MINHA SENHA É Alterar as senhas regularmente sempre que solicitado ou quando existir qualquer indicação de comprometimento da mesma.
|
|
- Antônio Rios Marques
- 6 Há anos
- Visualizações:
Transcrição
1
2
3 Alterar as senhas regularmente sempre que solicitado ou quando existir qualquer indicação de comprometimento da mesma. MINHA SENHA É A SENHA É DE RESPONSABILIDADE DO USUÁRIO E DE USO PESSOAL, POR ISSO NUNCA DEVE SER COMPARTILHADA.
4 Utilize sempre uma senha forte contendo dígitos, caracteres alfanuméricos e especiais. Não deixar a senha anotada em agendas, pastas que fiquem a vista de todos e de fácil acesso ou mesmo em arquivos que não estejam criptografados. A senha deve estar sempre muito bem guardada. Sempre faça o logoff (clique em "Sair"), após a utilização de qualquer sistema.
5
6 Utilize o com bom senso, evitando assuntos pessoais, deletando mensagens de conteúdo pornográfico, obsceno e de caráter duvidoso. Caso receba em sua caixa postal um suspeito, de você mesmo ou de remetente desconhecido, envie o mesmo para csirt@rendimento.com.br para tratamento e delete o imediatamente. Não abra arquivos anexados e nem click nos links pois podem estar infectados. Enviar ou encaminhar s contendo comentários difamatórios, ofensivos, racistas, obscenos ou de conteúdo pornográfico, sujeita o responsável às sanções previstas no normativo: Política de Segurança da Informação. Sempre que o colaborador receber s dessa natureza, deve excluir a informação imediatamente apagando o registro de sua caixa de .
7 O GRUPOBRSA reserva o direito de conduzir auditorias aleatórias em s a fim de identificar não conformidades com políticas além de monitorar o acesso e conteúdo em casos específicos de incidentes e suspeitas de fraudes. É estritamente proibido enviar Spam ou correntes (pirâmide ajuda humanitária, estórias, alerta de novos vírus, ou qualquer outra mensagem em que é solicitado o reenvio para outras pessoas). É expressamente proibido enviar informações confidenciais do grupo para s particulares e terceiros.
8
9 Os usuários não devem salvar senhas fixas em seus navegadores na web. Os equipamentos, tecnologia e serviços fornecidos para o acesso à internet são para desempenho de suas funções e de propriedade do GRUPOBRSA, que pode monitorar acessos a sites, visando assegurar o cumprimento de sua Política de Segurança da Informação. É proibida a divulgação de informações sigilosas da instituição em grupos de discussão, listas ou batepapo, não importando se a divulgação foi deliberada ou inadvertida, sendo possível sofrer as penalidades previstas nas políticas e procedimentos internos e/ou na forma da lei.
10
11 É proibida a geração de imagens dentro do ambiente de trabalho através de celulares corporativos ou pessoais. A utilização de celulares particulares dentro do grupo BRSA deve ser utilizado de forma limitada e com bom senso, de forma que acesso a s pessoais, redes sociais, mensagens instantâneas como whatsapp não devem atrapalhar o bom andamento do trabalho.
12 O colaborador não está autorizado a utilizar informação corporativa no equipamento particular, bem como: software, notebook, smartphone e tablet, exceções serão tratadas e autorizadas somente pela diretoria. O usuário não deve alterar as configurações da telefonia instalando recurso ilegal, isso pode violar os termos de garantia e comprometer a segurança e o funcionamento do aparelho. Tal ato está sujeito à violação e penalização. Deve-se ativar os mecanismos de segurança disponibilizados pelos diferentes modelos e fabricantes de Telefonia Móvel e Fixa.
13
14 Os colaboradores devem deixar os dados de trabalho em diretório de rede de seu departamento pois a responsabilidade de cópia de segurança (backup) dos dados de seu desktop é de sua responsabilidade. Os colaboradores não devem instalar qualquer programa nos computadores, esta atividade é exercida pelos técnicos de TI que possuem uma lista de software aprovados pela companhia. Exceções são tratados a parte com as devidas aprovações.
15 Não se afaste do computador deixando informações confidenciais na tela Caso precise deixar o computador saia de todos os programas e feche todas as janelas que possam exibir informações confidenciais e use o bloqueio na sua estação de trabalho (Ctrl+alt+del). É responsabilidade do colaborador, no caso de furto ou roubo de um ativo fornecido pelo GRUPOBRSA, notificar imediatamente seu gestor direto e a área de Tecnologia. Também deverá procurar a ajuda das autoridades policiais registrando, assim que possível, um boletim de ocorrência (BO). É proibido a utilização de pendrive e discos externos nos notebooks e desktops do GRUPOBRSA, salvo casos que sejam aprovados pela diretoria.
16 É proibido acesso remoto sem ACEITE do Usuário/ Colaborador, quando realizado em sua estação de trabalho. É proibida a guarda dos arquivos de vídeo, áudio, fotos pessoais nos ativos da organização. Retire o quanto antes a sua impressão, principalmente de documentos sigilosos. Ao descartar documentos sigilosos, dê preferência ao triturador. Em sua ausência, rasgue os papéis até as informações ficarem ilegíveis. Ao se ausentar da sua mesa de trabalho, atentar aos documentos sigilosos e dar as suas devidas proteções.
17
18 Cuidado com qualquer abordagem, onde uma pessoa solicita informações a seu respeito ou do GRUPOBRSA. Nunca forneça dados sigilosos a terceiros, mesmo se houver insistência. Não comente informações sigilosas em áreas públicas (corredores, elevador, copa e áreas externas).
19
20 Atualmente, o acesso às redes sociais já faz parte do cotidiano de grande parte dos usuários da Internet e, muito provavelmente, do seu. Para usar plenamente as redes sociais é muito importante que você esteja ciente dos riscos que elas podem representar e possa, assim, tomar medidas preventivas para evitá-los. Não comentar sobre as ações, hábitos e rotinas do GRUPOBRSA. Não divulgue, sem autorização, imagens do GRUPOBRSA.
21 Manifeste seu pensamento de forma responsável, respeitosa e educada. Navegue com uma atitude ética, evitando publicar conteúdos ofensivos, difamatórios ou que ridicularizam outras pessoas. Sempre verifique a veracidade das informações antes de transmiti-las para evitar disseminar boatos e conteúdos falsos ou mentirosos. Escolha bem os grupos que irá participar e evite aqueles que podem prejudicar sua imagem e da empresa agora e no futuro.
22
23 Dúvidas? Enviar para Segurança da Informação:
Book com terminologias DE SEGURANÇA DA INFORMAÇÃO
Book com terminologias DE SEGURANÇA DA INFORMAÇÃO SUMÁRIO PRINCÍPIOS DE SEGURANÇA DA INFORMAÇÃO... 3 OBJETIVOS DA SI... 3 PRINCÍPIOS DE SI... 3 ALGUNS CONCEITOS DE SI... 3 AMEAÇA INTELIGENTE... 3 ANTI-SPAM...
Leia maisDOS USUÁRIOS. Art. 4º. Aos usuários compete:
REGIMENTO INTERNO DEPARTAMENTO DE INFORMÁTICA DA AJURIS (APROVADO PELO CONSELHO EXECUTIVO EM 27.04.2009, ALTERADO PELO CONSELHO EXECUTIVO EM 11.08.2009) Regula a utilização dos equipamentos de informática,
Leia maisINSTITUTO DE SERVIÇOS EDUCACIONAIS VALE DO PARANAPANEMA LTDA CNPJ: / FACULDADES INTEGRADAS DE TAGUAÍ
VALE DO PARANAPANEMA LTDA CNPJ: 19.412.711/0001-30 REGULAMENTO E POLÍTICAS DE SEGURANÇA PARA USO DO LABORATÓRIO DE INFORMÁTICA TAGUAÍ SP 2015 REGULAMENTO E POLÍTICAS DE SEGURANÇA PARA USO DO LABORATÓRIO
Leia maisCARTILHA DE SEGURANÇA PREVENÇÃO À FRAUDES
CARTILHA DE SEGURANÇA PREVENÇÃO À FRAUDES INTERNET NA INTERNET Seus dados pessoais e bancários são confidenciais e, para que não caiam nas mãos de pessoas indesejáveis, antes de digitar sua senha no internet
Leia maisComo denunciar postagem como Spam no Facebook
Como denunciar postagem como Spam no Facebook As postagens do Facebook possuem uma seta no canto direito superior, onde se encontra a opção para fazer a denúncia. 1. Clique na seta, como mostra a figura
Leia maisRansomware. <Nome> <Instituição> < >
Ransomware Agenda Ransomware Como se prevenir Outros cuidados a serem tomados Créditos Mantenha-se informado Ransomware (1/4) Programa que torna inacessíveis os dados armazenados
Leia maisSegurança da Informação
Grupo Normas e Processos Referência Governança Corporativa Assunto Propriedade Intelectual Título Segurança da Informação Código MP_3.5 Data 01/04/2016 Versão 1.1 Segurança da Informação Conteúdo Objetivos...
Leia maisDIRETORIA DE ADMINISTRAÇÃO E FINANÇAS. Unidade de Tecnologia da Informação e Comunicação - UTIC
DIRETORIA DE ADMINISTRAÇÃO E FINANÇAS Unidade de Tecnologia da Informação e Comunicação - UTIC ÁREAS DE ATUAÇÃO Modernização e Manutenção da Infraestrutura de TI Desenvolvimento, Manutenção e Suporte a
Leia maisALCATEL-LUCENT ENTERPRISE RAINBOW TM
ALCATEL-LUCENT ENTERPRISE RAINBOW TM Guia de Início Rápido do Rainbow TM Essential para usuários com contas pré-configuradas. Versão Desktop Windows e Web Browser Outubro de 2017 Conteúdo 1 Introdução
Leia maisASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS
ASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS O presente Plano de Contingência e Continuidade de Negócios ( Plano ) tem como objetivo definir os procedimentos que
Leia maisRegistrar senha, endereço de e contato
Guia de Início Antes de usar o produto, leia atentamente este manual e tenha-o à mão para consultas futuras. ATÉ A EXTENSÃO MÁXIMA PERMITIDA PELA LEI APLICÁVEL: O FORNECEDOR NÃO SERÁ RESPONSÁVEL PELO RESULTADO
Leia maisPolítica de acesso à rede WiFi
Política de acesso à rede WiFi Campus Tucuruí do IFPA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO PARÁ. Documento elaborado com a colaboração entre a Coordenação de Tecnologia da Informação
Leia maisPOLÍTICA DE UTILIZAÇÃO DOS RECURSOS COMPUTACIONAIS
POLÍTICA DE UTILIZAÇÃO DOS RECURSOS COMPUTACIONAIS OBJETIVO Definir políticas e diretrizes para o uso adequado dos recursos computacionais colocados à disposição dos colaboradores, minimizando os riscos
Leia maisAMBIENTAÇÃO Plataforma TelEduc: ambiente de suporte para ensinoaprendizagem
AMBIENTAÇÃO Plataforma TelEduc: ambiente de suporte para ensinoaprendizagem a distância - 2012 - Acessando o curso e alterando a senha Acessando o ambiente Seu primeiro acesso ao ambiente do curso deve
Leia maisItem Descrição Página
Código do Documento TI-PR037 Nome do Procedimento de TI Funcionamento dos laboratórios de Informática Aprovação - CTI Aprovação - CTI Assinatura Data: (dd/mm/aaaa) Assinatura Data: (dd/mm/aaaa) original
Leia maisAs diferenças em um relance
As diferenças em um relance Talvez você já tenha usado a versão para consumidor do Microsoft Excel, como o Microsoft Office 2013, para outras finalidades além do trabalho. Agora que adotou o Google Apps
Leia maisUtilização e Manutenção do E-mail Corporativo Hernany Silveira Rocha
Utilização e Manutenção do E-mail Corporativo Hernany Silveira Rocha Agenda Formas de acesso ao e-mail corporativo Nivelamento do conhecimento sobre o e-mail Funcionalidades do Webmail O que é o e-mail
Leia maisSEGURANÇA DA INFORMAÇÃO
SEGURANÇA DA INFORMAÇÃO NORMAS DE UTILIZAÇÃO DE RECURSOS COMPUTACIONAIS 1. Objetivo Definir as políticas e diretrizes para o uso adequado dos recursos computacionais colocados à disposição dos usuários,
Leia maisLaboratório Configuração do Backup e da Restauração de Dados no Windows 7 e no Vista
Laboratório Configuração do Backup e da Restauração de Dados no Windows 7 e no Vista Introdução Neste laboratório, você fará backup de dados. E também realizará uma restauração dos dados. Equipamentos
Leia maisSISTEMA DE GESTÃO DA QUALIDADE
PROCEDIMENTO CORREIO ELETRÔNICO Nº PE-INF-002 Fl. 1/9 Rev. Data Descrição Executado Verificado Aprovado 0 A B C D E F G 23/06/06 27/06/07 15/02/08 21/08/08 30/10/09 27/03/15 13/10/15 07/07/17 Emissão Inicial
Leia maisManual de Utilização do Zimbra Webmail
Universidade Federal da Paraíba Superintendência de Tecnologia da Informação Campus Universitário I, João Pessoa Paraíba CEP.: 58051-900 +55 83 3209-8650 Manual de Utilização do Zimbra Webmail Introdução.
Leia maisSF2 INVESTIMENTOS POLÍTICA DE SEGURANÇA DA INFORMAÇÃO
SF2 INVESTIMENTOS POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Junho 2016 Página 1 de 8 Sumário 1. Introdução... 3 2 Utilização da Rede... 4 3. Utilização de E-Mail... 5 4. Utilização de acesso a Internet... 5
Leia maisBem-vindo ao Dropbox!
Saiba como iniciar no Dropbox: 1 2 3 4 Mantenha seus arquivos seguros Leve seus arquivos para qualquer lugar Envie arquivos grandes Trabalhe em arquivos em grupo Bem-vindo ao Dropbox! 1 Mantenha seus arquivos
Leia maisPolítica de Utilização da Rede Computacional
Política de Utilização da Rede Computacional 1/8 Fundamento: O uso de computadores e redes deve estar relacionado ao trabalho, à pesquisa autorizada, ao acesso e à disseminação de informações de interesse
Leia maisID de login (ID de contato) Senha
Antes de usar o produto, leia atentamente este manual e tenha-o à mão para consultas futuras. ATÉ A EXTENSÃO MÁXIMA PERMITIDA PELA LEI APLICÁVEL: O FORNECEDOR NÃO SERÁ RESPONSÁVEL PELO RESULTADO DA OPERAÇÃO
Leia maisPOLÍTICA CORPORATIVA Política nº 402 POLÍTICA DE USO DE TECNOLOGIA. Data da emissão inicial Data do versão atual Página. Página 1 de 6 12/98 01/04/15
Data do versão atual 01/04/15 1 de 6 Esta política estabelece as normas que regem o uso e o acesso aos recursos de informação e tecnologia de comunicação da empresa e os registros relacionados, incluindo:
Leia maisO que é Sistema de Mensagem?
O que é Sistema de Mensagem? O Sistema de Mensagens da Unopar é um serviço completo de gerenciamento interno e de uso institucional de mensagens que permite a leitura e envio das mesmas, o armazenamento
Leia maisManual de Uso. Aplicativo da Escola Canarinho. Agenda Digital
Manual de Uso Aplicativo da Escola Canarinho Agenda Digital MANUAL DE USO DO APLICATIVO DA ESCOLA CANARINHO AGENDA DIGITAL SUMÁRIO FEED DE NOTÍCIAS... 3 DOWNLOAD DE IMAGENS... 4 RELATÓRIO DIÁRIO... 5 PENDÊNCIA:...
Leia maisConfiguração do Hangouts para administradores
Configuração do Hangouts para administradores Neste guia 1. Instale o Hangouts e personalize as configurações 2. Inicie um bate-papo e uma videochamada 3. Explore recursos e o Hangouts para dispositivos
Leia maisBem-vindo ao Dropbox!
Saiba como começar a utilizar o Dropbox: 1 2 3 4 Mantenha seus arquivos em segurança Leve seus arquivos para qualquer lugar Envie arquivos grandes Trabalhe junto em arquivos Bem-vindo ao Dropbox! 1 Mantenha
Leia maisGuia de TI para servidores Coordenação de Tecnologia da Informação (CTI) Janeiro/2017
Guia de TI para servidores Coordenação de Tecnologia da Informação (CTI) Janeiro/2017 Se você tem dúvidas sobre os serviços desenvolvidos pela Coordenação de TI, este guia é o que você precisa. Aqui você
Leia maisH11 GESTÃO DE RECURSOS LTDA.
H11 GESTÃO DE RECURSOS LTDA. Empresa: Documento: H11 Gestão de Recursos Ltda. Versão anterior: 30/09/2015 Atualização: 18/02/2016 Data Emissão / Revisão n.º revisão: 18/02/2016 ver. 2 Página: 2 1. DIRETRIZES
Leia maisÍNDICE UTILIZAÇÃO DA REDE INTERNA CONTROLE DE ACESSO
ÍNDICE UTILIZAÇÃO DA REDE INTERNA CONTROLE DE ACESSO - Identificação e Acesso de Usuários - Alteração de Privilégios GESTÃO DE SENHAS E CONTAS DE ACESSO BLOQUEIOS DE ACESSO - Transferência e Desligamento
Leia maisINFORMÁTICA. Com o Professor: Rene Maas
INFORMÁTICA Com o Professor: Rene Maas Arquivos anexados a mensagens de e-mail podem conter vírus, que só contaminarão a máquina se o arquivo anexado for executado. Portanto, antes de se anexar um arquivo
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Fev.17
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Fev.17 1. OBJETIVO 3 2. CONFIDENCIALIDADE 3 3. INTEGRIDADE E DISPONIBILIDADE: 7 2 1. OBJETIVO A presente política define as diretrizes, procedimentos de trabalho e padrões
Leia maisLogin. Guia de Início
Guia de Início Antes de usar o produto, leia atentamente este manual e tenha-o à mão para consultas futuras. ATÉ A EXTENSÃO MÁXIMA PERMITIDA PELA LEI APLICÁVEL: O FORNECEDOR NÃO SERÁ RESPONSÁVEL PELO RESULTADO
Leia maisinstale em até 5 PCs e Macs compatíveis, além de mais 5 tablets use o OneDrive para sincronizar dispositivos automaticamente
Como educadores, todos na Funcesi estão unidos em torno de um único objetivo ajudar a preparar nossos estudantes para se tornarem o melhor que eles podem ser. Agora, surge um novo e empolgante programa
Leia maisGUIA GPS Quatro Rodas
GUIA GPS Quatro Rodas Tutorial de soluções rápidas Introdução Objetivo: Suprir as necessidades de conhecimento sobre os produtos Aquarius Brasil junto a você, nosso cliente. Campo de aplicação: Este documento
Leia maisNorma de Utilização de Corporativo
Norma de Utilização de Email Corporativo Área de Segurança da Informação Corporativa CONFIDENCIAL HISTÓRICO DE ALTERAÇÕES Data Versão Descrição Autor 11/05/2011 1.0 Elaboração do documento Rogério Lima
Leia maisINSTRUÇÕES PARA O PRIMEIRO ACESSO
INSTRUÇÕES PARA O PRIMEIRO ACESSO O Ambiente Virtual de Aprendizagem (AVA), está disponível para todos os alunos dos cursos do IF Sudeste MG Câmpus JF. O AVA também é conhecido como plataforma Moodle.
Leia maisPolítica de Segurança de Informações
Política de Segurança de Informações Junho/2016 Edge Brasil Gestão de Ativos Ltda. 1. Apresentação A Política de Segurança da Informação da Edge Brasil Gestão de Ativos Ltda. ( Edge Investimentos ), aplica-se
Leia maisSISTEMA OPERACIONAL WINDOWS PHONE
Manual do Usuário SISTEMA OPERACIONAL WINDOWS PHONE Copyright GVT 2015 1 Versão 1.4.2 www.gvtcloud.com.br 1 Cloud... 3 2 Instalação do Cloud... 4 3 Configuração e uso dos componentes Cloud... 7 3.1 Tela
Leia maisVOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET
VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET Este documento foi desenvolvido pela LifeSys Informática, cuja a distribuição e comercialização é proibida e todos os direitos são reservados.
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO
1 - OBJETIVO Prover orientação e apoio para a segurança da informação de acordo com os requisitos do negócio e com as leis e regulamentações pertinentes para a melhor utilização dos recursos disponíveis
Leia maisComo configurar o Multiseg (celular e computador)
Para quais modelos de produto a informação serve? SE104, SE108, SE116, SE204, SE208, SE216, SE404, SE408, SE416, SE604, SE608, SE616, SE708, SE724 Qual o objetivo do material? Neste tutorial serve para
Leia maisUsar o Office 365 no Windows Phone
Usar o Office 365 no Windows Phone Guia de Início Rápido Verificar o email Configure o seu Windows Phone para enviar e receber emails de sua conta do Office 365. Verificar o seu calendário onde quer que
Leia maisManual do Voluntário
Manual do Voluntário O Que é o V2V? V2V é a rede social do Programa de Voluntariado da sua empresa. Através dela, você poderá participar de ações promovidas pela empresa ou por seus colegas, compartilhando
Leia maisInstalando o Microsoft Office 2012-09-13 Versão 2.1
Instalando o Microsoft Office 2012-09-13 Versão 2.1 SUMÁRIO Instalando o Microsoft Office... 2 Informações de pré-instalação... 2 Instalando o Microsoft Office... 3 Introdução... 7 Precisa de mais ajuda?...
Leia maisBAIXA E INSTALAÇÃO DE CERTIFICADO A1. Versão 1.0r0 de 19 de Janeiro Classificação: Ostensivo
Versão 1.0r0 de 19 de Janeiro 2016 Classificação: Página 2 de 17 Catalogação do Documento Título Classificação Manual de baixa e instalação certificado A1 Versão 1.0r0-19 de Janeiro de 2016 Autor Revisor
Leia maisADAM CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES
ADAM CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES Data de elaboração: 27.06.2016 Versão: 1.0 ÍNDICE POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES... 3 1.1. Apresentação... 3 1.2. Objetivos...
Leia maisNoções básicas do SAP Business One Tópico: Guia de introdução
-Soluções Unidade: Noções básicas do SAP Business One Tópico: Guia de introdução Ao concluir este exercício, você estará apto a: Efetuar logon no SAP Business One Definir parâmetros de exibição Configurar
Leia maisCA Nimsoft Monitor. Guia do Probe Monitor da impressoras. impressoras série 2.5
CA Nimsoft Monitor Guia do Probe Monitor da impressoras impressoras série 2.5 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente para fins informativos
Leia maisDIREITO DA SOCIEDADE DA INFORMAÇÃO
DIREITO DA SOCIEDADE DA INFORMAÇÃO Prof. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com Bens jurídicos peculiares à informática Crimes digitais e suas modalidades Relações
Leia maisManual do Usúario Vivo Sync. Manual do Usuário. Versão 1.3.1. Copyright Vivo 2014. http://vivosync.com.br
Manual do Usuário Versão 1.3.1 Copyright Vivo 2014 http://vivosync.com.br 1 Vivo Sync... 3 2 Instalação do Vivo Sync... 4 3 Configurações... 7 3.1 Geral... 9 3.2 Fotos... 11 3.2.1 UpLoad:... 11 3.2.2 Download:...
Leia maisProdCert Módulo Certificador. Manual de Instalação e configuração
Módulo Certificador 29/11/2016 Página 2/9 1. Avisos importantes 1. 32 ou 64 bits? O ProdCert foi desenvolvido para sistemas operacionais Windows 32-bits, mas pode ser instalado e executado em Windows 64-bits
Leia maisSegurança da Informação
Universidade Federal do Rio de Janeiro Centro de Ciências Jurídicas e Econômicas Faculdade de Administração e Ciências Contábeis Biblioteconomia e Gestão de Unidades de Informação Segurança da Informação
Leia maisEsta primeira parte do manual do Moodle está destinada para orientações em como acessar o curso, atualizar o perfil e realizar as atividades.
MANUAL DO ALUNO MOODLE Sanmia Shunn de Oliveira Jesus Costa 1 Walex Milto Martins dos Santos 2 PRIMEIRA PARTE Esta primeira parte do manual do Moodle está destinada para orientações em como acessar o curso,
Leia maisCOMANDO DA AERONÁUTICA
COMANDO DA AERONÁUTICA COMANDO GERAL DE APOIO CENTRO DE COMPUTAÇÃO DA AERONÁUTICA DO RIO DE JANEIRO Manual de Utilização do E-mail Corporativo da Força Aérea Brasileira SUMÁRIO INTRODUÇÃO...3 WEBMAIL...3
Leia maisO Portal Service Desk está disponível no Intrallianz. Para acessá-lo, clique no banner abaixo do menu Minha Intrallianz, opção Portal Service Desk.
Portal Service Desk Manual de Utilização Gestão de Serviços de TI ÍNDICE I. INTRODUÇÃO II. CONCEITOS BÁSICOS DO PORTAL III. PORTAL DO USUÁRIO a. ACESSO b. INÍCIO c. HISTÓRICO DE TICKETS IV. TICKETS a.
Leia maisTYR GESTÃO DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS
TYR GESTÃO DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS AGOSTO 2016 1 O presente Plano de Contingência e Continuidade de Negócios ( Plano ) tem como objetivo definir os procedimentos
Leia maisREGULAMENTO DO LABORATÓRIO DE INFORMÁTICA
REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA OBJETIVO: Auxiliar o usuário na utilização dos Laboratórios de Informática desta Instituição, estabelecer, regras, procedimentos e responsabilidades para o uso,
Leia maisConteúdo Como gerar os arquivos pelo WinMFD da Bematech?... 3 Como saber a data do arquivo?... 9 Como copiar os arquivos gerados para o PENDRIVE:...
1 Conteúdo Como gerar os arquivos pelo WinMFD da Bematech?... 3 Como saber a data do arquivo?... 9 Como copiar os arquivos gerados para o PENDRIVE:... 10 Como enviar os arquivos de cupom fiscal?... 11
Leia maisGuia do Google Cloud Print
Guia do Google Cloud Print Informações sobre o Google Cloud Print Imprimir usando o Google Cloud Print Apêndice Conteúdo Como ler os manuais... 2 Símbolos usados nos manuais... 2 Isenção de responsabilidade...
Leia maisApresentação dos principais resultados TIC Domicílios São Paulo 15 de Setembro de 2015
Apresentação dos principais resultados TIC Domicílios 14 São Paulo 15 de Setembro de 15 MEDIÇÃO DO ACESSO E USO DAS TIC Áreas de Investigação Série de Pesquisas Nacionais TIC do CGI.br 1 anos produzindo
Leia maisMANUAL. ecosistemas.net.br
MANUAL A Eco.Suite possui uma interface simples e de fácil utilização Com a Eco.Suite você trabalha de forma colaborativa, simples e objetiva, em uma única tela. Acesso ao Eco.Suite Tela Principal Após
Leia maisMANUAL DE GESTÃO DO CONTEÚDO DO PORTAL DA UTFPR SERVIDORES DA UTFPR
MANUAL DE GESTÃO DO CONTEÚDO DO PORTAL DA UTFPR SERVIDORES DA UTFPR HOME Apresentação da Home Principal O portal da UTFPR foi elaborado dentro do modelo do portal padrão desenvolvido pela Secretaria de
Leia maisSISTEMA OPERACIONAL - ANDROID
Manual do Usuário SISTEMA OPERACIONAL - ANDROID 1 1 Índice 1 Índice... 2 2 Introdução Protegido... 3 3 Instalação do APLICATIVO DOS PAIS... 4 3.1 Local de instalação do Filho Protegido... 5 3.2 Tela de
Leia maisMANUAL DA SEGURANÇA DA INFORMAÇÃO E TI
MANUAL DA SEGURANÇA DA INFORMAÇÃO E TI 1 - Missão do Setor de Informática:... 2 2 - Objetivo do Manual da Segurança da Informação:... 2 3 - É Dever de todos dentro da TAG:... 2 4 - Classificação da Informação...
Leia maisResolução de Problemas da Informática Básica. Roger Daniel Boeira
Resolução de Problemas da Informática Básica Roger Daniel Boeira boeira.roger@gmail.com Usuário: userlab Senha: Equileus rogerdanielboeira.weebly.com Práticas de Backup O que é backup e como fazer? Backup
Leia maisFiguras 1 e 2 Telas de Edição da Disciplina
FÓRUM O fórum é o espaço de discussão de tópicos específicos preestabelecidos pelo professor da disciplina. As mensagens trocadas entre os participantes do curso podem conter textos, tabelas, imagens,
Leia maisRESOLUÇÃO Nº 004/2012 CAD/UENP
RESOLUÇÃO Nº 004/2012 CAD/UENP Súmula: Regulamenta a utilização do e-mail institucional da Universidade Estadual do Norte do Paraná - UENP do e-mail institucional, CONSIDERANDO a necessidade de regulamentação
Leia maisMANUAL DO USUÁRIO - APP MONIVOX ROIP
1. INFORMAÇÕES DO PRODUTO 1.1 INTRODUÇÃO Bem vindo ao manual do usuário do app RoIP. Neste você encontrará instruções de como configurar e colocar em operação o MoniVox app RoIP. 1.2 DIREITOS AUTORAIS
Leia maisObs: O será enviado após a aprovação dos dados pela Escola. Este processo pode levar alguns dias.
Índice 1. Cadastro...Pág. 2 2. Senha e instalação do aplicativo...pág. 3 3. Acesso ao aplicativo...pág. 4 4. Acionar chamado...pag. 4 5. Autorização de responsáveis...pág. 6 1 1. Cadastro. Para ter acesso
Leia maisGestão de Inspeções, Não Conformidades, Auditoria Técnica, Qualidade, Investigações
Projeto Obrasoft Projeto Obrasoft Gestão de Inspeções, Não Conformidades, Auditoria Técnica, Qualidade, Investigações O SAG, sistema corporativo da Comgás que realiza a gestão de todas as informações das
Leia mais5.0. Guia Prático 5 4G. Luz de notificação 2 Inserir ou retirar a. Tecla Liga/ Desliga Aumentar/ Diminuir volume. tampa traseira. bateria.
1 1 Inserir ou retirar a tampa traseira 5 4G Guia Prático Luz de notificação 2 Inserir ou retirar a bateria 2 5.0 Tecla Liga/ Desliga Aumentar/ Diminuir volume 3 Carregar a bateria * 4 4 4 Inserir ou retirar
Leia maisPOLÍTICA DE SEGURANÇA. TECNOLOGIA DA INFORMAÇÃO Observação Código Documento Rev. Folha
Documentação da Política de Segurança BRA_STI 1.1 1 / 9 POLÍTICA DE SEGURANÇA Autor: Brainvest Consultoria Financeira Ltda. Data de Criação: 09 de Abril de 2012 Última Atualização: 08 de Junho de 2015
Leia maisInformática. Microsoft Outlook Professor Márcio Hunecke.
Informática Microsoft Outlook 2007 Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática MICROSOFT OUTLOOK O QUE É O OUTLOOK? O Microsoft Outlook 2007 oferece excelentes ferramentas de gerenciamento
Leia maisGuia de Utilização do AnyConnect
Guia de Utilização do AnyConnect Veja como utilizar o software AnyConnect no seu Desktop, Notebook ou Macbooks corporativos (Guia de referência para AnyConnect versão 3.0) Data: 13/01/2012 Versão: 4.0
Leia maisINSTITUTO DE PSICOLOGIA COORDENAÇÃO DO CURSO DE GRADUAÇÃO EM PSICOLOGIA (BACHAREL - FORMAÇÃO DE PSICÓLOGO) CAMPUS NITERÓI
INSTITUTO DE PSICOLOGIA COORDENAÇÃO DO CURSO DE GRADUAÇÃO EM PSICOLOGIA (BACHAREL - FORMAÇÃO DE PSICÓLOGO) CAMPUS NITERÓI REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA DO INSTITUTO DE PSICOLOGIA TÍTULO I -
Leia maisMANUAL DO SOFTWARE SPYLINK ANDROID
MANUAL DO SOFTWARE SPYLINK ANDROID 1º PASSO >> configuração do google >> Segurança >> Verificar ameaças a segurança >> desmarcar ameaças a segurança 2º PASSO - para instalar o software no sistema android
Leia maisWHATSAPP COMO FERRAMENTA DE VENDAS. 08 a 11 de outubro de a 12 de novembro de 2016
WHATSAPP COMO FERRAMENTA DE VENDAS 08 a 11 de outubro de 2014 09 a 12 de novembro de 2016 Dimensões da competência CONHECIMENTO SABER HABILIDADE Aprender a exercer uma atividade FAZER Tomar conhecimento
Leia maisAvisos legais KYOCERA Document Solutions Inc.
Avisos legais É proibida a reprodução total ou parcial deste guia sem a devida autorização. As informações deste guia estão sujeitas a modificações sem aviso prévio. Não nos responsabilizamos por quaisquer
Leia maisMANUAL DE INSTALAÇÃO DO CERTIFICADO DIGITAL A1
MANUAL DE INSTALAÇÃO DO CERTIFICADO DIGITAL A1 A instalação do certificado A1 somente poderá ser feita uma única vez em sistema operacional Windows (conforme pré-requisitos), utilizando navegador Internet
Leia mais[Skype for Business] - [Skype for Business] Versão Online
[Skype for Business] O Skype é uma ferramenta de comunicação síncrona e está disponível nas versões Online e Cliente. Assim, junto aos recursos trazidos pelo Office 365, a universidade disponibiliza, agora,
Leia maisPOLÍTICA PARA AQUISIÇÃO DE CELULAR CORPORATIVO
PAG.: 1 de 6 1. OBJETIVO A presente política objetiva estabelecer regras para uso de Aparelho Celular Corporativo, recurso disponibilizado para auxiliar o colaborador na execução das tarefas e responsabilidades
Leia maisPesquisa Atende Manual do Sistema 2017
Pesquisa Atende Manual do Sistema 2017 SUMÁRIO Introdução: O que é o Pesquisa Atende? Selecione seu Perfil de Acesso: Docente Comissão de Pesquisa Remetente Externo Outras Instâncias de Aprovação (Presidente
Leia maisPortaria Nº 77, de 23 de janeiro de 2017
Portaria Nº 77, de 23 de janeiro de 2017 Portaria Nº 77, de 23 de janeiro de 2017 Institui a Política de Segurança da Informação e Comunicações (POSIC) no âmbito do Hospital Universitário da Universidade
Leia mais16.4.3 Laboratório opcional: Backup de dados e restauração no Windows 7
16.4.3 Laboratório opcional: Backup de dados e restauração no Windows 7 Introdução Imprima e complete esse laboratório. Nesse laboratório, você irá fazer backup de dados. Você irá também realizar a restauração
Leia mais