ORGANOGRAMA DO DEPARTAMENTO DE INFORMÁTICA

Tamanho: px
Começar a partir da página:

Download "ORGANOGRAMA DO DEPARTAMENTO DE INFORMÁTICA"

Transcrição

1 INFORMÁTICA

2 ORGANOGRAMA DO DEPARTAMENTO DE INFORMÁTICA

3 Coordenador de Informática (Jerri) Consultoria de Segurança de Rede - ViaConnect Consultoria de Infra-estrutura de rede Consultoria de implantação de sistemas e TI Luis Guilherme Administrador de Rede e conectividade Michell Analista de Negócios e HelpDesk - Monica Analista de desenvolvim. Internet - Lawrence Analista de Suporte Nível II Tec Informática (EC e demais Empresas) Tec Informática (Filiais) Assistências Técnicas

4 Administrador de Redes (Michell( Michell) Responsável pela Administração e Configuração de redes e seus ativos, Segurança de Rede e de Dados, Sistemas de Backups, Instalação e configuração dos Servidores Windows 2000, 2003 Server, XP, LINUX, Sistemas e Serviços, Administração do Banco de Dados e demais Sistemas Corporativos É o substituto imediato na ausência do coordenador do Departamento com autonomia para garantir a continuidade das questões administrativas e andamento do funcionamento do Departamento com supervisão a distância ou consultando a Diretoria para as questões mais críticas.

5 Analista de Negócios e HelpDesk (Mônica) Responsável por garantir a disponibilidade dos equipamentos a partir da agilidade na solução dos problemas diagnosticados, capacitando os usuários na identificação e encaminhamento das soluções. Possui conhecimento técnico em: MS Windows 98/2000/XP, MS office, software de rede, correio eletrônico, sistemas operacional, Internet, instalação e configuração de hardware e software, regras de licenciamento de softwares bem como em ferramentas de inventário. É a responsável pelo atendimento e suporte do Departamento (Help Desk) para escritório e filiais, definição e administração dos chamados (BO s) do Suporte, garantindo um atendimento mais ágil e de qualidade para usuários da Binotto.

6 Analista de Desenvolvimento Internet (Lawrence) Responsável por realizar os atendimentos no helpdesk nível II em contingência. Responsável pelo desenvolvimento de aplicações internet e de softwares internet para uso do escritório, suporte a home page Binotto e dos sistemas ligados a WEB Possui conhecimento técnico em telecomunicações, centrais telefônicas, cabeamento de dados, rede elétrica estabilizada e de Arquitetura de computadores.

7 Sistema Informática O departamento de Informática ainda conta com essa consultoria que hoje alem de desenvolver as aplicações corporativas e prestar suporte aos usuários dessas aplicações ainda atua como uma consultoria em novos projetos e processos. Os chamados dos Sistemas Corporativos são atendidos por uma equipe de 03 Analistas de Sistemas, com atendimento telefônico em Criciúma.

8 RECURSOS DE TI DISPONÍVEIS AOS USUÁRIOS

9 A Binotto dispõe em suas unidades e no Escritório Central de diversos recursos da Tecnologia da Informação(TI), são eles: Sistemas e Banco de Dados Corporativo Serviços de Serviços de Internet / Intranet Estações de Trabalho Softwares de Apoio e Automação de Escritório Redes de computadores e Servidores Telefonia corporativa Serviços de mensagem instantâneas

10 Sistemas e Banco de Dados Corporativo SISTEMA ERP A Binotto emprega uma solução corporativa desenvolvida internamente, porém com mão de obra terceirizada. Agregados Contas a Receber Frota Armazem Custos Frete Carreto Caixa Distribuição Expedição Comercial Escrita Fiscal KM Extra Conta Corrente Estoque Rodocred Alguns Números: O sistema é composto por 17 módulos com 2700 programas, integrados em 1 único Banco de Dados Corporativo. Mensalmente temos uma média de acessos a esse sistema. Contabilidade Contas a Pagar

11 Sistemas e Banco de Dados Corporativo SISTEMAS DE APOIO Rastreamento Qtracs Autotrac Rastreamento por GSM (Celular) Controll Loc e JaburSat Sistemas Rotas (Ocorrências de rastreamento das cargas) Apisul / ApisulLog Sistema de Agenda Jurídica Pro-Link Setam Sistema de Transporte e Armazenamento de Madeira Sisbin Sistema de Cross Docking Volkswagen / Alcoa Rodocred Sistema de abastecimento e Rastreamento por Postos de Gasolina.

12 Sistemas e Banco de Dados Corporativo SISTEMAS Controle DE de APOIO documentos - VIA da WEB Qualidade Isodoc WEB Controle de documentos Digitalizados GED WorkImage Controle de Contratos WEB WokImage Controle e abertura de BO e AS- Autorização de serviço Pedidos de Coletas Vale Sistema de Serviços SAC Intranet Binotto ( Web, Politica Segurança, Documentos RH(contraCheque, Advertencia/suspensão,),Faturamento filiais

13 SERVIÇOS DE INTERNET / INTRANET Todos os usuários de computadores da Binotto têm acesso a INTRANET

14 Softwares de Apoio e Automação de Escritório rio Pacote MS- Office 97 / 2000/ XP Word Excel PowerPoint Messager Exodus Mensagem Instantânea corporativa Adobe acrobat MS Outlook Express Correio Eletrônico MS Internet Explorer Netterm Winzip Norton Antivírus / AVG

15 Redes de Computadores e Servidores A Binotto conta com uma estrutura DATACENTER em Lages-SC com acesso através de links de dados dedicados Internet. Servidores de Autenticação Windows Servidor Web - WWW Servidor Autotrac Rastreamento Servidor Desenvolvimento de Sistemas Servidor Metaframe- Citrix Servidor ControlLoc rastreamento Servidor e Exodus Servidores Firewall Servidor Corporativo / Aplicativo / banco Dados Servidor Backup corporativo Servidores Thin Clients Servidor BBS Logistica Servidor Voip Asterisk Servidor Apache - Linux As filiais Guarulhos, Mooca, Pinda, Diadema, Belo Horizonte, cada uma possui uma infra-estrutura com CPD contando com Servidores Win2000 para autenticação e Compartilhamento de Arquivos.

16 Serviços de Mensagens Instantâneas O Exodus é um programa que permite: enviar mensagens e arquivos, realizar conferências e reuniões virtualmente (Chat), obter suporte técnico de informática, isso tudo sem ter que usar o telefone. Enfim mais do que um programa é uma maneira rápida e sem custos de se comunicar na Binotto em tempo real. Nas filiais onde o acesso a internet é discado, o seu uso também é justificado pois contribui de forma significativa com a redução dos altos custos com as ligações telefônicas Interurbanas (DDD) Já estamos testando um novo programa como o exodus porem que usa VOZ e que será disponibilizado nas filiais e no EC de forma a termos mais uma maneira eficiente de nos comunicarmos na Binotto e sem custos

17 Como obter acesso aos Sistemas Corporativos e demais recursos? Para obter acesso aos recursos como , exodus, internet, intranet o Coordenador da Filial deve encaminhar um para o departamento de informática (informatica@binotto.com.br) solicitando o cadastramento desse funcionário, indicando quais os acessos que o mesmo deverá possuir. No caso do nosso sistema ERP, o procedimento é o mesmo porém o coordenador deverá ainda especificar os módulos do sistema que serão utilizados, se não houver a informação dos módulos, deve ser informado um perfil já existente para que o mesmo seja replicado para esse novo usuário. No deverá constar: 1. Sigla da Filial 2. Nome completo do funcionário 3. Nome Login (até 8 caracteres) 4. Matrícula do funcionário PO PROCEDIMENTO 5. Departamento PARA CRIAR NOVO LOGIN 6. Regional pertencente 7. Qual regional quando Coordenador 8. Se gerente de regional informar o código do orçamento 9. Classe, ou seja, UC usuário comum, GR gerente regional, GF gerente de filial POR QUESTÕES DE SEGURANÇA A INFORMÁTICA SOMENTE PODERÁ EFETUAR ESSA INCLUSÃO SE FOR INFORMADA A MATRICULA, UMA VEZ ESSE CADASTRO É LIGADO AO DEPARTAMENTO PESSOAL (FOLHA). Nos casos de desligamento e afastamento, o departamento pessoal deve informar o departamento de informática, para cancelamento do cadastro

18 SISTEMA DE BO S

19 O Help Desk no último ano vem sendo reformulado e os técnicos treinados. Agora o Suporte de microinformática prestado pelo Departamento de Informática é divido em 3 níveis. Atendimento inicial por telefone, intermediário técnico com experiência e o terceiro nível o complexo (no Local). Com isso foi otimizado o atendimento, reduzindo as chamadas desnecessárias para assistências técnicas, melhor controle e gestão e consequentemente redução de custos para as filiais. Com essas mudanças e melhorias se fez necessário um SISTEMA DE BO S para controle dos chamados de modo que seja possível termos uma visão de todos os problemas a serem atendidos, priorizar os atendimentos, manter histórico de custos e atendimentos por equipamentos, usuários, filiais, etc. O sistema de BO s existente foi reformulado, foram adicionados mais recursos, destacando as Assistências Técnicas, que agora podem ter acesso as informações do Chamado (AS s Autorização de Serviços), buscar ferramentas que serão utilizadas no decorrer do atendimento como softwares, configurações, etc

20 Além das melhorias feitas no sistema de Bo s, nós também estamos trabalhando para buscar e implementar novas ferramentas de atendimento ao usuário através de acesso remoto, ou seja se o técnico durante um atendimento não conseguir resolver o problema com instruções junto ao usuário temos a alternativa de acessar o computador remotamente e resolver o problema, sem termos para isso que enviar uma assistência técnica (Redução de Custos).

21 Exemplo de um Atendimento onde o técnico do HelpDesk acessa uma estação da Filial Pinda para configurar uma impressora.

22 MENU PRINCIPAL O acesso as opções está limitado conforme o nível de acesso do usuário.

23 ABERTURA DE BO S A abertura de um BO é de responsabilidade do usuário. No caso do mesmo estar impossibilitado de realizar esta abertura a mesma poderá ser efetuada pelo técnico (nível 1) Causas: Sem computador (somente 1 na filial) Sem link ou fax modem Sem acesso intranet

24 RELATÓRIOS RIOS DE BO S

25 ABERTURA DE AS S Autorizações de Serviço

26 ABERTURA DE AS S Autorizações de Serviço

27 HISTÓRICO PATRIMÔNIO

28 POLÍTICA DE SEGURANÇA

29 Com o objetivo de possibilitar ao Departamento de Informática dispor aos funcionários serviços com alta qualidade e ao mesmo tempo desenvolvendo um comportamento extremamente ético e profissional, descrevemos as diretrizes de utilização e atividades que entendemos como violação ao uso dos serviços e recursos, os quais são considerados proibidos em uma POLÍTICA DE SEGURANÇA

30 POLÍTICA DE SEGURANÇA Neste treinamento estaremos destacando os principais itens dessa política, porém cada funcionário deverá acessa-la em nossa Intranet a fim de conhece-la na íntegra, para evitar futuros problemas e sansões, pelo descumprimento de alguma regra.

31 O que diz nossa POLÍTICA DE SEGURANÇA?

32 1. UTILIZAÇÃO DA REDE Esse tópico define as normas de utilização da rede que engloba desde o login, manutenção de arquivos no servidor e tentativas não autorizadas de acesso.

33 2. UTILIZAÇÃO DE SENHAS Esse tópico define as normas de acesso a sistemas e aplicações, seja ele personalizado com base nas responsabilidades do usuário, na utilização de identificações de sistema ou de aplicação. OS USUÁRIOS SÃO RESPONSÁVEIS PELA PROTEÇÃO DE SUA IDENTIDADE, DAS INFORMAÇÕES E DOS SISTEMAS DA BINOTTO ATRAVÉS DO USO DE SENHAS. É PROIBIDA QUALQUER TENTATIVA NÃO AUTORIZADA DE ACESSAR UM COMPUTADOR OU APLICAÇÃO USANDO SENHA DE OUTRA PESSOA.

34 3. UTILIZAÇÃO DE COMPUTADORES A Binotto fornece computadores pessoais aos funcionários para que estes executem tarefas relacionadas ao trabalho. Visando reduzir custos de manutenção e suporte e assegurar um ambiente técnico, estável e seguro, os computadores pessoais estão configurados para atender as necessidades da empresa. Os usuários devem participar na proteção dos sistemas da Binotto utilizando corretamente os computadores. OS USUÁRIOS NÃO DEVERÃO INSTALAR E NEM DEIXAR QUE TERCEIROS INSTALEM SOFTWARE OU CONECTAR EQUIPAMENTOS AOS SISTEMAS CORPORATIVOS DA BINOTTO SEM PRÉVIA APROVAÇÃO DO DEPARTAMENTO DE INFORMÁTICA NA PESSOA DO GERENTE OU EQUIVALENTE.

35 4. UTILIZAÇÃO DE IMPRESSORAS Esse tópico visa definir as normas de utilização de impressoras disponíveis na rede interna

36 5. UTILIZAÇÃO DE INTERNET E INTRANET Esse tópico visa definir as normas de utilização da Internet que engloba desde a navegação a sites, downloads e uploads de arquivos, bem como normas para utilização do site interno da Binotto (Intranet) que é mantido para incentivar o intercâmbio eficiente das informações corporativas. COMO PROPRIEDADE DA BINOTTO, O USO DA INTERNET PELO FUNCIONÁRIO É PASSÍVEL DE CONTROLE COM A GERAÇÃO DE RELATÓRIO DE SITES ACESSADOS POR USUÁRIO E SUA PUBLICAÇÃO E AUDITORIAS SEM AVISO ADICIONAL. A INSTALAÇÃO DE CONEXÕES DA INTERNET OU LINK DE DADOS DEVE SER COORDENADA E APROVADA PELO DEPARTAMENTO DE INFORMÁTICA DA BINOTTO. NÃO SERÁ PERMITICO O USO DE SOFTWARES DE COMUNICAÇÃO INSTANTÂNEA DIFERENTES DO EXODUS, TAIS COMO ICQ, MSN MESSENGER E AFINS

37 6. UTILIZAÇÃO DE E E MENSAGEM INSTANTÂNEA (EXODUS) Esse tópico visa definir as normas de utilização de e mensagens instantaneas que engloba desde o envio, recebimento e gerenciamento das contas. Esses recursos devem ser usados para fins de negócio e visam facilitar as comunicações. Não podem ser usados para fins ilícitos ou em violação à política da Binotto ou contrária aos melhores interesses da empresa. CADA FUNCIONÁRIO É RESPONSÁVEL E DEVE RESPONDER PELO USO DOS SERVIÇOS DE CORREIO ELETRÔNICO DA BINOTTO EM CONFORMIDADE COM ESTAS DIRETRIZES NÃO SERÁ PERMITICO O USO DE SOFTWARES DE COMUNICAÇÃO INSTANTÂNEA DIFERENTES DO EXODUS, TAIS COMO ICQ, MSN MESSENGER E AFINS

38 7. UTILIZAÇÃO DE ANTIVÍRUS Como forma de proteger a rede da Binotto contra a disseminação de vírus de computador, será fornecido software de proteção que deve ser utilizado por seus usuários. EM CASO DE VÍRUS OU DE SUA SUSPEITA O DEPARTAMENTO DE INFORMÁTICA DEVERÁ SER AVISADO IMEDIATAMENTE

39 8. VERIFICAÇÃO DA UTILIZAÇÃO DA POLÍTICA DE SEGURANÇA A DA REDE Para garantir as regras mencionadas acima a empresa se reserva no direito de: a) Implantar softwares e sistemas que podem monitorar e gravar todos os usos de Internet através da rede e das estações de trabalho da empresa; b) Inspecionar qualquer arquivo armazenado na rede, estejam no disco local da estação ou nas áreas privadas da rede, visando assegurar o rígido cumprimento desta política; c) Instalar softwares e hardwares para proteger a rede interna e garantir a integridade dos dados e programas

DIRETORIA DE ADMINISTRAÇÃO E FINANÇAS. Unidade de Tecnologia da Informação e Comunicação - UTIC

DIRETORIA DE ADMINISTRAÇÃO E FINANÇAS. Unidade de Tecnologia da Informação e Comunicação - UTIC DIRETORIA DE ADMINISTRAÇÃO E FINANÇAS Unidade de Tecnologia da Informação e Comunicação - UTIC ÁREAS DE ATUAÇÃO Modernização e Manutenção da Infraestrutura de TI Desenvolvimento, Manutenção e Suporte a

Leia mais

TYR GESTÃO DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS

TYR GESTÃO DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS TYR GESTÃO DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS AGOSTO 2016 1 O presente Plano de Contingência e Continuidade de Negócios ( Plano ) tem como objetivo definir os procedimentos

Leia mais

Usuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA

Usuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA 1/6 Sumário: 01. OBJETIVO:... 2 02. CONCEITUAÇÃO / DEFINIÇÃO:... 2 03. ABRANGÊNCIA / ÁREAS ENVOLVIDAS:... 2 04. RESPONSABILIDADES:... 2 04.01. Responsáveis pela execução das atribuições desta política:...

Leia mais

ASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS

ASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS ASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS O presente Plano de Contingência e Continuidade de Negócios ( Plano ) tem como objetivo definir os procedimentos que

Leia mais

PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. Garín Investimentos LTDA

PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. Garín Investimentos LTDA PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS Garín Investimentos LTDA São Paulo Fevereiro de 2019 Introdução 1. O presente Plano de Contingência e Continuidade de Negócios da Garín Investimentos LTDA.

Leia mais

PLANO DE INFORMÁTICA

PLANO DE INFORMÁTICA PLANO DE INFORMÁTICA ITAPEVI 2019 1 PLANO DE INFORMÁTICA REGULAMENTO E SEGURANÇA NA TECNOLOGIA DE COMUNICAÇÃO E/OU INFORMAÇÃO Independente da área de atuação de um bom profissional nos dias atuais a FAEESP

Leia mais

Catálogo de Serviços e Sistemas de TI

Catálogo de Serviços e Sistemas de TI Catálogo de Serviços e Sistemas de TI Catálogo de Serviços e Sistemas de TI Janeiro 2019 Acesso à internet Prover conexão à internet aos servidores do IFAP, proporcionando acesso a sites e a sistemas web

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA ÍNDICE 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. DIRETRIZES... 3 3.1. TREINAMENTO E CONSCIENTIZAÇÃO... 3 3.2. COOPERAÇÃO ENTRE ORGANIZAÇÕES... 3 3.3. CONDUTAS

Leia mais

Usuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA

Usuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA 1/5 Sumário: 01. OBJETIVO:... 2 02. CONCEITUAÇÃO / DEFINIÇÃO:... 2 03. ABRANGÊNCIA / ÁREAS ENVOLVIDAS:... 2 04. RESPONSABILIDADES:... 2 04.01. Responsáveis pela execução das atribuições desta política:...

Leia mais

INFORMÁTICA. Com o Professor: Rene Maas

INFORMÁTICA. Com o Professor: Rene Maas INFORMÁTICA Com o Professor: Rene Maas Arquivos anexados a mensagens de e-mail podem conter vírus, que só contaminarão a máquina se o arquivo anexado for executado. Portanto, antes de se anexar um arquivo

Leia mais

CATÁLOGO DE SERVIÇOS DE TI Versão 2.0 DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO

CATÁLOGO DE SERVIÇOS DE TI Versão 2.0 DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO CATÁLOGO DE SERVIÇOS DE Versão 2.0 DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO ÍNDICE 1. INTRODUÇÃO... 3 2. SERVIÇOS... 4 2.1. CADASTROS E ACESSOS... 4 2.2. SERVIÇOS DE IMPRESSÃO... 5 2.3. SERVIÇOS DE REDE

Leia mais

Política de Utilização da Rede e demais recursos de Informática

Política de Utilização da Rede e demais recursos de Informática Política de Utilização da Rede e demais recursos de Informática Magnum Indústria da Amazônia S/A Atualizado em 03/04/2006 Página 1/6 O objetivo é prestar aos funcionários serviços de rede de alta qualidade

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 92/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 92/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 92/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

Estabelecer critérios e procedimentos padronizados necessários para utilização e controle da internet e da empresa Coco do Vale.

Estabelecer critérios e procedimentos padronizados necessários para utilização e controle da internet e  da empresa Coco do Vale. Objetivo Estabelecer critérios e procedimentos padronizados necessários para utilização e controle da internet e e-mail da empresa Coco do Vale. Responsabilidades As informações neste tópico são as responsabilidades,

Leia mais

Auditoria de controles organizacionais. Prof. Dr. Joshua Onome Imoniana

Auditoria de controles organizacionais. Prof. Dr. Joshua Onome Imoniana Auditoria de controles organizacionais Prof. Dr. Joshua Onome Imoniana Definição de controles organizacionais Os controles organizacionais e operacionais são os controles administrativos instalados nos

Leia mais

DOS USUÁRIOS. Art. 4º. Aos usuários compete:

DOS USUÁRIOS. Art. 4º. Aos usuários compete: REGIMENTO INTERNO DEPARTAMENTO DE INFORMÁTICA DA AJURIS (APROVADO PELO CONSELHO EXECUTIVO EM 27.04.2009, ALTERADO PELO CONSELHO EXECUTIVO EM 11.08.2009) Regula a utilização dos equipamentos de informática,

Leia mais

Cursos para turbinar a sua carreira profissional

Cursos para turbinar a sua carreira profissional Cursos para turbinar a sua carreira profissional CONTATOS: FONE: (92) 3216-3080 FUNDACAOREDEAM.COM.BR CERTIFICAÇÃO OFICIAL FURUKAWA FCP Data Cabling System (28 horas) Introduzir e direcionar profissionais

Leia mais

Fórum de Cidades Digitais da Região Metropolitana de Curitiba 2015

Fórum de Cidades Digitais da Região Metropolitana de Curitiba 2015 Fórum de Cidades Digitais da Região Metropolitana de Curitiba 2015 Morretes em busca da Cidade Digital Inteligente Prefeitura de Morretes Secretaria de Administração Depto de Tecnologias da Informação

Leia mais

4. Violação da Política, Normas e Procedimentos de Segurança da Informação

4. Violação da Política, Normas e Procedimentos de Segurança da Informação Índice 1. Definição... 2 2. Público Alvo... 2 3. Descrição... 2 4. Violação da Política, Normas e Procedimentos de Segurança da Informação... 2 5. Classificação da Informação... 2 6. Utilização/Tratamento

Leia mais

CSI IT Solutions. WebReport2.5. Relatórios abertos. Informações detalhadas dos jobs!

CSI IT Solutions. WebReport2.5. Relatórios abertos. Informações detalhadas dos jobs! CSI IT Solutions 2.5 solução CSI PrintManager G e s t ã o d e A m b i e n t e d e I m p r e s s ã o O CSI dá aos gestores de TI o poder de uma gestão integral através do acesso fácil às informações gerenciais

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 116/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 116/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 116/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 38/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 38/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 38/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. SPA Strategic Portfolio Advisors

PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. SPA Strategic Portfolio Advisors PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS SPA Strategic Portfolio Advisors São Paulo Dezembro/2018 Introdução 1. O presente Plano de Contingência e Continuidade de Negócios da Strategic Portfolio

Leia mais

PLANO DIRETOR DE INFORMÁTICA

PLANO DIRETOR DE INFORMÁTICA A Diretoria Geral no uso de suas atribuições legais TORNA PÚBLICO o Plano Diretor de Informática da Faculdade Ortodoxa, aprovado pelo Órgão Competente, como se segue: PLANO DIRETOR DE INFORMÁTICA Independente

Leia mais

Uso de Software de Monitoramento em Projetos Educacionais Metasys Monitor. Home

Uso de Software de Monitoramento em Projetos Educacionais Metasys Monitor. Home Uso de Software de Monitoramento em Projetos Educacionais Metasys Monitor Home Metasys Monitor Ferramenta de Gestão de Recursos de TI, e da sua utilização pelos usuários, em redes corporativas, telecentros

Leia mais

CONDIÇÕES GERAIS DE ASSISTÊNCIA

CONDIÇÕES GERAIS DE ASSISTÊNCIA CONDIÇÕES GERAIS DE ASSISTÊNCIA ASSISTÊNCIA HELP DESK P L A NO 3 Proteção Digital + Helpdesk para Notebook 1. RESUMO DO SERVIÇO: Suporte remoto para Notebook com central técnica especializada 24 horas,

Leia mais

Pré-requisitos para Instalação Física e Lógica do Sisloc

Pré-requisitos para Instalação Física e Lógica do Sisloc Pré-requisitos para Instalação Física e Lógica do Sisloc Junho/2016 Sumário: 1. Pré-requisitos de instalação física e lógica do sistema Sisloc... 3 Servidores de Dados... 3 Servidores de Aplicação... 3

Leia mais

Política de Continuidade de Negócios

Política de Continuidade de Negócios Política de Continuidade de Negócios Junho de 2016 Av Pedroso de Morais 1619 cj 109 05419-001 São Paulo SP 55 11 3038 1287 setinvestimentos.com.br Índice I. Propósito... 2 II. Política... 2 III. Procedimentos...

Leia mais

INFORMÁTICA. Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV

INFORMÁTICA. Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV INFORMÁTICA 01. Analise as seguintes afirmações relativas a conceitos de Internet. I - O SPAM é caracterizado pela utilização indevida do servidor POP de uma empresa ou outra entidade para enviar uma grande

Leia mais

Especificação Técnica Sistema de Acesso

Especificação Técnica Sistema de Acesso 1. Introdução O VW Acesso é um sistema 100% web, para controle de acesso de pessoas. O sistema possui arquitetura robusta e independente de plataforma, atendendo todos os segmentos e portes de empresa.

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 104/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 104/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 104/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

PROPOSTA COMERCIAL Produto: Servidores Dedicados Gerenciados

PROPOSTA COMERCIAL Produto: Servidores Dedicados Gerenciados PROPOSTA COMERCIAL Produto: Servidores Dedicados Gerenciados Página 1 de 9 Sumário SOBRE A LOCAWEB 3 INFRAESTRUTURA DO DATA CENTER 4 SOLUÇÃO PROPOSTA 5 DESCRIÇÃO DOS SERVIÇOS INCLUSOS 6 CONDIÇÕES COMERCIAIS

Leia mais

A EQUIPE POR TRÁS DO 1TISS

A EQUIPE POR TRÁS DO 1TISS A EQUIPE POR TRÁS DO 1TISS O Sistema 1TISS foi desenvolvido pela equipe da Central On-Line, empresa especializada em Tecnologia da Informação, que atua há mais de 15 anos com conectividade e soluções modulares

Leia mais

asterisk based ipbx CENTRAL TELEFÔNICA ip

asterisk based ipbx CENTRAL TELEFÔNICA ip asterisk based ipbx CENTRAL TELEFÔNICA ip O que posso fazer com o IPBX? Agregar a um custo extremamente reduzido, diversas funcionalidades encontradas em PABX proprietários sem a necessidade de substituir

Leia mais

MINHA SENHA É Alterar as senhas regularmente sempre que solicitado ou quando existir qualquer indicação de comprometimento da mesma.

MINHA SENHA É Alterar as senhas regularmente sempre que solicitado ou quando existir qualquer indicação de comprometimento da mesma. Alterar as senhas regularmente sempre que solicitado ou quando existir qualquer indicação de comprometimento da mesma. MINHA SENHA É #@!& A SENHA É DE RESPONSABILIDADE DO USUÁRIO E DE USO PESSOAL, POR

Leia mais

Especificação Técnica Sistema de Acesso

Especificação Técnica Sistema de Acesso 1. Introdução O VW Acesso é um sistema 100% web, para controle de acesso de pessoas. O sistema possui arquitetura robusta e independente de plataforma, atendendo todos os segmentos e portes de empresa.

Leia mais

Hospedagem Cloud Especificação e Requisitos. Termo de Referência nº 7/2018

Hospedagem Cloud Especificação e Requisitos. Termo de Referência nº 7/2018 Hospedagem Cloud Especificação e Requisitos Termo de Referência nº 7/2018 Agosto, 2018 Índice 1. Introdução... 3 1.1. Objetivos deste documento... 3 1.2. Confidencialidade... 3 2. Descrição dos Recursos

Leia mais

D. (49) N, 2º

D. (49) N, 2º CONTROLLER (CÓDIGO 1896) Para empresa de médio porte Atividades a serem desenvolvidas: - Análise de produtividade da fábrica; - Elaborar e apresentar as análises de indicadores de resultados; - Análise

Leia mais

MANUAL DE PROCEDIMENTOS

MANUAL DE PROCEDIMENTOS MANUAL DE PROCEDIMENTOS ABRIL 2010 1 INTRODUÇÃO O Serviço Técnico de Informática STI é responsável pela prestação de serviços relacionados com a informática para as áreas de Ensino, Pesquisa, Extensão

Leia mais

PLANO DE CONTINGÊNCIA. Coordenação de Tecnologia da Informação - Exercício 2019

PLANO DE CONTINGÊNCIA. Coordenação de Tecnologia da Informação - Exercício 2019 PLANO DE CONTINGÊNCIA Coordenação de Tecnologia da Informação - Exercício 2019 Plano de Contingência Continuidade dos Serviços de Informática Propósito Estabelecer um plano de recuperação após desastres

Leia mais

PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS

PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS GARDE ASSET MANAGEMENT GESTÃO DE RECURSOS LTDA. CNPJ/ MF 18.511.433/0001-77 E DA GARDE PREVIDÊNCIA ADMINISTRAÇÃO DE RECURSOS LTDA. CNPJ/ MF 30.701.673/0001-30

Leia mais

PORTFÓLIO DE SERVIÇOS

PORTFÓLIO DE SERVIÇOS PORTFÓLIO DE SERVIÇOS Conte conosco para cuidar do seu TI. Temos a solução perfeita para sua empresa. Índice Serviços Contato Suporte Técnico Infraestrutura de Redes Monitoramento Ativo Firewall Virtualização

Leia mais

Catálogo de serviços

Catálogo de serviços 1.2 08/04/14 1 / 12 Ltda 1.2 08/04/14 2 / 12 1. Índice 1. Índice... 2 2. Revisão... 3 3. Objetivos... 4 4. Informações importantes... 4 4.1 Procedimento para acesso a central de serviços... 4 4.2 Clientes

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Fev.17

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Fev.17 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Fev.17 1. OBJETIVO 3 2. CONFIDENCIALIDADE 3 3. INTEGRIDADE E DISPONIBILIDADE: 7 2 1. OBJETIVO A presente política define as diretrizes, procedimentos de trabalho e padrões

Leia mais

INFORMÁTICA. 03. O Internet Relay Chat permite que diversas pessoas realizem comunicação on-line por meio da Internet.

INFORMÁTICA. 03. O Internet Relay Chat permite que diversas pessoas realizem comunicação on-line por meio da Internet. INFORMÁTICA Acerca de serviços e ferramentas da Internet, julgue os itens a seguir: 01. Atualmente, para que softwares de correios eletrônicos possam funcionar adequadamente, uma versão de um software

Leia mais

1) DEFINIÇÕES IMPORTANTES SOBRE O

1) DEFINIÇÕES IMPORTANTES SOBRE O ASP Soluções Shift no formato ASP Fornecimento de todas as aplicações e soluções Shift no formato ASP (Application Service Provider), operando os aplicativos e seus dados remotamente. 1) DEFINIÇÕES IMPORTANTES

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA.

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA. Aprovada em 05/07/2017 1 1) Objetivo O objetivo deste documento é definir a política de segurança da informação da Patrimono Gestão

Leia mais

PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS

PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS Versão: Setembro 2018 SUMÁRIO 1. Introdução... 3 2. Energia... 3 3. Backup de dados... 3 4. Disaster Recovery... 4 5. Correio (e-mails)... 4 6. Redundância

Leia mais

Política de Utilização da Rede Computacional

Política de Utilização da Rede Computacional Política de Utilização da Rede Computacional 1/8 Fundamento: O uso de computadores e redes deve estar relacionado ao trabalho, à pesquisa autorizada, ao acesso e à disseminação de informações de interesse

Leia mais

Política de Segurança de Informações

Política de Segurança de Informações Política de Segurança de Informações Junho/2016 Edge Brasil Gestão de Ativos Ltda. 1. Apresentação A Política de Segurança da Informação da Edge Brasil Gestão de Ativos Ltda. ( Edge Investimentos ), aplica-se

Leia mais

Proposta Comercial Planetfone para Rede Toyota (versão básica podendo ocorrer modificações em função da necessidade adicional do cliente)

Proposta Comercial Planetfone para Rede Toyota (versão básica podendo ocorrer modificações em função da necessidade adicional do cliente) Proposta Comercial Planetfone para Rede Toyota (versão básica podendo ocorrer modificações em função da necessidade adicional do cliente) Belo Horizonte, 22 de junho de 2017 1 1. OBJETIVO DO PROJETO DE

Leia mais

Informática. Software. Professor Márcio Hunecke.

Informática. Software. Professor Márcio Hunecke. Informática Software Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática CONCEITOS BÁSICOS DE INFORMÁTICA SOFTWARE O COMPUTADOR Um sistema computacional é formado basicamente por duas estruturas.

Leia mais

COSTA & NUNES INDÚSTRIA E COMERCIO DE EQUIPAMENTOS EM TELECOMUNICAÇÕES LTDA EPP Rua Baffin Nº 293, 4º Andar, Sala 44, Jardim do Mar São Bernardo do

COSTA & NUNES INDÚSTRIA E COMERCIO DE EQUIPAMENTOS EM TELECOMUNICAÇÕES LTDA EPP Rua Baffin Nº 293, 4º Andar, Sala 44, Jardim do Mar São Bernardo do OBJETIVO Apresentar o PBX-IP com suas soluções, recursos e facilidades oferecendo aos seus usuários. INTRODUÇÃO O que é um PBX? Um PBX (sigla em inglês de Private Branch Exchange ou ainda PABX para Private

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 02/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 02/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 02/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

PROPOSTA COMERCIAL. Produto: Exchange

PROPOSTA COMERCIAL. Produto: Exchange PROPOSTA COMERCIAL Produto: Exchange Sumário SOBRE A LOCAWEB 3 INFRAESTRUTURA DO DATA CENTER 4 SOLUÇÕES PROPOSTAS 5 BENEFÍCIOS LOCAWEB 7 CONDIÇÕES COMERCIAIS 8 PRAZOS E DEMAIS CONDIÇÕES 9 www.locaweb.com.br/exchange

Leia mais

ADOTI. Solução para Gestão de Ambientes de TI

ADOTI. Solução para Gestão de Ambientes de TI ADOTI Solução para Gestão de Ambientes de TI Quem é a ABCTec Atuando no mercado de TI desde 1996, a ABCTec está hoje focada em oferecer soluções voltadas à Segurança da Informação. Com uma equipe de profissionais

Leia mais

Conteúdo ORIONTEC AUTOMAÇÃO COMERCIAL THOTAU ESSENCIAL. Guia Rápido

Conteúdo ORIONTEC AUTOMAÇÃO COMERCIAL THOTAU ESSENCIAL. Guia Rápido Conteúdo ORIONTEC AUTOMAÇÃO COMERCIAL Instalação Padrão...3 Instalação com ECF...6 Primeiro Acesso ao Sistema...7 Licença de Uso...11 Módulos Disponíveis...12 Manuais e Ajuda...16 Suporte Técnico...17

Leia mais

1. Introdução PUBLIC - 1

1. Introdução PUBLIC - 1 1. Introdução Este documento fornece um resumo das atividades e diretrizes de Segurança da Informação e Cibernética estabelecidos na estrutura de Governança de Riscos do HSBC Brasil, instituídos por intermédio

Leia mais

SEJA MAIS UM CONECTADO

SEJA MAIS UM CONECTADO SEJA MAIS UM CONECTADO QUEM SOMOS A RL CONNECT foi criada com objetivo de atender com qualidade e eficiência um público cada vez mais exigente, que procura uma conexão rápida e estável. Possuímos uma infraestrutura

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 02/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 02/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 02/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

ACORDO DE N ÍVEL DE SERVÍÇO

ACORDO DE N ÍVEL DE SERVÍÇO ACORDO DE N ÍVEL DE SERVÍÇO Sumário ACORDO DE NÍVEL DE SERVIÇO... 1 1. OBJETIVO... 2 2. IMPLANTAÇÃO DO SISTEMA SERVICE... 2 3. SUPORTE TÉCNICO... 2 4. CATÁLOGO DE SERVIÇOS... 3 5. PRAZO E PRIORIDADE DE

Leia mais

SUPORTE TÉCNICO. Processo de implantação e atendimento do Suporte Técnico

SUPORTE TÉCNICO. Processo de implantação e atendimento do Suporte Técnico 1 SUPORTE TÉCNICO Processo de implantação e atendimento do Suporte Técnico Histórico de Alterações Revisão Data Autor Principais Alterações 1 08/09/15 Rafael Anselmo Criação do documento 2 05/12/16 Rafael

Leia mais

Gestão Estratégica de Cobrança Integrada 1. APRESENTAÇÃO DO SISTEMA. 1.1 Instalando o GECOBI. Manual do Usuário

Gestão Estratégica de Cobrança Integrada 1. APRESENTAÇÃO DO SISTEMA. 1.1 Instalando o GECOBI. Manual do Usuário 1. APRESENTAÇÃO DO SISTEMA O Preâmbulo GECOBI é um sistema corporativo que possui um conjunto de ferramentas operacionais desenvolvidas para otimizar a gestão e a operação das empresas de cobrança. O sistema

Leia mais

Plano de Contingência e Continuidade de Negócios

Plano de Contingência e Continuidade de Negócios Plano de Contingência e Continuidade de Negócios Objetivo Definir as bases, princípios e regras para contingências e continuidade de negócios da GESTORA. A quem se aplica? Sócios, diretores, funcionários,

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 20/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 20/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 20/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

Política de Uso dos. Recursos de Tecnologia da Informação. da UFRGS. Versão /03/2017

Política de Uso dos. Recursos de Tecnologia da Informação. da UFRGS. Versão /03/2017 1 Política de Uso dos Recursos de Tecnologia da Informação da UFRGS Versão 1.0 29/03/2017 1. Preâmbulo 2. Glossário 3. Escopo 4. Princípios 5. Diretrizes 6. Penalidades 7. Considerações finais 1 Preâmbulo

Leia mais

INSTITUTO DE SERVIÇOS EDUCACIONAIS VALE DO PARANAPANEMA LTDA CNPJ: / FACULDADES INTEGRADAS DE TAGUAÍ

INSTITUTO DE SERVIÇOS EDUCACIONAIS VALE DO PARANAPANEMA LTDA CNPJ: / FACULDADES INTEGRADAS DE TAGUAÍ VALE DO PARANAPANEMA LTDA CNPJ: 19.412.711/0001-30 REGULAMENTO E POLÍTICAS DE SEGURANÇA PARA USO DO LABORATÓRIO DE INFORMÁTICA TAGUAÍ SP 2015 REGULAMENTO E POLÍTICAS DE SEGURANÇA PARA USO DO LABORATÓRIO

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 98/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 98/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 98/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

Instituto de Ciências Matemáticas e de Computação Universidade de São Paulo

Instituto de Ciências Matemáticas e de Computação Universidade de São Paulo Tipos de Instituto de Ciências Matemáticas e de Computação Universidade de São Paulo 1 / 12 Organização Tipos de 1 Tipos de 2 3 2 / 12 É um servidor que atua como um intermediador entre requisições provenientes

Leia mais

Departamento de TI (Sistemas, Telecom, Redes, Segurança)

Departamento de TI (Sistemas, Telecom, Redes, Segurança) Departamento de TI (Sistemas, Telecom, Redes, Segurança) 1 Atualização: 15 /12 /16 Versão: 1.0 Sumário Descrição das áreas de TI... 3 Suporte Help Desk... 3 Telecom... 4 Gestão da Base de linhas M2M...

Leia mais

PROTOCOLO DE SERVIÇOS VERSÃO 2.3

PROTOCOLO DE SERVIÇOS VERSÃO 2.3 PROTOCOLO DE SERVIÇOS VERSÃO 2.3 1 Informações gerais aos usuários 2 Avaliar a informação / solicitação do usuário 3 Ativação e Organização de Ramal telefone/email/protocolado onde é orientado aos usuários

Leia mais

MANUAL DE UTILIZAÇÃO DO CMA DESKTOP

MANUAL DE UTILIZAÇÃO DO CMA DESKTOP MANUAL DE UTILIZAÇÃO DO CMA DESKTOP Versão 1.0 Sumário INTRODUÇÃO... 3 INSTALAÇÃO... 3 CONFIGURAÇÃO DO SERVIDOR DE VIDEOCONFERÊNCIA... 6 UTILIZAÇÃO DO CMA DESKTOP... 7 INTRODUÇÃO Este manual tem por objetivo

Leia mais

EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO

EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO Janeiro 2017 O NÃO CUMPRIMENTO DESTE MANUAL PODERÁ RESULTAR EM AÇÕES DISCIPLINARES APROPRIADAS, INCLUINDO ADVERTÊNCIAS, QUE PODERÃO

Leia mais

Plano Continuidade de Negócios Vinci Partners

Plano Continuidade de Negócios Vinci Partners Plano Continuidade de Negócios Vinci Partners Janeiro de 2015 ÍNDICE 1. Objetivo... 3 2. Responsabilidades... 3 3. Procedimentos... 3 Anexo I - Plano de Contingência de TI... 6 2 1. Objetivo O objetivo

Leia mais

Bruna Freire Pedroso da Costa Guilherme Carvalho Lucas Henrique Muniz Raul Vinícius Nascimento Vanessa Baptista. D&D Info

Bruna Freire Pedroso da Costa Guilherme Carvalho Lucas Henrique Muniz Raul Vinícius Nascimento Vanessa Baptista. D&D Info Bruna Freire Pedroso da Costa Guilherme Carvalho Lucas Henrique Muniz Raul Vinícius Nascimento Vanessa Baptista D&D Info Sistema de gerenciamento O SisAlu pode ser usado via rede e instalado em até 5 (cinco)

Leia mais

a) A POLÍTICA DE SEGURANÇA

a) A POLÍTICA DE SEGURANÇA Políticas de uso de recursos tecnológicos, serviços de Infraestrutura de Rede de Computadores e Sistemas de Gestão Acadêmica e Administrativa do UniCEUB POLÍTICA DE SEGURANÇA EM TI Com o objetivo de prover

Leia mais

Segurança da Informação

Segurança da Informação Universidade Federal do Rio de Janeiro Centro de Ciências Jurídicas e Econômicas Faculdade de Administração e Ciências Contábeis Biblioteconomia e Gestão de Unidades de Informação Segurança da Informação

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA SAFARI CAPITAL

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA SAFARI CAPITAL POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA SAFARI CAPITAL Jan / 2019 P á g i n a 2 8 APRESENTAÇÃO A Política de Segurança da Informação da Safari Capital ( Safari ), aplica-se a todos os sócios,

Leia mais

SEGURANÇA DA INFORMAÇÃO

SEGURANÇA DA INFORMAÇÃO SEGURANÇA DA INFORMAÇÃO NORMAS DE UTILIZAÇÃO DE RECURSOS COMPUTACIONAIS 1. Objetivo Definir as políticas e diretrizes para o uso adequado dos recursos computacionais colocados à disposição dos usuários,

Leia mais

TECNOLOGIA DA INFORMAÇÃO SOFTWARE. Prof. Ms.Fulvio Cristofoli

TECNOLOGIA DA INFORMAÇÃO SOFTWARE. Prof. Ms.Fulvio Cristofoli TECNOLOGIA DA INFORMAÇÃO SOFTWARE Prof. Ms.Fulvio Cristofoli www.fulviocristofoli.com.br fulviocristofoli@uol.com.br Conceitos de Softwares Conceito Um conjunto de componentes reunidos para realizar um

Leia mais

PLANO DE CONTINUIDADE DE NEGÓCIOS COPA GESTÃO DE INVESTIMENTOS LTDA. DEZEMBRO DE 2015

PLANO DE CONTINUIDADE DE NEGÓCIOS COPA GESTÃO DE INVESTIMENTOS LTDA. DEZEMBRO DE 2015 PLANO DE CONTINUIDADE DE NEGÓCIOS DA COPA GESTÃO DE INVESTIMENTOS LTDA. DEZEMBRO DE 2015 1. INTRODUÇÃO 1.1. Objetivo As atividades desenvolvidas pela Copa Gestão de Investimentos Ltda. ( Copa Investimentos

Leia mais

CENTRAL DE CURSOS 29/06/2014

CENTRAL DE CURSOS 29/06/2014 INFORMÁTICA 1 PHISHING / PHISHING SCAM Mensagens não solicitadas enviadas por e-mail de uma fonte aparentemente verdadeira (banco, empresa ou site popular); Procura induzir o acesso à páginas fraudulentaspara

Leia mais

instale em até 5 PCs e Macs compatíveis, além de mais 5 tablets use o OneDrive para sincronizar dispositivos automaticamente

instale em até 5 PCs e Macs compatíveis, além de mais 5 tablets use o OneDrive para sincronizar dispositivos automaticamente Como educadores, todos na Funcesi estão unidos em torno de um único objetivo ajudar a preparar nossos estudantes para se tornarem o melhor que eles podem ser. Agora, surge um novo e empolgante programa

Leia mais

ADVANCED CUSTOMER SERVICES PARA SUN ORACLE EXADATA

ADVANCED CUSTOMER SERVICES PARA SUN ORACLE EXADATA ADVANCED CUSTOMER SERVICES PARA SUN ORACLE EXADATA O Oracle Advanced Customer Services (ACS) oferece serviços flexíveis relacionados ao Sun Oracle Database Machine e ao Sun Oracle Exadata Storage Server

Leia mais

ArcGIS for Server: Administração e. Configuração do Site.

ArcGIS for Server: Administração e. Configuração do Site. ArcGIS for Server: Administração e Configuração do Site Duração: 3 dias (24 horas) Versão do ArcGIS Pro: 10.x Material didático: Inglês. www.academiagis.com.br Descrição Este curso ensina como você planejar

Leia mais

SISTEMA DE GESTÃO DA QUALIDADE

SISTEMA DE GESTÃO DA QUALIDADE PROCEDIMENTO FTP GENPRO Nº PE-INF-004 Fl. 1/5 Rev. Data Descrição Executado Verificado Aprovado 0 A B 21/08/08 30/10/09 27/03/15 Emissão Inicial Revisados itens 3, 5, 6.1, 6.3, 6.4, 7.3, 8 e Incluído item

Leia mais

Prof. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 01 - PERITO PF QUESTÕES

Prof. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 01 - PERITO PF QUESTÕES Orientações aos alunos: 1. Este simulado visa auxiliar os alunos que estão se preparando para o cargo de Perito da Polícia Federal. 2. O Simulado contém 10 questões estilo CESPE (Certo e Errado) sobre

Leia mais

SUPER HELP (SMARTPHONE / INFORMÁTICA)

SUPER HELP (SMARTPHONE / INFORMÁTICA) SUPER HELP (SMARTPHONE / INFORMÁTICA) Suporte remoto multidispositivo para celulares, smartphones, tablets, computadores, notebooks, câmeras fotográficas, vídeo games e Smart TV s com central técnica especializada

Leia mais

Procedimentos para Instalação do Sisloc (Estação de Trabalho) versão

Procedimentos para Instalação do Sisloc (Estação de Trabalho) versão Procedimentos para Instalação do Sisloc (Estação de Trabalho) versão 2017.10 Sumário: 1. Informações Gerais... 3 2. Etapa 1: Instalação do Sisloc... 4 Passo a passo...4 3. Etapa 2: Configurando acesso

Leia mais

Manual de instalação Condomínio21 Operacional Standard

Manual de instalação Condomínio21 Operacional Standard Manual de instalação Condomínio21 Operacional Standard Sumário 1. Sobre este documento... 3 2. Suporte técnico... 3 3. Requisitos de hardware... 4 3.1. Estação... 4 3.2. Servidor... 4 4. Instalação no

Leia mais

PROTOCOLO DE SERVIÇOS

PROTOCOLO DE SERVIÇOS PROTOCOLO DE SERVIÇOS A Informações gerais aos usuários telefone/email/chamado onde é orientado aos usuários a realizarem procedimentos básicos; informar ao usuário para qual telefone ligar para abrir

Leia mais

Software. Disciplina: Teoria e Fundamentos de Sistemas de Informação. Professor: Thiago Silva Prates

Software. Disciplina: Teoria e Fundamentos de Sistemas de Informação. Professor: Thiago Silva Prates Software Disciplina: Teoria e Fundamentos de Sistemas de Informação Professor: Thiago Silva Prates Software Softwares são programas de computador que controlam as tarefas do hardware. Programas de computador:

Leia mais

Requisitos do Sistema

Requisitos do Sistema PJ8D - 017 ProJuris 8 Office Requisitos do Sistema PJ8D - 017 P á g i n a 1 Sumario Sumario... 1 Capítulo I - Introdução... 1 1.1 - Objetivo... 1 1.2 - Quem deve ler esse documento... 2 Capítulo II - Requisitos

Leia mais