Usuário:TI

De Base de Conhecimento Secretaria Saúde Rio Preto

Aqui temos as Perguntas Frequentes voltadas para o Setor de TI da Secretaria de Saúde e suas respostas.

Tabela de conteúdo

Como Realizar um Chamado Técnico?

O chamado técnico é realizado quando um equipamento ou um serviço prestado pela Secretaria ou Empro é interrompido ou se comporta de forma inesperada. Para os chamados Técnicos deve-se respeitar o Seguinte Fluxo.

Helpdesksaude.jpg


Início Página

O que é Politica de Segurança?

       Definição:
              Uma política de segurança é a expressão formal das regras pelas quais é
  fornecido acesso aos recursos tecnológicos da empresa.
       Propósitos:
              O principal propósito de uma política de segurança é informar aos usuários,
  equipe e gerentes, as suas obrigações para a proteção da tecnologia e do acesso à informação.
              A política especifica os mecanismos através dos quais estes requisitos podem ser
  alcançado.
              Outro propósito é oferecer um ponto de referência a partir do qual se possa
  adquirir, configurar e auditar sistemas computacionais e redes, para que sejam adequados aos
  requisitos propostos.


Início Página

Quais benefícios traz uma Política de Segurança?

    Usuários conscientes de seus deveres e direitos no uso da tecnologia de informação disponibilizada pela Prefeitura;
    Uso racional dos recursos;
    Redução de problemas de segurança;
    Redução da necessidade de investimentos em tecnologias de segurança.


Início Página

O que são contas e senhas de usuários?

       Todo usuário para ter acesso à algum recurso de informática no município precisa de
  identificar (conta) e também dar informações que garantam que ele é ele (autenticar, uso da
  senha);
      Existem, nos sistemas computacionais do município cinco tipo de contas e senhas:
      Para a rede de computadores;
      Para acesso a Internet;
      Para acesso ao correio eletrônico (e-mail);
      Para uso do comunicador Interno (spark);
      Para uso dos sistemas de trabalho do dia-a-dia.
   
      Senhas
      Se você fornece sua senha para uma outra pessoa, esta poderá utilizá-lapara se passar por você. 
      Alguns dos motivos pelos quais uma pessoa poderia utilizar sua senha são:
                 ler e enviar e-mails em seu nome;
             •
                 obter informações sensíveis dos dados armazenados em seu computador,
             •
                 tais como números de cartões de crédito;
                 obter informações sensíveis de dados armazenados nos sistemas que você
             •
                 tem acesso;
                 esconder sua real identidade e então desferir ataques contra computadores
             •
                 de terceiros.
       Portanto, a senha merece consideração especial, afinal ela é de sua inteira responsabilidade.


Início Página

O que não se deve usar na elaboração de uma senha?

  O seu sobrenome, números de documentos, placas de carros, números de telefones e datas(*) deverão estar fora de sua lista de senhas. 
  Esses dados são muito fáceis de se obter e qualquer pessoa tentaria utilizar este tipo de informação para tentar se autenticar como você;
  Existem várias regras de criação de senhas, sendo que uma regra muito importante é jamais utilizar palavras que façam parte de dicionários.
  Existem softwares que tentam descobrir senhas combinando e testando palavras em diversos idiomas e geralmente possuem listas de palavras 
  (dicionários) e listas de nomes (nomes próprios, músicas, filmes, etc.);

(*) Qualquer data que possa estar relacionada com você, como por exemplo a data de seu aniversário ou de familiares.
Início Página

O que é uma boa senha?

  Uma boa senha deve ter pelo menos oito caracteres(*) (letras, números e símbolos), deve ser simples de digitar e, o mais importante, 
  deve ser fácil de lembrar.
  Normalmente os sistemas diferenciam letras maiúsculas das minúsculas, o que já ajuda na composição da senha. Por exemplo, "pAraleLepiPedo" 
  e "paRalElePipEdo" são senhas diferentes. Entretanto, são senhas fáceis de descobrir utilizando softwares para quebra de senhas, pois não
  possuem números e símbolos e contém muitas repetições de letras.

(*) Existem serviços que permitem utilizar senhas maiores do que oito caracteres. Quanto maior for a senha, mais difícil será descobri-la, portanto procure utilizar a maior senha possível.
Início Página

Quais os cuidados especiais que devo ter com as senhas?

 De nada adianta elaborar uma senha bastante segura e difícil de ser descoberta, se ao usar a senha alguém puder vê-la.
 Existem várias maneiras de alguém poder descobrir a sua senha. Dentre elas, alguém poderia:
   - observar o processo de digitação da sua senha;
   - utilizar algum método de persuasão, para tentar convencê-lo a entregar sua senha;
   - capturar sua senha enquanto ela trafega pela rede.
 Em relação a este último caso, existem técnicas que permitem observar dados, à medida que estes trafegam entre redes.
 É possível que alguém extraia informações sensíveis desses dados, como por exemplo senhas, caso não estejam criptografados.
 Portanto, alguns dos principais cuidados que você deve ter com suas senhas são:
   - certifique-se de não estar sendo observado ao digitar a sua senha;
   - não forneça sua senha para qualquer pessoa, em hipótese alguma;
   - certifique-se que seu provedor disponibiliza serviços criptografados,
   principalmente para aqueles que envolvam o fornecimento de uma  senha.


Início Página

O que é um Virus?

  Em informática, um vírus de computador é um programa  malicioso desenvolvido por programadores que, tal como um vírus biológico,
  infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios.
  A maioria das contaminações ocorre pela ação do usuário executando o arquivo infectado recebido como um anexo de um e-mail.
  A contaminação também pode ocorrer por meio de arquivos infectados em pen drives ou CDs.
  A segunda causa de contaminação é por Sistema Operacional desatualizado, sem correções de segurança, 
  que poderiam corrigir vulnerabilidades conhecidas dos sistemas operacionais ou aplicativos, que poderiam causar 
  o recebimento e execução do vírus inadvertidamente. Ainda existem alguns tipos de vírus que permanecem ocultos 
  em determinadas horas, entrando em execução em horas especificas.


Início Página

Lista Telefones da Secretaria

Lista Ramais.jpg


Para Ver a Lista Completa Clique no Link: Lista Completa Ramais
Início Página

O que é o Planejamento Estratégico Situacional (PES)?

O Planejamento Estratégico e Situacional, sistematizado originalmente pelo Economista chileno Carlos Matus, diz respeito à gestão de governo, à arte de governar.
Para ver Todo o contéudo Acesse o Link: Planejamento Estratégico Situacional
Início Página

Manual Lista Esperas Agendamento SISP

Sua finalidade, é mostrar a quantidade de pacientes que estarão aguardando para serem agendados, ou enviar o paciente para a chamada “lista de espera” de uma determinada especialidade. Utiliza-se o seguinte caminho para o agendamento de uma uma consulta de especialdade: para ler o Manual clique no Link Manual Agendamento SISP
Início Página

Manual SIGM

Manual Cadastro Único SIGM

O Módulo de Cadastro Único consolida informações sobre todos os cidadãos e empresas que tenham ou já tiveram qualquer relacionamento formal com a prefeitura. Também mantém informações sobre todos os departamentos e seções ligados a administração direta e indireta. Portanto, é no Cadastro Único que se concentram informações de uso comum a todos os demais módulos e sistemas.
Para ver o Manual Acesse o Link: Manual Castro Único SIGM
Início Página

Manual Protocolo SIGM

O Módulo de Protocolo é utilizado para qualquer procediemnto dentro da prefeitura que gere a necessidade de ter um protocolo.
Para ver o Manual Acesse o Link: Manual Protocolo SIGM
Início Página

Manual Software CONEXA (Agendamento de Consultas e Exames)

O Software CONEXA é utilizado via web para agendamentos de consultas e exames.
Para ver o Manual de utilização Acesse o Link: Manual Conexa
Início Página

Procedimentos e Dúvidas Para Doação de Sangue

Procedimentos, duvidas, endereço, fluxo e outras informações disponibilizadas pelo Hemocentro de São José do Rio Preto
Para ver o Manual de utilização Acesse o Link: Apresentação Hemocentro
Início Página

REMUME - Relação Municipal De Medicamentos Essencias

Relação de todos os Medicamentos Essenciais Disponível no município de São José do Rio Preto
Para ver a Portaria 2010 Acesse o Link: Portaria REMUME
Para ver a lista REMUME 2010 Acesse o Link: REMUME 2010
Início Página

PEAD - Programa de Estímulo ao Auto Desenvolvimento


Saúde e Cidadania


Para ver a Acesse os Link´s:
vol01 vol02 vol03 vol04 vol05 vol06 vol07 vol08 vol09 vol10 vol11 vol12

Início Página

Curso Capacitação 2010 DUE - Atualização Em Urgências e Emergências


Disponibilizamos, neste espaço, o material de apoio do curso de Atulização em Urgências e Emergências, o qual será oferecido pelo DRS de São José do Rio Preto.

Para Baixar a Apostila clique no Link: Curso Capacitação DUE 2010

Início Página

Dicas MICROSOFT de Segurança para Internet no Trabalho


Dicas da Microsoft voltadas para a segurança na internet e para o trabalho corporativo.

Para Baixar a Apostila clique no Link: Dicas Microsoft
Apresentação Dicas Segurança Microsoft

Início Página

Teste QI MICROSOFT de Segurança para Internet no Trabalho


Teste QI da Microsoft voltadas para a segurança na internet e para o trabalho corporativo.

Para Baixar a Apostila clique no Link: Teste QI Microsoft

Início Página

Links com as Legislações Sanitárias (Vigilância Sanitária)


são os links com as legislações sanitárias (Vigilância Sanitária) que os interessados devem conhecer para iniciar as respectivas atividades por CNAE.

Para Baixar a Apostila clique no Link: Link Legislação Sanitárias

Início Página

Ferramentas pessoais
Navegação