FAQ's-url
De Base de Conhecimento Secretaria Saúde Rio Preto
Aqui temos as Perguntas Frequentes voltadas para o Setor de TI da Secretaria de Saúde e suas respostas.
Como Realizar um Chamado Técnico?
O chamado técnico é realizado quando um equipamento ou um serviço prestado pela Secretaria ou Empro é interrompido ou se comporta de forma inesperada. Para os chamados Técnicos deve-se respeitar o Seguinte Fluxo.
O que é Politica de Segurança?
Definição: Uma política de segurança é a expressão formal das regras pelas quais é fornecido acesso aos recursos tecnológicos da empresa. Propósitos: O principal propósito de uma política de segurança é informar aos usuários, equipe e gerentes, as suas obrigações para a proteção da tecnologia e do acesso à informação. A política especifica os mecanismos através dos quais estes requisitos podem ser alcançado. Outro propósito é oferecer um ponto de referência a partir do qual se possa adquirir, configurar e auditar sistemas computacionais e redes, para que sejam adequados aos requisitos propostos.
Quais benefícios traz uma Política de Segurança?
Usuários conscientes de seus deveres e direitos no uso da tecnologia de informação disponibilizada pela Prefeitura; Uso racional dos recursos; Redução de problemas de segurança; Redução da necessidade de investimentos em tecnologias de segurança.
O que são contas e senhas de usuários?
Todo usuário para ter acesso à algum recurso de informática no município precisa de identificar (conta) e também dar informações que garantam que ele é ele (autenticar, uso da senha); Existem, nos sistemas computacionais do município cinco tipo de contas e senhas: Para a rede de computadores; Para acesso a Internet; Para acesso ao correio eletrônico (e-mail); Para uso do comunicador Interno (spark); Para uso dos sistemas de trabalho do dia-a-dia. Senhas
Se você fornece sua senha para uma outra pessoa, esta poderá utilizá-lapara se passar por você. Alguns dos motivos pelos quais uma pessoa poderia utilizar sua senha são:
ler e enviar e-mails em seu nome; • obter informações sensíveis dos dados armazenados em seu computador, • tais como números de cartões de crédito; obter informações sensíveis de dados armazenados nos sistemas que você • tem acesso; esconder sua real identidade e então desferir ataques contra computadores • de terceiros.
Portanto, a senha merece consideração especial, afinal ela é de sua inteira responsabilidade.
O que não se deve usar na elaboração de uma senha?
O seu sobrenome, números de documentos, placas de carros, números de telefones e datas(*) deverão estar fora de sua lista de senhas. Esses dados são muito fáceis de se obter e qualquer pessoa tentaria utilizar este tipo de informação para tentar se autenticar como você; Existem várias regras de criação de senhas, sendo que uma regra muito importante é jamais utilizar palavras que façam parte de dicionários. Existem softwares que tentam descobrir senhas combinando e testando palavras em diversos idiomas e geralmente possuem listas de palavras (dicionários) e listas de nomes (nomes próprios, músicas, filmes, etc.);
(*) Qualquer data que possa estar relacionada com você, como por exemplo a data de seu aniversário ou de familiares.
Início Página
O que é uma boa senha?
Uma boa senha deve ter pelo menos oito caracteres(*) (letras, números e símbolos), deve ser simples de digitar e, o mais importante, deve ser fácil de lembrar. Normalmente os sistemas diferenciam letras maiúsculas das minúsculas, o que já ajuda na composição da senha. Por exemplo, "pAraleLepiPedo" e "paRalElePipEdo" são senhas diferentes. Entretanto, são senhas fáceis de descobrir utilizando softwares para quebra de senhas, pois não possuem números e símbolos e contém muitas repetições de letras.
(*) Existem serviços que permitem utilizar senhas maiores do que oito caracteres. Quanto maior for a senha, mais difícil será descobri-la, portanto procure utilizar a maior senha possível.
Início Página
Quais os cuidados especiais que devo ter com as senhas?
De nada adianta elaborar uma senha bastante segura e difícil de ser descoberta, se ao usar a senha alguém puder vê-la. Existem várias maneiras de alguém poder descobrir a sua senha. Dentre elas, alguém poderia: - observar o processo de digitação da sua senha; - utilizar algum método de persuasão, para tentar convencê-lo a entregar sua senha; - capturar sua senha enquanto ela trafega pela rede.
Em relação a este último caso, existem técnicas que permitem observar dados, à medida que estes trafegam entre redes. É possível que alguém extraia informações sensíveis desses dados, como por exemplo senhas, caso não estejam criptografados.
Portanto, alguns dos principais cuidados que você deve ter com suas senhas são:
- certifique-se de não estar sendo observado ao digitar a sua senha; - não forneça sua senha para qualquer pessoa, em hipótese alguma; - certifique-se que seu provedor disponibiliza serviços criptografados, principalmente para aqueles que envolvam o fornecimento de uma senha.
O que é um Virus?
Em informática, um vírus de computador é um programa malicioso desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios.
A maioria das contaminações ocorre pela ação do usuário executando o arquivo infectado recebido como um anexo de um e-mail. A contaminação também pode ocorrer por meio de arquivos infectados em pen drives ou CDs. A segunda causa de contaminação é por Sistema Operacional desatualizado, sem correções de segurança, que poderiam corrigir vulnerabilidades conhecidas dos sistemas operacionais ou aplicativos, que poderiam causar o recebimento e execução do vírus inadvertidamente. Ainda existem alguns tipos de vírus que permanecem ocultos em determinadas horas, entrando em execução em horas especificas.
Lista Telefones da Secretaria
Para Ver a Lista Completa Clique no Link:
Lista Completa Ramais
Início Página
O que é o Planejamento Estratégico Situacional (PES)?
O Planejamento Estratégico e Situacional, sistematizado originalmente pelo Economista chileno Carlos Matus, diz respeito à gestão de governo, à arte de governar.
Para ver Todo o contéudo Acesse o Link: Planejamento Estratégico Situacional
Início Página
Manual Lista Esperas Agendamento SISP
Sua finalidade, é mostrar a quantidade de pacientes que estarão aguardando para serem
agendados, ou enviar o paciente para a chamada “lista de espera” de uma determinada
especialidade. Utiliza-se o seguinte caminho para o agendamento de uma uma consulta de
especialdade:
para ler o Manual clique no Link Manual Agendamento SISP
Início Página
Manual SIGM
Manual Cadastro Único SIGM
O Módulo de Cadastro Único consolida informações sobre todos os cidadãos e empresas que
tenham ou já tiveram qualquer relacionamento formal com a prefeitura. Também mantém
informações sobre todos os departamentos e seções ligados a administração direta e indireta.
Portanto, é no Cadastro Único que se concentram informações de uso comum a todos os demais
módulos e sistemas.
Para ver o Manual Acesse o Link: Manual Castro Único SIGM
Início Página
Manual Protocolo SIGM
O Módulo de Protocolo é utilizado para qualquer procediemnto dentro da prefeitura que gere a necessidade de ter um protocolo.
Para ver o Manual Acesse o Link: Manual Protocolo SIGM
Início Página
Manual Software CONEXA (Agendamento de Consultas e Exames)
O Software CONEXA é utilizado via web para agendamentos de consultas e exames.
Para ver o Manual de utilização Acesse o Link: Manual Conexa
Início Página
Procedimentos e Dúvidas Para Doação de Sangue
Procedimentos, duvidas, endereço, fluxo e outras informações disponibilizadas pelo Hemocentro de São José do Rio Preto
Para ver o Manual de utilização Acesse o Link: Apresentação Hemocentro
Início Página
REMUME - Relação Municipal De Medicamentos Essencias
Relação de todos os Medicamentos Essenciais Disponível no município de São José do Rio Preto
Para ver a Portaria 2010 Acesse o Link: Portaria REMUME
Para ver a lista REMUME 2010 Acesse o Link: REMUME 2010
Início Página
PEAD - Programa de Estímulo ao Auto Desenvolvimento
Saúde e Cidadania
Para ver a Acesse os Link´s:
vol01
vol02
vol03
vol04
vol05
vol06
vol07
vol08
vol09
vol10
vol11
vol12
Início Página
Curso Capacitação 2010 DUE - Atualização Em Urgências e Emergências
Disponibilizamos, neste espaço, o material de apoio do curso de Atulização em Urgências e Emergências, o qual será oferecido pelo DRS de São José do Rio Preto.
Para Baixar a Apostila clique no Link:
Curso Capacitação DUE 2010
Início Página
Cartilha Segurança da Informação da Prefeitura de Rio Preto
Disponibilizamos, neste espaço, a cartilha de segurança da informação criada pelo Comitê Gestor da Tecnologia da Informação da Prefeitura de São José do Rio Preto.
Para Baixar a Apostila clique no Link:
Cartilha Segurança TI Prefeitura Municipal Rio Preto
Início Página