ORGANOGRAMA DO DEPARTAMENTO DE INFORMÁTICA
|
|
- Henrique Amarante
- 5 Há anos
- Visualizações:
Transcrição
1 INFORMÁTICA
2 ORGANOGRAMA DO DEPARTAMENTO DE INFORMÁTICA
3 Coordenador de Informática (Jerri) Consultoria de Segurança de Rede - ViaConnect Consultoria de Infra-estrutura de rede Consultoria de implantação de sistemas e TI Luis Guilherme Administrador de Rede e conectividade Michell Analista de Negócios e HelpDesk - Monica Analista de desenvolvim. Internet - Lawrence Analista de Suporte Nível II Tec Informática (EC e demais Empresas) Tec Informática (Filiais) Assistências Técnicas
4 Administrador de Redes (Michell( Michell) Responsável pela Administração e Configuração de redes e seus ativos, Segurança de Rede e de Dados, Sistemas de Backups, Instalação e configuração dos Servidores Windows 2000, 2003 Server, XP, LINUX, Sistemas e Serviços, Administração do Banco de Dados e demais Sistemas Corporativos É o substituto imediato na ausência do coordenador do Departamento com autonomia para garantir a continuidade das questões administrativas e andamento do funcionamento do Departamento com supervisão a distância ou consultando a Diretoria para as questões mais críticas.
5 Analista de Negócios e HelpDesk (Mônica) Responsável por garantir a disponibilidade dos equipamentos a partir da agilidade na solução dos problemas diagnosticados, capacitando os usuários na identificação e encaminhamento das soluções. Possui conhecimento técnico em: MS Windows 98/2000/XP, MS office, software de rede, correio eletrônico, sistemas operacional, Internet, instalação e configuração de hardware e software, regras de licenciamento de softwares bem como em ferramentas de inventário. É a responsável pelo atendimento e suporte do Departamento (Help Desk) para escritório e filiais, definição e administração dos chamados (BO s) do Suporte, garantindo um atendimento mais ágil e de qualidade para usuários da Binotto.
6 Analista de Desenvolvimento Internet (Lawrence) Responsável por realizar os atendimentos no helpdesk nível II em contingência. Responsável pelo desenvolvimento de aplicações internet e de softwares internet para uso do escritório, suporte a home page Binotto e dos sistemas ligados a WEB Possui conhecimento técnico em telecomunicações, centrais telefônicas, cabeamento de dados, rede elétrica estabilizada e de Arquitetura de computadores.
7 Sistema Informática O departamento de Informática ainda conta com essa consultoria que hoje alem de desenvolver as aplicações corporativas e prestar suporte aos usuários dessas aplicações ainda atua como uma consultoria em novos projetos e processos. Os chamados dos Sistemas Corporativos são atendidos por uma equipe de 03 Analistas de Sistemas, com atendimento telefônico em Criciúma.
8 RECURSOS DE TI DISPONÍVEIS AOS USUÁRIOS
9 A Binotto dispõe em suas unidades e no Escritório Central de diversos recursos da Tecnologia da Informação(TI), são eles: Sistemas e Banco de Dados Corporativo Serviços de Serviços de Internet / Intranet Estações de Trabalho Softwares de Apoio e Automação de Escritório Redes de computadores e Servidores Telefonia corporativa Serviços de mensagem instantâneas
10 Sistemas e Banco de Dados Corporativo SISTEMA ERP A Binotto emprega uma solução corporativa desenvolvida internamente, porém com mão de obra terceirizada. Agregados Contas a Receber Frota Armazem Custos Frete Carreto Caixa Distribuição Expedição Comercial Escrita Fiscal KM Extra Conta Corrente Estoque Rodocred Alguns Números: O sistema é composto por 17 módulos com 2700 programas, integrados em 1 único Banco de Dados Corporativo. Mensalmente temos uma média de acessos a esse sistema. Contabilidade Contas a Pagar
11 Sistemas e Banco de Dados Corporativo SISTEMAS DE APOIO Rastreamento Qtracs Autotrac Rastreamento por GSM (Celular) Controll Loc e JaburSat Sistemas Rotas (Ocorrências de rastreamento das cargas) Apisul / ApisulLog Sistema de Agenda Jurídica Pro-Link Setam Sistema de Transporte e Armazenamento de Madeira Sisbin Sistema de Cross Docking Volkswagen / Alcoa Rodocred Sistema de abastecimento e Rastreamento por Postos de Gasolina.
12 Sistemas e Banco de Dados Corporativo SISTEMAS Controle DE de APOIO documentos - VIA da WEB Qualidade Isodoc WEB Controle de documentos Digitalizados GED WorkImage Controle de Contratos WEB WokImage Controle e abertura de BO e AS- Autorização de serviço Pedidos de Coletas Vale Sistema de Serviços SAC Intranet Binotto ( Web, Politica Segurança, Documentos RH(contraCheque, Advertencia/suspensão,),Faturamento filiais
13 SERVIÇOS DE INTERNET / INTRANET Todos os usuários de computadores da Binotto têm acesso a INTRANET
14 Softwares de Apoio e Automação de Escritório rio Pacote MS- Office 97 / 2000/ XP Word Excel PowerPoint Messager Exodus Mensagem Instantânea corporativa Adobe acrobat MS Outlook Express Correio Eletrônico MS Internet Explorer Netterm Winzip Norton Antivírus / AVG
15 Redes de Computadores e Servidores A Binotto conta com uma estrutura DATACENTER em Lages-SC com acesso através de links de dados dedicados Internet. Servidores de Autenticação Windows Servidor Web - WWW Servidor Autotrac Rastreamento Servidor Desenvolvimento de Sistemas Servidor Metaframe- Citrix Servidor ControlLoc rastreamento Servidor e Exodus Servidores Firewall Servidor Corporativo / Aplicativo / banco Dados Servidor Backup corporativo Servidores Thin Clients Servidor BBS Logistica Servidor Voip Asterisk Servidor Apache - Linux As filiais Guarulhos, Mooca, Pinda, Diadema, Belo Horizonte, cada uma possui uma infra-estrutura com CPD contando com Servidores Win2000 para autenticação e Compartilhamento de Arquivos.
16 Serviços de Mensagens Instantâneas O Exodus é um programa que permite: enviar mensagens e arquivos, realizar conferências e reuniões virtualmente (Chat), obter suporte técnico de informática, isso tudo sem ter que usar o telefone. Enfim mais do que um programa é uma maneira rápida e sem custos de se comunicar na Binotto em tempo real. Nas filiais onde o acesso a internet é discado, o seu uso também é justificado pois contribui de forma significativa com a redução dos altos custos com as ligações telefônicas Interurbanas (DDD) Já estamos testando um novo programa como o exodus porem que usa VOZ e que será disponibilizado nas filiais e no EC de forma a termos mais uma maneira eficiente de nos comunicarmos na Binotto e sem custos
17 Como obter acesso aos Sistemas Corporativos e demais recursos? Para obter acesso aos recursos como , exodus, internet, intranet o Coordenador da Filial deve encaminhar um para o departamento de informática (informatica@binotto.com.br) solicitando o cadastramento desse funcionário, indicando quais os acessos que o mesmo deverá possuir. No caso do nosso sistema ERP, o procedimento é o mesmo porém o coordenador deverá ainda especificar os módulos do sistema que serão utilizados, se não houver a informação dos módulos, deve ser informado um perfil já existente para que o mesmo seja replicado para esse novo usuário. No deverá constar: 1. Sigla da Filial 2. Nome completo do funcionário 3. Nome Login (até 8 caracteres) 4. Matrícula do funcionário PO PROCEDIMENTO 5. Departamento PARA CRIAR NOVO LOGIN 6. Regional pertencente 7. Qual regional quando Coordenador 8. Se gerente de regional informar o código do orçamento 9. Classe, ou seja, UC usuário comum, GR gerente regional, GF gerente de filial POR QUESTÕES DE SEGURANÇA A INFORMÁTICA SOMENTE PODERÁ EFETUAR ESSA INCLUSÃO SE FOR INFORMADA A MATRICULA, UMA VEZ ESSE CADASTRO É LIGADO AO DEPARTAMENTO PESSOAL (FOLHA). Nos casos de desligamento e afastamento, o departamento pessoal deve informar o departamento de informática, para cancelamento do cadastro
18 SISTEMA DE BO S
19 O Help Desk no último ano vem sendo reformulado e os técnicos treinados. Agora o Suporte de microinformática prestado pelo Departamento de Informática é divido em 3 níveis. Atendimento inicial por telefone, intermediário técnico com experiência e o terceiro nível o complexo (no Local). Com isso foi otimizado o atendimento, reduzindo as chamadas desnecessárias para assistências técnicas, melhor controle e gestão e consequentemente redução de custos para as filiais. Com essas mudanças e melhorias se fez necessário um SISTEMA DE BO S para controle dos chamados de modo que seja possível termos uma visão de todos os problemas a serem atendidos, priorizar os atendimentos, manter histórico de custos e atendimentos por equipamentos, usuários, filiais, etc. O sistema de BO s existente foi reformulado, foram adicionados mais recursos, destacando as Assistências Técnicas, que agora podem ter acesso as informações do Chamado (AS s Autorização de Serviços), buscar ferramentas que serão utilizadas no decorrer do atendimento como softwares, configurações, etc
20 Além das melhorias feitas no sistema de Bo s, nós também estamos trabalhando para buscar e implementar novas ferramentas de atendimento ao usuário através de acesso remoto, ou seja se o técnico durante um atendimento não conseguir resolver o problema com instruções junto ao usuário temos a alternativa de acessar o computador remotamente e resolver o problema, sem termos para isso que enviar uma assistência técnica (Redução de Custos).
21 Exemplo de um Atendimento onde o técnico do HelpDesk acessa uma estação da Filial Pinda para configurar uma impressora.
22 MENU PRINCIPAL O acesso as opções está limitado conforme o nível de acesso do usuário.
23 ABERTURA DE BO S A abertura de um BO é de responsabilidade do usuário. No caso do mesmo estar impossibilitado de realizar esta abertura a mesma poderá ser efetuada pelo técnico (nível 1) Causas: Sem computador (somente 1 na filial) Sem link ou fax modem Sem acesso intranet
24 RELATÓRIOS RIOS DE BO S
25 ABERTURA DE AS S Autorizações de Serviço
26 ABERTURA DE AS S Autorizações de Serviço
27 HISTÓRICO PATRIMÔNIO
28 POLÍTICA DE SEGURANÇA
29 Com o objetivo de possibilitar ao Departamento de Informática dispor aos funcionários serviços com alta qualidade e ao mesmo tempo desenvolvendo um comportamento extremamente ético e profissional, descrevemos as diretrizes de utilização e atividades que entendemos como violação ao uso dos serviços e recursos, os quais são considerados proibidos em uma POLÍTICA DE SEGURANÇA
30 POLÍTICA DE SEGURANÇA Neste treinamento estaremos destacando os principais itens dessa política, porém cada funcionário deverá acessa-la em nossa Intranet a fim de conhece-la na íntegra, para evitar futuros problemas e sansões, pelo descumprimento de alguma regra.
31 O que diz nossa POLÍTICA DE SEGURANÇA?
32 1. UTILIZAÇÃO DA REDE Esse tópico define as normas de utilização da rede que engloba desde o login, manutenção de arquivos no servidor e tentativas não autorizadas de acesso.
33 2. UTILIZAÇÃO DE SENHAS Esse tópico define as normas de acesso a sistemas e aplicações, seja ele personalizado com base nas responsabilidades do usuário, na utilização de identificações de sistema ou de aplicação. OS USUÁRIOS SÃO RESPONSÁVEIS PELA PROTEÇÃO DE SUA IDENTIDADE, DAS INFORMAÇÕES E DOS SISTEMAS DA BINOTTO ATRAVÉS DO USO DE SENHAS. É PROIBIDA QUALQUER TENTATIVA NÃO AUTORIZADA DE ACESSAR UM COMPUTADOR OU APLICAÇÃO USANDO SENHA DE OUTRA PESSOA.
34 3. UTILIZAÇÃO DE COMPUTADORES A Binotto fornece computadores pessoais aos funcionários para que estes executem tarefas relacionadas ao trabalho. Visando reduzir custos de manutenção e suporte e assegurar um ambiente técnico, estável e seguro, os computadores pessoais estão configurados para atender as necessidades da empresa. Os usuários devem participar na proteção dos sistemas da Binotto utilizando corretamente os computadores. OS USUÁRIOS NÃO DEVERÃO INSTALAR E NEM DEIXAR QUE TERCEIROS INSTALEM SOFTWARE OU CONECTAR EQUIPAMENTOS AOS SISTEMAS CORPORATIVOS DA BINOTTO SEM PRÉVIA APROVAÇÃO DO DEPARTAMENTO DE INFORMÁTICA NA PESSOA DO GERENTE OU EQUIVALENTE.
35 4. UTILIZAÇÃO DE IMPRESSORAS Esse tópico visa definir as normas de utilização de impressoras disponíveis na rede interna
36 5. UTILIZAÇÃO DE INTERNET E INTRANET Esse tópico visa definir as normas de utilização da Internet que engloba desde a navegação a sites, downloads e uploads de arquivos, bem como normas para utilização do site interno da Binotto (Intranet) que é mantido para incentivar o intercâmbio eficiente das informações corporativas. COMO PROPRIEDADE DA BINOTTO, O USO DA INTERNET PELO FUNCIONÁRIO É PASSÍVEL DE CONTROLE COM A GERAÇÃO DE RELATÓRIO DE SITES ACESSADOS POR USUÁRIO E SUA PUBLICAÇÃO E AUDITORIAS SEM AVISO ADICIONAL. A INSTALAÇÃO DE CONEXÕES DA INTERNET OU LINK DE DADOS DEVE SER COORDENADA E APROVADA PELO DEPARTAMENTO DE INFORMÁTICA DA BINOTTO. NÃO SERÁ PERMITICO O USO DE SOFTWARES DE COMUNICAÇÃO INSTANTÂNEA DIFERENTES DO EXODUS, TAIS COMO ICQ, MSN MESSENGER E AFINS
37 6. UTILIZAÇÃO DE E E MENSAGEM INSTANTÂNEA (EXODUS) Esse tópico visa definir as normas de utilização de e mensagens instantaneas que engloba desde o envio, recebimento e gerenciamento das contas. Esses recursos devem ser usados para fins de negócio e visam facilitar as comunicações. Não podem ser usados para fins ilícitos ou em violação à política da Binotto ou contrária aos melhores interesses da empresa. CADA FUNCIONÁRIO É RESPONSÁVEL E DEVE RESPONDER PELO USO DOS SERVIÇOS DE CORREIO ELETRÔNICO DA BINOTTO EM CONFORMIDADE COM ESTAS DIRETRIZES NÃO SERÁ PERMITICO O USO DE SOFTWARES DE COMUNICAÇÃO INSTANTÂNEA DIFERENTES DO EXODUS, TAIS COMO ICQ, MSN MESSENGER E AFINS
38 7. UTILIZAÇÃO DE ANTIVÍRUS Como forma de proteger a rede da Binotto contra a disseminação de vírus de computador, será fornecido software de proteção que deve ser utilizado por seus usuários. EM CASO DE VÍRUS OU DE SUA SUSPEITA O DEPARTAMENTO DE INFORMÁTICA DEVERÁ SER AVISADO IMEDIATAMENTE
39 8. VERIFICAÇÃO DA UTILIZAÇÃO DA POLÍTICA DE SEGURANÇA A DA REDE Para garantir as regras mencionadas acima a empresa se reserva no direito de: a) Implantar softwares e sistemas que podem monitorar e gravar todos os usos de Internet através da rede e das estações de trabalho da empresa; b) Inspecionar qualquer arquivo armazenado na rede, estejam no disco local da estação ou nas áreas privadas da rede, visando assegurar o rígido cumprimento desta política; c) Instalar softwares e hardwares para proteger a rede interna e garantir a integridade dos dados e programas
DIRETORIA DE ADMINISTRAÇÃO E FINANÇAS. Unidade de Tecnologia da Informação e Comunicação - UTIC
DIRETORIA DE ADMINISTRAÇÃO E FINANÇAS Unidade de Tecnologia da Informação e Comunicação - UTIC ÁREAS DE ATUAÇÃO Modernização e Manutenção da Infraestrutura de TI Desenvolvimento, Manutenção e Suporte a
Leia maisTYR GESTÃO DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS
TYR GESTÃO DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS AGOSTO 2016 1 O presente Plano de Contingência e Continuidade de Negócios ( Plano ) tem como objetivo definir os procedimentos
Leia maisUsuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA
1/6 Sumário: 01. OBJETIVO:... 2 02. CONCEITUAÇÃO / DEFINIÇÃO:... 2 03. ABRANGÊNCIA / ÁREAS ENVOLVIDAS:... 2 04. RESPONSABILIDADES:... 2 04.01. Responsáveis pela execução das atribuições desta política:...
Leia maisASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS
ASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS O presente Plano de Contingência e Continuidade de Negócios ( Plano ) tem como objetivo definir os procedimentos que
Leia maisPLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. Garín Investimentos LTDA
PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS Garín Investimentos LTDA São Paulo Fevereiro de 2019 Introdução 1. O presente Plano de Contingência e Continuidade de Negócios da Garín Investimentos LTDA.
Leia maisPLANO DE INFORMÁTICA
PLANO DE INFORMÁTICA ITAPEVI 2019 1 PLANO DE INFORMÁTICA REGULAMENTO E SEGURANÇA NA TECNOLOGIA DE COMUNICAÇÃO E/OU INFORMAÇÃO Independente da área de atuação de um bom profissional nos dias atuais a FAEESP
Leia maisCatálogo de Serviços e Sistemas de TI
Catálogo de Serviços e Sistemas de TI Catálogo de Serviços e Sistemas de TI Janeiro 2019 Acesso à internet Prover conexão à internet aos servidores do IFAP, proporcionando acesso a sites e a sistemas web
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA ÍNDICE 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. DIRETRIZES... 3 3.1. TREINAMENTO E CONSCIENTIZAÇÃO... 3 3.2. COOPERAÇÃO ENTRE ORGANIZAÇÕES... 3 3.3. CONDUTAS
Leia maisUsuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA
1/5 Sumário: 01. OBJETIVO:... 2 02. CONCEITUAÇÃO / DEFINIÇÃO:... 2 03. ABRANGÊNCIA / ÁREAS ENVOLVIDAS:... 2 04. RESPONSABILIDADES:... 2 04.01. Responsáveis pela execução das atribuições desta política:...
Leia maisINFORMÁTICA. Com o Professor: Rene Maas
INFORMÁTICA Com o Professor: Rene Maas Arquivos anexados a mensagens de e-mail podem conter vírus, que só contaminarão a máquina se o arquivo anexado for executado. Portanto, antes de se anexar um arquivo
Leia maisCATÁLOGO DE SERVIÇOS DE TI Versão 2.0 DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO
CATÁLOGO DE SERVIÇOS DE Versão 2.0 DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO ÍNDICE 1. INTRODUÇÃO... 3 2. SERVIÇOS... 4 2.1. CADASTROS E ACESSOS... 4 2.2. SERVIÇOS DE IMPRESSÃO... 5 2.3. SERVIÇOS DE REDE
Leia maisPolítica de Utilização da Rede e demais recursos de Informática
Política de Utilização da Rede e demais recursos de Informática Magnum Indústria da Amazônia S/A Atualizado em 03/04/2006 Página 1/6 O objetivo é prestar aos funcionários serviços de rede de alta qualidade
Leia maisA CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 92/360
1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 92/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material
Leia maisEstabelecer critérios e procedimentos padronizados necessários para utilização e controle da internet e da empresa Coco do Vale.
Objetivo Estabelecer critérios e procedimentos padronizados necessários para utilização e controle da internet e e-mail da empresa Coco do Vale. Responsabilidades As informações neste tópico são as responsabilidades,
Leia maisAuditoria de controles organizacionais. Prof. Dr. Joshua Onome Imoniana
Auditoria de controles organizacionais Prof. Dr. Joshua Onome Imoniana Definição de controles organizacionais Os controles organizacionais e operacionais são os controles administrativos instalados nos
Leia maisDOS USUÁRIOS. Art. 4º. Aos usuários compete:
REGIMENTO INTERNO DEPARTAMENTO DE INFORMÁTICA DA AJURIS (APROVADO PELO CONSELHO EXECUTIVO EM 27.04.2009, ALTERADO PELO CONSELHO EXECUTIVO EM 11.08.2009) Regula a utilização dos equipamentos de informática,
Leia maisCursos para turbinar a sua carreira profissional
Cursos para turbinar a sua carreira profissional CONTATOS: FONE: (92) 3216-3080 FUNDACAOREDEAM.COM.BR CERTIFICAÇÃO OFICIAL FURUKAWA FCP Data Cabling System (28 horas) Introduzir e direcionar profissionais
Leia maisFórum de Cidades Digitais da Região Metropolitana de Curitiba 2015
Fórum de Cidades Digitais da Região Metropolitana de Curitiba 2015 Morretes em busca da Cidade Digital Inteligente Prefeitura de Morretes Secretaria de Administração Depto de Tecnologias da Informação
Leia mais4. Violação da Política, Normas e Procedimentos de Segurança da Informação
Índice 1. Definição... 2 2. Público Alvo... 2 3. Descrição... 2 4. Violação da Política, Normas e Procedimentos de Segurança da Informação... 2 5. Classificação da Informação... 2 6. Utilização/Tratamento
Leia maisCSI IT Solutions. WebReport2.5. Relatórios abertos. Informações detalhadas dos jobs!
CSI IT Solutions 2.5 solução CSI PrintManager G e s t ã o d e A m b i e n t e d e I m p r e s s ã o O CSI dá aos gestores de TI o poder de uma gestão integral através do acesso fácil às informações gerenciais
Leia maisA CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 116/360
1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 116/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material
Leia maisA CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 38/360
1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 38/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material
Leia maisPLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. SPA Strategic Portfolio Advisors
PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS SPA Strategic Portfolio Advisors São Paulo Dezembro/2018 Introdução 1. O presente Plano de Contingência e Continuidade de Negócios da Strategic Portfolio
Leia maisPLANO DIRETOR DE INFORMÁTICA
A Diretoria Geral no uso de suas atribuições legais TORNA PÚBLICO o Plano Diretor de Informática da Faculdade Ortodoxa, aprovado pelo Órgão Competente, como se segue: PLANO DIRETOR DE INFORMÁTICA Independente
Leia maisUso de Software de Monitoramento em Projetos Educacionais Metasys Monitor. Home
Uso de Software de Monitoramento em Projetos Educacionais Metasys Monitor Home Metasys Monitor Ferramenta de Gestão de Recursos de TI, e da sua utilização pelos usuários, em redes corporativas, telecentros
Leia maisCONDIÇÕES GERAIS DE ASSISTÊNCIA
CONDIÇÕES GERAIS DE ASSISTÊNCIA ASSISTÊNCIA HELP DESK P L A NO 3 Proteção Digital + Helpdesk para Notebook 1. RESUMO DO SERVIÇO: Suporte remoto para Notebook com central técnica especializada 24 horas,
Leia maisPré-requisitos para Instalação Física e Lógica do Sisloc
Pré-requisitos para Instalação Física e Lógica do Sisloc Junho/2016 Sumário: 1. Pré-requisitos de instalação física e lógica do sistema Sisloc... 3 Servidores de Dados... 3 Servidores de Aplicação... 3
Leia maisPolítica de Continuidade de Negócios
Política de Continuidade de Negócios Junho de 2016 Av Pedroso de Morais 1619 cj 109 05419-001 São Paulo SP 55 11 3038 1287 setinvestimentos.com.br Índice I. Propósito... 2 II. Política... 2 III. Procedimentos...
Leia maisINFORMÁTICA. Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV
INFORMÁTICA 01. Analise as seguintes afirmações relativas a conceitos de Internet. I - O SPAM é caracterizado pela utilização indevida do servidor POP de uma empresa ou outra entidade para enviar uma grande
Leia maisEspecificação Técnica Sistema de Acesso
1. Introdução O VW Acesso é um sistema 100% web, para controle de acesso de pessoas. O sistema possui arquitetura robusta e independente de plataforma, atendendo todos os segmentos e portes de empresa.
Leia maisA CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 104/360
1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 104/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material
Leia maisPROPOSTA COMERCIAL Produto: Servidores Dedicados Gerenciados
PROPOSTA COMERCIAL Produto: Servidores Dedicados Gerenciados Página 1 de 9 Sumário SOBRE A LOCAWEB 3 INFRAESTRUTURA DO DATA CENTER 4 SOLUÇÃO PROPOSTA 5 DESCRIÇÃO DOS SERVIÇOS INCLUSOS 6 CONDIÇÕES COMERCIAIS
Leia maisA EQUIPE POR TRÁS DO 1TISS
A EQUIPE POR TRÁS DO 1TISS O Sistema 1TISS foi desenvolvido pela equipe da Central On-Line, empresa especializada em Tecnologia da Informação, que atua há mais de 15 anos com conectividade e soluções modulares
Leia maisasterisk based ipbx CENTRAL TELEFÔNICA ip
asterisk based ipbx CENTRAL TELEFÔNICA ip O que posso fazer com o IPBX? Agregar a um custo extremamente reduzido, diversas funcionalidades encontradas em PABX proprietários sem a necessidade de substituir
Leia maisMINHA SENHA É Alterar as senhas regularmente sempre que solicitado ou quando existir qualquer indicação de comprometimento da mesma.
Alterar as senhas regularmente sempre que solicitado ou quando existir qualquer indicação de comprometimento da mesma. MINHA SENHA É #@!& A SENHA É DE RESPONSABILIDADE DO USUÁRIO E DE USO PESSOAL, POR
Leia maisEspecificação Técnica Sistema de Acesso
1. Introdução O VW Acesso é um sistema 100% web, para controle de acesso de pessoas. O sistema possui arquitetura robusta e independente de plataforma, atendendo todos os segmentos e portes de empresa.
Leia maisHospedagem Cloud Especificação e Requisitos. Termo de Referência nº 7/2018
Hospedagem Cloud Especificação e Requisitos Termo de Referência nº 7/2018 Agosto, 2018 Índice 1. Introdução... 3 1.1. Objetivos deste documento... 3 1.2. Confidencialidade... 3 2. Descrição dos Recursos
Leia maisD. (49) N, 2º
CONTROLLER (CÓDIGO 1896) Para empresa de médio porte Atividades a serem desenvolvidas: - Análise de produtividade da fábrica; - Elaborar e apresentar as análises de indicadores de resultados; - Análise
Leia maisMANUAL DE PROCEDIMENTOS
MANUAL DE PROCEDIMENTOS ABRIL 2010 1 INTRODUÇÃO O Serviço Técnico de Informática STI é responsável pela prestação de serviços relacionados com a informática para as áreas de Ensino, Pesquisa, Extensão
Leia maisPLANO DE CONTINGÊNCIA. Coordenação de Tecnologia da Informação - Exercício 2019
PLANO DE CONTINGÊNCIA Coordenação de Tecnologia da Informação - Exercício 2019 Plano de Contingência Continuidade dos Serviços de Informática Propósito Estabelecer um plano de recuperação após desastres
Leia maisPLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS
PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS GARDE ASSET MANAGEMENT GESTÃO DE RECURSOS LTDA. CNPJ/ MF 18.511.433/0001-77 E DA GARDE PREVIDÊNCIA ADMINISTRAÇÃO DE RECURSOS LTDA. CNPJ/ MF 30.701.673/0001-30
Leia maisPORTFÓLIO DE SERVIÇOS
PORTFÓLIO DE SERVIÇOS Conte conosco para cuidar do seu TI. Temos a solução perfeita para sua empresa. Índice Serviços Contato Suporte Técnico Infraestrutura de Redes Monitoramento Ativo Firewall Virtualização
Leia maisCatálogo de serviços
1.2 08/04/14 1 / 12 Ltda 1.2 08/04/14 2 / 12 1. Índice 1. Índice... 2 2. Revisão... 3 3. Objetivos... 4 4. Informações importantes... 4 4.1 Procedimento para acesso a central de serviços... 4 4.2 Clientes
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Fev.17
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Fev.17 1. OBJETIVO 3 2. CONFIDENCIALIDADE 3 3. INTEGRIDADE E DISPONIBILIDADE: 7 2 1. OBJETIVO A presente política define as diretrizes, procedimentos de trabalho e padrões
Leia maisINFORMÁTICA. 03. O Internet Relay Chat permite que diversas pessoas realizem comunicação on-line por meio da Internet.
INFORMÁTICA Acerca de serviços e ferramentas da Internet, julgue os itens a seguir: 01. Atualmente, para que softwares de correios eletrônicos possam funcionar adequadamente, uma versão de um software
Leia mais1) DEFINIÇÕES IMPORTANTES SOBRE O
ASP Soluções Shift no formato ASP Fornecimento de todas as aplicações e soluções Shift no formato ASP (Application Service Provider), operando os aplicativos e seus dados remotamente. 1) DEFINIÇÕES IMPORTANTES
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA.
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA. Aprovada em 05/07/2017 1 1) Objetivo O objetivo deste documento é definir a política de segurança da informação da Patrimono Gestão
Leia maisPLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS
PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS Versão: Setembro 2018 SUMÁRIO 1. Introdução... 3 2. Energia... 3 3. Backup de dados... 3 4. Disaster Recovery... 4 5. Correio (e-mails)... 4 6. Redundância
Leia maisPolítica de Utilização da Rede Computacional
Política de Utilização da Rede Computacional 1/8 Fundamento: O uso de computadores e redes deve estar relacionado ao trabalho, à pesquisa autorizada, ao acesso e à disseminação de informações de interesse
Leia maisPolítica de Segurança de Informações
Política de Segurança de Informações Junho/2016 Edge Brasil Gestão de Ativos Ltda. 1. Apresentação A Política de Segurança da Informação da Edge Brasil Gestão de Ativos Ltda. ( Edge Investimentos ), aplica-se
Leia maisProposta Comercial Planetfone para Rede Toyota (versão básica podendo ocorrer modificações em função da necessidade adicional do cliente)
Proposta Comercial Planetfone para Rede Toyota (versão básica podendo ocorrer modificações em função da necessidade adicional do cliente) Belo Horizonte, 22 de junho de 2017 1 1. OBJETIVO DO PROJETO DE
Leia maisInformática. Software. Professor Márcio Hunecke.
Informática Software Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática CONCEITOS BÁSICOS DE INFORMÁTICA SOFTWARE O COMPUTADOR Um sistema computacional é formado basicamente por duas estruturas.
Leia maisCOSTA & NUNES INDÚSTRIA E COMERCIO DE EQUIPAMENTOS EM TELECOMUNICAÇÕES LTDA EPP Rua Baffin Nº 293, 4º Andar, Sala 44, Jardim do Mar São Bernardo do
OBJETIVO Apresentar o PBX-IP com suas soluções, recursos e facilidades oferecendo aos seus usuários. INTRODUÇÃO O que é um PBX? Um PBX (sigla em inglês de Private Branch Exchange ou ainda PABX para Private
Leia maisA CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 02/360
1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 02/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material
Leia maisPROPOSTA COMERCIAL. Produto: Exchange
PROPOSTA COMERCIAL Produto: Exchange Sumário SOBRE A LOCAWEB 3 INFRAESTRUTURA DO DATA CENTER 4 SOLUÇÕES PROPOSTAS 5 BENEFÍCIOS LOCAWEB 7 CONDIÇÕES COMERCIAIS 8 PRAZOS E DEMAIS CONDIÇÕES 9 www.locaweb.com.br/exchange
Leia maisADOTI. Solução para Gestão de Ambientes de TI
ADOTI Solução para Gestão de Ambientes de TI Quem é a ABCTec Atuando no mercado de TI desde 1996, a ABCTec está hoje focada em oferecer soluções voltadas à Segurança da Informação. Com uma equipe de profissionais
Leia maisConteúdo ORIONTEC AUTOMAÇÃO COMERCIAL THOTAU ESSENCIAL. Guia Rápido
Conteúdo ORIONTEC AUTOMAÇÃO COMERCIAL Instalação Padrão...3 Instalação com ECF...6 Primeiro Acesso ao Sistema...7 Licença de Uso...11 Módulos Disponíveis...12 Manuais e Ajuda...16 Suporte Técnico...17
Leia mais1. Introdução PUBLIC - 1
1. Introdução Este documento fornece um resumo das atividades e diretrizes de Segurança da Informação e Cibernética estabelecidos na estrutura de Governança de Riscos do HSBC Brasil, instituídos por intermédio
Leia maisSEJA MAIS UM CONECTADO
SEJA MAIS UM CONECTADO QUEM SOMOS A RL CONNECT foi criada com objetivo de atender com qualidade e eficiência um público cada vez mais exigente, que procura uma conexão rápida e estável. Possuímos uma infraestrutura
Leia maisA CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 02/360
1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 02/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material
Leia maisACORDO DE N ÍVEL DE SERVÍÇO
ACORDO DE N ÍVEL DE SERVÍÇO Sumário ACORDO DE NÍVEL DE SERVIÇO... 1 1. OBJETIVO... 2 2. IMPLANTAÇÃO DO SISTEMA SERVICE... 2 3. SUPORTE TÉCNICO... 2 4. CATÁLOGO DE SERVIÇOS... 3 5. PRAZO E PRIORIDADE DE
Leia maisSUPORTE TÉCNICO. Processo de implantação e atendimento do Suporte Técnico
1 SUPORTE TÉCNICO Processo de implantação e atendimento do Suporte Técnico Histórico de Alterações Revisão Data Autor Principais Alterações 1 08/09/15 Rafael Anselmo Criação do documento 2 05/12/16 Rafael
Leia maisGestão Estratégica de Cobrança Integrada 1. APRESENTAÇÃO DO SISTEMA. 1.1 Instalando o GECOBI. Manual do Usuário
1. APRESENTAÇÃO DO SISTEMA O Preâmbulo GECOBI é um sistema corporativo que possui um conjunto de ferramentas operacionais desenvolvidas para otimizar a gestão e a operação das empresas de cobrança. O sistema
Leia maisPlano de Contingência e Continuidade de Negócios
Plano de Contingência e Continuidade de Negócios Objetivo Definir as bases, princípios e regras para contingências e continuidade de negócios da GESTORA. A quem se aplica? Sócios, diretores, funcionários,
Leia maisA CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 20/360
1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 20/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material
Leia maisPolítica de Uso dos. Recursos de Tecnologia da Informação. da UFRGS. Versão /03/2017
1 Política de Uso dos Recursos de Tecnologia da Informação da UFRGS Versão 1.0 29/03/2017 1. Preâmbulo 2. Glossário 3. Escopo 4. Princípios 5. Diretrizes 6. Penalidades 7. Considerações finais 1 Preâmbulo
Leia maisINSTITUTO DE SERVIÇOS EDUCACIONAIS VALE DO PARANAPANEMA LTDA CNPJ: / FACULDADES INTEGRADAS DE TAGUAÍ
VALE DO PARANAPANEMA LTDA CNPJ: 19.412.711/0001-30 REGULAMENTO E POLÍTICAS DE SEGURANÇA PARA USO DO LABORATÓRIO DE INFORMÁTICA TAGUAÍ SP 2015 REGULAMENTO E POLÍTICAS DE SEGURANÇA PARA USO DO LABORATÓRIO
Leia maisA CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 98/360
1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 98/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material
Leia maisInstituto de Ciências Matemáticas e de Computação Universidade de São Paulo
Tipos de Instituto de Ciências Matemáticas e de Computação Universidade de São Paulo 1 / 12 Organização Tipos de 1 Tipos de 2 3 2 / 12 É um servidor que atua como um intermediador entre requisições provenientes
Leia maisDepartamento de TI (Sistemas, Telecom, Redes, Segurança)
Departamento de TI (Sistemas, Telecom, Redes, Segurança) 1 Atualização: 15 /12 /16 Versão: 1.0 Sumário Descrição das áreas de TI... 3 Suporte Help Desk... 3 Telecom... 4 Gestão da Base de linhas M2M...
Leia maisPROTOCOLO DE SERVIÇOS VERSÃO 2.3
PROTOCOLO DE SERVIÇOS VERSÃO 2.3 1 Informações gerais aos usuários 2 Avaliar a informação / solicitação do usuário 3 Ativação e Organização de Ramal telefone/email/protocolado onde é orientado aos usuários
Leia maisMANUAL DE UTILIZAÇÃO DO CMA DESKTOP
MANUAL DE UTILIZAÇÃO DO CMA DESKTOP Versão 1.0 Sumário INTRODUÇÃO... 3 INSTALAÇÃO... 3 CONFIGURAÇÃO DO SERVIDOR DE VIDEOCONFERÊNCIA... 6 UTILIZAÇÃO DO CMA DESKTOP... 7 INTRODUÇÃO Este manual tem por objetivo
Leia maisEXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO
EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO Janeiro 2017 O NÃO CUMPRIMENTO DESTE MANUAL PODERÁ RESULTAR EM AÇÕES DISCIPLINARES APROPRIADAS, INCLUINDO ADVERTÊNCIAS, QUE PODERÃO
Leia maisPlano Continuidade de Negócios Vinci Partners
Plano Continuidade de Negócios Vinci Partners Janeiro de 2015 ÍNDICE 1. Objetivo... 3 2. Responsabilidades... 3 3. Procedimentos... 3 Anexo I - Plano de Contingência de TI... 6 2 1. Objetivo O objetivo
Leia maisBruna Freire Pedroso da Costa Guilherme Carvalho Lucas Henrique Muniz Raul Vinícius Nascimento Vanessa Baptista. D&D Info
Bruna Freire Pedroso da Costa Guilherme Carvalho Lucas Henrique Muniz Raul Vinícius Nascimento Vanessa Baptista D&D Info Sistema de gerenciamento O SisAlu pode ser usado via rede e instalado em até 5 (cinco)
Leia maisa) A POLÍTICA DE SEGURANÇA
Políticas de uso de recursos tecnológicos, serviços de Infraestrutura de Rede de Computadores e Sistemas de Gestão Acadêmica e Administrativa do UniCEUB POLÍTICA DE SEGURANÇA EM TI Com o objetivo de prover
Leia maisSegurança da Informação
Universidade Federal do Rio de Janeiro Centro de Ciências Jurídicas e Econômicas Faculdade de Administração e Ciências Contábeis Biblioteconomia e Gestão de Unidades de Informação Segurança da Informação
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA SAFARI CAPITAL
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA SAFARI CAPITAL Jan / 2019 P á g i n a 2 8 APRESENTAÇÃO A Política de Segurança da Informação da Safari Capital ( Safari ), aplica-se a todos os sócios,
Leia maisSEGURANÇA DA INFORMAÇÃO
SEGURANÇA DA INFORMAÇÃO NORMAS DE UTILIZAÇÃO DE RECURSOS COMPUTACIONAIS 1. Objetivo Definir as políticas e diretrizes para o uso adequado dos recursos computacionais colocados à disposição dos usuários,
Leia maisTECNOLOGIA DA INFORMAÇÃO SOFTWARE. Prof. Ms.Fulvio Cristofoli
TECNOLOGIA DA INFORMAÇÃO SOFTWARE Prof. Ms.Fulvio Cristofoli www.fulviocristofoli.com.br fulviocristofoli@uol.com.br Conceitos de Softwares Conceito Um conjunto de componentes reunidos para realizar um
Leia maisPLANO DE CONTINUIDADE DE NEGÓCIOS COPA GESTÃO DE INVESTIMENTOS LTDA. DEZEMBRO DE 2015
PLANO DE CONTINUIDADE DE NEGÓCIOS DA COPA GESTÃO DE INVESTIMENTOS LTDA. DEZEMBRO DE 2015 1. INTRODUÇÃO 1.1. Objetivo As atividades desenvolvidas pela Copa Gestão de Investimentos Ltda. ( Copa Investimentos
Leia maisCENTRAL DE CURSOS 29/06/2014
INFORMÁTICA 1 PHISHING / PHISHING SCAM Mensagens não solicitadas enviadas por e-mail de uma fonte aparentemente verdadeira (banco, empresa ou site popular); Procura induzir o acesso à páginas fraudulentaspara
Leia maisinstale em até 5 PCs e Macs compatíveis, além de mais 5 tablets use o OneDrive para sincronizar dispositivos automaticamente
Como educadores, todos na Funcesi estão unidos em torno de um único objetivo ajudar a preparar nossos estudantes para se tornarem o melhor que eles podem ser. Agora, surge um novo e empolgante programa
Leia maisADVANCED CUSTOMER SERVICES PARA SUN ORACLE EXADATA
ADVANCED CUSTOMER SERVICES PARA SUN ORACLE EXADATA O Oracle Advanced Customer Services (ACS) oferece serviços flexíveis relacionados ao Sun Oracle Database Machine e ao Sun Oracle Exadata Storage Server
Leia maisArcGIS for Server: Administração e. Configuração do Site.
ArcGIS for Server: Administração e Configuração do Site Duração: 3 dias (24 horas) Versão do ArcGIS Pro: 10.x Material didático: Inglês. www.academiagis.com.br Descrição Este curso ensina como você planejar
Leia maisSISTEMA DE GESTÃO DA QUALIDADE
PROCEDIMENTO FTP GENPRO Nº PE-INF-004 Fl. 1/5 Rev. Data Descrição Executado Verificado Aprovado 0 A B 21/08/08 30/10/09 27/03/15 Emissão Inicial Revisados itens 3, 5, 6.1, 6.3, 6.4, 7.3, 8 e Incluído item
Leia maisProf. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 01 - PERITO PF QUESTÕES
Orientações aos alunos: 1. Este simulado visa auxiliar os alunos que estão se preparando para o cargo de Perito da Polícia Federal. 2. O Simulado contém 10 questões estilo CESPE (Certo e Errado) sobre
Leia maisSUPER HELP (SMARTPHONE / INFORMÁTICA)
SUPER HELP (SMARTPHONE / INFORMÁTICA) Suporte remoto multidispositivo para celulares, smartphones, tablets, computadores, notebooks, câmeras fotográficas, vídeo games e Smart TV s com central técnica especializada
Leia maisProcedimentos para Instalação do Sisloc (Estação de Trabalho) versão
Procedimentos para Instalação do Sisloc (Estação de Trabalho) versão 2017.10 Sumário: 1. Informações Gerais... 3 2. Etapa 1: Instalação do Sisloc... 4 Passo a passo...4 3. Etapa 2: Configurando acesso
Leia maisManual de instalação Condomínio21 Operacional Standard
Manual de instalação Condomínio21 Operacional Standard Sumário 1. Sobre este documento... 3 2. Suporte técnico... 3 3. Requisitos de hardware... 4 3.1. Estação... 4 3.2. Servidor... 4 4. Instalação no
Leia maisPROTOCOLO DE SERVIÇOS
PROTOCOLO DE SERVIÇOS A Informações gerais aos usuários telefone/email/chamado onde é orientado aos usuários a realizarem procedimentos básicos; informar ao usuário para qual telefone ligar para abrir
Leia maisSoftware. Disciplina: Teoria e Fundamentos de Sistemas de Informação. Professor: Thiago Silva Prates
Software Disciplina: Teoria e Fundamentos de Sistemas de Informação Professor: Thiago Silva Prates Software Softwares são programas de computador que controlam as tarefas do hardware. Programas de computador:
Leia maisRequisitos do Sistema
PJ8D - 017 ProJuris 8 Office Requisitos do Sistema PJ8D - 017 P á g i n a 1 Sumario Sumario... 1 Capítulo I - Introdução... 1 1.1 - Objetivo... 1 1.2 - Quem deve ler esse documento... 2 Capítulo II - Requisitos
Leia mais