MINHA SENHA É Alterar as senhas regularmente sempre que solicitado ou quando existir qualquer indicação de comprometimento da mesma.

Tamanho: px
Começar a partir da página:

Download "MINHA SENHA É Alterar as senhas regularmente sempre que solicitado ou quando existir qualquer indicação de comprometimento da mesma."

Transcrição

1

2

3 Alterar as senhas regularmente sempre que solicitado ou quando existir qualquer indicação de comprometimento da mesma. MINHA SENHA É A SENHA É DE RESPONSABILIDADE DO USUÁRIO E DE USO PESSOAL, POR ISSO NUNCA DEVE SER COMPARTILHADA.

4 Utilize sempre uma senha forte contendo dígitos, caracteres alfanuméricos e especiais. Não deixar a senha anotada em agendas, pastas que fiquem a vista de todos e de fácil acesso ou mesmo em arquivos que não estejam criptografados. A senha deve estar sempre muito bem guardada. Sempre faça o logoff (clique em "Sair"), após a utilização de qualquer sistema.

5

6 Utilize o com bom senso, evitando assuntos pessoais, deletando mensagens de conteúdo pornográfico, obsceno e de caráter duvidoso. Caso receba em sua caixa postal um suspeito, de você mesmo ou de remetente desconhecido, envie o mesmo para csirt@rendimento.com.br para tratamento e delete o imediatamente. Não abra arquivos anexados e nem click nos links pois podem estar infectados. Enviar ou encaminhar s contendo comentários difamatórios, ofensivos, racistas, obscenos ou de conteúdo pornográfico, sujeita o responsável às sanções previstas no normativo: Política de Segurança da Informação. Sempre que o colaborador receber s dessa natureza, deve excluir a informação imediatamente apagando o registro de sua caixa de .

7 O GRUPOBRSA reserva o direito de conduzir auditorias aleatórias em s a fim de identificar não conformidades com políticas além de monitorar o acesso e conteúdo em casos específicos de incidentes e suspeitas de fraudes. É estritamente proibido enviar Spam ou correntes (pirâmide ajuda humanitária, estórias, alerta de novos vírus, ou qualquer outra mensagem em que é solicitado o reenvio para outras pessoas). É expressamente proibido enviar informações confidenciais do grupo para s particulares e terceiros.

8

9 Os usuários não devem salvar senhas fixas em seus navegadores na web. Os equipamentos, tecnologia e serviços fornecidos para o acesso à internet são para desempenho de suas funções e de propriedade do GRUPOBRSA, que pode monitorar acessos a sites, visando assegurar o cumprimento de sua Política de Segurança da Informação. É proibida a divulgação de informações sigilosas da instituição em grupos de discussão, listas ou batepapo, não importando se a divulgação foi deliberada ou inadvertida, sendo possível sofrer as penalidades previstas nas políticas e procedimentos internos e/ou na forma da lei.

10

11 É proibida a geração de imagens dentro do ambiente de trabalho através de celulares corporativos ou pessoais. A utilização de celulares particulares dentro do grupo BRSA deve ser utilizado de forma limitada e com bom senso, de forma que acesso a s pessoais, redes sociais, mensagens instantâneas como whatsapp não devem atrapalhar o bom andamento do trabalho.

12 O colaborador não está autorizado a utilizar informação corporativa no equipamento particular, bem como: software, notebook, smartphone e tablet, exceções serão tratadas e autorizadas somente pela diretoria. O usuário não deve alterar as configurações da telefonia instalando recurso ilegal, isso pode violar os termos de garantia e comprometer a segurança e o funcionamento do aparelho. Tal ato está sujeito à violação e penalização. Deve-se ativar os mecanismos de segurança disponibilizados pelos diferentes modelos e fabricantes de Telefonia Móvel e Fixa.

13

14 Os colaboradores devem deixar os dados de trabalho em diretório de rede de seu departamento pois a responsabilidade de cópia de segurança (backup) dos dados de seu desktop é de sua responsabilidade. Os colaboradores não devem instalar qualquer programa nos computadores, esta atividade é exercida pelos técnicos de TI que possuem uma lista de software aprovados pela companhia. Exceções são tratados a parte com as devidas aprovações.

15 Não se afaste do computador deixando informações confidenciais na tela Caso precise deixar o computador saia de todos os programas e feche todas as janelas que possam exibir informações confidenciais e use o bloqueio na sua estação de trabalho (Ctrl+alt+del). É responsabilidade do colaborador, no caso de furto ou roubo de um ativo fornecido pelo GRUPOBRSA, notificar imediatamente seu gestor direto e a área de Tecnologia. Também deverá procurar a ajuda das autoridades policiais registrando, assim que possível, um boletim de ocorrência (BO). É proibido a utilização de pendrive e discos externos nos notebooks e desktops do GRUPOBRSA, salvo casos que sejam aprovados pela diretoria.

16 É proibido acesso remoto sem ACEITE do Usuário/ Colaborador, quando realizado em sua estação de trabalho. É proibida a guarda dos arquivos de vídeo, áudio, fotos pessoais nos ativos da organização. Retire o quanto antes a sua impressão, principalmente de documentos sigilosos. Ao descartar documentos sigilosos, dê preferência ao triturador. Em sua ausência, rasgue os papéis até as informações ficarem ilegíveis. Ao se ausentar da sua mesa de trabalho, atentar aos documentos sigilosos e dar as suas devidas proteções.

17

18 Cuidado com qualquer abordagem, onde uma pessoa solicita informações a seu respeito ou do GRUPOBRSA. Nunca forneça dados sigilosos a terceiros, mesmo se houver insistência. Não comente informações sigilosas em áreas públicas (corredores, elevador, copa e áreas externas).

19

20 Atualmente, o acesso às redes sociais já faz parte do cotidiano de grande parte dos usuários da Internet e, muito provavelmente, do seu. Para usar plenamente as redes sociais é muito importante que você esteja ciente dos riscos que elas podem representar e possa, assim, tomar medidas preventivas para evitá-los. Não comentar sobre as ações, hábitos e rotinas do GRUPOBRSA. Não divulgue, sem autorização, imagens do GRUPOBRSA.

21 Manifeste seu pensamento de forma responsável, respeitosa e educada. Navegue com uma atitude ética, evitando publicar conteúdos ofensivos, difamatórios ou que ridicularizam outras pessoas. Sempre verifique a veracidade das informações antes de transmiti-las para evitar disseminar boatos e conteúdos falsos ou mentirosos. Escolha bem os grupos que irá participar e evite aqueles que podem prejudicar sua imagem e da empresa agora e no futuro.

22

23 Dúvidas? Enviar para Segurança da Informação:

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO Book com terminologias DE SEGURANÇA DA INFORMAÇÃO SUMÁRIO PRINCÍPIOS DE SEGURANÇA DA INFORMAÇÃO... 3 OBJETIVOS DA SI... 3 PRINCÍPIOS DE SI... 3 ALGUNS CONCEITOS DE SI... 3 AMEAÇA INTELIGENTE... 3 ANTI-SPAM...

Leia mais

DOS USUÁRIOS. Art. 4º. Aos usuários compete:

DOS USUÁRIOS. Art. 4º. Aos usuários compete: REGIMENTO INTERNO DEPARTAMENTO DE INFORMÁTICA DA AJURIS (APROVADO PELO CONSELHO EXECUTIVO EM 27.04.2009, ALTERADO PELO CONSELHO EXECUTIVO EM 11.08.2009) Regula a utilização dos equipamentos de informática,

Leia mais

INSTITUTO DE SERVIÇOS EDUCACIONAIS VALE DO PARANAPANEMA LTDA CNPJ: / FACULDADES INTEGRADAS DE TAGUAÍ

INSTITUTO DE SERVIÇOS EDUCACIONAIS VALE DO PARANAPANEMA LTDA CNPJ: / FACULDADES INTEGRADAS DE TAGUAÍ VALE DO PARANAPANEMA LTDA CNPJ: 19.412.711/0001-30 REGULAMENTO E POLÍTICAS DE SEGURANÇA PARA USO DO LABORATÓRIO DE INFORMÁTICA TAGUAÍ SP 2015 REGULAMENTO E POLÍTICAS DE SEGURANÇA PARA USO DO LABORATÓRIO

Leia mais

CARTILHA DE SEGURANÇA PREVENÇÃO À FRAUDES

CARTILHA DE SEGURANÇA PREVENÇÃO À FRAUDES CARTILHA DE SEGURANÇA PREVENÇÃO À FRAUDES INTERNET NA INTERNET Seus dados pessoais e bancários são confidenciais e, para que não caiam nas mãos de pessoas indesejáveis, antes de digitar sua senha no internet

Leia mais

Como denunciar postagem como Spam no Facebook

Como denunciar postagem como Spam no Facebook Como denunciar postagem como Spam no Facebook As postagens do Facebook possuem uma seta no canto direito superior, onde se encontra a opção para fazer a denúncia. 1. Clique na seta, como mostra a figura

Leia mais

Ransomware. <Nome> <Instituição> < >

Ransomware. <Nome> <Instituição> < > Ransomware Agenda Ransomware Como se prevenir Outros cuidados a serem tomados Créditos Mantenha-se informado Ransomware (1/4) Programa que torna inacessíveis os dados armazenados

Leia mais

Segurança da Informação

Segurança da Informação Grupo Normas e Processos Referência Governança Corporativa Assunto Propriedade Intelectual Título Segurança da Informação Código MP_3.5 Data 01/04/2016 Versão 1.1 Segurança da Informação Conteúdo Objetivos...

Leia mais

DIRETORIA DE ADMINISTRAÇÃO E FINANÇAS. Unidade de Tecnologia da Informação e Comunicação - UTIC

DIRETORIA DE ADMINISTRAÇÃO E FINANÇAS. Unidade de Tecnologia da Informação e Comunicação - UTIC DIRETORIA DE ADMINISTRAÇÃO E FINANÇAS Unidade de Tecnologia da Informação e Comunicação - UTIC ÁREAS DE ATUAÇÃO Modernização e Manutenção da Infraestrutura de TI Desenvolvimento, Manutenção e Suporte a

Leia mais

ALCATEL-LUCENT ENTERPRISE RAINBOW TM

ALCATEL-LUCENT ENTERPRISE RAINBOW TM ALCATEL-LUCENT ENTERPRISE RAINBOW TM Guia de Início Rápido do Rainbow TM Essential para usuários com contas pré-configuradas. Versão Desktop Windows e Web Browser Outubro de 2017 Conteúdo 1 Introdução

Leia mais

ASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS

ASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS ASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS O presente Plano de Contingência e Continuidade de Negócios ( Plano ) tem como objetivo definir os procedimentos que

Leia mais

Registrar senha, endereço de e contato

Registrar senha, endereço de  e contato Guia de Início Antes de usar o produto, leia atentamente este manual e tenha-o à mão para consultas futuras. ATÉ A EXTENSÃO MÁXIMA PERMITIDA PELA LEI APLICÁVEL: O FORNECEDOR NÃO SERÁ RESPONSÁVEL PELO RESULTADO

Leia mais

Política de acesso à rede WiFi

Política de acesso à rede WiFi Política de acesso à rede WiFi Campus Tucuruí do IFPA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO PARÁ. Documento elaborado com a colaboração entre a Coordenação de Tecnologia da Informação

Leia mais

POLÍTICA DE UTILIZAÇÃO DOS RECURSOS COMPUTACIONAIS

POLÍTICA DE UTILIZAÇÃO DOS RECURSOS COMPUTACIONAIS POLÍTICA DE UTILIZAÇÃO DOS RECURSOS COMPUTACIONAIS OBJETIVO Definir políticas e diretrizes para o uso adequado dos recursos computacionais colocados à disposição dos colaboradores, minimizando os riscos

Leia mais

AMBIENTAÇÃO Plataforma TelEduc: ambiente de suporte para ensinoaprendizagem

AMBIENTAÇÃO Plataforma TelEduc: ambiente de suporte para ensinoaprendizagem AMBIENTAÇÃO Plataforma TelEduc: ambiente de suporte para ensinoaprendizagem a distância - 2012 - Acessando o curso e alterando a senha Acessando o ambiente Seu primeiro acesso ao ambiente do curso deve

Leia mais

Item Descrição Página

Item Descrição Página Código do Documento TI-PR037 Nome do Procedimento de TI Funcionamento dos laboratórios de Informática Aprovação - CTI Aprovação - CTI Assinatura Data: (dd/mm/aaaa) Assinatura Data: (dd/mm/aaaa) original

Leia mais

As diferenças em um relance

As diferenças em um relance As diferenças em um relance Talvez você já tenha usado a versão para consumidor do Microsoft Excel, como o Microsoft Office 2013, para outras finalidades além do trabalho. Agora que adotou o Google Apps

Leia mais

Utilização e Manutenção do E-mail Corporativo Hernany Silveira Rocha

Utilização e Manutenção do E-mail Corporativo Hernany Silveira Rocha Utilização e Manutenção do E-mail Corporativo Hernany Silveira Rocha Agenda Formas de acesso ao e-mail corporativo Nivelamento do conhecimento sobre o e-mail Funcionalidades do Webmail O que é o e-mail

Leia mais

SEGURANÇA DA INFORMAÇÃO

SEGURANÇA DA INFORMAÇÃO SEGURANÇA DA INFORMAÇÃO NORMAS DE UTILIZAÇÃO DE RECURSOS COMPUTACIONAIS 1. Objetivo Definir as políticas e diretrizes para o uso adequado dos recursos computacionais colocados à disposição dos usuários,

Leia mais

Laboratório Configuração do Backup e da Restauração de Dados no Windows 7 e no Vista

Laboratório Configuração do Backup e da Restauração de Dados no Windows 7 e no Vista Laboratório Configuração do Backup e da Restauração de Dados no Windows 7 e no Vista Introdução Neste laboratório, você fará backup de dados. E também realizará uma restauração dos dados. Equipamentos

Leia mais

SISTEMA DE GESTÃO DA QUALIDADE

SISTEMA DE GESTÃO DA QUALIDADE PROCEDIMENTO CORREIO ELETRÔNICO Nº PE-INF-002 Fl. 1/9 Rev. Data Descrição Executado Verificado Aprovado 0 A B C D E F G 23/06/06 27/06/07 15/02/08 21/08/08 30/10/09 27/03/15 13/10/15 07/07/17 Emissão Inicial

Leia mais

Manual de Utilização do Zimbra Webmail

Manual de Utilização do Zimbra Webmail Universidade Federal da Paraíba Superintendência de Tecnologia da Informação Campus Universitário I, João Pessoa Paraíba CEP.: 58051-900 +55 83 3209-8650 Manual de Utilização do Zimbra Webmail Introdução.

Leia mais

SF2 INVESTIMENTOS POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

SF2 INVESTIMENTOS POLÍTICA DE SEGURANÇA DA INFORMAÇÃO SF2 INVESTIMENTOS POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Junho 2016 Página 1 de 8 Sumário 1. Introdução... 3 2 Utilização da Rede... 4 3. Utilização de E-Mail... 5 4. Utilização de acesso a Internet... 5

Leia mais

Bem-vindo ao Dropbox!

Bem-vindo ao Dropbox! Saiba como iniciar no Dropbox: 1 2 3 4 Mantenha seus arquivos seguros Leve seus arquivos para qualquer lugar Envie arquivos grandes Trabalhe em arquivos em grupo Bem-vindo ao Dropbox! 1 Mantenha seus arquivos

Leia mais

Política de Utilização da Rede Computacional

Política de Utilização da Rede Computacional Política de Utilização da Rede Computacional 1/8 Fundamento: O uso de computadores e redes deve estar relacionado ao trabalho, à pesquisa autorizada, ao acesso e à disseminação de informações de interesse

Leia mais

ID de login (ID de contato) Senha

ID de login (ID de contato) Senha Antes de usar o produto, leia atentamente este manual e tenha-o à mão para consultas futuras. ATÉ A EXTENSÃO MÁXIMA PERMITIDA PELA LEI APLICÁVEL: O FORNECEDOR NÃO SERÁ RESPONSÁVEL PELO RESULTADO DA OPERAÇÃO

Leia mais

POLÍTICA CORPORATIVA Política nº 402 POLÍTICA DE USO DE TECNOLOGIA. Data da emissão inicial Data do versão atual Página. Página 1 de 6 12/98 01/04/15

POLÍTICA CORPORATIVA Política nº 402 POLÍTICA DE USO DE TECNOLOGIA. Data da emissão inicial Data do versão atual Página. Página 1 de 6 12/98 01/04/15 Data do versão atual 01/04/15 1 de 6 Esta política estabelece as normas que regem o uso e o acesso aos recursos de informação e tecnologia de comunicação da empresa e os registros relacionados, incluindo:

Leia mais

O que é Sistema de Mensagem?

O que é Sistema de Mensagem? O que é Sistema de Mensagem? O Sistema de Mensagens da Unopar é um serviço completo de gerenciamento interno e de uso institucional de mensagens que permite a leitura e envio das mesmas, o armazenamento

Leia mais

Manual de Uso. Aplicativo da Escola Canarinho. Agenda Digital

Manual de Uso. Aplicativo da Escola Canarinho. Agenda Digital Manual de Uso Aplicativo da Escola Canarinho Agenda Digital MANUAL DE USO DO APLICATIVO DA ESCOLA CANARINHO AGENDA DIGITAL SUMÁRIO FEED DE NOTÍCIAS... 3 DOWNLOAD DE IMAGENS... 4 RELATÓRIO DIÁRIO... 5 PENDÊNCIA:...

Leia mais

Configuração do Hangouts para administradores

Configuração do Hangouts para administradores Configuração do Hangouts para administradores Neste guia 1. Instale o Hangouts e personalize as configurações 2. Inicie um bate-papo e uma videochamada 3. Explore recursos e o Hangouts para dispositivos

Leia mais

Bem-vindo ao Dropbox!

Bem-vindo ao Dropbox! Saiba como começar a utilizar o Dropbox: 1 2 3 4 Mantenha seus arquivos em segurança Leve seus arquivos para qualquer lugar Envie arquivos grandes Trabalhe junto em arquivos Bem-vindo ao Dropbox! 1 Mantenha

Leia mais

Guia de TI para servidores Coordenação de Tecnologia da Informação (CTI) Janeiro/2017

Guia de TI para servidores Coordenação de Tecnologia da Informação (CTI) Janeiro/2017 Guia de TI para servidores Coordenação de Tecnologia da Informação (CTI) Janeiro/2017 Se você tem dúvidas sobre os serviços desenvolvidos pela Coordenação de TI, este guia é o que você precisa. Aqui você

Leia mais

H11 GESTÃO DE RECURSOS LTDA.

H11 GESTÃO DE RECURSOS LTDA. H11 GESTÃO DE RECURSOS LTDA. Empresa: Documento: H11 Gestão de Recursos Ltda. Versão anterior: 30/09/2015 Atualização: 18/02/2016 Data Emissão / Revisão n.º revisão: 18/02/2016 ver. 2 Página: 2 1. DIRETRIZES

Leia mais

ÍNDICE UTILIZAÇÃO DA REDE INTERNA CONTROLE DE ACESSO

ÍNDICE UTILIZAÇÃO DA REDE INTERNA CONTROLE DE ACESSO ÍNDICE UTILIZAÇÃO DA REDE INTERNA CONTROLE DE ACESSO - Identificação e Acesso de Usuários - Alteração de Privilégios GESTÃO DE SENHAS E CONTAS DE ACESSO BLOQUEIOS DE ACESSO - Transferência e Desligamento

Leia mais

INFORMÁTICA. Com o Professor: Rene Maas

INFORMÁTICA. Com o Professor: Rene Maas INFORMÁTICA Com o Professor: Rene Maas Arquivos anexados a mensagens de e-mail podem conter vírus, que só contaminarão a máquina se o arquivo anexado for executado. Portanto, antes de se anexar um arquivo

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Fev.17

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Fev.17 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Fev.17 1. OBJETIVO 3 2. CONFIDENCIALIDADE 3 3. INTEGRIDADE E DISPONIBILIDADE: 7 2 1. OBJETIVO A presente política define as diretrizes, procedimentos de trabalho e padrões

Leia mais

Login. Guia de Início

Login. Guia de Início Guia de Início Antes de usar o produto, leia atentamente este manual e tenha-o à mão para consultas futuras. ATÉ A EXTENSÃO MÁXIMA PERMITIDA PELA LEI APLICÁVEL: O FORNECEDOR NÃO SERÁ RESPONSÁVEL PELO RESULTADO

Leia mais

instale em até 5 PCs e Macs compatíveis, além de mais 5 tablets use o OneDrive para sincronizar dispositivos automaticamente

instale em até 5 PCs e Macs compatíveis, além de mais 5 tablets use o OneDrive para sincronizar dispositivos automaticamente Como educadores, todos na Funcesi estão unidos em torno de um único objetivo ajudar a preparar nossos estudantes para se tornarem o melhor que eles podem ser. Agora, surge um novo e empolgante programa

Leia mais

GUIA GPS Quatro Rodas

GUIA GPS Quatro Rodas GUIA GPS Quatro Rodas Tutorial de soluções rápidas Introdução Objetivo: Suprir as necessidades de conhecimento sobre os produtos Aquarius Brasil junto a você, nosso cliente. Campo de aplicação: Este documento

Leia mais

Norma de Utilização de Corporativo

Norma de Utilização de  Corporativo Norma de Utilização de Email Corporativo Área de Segurança da Informação Corporativa CONFIDENCIAL HISTÓRICO DE ALTERAÇÕES Data Versão Descrição Autor 11/05/2011 1.0 Elaboração do documento Rogério Lima

Leia mais

INSTRUÇÕES PARA O PRIMEIRO ACESSO

INSTRUÇÕES PARA O PRIMEIRO ACESSO INSTRUÇÕES PARA O PRIMEIRO ACESSO O Ambiente Virtual de Aprendizagem (AVA), está disponível para todos os alunos dos cursos do IF Sudeste MG Câmpus JF. O AVA também é conhecido como plataforma Moodle.

Leia mais

Política de Segurança de Informações

Política de Segurança de Informações Política de Segurança de Informações Junho/2016 Edge Brasil Gestão de Ativos Ltda. 1. Apresentação A Política de Segurança da Informação da Edge Brasil Gestão de Ativos Ltda. ( Edge Investimentos ), aplica-se

Leia mais

SISTEMA OPERACIONAL WINDOWS PHONE

SISTEMA OPERACIONAL WINDOWS PHONE Manual do Usuário SISTEMA OPERACIONAL WINDOWS PHONE Copyright GVT 2015 1 Versão 1.4.2 www.gvtcloud.com.br 1 Cloud... 3 2 Instalação do Cloud... 4 3 Configuração e uso dos componentes Cloud... 7 3.1 Tela

Leia mais

VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET

VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET Este documento foi desenvolvido pela LifeSys Informática, cuja a distribuição e comercialização é proibida e todos os direitos são reservados.

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO 1 - OBJETIVO Prover orientação e apoio para a segurança da informação de acordo com os requisitos do negócio e com as leis e regulamentações pertinentes para a melhor utilização dos recursos disponíveis

Leia mais

Como configurar o Multiseg (celular e computador)

Como configurar o Multiseg (celular e computador) Para quais modelos de produto a informação serve? SE104, SE108, SE116, SE204, SE208, SE216, SE404, SE408, SE416, SE604, SE608, SE616, SE708, SE724 Qual o objetivo do material? Neste tutorial serve para

Leia mais

Usar o Office 365 no Windows Phone

Usar o Office 365 no Windows Phone Usar o Office 365 no Windows Phone Guia de Início Rápido Verificar o email Configure o seu Windows Phone para enviar e receber emails de sua conta do Office 365. Verificar o seu calendário onde quer que

Leia mais

Manual do Voluntário

Manual do Voluntário Manual do Voluntário O Que é o V2V? V2V é a rede social do Programa de Voluntariado da sua empresa. Através dela, você poderá participar de ações promovidas pela empresa ou por seus colegas, compartilhando

Leia mais

Instalando o Microsoft Office 2012-09-13 Versão 2.1

Instalando o Microsoft Office 2012-09-13 Versão 2.1 Instalando o Microsoft Office 2012-09-13 Versão 2.1 SUMÁRIO Instalando o Microsoft Office... 2 Informações de pré-instalação... 2 Instalando o Microsoft Office... 3 Introdução... 7 Precisa de mais ajuda?...

Leia mais

BAIXA E INSTALAÇÃO DE CERTIFICADO A1. Versão 1.0r0 de 19 de Janeiro Classificação: Ostensivo

BAIXA E INSTALAÇÃO DE CERTIFICADO A1. Versão 1.0r0 de 19 de Janeiro Classificação: Ostensivo Versão 1.0r0 de 19 de Janeiro 2016 Classificação: Página 2 de 17 Catalogação do Documento Título Classificação Manual de baixa e instalação certificado A1 Versão 1.0r0-19 de Janeiro de 2016 Autor Revisor

Leia mais

ADAM CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES

ADAM CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES ADAM CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES Data de elaboração: 27.06.2016 Versão: 1.0 ÍNDICE POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES... 3 1.1. Apresentação... 3 1.2. Objetivos...

Leia mais

Noções básicas do SAP Business One Tópico: Guia de introdução

Noções básicas do SAP Business One Tópico: Guia de introdução -Soluções Unidade: Noções básicas do SAP Business One Tópico: Guia de introdução Ao concluir este exercício, você estará apto a: Efetuar logon no SAP Business One Definir parâmetros de exibição Configurar

Leia mais

CA Nimsoft Monitor. Guia do Probe Monitor da impressoras. impressoras série 2.5

CA Nimsoft Monitor. Guia do Probe Monitor da impressoras. impressoras série 2.5 CA Nimsoft Monitor Guia do Probe Monitor da impressoras impressoras série 2.5 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente para fins informativos

Leia mais

DIREITO DA SOCIEDADE DA INFORMAÇÃO

DIREITO DA SOCIEDADE DA INFORMAÇÃO DIREITO DA SOCIEDADE DA INFORMAÇÃO Prof. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com Bens jurídicos peculiares à informática Crimes digitais e suas modalidades Relações

Leia mais

Manual do Usúario Vivo Sync. Manual do Usuário. Versão 1.3.1. Copyright Vivo 2014. http://vivosync.com.br

Manual do Usúario Vivo Sync. Manual do Usuário. Versão 1.3.1. Copyright Vivo 2014. http://vivosync.com.br Manual do Usuário Versão 1.3.1 Copyright Vivo 2014 http://vivosync.com.br 1 Vivo Sync... 3 2 Instalação do Vivo Sync... 4 3 Configurações... 7 3.1 Geral... 9 3.2 Fotos... 11 3.2.1 UpLoad:... 11 3.2.2 Download:...

Leia mais

ProdCert Módulo Certificador. Manual de Instalação e configuração

ProdCert Módulo Certificador. Manual de Instalação e configuração Módulo Certificador 29/11/2016 Página 2/9 1. Avisos importantes 1. 32 ou 64 bits? O ProdCert foi desenvolvido para sistemas operacionais Windows 32-bits, mas pode ser instalado e executado em Windows 64-bits

Leia mais

Segurança da Informação

Segurança da Informação Universidade Federal do Rio de Janeiro Centro de Ciências Jurídicas e Econômicas Faculdade de Administração e Ciências Contábeis Biblioteconomia e Gestão de Unidades de Informação Segurança da Informação

Leia mais

Esta primeira parte do manual do Moodle está destinada para orientações em como acessar o curso, atualizar o perfil e realizar as atividades.

Esta primeira parte do manual do Moodle está destinada para orientações em como acessar o curso, atualizar o perfil e realizar as atividades. MANUAL DO ALUNO MOODLE Sanmia Shunn de Oliveira Jesus Costa 1 Walex Milto Martins dos Santos 2 PRIMEIRA PARTE Esta primeira parte do manual do Moodle está destinada para orientações em como acessar o curso,

Leia mais

COMANDO DA AERONÁUTICA

COMANDO DA AERONÁUTICA COMANDO DA AERONÁUTICA COMANDO GERAL DE APOIO CENTRO DE COMPUTAÇÃO DA AERONÁUTICA DO RIO DE JANEIRO Manual de Utilização do E-mail Corporativo da Força Aérea Brasileira SUMÁRIO INTRODUÇÃO...3 WEBMAIL...3

Leia mais

O Portal Service Desk está disponível no Intrallianz. Para acessá-lo, clique no banner abaixo do menu Minha Intrallianz, opção Portal Service Desk.

O Portal Service Desk está disponível no Intrallianz. Para acessá-lo, clique no banner abaixo do menu Minha Intrallianz, opção Portal Service Desk. Portal Service Desk Manual de Utilização Gestão de Serviços de TI ÍNDICE I. INTRODUÇÃO II. CONCEITOS BÁSICOS DO PORTAL III. PORTAL DO USUÁRIO a. ACESSO b. INÍCIO c. HISTÓRICO DE TICKETS IV. TICKETS a.

Leia mais

TYR GESTÃO DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS

TYR GESTÃO DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS TYR GESTÃO DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS AGOSTO 2016 1 O presente Plano de Contingência e Continuidade de Negócios ( Plano ) tem como objetivo definir os procedimentos

Leia mais

REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA

REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA OBJETIVO: Auxiliar o usuário na utilização dos Laboratórios de Informática desta Instituição, estabelecer, regras, procedimentos e responsabilidades para o uso,

Leia mais

Conteúdo Como gerar os arquivos pelo WinMFD da Bematech?... 3 Como saber a data do arquivo?... 9 Como copiar os arquivos gerados para o PENDRIVE:...

Conteúdo Como gerar os arquivos pelo WinMFD da Bematech?... 3 Como saber a data do arquivo?... 9 Como copiar os arquivos gerados para o PENDRIVE:... 1 Conteúdo Como gerar os arquivos pelo WinMFD da Bematech?... 3 Como saber a data do arquivo?... 9 Como copiar os arquivos gerados para o PENDRIVE:... 10 Como enviar os arquivos de cupom fiscal?... 11

Leia mais

Guia do Google Cloud Print

Guia do Google Cloud Print Guia do Google Cloud Print Informações sobre o Google Cloud Print Imprimir usando o Google Cloud Print Apêndice Conteúdo Como ler os manuais... 2 Símbolos usados nos manuais... 2 Isenção de responsabilidade...

Leia mais

Apresentação dos principais resultados TIC Domicílios São Paulo 15 de Setembro de 2015

Apresentação dos principais resultados TIC Domicílios São Paulo 15 de Setembro de 2015 Apresentação dos principais resultados TIC Domicílios 14 São Paulo 15 de Setembro de 15 MEDIÇÃO DO ACESSO E USO DAS TIC Áreas de Investigação Série de Pesquisas Nacionais TIC do CGI.br 1 anos produzindo

Leia mais

MANUAL. ecosistemas.net.br

MANUAL. ecosistemas.net.br MANUAL A Eco.Suite possui uma interface simples e de fácil utilização Com a Eco.Suite você trabalha de forma colaborativa, simples e objetiva, em uma única tela. Acesso ao Eco.Suite Tela Principal Após

Leia mais

MANUAL DE GESTÃO DO CONTEÚDO DO PORTAL DA UTFPR SERVIDORES DA UTFPR

MANUAL DE GESTÃO DO CONTEÚDO DO PORTAL DA UTFPR SERVIDORES DA UTFPR MANUAL DE GESTÃO DO CONTEÚDO DO PORTAL DA UTFPR SERVIDORES DA UTFPR HOME Apresentação da Home Principal O portal da UTFPR foi elaborado dentro do modelo do portal padrão desenvolvido pela Secretaria de

Leia mais

SISTEMA OPERACIONAL - ANDROID

SISTEMA OPERACIONAL - ANDROID Manual do Usuário SISTEMA OPERACIONAL - ANDROID 1 1 Índice 1 Índice... 2 2 Introdução Protegido... 3 3 Instalação do APLICATIVO DOS PAIS... 4 3.1 Local de instalação do Filho Protegido... 5 3.2 Tela de

Leia mais

MANUAL DA SEGURANÇA DA INFORMAÇÃO E TI

MANUAL DA SEGURANÇA DA INFORMAÇÃO E TI MANUAL DA SEGURANÇA DA INFORMAÇÃO E TI 1 - Missão do Setor de Informática:... 2 2 - Objetivo do Manual da Segurança da Informação:... 2 3 - É Dever de todos dentro da TAG:... 2 4 - Classificação da Informação...

Leia mais

Resolução de Problemas da Informática Básica. Roger Daniel Boeira

Resolução de Problemas da Informática Básica. Roger Daniel Boeira Resolução de Problemas da Informática Básica Roger Daniel Boeira boeira.roger@gmail.com Usuário: userlab Senha: Equileus rogerdanielboeira.weebly.com Práticas de Backup O que é backup e como fazer? Backup

Leia mais

Figuras 1 e 2 Telas de Edição da Disciplina

Figuras 1 e 2 Telas de Edição da Disciplina FÓRUM O fórum é o espaço de discussão de tópicos específicos preestabelecidos pelo professor da disciplina. As mensagens trocadas entre os participantes do curso podem conter textos, tabelas, imagens,

Leia mais

RESOLUÇÃO Nº 004/2012 CAD/UENP

RESOLUÇÃO Nº 004/2012 CAD/UENP RESOLUÇÃO Nº 004/2012 CAD/UENP Súmula: Regulamenta a utilização do e-mail institucional da Universidade Estadual do Norte do Paraná - UENP do e-mail institucional, CONSIDERANDO a necessidade de regulamentação

Leia mais

MANUAL DO USUÁRIO - APP MONIVOX ROIP

MANUAL DO USUÁRIO - APP MONIVOX ROIP 1. INFORMAÇÕES DO PRODUTO 1.1 INTRODUÇÃO Bem vindo ao manual do usuário do app RoIP. Neste você encontrará instruções de como configurar e colocar em operação o MoniVox app RoIP. 1.2 DIREITOS AUTORAIS

Leia mais

Obs: O será enviado após a aprovação dos dados pela Escola. Este processo pode levar alguns dias.

Obs: O  será enviado após a aprovação dos dados pela Escola. Este processo pode levar alguns dias. Índice 1. Cadastro...Pág. 2 2. Senha e instalação do aplicativo...pág. 3 3. Acesso ao aplicativo...pág. 4 4. Acionar chamado...pag. 4 5. Autorização de responsáveis...pág. 6 1 1. Cadastro. Para ter acesso

Leia mais

Gestão de Inspeções, Não Conformidades, Auditoria Técnica, Qualidade, Investigações

Gestão de Inspeções, Não Conformidades, Auditoria Técnica, Qualidade, Investigações Projeto Obrasoft Projeto Obrasoft Gestão de Inspeções, Não Conformidades, Auditoria Técnica, Qualidade, Investigações O SAG, sistema corporativo da Comgás que realiza a gestão de todas as informações das

Leia mais

5.0. Guia Prático 5 4G. Luz de notificação 2 Inserir ou retirar a. Tecla Liga/ Desliga Aumentar/ Diminuir volume. tampa traseira. bateria.

5.0. Guia Prático 5 4G. Luz de notificação 2 Inserir ou retirar a. Tecla Liga/ Desliga Aumentar/ Diminuir volume. tampa traseira. bateria. 1 1 Inserir ou retirar a tampa traseira 5 4G Guia Prático Luz de notificação 2 Inserir ou retirar a bateria 2 5.0 Tecla Liga/ Desliga Aumentar/ Diminuir volume 3 Carregar a bateria * 4 4 4 Inserir ou retirar

Leia mais

POLÍTICA DE SEGURANÇA. TECNOLOGIA DA INFORMAÇÃO Observação Código Documento Rev. Folha

POLÍTICA DE SEGURANÇA. TECNOLOGIA DA INFORMAÇÃO Observação Código Documento Rev. Folha Documentação da Política de Segurança BRA_STI 1.1 1 / 9 POLÍTICA DE SEGURANÇA Autor: Brainvest Consultoria Financeira Ltda. Data de Criação: 09 de Abril de 2012 Última Atualização: 08 de Junho de 2015

Leia mais

Informática. Microsoft Outlook Professor Márcio Hunecke.

Informática. Microsoft Outlook Professor Márcio Hunecke. Informática Microsoft Outlook 2007 Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática MICROSOFT OUTLOOK O QUE É O OUTLOOK? O Microsoft Outlook 2007 oferece excelentes ferramentas de gerenciamento

Leia mais

Guia de Utilização do AnyConnect

Guia de Utilização do AnyConnect Guia de Utilização do AnyConnect Veja como utilizar o software AnyConnect no seu Desktop, Notebook ou Macbooks corporativos (Guia de referência para AnyConnect versão 3.0) Data: 13/01/2012 Versão: 4.0

Leia mais

INSTITUTO DE PSICOLOGIA COORDENAÇÃO DO CURSO DE GRADUAÇÃO EM PSICOLOGIA (BACHAREL - FORMAÇÃO DE PSICÓLOGO) CAMPUS NITERÓI

INSTITUTO DE PSICOLOGIA COORDENAÇÃO DO CURSO DE GRADUAÇÃO EM PSICOLOGIA (BACHAREL - FORMAÇÃO DE PSICÓLOGO) CAMPUS NITERÓI INSTITUTO DE PSICOLOGIA COORDENAÇÃO DO CURSO DE GRADUAÇÃO EM PSICOLOGIA (BACHAREL - FORMAÇÃO DE PSICÓLOGO) CAMPUS NITERÓI REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA DO INSTITUTO DE PSICOLOGIA TÍTULO I -

Leia mais

MANUAL DO SOFTWARE SPYLINK ANDROID

MANUAL DO SOFTWARE SPYLINK ANDROID MANUAL DO SOFTWARE SPYLINK ANDROID 1º PASSO >> configuração do google >> Segurança >> Verificar ameaças a segurança >> desmarcar ameaças a segurança 2º PASSO - para instalar o software no sistema android

Leia mais

WHATSAPP COMO FERRAMENTA DE VENDAS. 08 a 11 de outubro de a 12 de novembro de 2016

WHATSAPP COMO FERRAMENTA DE VENDAS. 08 a 11 de outubro de a 12 de novembro de 2016 WHATSAPP COMO FERRAMENTA DE VENDAS 08 a 11 de outubro de 2014 09 a 12 de novembro de 2016 Dimensões da competência CONHECIMENTO SABER HABILIDADE Aprender a exercer uma atividade FAZER Tomar conhecimento

Leia mais

Avisos legais KYOCERA Document Solutions Inc.

Avisos legais KYOCERA Document Solutions Inc. Avisos legais É proibida a reprodução total ou parcial deste guia sem a devida autorização. As informações deste guia estão sujeitas a modificações sem aviso prévio. Não nos responsabilizamos por quaisquer

Leia mais

MANUAL DE INSTALAÇÃO DO CERTIFICADO DIGITAL A1

MANUAL DE INSTALAÇÃO DO CERTIFICADO DIGITAL A1 MANUAL DE INSTALAÇÃO DO CERTIFICADO DIGITAL A1 A instalação do certificado A1 somente poderá ser feita uma única vez em sistema operacional Windows (conforme pré-requisitos), utilizando navegador Internet

Leia mais

[Skype for Business] - [Skype for Business] Versão Online

[Skype for Business] - [Skype for Business] Versão Online [Skype for Business] O Skype é uma ferramenta de comunicação síncrona e está disponível nas versões Online e Cliente. Assim, junto aos recursos trazidos pelo Office 365, a universidade disponibiliza, agora,

Leia mais

POLÍTICA PARA AQUISIÇÃO DE CELULAR CORPORATIVO

POLÍTICA PARA AQUISIÇÃO DE CELULAR CORPORATIVO PAG.: 1 de 6 1. OBJETIVO A presente política objetiva estabelecer regras para uso de Aparelho Celular Corporativo, recurso disponibilizado para auxiliar o colaborador na execução das tarefas e responsabilidades

Leia mais

Pesquisa Atende Manual do Sistema 2017

Pesquisa Atende Manual do Sistema 2017 Pesquisa Atende Manual do Sistema 2017 SUMÁRIO Introdução: O que é o Pesquisa Atende? Selecione seu Perfil de Acesso: Docente Comissão de Pesquisa Remetente Externo Outras Instâncias de Aprovação (Presidente

Leia mais

Portaria Nº 77, de 23 de janeiro de 2017

Portaria Nº 77, de 23 de janeiro de 2017 Portaria Nº 77, de 23 de janeiro de 2017 Portaria Nº 77, de 23 de janeiro de 2017 Institui a Política de Segurança da Informação e Comunicações (POSIC) no âmbito do Hospital Universitário da Universidade

Leia mais

16.4.3 Laboratório opcional: Backup de dados e restauração no Windows 7

16.4.3 Laboratório opcional: Backup de dados e restauração no Windows 7 16.4.3 Laboratório opcional: Backup de dados e restauração no Windows 7 Introdução Imprima e complete esse laboratório. Nesse laboratório, você irá fazer backup de dados. Você irá também realizar a restauração

Leia mais