1 / 46

Equipamentos Equipamentos disponíveis Controle patrimonial – Movimentação de bens

Equipamentos Equipamentos disponíveis Controle patrimonial – Movimentação de bens Qualquer mudança de equipamento deve ser acompanhada Cuidados com os equipamentos Utilização de toners não originais. Garantia Atolamento de papel. Softwares Softwares disponíveis Windows Office Antivírus

shae
Download Presentation

Equipamentos Equipamentos disponíveis Controle patrimonial – Movimentação de bens

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Equipamentos • Equipamentos disponíveis • Controle patrimonial – Movimentação de bens • Qualquer mudança de equipamento deve ser acompanhada • Cuidados com os equipamentos • Utilização de toners não originais. Garantia • Atolamento de papel

  2. Softwares • Softwares disponíveis • Windows • Office • Antivírus • Outros específicos

  3. Instalação e controle de licenças • Softwares adquiridos pela CMBH • Softwares adquiridos pelos usuários • Softwares freeware • Instalação bloqueada • Celulares • Máquinas fotográficas • Aquisição de equipamentos e softwares

  4. Desenvolvimento interno • Ativos • CONSEG • CONCHA • CONPORT • CEO • ASSIST • INPAUTA • SAGA • MUNDO OFICIAL • OUTROS

  5. SAGA • Os dados do Saga podem ser exportados para um arquivo Excel • Você pode importar dados de um arquivo Excel para dentro do Saga. • A arquitetura do Saga foi implementada de forma a garantir o sigilo dos dados cadastrados. • Para ajuda sobre o sistema, entre na opção Ajuda, Manual e faça o download do manual

  6. MUNDO OFICIAL • O Mundo Oficial permite consulta a informações sobre autoridades do executivo, legislativo e judiciário no âmbito federal, estadual e municipal, tais como nome completo, cargo, endereço, telefone, e-mail, data de aniversário e partido político.

  7. PLENO • Você pode ver a Agenda dos Plenários. • Emitir a Agenda dos Plenários, contendo data, horário e tipo do evento a partir de qualquer micro da rede da CMBH • Saber se um determinado plenário está disponível

  8. Via PRODABEL • OPUS • SOF • SUCAF • Plantas On-line • SINDEC - PROCON

  9. Terceiros • ARTERH • ARTEWEB • SIL • SAFCI • SGMS • SGP • LIGHT • GEOVISIO • STI

  10. Sistemas diversos • ISS-Digital • Conectividade Social • Posto de Identificação • Internet popular • Projeto de Unificação de base geográfica - PRODABEL

  11. ABERTURA DE CHAMADOS E ATENDIMENTOS

  12. Procedimento • Ramais: 1135 e 1134 • Informar Setor/Gabinete, nº patrimônio e nome do usuário solicitante • Hardware • Contratos de garantia e manutenção de equipamentos • Prazo contratual para solução de problemas • Abertura de equipamentos • Software

  13. UTILIZAÇÃO DOS RECURSOS COMPUTACIONAIS

  14. Deliberação 05/2004 • Art. 1º - Os recursos de informática da Câmara Municipal de Belo Horizonte devem ser utilizados única e exclusivamente em suas atividades institucionais. • Art. 10 - Apenas equipamentos fornecidos pela Câmara poderão ser conectados à rede lógica da Casa.

  15. Deliberação 05/2004 • Art. 12 - Nos microcomputadores da Câmara somente poderão ser instalados programas fornecidos pela Casa ou adquiridos por particular cujas licenças de uso sejam registradas na Divisão de Informática. • Art. 15 - É vedada a utilização do correio eletrônico para a emissão de mensagem de conteúdo abusivo, obsceno, discriminatório, constrangedor, difamatório ou sob qualquer forma atentatória à moral e aos bons costumes.

  16. REDE

  17. Acesso

  18. Pastas da rede

  19. Equipamentos particulares

  20. Acesso ao site • www.cmbh.mg.gov.br • Está sendo desenvolvido um novo Portal para a CMBH • Intranet • Acesso à intranet • Conteúdo da intranet

  21. Link com Embratel • Acesso • Regras de segurança/controle de tráfego • Palavras bloqueadas • Domínios bloqueados • Tipos específicos de arquivos • Controle de páginas acessadas

  22. SEGURANÇANA INTERNET

  23. Engenharia social • Engenharia social é qualquer método usado para enganação ou exploração da confiança das pessoas para a obtenção de informações sigilosas e importantes. • Isso porque explora com muita sofisticação as "falhas de segurança dos humanos".

  24. Engenharia social • E-mails falsos (Fishing/scam); Você acaba de ganhar R$ 10.000 em prêmios, clique aqui e veja como receber seu prêmio

  25. Engenharia social • E-mails falsos (Fishing/scam);

  26. Engenharia social • COMO EVITAR! • Jamais use serviços de banco em computadores públicos! • Não abra e-mails desconhecidos

  27. Engenharia social • COMO EVITAR! • Lista de extensões perigosas: .exe .pif .bat .com .scr

  28. Engenharia social • Senhas • Jamais divulgue suas senhas! • Não deixe seu computador “logado” para outros usuários usarem • Faça um logoff ou trave sua estação • Somente utilize suas senhas em computadores confiáveis • Não crie senhas fáceis (12345, abcd,...)

  29. Engenharia social • Chats (Messengers) • Relacionamentos (orkut) • O perigo ocorre porque a conseqüência do golpe pode trazer danos físicos e morais à pessoa. • Nas salas de bate-papo, os golpistas vão ganhando a confiança da futura vítima através da conversa. • A melhor arma contra a engenharia social é a informação.

  30. Engenharia social • Ao navegar na Internet, evite: • Sites pornográficos (muito usados para espalharem vírus e roubar informações do usuário) • Sites de hackers e Crackers

  31. Vírus • Trata-se de programas desenvolvidoscom o objetivo de danificar ou até mesmo roubar informações das vítimas.

  32. Vírus

  33. Spywares • Programa espião verifica o comportamento do usuário. • São utilizados para roubar informações sem que o usuário saiba. • Adware • Programa para o envio de propagandas e divulgação de sites

  34. Spam • Spam é o termo usado para se referir aos e-mailsnão solicitados, que geralmente são enviados para um grande número de pessoas. Quando o conteúdo é exclusivamente comercial, este tipode mensagem também é referenciada como UCE (do inglês Unsolicited Commercial E-mail). • Keyloggers • Keylogger é um programa capaz de capturar e armazenar as teclas digitadas pelo usuáriono teclado de um computador.

  35. Hoaxes • Boatos (hoaxes) são e-mails que possuem conteúdos alarmantes ou falsos e que, geralmente, têm como remetente ou apontam como autora da mensagem alguma instituição, empresa importante ou órgão governamental. Por meio de uma leitura minuciosa deste tipo de e-mail, normalmente é possível identificar em seu conteúdo mensagens absurdas e muitas vezes sem sentido.

  36. REDES SOCIAIS • 1- Muito cuidado ao clicar em links recebidos de amigos e desconhecidos. • 2- Não acredite em todas as mensagens que você recebe • 3- Cuidado ao publicar seus dados na rede social. • 4- Aprenda tudo o que puder sobre o site. • 5- Não aceite qualquer pessoa como amigo

  37. REDES SOCIAIS • 6- Evite publicar seu e-mail pessoal. • 7- Escreva o endereço do site direto do navegador. • 8- Cuidado com o que você coloca na rede. • 9- Tente não utilizar redes sociais no serviço. • 10 – Cuidado com os aplicativos. • Fonte: info.abril.com.br

  38. Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil), que é um grupo mantido pelo Comitê Gestor da Internet no Brasil.

  39. Zimbra - webmail.cmbh.mg.gov.br • Backup – Tenha um política de backup rotineira – E-mail, arquivos, imagens

  40. Backup de dados • Gerenciado pela DIVINF • Gerenciado pelo próprio usuário

  41. Agradecemos a presença e participação de todos

  42. Palestrantes Leandro D. Soares leandro@cmbh.mg.gov.br Arte Rafael Guimarães rafael@cmbh.mg.gov.br

More Related