ESTATÍSTICAS DE INCIDENTES DE REDE NA APF 4 TRIMESTRE/2012

Tamanho: px
Começar a partir da página:

Download "ESTATÍSTICAS DE INCIDENTES DE REDE NA APF 4 TRIMESTRE/2012"

Transcrição

1 Presidência da República Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações Centro de Tratamento de Incidentes de Rede da Administração Pública Federal ESTATÍSTICAS DE INCIDENTES DE REDE NA APF 4 TRIMESTRE/ Apresentação As informações estatísticas publicadas no presente documento referem-se ao período de 01/10/2012 a 31/12/2012 e apresentam algumas considerações sobre o trabalho de detecção, análise e resposta a incidentes de rede desenvolvido pelo Centro de Tratamento de Incidentes de Segurança de Rede de Computadores da Administração Pública Federal CTIR Gov. O Centro realiza ajustes periódicos nos processos adotados, como a criação de novas frentes de detecção e categorizações de incidentes, além de diminuir eventuais distorções dos dados relacionados aos incidentes já notificados pelos órgãos e entidades da Administração Pública Federal - APF, direta e indireta, além de Estados e Municípios. 2. Gráficos 2.1 Distribuição de notificações de incidentes por Status e mês de criação Gráfico 1 - Distribuição de notificações por Status e mês de criação Para fins de análise, o CTIR Gov considera (a) Notificações: eventos detectados e/ou Página 1/6

2 reportados ao Centro para o endereço ctir@ctir.gov.br; (b) Resolvidos: incidentes finalizados com tratamento realizado com sucesso; (c) Pendentes: incidentes que aguardam ação de terceiro para resolução e (d) Rejeitados: detecção de falso positivo ou notificação de não-incidente. O agrupamento das notificações por Status e mês de criação exibido no Gráfico 1 permite a observação de alguns aspectos relevantes: Aumento da proporção de incidentes notificados: Resultado dos ajustes nos processos automatizados de detecção e notificação desenvolvidos pelo CTIR Gov, que possibilitaram inclusão de novos serviços de detecção como: Exposição de Código (dezembro) - Exposição desnecessária de código fonte, tabela de banco de dados, informações de conexões ou outras informações sensíveis que podem ser utilizadas em ações maliciosas; Aumento no número de notificações rejeitadas: Deveu-se à inclusão do mecanismo de busca de informações em sites especializados, que apresentou elevado percentual de falso-positivo. O Centro está homologando um novo ajuste no mecanismo automatizado que pretende reduzir significativamente esse número. Provavelmente entrará em produção no 1º Trimestre de 2013; Redução no número de incidentes pendentes: O aperfeiçoamento do controle dos tíquetes Pendentes, por meio da coordenação na ação direta dos terceiros, responsáveis pelo tratamento do incidente. 2.2 Distribuição de incidentes por categoria Gráfico 2 - Distribuição de incidentes por categoria Página 2/6

3 No gráfico 2 percebe-se o aumento significativo na categoria Scaneamento de Vulnerabilidades, notadamente pelo aumento de notificações recebidas. 2.3 Subtipos da categoria Abuso de Sítios Gráfico 3 - Distribuição subtipos de Abuso de Sítios No gráfico 3 é importante destacar que a nova categoria Exposição de Código (exposição desnecessária de código fonte, tabela de banco de dados, informações de conexões ou outras informações sensíveis que podem ser utilizadas em ações maliciosas) teve um percentual significativo, e que o número de notificações envolvendo Spamdexing (injeção deliberada e maliciosa de spam de links e de conteúdos comerciais não legítimos em sítios) manteve-se com percentual elevado, sendo que a Desfiguração de Sítio continua com a maior incidência de incidentes (55,1%) dentro da categoria Abuso de Sítios. Página 3/6

4 2.4 Distribuição de notificações de Abuso de Sítios por Estado Gráfico 4 - Distribuição de notificações de Abuso de Sítios por Estado Conforme o gráfico 4 verifica-se maior incidência de Abuso de Sítio em MG e SP, fundamentalmente pelo grande número de domínios existentes e pelo número de municípios nesses estados. 2.5 Domínios de hospedagem de Malwares Gráfico 5 - Distribuição de Domínios de hospedagem de Malwares Página 4/6

5 No gráfico 5 percebe-se que o domínio docs.google.com responde pela maior parcela de hospedagem de artefatos maliciosos analisados pelo CTIR Gov, o que já havia sido previsto nas estatísticas do 3º Trimestre de Países destinatários das notificações Gráfico 6 Países destinatários das notificações de incidentes O gráfico 6 apresenta os países destinatários das notificações de incidentes das categorias: Abuso de SMTP, Hospedagem de Malware, Redirecionamento de Malware e Hospedagem de Artefatos. Estados Unidos e Brasil continuam sendo os países destinatários do maior número de notificações de incidentes, com grande diferença para os outros países apresentados. 2.7 Tempo de resolução Gráfico 7 - Distribuição por faixa de tempo de resolução Todas as Categorias de Incidentes Página 5/6

6 O tempo médio transcorrido entre as notificações do CTIR Gov e a resolução dos incidentes pelos responsáveis é de 7 dias e 14 horas. Deve-se observar que 39,5% dos incidentes são solucionados em até 2 dias (48 horas). 3. Conclusões A ampliação e automatização dos mecanismos de detecção e busca, como também dos procedimentos de tratamento de incidentes, possibilitaram ao CTIR Gov aumentar a amplitude de serviços, mantendo a qualidade dos que vinham sendo oferecidos. As informações apresentadas no presente documento são fruto da colaboração de diversos órgãos da APF com o CTIR Gov, evidenciando a importância da manutenção e melhoria das atividades de segurança da informação no âmbito governamental. Eventuais dúvidas ou sugestões sobre os dados e considerações apresentadas podem ser encaminhadas à Coordenação-Geral de Tratamento de Incidentes de Rede CGTIR, por meio do e- mail: cgtir@planalto.gov.br. Brasília-DF, janeiro de Equipe CTIR Gov Página 6/6

ESTATÍSTICAS DE INCIDENTES DE REDE NA APF 1 TRIMESTRE/2013

ESTATÍSTICAS DE INCIDENTES DE REDE NA APF 1 TRIMESTRE/2013 Presidência da República Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações Centro de Tratamento de Incidentes de Segurança de Redes de Computadores da Administração

Leia mais

ESTATÍSTICAS DE INCIDENTES DE REDE NA APF 3 TRIMESTRE/2012

ESTATÍSTICAS DE INCIDENTES DE REDE NA APF 3 TRIMESTRE/2012 Presidência da República Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações Centro de Tratamento de Incidentes de Segurança de Rede de Computadores da APF ESTATÍSTICAS

Leia mais

ESTATÍSTICAS DE INCIDENTES DE REDE NA APF 2 TRIMESTRE/2013

ESTATÍSTICAS DE INCIDENTES DE REDE NA APF 2 TRIMESTRE/2013 Presidência da República Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações Centro de Tratamento de Incidentes de Segurança de Redes de Computadores da Administração

Leia mais

ESTATÍSTICAS DE INCIDENTES DE REDE NA APF 1 TRIMESTRE/2014

ESTATÍSTICAS DE INCIDENTES DE REDE NA APF 1 TRIMESTRE/2014 Presidência da República Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações Centro de Tratamento de Incidentes de Segurança de Redes de Computadores da Administração

Leia mais

ESTATÍSTICAS DE INCIDENTES DE REDE NA APF 1 TRIMESTRE/2015

ESTATÍSTICAS DE INCIDENTES DE REDE NA APF 1 TRIMESTRE/2015 Presidência da República Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações Centro de Tratamento de Incidentes de Segurança de Redes de Computadores da Administração

Leia mais

ESTATÍSTICAS DE INCIDENTES DE REDE NA APF 4 TRIMESTRE/2014

ESTATÍSTICAS DE INCIDENTES DE REDE NA APF 4 TRIMESTRE/2014 Presidência da República Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações Centro de Tratamento de Incidentes de Segurança de Redes de Computadores da Administração

Leia mais

ESTATÍSTICAS DE INCIDENTES DE REDE NA APF 2 TRIMESTRE/2014

ESTATÍSTICAS DE INCIDENTES DE REDE NA APF 2 TRIMESTRE/2014 Presidência da República Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações Centro de Tratamento de Incidentes de Segurança de Redes de Computadores da Administração

Leia mais

Aperfeiçoamento de um CSIRT governamental Lições aprendidas em 12 meses

Aperfeiçoamento de um CSIRT governamental Lições aprendidas em 12 meses Centro de Tratamento de Incidentes de Rede da Administração Pública Federal CTIR Gov Aperfeiçoamento de um CSIRT governamental Lições aprendidas em 12 meses 1º Fórum Brasileiro de CSIRTs São Paulo SP 26/03/2012

Leia mais

Incidentes de Segurança em Redes de Governo Cenário Atual e Desafios Futuros

Incidentes de Segurança em Redes de Governo Cenário Atual e Desafios Futuros Incidentes de Segurança em Redes de Governo Cenário Atual e Desafios Futuros 2º Fórum Brasileiro de CSIRTs São Paulo, 17/09/2013 Objetivo Apresentar o atual cenário de incidentes de segurança em redes

Leia mais

CTIR Gov DSIC GSI - PR

CTIR Gov DSIC GSI - PR VII Fórum de TIC Dataprev CTIR Gov DSIC GSI - PR SUMÁRIO Introdução Gestão de Incidentes de Segurança na APF CTIR Gov Debates Estrutura do Executivo Presidência da República Casa Civil GSI Ministérios

Leia mais

Sistema de HelpDesk da SESAU Guia do Usuário

Sistema de HelpDesk da SESAU Guia do Usuário Secretaria de Estado da Saúde de Alagoas SESAU Coordenadoria Setorial de Gestão a Informática - CSGI Sistema de HelpDesk da SESAU Guia do Usuário Maceió 06/02/2012 Técnico Responsável: Bruno Cavalcante

Leia mais

Apresentando o novo modelo de atendimento Centro Marista de Serviços - CMS. Curitiba, Julho de 2014

Apresentando o novo modelo de atendimento Centro Marista de Serviços - CMS. Curitiba, Julho de 2014 Apresentando o novo modelo de atendimento Centro Marista de Serviços - CMS Curitiba, Julho de 2014 Vamos à prática: Como abrir um chamado? Entre na ferramenta com seu login e senha de rede (a mesma que

Leia mais

DOCUMENTO DE CONSTITUIÇÃO DA ETIR

DOCUMENTO DE CONSTITUIÇÃO DA ETIR Código: DO01 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia da Informação e Comunicações Núcleo de Segurança da Informação Revisão: 00 Vigência:

Leia mais

Cartilha de Segurança para Internet

Cartilha de Segurança para Internet Comitê Gestor da Internet no Brasil Cartilha de Segurança para Internet Parte VII: Incidentes de Segurança e Uso Abusivo da Rede Versão 3.1 2006 CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes

Leia mais

CAMPO DE APLICAÇÃO Esta Norma Complementar se aplica no âmbito da Administração Pública Federal, direta e indireta. APROVAÇÃO

CAMPO DE APLICAÇÃO Esta Norma Complementar se aplica no âmbito da Administração Pública Federal, direta e indireta. APROVAÇÃO 05/IN01/DSIC/GSIPR 00 14/AGO/09 1/7 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações CRIAÇÃO DE EQUIPES DE TRATAMENTO E RESPOSTA A INCIDENTES

Leia mais

Sistema de Chamados Protega

Sistema de Chamados Protega SUMÁRIO 1. INTRODUÇÃO... 3 2. REALIZANDO ACESSO AO SISTEMA DE CHAMADOS... 4 2.1 DETALHES DA PÁGINA INICIAL... 5 3. ABERTURA DE CHAMADO... 6 3.1 DESTACANDO CAMPOS DO FORMULÁRIO... 6 3.2 CAMPOS OBRIGATÓRIOS:...

Leia mais

e Uso Abusivo da Rede

e Uso Abusivo da Rede SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

Guia do usuário GLPI. Versão 0.78.5 Modificada- Thiago Passamani

Guia do usuário GLPI. Versão 0.78.5 Modificada- Thiago Passamani Guia do usuário GLPI Versão 0.78.5 Modificada- Thiago Passamani 1 -O que é GLPI? GLPI(Gestionnaire Libre de Parc Informatique ) é a uma sigla em Francês, que significa Gestão de Parque de Informática Livre.

Leia mais

SUMÁRIO Acesso ao sistema... 2 Atendente... 3

SUMÁRIO Acesso ao sistema... 2 Atendente... 3 SUMÁRIO Acesso ao sistema... 2 1. Login no sistema... 2 Atendente... 3 1. Abrindo uma nova Solicitação... 3 1. Consultando Solicitações... 5 2. Fazendo uma Consulta Avançada... 6 3. Alterando dados da

Leia mais

Manual de Usuário. Gestion Libre de Parc Informatique (Gestão Livre de Parque de Informática) Versão 1.0 Afonso Ueslei da Fonseca

Manual de Usuário. Gestion Libre de Parc Informatique (Gestão Livre de Parque de Informática) Versão 1.0 Afonso Ueslei da Fonseca Manual de Usuário Gestion Libre de Parc Informatique (Gestão Livre de Parque de Informática) Versão 1.0 Afonso Ueslei da Fonseca Manual do Usuário GLPI 1. Introdução 3 2. Acessando o GLPI 4 3. Entendendo

Leia mais

I Seminário sobre Segurança da Informação e Comunicações

I Seminário sobre Segurança da Informação e Comunicações I Seminário sobre Segurança da Informação e Comunicações NOÇÕES BÁSICAS DE TRATAMENTO DE INCIDENTES EM REDES DE COMPUTADORES Incidentes de Segurança: Conceito : - Qualquer evento adverso, confirmado ou

Leia mais

GERENCIAMENTO DE INCIDENTES DE SEGURANÇA DA INFORMAÇÃO

GERENCIAMENTO DE INCIDENTES DE SEGURANÇA DA INFORMAÇÃO FL. 2 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia da Informação e Comunicações Núcleo de Segurança da Informação Código: NO06 Revisão: 0.0 Vigência:

Leia mais

Sumário. Apresentação O que é o Centro de Gerenciamento de Serviços (CGS) NTI? Terminologia Status do seu chamado Utilização do Portal Web

Sumário. Apresentação O que é o Centro de Gerenciamento de Serviços (CGS) NTI? Terminologia Status do seu chamado Utilização do Portal Web Sumário Apresentação O que é o Centro de Gerenciamento de Serviços (CGS) NTI? Terminologia Status do seu chamado Utilização do Portal Web Fazendo Login no Sistema Tela inicial do Portal WEB Criando um

Leia mais

SAD SISTEMA DE ATENDIMENTO DATAMACE

SAD SISTEMA DE ATENDIMENTO DATAMACE SAD SISTEMA DE ATENDIMENTO DATAMACE OBJETIVO O SAD foi desenvolvido para aprimorar e permitir o rastreamento dos registros de contatos realizados entre a Datamace e seus clientes. Permite administrar a

Leia mais

1. O que é GLPI? 2. Processo de atendimento

1. O que é GLPI? 2. Processo de atendimento 1. O que é GLPI? GLPI (Gestionnaire Libre de Parc Informatique) é a uma sigla em Francês, que significa Gestão de Parque de Informática Livre. Essa é uma ferramenta de helpdesk (suporte ao usuário) para

Leia mais

SISTEMA PARA ABERTURA DE CHAMADOS TÉCNICOS GLPI ( GESTÃO LIVRE DE PARQUE DE INFORMÁTICA ) Manual do Usuário

SISTEMA PARA ABERTURA DE CHAMADOS TÉCNICOS GLPI ( GESTÃO LIVRE DE PARQUE DE INFORMÁTICA ) Manual do Usuário SISTEMA PARA ABERTURA DE CHAMADOS TÉCNICOS GLPI ( GESTÃO LIVRE DE PARQUE DE INFORMÁTICA ) Manual do Usuário 1 Apresentação... 3 1- Introdução... 4 2- Acessando GLPI:... 5 3- Abrindo chamado:... 6 3.1-

Leia mais

MANUAL DO SISTEMA DE CHAMADOS (GLPI)

MANUAL DO SISTEMA DE CHAMADOS (GLPI) MANUAL DO SISTEMA DE CHAMADOS (GLPI) 1 Acessando o GLPI Para acessar o sistema, basta abrir o seu navegador de internet e acessar a URL http://suporte.genix. ind.br, será aberta a tela a seguir: Após acessar

Leia mais

POLÍTICA DE TRATAMENTO DE INCIDENTES DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE TRATAMENTO DE INCIDENTES DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE TRATAMENTO DE INCIDENTES DE SEGURANÇA DA INFORMAÇÃO 1. Objetivos Assegurar que os eventos de segurança de sejam tratados de forma efetiva, permitindo o adequado registro, investigação e tomada

Leia mais

IV Seminário sobre Segurança da Informação e Comunicações. IV Seminário sobre Segurança da Informação e Comunicações

IV Seminário sobre Segurança da Informação e Comunicações. IV Seminário sobre Segurança da Informação e Comunicações Uma guerra pela internet: O maior ciberataque da história tira a Estônia da rede. O suspeito é a Rússia -Nas últimas três semanas, a Estônia, um dos três estados bálticos, sofreu três ondas sucessivas

Leia mais

Manual de Usuário. Gestion Libre de Parc Informatique (Gestão Livre de Parque de Informática) Versão 1.1 NRC

Manual de Usuário. Gestion Libre de Parc Informatique (Gestão Livre de Parque de Informática) Versão 1.1 NRC Manual de Usuário Gestion Libre de Parc Informatique (Gestão Livre de Parque de Informática) Versão 1.1 NRC Manual do Usuário GLPI 1. Introdução 3 2. Acessando o GLPI 4 3. Entendendo o processo de atendimento

Leia mais

MANUAL DE UTILIZADOR/A. mwba.montemor.jeec an.pt mwba.viseu.jeec an.pt

MANUAL DE UTILIZADOR/A. mwba.montemor.jeec an.pt mwba.viseu.jeec an.pt MANUAL DE UTILIZADOR/A mwba.montemor.jeec an.pt mwba.viseu.jeec an.pt Síntese Este manual está estruturado tendo em conta, numa primeira fase, o acesso às redes interempresariais criadas, nomeadamente

Leia mais

Manual do usuário - Service Desk SDM - COPASA. Service Desk

Manual do usuário - Service Desk SDM - COPASA. Service Desk Manual do usuário - Service Desk SDM - COPASA Service Desk Sumário Apresentação O que é o Service Desk? Terminologia Status do seu chamado Utilização do Portal Web Fazendo Login no Sistema Tela inicial

Leia mais

Segurança da Informação na Internet no Brasil: Últimos Estudos do Comitê Gestor da Internet no Brasil e Iniciativas para Aumentar a Segurança

Segurança da Informação na Internet no Brasil: Últimos Estudos do Comitê Gestor da Internet no Brasil e Iniciativas para Aumentar a Segurança Segurança da Informação na Internet no Brasil: Últimos Estudos do Comitê Gestor da Internet no Brasil e Iniciativas para Aumentar a Segurança Cristine Hoepers cristine@cert.br Centro de Estudos, Resposta

Leia mais

Gerenciamento de Incidentes

Gerenciamento de Incidentes Gerenciamento de Incidentes Os usuários do negócio ou os usuários finais solicitam os serviços de Tecnologia da Informação para melhorar a eficiência dos seus próprios processos de negócio, de forma que

Leia mais

Universidade Federal de Mato Grosso. Secretaria de Tecnologias da Informação e Comunicação. SISCOFRE Sistema de Controle de Frequência MANUAL

Universidade Federal de Mato Grosso. Secretaria de Tecnologias da Informação e Comunicação. SISCOFRE Sistema de Controle de Frequência MANUAL Universidade Federal de Mato Grosso Secretaria de Tecnologias da Informação e Comunicação SISCOFRE Sistema de Controle de Frequência MANUAL Versão 2.1 2013 Cuiabá MT Sumário Usuários do SISCOFRE... 3 Fases

Leia mais

OUVIDORIA. A Ouvidoria da UNISC em 2014

OUVIDORIA. A Ouvidoria da UNISC em 2014 OUVIDORIA Ouvidora: Ana Claudia de Almeida Pfaffenseller Localização: Sala 105 A, Bloco 1 Telefone: (51) 3717-7313 E-mail: ouvidoria@unisc.br A Ouvidoria da UNISC em 2014 Sumário: 1. Caracterização Geral...2

Leia mais

Segurança da Internet no Brasil e Atuação do CERT.br Cristine Hoepers

Segurança da Internet no Brasil e Atuação do CERT.br Cristine Hoepers Segurança da Internet no Brasil e Atuação do CERT.br Cristine Hoepers Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil - CERT.br Núcleo de Informação e Coordenação do Ponto

Leia mais

Coordenação de Aperfeiçoamento de Pessoal de Nível Superior

Coordenação de Aperfeiçoamento de Pessoal de Nível Superior My English Online Inscrição no Curso Manual de Utilização para usuários dos Institutos Federais de Educação, Ciência e Tecnologia Sumário Manual do Candidato...2 1. Objetivo do Manual :...2 2. Siglas e

Leia mais

Service Desk. IT Management Software. Certified Partner

Service Desk. IT Management Software. Certified Partner Certified Partner Você não está precisando melhorar a qualidade do suporte técnico de sua empresa, reduzir radicalmente o tempo de resposta e gerir com as melhores práticas os processos de serviço? Atualmente,

Leia mais

Uso de Flows no Tratamento de Incidentes da Unicamp

Uso de Flows no Tratamento de Incidentes da Unicamp Uso de Flows no Tratamento de Incidentes da Unicamp Daniela Barbetti daniela@unicamp.br GTS-26 11 de dezembro de 2015 São Paulo, SP Agenda: CSIRT Unicamp Rede de dados da Unicamp Uso de flows no tratamento

Leia mais

Grupo Projeção. Portal Acadêmico. - Ambiente do Aluno -

Grupo Projeção. Portal Acadêmico. - Ambiente do Aluno - Grupo Projeção Portal Acadêmico - Ambiente do Aluno - Março / 2011 1 Índice Apresentando o Portal Acadêmico: Ambiente do Aluno... 3 Iniciando no ambiente do Aluno... 4 Meu Perfil... 6 Avisos... 6 Processos

Leia mais

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp Aula 03 Malware (Parte 01) Visão Geral Prof. Paulo A. Neukamp Mallware (Parte 01) Objetivo: Descrever de maneira introdutória o funcionamento de códigos maliciosos e os seus respectivos impactos. Agenda

Leia mais

Secretaria da Educação do Estado do Rio Grande do Sul. Manual: Sistema de Controle Patrimonial Inventário

Secretaria da Educação do Estado do Rio Grande do Sul. Manual: Sistema de Controle Patrimonial Inventário Secretaria da Educação do Estado do Rio Grande do Sul Manual: Sistema de Controle Patrimonial Inventário Sumário 1. Introdução... 3 2. Acessar o Controle Patrimonial Web... 4 2.1. Login... 4 3. Inventário...

Leia mais

Revisão 7 Junho de 2007

Revisão 7 Junho de 2007 Revisão 7 Junho de 2007 1/5 CONTEÚDO 1. Introdução 2. Configuração do Computador 3. Reativar a Conexão com a Internet 4. Configuração da Conta de Correio Eletrônico 5. Política Anti-Spam 6. Segurança do

Leia mais

Manual de Utilização ZENDESK. Instruções Básicas

Manual de Utilização ZENDESK. Instruções Básicas Manual de Utilização ZENDESK Instruções Básicas Novembro/2013 SUMÁRIO 1 Acesso à ferramenta... 3 2 A Ferramenta... 4 3 Tickets... 8 3.1 Novo Ticket... 8 3.2 Acompanhamentos de Tickets já existentes...

Leia mais

PROCEDIMENTOS PARA A UTILIZAÇÃO DO SISTEMA DE SOLICITAÇÃO DE ORDEM DE SERVIÇO (SOSI) STI Unesp - Campus Experimental de Ourinhos

PROCEDIMENTOS PARA A UTILIZAÇÃO DO SISTEMA DE SOLICITAÇÃO DE ORDEM DE SERVIÇO (SOSI) STI Unesp - Campus Experimental de Ourinhos PROCEDIMENTOS PARA A UTILIZAÇÃO DO SISTEMA DE SOLICITAÇÃO DE ORDEM DE SERVIÇO (SOSI) STI Unesp - Campus Experimental de Ourinhos 1 SISTEMA DE ORDEM DE SERVIÇO DE INFORMÁTICA Este documento tem o objeto

Leia mais

BOLETIM INFORMATIVO TOTEM CF SISTEMAS

BOLETIM INFORMATIVO TOTEM CF SISTEMAS BOLETIM INFORMATIVO TOTEM CF SISTEMAS Volume 1/ Edição 1 ACESSO RÁPIDO E DIRETO AO SUPORTE TOTEM Acessando o link: www.totem.net.br/ suporte, pelo navegador de seu computador, tablet, ou smartphone, você

Leia mais

invgate Service Desk

invgate Service Desk invgate Service Desk 02 Informação Geral. 03 Funcionalidades. 06 Beneficiação. Índice. 02 Informação Geral. Revolucione seu departamento de IT Administrar seu departamento de IT é fácil Atualmente, os

Leia mais

POLÍTICA DE PRIVACIDADE SEGUROS UNIMED

POLÍTICA DE PRIVACIDADE SEGUROS UNIMED POLÍTICA DE PRIVACIDADE SEGUROS UNIMED Este documento, denominado Política de Privacidade, tem por finalidade estabelecer as regras sobre a obtenção, uso e armazenamento dos dados e informações coletados

Leia mais

Corporação da Internet para Atribuição de Nomes e Números Atualização de conformidade contratual

Corporação da Internet para Atribuição de Nomes e Números Atualização de conformidade contratual Atualização de conformidade contratual de julho de 2013 1 Corporação da Internet para Atribuição de Nomes e Números Atualização de conformidade contratual Novembro de 2014 http://www.icann.org/en/resources/compliance

Leia mais

Sistema de chamados técnicos GUIA DO USUÁRIO. Sistema helpdesk GLPI CIC/EST

Sistema de chamados técnicos GUIA DO USUÁRIO. Sistema helpdesk GLPI CIC/EST Sistema de chamados técnicos GUIA DO USUÁRIO Sistema helpdesk GLPI CIC/EST Agenda Importância do sistema Entender o processo Acessar o sistema Gerenciar o chamado Outubro/2014 http://helpdesk.cic.unb.br

Leia mais

MANUAL DO INSTAR-MAIL 1.0. Pagina de login e senha do Instar-Mail

MANUAL DO INSTAR-MAIL 1.0. Pagina de login e senha do Instar-Mail 1º Passo: Acesse o seguinte endereço http://www.smtp.com.br/sg/cliente/logar.php MANUAL DO INSTAR-MAIL 1.0 2º Passo: Será apresentada uma tela solicitando o seu login e senha: Sendo assim: Digite o seu

Leia mais

3.3 Norma Complementar nº 08/IN01/DSIC/GSIPR, de 19/08/2010, que trata da gestão de ETIR e das diretrizes para gerenciamento de incidentes em redes

3.3 Norma Complementar nº 08/IN01/DSIC/GSIPR, de 19/08/2010, que trata da gestão de ETIR e das diretrizes para gerenciamento de incidentes em redes PORTARIA TRT 18ª GP/DG Nº 379/2014 Aprova norma sobre Gerenciamento de Incidentes de Segurança da Informação NO06 no âmbito do Tribunal Regional do Trabalho da 18ª Região. A DESEMBARGADORA-PRESIDENTE DO

Leia mais

Glossário Treinamento OTRS Help Desk

Glossário Treinamento OTRS Help Desk Glossário Treinamento OTRS Help Desk Sumário Glossário Help Desk... 3 Chamado ou Ticket...3 Artigos...3 Estado do chamado, estado ou status...3 Novo...3 Aberto...3 Agrupado (merged)...3 Fechado com solução

Leia mais

Footprints Service Core. Manual de uso do sistema

Footprints Service Core. Manual de uso do sistema Footprints Service Core Manual de uso do sistema Sumário Acessando o sistema... 3 Visão geral... 4 Criação de chamados... 5 Acompanhamento de chamados... 7 Compartilhamento de chamados... 8 Notificações...

Leia mais

Glossário. Treinamento OTRS Help Desk

Glossário. Treinamento OTRS Help Desk Glossário Treinamento OTRS Help Desk Sumário Glossário Help Desk...3 Glossário ITSM...7 Índice Remissivo...9 Página 2 Glossário Help Desk Chamado ou Ticket Um chamado (ou ticket como também é conhecido),

Leia mais

Parecer Consultoria Tributária Segmentos Novo Layout NF-e versão 310

Parecer Consultoria Tributária Segmentos Novo Layout NF-e versão 310 Segmentos Novo Layout NF-e versão 310 24/10/2013 Título do documento Sumário Sumário... 2 1. Questão... 3 2. Normas apresentadas pelo cliente... 3 3. Análise da Legislação... 3 4. Conclusão... 6 5. Informações

Leia mais

MANUAL INDÚSTRIA DO CONHECIMENTO - IDC

MANUAL INDÚSTRIA DO CONHECIMENTO - IDC Título: SISTEMA DE GESTÃO Manual Central de Serviços GETEC- Abertura de chamados- Indústria do Conhecimento Código: Revisão: 1 Página: 1 de 14 Elaborado: Responsável: GETEC e GERPE Homologado: Data: 14/01/2014

Leia mais

PORTARIA Nº 1.418, DE 27 DE JULHO DE 2005. O MINISTRO DE ESTADO DA JUSTIÇA, no uso de suas atribuições, CAPÍTULO I EXECUÇÃO ORÇAMENTÁRIA E FINANCEIRA

PORTARIA Nº 1.418, DE 27 DE JULHO DE 2005. O MINISTRO DE ESTADO DA JUSTIÇA, no uso de suas atribuições, CAPÍTULO I EXECUÇÃO ORÇAMENTÁRIA E FINANCEIRA PORTARIA Nº 1.418, DE 27 DE JULHO DE 2005. Disciplina a divulgação de informações no âmbito do Programa de Transparência do Ministério da Justiça, instituído pela Portaria nº 3.746, de 17 de dezembro de

Leia mais

Novas Ameaças na Internet e Iniciativas do CERT.br e CGI.br para Combatê-las

Novas Ameaças na Internet e Iniciativas do CERT.br e CGI.br para Combatê-las Novas Ameaças na Internet e Iniciativas do CERT.br e CGI.br para Combatê-las Klaus Steding-Jessen jessen@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil CERT.br http://www.cert.br/

Leia mais

Sobre o CAIS Estatísticas Relatório de Incidentes de Segurança Visão Geral Incidentes envolvendo clientes do PoP-SC

Sobre o CAIS Estatísticas Relatório de Incidentes de Segurança Visão Geral Incidentes envolvendo clientes do PoP-SC Relatório Mensal de Incidentes de Segurança como instrumento de melhoria contínua Rildo Souza Centro de Atendimento a Incidentes de Segurança (CAIS) Agenda Sobre o CAIS Estatísticas Relatório de Incidentes

Leia mais

SUMÁRIO Acesso ao sistema... 2

SUMÁRIO Acesso ao sistema... 2 SUMÁRIO Acesso ao sistema... 2 1. Login no sistema... 2 2. Tela Inicial... 2 3. Abrindo uma nova Solicitação... 3 4. Acompanhando as solicitações abertas... 4 5. Exibindo Detalhes da Solicitação... 6 6.

Leia mais

Guia de Uso para Registro de Chamado Usuário Externo

Guia de Uso para Registro de Chamado Usuário Externo Guia de Uso para Registro de Chamado Usuário Externo Guia de Uso para Registro de Chamado Usuário Externo O é a ferramenta de abertura e acompanhamento de chamados, com os recursos: Sistema de Ajuda online

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Corporação da Internet para Atribuição de Nomes e Números Atualização de conformidade contratual

Corporação da Internet para Atribuição de Nomes e Números Atualização de conformidade contratual Atualização de conformidade contratual de julho de 2013 Corporação da Internet para Atribuição de Nomes e Números Atualização de conformidade contratual 1 Relatório trimestral de 2015 http://www.icann.org/en/resources/compliance

Leia mais

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são: Malwares Códigos Maliciosos - Malware Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas

Leia mais

Relatório de Indicadores

Relatório de Indicadores UNIVERSIDADE FEDERAL DO SUL E SUDESTE DO PARÁ - UNIFESSPA CENTRO DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - CTIC COORDENADORIA DE ATENDIMENTO AO USUÁRIO - CAU Relatório de Indicadores Centro de Tecnologia

Leia mais

Sistemas de Detecção de Intrusão SDI

Sistemas de Detecção de Intrusão SDI PEP Auditoria e Segurança de Redes de Computadores Sistemas de Detecção de Intrusão SDI Jacson Rodrigues Correia da Silva Sistemas de Detecção de Intrusão Monitor de informações que atravessam o firewall

Leia mais

Na página que se abre, o usuário informa os seguintes campos (todos obrigatórios):

Na página que se abre, o usuário informa os seguintes campos (todos obrigatórios): WebPlan MVC Manual de Operação Ouvidoria O módulo de ouvidoria fornece acesso a beneficiários, prestadores e outras entidades (inclusive que não se relacionam com a operadora) de forma que possam abrir

Leia mais

Manual de Utilização do Sistema GLPI

Manual de Utilização do Sistema GLPI Manual de Utilização do Sistema GLPI Perfil Guest Apresentação Esse manual, baseado no manual GLPI foi elaborado pela Coordenação de Tecnologia de Informação CTI do câmpus e tem como objetivo instruir

Leia mais

Configuração do email institucional da UFS no GMail. Configuração do email institucional da UFS no GMail... 02

Configuração do email institucional da UFS no GMail. Configuração do email institucional da UFS no GMail... 02 Universidade Federal de Sergipe Centro de Processamento de Dados Coordenação de Redes de Computadores Configuração do email institucional da UFS no GMail Conteúdo Pág Configuração do email institucional

Leia mais

CONTACT CENTER MANUAL DE USUÁRIO

CONTACT CENTER MANUAL DE USUÁRIO ÍNDICE QUE VALORES [CONTAC CENTER] TRAZ PARA VOCÊ? UTILIZANDO O CONTACT CENTER (NOÇÕES BÁSICAS) 2 CONTAC CENTER CLIENTE 3 ABRINDO UM CHAMADO 5 ACOMPANHANDO O CHAMADO 5 CONTAC CENTER Noções básicas para

Leia mais

Manual de Utilização

Manual de Utilização Manual de Utilização Versão 1.0 18/01/2013 Sempre consulte por atualizações deste manual em nossa página. O Cotação Web está em constante desenvolvimento, podendo ter novas funcionalidades adicionadas

Leia mais

DOCUMENTO OPERACIONAL PROCESSO: CAPTAÇÃO E RELACIONAMENTO COM CLIENTES CORPORATIVOS. SETOR RESPONSÁVEL: COMERCIAL

DOCUMENTO OPERACIONAL PROCESSO: CAPTAÇÃO E RELACIONAMENTO COM CLIENTES CORPORATIVOS. SETOR RESPONSÁVEL: COMERCIAL S CORPORATIVOS. PÁGINA: 1 de 8 1.0 - OBJETIVO: Identificar clientes potenciais e efetuar a captação destes clientes, realizando análise do perfil e requisitos de atendimento a fim de oferecer serviços

Leia mais

Roteiro de Acesso ao SIGRH UFG

Roteiro de Acesso ao SIGRH UFG Universidade Federal de Goiás Centro de Recursos Computacionais Roteiro de Acesso ao SIGRH UFG Os sistemas são melhores visualizados utilizando o Mozilla Firefox. Passo 1. Gerando seu Login Único: Acesse

Leia mais

Submódulo 1.1 Adesão à CCEE. Módulo 1 Agentes. Submódulo 1.3 Votos e contribuições

Submódulo 1.1 Adesão à CCEE. Módulo 1 Agentes. Submódulo 1.3 Votos e contribuições Submódulo 1.1 Adesão à CCEE Módulo 1 Agentes Submódulo 1.3 Votos e contribuições 1 ÍNDICE 1. INTRODUÇÃO 2. OBJETIVO 3. PREMISSAS 4. LISTA DE DOCUMENTOS 5. FLUXO DE ATIVIDADES 6. DESCRIÇÃO DE ATIVIDADES

Leia mais

CSIRT Unicamp Tratamento de Incidentes de Segurança da Informação

CSIRT Unicamp Tratamento de Incidentes de Segurança da Informação CSIRT Unicamp Tratamento de Incidentes de Segurança da Informação CCUEC setembro/2013 Histórico Criação: 1999 com o nome Equipe de Segurança Por que? Necessidade de ter uma equipe para centralizar os problemas

Leia mais

Sistema de chamados técnicos GUIA DO USUÁRIO. Gestão de Atendimento de Chamados Técnicos. SoftSol Sistemas & Informática

Sistema de chamados técnicos GUIA DO USUÁRIO. Gestão de Atendimento de Chamados Técnicos. SoftSol Sistemas & Informática Sistema de chamados técnicos GUIA DO USUÁRIO Gestão de Atendimento de Chamados Técnicos SoftSol Sistemas & Informática Agenda Importância do sistema Catálogo de serviços Entender o processo Acessar o sistema

Leia mais

TACTIUM ecrm Guia de Funcionalidades

TACTIUM ecrm Guia de Funcionalidades TACTIUM ecrm Guia de Funcionalidades 1 Interagir com seus clientes por variados meios de contato, criando uma visão unificada do relacionamento e reduzindo custos. Essa é a missão do TACTIUM ecrm. As soluções

Leia mais

COMO SE ASSOCIAR 2014

COMO SE ASSOCIAR 2014 2014 QUEM SOMOS FUNDADO EM 2004, O CONSELHO EMPRESARIAL BRASIL CHINA CEBC É UMA INSTITUIÇÃO BILATERAL SEM FINS LUCRATIVOS FORMADA POR DUAS SEÇÕES INDEPENDENTES, NO BRASIL E NA CHINA, QUE SE DEDICA À PROMOÇÃO

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

AGÊNCIA NACIONAL DE ENERGIA ELÉTRICA - ANEEL RESOLUÇÃO Nº 581, DE 29 DE OUTUBRO DE 2002

AGÊNCIA NACIONAL DE ENERGIA ELÉTRICA - ANEEL RESOLUÇÃO Nº 581, DE 29 DE OUTUBRO DE 2002 AGÊNCIA NACIONAL DE ENERGIA ELÉTRICA - ANEEL RESOLUÇÃO Nº 581, DE 29 DE OUTUBRO DE 2002 Estabelece os requisitos mínimos aplicáveis ao cumprimento do disposto no "caput" do art. 5º do Regulamento Conjunto

Leia mais

Relatório trimestral sobre o andamento dos trabalhos da Ouvidoria

Relatório trimestral sobre o andamento dos trabalhos da Ouvidoria Campus Universitário - Caixa Postal 3037 - CEP 37200-000 - Lavras MG - (35) - 3829-1085 - www.ouvidoria.ufla.br - falecom@ouvidoria.ufla.br Relatório trimestral sobre o andamento dos trabalhos da Ouvidoria

Leia mais

SUAP MÓDULO PROTOCOLO SUAP MÓDULO PROTOCOLO MANUAL DO USUÁRIO

SUAP MÓDULO PROTOCOLO SUAP MÓDULO PROTOCOLO MANUAL DO USUÁRIO MANUAL DO USUÁRIO Versão 1.0 2010 1 1. INTRODUÇÃO Administradores públicos defrontam-se diariamente com grandes dificuldades para fazer com que processos administrativos, documentos, pareceres e informações

Leia mais

Processo Atendimento N1

Processo Atendimento N1 Dono do processo Regiane Mendes Barbosa Substituto: Gustavo de Castro Ventura Aprovado por Analisado criticamente por Comitê da qualidade Chefe do Departamento de Atendimento ao Usuário e Representante

Leia mais

RESOLUÇÃO Nº 03, DE 10 DE MAIO DE 2011

RESOLUÇÃO Nº 03, DE 10 DE MAIO DE 2011 RESOLUÇÃO Nº 03, DE 10 DE MAIO DE 2011 Disciplina os procedimentos a serem adotados relativos à comercialização e utilização do Alojamento da ENAP. O PRESIDENTE DO CONSELHO DIRETOR DA FUNDAÇÃO NACIONAL

Leia mais

MANUAL DE UTILIZAÇÃO DO SISTEMA GLPI

MANUAL DE UTILIZAÇÃO DO SISTEMA GLPI MANUAL DE UTILIZAÇÃO DO SISTEMA GLPI PERFIL TÉCNICO Versão 2.0 DEPARTAMENTO DE INFORMÁTICA E TELECOMUNICAÇÕES PREFEITURA DE GUARULHOS SP 1 Objetivo: Esse manual tem como objetivo principal instruir os

Leia mais

VIAÇÃO SÃO BENTO LTDA.

VIAÇÃO SÃO BENTO LTDA. VIAÇÃO SÃO BENTO LTDA. SISTEMA AUTOMÁTICO DE BILHETAGEM ELETRÔNICA MANUAL DO VTWEB CLIENT CADASTROS /PEDIDOS E PROCEDIMENTOS Resumo Esse manual tem como o seu objetivo principal a orientação de uso do

Leia mais

CUMPRIMENTO DOS PRINCIPIOS DE BOM GOVERNO DAS EMPRESAS DO SEE

CUMPRIMENTO DOS PRINCIPIOS DE BOM GOVERNO DAS EMPRESAS DO SEE CUMPRIMENTO DOS PRINCIPIOS DE BOM GOVERNO DAS EMPRESAS DO SEE Princípios do Bom Governo das Cumprir a missão e os objetivos que lhes tenham sido determinados, de forma económica, financeira, social e ambientalmente

Leia mais