Usuário:TI
De Base de Conhecimento Secretaria Saúde Rio Preto
Aqui temos as Perguntas Frequentes voltadas para o Setor de TI da Secretaria de Saúde e suas respostas.
Como Realizar um Chamado Técnico?
O chamado técnico é realizado quando um equipamento ou um serviço prestado pela Secretaria ou Empro é interrompido ou se comporta de forma inesperada. Para os chamados Técnicos deve-se respeitar o Seguinte Fluxo.
O que é Politica de Segurança?
Definição: Uma política de segurança é a expressão formal das regras pelas quais é fornecido acesso aos recursos tecnológicos da empresa. Propósitos: O principal propósito de uma política de segurança é informar aos usuários, equipe e gerentes, as suas obrigações para a proteção da tecnologia e do acesso à informação. A política especifica os mecanismos através dos quais estes requisitos podem ser alcançado. Outro propósito é oferecer um ponto de referência a partir do qual se possa adquirir, configurar e auditar sistemas computacionais e redes, para que sejam adequados aos requisitos propostos.
Quais benefícios traz uma Política de Segurança?
Usuários conscientes de seus deveres e direitos no uso da tecnologia de informação disponibilizada pela Prefeitura; Uso racional dos recursos; Redução de problemas de segurança; Redução da necessidade de investimentos em tecnologias de segurança.
O que são contas e senhas de usuários?
Todo usuário para ter acesso à algum recurso de informática no município precisa de identificar (conta) e também dar informações que garantam que ele é ele (autenticar, uso da senha); Existem, nos sistemas computacionais do município cinco tipo de contas e senhas: Para a rede de computadores; Para acesso a Internet; Para acesso ao correio eletrônico (e-mail); Para uso do comunicador Interno (spark); Para uso dos sistemas de trabalho do dia-a-dia. Senhas
Se você fornece sua senha para uma outra pessoa, esta poderá utilizá-lapara se passar por você. Alguns dos motivos pelos quais uma pessoa poderia utilizar sua senha são:
ler e enviar e-mails em seu nome; • obter informações sensíveis dos dados armazenados em seu computador, • tais como números de cartões de crédito; obter informações sensíveis de dados armazenados nos sistemas que você • tem acesso; esconder sua real identidade e então desferir ataques contra computadores • de terceiros.
Portanto, a senha merece consideração especial, afinal ela é de sua inteira responsabilidade.
O que não se deve usar na elaboração de uma senha?
O seu sobrenome, números de documentos, placas de carros, números de telefones e datas(*) deverão estar fora de sua lista de senhas. Esses dados são muito fáceis de se obter e qualquer pessoa tentaria utilizar este tipo de informação para tentar se autenticar como você; Existem várias regras de criação de senhas, sendo que uma regra muito importante é jamais utilizar palavras que façam parte de dicionários. Existem softwares que tentam descobrir senhas combinando e testando palavras em diversos idiomas e geralmente possuem listas de palavras (dicionários) e listas de nomes (nomes próprios, músicas, filmes, etc.);
(*) Qualquer data que possa estar relacionada com você, como por exemplo a data de seu aniversário ou de familiares.
Início Página
O que é uma boa senha?
Uma boa senha deve ter pelo menos oito caracteres(*) (letras, números e símbolos), deve ser simples de digitar e, o mais importante, deve ser fácil de lembrar. Normalmente os sistemas diferenciam letras maiúsculas das minúsculas, o que já ajuda na composição da senha. Por exemplo, "pAraleLepiPedo" e "paRalElePipEdo" são senhas diferentes. Entretanto, são senhas fáceis de descobrir utilizando softwares para quebra de senhas, pois não possuem números e símbolos e contém muitas repetições de letras.
(*) Existem serviços que permitem utilizar senhas maiores do que oito caracteres. Quanto maior for a senha, mais difícil será descobri-la, portanto procure utilizar a maior senha possível.
Início Página
Quais os cuidados especiais que devo ter com as senhas?
De nada adianta elaborar uma senha bastante segura e difícil de ser descoberta, se ao usar a senha alguém puder vê-la. Existem várias maneiras de alguém poder descobrir a sua senha. Dentre elas, alguém poderia: - observar o processo de digitação da sua senha; - utilizar algum método de persuasão, para tentar convencê-lo a entregar sua senha; - capturar sua senha enquanto ela trafega pela rede.
Em relação a este último caso, existem técnicas que permitem observar dados, à medida que estes trafegam entre redes. É possível que alguém extraia informações sensíveis desses dados, como por exemplo senhas, caso não estejam criptografados.
Portanto, alguns dos principais cuidados que você deve ter com suas senhas são:
- certifique-se de não estar sendo observado ao digitar a sua senha; - não forneça sua senha para qualquer pessoa, em hipótese alguma; - certifique-se que seu provedor disponibiliza serviços criptografados, principalmente para aqueles que envolvam o fornecimento de uma senha.
O que é um Virus?
Em informática, um vírus de computador é um programa malicioso desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios.
A maioria das contaminações ocorre pela ação do usuário executando o arquivo infectado recebido como um anexo de um e-mail. A contaminação também pode ocorrer por meio de arquivos infectados em pen drives ou CDs. A segunda causa de contaminação é por Sistema Operacional desatualizado, sem correções de segurança, que poderiam corrigir vulnerabilidades conhecidas dos sistemas operacionais ou aplicativos, que poderiam causar o recebimento e execução do vírus inadvertidamente. Ainda existem alguns tipos de vírus que permanecem ocultos em determinadas horas, entrando em execução em horas especificas.
Lista Telefones da Secretaria
Para Ver a Lista Completa Clique no Link:
Lista Completa Ramais
Início Página
O que é o Planejamento Estratégico Situacional (PES)?
O Planejamento Estratégico e Situacional, sistematizado originalmente pelo Economista chileno Carlos Matus, diz respeito à gestão de governo, à arte de governar.
Para ver Todo o contéudo Acesse o Link: Planejamento Estratégico Situacional
Início Página
Manual Lista Esperas Agendamento SISP
Sua finalidade, é mostrar a quantidade de pacientes que estarão aguardando para serem
agendados, ou enviar o paciente para a chamada “lista de espera” de uma determinada
especialidade. Utiliza-se o seguinte caminho para o agendamento de uma uma consulta de
especialdade:
para ler o Manual clique no Link Manual Agendamento SISP
Início Página
Manual SIGM
Manual Cadastro Único SIGM
O Módulo de Cadastro Único consolida informações sobre todos os cidadãos e empresas que
tenham ou já tiveram qualquer relacionamento formal com a prefeitura. Também mantém
informações sobre todos os departamentos e seções ligados a administração direta e indireta.
Portanto, é no Cadastro Único que se concentram informações de uso comum a todos os demais
módulos e sistemas.
Para ver o Manual Acesse o Link: Manual Castro Único SIGM
Início Página
Manual Protocolo SIGM
O Módulo de Protocolo é utilizado para qualquer procediemnto dentro da prefeitura que gere a necessidade de ter um protocolo.
Para ver o Manual Acesse o Link: Manual Protocolo SIGM
Início Página
Manual Software CONEXA (Agendamento de Consultas e Exames)
O Software CONEXA é utilizado via web para agendamentos de consultas e exames.
Para ver o Manual de utilização Acesse o Link: Manual Conexa
Início Página
Procedimentos e Dúvidas Para Doação de Sangue
Procedimentos, duvidas, endereço, fluxo e outras informações disponibilizadas pelo Hemocentro de São José do Rio Preto
Para ver o Manual de utilização Acesse o Link: Apresentação Hemocentro
Início Página
REMUME - Relação Municipal De Medicamentos Essencias
Relação de todos os Medicamentos Essenciais Disponível no município de São José do Rio Preto
Para ver a Portaria 2010 Acesse o Link: Portaria REMUME
Para ver a lista REMUME 2010 Acesse o Link: REMUME 2010
Início Página
PEAD - Programa de Estímulo ao Auto Desenvolvimento
Saúde e Cidadania
Para ver a Acesse os Link´s:
vol01
vol02
vol03
vol04
vol05
vol06
vol07
vol08
vol09
vol10
vol11
vol12
Início Página
Curso Capacitação 2010 DUE - Atualização Em Urgências e Emergências
Disponibilizamos, neste espaço, o material de apoio do curso de Atulização em Urgências e Emergências, o qual será oferecido pelo DRS de São José do Rio Preto.
Para Baixar a Apostila clique no Link:
Curso Capacitação DUE 2010
Início Página
Dicas MICROSOFT de Segurança para Internet no Trabalho
Dicas da Microsoft voltadas para a segurança na internet e para o trabalho corporativo.
Para Baixar a Apostila clique no Link:
Dicas Microsoft
Apresentação Dicas Segurança Microsoft
Início Página
Teste QI MICROSOFT de Segurança para Internet no Trabalho
Teste QI da Microsoft voltadas para a segurança na internet e para o trabalho corporativo.
Para Baixar a Apostila clique no Link:
Teste QI Microsoft
Início Página
Links com as Legislações Sanitárias (Vigilância Sanitária)
são os links com as legislações sanitárias (Vigilância Sanitária) que os interessados devem conhecer para iniciar as respectivas atividades por CNAE.
Para Baixar a Apostila clique no Link:
Link Legislação Sanitárias
Início Página