DIRETORIA DE ADMINISTRAÇÃO E FINANÇAS. Unidade de Tecnologia da Informação e Comunicação - UTIC

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamanho: px
Começar a partir da página:

Download "DIRETORIA DE ADMINISTRAÇÃO E FINANÇAS. Unidade de Tecnologia da Informação e Comunicação - UTIC"

Transcrição

1 DIRETORIA DE ADMINISTRAÇÃO E FINANÇAS Unidade de Tecnologia da Informação e Comunicação - UTIC

2 ÁREAS DE ATUAÇÃO Modernização e Manutenção da Infraestrutura de TI Desenvolvimento, Manutenção e Suporte a Sistemas Corporativos Monitoramento da Segurança da Informação Suporte a usuários (Helpdesk)

3 ORGANOGRAMA DA UNIDADE Infraestrutura Responsável: Daniel Gerência Jussely Helpdesk Responsável: João Henrique Sistemas Responsável: Rodolfo

4 EQUIPE Infraestrutura - Daniel - Anibal - João Henrique* - Mércia** - Guilherme** Sistemas - Rodolfo - Lauriana - Christina - Pedro** Helpdesk - João Henrique* - Bárbara** - Carine** - João Carlos** - Diego** - Ubiratan*** * Atua nas duas equipes ** Estagiários *** Terceirizado

5 ÁREA DE INFRAESTRUTURA Principais atividades: Gestão dos servidores; Gestão da rede lógica cabeada e wireless; Manutenção da rede elétrica estabilizada; Gestão de telefonia fixa, móvel e links de comunicação; Gestão da Segurança da Informação; Sistemas operacionais, aplicativos e serviços como correio eletrônico, servidores de internet, servidores de banco de dados etc.

6 ÁREA DE SISTEMAS Principais atividades: Coordenar desenvolvimento/manutenção/suporte de sistemas; Coordenar implantação de sistemas/novas funcionalidades; Elaborar relatórios para apoiar as áreas de negócio; Levantar requisitos para construção de novos sistemas; Gerir as bases de dados dos sistemas; Treinar/Orientar os colaboradores; Manter os perfis e acessos dos usuários aos sistemas; Investigar incidentes e problemas para fornecer soluções.

7 ÁREA DE HELPDESK Principais atividades: Atendimento a chamados relacionados às áreas de Infraestrutura e Sistemas Até 1000 atendimentos por mês. Manutenção de equipamentos Gestão do parque de computadores, notebooks, impressoras Inventário de hardware e software

8 Para solicitar serviços na TI Criação de senha e permissões em sistemas e na rede Deve ser enviado pelo gerente da área para: Problemas no acesso à rede Abrir um ged no workflow do helpdesk ou enviar para: Ramais: 337 Problemas no acesso à sistemas Abrir um ged no workflow do helpdesk ou enviar para: Ramal: 459

9 Como está interligada nossa rede?

10 Como está nossa infraestrutura? Escritórios Regionais interligados com a Sede/Metropolitana através de links com tecnologia MPLS com velocidade de 4Mbps; Três links de acesso a Internet, a saber: Um com velocidade de 34Mbps para acesso padrão da Sede e Escritórios; Um com velocidade de 16Mbps para fins de redundância, fornecido pelo SEBRAE/NA, que realiza também tráfego entre sistemas corporativos; Um com velocidade de 10Mbps para acesso de visitantes e em cursos fornecidos pelo SEBRAE; Sistemas de videoconferência entre Ufs do SEBRAE e entre Sede e Regionais do SEBRAE/GO.

11 Como está nossa infraestrutura? Datacenter localizado no 2º andar da Sede Parque tecnológico com 520 desktops e notebooks, com idade média de 1,8 anos; 122 celulares, sendo 36 smartphones; e 144 acessos móveis a Internet via modem 3G; 8 servidores fisicos, sendo 7 rodando a plataforma de virutalizacao VMware com cerca de 50 servidores virtuais.

12 Política de Segurança da Informação Acessada no GED em: Escritório de processos A20 A20.4 A A Política de Segurança da Informação (PSI) é o documento que orienta e estabelece as diretrizes corporativas do SEBRAE-GO para a proteção dos ativos de informação e a prevenção de responsabilidade legal para todos os usuários. Deve, portanto, ser cumprida e aplicada em todas as áreas da instituição. ABNT NBR ISO/IEC 27002:2005

13 Política de Segurança da Informação Objetivo da PSI: Integridade Confidencialidade Disponibilidade

14 Política de Segurança da Informação Acesso à internet Qualquer informação que é acessada, transmitida, recebida ou produzida na internet está sujeita a divulgação e auditoria. Segurança Quando o computador estiver conectado à rede interna, o mini-modem deve ser removido ou desativado para impedir a invasão/evasão de informações, programas, vírus.

15 Política de Segurança da Informação Backup Documentos imprescindíveis para as atividades dos colaboradores da instituição deverão ser salvos em pastas de rede. Tais arquivos, se gravados apenas localmente nos computadores (por exemplo, no drive C:) deverão ter o seu backup realizado pelo usuário responsável.

16 Política de Segurança da Informação Orientações sobre o uso de recursos A instalação de software sem a autorização da UTIC é expressamente proibida. Arquivos pessoais e/ou não pertinentes ao negócio do SEBRAE-GO (fotos, músicas, vídeos, etc..) não deverão ser copiados/movidos para as pastas de rede.

17 Orientações sobre o uso de recursos Política de Segurança da Informação Cuidado ao utilizar pen-drive ou outra mídia de armazenamento removível; Não utilizar o cabo de rede para conectar notebook que não seja do Sebrae;

18 Política de Segurança da Informação Orientações sobre o uso de recursos Cuidados ao ligar/utilizar/desligar computadores: risco de perder dados importantes (vírus, desligar incorretamente etc.); Ter responsabilidade pelas informações (divulgação, armazenamento, perda); Não compartilhar usuário (login) e senha;

19 Política de Segurança da Informação Orientações sobre o uso de recursos Não acessar sites proibidos na Internet (pornografia, violência, etc.); Não fazer download de música e vídeo; Qualquer tipo de jogo;

20 Política de Segurança da Informação Orientações sobre o uso de recursos Em casos extremos, o uso do notebook deverá ser autorizado pela gerência de TI. Demais assuntos não relatados poderão ser avaliados juntamente à gerência de TI.

21 Política de Segurança da Informação VIOLAÇÃO/ADVERTÊNCIA/PUNIÇÃO - Equipe de TI recebe/detecta uma suspeita de violação (incidente) - Auditoria, comprovação e classificação da violação - Comunica à Gerência e à Gestão de Pessoas - Aplicação de advertência/punição

22 Como são nossos sistemas? Atualmente possuímos 30 sistemas corporativos em funcionamento, dentre sistemas de planejamento, financeiro, gestão de documentos, workflow, hotsites, dentre outros; Dentre estes sistemas, 25 estão instalados em nosso datacenter, e o restante está instalado no datacenter do SEBRAE/NA, em Brasília. Os principais sistemas utilizados, e seu objetivo, são: GEDOC Sistema de Gestão de Documentos e Processos, utilizado para trâmite de processos (está em fase de substituição pelo GED/ECM): gedocweb.sebraego.com.br; CorporeRM ERP utilizado pelo Sistema SEBRAE; E-commerce acessado via link no Portal: vendas.sebraego.com.br;

23 Como são nossos sistemas? Siacweb Sistema de Atendimento ao Cliente (está em fase de substituição pelo SAS): siacweb.sebraego.com.br; Intranet Portal Corporativo Interno: intra.sebraego.com.br; GED Gestão Eletrônica de Documentos e Processos: ged.sebraego.com.br; SGE Sistema de Gestão da Estratégia, utilizado para planejamento e orçamento: sge.sebrae.com.br; SME Sistema de Monitoramento da Estratégia, é o BI utilizado para monitorar indicadores: sme.sebrae.com.br; Nenhum dos sistemas é desenvolvido pela equipe da UTIC. Ou são desenvolvidos e disponibilizados pelo SEBRAE/NA, ou pela fábrica de software contratada pelo SEBRAE/GO, ou ainda pelo fornecedor contratado especificamente para algum sistema.

24 Projetos em andamento Alguns projetos estão em andamento: SEBRAE Integra; BI QlikView; Fluig Workflow (Substituição do GED); Substituição do E-commerce; Capacitações nos sistemas. Terceirização da equipe de Helpdesk; Melhoria na segurança da rede Wi-fi.

25

Política de segurança da informação Normas

Política de segurança da informação Normas Política de Segurança das Informações Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas Anhanguera Taboão da Serra Normas 2 BS 7799 (elaborada pela British Standards Institution). ABNT NBR ISO/IEC

Leia mais

DOS USUÁRIOS. Art. 4º. Aos usuários compete:

DOS USUÁRIOS. Art. 4º. Aos usuários compete: REGIMENTO INTERNO DEPARTAMENTO DE INFORMÁTICA DA AJURIS (APROVADO PELO CONSELHO EXECUTIVO EM 27.04.2009, ALTERADO PELO CONSELHO EXECUTIVO EM 11.08.2009) Regula a utilização dos equipamentos de informática,

Leia mais

POLÍTICA CORPORATIVA Política nº 402 POLÍTICA DE USO DE TECNOLOGIA. Data da emissão inicial Data do versão atual Página. Página 1 de 6 12/98 01/04/15

POLÍTICA CORPORATIVA Política nº 402 POLÍTICA DE USO DE TECNOLOGIA. Data da emissão inicial Data do versão atual Página. Página 1 de 6 12/98 01/04/15 Data do versão atual 01/04/15 1 de 6 Esta política estabelece as normas que regem o uso e o acesso aos recursos de informação e tecnologia de comunicação da empresa e os registros relacionados, incluindo:

Leia mais

FPC PAR CORRETORA DE SEGUROS S.A. CNPJ n / Companhia aberta

FPC PAR CORRETORA DE SEGUROS S.A. CNPJ n / Companhia aberta FPC PAR CORRETORA DE SEGUROS S.A. CNPJ n 42.278.473/0001-03 Companhia aberta Política de segurança da informação, uso de recursos tecnológicos, serviços de infraestrutura de rede de computadores e sistemas

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO 1 - OBJETIVO Prover orientação e apoio para a segurança da informação de acordo com os requisitos do negócio e com as leis e regulamentações pertinentes para a melhor utilização dos recursos disponíveis

Leia mais

Ministério Público do Estado de Mato Grosso Procuradoria Geral de Justiça

Ministério Público do Estado de Mato Grosso Procuradoria Geral de Justiça INSTRUÇÃO NORMATIVA STI Nº 02/2013 Versão: 01 Data da aprovação: 01/03/2013 Publicação: Portal do Ministério Público Unidade Responsável: Departamento de Tecnologia de Informação I - FINALIDADE Dispor

Leia mais

Política de Continuidade de Negócios

Política de Continuidade de Negócios Política de Continuidade de Negócios Junho de 2016 Av Pedroso de Morais 1619 cj 109 05419-001 São Paulo SP 55 11 3038 1287 setinvestimentos.com.br Índice I. Propósito... 2 II. Política... 2 III. Procedimentos...

Leia mais

Guia de TI para servidores Coordenação de Tecnologia da Informação (CTI) Janeiro/2017

Guia de TI para servidores Coordenação de Tecnologia da Informação (CTI) Janeiro/2017 Guia de TI para servidores Coordenação de Tecnologia da Informação (CTI) Janeiro/2017 Se você tem dúvidas sobre os serviços desenvolvidos pela Coordenação de TI, este guia é o que você precisa. Aqui você

Leia mais

Controles de acordo com o Anexo A da norma ISO/IEC 27001

Controles de acordo com o Anexo A da norma ISO/IEC 27001 Controles de acordo com o Anexo A da norma ISO/IEC 27001 A.5.1.1 Políticas para a segurança da informação A.5.1.2 Revisão das políticas para a segurança da informação A.6.1.1 Funções e responsabilidades

Leia mais

ASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS

ASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS ASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS O presente Plano de Contingência e Continuidade de Negócios ( Plano ) tem como objetivo definir os procedimentos que

Leia mais

Política de Segurança de Informações

Política de Segurança de Informações Política de Segurança de Informações Junho/2016 Edge Brasil Gestão de Ativos Ltda. 1. Apresentação A Política de Segurança da Informação da Edge Brasil Gestão de Ativos Ltda. ( Edge Investimentos ), aplica-se

Leia mais

POLÍTICA DE SEGURANÇA DE INFORMAÇÃO

POLÍTICA DE SEGURANÇA DE INFORMAÇÃO POLÍTICA DE SEGURANÇA DE INFORMAÇÃO Sumário INTRODUÇÃO... 3 OBJETIVOS... 3 SEGURANÇA DA INFORMAÇÃO... 3 SISTEMAS E BACKUPS... 5 SEGREGAÇÃO DE ATIVIDADES... 5 VIGÊNCIA E ATUALIZAÇÃO... 6 POLÍTICA DE SEGURANÇA

Leia mais

I Fórum Regional de Cidades Digitais do Litoral do Paraná Morretes

I Fórum Regional de Cidades Digitais do Litoral do Paraná Morretes I Fórum Regional de Cidades Digitais do Litoral do Paraná Morretes - 2015 Morretes em busca da Cidade Digital Inteligente Prefeitura de Morretes Secretaria de Administração Depto de Tecnologias da Informação

Leia mais

Manual de Procedimentos backup e restore de dados. São Paulo, Janeiro de 2012 Versão 02.0

Manual de Procedimentos backup e restore de dados. São Paulo, Janeiro de 2012 Versão 02.0 Manual de Procedimentos backup e restore de dados São Paulo, Janeiro de 2012 Versão 02.0 SUMÁRIO 1. Apresentação... 1 1.1. Considerações Gerais...1 1.2. Objetivo...1 1.3. Conceitos...1 1.4. Definições...1

Leia mais

CONCEITO DE INTERNET CLOUD COMPUTING WEB CONEXÃO MODEM PROVEDOR BACKBONE NÚMERO IP REDE WIRELESS ENDEREÇO MAC BROWSER HTML URL

CONCEITO DE INTERNET CLOUD COMPUTING WEB CONEXÃO MODEM PROVEDOR BACKBONE NÚMERO IP REDE WIRELESS ENDEREÇO MAC BROWSER HTML URL CONCEITO DE INTERNET CLOUD COMPUTING WEB CONEXÃO MODEM PROVEDOR BACKBONE NÚMERO IP REDE WIRELESS ENDEREÇO MAC BROWSER HTML URL DOMÍNIO DOMÍNIO DE NÍVEL MÁXIMO PROTOCOLOS CONJUNTO TCP/IP HTTP HTTPS TELNET

Leia mais

Condições Específicas Help Desk 30/03/2017

Condições Específicas Help Desk 30/03/2017 1. Introdução Apresentamos a seguir as Condições Específicas para os serviços de instalação e manutenção de informática e periféricos (), conforme detalhamento de escopo e aplicabilidade abaixo. 2. Detalhes

Leia mais

BOOK CLARO INTERNET COM WI-FI

BOOK CLARO INTERNET COM WI-FI BOOK CLARO INTERNET COM WI-FI JULHO/2016 USO EXCLUSIVAMENTE INTERNO O QUE É CLARO INTERNET COM WI-FI? É a Internet da Claro para uso residencial que funciona na rede 3G/4G¹ e com Wi-Fi grátis. BENEFÍCIOS

Leia mais

MANUAL DA SEGURANÇA DA INFORMAÇÃO E TI

MANUAL DA SEGURANÇA DA INFORMAÇÃO E TI MANUAL DA SEGURANÇA DA INFORMAÇÃO E TI 1 - Missão do Setor de Informática:... 2 2 - Objetivo do Manual da Segurança da Informação:... 2 3 - É Dever de todos dentro da TAG:... 2 4 - Classificação da Informação...

Leia mais

H11 GESTÃO DE RECURSOS LTDA.

H11 GESTÃO DE RECURSOS LTDA. H11 GESTÃO DE RECURSOS LTDA. Empresa: Documento: H11 Gestão de Recursos Ltda. Versão anterior: 30/09/2015 Atualização: 18/02/2016 Data Emissão / Revisão n.º revisão: 18/02/2016 ver. 2 Página: 2 1. DIRETRIZES

Leia mais

Prof. Luiz Eduardo G. Martins. Coordenadoria Executiva do CETI Coordenadoria de Gestão da Informação - ProPlan

Prof. Luiz Eduardo G. Martins. Coordenadoria Executiva do CETI Coordenadoria de Gestão da Informação - ProPlan Prof. Luiz Eduardo G. Martins Coordenadoria Executiva do CETI Coordenadoria de Gestão da Informação - ProPlan São Paulo Fevereiro/2014 Histórico Junho/2013 - CETI inicia discussão sobre possível mudança

Leia mais

Requisitos do Sistema

Requisitos do Sistema PJ8D - 017 ProJuris 8 Desktop Requisitos do Sistema PJ8D - 017 P á g i n a 1 Sumario Sumario... 1 Capítulo I - Introdução... 2 1.1 - Objetivo... 2 1.2 - Quem deve ler esse documento... 2 Capítulo II -

Leia mais

ADAM CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES

ADAM CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES ADAM CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES Data de elaboração: 27.06.2016 Versão: 1.0 ÍNDICE POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES... 3 1.1. Apresentação... 3 1.2. Objetivos...

Leia mais

Parabéns, agora você é um cliente America Net.

Parabéns, agora você é um cliente America Net. Manual do Usuário Parabéns, agora você é um cliente America Net. Aqui você vai tirar todas as suas dúvidas para navegar com mais velocidade e estabilidade e falar à vontade. JÁ CONTRATEI O SERVIÇO, MAS

Leia mais

POLÍTICA DE USO ACEITÁVEL DOS RECURSOS DE TI Departamento de Tecnologia da Informação

POLÍTICA DE USO ACEITÁVEL DOS RECURSOS DE TI Departamento de Tecnologia da Informação 1. INTRODUÇÃO... 02 2. PROPÓSITO... 03 3. ABRANGÊNCIA... 03 4. DIREITOS DE USO... 03 5. DEVERES CORRESPONDENTES... 04 6. PROIBIÇÕES... 05 7. COMPROMISSOS... 07 8. SOFTWARES E LICENÇAS... 08 9. ADIÇÃO E

Leia mais

BOOK CLARO INTERNET COM WI-FI

BOOK CLARO INTERNET COM WI-FI BOOK CLARO INTERNET COM WI-FI NOVEMBRO/2016 USO EXCLUSIVAMENTE INTERNO O QUE É CLARO INTERNET COM WI-FI? É a Internet Móvel da Claro que funciona pela rede 3G/4G¹ e oferece Wi-Fi grátis para conectar computador,

Leia mais

LABORATÓRIOS DE INFORMÁTICA

LABORATÓRIOS DE INFORMÁTICA Infraestrutura Campus Sede Laboratório de Aula LABORATÓRIOS DE INFORMÁTICA 24 computadores Processador Intel Celeron E3200 2.4GHz, 1GB RAM, Hd 60 GB Windows XP Laboratório de Pesquisa 12 computadores Processador

Leia mais

PLANO DE CONTINUIDADE DE NEGÓCIOS COPA GESTÃO DE INVESTIMENTOS LTDA. DEZEMBRO DE 2015

PLANO DE CONTINUIDADE DE NEGÓCIOS COPA GESTÃO DE INVESTIMENTOS LTDA. DEZEMBRO DE 2015 PLANO DE CONTINUIDADE DE NEGÓCIOS DA COPA GESTÃO DE INVESTIMENTOS LTDA. DEZEMBRO DE 2015 1. INTRODUÇÃO 1.1. Objetivo As atividades desenvolvidas pela Copa Gestão de Investimentos Ltda. ( Copa Investimentos

Leia mais

SISTEMA DE GESTÃO DA QUALIDADE

SISTEMA DE GESTÃO DA QUALIDADE PROCEDIMENTO FTP GENPRO Nº PE-INF-004 Fl. 1/5 Rev. Data Descrição Executado Verificado Aprovado 0 A B 21/08/08 30/10/09 27/03/15 Emissão Inicial Revisados itens 3, 5, 6.1, 6.3, 6.4, 7.3, 8 e Incluído item

Leia mais

Requisitos do Sistema

Requisitos do Sistema PJ8D - 017 ProJuris 8 Office Requisitos do Sistema PJ8D - 017 P á g i n a 1 Sumario Sumario... 1 Capítulo I - Introdução... 1 1.1 - Objetivo... 1 1.2 - Quem deve ler esse documento... 2 Capítulo II - Requisitos

Leia mais

PÁG. DATA Departamento de

PÁG. DATA Departamento de 009 01 1 / 13 17/09/2014 MANUAL DE SEGURANÇA DA INFORMAÇÃO 1. OBJEVO O Manual de Segurança da Informação, também referido como MSI, é o documento que orienta e estabelece as diretrizes corporativas do

Leia mais

01/03/2011. Política de Segurança de Informações - Managrow Asset Management

01/03/2011. Política de Segurança de Informações - Managrow Asset Management 01/03/2011 Política de Segurança de Informações - Managrow Asset Management Política de Segurança de Informações 1. INTRODUÇÃO Este documento foi elaborado pela área de Compliance para definir os parâmetros

Leia mais

ADOTI. Solução para Gestão de Ambientes de TI

ADOTI. Solução para Gestão de Ambientes de TI ADOTI Solução para Gestão de Ambientes de TI Quem é a ABCTec Atuando no mercado de TI desde 1996, a ABCTec está hoje focada em oferecer soluções voltadas à Segurança da Informação. Com uma equipe de profissionais

Leia mais

Portaria Nº 77, de 23 de janeiro de 2017

Portaria Nº 77, de 23 de janeiro de 2017 Portaria Nº 77, de 23 de janeiro de 2017 Portaria Nº 77, de 23 de janeiro de 2017 Institui a Política de Segurança da Informação e Comunicações (POSIC) no âmbito do Hospital Universitário da Universidade

Leia mais

PSI POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DIRETRIZES E NORMAS ADMINISTRATIVAS

PSI POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DIRETRIZES E NORMAS ADMINISTRATIVAS 2017 PSI POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DIRETRIZES E NORMAS ADMINISTRATIVAS CTIN COMISSÃO DE TECNOLOGIA DA INFORMAÇÃO CASI COMISSÃO ADMINISTRATIVA SISTEMA INFORMATIZADO CREA-RS Rua São Luís, nº 77

Leia mais

TEMA ESTRATÉGICO: GESTÃO UNIVERSITÁRIA TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO

TEMA ESTRATÉGICO: GESTÃO UNIVERSITÁRIA TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO TEMA ESTRATÉGICO: GESTÃO UNIVERSITÁRIA TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO Objetivo 1: Aprimorar a adoção de soluções de TI nas atividades de ensino, pesquisa, extensão e gestão, auxiliando na consecução

Leia mais

v 19 INTELIGÊNCIA TI TELECOM

v 19 INTELIGÊNCIA TI TELECOM v 19 INTELIGÊNCIA TI TELECOM Índice v 19 Índice Gestão Plena IP FIXA MÓVEL Inúmeras funcionalidades para interligar pessoas, independente da tecnologia utilizada. Índice Gestão Plena Gestão dos Recursos

Leia mais

POLÍTICA. TÍTULO: PLT-SGR Política do SGSI - SISTEMA DE GESTÃO DA SEGURANÇA DA INFORMAÇÃO CONTROLE DE APROVAÇÃO ELABORADO REVISADO APROVADO

POLÍTICA. TÍTULO: PLT-SGR Política do SGSI - SISTEMA DE GESTÃO DA SEGURANÇA DA INFORMAÇÃO CONTROLE DE APROVAÇÃO ELABORADO REVISADO APROVADO 1/5 CONTROLE DE APROVAÇÃO ELABORADO REVISADO APROVADO 0000536 - André Delgado- SEGURANCA Danielle Souza; Oscar Zuccarelli; HISTÓRICO DE REVISÕES REVISÃO DATA REV. ALTERAÇÕES Atualização do item 2.2 - Solicitar

Leia mais

Professor: Lau Cheuk Lung

Professor: Lau Cheuk Lung Introdução à Informática Professor: Lau Cheuk Lung Conceitos Básicos Sistemas computacionais 2 partes básicas: hardware e software HARDWARE SOFTWARE É a parte mecânica e física da máquina, com seus componentes

Leia mais

PROFESSOR LÉO MATOS INFORMÁTICA

PROFESSOR LÉO MATOS INFORMÁTICA PROFESSOR LÉO MATOS INFORMÁTICA NOÇÕES DE INFORMÁTICA: 1 Noções de sistema operacional (ambientes Linux e Windows). 2 Edição de textos, planilhas e apresentações (ambientes Microsoft Office e BrOffice).

Leia mais

Soluções & Infraestrutura

Soluções & Infraestrutura Soluções & Infraestrutura Somos SBR-T.I. surgiu para suprir a demanda e necessidade atual do mercado para garantir a adequação das tecnologias para alcançar mais competitividade no mercado. Estruturada

Leia mais

VALORA GESTÃO DE INVESTIMENTOS LTDA. Elaborado por: Misak Pessoa Neto Data: 08/2015 Versão: 1.0

VALORA GESTÃO DE INVESTIMENTOS LTDA. Elaborado por: Misak Pessoa Neto Data: 08/2015 Versão: 1.0 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO VALORA GESTÃO DE INVESTIMENTOS LTDA Elaborado por: Misak Pessoa Neto Data: 08/2015 Versão: 1.0 SUMÁRIO 1. OBJETIVO... 3 2. CONFIDENCIALIDADE:... 3 3. INTEGRIDADE E DISPONIBILIDADE:...

Leia mais

Item Descrição Página

Item Descrição Página Código do Documento TI-PR037 Nome do Procedimento de TI Funcionamento dos laboratórios de Informática Aprovação - CTI Aprovação - CTI Assinatura Data: (dd/mm/aaaa) Assinatura Data: (dd/mm/aaaa) original

Leia mais

Principais Funcionalidades

Principais Funcionalidades Document é um sistema de gestão documental e de Qvaliz processos que permite à empresa gerir informações não estruturadas, tendo por base o workflow, normatização, indexação e desmaterialização. Principais

Leia mais

II. Norma de Segurança para o Uso do Correio Eletrônico

II. Norma de Segurança para o Uso do Correio Eletrônico II. Norma de Segurança para o Uso do Correio Eletrônico 1. Objetivo Orientar os Usuários da Rede do Ministério da Saúde quanto às regras de utilização do serviço do correio eletrônico de forma a preservar

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Fev.17

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Fev.17 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Fev.17 1. OBJETIVO 3 2. CONFIDENCIALIDADE 3 3. INTEGRIDADE E DISPONIBILIDADE: 7 2 1. OBJETIVO A presente política define as diretrizes, procedimentos de trabalho e padrões

Leia mais

TYR GESTÃO DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS

TYR GESTÃO DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS TYR GESTÃO DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS AGOSTO 2016 1 O presente Plano de Contingência e Continuidade de Negócios ( Plano ) tem como objetivo definir os procedimentos

Leia mais

CODIGO DE ETICA E CONDUTA

CODIGO DE ETICA E CONDUTA A quem se destina este Manual CODIGO DE ETICA E CONDUTA Este documento estabelece importantes diretrizes para o cumprimento dos padrões da companhia, no que se refere às práticas comerciais e aos negócios.

Leia mais

MANUAL DE UTILIZAÇÃO DO CMA DESKTOP

MANUAL DE UTILIZAÇÃO DO CMA DESKTOP MANUAL DE UTILIZAÇÃO DO CMA DESKTOP Versão 1.0 Sumário INTRODUÇÃO... 3 INSTALAÇÃO... 3 CONFIGURAÇÃO DO SERVIDOR DE VIDEOCONFERÊNCIA... 6 UTILIZAÇÃO DO CMA DESKTOP... 7 INTRODUÇÃO Este manual tem por objetivo

Leia mais

Auditoria de controles organizacionais. Prof. Dr. Joshua Onome Imoniana

Auditoria de controles organizacionais. Prof. Dr. Joshua Onome Imoniana Auditoria de controles organizacionais Prof. Dr. Joshua Onome Imoniana Definição de controles organizacionais Os controles organizacionais e operacionais são os controles administrativos instalados nos

Leia mais

Segurança da Informação

Segurança da Informação Grupo Normas e Processos Referência Governança Corporativa Assunto Propriedade Intelectual Título Segurança da Informação Código MP_3.5 Data 01/04/2016 Versão 1.1 Segurança da Informação Conteúdo Objetivos...

Leia mais

PROTOCOLO DE SERVIÇOS

PROTOCOLO DE SERVIÇOS PROTOCOLO DE SERVIÇOS A Informações gerais aos usuários telefone/email/chamado onde é orientado aos usuários a realizarem procedimentos básicos; informar ao usuário para qual telefone ligar para abrir

Leia mais

SISTEMA OPERACIONAL WINDOWS PHONE

SISTEMA OPERACIONAL WINDOWS PHONE Manual do Usuário SISTEMA OPERACIONAL WINDOWS PHONE Copyright GVT 2015 1 Versão 1.4.2 www.gvtcloud.com.br 1 Cloud... 3 2 Instalação do Cloud... 4 3 Configuração e uso dos componentes Cloud... 7 3.1 Tela

Leia mais

Cartilha Explicativa sobre o Software de Medição de Qualidade de Conexão (Serviço de Comunicação Multimídia)

Cartilha Explicativa sobre o Software de Medição de Qualidade de Conexão (Serviço de Comunicação Multimídia) Cartilha Explicativa sobre o Software de Medição de Qualidade de Conexão (Serviço de Comunicação Multimídia) Cartilha disponibilizada em atendimento ao disposto na Resolução Anatel n.º 574/2011 Página

Leia mais

Informações comerciais: (11) Calçada das Violetas Nº 172 2º andar Barueri - SP

Informações comerciais: (11) Calçada das Violetas Nº 172 2º andar Barueri - SP www.mdftecnologia.com.br Informações comerciais: (11) 4134-1720 comercial@mdftecnologia.com.br Calçada das Violetas Nº 172 2º andar Barueri - SP Empresa fundada em 01 de janeiro de 2003, a MDF Tecnologia,

Leia mais

TEMWIFI NO TURISMO

TEMWIFI NO TURISMO www.temwifi.com.br www.wifi.tur.br www.mkt-wifi.com TEMWIFI NO TURISMO O TemWiFi é diferentee de tudo o que existe por um motivo: entrega o conteúdo promocional da sua empresa, mesmo sem estar conectado

Leia mais

[PLANO DE CONTINUIDADE DE NEGÓCIOS]

[PLANO DE CONTINUIDADE DE NEGÓCIOS] [PLANO DE CONTINUIDADE DE NEGÓCIOS] Este documento trata do Plano de Continuidade de Negócios (PCN) da Interinvest Gestão Data de Publicação: Agosto de 2011 Plano de Continuidade de Negócios 1. Conteúdo

Leia mais

SEGURANÇA DA INFORMAÇÃO

SEGURANÇA DA INFORMAÇÃO SEGURANÇA DA INFORMAÇÃO NORMAS DE UTILIZAÇÃO DE RECURSOS COMPUTACIONAIS 1. Objetivo Definir as políticas e diretrizes para o uso adequado dos recursos computacionais colocados à disposição dos usuários,

Leia mais

03/04/2017 O TemWiFi é diferente de tudo o que existe por um motivo: Sempre entrega conteúdo Internet, mesmo sem estar conectado com a rede Internet! Ele é um servidor de Internet completo: O TemWiFi é

Leia mais

POLÍTICA DE UTILIZAÇÃO DOS RECURSOS COMPUTACIONAIS

POLÍTICA DE UTILIZAÇÃO DOS RECURSOS COMPUTACIONAIS POLÍTICA DE UTILIZAÇÃO DOS RECURSOS COMPUTACIONAIS OBJETIVO Definir políticas e diretrizes para o uso adequado dos recursos computacionais colocados à disposição dos colaboradores, minimizando os riscos

Leia mais

POLÍTICA ORGANIZACIONAL

POLÍTICA ORGANIZACIONAL Assunto: Segurança da Informação Corporativa Diretoria Responsável: Diretoria de Tecnologia da Informação Normas vinculadas: ISO 27001, CODEC Publicado em: 08/06/2017 Revisão até: 08/06/2019 1. Objetivo

Leia mais

Ransomware. <Nome> <Instituição> < >

Ransomware. <Nome> <Instituição> < > Ransomware Agenda Ransomware Como se prevenir Outros cuidados a serem tomados Créditos Mantenha-se informado Ransomware (1/4) Programa que torna inacessíveis os dados armazenados

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Última atualização: 27/11/2015 EXCLUSIVO PARA USO INTERNO Produzido pelas áreas de Gestão, Compliance e TI-Infra. Aprovado e revisado pelo Comitê de Compliance. A reprodução

Leia mais

ORÇAMENTO DE INVESTIMENTOS DAS EMPRESAS

ORÇAMENTO DE INVESTIMENTOS DAS EMPRESAS Prefeitura Municipal de Porto Alegre ORÇAMENTO DE INVESTIMENTOS DAS EMPRESAS 2016 Art. 165, 5º, inc.ii da CF e Art. 118, inc. I da LOM Secretaria Municipal de Planejamento Estratégico e Orçamento Prefeitura

Leia mais

MANUAL DO SOFTWARE SPYLINK ANDROID

MANUAL DO SOFTWARE SPYLINK ANDROID MANUAL DO SOFTWARE SPYLINK ANDROID 1º PASSO >> configuração do google >> Segurança >> Verificar ameaças a segurança >> desmarcar ameaças a segurança 2º PASSO - para instalar o software no sistema android

Leia mais

Comunicação Sem Fio (Somente em Determinados Modelos)

Comunicação Sem Fio (Somente em Determinados Modelos) Comunicação Sem Fio (Somente em Determinados Modelos) Guia do Usuário Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft e Windows são marcas registradas da Microsoft Corporation nos EUA.

Leia mais

Objetivo Com o objetivo melhorar a comunicação com o os clientes e dinamizar o atendimento aos usuários, criou-se o Help Desk.

Objetivo Com o objetivo melhorar a comunicação com o os clientes e dinamizar o atendimento aos usuários, criou-se o Help Desk. Objetivo Com o objetivo melhorar a comunicação com o os clientes e dinamizar o atendimento aos usuários, criou-se o Help Desk. O Help Desk é o sistema responsável por gerenciar chamados, com ele, é possível

Leia mais

INSTITUTO DE SERVIÇOS EDUCACIONAIS VALE DO PARANAPANEMA LTDA CNPJ: / FACULDADES INTEGRADAS DE TAGUAÍ

INSTITUTO DE SERVIÇOS EDUCACIONAIS VALE DO PARANAPANEMA LTDA CNPJ: / FACULDADES INTEGRADAS DE TAGUAÍ VALE DO PARANAPANEMA LTDA CNPJ: 19.412.711/0001-30 REGULAMENTO E POLÍTICAS DE SEGURANÇA PARA USO DO LABORATÓRIO DE INFORMÁTICA TAGUAÍ SP 2015 REGULAMENTO E POLÍTICAS DE SEGURANÇA PARA USO DO LABORATÓRIO

Leia mais

27/05/2014 REDES LOCAIS

27/05/2014 REDES LOCAIS REDES LOCAIS Um grupo de computadores conectados com a finalidade de compartilhar recursos. Os computadores em uma rede local são normalmente ligados por um cabo de transmissão dentro de uma pequena área,

Leia mais

Informações importantes

Informações importantes Processo de migração: consiste na conversão da sua caixa de GroupWise para um formato que Outlook reconheça e importe as informações para a sua nova caixa, dentro de um novo servidor. Dessa forma, durante

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO ABRIL / 2016 SUMÁRIO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO... 3 1.1. Apresentação... 3 1.2. Objetivos... 3 1.3. Tecnologia da Informação... 3 1.4. Segregação de Atividades...

Leia mais

GASTRONOMIA

GASTRONOMIA www.temwifi.com.br www.wifi.tur.br www.mkt-wifi.com GASTRONOMIA O TemWiFi é diferentee de tudo o que existe por um motivo: entrega o conteúdo promocional da sua empresa, mesmo sem estar conectado com a

Leia mais

Aula 05. Infraestrutura de TI: hardware e software Pearson. Todos os direitos reservados.

Aula 05. Infraestrutura de TI: hardware e software Pearson. Todos os direitos reservados. Aula 05 Infraestrutura de TI: hardware e software slide 1 Infraestrutura de TI: hardware e software 1. Quais os componentes da infraestrutura de TI? 2. Quais as principais tecnologias de hardware computacional,

Leia mais

Catálogo de Serviços

Catálogo de Serviços Catálogo de Serviços ID: SN17 Nome: Serviço de Desktops Descrição: Manutenção e Suporte em Informática Catalogado: 12/09/2013 Última revisão: 12/09/2013 Coordenação: Coordenação Técnica de Atendimento

Leia mais

Catálogo de serviços. Sistemas de Gestão. Sites institucionais. EAD Educação a Distância. Lojas Virtuais. Backup Remoto

Catálogo de serviços. Sistemas de Gestão. Sites institucionais. EAD Educação a Distância. Lojas Virtuais. Backup Remoto ü * electra.com.br info@electra.com.br Catálogo de serviços Sistemas de Gestão Sites institucionais EAD Educação a Distância Lojas Virtuais Backup Remoto Electra Informática Limitada Av. Itamarati, 1616

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PSI

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PSI POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PSI AGOSTO DE 2016 1 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Sumário 1. INTRODUÇÃO... 3 2. OBJETIVOS... 3 3. APLICAÇÕES DA PSI... 4 4. PRINCÍPIOS DA PSI... 5 5. DIRETRIZES

Leia mais

MANUAL DE PROCEDIMENTOS

MANUAL DE PROCEDIMENTOS MANUAL DE PROCEDIMENTOS ABRIL 2010 1 INTRODUÇÃO O Serviço Técnico de Informática STI é responsável pela prestação de serviços relacionados com a informática para as áreas de Ensino, Pesquisa, Extensão

Leia mais

CARTILHA EXPLICATIVA SOBRE O SOFTWARE DE MEDIÇÃO DE QUALIDADE DE CONEXÃO (SERVIÇO DE COMUNICAÇÃO MULTIMÍDIA)

CARTILHA EXPLICATIVA SOBRE O SOFTWARE DE MEDIÇÃO DE QUALIDADE DE CONEXÃO (SERVIÇO DE COMUNICAÇÃO MULTIMÍDIA) CARTILHA EXPLICATIVA SOBRE O SOFTWARE DE MEDIÇÃO DE QUALIDADE DE CONEXÃO (SERVIÇO DE COMUNICAÇÃO MULTIMÍDIA) Cartilha disponibilizada em atendimento ao disposto na Resolução Anatel nº 574/2011 Página 1

Leia mais

a) A POLÍTICA DE SEGURANÇA

a) A POLÍTICA DE SEGURANÇA Políticas de uso de recursos tecnológicos, serviços de Infraestrutura de Rede de Computadores e Sistemas de Gestão Acadêmica e Administrativa do UniCEUB POLÍTICA DE SEGURANÇA EM TI Com o objetivo de prover

Leia mais

Roteiro 01: Introdução a redes de computadores

Roteiro 01: Introdução a redes de computadores SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL FACULDADE DE TECNOLOGIA SENAC PELOTAS CC Conectividade Docente: Nataniel Vieira 1 módulo Técnico em Informática Roteiro 01: Introdução a redes de computadores

Leia mais

Manual de utilização ANBIMA Drive Serviço de armazenamento e sincronização de arquivos

Manual de utilização ANBIMA Drive Serviço de armazenamento e sincronização de arquivos Manual de utilização ANBIMA Drive Serviço de armazenamento e sincronização de arquivos Sumário ANBIMA Drive... 3 Compartilhamento... 3 Arquivo com usuário interno... 3 Pasta com usuário interno... 5 Arquivo

Leia mais

Arquitetura de Computadores. Infraestrutura de TI: Hardware

Arquitetura de Computadores. Infraestrutura de TI: Hardware Arquitetura de Computadores Infraestrutura de TI: Hardware Computação Informação + Automação Tratamento dos dados em informação por meios automáticos Dispositivos eletrônicos Aplicados em Computadores,

Leia mais

Utilização e Manutenção do E-mail Corporativo Hernany Silveira Rocha

Utilização e Manutenção do E-mail Corporativo Hernany Silveira Rocha Utilização e Manutenção do E-mail Corporativo Hernany Silveira Rocha Agenda Formas de acesso ao e-mail corporativo Nivelamento do conhecimento sobre o e-mail Funcionalidades do Webmail O que é o e-mail

Leia mais

PLANO DE ATUALIZAÇÃO E MANUTENÇÃO DOS EQUIPAMENTOS

PLANO DE ATUALIZAÇÃO E MANUTENÇÃO DOS EQUIPAMENTOS PLANO DE ATUALIZAÇÃO E MANUTENÇÃO DOS EQUIPAMENTOS 1. INTRODUÇÃO A Faculdade Fleming dispõe atualmente de infraestrutura de Tecnologia da Informação com rede de computadores que interliga em torno de 300

Leia mais

Plano de Continuidade de Negócios. Portofino Gestão de Recursos Ltda.

Plano de Continuidade de Negócios. Portofino Gestão de Recursos Ltda. Plano de Continuidade de Negócios Portofino Gestão de Recursos Ltda. Índice 1. Introdução... 4 2. Definições... 4 3. Segurança quanto ao risco de perda de informações... 4 4. Política e procedimentos de

Leia mais

PROPOSTA COMERCIAL. Produto: Exchange

PROPOSTA COMERCIAL. Produto: Exchange PROPOSTA COMERCIAL Produto: Exchange Sumário SOBRE A LOCAWEB 3 INFRAESTRUTURA DO DATA CENTER 4 SOLUÇÕES PROPOSTAS 5 BENEFÍCIOS LOCAWEB 7 CONDIÇÕES COMERCIAIS 8 PRAZOS E DEMAIS CONDIÇÕES 9 www.locaweb.com.br/exchange

Leia mais

RQN VKEC"FG"RTKVCEKFCFG" "EEO"KPFÚUVTKC"G"EQOÖTEKQ"

RQN VKECFGRTKVCEKFCFG EEOKPFÚUVTKCGEQOÖTEKQ RQN VKEC"FG"RTKVCEKFCFG" "EEO"KPFÚUVTKC"G"EQOÖTEKQ" A presente Política se aplica ao Site Eletrônico www.hipopobaby.com.br, ora denominado Site, de titularidade da CCM Indústria e Comércio de Produtos

Leia mais

Internet rápida e segura com a menor possibilidade de queda

Internet rápida e segura com a menor possibilidade de queda Internet rápida e segura com a menor possibilidade de queda...e ainda mais: Soluções turn key para área de TI Equipamentos de qualidade Melhor custo benefício do mercado A NETSUN tecnologia e Serviços

Leia mais

PROTOCOLO DE SERVIÇOS VERSÃO 2.3

PROTOCOLO DE SERVIÇOS VERSÃO 2.3 PROTOCOLO DE SERVIÇOS VERSÃO 2.3 1 Informações gerais aos usuários 2 Avaliar a informação / solicitação do usuário 3 Ativação e Organização de Ramal telefone/email/protocolado onde é orientado aos usuários

Leia mais

Técnico em Radiologia. Prof.: Edson Wanderley

Técnico em Radiologia. Prof.: Edson Wanderley Técnico em Radiologia Prof.: Edson Wanderley Rede de Computadores Modelo Mainframe Terminal Computador de grande porte centralizado; Os recursos do computador central, denominada mainframe são compartilhadas

Leia mais

Fórum de Cidades Digitais da Região Metropolitana de Curitiba 2015

Fórum de Cidades Digitais da Região Metropolitana de Curitiba 2015 Fórum de Cidades Digitais da Região Metropolitana de Curitiba 2015 Morretes em busca da Cidade Digital Inteligente Prefeitura de Morretes Secretaria de Administração Depto de Tecnologias da Informação

Leia mais

Manual de Utilização da Intranet

Manual de Utilização da Intranet Manual de Utilização da Intranet Para ter acesso a Intranet, deve-se digitar no navegador http://192.168.1.13/intranet A página abaixo será exibida, onde deve-se digitar usuário e senha e pressionar o

Leia mais

Conteúdo da embalagem

Conteúdo da embalagem Marcas comerciais NETGEAR, o logotipo NETGEAR e Connect with Innovation são marcas registradas e/ou marcas comerciais registradas da NETGEAR, Inc. e/ou suas subsidiárias nos Estados Unidos e/ou em outros

Leia mais

Manual do Usuário SISTEMA DE ABERTURA DE CHAMADOS TÉCNICOS DE INFORMÁTICA GLPI ( GESTÃO LIVRE DE PARQUE DE INFORMÁTICA ) Página 1 de 14

Manual do Usuário SISTEMA DE ABERTURA DE CHAMADOS TÉCNICOS DE INFORMÁTICA GLPI ( GESTÃO LIVRE DE PARQUE DE INFORMÁTICA ) Página 1 de 14 SISTEMA DE ABERTURA DE CHAMADOS TÉCNICOS DE INFORMÁTICA GLPI ( GESTÃO LIVRE DE PARQUE DE INFORMÁTICA ) Manual do Usuário Coordenação de Tecnologia da Informação 2016 Página 1 de 14 Apresentação Este tutorial

Leia mais

Política de Segurança da Informação - PSI

Política de Segurança da Informação - PSI Serviço Nacional de Aprendizagem Rural SENAR-AR/CE Política de Segurança da Informação - PSI Documentos de Diretrizes e Normas Administrativas Avenida Eduardo Girão, 317 1º andar Jardim América Fortaleza

Leia mais

EDM MEETING EDUCAÇÃO 2016

EDM MEETING EDUCAÇÃO 2016 Tendências em aplicações digitais que estão sendo implementadas; Benefícios obtidos com digitalização de documentos: Facilidade na busca de informações, Redução de custos e a Economia de tempo e organização

Leia mais

RUI SERGIO ALVES DE SOUZA Prefeito Municipal em exercício

RUI SERGIO ALVES DE SOUZA Prefeito Municipal em exercício DECRETO Nº 26.410/2013 Súmula: Dispõe sobre a Criação da Assessoria de Tecnologia de Informações e Conectividade na Estrutura da Secretaria Municipal de Planejamento. RUI SERGIO ALVES DE SOUZA, Prefeito

Leia mais

Hardware e Software. Computador 30/03/2016. Informática para Concursos. Hardware e Software. Hardware e Software

Hardware e Software. Computador 30/03/2016. Informática para Concursos. Hardware e Software. Hardware e Software Informática para Concursos Conceitos Básicos e Modos de Utilização de Tecnologias, Ferramentas, Aplicativos e Procedimentos Associados ao Uso de Informática no Ambiente de Escritório. Computador É um equipamento

Leia mais

ALCATEL-LUCENT ENTERPRISE RAINBOW TM

ALCATEL-LUCENT ENTERPRISE RAINBOW TM ALCATEL-LUCENT ENTERPRISE RAINBOW TM Guia de Início Rápido do Rainbow TM Essential para usuários com contas pré-configuradas. Versão Desktop Windows e Web Browser Outubro de 2017 Conteúdo 1 Introdução

Leia mais

Procedimento Operacional Padrão. Responsável: Supervisor de Marketing Revisado em: 10/11/2016

Procedimento Operacional Padrão. Responsável: Supervisor de Marketing Revisado em: 10/11/2016 Objetivos Relacionar todos os e-mails e números de telefones da AD, definir aplicação/utilização e responsáveis pela gestão e atendimento das caixas de e-mail e linhas telefônicas. Glossário Relação de

Leia mais

PESQUISA DE SATISFAÇÃO DOS USUÁRIOS DE TI

PESQUISA DE SATISFAÇÃO DOS USUÁRIOS DE TI PESQUISA DE SATISFAÇÃO DOS USUÁRIOS DE TI Projeto de Modernização da CMTI 2013, CMTI PROJETO DE MODERNIZAÇÃO DA CMTI ObjeGvo: Estruturar e implantar um modelo de governança e gestão de TI no MPPE. Governança

Leia mais