1 / 38

Equipamentos Equipamentos disponíveis Controle patrimonial – Movimentação de bens

Equipamentos Equipamentos disponíveis Controle patrimonial – Movimentação de bens Cuidados com a rede elétrica Cuidados com os equipamentos Utilização de toners não originais Atolamento de papel. Softwares Softwares disponíveis Windows Office Antivírus Outros específicos.

Download Presentation

Equipamentos Equipamentos disponíveis Controle patrimonial – Movimentação de bens

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Equipamentos • Equipamentos disponíveis • Controle patrimonial – Movimentação de bens • Cuidados com a rede elétrica • Cuidados com os equipamentos • Utilização de toners não originais • Atolamento de papel

  2. Softwares • Softwares disponíveis • Windows • Office • Antivírus • Outros específicos

  3. Instalação e controle de licenças • Softwares adquiridos pela CMBH • Softwares adquiridos pelos usuários • Softwares freeware • Instalação bloqueada • Celulares • Máquinas fotográficas • Aquisição de equipamentos e softwares

  4. Desenvolvimento interno • Ativos • CONSEG • CONCHA • CONPORT • CEO • ASSIST • INPAUTA • SAGA • MUNDO OFICIAL

  5. Em fase de levantamento/desenvolvimento • HONRA • VÁRIOS OUTROS

  6. Via PRODABEL • OPUS • SOF • SUCAF • Plantas On-line • SINDEC - PROCON

  7. Terceiros • ARTERH • ARTEWEB • SIL • SAFCI • SGMS • SGP • LIGHT • GEOVISIO • STI

  8. Sistemas diversos • ISS-Digital • Conectividade Social • Posto de Identificação • Internet popular • Projeto de Unificação de base geográfica - PRODABEL

  9. Procedimento • Informações a fornecer • Hardware • Contratos de garantia e manutenção de equipamentos • Prazo contratual para solução de problemas • Abertura de equipamentos • Software

  10. Deliberação 05/2004 • Art. 1º - Os recursos de informática da Câmara Municipal de Belo Horizonte devem ser utilizados única e exclusivamente em suas atividades institucionais. • Art. 10 - Apenas equipamentos fornecidos pela Câmara poderão ser conectados à rede lógica da Casa.

  11. Deliberação 05/2004 • Art. 12 - Nos microcomputadores da Câmara somente poderão ser instalados programas fornecidos pela Casa ou adquiridos por particular cujas licenças de uso sejam registradas na Divisão de Informática. • Art. 15 - É vedada a utilização do correio eletrônico para a emissão de mensagem de conteúdo abusivo, obsceno, discriminatório, constrangedor, difamatório ou sob qualquer forma atentatória à moral e aos bons costumes.

  12. Acesso

  13. Pastas da rede

  14. Compartilhamento de computadores e impressoras

  15. Equipamentos particulares

  16. Acesso ao site • www.cmbh.mg.gov.br • Acessibilidade Brasil • Conteúdo do site • Intranet • Acesso à intranet • Conteúdo da intranet

  17. Link com Embratel • Acesso • Regras de segurança/controle de tráfego • Palavras bloqueadas • Domínios bloqueados • Tipos específicos de arquivos • Controle de páginas acessadas

  18. Engenharia social • Engenharia social é qualquer método usado para enganação ou exploração da confiança das pessoas para a obtenção de informações sigilosas e importantes. • Isso porque explora com muita sofisticação as "falhas de segurança dos humanos".

  19. Engenharia social • E-mails falsos (Fishing/scam); Você acaba de ganhar R$ 10.000 em prêmios, clique aqui e veja como receber seu prêmio

  20. Engenharia social • E-mails falsos (Fishing/scam);

  21. Engenharia social • COMO EVITAR! • Jamais use serviços de banco em computadores públicos! • Não abra e-mails desconhecidos

  22. Engenharia social • COMO EVITAR! • Lista de extensões perigosas: .exe .pif .bat .com .scr

  23. Engenharia social • Senhas • Jamais divulgue suas senhas! • Não deixe seu computador “logado” para outros usuários usarem • Faça um logoff ou trave sua estação • Somente utilize suas senhas em computadores confiáveis • Não crie senhas fáceis (12345, abcd,...)

  24. Engenharia social • Chats (Messengers) • Relacionamentos (orkut) • O perigo ocorre porque a conseqüência do golpe pode trazer danos físicos e morais à pessoa. • Nas salas de bate-papo, os golpistas vão ganhando a confiança da futura vítima através da conversa. • A melhor arma contra a engenharia social é a informação.

  25. Engenharia social • Ao navegar na Internet, evite: • Sites pornográficos (muito usados para espalharem vírus e roubar informações do usuário) • Sites de hackers e Crackers

  26. Vírus • Trata-se de programas desenvolvidoscom o objetivo de danificar ou até mesmo roubar informações das vítimas.

  27. Vírus

  28. Spywares • Programa espião verifica o comportamento do usuário. • São utilizados para roubar informações sem que o usuário saiba. • Adware • Programa para o envio de propagandas e divulgação de sites

  29. Spam • Spam é o termo usado para se referir aos e-mailsnão solicitados, que geralmente são enviados para um grande número de pessoas. Quando o conteúdo é exclusivamente comercial, este tipode mensagem também é referenciada como UCE (do inglês Unsolicited Commercial E-mail). • Keyloggers • Keylogger é um programa capaz de capturar e armazenar as teclas digitadas pelo usuáriono teclado de um computador.

  30. Hoaxes • Boatos (hoaxes) são e-mails que possuem conteúdos alarmantes ou falsos e que, geralmente, têm como remetente ou apontam como autora da mensagem alguma instituição, empresa importante ou órgão governamental. Por meio de uma leitura minuciosa deste tipo de e-mail, normalmente é possível identificar em seu conteúdo mensagens absurdas e muitas vezes sem sentido.

  31. Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil), que é um grupo mantido pelo Comitê Gestor da Internet no Brasil.

  32. Acesso • Backup • Restrições

  33. Backup de dados • Gerenciado pela DIVINF • Gerenciado pelo próprio usuário

  34. Agradecemos a presença e participação de todos

  35. Palestrantes Leandro D. Soares leandro@cmbh.mg.gov.br Arte Rafael Guimarães rafael@cmbh.mg.gov.br

More Related