Equipamentos Equipamentos disponíveis Controle patrimonial – Movimentação de bens

38

description

Equipamentos Equipamentos disponíveis Controle patrimonial – Movimentação de bens Cuidados com a rede elétrica Cuidados com os equipamentos Utilização de toners não originais Atolamento de papel. Softwares Softwares disponíveis Windows Office Antivírus Outros específicos. - PowerPoint PPT Presentation

Transcript of Equipamentos Equipamentos disponíveis Controle patrimonial – Movimentação de bens

Equipamentos• Equipamentos disponíveis• Controle patrimonial – Movimentação de bens• Cuidados com a rede elétrica • Cuidados com os equipamentos

• Utilização de toners não originais• Atolamento de papel

Softwares• Softwares disponíveis

• Windows• Office• Antivírus• Outros específicos

Instalação e controle de licenças• Softwares adquiridos pela CMBH• Softwares adquiridos pelos usuários• Softwares freeware• Instalação bloqueada

• Celulares• Máquinas fotográficas

Aquisição de equipamentos e softwares

Desenvolvimento interno • Ativos

• CONSEG• CONCHA• CONPORT• CEO• ASSIST• INPAUTA• SAGA• MUNDO OFICIAL

Em fase de levantamento/desenvolvimento

• HONRA• VÁRIOS OUTROS

Via PRODABEL • OPUS• SOF• SUCAF• Plantas On-line• SINDEC - PROCON

Terceiros• ARTERH• ARTEWEB• SIL• SAFCI• SGMS• SGP• LIGHT• GEOVISIO• STI

Sistemas diversos• ISS-Digital• Conectividade Social• Posto de Identificação

Internet popular Projeto de Unificação de base geográfica - PRODABEL

Procedimento• Informações a fornecer

Hardware• Contratos de garantia e manutenção de

equipamentos• Prazo contratual para solução de problemas • Abertura de equipamentos

Software

Deliberação 05/2004• Art. 1º - Os recursos de informática da Câmara

Municipal de Belo Horizonte devem ser utilizados única e exclusivamente em suas atividades institucionais.

• Art. 10 - Apenas equipamentos fornecidos pela Câmara poderão ser conectados à rede lógica da Casa.

Deliberação 05/2004• Art. 12 - Nos microcomputadores da Câmara

somente poderão ser instalados programas fornecidos pela Casa ou adquiridos por particular cujas licenças de uso sejam registradas na Divisão de Informática.

• Art. 15 - É vedada a utilização do correio eletrônico para a emissão de mensagem de conteúdo abusivo, obsceno, discriminatório, constrangedor, difamatório ou sob qualquer forma atentatória à moral e aos bons costumes.

Acesso

Pastas da rede

Compartilhamento de computadores e impressoras

Equipamentos particulares

Acesso ao site• www.cmbh.mg.gov.br• Acessibilidade Brasil• Conteúdo do site

Intranet • Acesso à intranet• Conteúdo da intranet

Link com EmbratelAcesso Regras de segurança/controle de tráfego

• Palavras bloqueadas• Domínios bloqueados• Tipos específicos de arquivos

Controle de páginas acessadas

Engenharia social• Engenharia social é qualquer

método usado para enganação ou exploração da confiança das pessoas para a obtenção de informações sigilosas e importantes.

• Isso porque explora com muita sofisticação as "falhas de segurança dos humanos".

Engenharia social • E-mails falsos (Fishing/scam);

Você acaba de ganhar R$ 10.000 em prêmios, clique aqui e veja como receber seu prêmio

Engenharia social • E-mails falsos (Fishing/scam);

Engenharia social • COMO EVITAR!

• Jamais use serviços de banco em computadores públicos!• Não abra e-mails desconhecidos

Engenharia social • COMO EVITAR!

• Lista de extensões perigosas:

.exe.pif.bat.com.scr

Engenharia social • Senhas

Jamais divulgue suas senhas!

Não deixe seu computador “logado” para outros usuários usarem

• Faça um logoff ou trave sua estaçãoSomente utilize suas senhas em computadores confiáveis

Não crie senhas fáceis (12345, abcd,...)

Engenharia social Chats (Messengers)

Relacionamentos (orkut)

• O perigo ocorre porque a conseqüência do golpe pode trazer danos físicos e morais à pessoa.

• Nas salas de bate-papo, os golpistas vão ganhando a confiança da futura vítima através da conversa.

• A melhor arma contra a engenharia social

é a informação.

Engenharia social Ao navegar na Internet, evite:

• Sites pornográficos (muito usados para espalharem vírus e roubar informações do usuário)

• Sites de hackers e Crackers

Vírus• Trata-se de programas desenvolvidos

com o objetivo de danificar ou até mesmo roubar informações das vítimas.

Vírus

Spywares• Programa espião verifica o

comportamento do usuário.• São utilizados para roubar

informações sem que o usuário saiba.

Adware• Programa para o envio de

propagandas e divulgação de sites

Spam• Spam é o termo usado para se referir aos e-mails

não solicitados, que geralmente são enviados para um grande número de pessoas. Quando o conteúdo é exclusivamente comercial, este tipode mensagem também é referenciada como UCE (do inglês Unsolicited Commercial E-mail).

Keyloggers• Keylogger é um programa capaz de capturar e

armazenar as teclas digitadas pelo usuáriono teclado de um computador.

Hoaxes• Boatos (hoaxes) são e-mails que possuem

conteúdos alarmantes ou falsos e que, geralmente, têm como remetente ou apontam como autora da mensagem alguma instituição, empresa importante ou órgão governamental. Por meio de uma leitura minuciosa deste tipo de e-mail, normalmente é possível identificar em seu conteúdo mensagens absurdas e muitas vezes sem sentido.

Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil), que é um grupo mantido pelo Comitê Gestor da Internet no Brasil.

AcessoBackupRestrições

Backup de dados• Gerenciado pela DIVINF

• Gerenciado pelo próprio usuário

Agradecemos a presença e participação de todos