DE T.I.

POLÍTICA DE ATENDIMENTO AOS USUÁRIOS DE T.I. POLÍTICA DE ATENDIMENTO AOS USUÁRIOS DE T.I. SUMÁRIO 1. INTRODUÇÃO 2. ÂMBITO DE APLICAÇÃO 3. ATENDIMENTO AOS USUÁRIOS DE T.I. 3.1.1. Diretrizes 3.1.2. Responsabilidades 4. SERVIÇOS 4.1.1. Reparos efetuados

Leia mais

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE Modelo de Otimização de SAM Controle, otimize, cresça Em um mercado internacional em constante mudança, as empresas buscam oportunidades de ganhar vantagem competitiva

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Manter seu computador seguro é essencial para se proteger dos riscos envolvidos no uso da Internet Um grande risco que você pode correr ao usar a Internet é o de achar que não

Leia mais

FLUXO 360 TERMOS E CONDIÇO ES

FLUXO 360 TERMOS E CONDIÇO ES FLUXO 360 TERMOS E CONDIÇO ES CADASTRO DE CLIENTES Recebimento de equipamentos somente com cadastro completo; O cadastro do e-mail é obrigatório; É de responsabilidade do cliente manter seus dados sempre

Leia mais

Políticas de utilização dos laboratórios de informática

Políticas de utilização dos laboratórios de informática FACULDADE VALE DO SALGADO ICÓ CEARÁ Missão: Formar profissionais capazes de contribuir para o desenvolvimento do país, embasados na responsabilidade social e na ética, visando o bem estar e a qualidade

Leia mais

Guia De Criptografia

Guia De Criptografia Guia De Criptografia Perguntas e repostas sobre a criptografia da informação pessoal Guia para aprender a criptografar sua informação. 2 O que estamos protegendo? Através da criptografia protegemos fotos,

Leia mais

TECNOLOGIA DA INFORMAÇÃO

TECNOLOGIA DA INFORMAÇÃO CEAP CENTRO DE ENSINO SUPERIOR DO AMAPÁ CURSO DE ADMINISTRAÇÃO TECNOLOGIA DA INFORMAÇÃO Prof Célio Conrado E-mail: celio.conrado@gmail.com Site: www.celioconrado.com Conceito Por que usar? Como funciona

Leia mais

Guia do Usuário. PCtel E1

Guia do Usuário. PCtel E1 Guia do Usuário PCtel E1 Conteúdo Conhecendo o Produto...05 Instalação Física...08 Módulo Supervidor...10 Política de Garantia...12 Aspectos gerais Conhecendo o produto A Pctel desenvolveu uma plataforma

Leia mais

MANUAL CFTV DIGITAL - LINHA LIGHT 16 CANAIS 120 FPS / VID 120-LI CONFIGURAÇÃO DO COMPUTADOR 16 Canais - 120 FPS Processador Dual Core 2.0GHZ ou superior; Placa Mãe Intel ou Gigabyte com chipset Intel;

Leia mais

Quais tipos de informações nós obteremos para este produto

Quais tipos de informações nós obteremos para este produto Termos de Uso O aplicativo Claro Facilidades faz uso de mensagens de texto (SMS), mensagens publicitárias e de serviços de internet. Nos casos em que houver uso de um serviço tarifado como, por exemplo,

Leia mais

CONTRATO DE PRESTAÇÃO DE SERVIÇOS EDUCACIONAIS NA MODALIDADE DE ENSINO A DISTÂNCIA

CONTRATO DE PRESTAÇÃO DE SERVIÇOS EDUCACIONAIS NA MODALIDADE DE ENSINO A DISTÂNCIA CONTRATO DE PRESTAÇÃO DE SERVIÇOS EDUCACIONAIS NA MODALIDADE DE ENSINO A DISTÂNCIA Contrato de prestação de serviços educacionais que fazem entre si SOCIEDADE BENEFICENTE ISRAELITA BRASILEIRA HOSPITAL

Leia mais

Soluções em Armazenamento

Soluções em Armazenamento Desafios das empresas no que se refere ao armazenamento de dados Aumento constante do volume de dados armazenados pelas empresas, gerando um desafio para manter os documentos armazenados Necessidade de

Leia mais

Auditoria e Segurança de Sistemas Aula 03 Segurança off- line. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com

Auditoria e Segurança de Sistemas Aula 03 Segurança off- line. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Auditoria e Segurança de Sistemas Aula 03 Segurança off- line Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Cenário off- line (bolha) 2 Roubo de Informação Roubo de Informação - Acesso físico

Leia mais

P á g i n a 1. SISCOAF Sistema de Controle de Atividades Financeiras. Manual Operacional

P á g i n a 1. SISCOAF Sistema de Controle de Atividades Financeiras. Manual Operacional P á g i n a 1 SISCOAF Sistema de Controle de Atividades Financeiras Manual Operacional P á g i n a 2 1 SUMÁRIO 2 Orientações gerais... 3 2.1 Perfis de acesso... 4 2.2 Para acessar todas as funcionalidades

Leia mais

NORMA DE SEGURANÇA PARA A UNIFAPNET

NORMA DE SEGURANÇA PARA A UNIFAPNET NORMA DE SEGURANÇA PARA A UNIFAPNET 1. Objetivo As Normas de Segurança para a UNIFAPnet têm o objetivo de fornecer um conjunto de Regras e Recomendações aos administradores de rede e usuários, visando

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

12/IN01/DSIC/GSIPR 00 30/JAN/2012 1/5

12/IN01/DSIC/GSIPR 00 30/JAN/2012 1/5 12/IN01/DSIC/GSIPR 00 30/JAN/2012 1/5 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações Uso de Dispositivos Móveis nos Aspectos relativos

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Segurança da Informação

Segurança da Informação Em parceria com: Segurança da Informação Sua organização se preocupa em proteger as informações? Informação X Segurança DO QUE proteger as informações? ENTENDENDO A AMEAÇA Existem mais de 26.000 produtos

Leia mais

Atualização, Backup e Recuperação de Software. Número de Peça: 405533-201

Atualização, Backup e Recuperação de Software. Número de Peça: 405533-201 Atualização, Backup e Recuperação de Software Número de Peça: 405533-201 Janeiro de 2006 Sumário 1 Atualizações de Software Recebimento Automático de Atualizações de Software HP...................................

Leia mais

V O C Ê N O C O N T R O L E.

V O C Ê N O C O N T R O L E. VOCÊ NO CONTROLE. VOCÊ NO CONTROLE. O que é o Frota Fácil? A Iveco sempre coloca o desejo de seus clientes à frente quando oferece ao mercado novas soluções em transportes. Pensando nisso, foi desenvolvido

Leia mais

Leia antes de utilizar. Sistema de Software de Desenho de Bordados Personalizados. Guia de Instalação

Leia antes de utilizar. Sistema de Software de Desenho de Bordados Personalizados. Guia de Instalação Leia antes de utilizar Sistema de Software de Desenho de Bordados Personalizados Guia de Instalação Leia este guia antes de abrir o pacote do CD-ROM Obrigado por adquirir este software. Antes de abrir

Leia mais

CONHEÇA MELHOR SEU COMPUTADOR

CONHEÇA MELHOR SEU COMPUTADOR CONHEÇA MELHOR SEU COMPUTADOR Por: Pedro ( Lan House Viagem Virtual ) Sacie sua fome de conhecimento, veja em ordem alfabética os principais termos sobre hardware. Como muitos devem saber, os computadores

Leia mais

MANUAL DE ORIENTAÇÃO

MANUAL DE ORIENTAÇÃO PROJETO PROEDUCAR MANUAL DE ORIENTAÇÃO 1 - O QUE É O PROJETO PROEDUCAR? O projeto PROEDUCAR leva o nome do Consórcio que ganhou a licitação para atualizar os equipamentos distribuídos por meio do programa

Leia mais

Como fazer Backup. Previna-se contra acidentes no disco rígido

Como fazer Backup. Previna-se contra acidentes no disco rígido Como fazer Backup Previna-se contra acidentes no disco rígido Vocês já imaginaram se, de uma hora para outra, todo o conteúdo do disco rígido desaparecer? Parece pesadelo? Pois isso não é uma coisa tão

Leia mais

Guia Rápido de Instalação. Modelo M151RW2

Guia Rápido de Instalação. Modelo M151RW2 Guia Rápido de Instalação Modelo M151RW2 2 3 SUMÁRIO INTRODUÇÃO 3 DICAS DE INSTALAÇÃO 3 Parabéns! Você acaba de adquirir o Roteador M151RW2 com qualidade e garantia Pixel TI. Este guia rápido irá ajudá-lo

Leia mais

PREGÃO PRESENCIAL Nº 10/2013 ANEXO I TERMO DE REFERÊNCIA

PREGÃO PRESENCIAL Nº 10/2013 ANEXO I TERMO DE REFERÊNCIA PREGÃO PRESENCIAL Nº 10/2013 ANEXO I TERMO DE REFERÊNCIA 1. JUSTIFICATIVA DA AQUISIÇÃO: para atender as necessidades da Câmara Municipal de Canoas/RS. 2. OBJETO: O objeto da presente licitação, na modalidade

Leia mais

UNIVERSIDADE FEDERAL DE SANTA CATARINA CENTRO DE CIÊNCIAS DA EDUCAÇÃO CURSO DE BIBLIOTECONOMIA DÉBORA DE MEIRA PADILHA

UNIVERSIDADE FEDERAL DE SANTA CATARINA CENTRO DE CIÊNCIAS DA EDUCAÇÃO CURSO DE BIBLIOTECONOMIA DÉBORA DE MEIRA PADILHA UNIVERSIDADE FEDERAL DE SANTA CATARINA CENTRO DE CIÊNCIAS DA EDUCAÇÃO CURSO DE BIBLIOTECONOMIA DÉBORA DE MEIRA PADILHA PROPOSTA DE IMPLANTAÇÃO DO SOFTWARE PERGAMUM NA ESCOLA BÁSICA DR. PAULO FONTES Florianópolis

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (modelo )

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (modelo ) POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (modelo ) A Política de segurança da informação, na A EMPRESA, aplica-se a todos os funcionários, prestadores de serviços, sistemas e serviços, incluindo trabalhos executados

Leia mais

Serviço de Desenho e Implementação de Volume Virtual de HP Storage

Serviço de Desenho e Implementação de Volume Virtual de HP Storage Serviço de Desenho e Implementação de Volume Virtual de HP Storage Serviços HP CarePack Dados técnicos A configuração correta de hardware de armazenamento é crucial para ajudar a melhorar a eficácia dos

Leia mais

Atualização do seu computador com Windows 8 da Philco para o Windows 8.1

Atualização do seu computador com Windows 8 da Philco para o Windows 8.1 Atualização do seu computador com Windows 8 da Philco para o Windows 8.1 O Windows 8.1 foi concebido para ser uma atualização para o sistema operacional Windows 8. O processo de atualização mantém configurações

Leia mais

Certificado Digital. Manual do Usuário

Certificado Digital. Manual do Usuário Certificado Digital Manual do Usuário Índice Importante... 03 O que é um Certificado Digital?... 04 Instalação do Certificado... 05 Revogação do Certificado... 07 Senhas do Certificado... 08 Renovação

Leia mais

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br Segurança em Computadores GTI SEDU atendimento@sedu.es.gov.br Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados

Leia mais

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Appliance virtual do StruxureWare Data Center Expert O servidor do StruxureWare Data Center Expert 7.2 está agora disponível como um appliance

Leia mais

PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e

PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e regulamentares, e tendo em vista o que consta do Processo

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Sistemas Operacionais Prof. Marcelo Sabaris Carballo Pinto Gerenciamento de Dispositivos Gerenciamento de Dispositivos de E/S Introdução Gerenciador de Dispositivos Todos os dispositivos

Leia mais

1. LICENCIAMENTO 2. SUPORTE TÉCNICO

1. LICENCIAMENTO 2. SUPORTE TÉCNICO 1. LICENCIAMENTO 1.1. Todos os componentes da solução devem estar licenciados em nome da CONTRATANTE pelo período de 36 (trinta e seis) meses; 1.2. A solução deve prover suporte técnico 8 (oito) horas

Leia mais

VESOFTWARE - DESENVOLIMENTO DE SISTEMAS E WEBSITES Fone: (11) 4036-6980 VIVO(11)9607-5649 TIM(11)7013-8480 1-13

VESOFTWARE - DESENVOLIMENTO DE SISTEMAS E WEBSITES Fone: (11) 4036-6980 VIVO(11)9607-5649 TIM(11)7013-8480 1-13 1-13 INTRODUÇÃO O Programa pode ser instalado em qualquer equipamento que utilize o sistema operacional Windows 95 ou superior, e seu banco de dados foi desenvolvido em MySQL, sendo necessário sua pré-instalação

Leia mais

Palavras-chave: Tecnologia da Informação, Armazenamento, Nuvem, Internet.

Palavras-chave: Tecnologia da Informação, Armazenamento, Nuvem, Internet. 1 COMPUTAÇÃO EM NUVEM Leonardo André Junges 1 Neimar Sierota 2 Palavras-chave: Tecnologia da Informação, Armazenamento, Nuvem, Internet. 1 INTRODUÇÃO Nos dias atuais encontramos tudo ou praticamente tudo

Leia mais

Registro e Acompanhamento de Chamados

Registro e Acompanhamento de Chamados Registro e Acompanhamento de Chamados Contatos da Central de Serviços de TI do TJPE Por telefone: (81) 2123-9500 Pela intranet: no link Central de Serviços de TI Web (www.tjpe.jus.br/intranet) APRESENTAÇÃO

Leia mais

Catálogo de Equipamentos Vivo Soluciona TI

Catálogo de Equipamentos Vivo Soluciona TI Catálogo de Equipamentos Vivo Soluciona TI Vivo Soluciona TI Equipamento Desktop, Notebook ou Tablet Manutenção Local ou Remota Segurança Antivírus e seguro contra roubo e furto Solução de informática

Leia mais