470 likes | 586 Views
Equipamentos Equipamentos disponÃveis Controle patrimonial – Movimentação de bens Qualquer mudança de equipamento deve ser acompanhada Cuidados com os equipamentos Utilização de toners não originais. Garantia Atolamento de papel. Softwares Softwares disponÃveis Windows Office AntivÃrus
E N D
Equipamentos • Equipamentos disponíveis • Controle patrimonial – Movimentação de bens • Qualquer mudança de equipamento deve ser acompanhada • Cuidados com os equipamentos • Utilização de toners não originais. Garantia • Atolamento de papel
Softwares • Softwares disponíveis • Windows • Office • Antivírus • Outros específicos
Instalação e controle de licenças • Softwares adquiridos pela CMBH • Softwares adquiridos pelos usuários • Softwares freeware • Instalação bloqueada • Celulares • Máquinas fotográficas • Aquisição de equipamentos e softwares
Desenvolvimento interno • Ativos • CONSEG • CONCHA • CONPORT • CEO • ASSIST • INPAUTA • SAGA • MUNDO OFICIAL • OUTROS
SAGA • Os dados do Saga podem ser exportados para um arquivo Excel • Você pode importar dados de um arquivo Excel para dentro do Saga. • A arquitetura do Saga foi implementada de forma a garantir o sigilo dos dados cadastrados. • Para ajuda sobre o sistema, entre na opção Ajuda, Manual e faça o download do manual
MUNDO OFICIAL • O Mundo Oficial permite consulta a informações sobre autoridades do executivo, legislativo e judiciário no âmbito federal, estadual e municipal, tais como nome completo, cargo, endereço, telefone, e-mail, data de aniversário e partido político.
PLENO • Você pode ver a Agenda dos Plenários. • Emitir a Agenda dos Plenários, contendo data, horário e tipo do evento a partir de qualquer micro da rede da CMBH • Saber se um determinado plenário está disponível
Via PRODABEL • OPUS • SOF • SUCAF • Plantas On-line • SINDEC - PROCON
Terceiros • ARTERH • ARTEWEB • SIL • SAFCI • SGMS • SGP • LIGHT • GEOVISIO • STI
Sistemas diversos • ISS-Digital • Conectividade Social • Posto de Identificação • Internet popular • Projeto de Unificação de base geográfica - PRODABEL
Procedimento • Ramais: 1135 e 1134 • Informar Setor/Gabinete, nº patrimônio e nome do usuário solicitante • Hardware • Contratos de garantia e manutenção de equipamentos • Prazo contratual para solução de problemas • Abertura de equipamentos • Software
Deliberação 05/2004 • Art. 1º - Os recursos de informática da Câmara Municipal de Belo Horizonte devem ser utilizados única e exclusivamente em suas atividades institucionais. • Art. 10 - Apenas equipamentos fornecidos pela Câmara poderão ser conectados à rede lógica da Casa.
Deliberação 05/2004 • Art. 12 - Nos microcomputadores da Câmara somente poderão ser instalados programas fornecidos pela Casa ou adquiridos por particular cujas licenças de uso sejam registradas na Divisão de Informática. • Art. 15 - É vedada a utilização do correio eletrônico para a emissão de mensagem de conteúdo abusivo, obsceno, discriminatório, constrangedor, difamatório ou sob qualquer forma atentatória à moral e aos bons costumes.
Acesso ao site • www.cmbh.mg.gov.br • Está sendo desenvolvido um novo Portal para a CMBH • Intranet • Acesso à intranet • Conteúdo da intranet
Link com Embratel • Acesso • Regras de segurança/controle de tráfego • Palavras bloqueadas • Domínios bloqueados • Tipos específicos de arquivos • Controle de páginas acessadas
Engenharia social • Engenharia social é qualquer método usado para enganação ou exploração da confiança das pessoas para a obtenção de informações sigilosas e importantes. • Isso porque explora com muita sofisticação as "falhas de segurança dos humanos".
Engenharia social • E-mails falsos (Fishing/scam); Você acaba de ganhar R$ 10.000 em prêmios, clique aqui e veja como receber seu prêmio
Engenharia social • E-mails falsos (Fishing/scam);
Engenharia social • COMO EVITAR! • Jamais use serviços de banco em computadores públicos! • Não abra e-mails desconhecidos
Engenharia social • COMO EVITAR! • Lista de extensões perigosas: .exe .pif .bat .com .scr
Engenharia social • Senhas • Jamais divulgue suas senhas! • Não deixe seu computador “logado” para outros usuários usarem • Faça um logoff ou trave sua estação • Somente utilize suas senhas em computadores confiáveis • Não crie senhas fáceis (12345, abcd,...)
Engenharia social • Chats (Messengers) • Relacionamentos (orkut) • O perigo ocorre porque a conseqüência do golpe pode trazer danos físicos e morais à pessoa. • Nas salas de bate-papo, os golpistas vão ganhando a confiança da futura vítima através da conversa. • A melhor arma contra a engenharia social é a informação.
Engenharia social • Ao navegar na Internet, evite: • Sites pornográficos (muito usados para espalharem vírus e roubar informações do usuário) • Sites de hackers e Crackers
Vírus • Trata-se de programas desenvolvidoscom o objetivo de danificar ou até mesmo roubar informações das vítimas.
Spywares • Programa espião verifica o comportamento do usuário. • São utilizados para roubar informações sem que o usuário saiba. • Adware • Programa para o envio de propagandas e divulgação de sites
Spam • Spam é o termo usado para se referir aos e-mailsnão solicitados, que geralmente são enviados para um grande número de pessoas. Quando o conteúdo é exclusivamente comercial, este tipode mensagem também é referenciada como UCE (do inglês Unsolicited Commercial E-mail). • Keyloggers • Keylogger é um programa capaz de capturar e armazenar as teclas digitadas pelo usuáriono teclado de um computador.
Hoaxes • Boatos (hoaxes) são e-mails que possuem conteúdos alarmantes ou falsos e que, geralmente, têm como remetente ou apontam como autora da mensagem alguma instituição, empresa importante ou órgão governamental. Por meio de uma leitura minuciosa deste tipo de e-mail, normalmente é possível identificar em seu conteúdo mensagens absurdas e muitas vezes sem sentido.
REDES SOCIAIS • 1- Muito cuidado ao clicar em links recebidos de amigos e desconhecidos. • 2- Não acredite em todas as mensagens que você recebe • 3- Cuidado ao publicar seus dados na rede social. • 4- Aprenda tudo o que puder sobre o site. • 5- Não aceite qualquer pessoa como amigo
REDES SOCIAIS • 6- Evite publicar seu e-mail pessoal. • 7- Escreva o endereço do site direto do navegador. • 8- Cuidado com o que você coloca na rede. • 9- Tente não utilizar redes sociais no serviço. • 10 – Cuidado com os aplicativos. • Fonte: info.abril.com.br
Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil), que é um grupo mantido pelo Comitê Gestor da Internet no Brasil.
Zimbra - webmail.cmbh.mg.gov.br • Backup – Tenha um política de backup rotineira – E-mail, arquivos, imagens
Backup de dados • Gerenciado pela DIVINF • Gerenciado pelo próprio usuário
Agradecemos a presença e participação de todos
Palestrantes Leandro D. Soares leandro@cmbh.mg.gov.br Arte Rafael Guimarães rafael@cmbh.mg.gov.br