equipamentos equipamentos disponíveis controle patrimonial – movimentação de bens cuidados com...
Post on 17-Apr-2015
106 Views
Preview:
TRANSCRIPT
Equipamentos• Equipamentos disponíveis• Controle patrimonial – Movimentação de bens• Cuidados com a rede elétrica • Cuidados com os equipamentos
• Utilização de toners não originais• Atolamento de papel
Softwares• Softwares disponíveis
• Windows• Office• Antivírus• Outros específicos
Instalação e controle de licenças• Softwares adquiridos pela CMBH• Softwares adquiridos pelos usuários• Softwares freeware• Instalação bloqueada
• Celulares• Máquinas fotográficas
Aquisição de equipamentos e softwares
Desenvolvimento interno • Ativos
• CONSEG• CONCHA• CONPORT• CEO• ASSIST• INPAUTA• SAGA• MUNDO OFICIAL
Em fase de levantamento/desenvolvimento
• HONRA• VÁRIOS OUTROS
Via PRODABEL • OPUS• SOF• SUCAF• Plantas On-line• SINDEC - PROCON
Terceiros• ARTERH• ARTEWEB• SIL• SAFCI• SGMS• SGP• LIGHT• GEOVISIO• STI
Sistemas diversos• ISS-Digital• Conectividade Social• Posto de Identificação
Internet popular Projeto de Unificação de base geográfica - PRODABEL
Procedimento• Informações a fornecer
Hardware• Contratos de garantia e manutenção de
equipamentos• Prazo contratual para solução de problemas • Abertura de equipamentos
Software
Deliberação 05/2004• Art. 1º - Os recursos de informática da Câmara
Municipal de Belo Horizonte devem ser utilizados única e exclusivamente em suas atividades institucionais.
• Art. 10 - Apenas equipamentos fornecidos pela Câmara poderão ser conectados à rede lógica da Casa.
Deliberação 05/2004• Art. 12 - Nos microcomputadores da Câmara
somente poderão ser instalados programas fornecidos pela Casa ou adquiridos por particular cujas licenças de uso sejam registradas na Divisão de Informática.
• Art. 15 - É vedada a utilização do correio eletrônico para a emissão de mensagem de conteúdo abusivo, obsceno, discriminatório, constrangedor, difamatório ou sob qualquer forma atentatória à moral e aos bons costumes.
Acesso
Pastas da rede
Compartilhamento de computadores e impressoras
Equipamentos particulares
Acesso ao site• www.cmbh.mg.gov.br• Acessibilidade Brasil• Conteúdo do site
Intranet • Acesso à intranet• Conteúdo da intranet
Link com EmbratelAcesso Regras de segurança/controle de tráfego
• Palavras bloqueadas• Domínios bloqueados• Tipos específicos de arquivos
Controle de páginas acessadas
Engenharia social• Engenharia social é qualquer
método usado para enganação ou exploração da confiança das pessoas para a obtenção de informações sigilosas e importantes.
• Isso porque explora com muita sofisticação as "falhas de segurança dos humanos".
Engenharia social • E-mails falsos (Fishing/scam);
Você acaba de ganhar R$ 10.000 em prêmios, clique aqui e veja como receber seu prêmio
Engenharia social • E-mails falsos (Fishing/scam);
Engenharia social • COMO EVITAR!
• Jamais use serviços de banco em computadores públicos!• Não abra e-mails desconhecidos
Engenharia social • COMO EVITAR!
• Lista de extensões perigosas:
.exe.pif.bat.com.scr
Engenharia social • Senhas
Jamais divulgue suas senhas!
Não deixe seu computador “logado” para outros usuários usarem
• Faça um logoff ou trave sua estaçãoSomente utilize suas senhas em computadores confiáveis
Não crie senhas fáceis (12345, abcd,...)
Engenharia social Chats (Messengers)
Relacionamentos (orkut)
• O perigo ocorre porque a conseqüência do golpe pode trazer danos físicos e morais à pessoa.
• Nas salas de bate-papo, os golpistas vão ganhando a confiança da futura vítima através da conversa.
• A melhor arma contra a engenharia social
é a informação.
Engenharia social Ao navegar na Internet, evite:
• Sites pornográficos (muito usados para espalharem vírus e roubar informações do usuário)
• Sites de hackers e Crackers
Vírus• Trata-se de programas desenvolvidos
com o objetivo de danificar ou até mesmo roubar informações das vítimas.
Vírus
Spywares• Programa espião verifica o
comportamento do usuário.• São utilizados para roubar
informações sem que o usuário saiba.
Adware• Programa para o envio de
propagandas e divulgação de sites
Spam• Spam é o termo usado para se referir aos e-mails
não solicitados, que geralmente são enviados para um grande número de pessoas. Quando o conteúdo é exclusivamente comercial, este tipode mensagem também é referenciada como UCE (do inglês Unsolicited Commercial E-mail).
Keyloggers• Keylogger é um programa capaz de capturar e
armazenar as teclas digitadas pelo usuáriono teclado de um computador.
Hoaxes• Boatos (hoaxes) são e-mails que possuem
conteúdos alarmantes ou falsos e que, geralmente, têm como remetente ou apontam como autora da mensagem alguma instituição, empresa importante ou órgão governamental. Por meio de uma leitura minuciosa deste tipo de e-mail, normalmente é possível identificar em seu conteúdo mensagens absurdas e muitas vezes sem sentido.
Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil), que é um grupo mantido pelo Comitê Gestor da Internet no Brasil.
AcessoBackupRestrições
Backup de dados• Gerenciado pela DIVINF
• Gerenciado pelo próprio usuário
Agradecemos a presença e participação de todos
PalestrantesLeandro D. Soaresleandro@cmbh.mg.gov.br
ArteRafael Guimarãesrafael@cmbh.mg.gov.br
top related