Normas e Procedimentos de Utilização da Rede
|
|
|
- Júlia Araújo da Costa
- 10 Há anos
- Visualizações:
Transcrição
1 Normas e Procedimentos de Utilização da Rede Setor Laboratório de TI Objetivo O objetivo maior do estabelecimento desta política é garantir a prestação de um serviço de rede de boa qualidade aos nossos colaboradores, promovendo o uso democrático e a preservação de recursos essenciais pertinentes. A Política de Utilização da Rede estabelece normas de utilização e descreve atividades e práticas consideradas proibidas, pois, em nosso entendimento, vão contra o uso democrático dos serviços e de recursos. Definimos aqui como recursos os equipamentos de informática que, de algum modo, acessam a rede de dados, tais como: computadores e impressoras. Também são considerados recursos outros bens não-materiais, tais como: Domínio, Conta de , Link de internet, etc. O conteúdo deste documento não possui caráter definitivo. As normas podem ser atualizadas com o tempo. Tais modificações serão repassadas a todos em tempo a fim de garantir uma comunicação efetiva e para que as prováveis adaptações sejam realizadas. A política prevê como punição inicial a suspensão de acesso à rede do usuário que não estiver em conformidade com as normas aqui estabelecidas. As incidências serão repassadas ao departamento de Recursos-Humanos. Ressaltamos que qualquer outra prática não prevista neste documento como permitida ou proibida pode ser considerada como violação à política. Para ajudar no cumprimento das regras mencionadas nesta política, a empresa se reserva no direito de: a) Implantar sistemas de monitoria e gravação dos conteúdos que transitam pela Internet, verificando mensagens eletrônicas e páginas acessadas; b) Inspecionar o conteúdo de qualquer arquivo armazenado na rede ou nas estações de trabalho; c) Instalar softwares e hardwares para proteger a rede interna e para garantir a integridade dos dados e programas, incluindo firewall, antivírus, anti-spyware, etc. A Política de Utilização da Rede normaliza o uso dos recursos classificado-os em três categorias, a saber: Utilização da Rede de Dados Utilização de Utilização da Internet 1
2 Utilização da Rede de Dados As máquinas servidoras de várias maneiras organizam e gerenciam o acesso aos recursos da rede da empresa. O acesso a esses recursos é permitido a um número limitado de usuários. Mecanismos de controle baseados em horários, grupos de contas, árvores de diretórios e reservas são utilizados pelos servidores para permitir ou negar o acesso aos recursos. O presente tópico define as normas de utilização da rede de dados, que compreende o login e acesso aos arquivos dos servidores. a) Não tente obter acesso a recursos não autorizados (hacking). Se seu login não lhe concede direito de acesso a determinado arquivo ou pasta que deseja, comunique ao seu superior ou ao gestor da rede. Pode ser que sua conta ainda não tenha sido atualizada e o acesso lhe seja então concedido. As tentativas de burlar ou pôr à prova o mecanismo de bloqueio serão registrados e você poderá ser questionado; b) Não tente interferir ou prejudicar o acesso de outros usuários (cracking). O uso exclusivo ou intenso de um determinado recurso pode impedir ou prejudicar o acesso de outros usuários. Descarregar arquivos muito grandes da Internet e envio de s com anexos grandes podem congestionar os servidores. Práticas deste tipo, intencionais ou por motivos frívolos, bem como o uso de programas mal intencionados serão consideradas faltas graves; c) Feche os programas acessados ao deixar o seu lugar de trabalho. Os programas abertos por um usuário rodam sob a autorização dele e com seus direitos de acesso. Qualquer outra pessoa que tiver acesso ao seu terminal poderá realizar tarefas em seu nome através do seu login. Desligue os programas e, se possível, realize o logoff; d) Realize periodicamente a limpeza das suas pastas pessoais. Além do espaço em disco no terminal de computador que você utiliza, existe um espaço inviolável para arquivos pessoais reservado no servidor central. O acumulo ou excesso de arquivos (por vezes inúteis) nestes locais torna mais difícil a manutenção e as eventuais trocas de equipamento, além de prejudicar os sistemas de backup. Elimine arquivos não mais utilizados e as cópias esquecidas de arquivos; e) Não guarde ou transfira material pornográfico ou racista. A distribuição, armazenamento, exposição ou edição deste tipo de material é terminantemente proibido na empresa; f) Não coloque documentos sigilosos em pastas públicas. Existem pastas nos servidores de acesso público, como a pasta LIXO. Deve-se tomar cuidado ao colocar conteúdo privativo nestes lugares. Importante lembrar que os arquivos da pasta LIXO ficam disponíveis até uma semana da data da colocação. Após este período, os arquivos são eliminados por um processo automatizado; g) Utilize o servidor principal para guardar documentos importantes da empresa. Colocando estes arquivos nas pastas apropriadas do servidor você garantirá que elas sejam protegidas pelas cópias de segurança; h) Não instale ou remova programas sem o conhecimento do suporte técnico. 2
3 Os técnicos mantém o controle das licenças dos programas utilizados na empresa. Também gerenciam os riscos de infestação por vírus. Não instale qualquer programa, mesmo sendo freeware sem uma autorização; i) Não abra os equipamentos para qualquer tipo de reparo. O suporte técnico é o único pessoal indicado da empresa para realizar qualquer tipo de conserto ou alteração na configuração dos equipamentos; j) Não altere as configurações de rede padrão das máquinas. Todos os terminais possuem um padrão de acesso à rede configurado pelo pessoal do suporte técnico. Qualquer problema de acesso ou re-configuração deverá ser realizado por eles; k) Preserve as configurações gráficas da máquina de modo a obter o melhor desempenho. Aprimoramentos gráficos para personalização do ambiente de trabalho do usuário, tais como: proteções de tela, papel de parede ou temas podem degradar o desempenho da estação de trabalho. 3
4 Utilização de Todos os usuários do Grupo Fortes possuem uma conta de neste domínio. Os usuários estão livres para enviar e receber mensagens eletrônicas por meio de ferramenta (Outlook, Thunderbird, etc.) ou através da página da Intranet. Foram definidas regras também para a utilização adequada deste serviço. a) É proibido o envio de mensagens de conteúdo impróprio para o trabalho. Incluindo-se: O uso de linguagem obscena, chula ou linguajar de bate-papo, símbolos, pornografia, piadas, correntes, spams, junk-mails e mail-bombing, mala-direta, publicidade, promoções comerciais, anúncios e propaganda política; b) O usuário tem direito de não receber mensagens de alguém ou de determinado assunto; c) A empresa poderá bloquear s. Mensagens que possuam arquivos anexos muito grandes ou para domínios e contas consideradas prejudiciais aos negócios poderão ser bloqueadas; d) É proibido forjar qualquer das informações do cabeçalho das mensagens; e) Mantenha organizadas as caixas de . Evite o acúmulo de s e arquivos inúteis. A cota máxima de s armazenados não deve ultrapassar 100 MB; f) É proibido o uso de outros programas de . Os programas homologados pelo suporte técnico são: Mozila Thunderbird, Microsoft Outlook ou Outlook Express; g) É obrigatória a utilização de assinatura nos s com o seguinte formato: Nome do funcionário Cargo ou Função Telefone comercial com DDD Nome da Empresa h) É obrigatório no campo do remetente o uso do formato: Nome Sobrenome (Sua Empresa) i) As contas de são de uso exclusivamente profissional. É proibido o uso de s da empresa para registro ou inscrição em listas de discussão ou sites que não tenham finalidade profissional; 4
5 Utilização de acesso à Internet Esse tópico define as normas de utilização da internet envolvendo a navegação a sites e o download ou upload de arquivos. a) É proibido baixar ou distribuir softwares ou dados ilegais. Incluindo-se: Jogos, cópias piratas de programas, música e vídeo; b) É proibido divulgar informações confidenciais da empresa. Em grupos de discussão, listas ou bate-papo, não importando se a divulgação foi deliberada ou inadvertida, sendo possível sofrer as penalidades previstas nas políticas e procedimentos internos e/ou na forma da lei; c) É permitido utilizar a internet para atividades não-profissionais em horários específicos. Durante o horário de almoço, ou fora do expediente, desde que em conformidade com as outras regras definidas nesta política; d) É proibido distribuir qualquer software licenciado para a empresa pela Internet. Funcionários com acesso à internet não podem efetuar upload de qualquer software licenciado ou dado de propriedade da empresa ou de seus clientes, sem expressa autorização do gerente responsável; e) A empresa poderá bloquear o acesso à Internet. Arquivos ou domínios que comprometam o uso de banda ou perturbem o bom andamento dos trabalhos; f) A empresa pode policiar os sites e conteúdo acessado pelos usuários. Haverá geração de relatórios dos sites acessados por usuário e, se necessário, publicação desse relatório; g) É proibido o uso de outros navegadores. Os navegadores homologados pelo suporte técnico são: Mozila Firefox, Microsoft Internet Explorer; h) É proibido o uso de softwares de peer-to-peer (P2P). Ex.: Kazaa, Morpheus, Bearshare, Gnutela, etc.; i) É proibido o uso de serviços de streaming. Ex.: Rádios On-line, Usina do Som, etc. 5
6 Das Punições O não cumprimento pelo funcionário das normas ora estabelecidas neste documento, seja isolada ou acumulativamente, poderá ensejar, de acordo com a infração cometida, as seguintes punições: COMUNICAÇÃO DE DESCUMPRIMENTO Será encaminhado ao funcionário, por , comunicado informando o descumprimento da norma, com a indicação precisa da violação praticada. Uma cópia desse comunicado permanecerá arquivada junto ao Departamento de Recursos Humanos na respectiva pasta funcional do infrator. ADVERTÊNCIA OU SUSPENSÃO A pena de advertência ou suspensão será aplicada por escrito, somente nos casos de natureza grave ou na hipótese de reincidência na prática de infrações de menor gravidade. DEMISSÃO POR JUSTA CAUSA Nas hipóteses previstas no artigo 482 da Consolidação das leis do trabalho, alienas a à f. Fica desde já estabelecido que não há progressividade como requisito para a configuração da dispensa por justa causa, podendo a diretoria, no uso do poder diretivo e disciplinar que lhe é atribuído, aplicará a pena que entender devida quando tipificada uma falta grave. 6
Política de Utilização da Rede. Sua Empresa. Atualizado em 00/00/0000. Sua Empresa
Atualizado em 00/00/0000 O objetivo é prestar aos funcionários serviços de rede de alta qualidade e ao mesmo tempo desenvolver um comportamento extremamente ético e profissional. Assim, para assegurar
MENINO JESUS Educando para a Paz e o respei t o à vi da
Centro Educacional MENINO JESUS Educando para a Paz e o respei t o à vi da Rua Esteves Júnior, 696 CEP: 88015-130 Fone/Fax: (48) 3251-1900 Centro - Florianópolis - SC www.meninojesus.com.br P O L Í T I
ÁLAMO ENGENHARIA POLÍTICA DE SEGURANÇA DE INFORMÁTICA
ELABORAÇÃO / REVISÃO APROVAÇÃO Marcelo Costa 16/05/2013 Fernando Matias 16/05/2013 NOME DATA NOME DATA Introdução: A segurança é um dos assuntos mais importantes dentre as preocupações de nossa empresa.
Diretrizes Gerais para uso dos recursos de Tecnologia da Informação
DIRETRIZES GERAIS PARA USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO Data: 17 de dezembro de 2009 Pág. 1 de 6 SUMÁRIO SUMÁRIO 2 1. INTRODUÇÃO 3 2. FINALIDADE 3 3. ÂMBITO DE APLICAÇÃO 3 4. DIRETRIZES GERAIS
REGULAMENTO INTERNO PARA UTILIZAÇÃO DO LABORATÓRIO DE INFORMÁTICA DO PPGEQ
MINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE FEDERAL RURAL DO RIO DE JANEIRO INSTITUTO DE TECNOLOGIA DEPARTAMENTO DE ENGENHARIA QUÍMICA PROGRAMA DE PÓS-GRADUAÇÃO EM ENGENHARIA QUÍMICA Endereço: BR. 465, km 7, Centro
FACULDADE CARLOS GOMES
FACULDADE CARLOS GOMES MANTIDA PELA ARTE E MÚSICA LTDA. POLÍTICA DE USO DO LABORATÓRIO DE INFORMÁTICA FACULDADE CARLOS GOMES POLÍTICA DE USO DO LABORATÓRIO DE INFORMÁTICA E DA REDE Artigo 1º. Artigo 2º.
Regulamento do uso do Laboratório de Informática da Faculdade de Amambai-MS para o Curso de Ciências Contábeis
Regulamento do uso do Laboratório de Informática da Faculdade de Amambai-MS para o Curso de Ciências Contábeis Amambai-MS 2010 Regulamento do uso do laboratório de informática da Faculdade de Amambai para
Política de Utilização da Rede
Política de Utilização da Rede Complexo Unimed Chapecó CRIADO EM: 14/08/2006 ATUALIZADO EM: 16/08/2012 1 OBJETIVOS O objetivo deste documento é deixar clara a política de utilização da rede de informática
4. DEFINIÇÕES As definições estão no documento Política de Utilização da Rede Local CELEPAR, disponível em www.cooseg.celepar.parana.
Páginas 1 / 5 1. OBJETIVO Estabelecer procedimentos para a utilização da Internet. 2. ÂMBITO DA APLICAÇÃO Aplica-se a todos os usuários da Rede Local CELEPAR. 3. PALAVRAS-CHAVES Rede Local, Internet, Intranet.
Este Manual aplica-se a todos os Usuário de T.I. do Ministério Público de Goiás. ATIVIDADE AUTORIDADE RESPONSABILIDADE Manter o Manual Atualizado
Versão 01 - Página 1/8 1 Objetivo Orientar o usuário de T.I. a solicitar atendimento. Mostrar o fluxo da solicitação. Apresentar a Superintendência 2 Aplicação Este Manual aplica-se a todos os Usuário
INSTRUÇÃO NORMATIVA DA CPRH Nº. 004/2014
INSTRUÇÃO NORMATIVA DA CPRH Nº. 004/2014 O Diretor Presidente da Agência Estadual de Meio Ambiente e Recursos Hídricos CPRH, no uso de suas atribuições legais conferidas pelo Decreto nº. 30.462 de 25 de
REGULAMENTO E POLITICAS PARA O USO DA REDE DE COMPUTADORES DO DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO
REGULAMENTO E POLITICAS PARA O USO DA REDE DE COMPUTADORES DO DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO 1. INTRODUÇÃO O presente documento define o regulamento para o uso apropriado da rede de computadores
Organização de arquivos e pastas
Organização de arquivos e pastas Pasta compara-se a uma gaveta de arquivo. É um contêiner no qual é possível armazenar arquivos. As pastas podem conter diversas subpastas. Definir a melhor forma de armazenamento
Política de Segurança da Informação
Política de Segurança da Informação Tito Global Trade Services Página 1 de 14 O objetivo deste documento é definir normas de utilização dos recursos de rede, dados e comunicação pelos colaboradores TITO
NORMA CONTROLE DO PARQUE DE INFORMÁTICA
CONTROLE DO PARQUE DE INFORMÁTICA Data: 17 de dezembro de 2009 Pág. 1 de 13 SUMÁRIO SUMÁRIO 2 1. INTRODUÇÃO 3 2. FINALIDADE 3 3. ÂMBITO DE APLICAÇÃO 3 4. PADRONIZAÇÃO DOS RECURSOS DE T.I. 4 5. AQUISIÇÃO
Revisão 7 Junho de 2007
Revisão 7 Junho de 2007 1/5 CONTEÚDO 1. Introdução 2. Configuração do Computador 3. Reativar a Conexão com a Internet 4. Configuração da Conta de Correio Eletrônico 5. Política Anti-Spam 6. Segurança do
Faculdade AlfaCastelo
Faculdade AlfaCastelo REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA BARUERI - 2015 REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA A Faculdade AlfaCastelo possui dois laboratórios de informática composto por uma
LABORATÓRIO DE INFORMÁTICA POLÍTICA DE USO DE FUNCIONAMENTO
FACULDADE DE ENSINO SUPERIOR DO PIAUÍ - FACULDADE DE ENSINO SUPERIOR DO PIAUÍ Rua 1º de Maio Nº 2235/N Bairro Primavera Qualidade em Educação Teresina PI Brasil Fone:(86) 2107-2200 www.faespi.com.br/[email protected]
Ref.: Política de uso de Internet e correio eletrônico
Ref.: Política de uso de Internet e correio eletrônico Introdução A PROVÍNCIA LA SALLE BRASIL-CHILE, através de seu setor de Tecnologia da Informação, tem como objetivo o provimento de um serviço de qualidade,
REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA
REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA Departamento: Tecnologia da Informação Faculdade Adventista da Bahia 1 P á g i n a Normas de Utilização dos Laboratórios de Informática Da Faculdade Adventista
ANEXO II - Formulário para Solicitação de Acesso VPN à rede do ICMBio
Página: 1/7 SUMÁRIO 1.OBJETIVO 2.APLICAÇÃO 3.INSTRUÇÕES GERAIS 4.PROCEDIMENTOS ELEMENTOS COMPLEMENTARES: ANEXO I - Termo de Responsabilidade ANEXO II - Formulário para Solicitação de Acesso VPN à rede
COMUNICADO 01/2014 Política de Privacidade para Email Institucional, Celular Corporativo e Computadores.
COMUNICADO 01/2014 Política de Privacidade para Email Institucional, Celular Corporativo e Computadores. O AfroReggae, por meio da Gerência de Informações e Monitoramento (GIM), torna pública a Política
Sumário. Apresentação O que é o Centro de Gerenciamento de Serviços (CGS) NTI? Terminologia Status do seu chamado Utilização do Portal Web
Sumário Apresentação O que é o Centro de Gerenciamento de Serviços (CGS) NTI? Terminologia Status do seu chamado Utilização do Portal Web Fazendo Login no Sistema Tela inicial do Portal WEB Criando um
TCEnet. Manual Técnico. Responsável Operacional das Entidades
TCEnet Manual Técnico Responsável Operacional das Entidades 1 Índice 1. Introdução... 3 2. Características... 3 3. Papéis dos Envolvidos... 3 4. Utilização do TCEnet... 4 4.1. Geração do e-tcenet... 4
POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS)
POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS) 1. A aceitação a esta Política de Privacidade se dará com o clique no botão Eu aceito
SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz
SISTEMAS OPERACIONAIS LIVRES Agendar uma tarefa Você deve estar com logon de administrador para executar essas etapas. Se não tiver efetuado logon como administrador, você só poderá alterar as configurações
UNIVERSIDADE DE SÃO PAULO Coordenadoria do Campus de Ribeirão Preto Seção Técnica de Informática. Política de Informática CCRP
Política de Informática CCRP Índice 1. DISPOSIÇÕES GERAIS... 2 2. ESPECIFICAÇÃO E AQUISIÇÃO DE NOVOS EQUIPAMENTOS... 2 3. INSTALAÇÃO DE SOFTWARES... 2 4. DESENVOLVIMENTO, MANUTENÇÃO E BACKUP DE SISTEMAS
Como acessar o novo webmail da Educação? Manual do Usuário. 15/9/2009 Gerencia de Suporte, Redes e Novas Tecnologias Claudia M.S.
Como acessar o novo webmail da Educação? Manual do Usuário 15/9/2009 Gerencia de Suporte, Redes e Novas Tecnologias Claudia M.S. Tomaz IT.002 02 2/14 Como acessar o Webmail da Secretaria de Educação? Para
TUTORIAL Última atualização: 23/03/2015
TUTORIAL Última atualização: 23/03/2015 Índice Acesso à Intranet... 1 Alterando foto e senha... 2 A Área de Trabalho da Intranet... 3 Alterando a Área de Trabalho... 4 Tipos de Usuários... 5 Cadastrando
Informática - Prof. Frank Mattos
Informática - Prof. Frank Mattos Q298262 1. Por padrão, a lixeira do Windows 7 ocupa uma área correspondente a 10% do espaço em disco rígido do computador. Impressionante como essa informação está muito
Fox Gerenciador de Sistemas
Fox Gerenciador de Sistemas Índice 1. FOX GERENCIADOR DE SISTEMAS... 4 2. ACESSO AO SISTEMA... 5 3. TELA PRINCIPAL... 6 4. MENU SISTEMAS... 7 5. MENU SERVIÇOS... 8 5.1. Ativação Fox... 8 5.2. Atualização
O sistema está pedindo que eu faça meu login novamente e diz que minha sessão expirou. O que isso significa?
Que tipo de navegadores são suportados? Preciso permitir 'cookies' O que são 'cookies' da sessão? O sistema está pedindo que eu faça meu login novamente e diz que minha sessão expirou. O que isso significa?
ROTEIRO PARA INSTALAÇÃO DO BITVISE, CONFIGURAÇÃO DE CHAVES SSH, DEFINIÇÃO DAS PORTAS PARA OS TÚNEIS SSH E CONFIGURAÇÃO DO THUNDERBIRD
ROTEIRO PARA INSTALAÇÃO DO BITVISE, CONFIGURAÇÃO DE CHAVES SSH, DEFINIÇÃO DAS PORTAS PARA OS TÚNEIS SSH E CONFIGURAÇÃO DO THUNDERBIRD PARTE 1 INSTALAÇÃO DO BITVISE E CRIAÇÃO E INSTALAÇÃO DA CHAVE SSH PARA
ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL
Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: [email protected] Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL
www.nddigital.com.br Manual de Administração DPS Printer 2.1 NDDigital S/A - Software
www.nddigital.com.br Manual de Administração DPS Printer 2.1 NDDigital S/A - Software 2 Introdução Este manual foi elaborado para administradores, para entendimento do funcionamento do produto e administração
REGULAMENTO PARA USO DOS COMPUTADORES DO LABORATORIO DE INFORMATICA E BIBLIOTECA DA FACULDADE ESEFAP
REGULAMENTO PARA USO DOS COMPUTADORES DO LABORATORIO DE INFORMATICA E BIBLIOTECA DA FACULDADE ESEFAP CAPÍTULO I DA FINALIDADE Art. 1 - O presente regulamento tem por finalidade facilitar e democratizar
MANUAL PARA UTILIZAÇÃO DO SISTEMA DE SUPORTE TÉCNICO GLPI
MANUAL PARA UTILIZAÇÃO DO SISTEMA DE SUPORTE TÉCNICO GLPI JULHO DE 2015 SUMÁRIO 1 Introdução...3 2 Principais telas do sistema...4 2.1 Acesso inicial...4 2.2 Login no sistema...4 2.3 Modificando os dados
Software Web para: Empresas, Governo, Organizações, Entidades de Classe, Sindicatos, ONG's e Profissionais Liberais
MANUAL DO USUÁRIO BITÁVEL GERENCIADOR ONLINE DE NEWSLETTERS (GOLNEWS) Software Web para: Empresas, Governo, Organizações, Entidades de Classe, Sindicatos, ONG's e Profissionais Liberais Versão 1.0 1 Índice
Dicas para a prova do MPU (cargos Analista e Técnico) NOÇÕES DE INFORMÁTICA: (comentário por tópico do edital visando o CESPE/UnB)
Dicas para a prova do MPU (cargos Analista e Técnico) Por Prof.ª Ana Lucia Castilho NOÇÕES DE INFORMÁTICA: (comentário por tópico do edital visando o CESPE/UnB) Assunto: Noções de sistema operacional (ambientes
O sistema que completa sua empresa Roteiro de Instalação (rev. 15.10.09) Página 1
Roteiro de Instalação (rev. 15.10.09) Página 1 O objetivo deste roteiro é descrever os passos para a instalação do UNICO. O roteiro poderá ser usado não apenas pelas revendas que apenas estão realizando
Manual do usuário - Service Desk SDM - COPASA. Service Desk
Manual do usuário - Service Desk SDM - COPASA Service Desk Sumário Apresentação O que é o Service Desk? Terminologia Status do seu chamado Utilização do Portal Web Fazendo Login no Sistema Tela inicial
Auxiliar de instalação (Português Brasileiro) Primeiros passos
Primeiros passos Auxiliar de instalação (Português Brasileiro) Agradecemos que você tenha optado por nosso produto e esperamos que esteja sempre satisfeito(a) com seu novo software da G DATA. Caso algo
11 - Q34826 ( FCC - 2010 - DPE - SP - Oficial de Defensoria Pública / Noções de Informática / Internet e intranet; )
11 - Q34826 ( FCC - 2010 - DPE - SP - Oficial de Defensoria Pública / Noções de Informática / Internet e intranet; ) Algumas Regras Gerais de Uso do Computador I. Sempre feche todas as aplicações abertas
POLÍTICA DE PRIVACIDADE CONSULTOR HND
POLÍTICA DE PRIVACIDADE CONSULTOR HND 1. Princípios Gerais Esta Política de privacidade descreve como o CONSULTOR HND coleta e usa informações pessoais fornecidas no nosso site: www.consultorhnd.com.br.
WebMail --------------------------------------------------------------------------------------------------------------- Manual do cliente
WebMail --------------------------------------------------------------------------------------------------------------- Manual do cliente www.plugin.com.br 1 ÍNDICE Prefácio...3 Sobre Este Manual... 3
Atualizaça o do Maker
Atualizaça o do Maker Prezados Clientes, Nós da Playlist Software Solutions empresa líder de mercado no desenvolvimento de software para automação de rádios - primamos pela qualidade de nossos produtos,
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA ESTRUTURA DE INFORMÁTICA Introdução Este documento foi elaborado pela Central de Tecnologia da Informação da FACOL e aborda a segurança da Rede
AULA 3 FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO, DE CORREIO ELETRÔNICO, DE GRUPOS DE DISCUSSÃO, DE BUSCA E PESQUISA (PARTE II)
AULA 3 FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO, DE CORREIO ELETRÔNICO, DE GRUPOS DE DISCUSSÃO, DE BUSCA E PESQUISA (PARTE II) A seguir vamos ao estudo das ferramentas e aplicativos para utilização do correio
PIG 001 Gestão de Recursos Humanos Data: 20/08/2013 Rev 00
PIG 001 Gestão de Recursos Humanos Data: 20/08/2013 Rev 00 01 02 PIG 001 Gestão de Recursos Humanos Data: 20/08/2013 Rev 00 PIG 001 Gestão de Recursos Humanos Data: 20/08/2013 Rev 00 03 04 PIG 001 Gestão
Versão Liberada. www.gerpos.com.br. Gerpos Sistemas Ltda. [email protected]. Av. Jones dos Santos Neves, nº 160/174
Versão Liberada A Gerpos comunica a seus clientes que nova versão do aplicativo Gerpos Retaguarda, contendo as rotinas para emissão da Nota Fiscal Eletrônica, já está disponível. A atualização da versão
UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG
UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG Página 1 de 26 Sumário Introdução...3 Layout do Webmail...4 Zimbra: Nível Intermediário...5 Fazer
Padrões de Atendimento de Serviços da empresa
Padrões de Atendimento de Serviços da empresa Softland Sistemas seguinte documento (abreviado para PAS) apresenta os padrões de serviços prestados pela Softland Sistemas Versão 1.0 06 de janeiro de 2010
E-mail Institucional [email protected]
E-mail Institucional [email protected] Introdução O sistema de correio eletrônico da UNIFESP permite a seus usuários a troca de mensagens eletrônicas pela internet, comunicando pessoas dentro e fora da
UNIVERSIDADE FEDERAL DE PELOTAS
Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários
