|
|
(102 edições intermediárias não estão sendo exibidas.) |
Linha 1: |
Linha 1: |
- | Aqui temos as Perguntas Frequentes voltadas para o Setor de TI da Secretaria de Saúde e suas respostas.
| + | '''ÍNDICE das Subpáginas das Diretorias da Secretaria de Saúde contendo toda sua base de conhecimento.''' |
| | | |
- | ==Como Realizar um Chamado Técnico?==
| + | ---- |
- | O chamado técnico é realizado quando um equipamento ou um serviço prestado pela Secretaria ou Empro é interrompido ou se comporta de forma inesperada. Para os chamados Técnicos deve-se respeitar o Seguinte Fluxo.
| + | |
- | <center>[[Imagem:Helpdesksaude.jpg]]</center>
| + | |
| | | |
- | ==O que é Politica de Segurança? ==
| |
- | Definição:
| |
- | Uma política de segurança é a expressão formal das regras pelas quais é
| |
- | fornecido acesso aos recursos tecnológicos da empresa.
| |
- | Propósitos:
| |
- | O principal propósito de uma política de segurança é informar aos usuários,
| |
- | equipe e gerentes, as suas obrigações para a proteção da tecnologia e do acesso à informação.
| |
- | A política especifica os mecanismos através dos quais estes requisitos podem ser
| |
- | alcançado.
| |
- | Outro propósito é oferecer um ponto de referência a partir do qual se possa
| |
- | adquirir, configurar e auditar sistemas computacionais e redes, para que sejam adequados aos
| |
- | requisitos propostos.
| |
| | | |
- | ==Quais benefícios traz uma Política de Segurança?==
| |
- | Usuários conscientes de seus deveres e direitos no uso da tecnologia de informação disponibilizada pela Prefeitura;
| |
- | Uso racional dos recursos;
| |
- | Redução de problemas de segurança;
| |
- | Redução da necessidade de investimentos em tecnologias de segurança.
| |
| | | |
- | | + | ==Tecnoclogia da Informação - Secretaria de Saúde de Rio Preto== |
- | | + | <br> |
- | ==O que são contas e senhas de usuários?== | + | <br> [[Usuário:TI |'''Página da Base de Conhecimentos da TI da Saúde''']] |
- | Todo usuário para ter acesso à algum recurso de informática no município precisa de
| + | <br><br> [[#Top|Início Página]] |
- | identificar (conta) e também dar informações que garantam que ele é ele (autenticar, uso da
| + | |
- | senha);
| + | |
- | Existem, nos sistemas computacionais do município cinco tipo de contas e senhas:
| + | |
- | Para a rede de computadores;
| + | |
- | Para acesso a Internet;
| + | |
- | Para acesso ao correio eletrônico (e-mail);
| + | |
- | Para uso do comunicador Interno (spark);
| + | |
- | Para uso dos sistemas de trabalho do dia-a-dia.
| + | |
- |
| + | |
- | Senhas
| + | |
- | | + | |
- | Se você fornece sua senha para uma outra pessoa, esta poderá utilizá-lapara se passar por você. Alguns dos motivos pelos quais uma pessoa poderia
| + | |
- | utilizar sua senha são:
| + | |
- | | + | |
- | ler e enviar e-mails em seu nome;
| + | |
- | •
| + | |
- | obter informações sensíveis dos dados armazenados em seu computador,
| + | |
- | •
| + | |
- | tais como números de cartões de crédito;
| + | |
- | obter informações sensíveis de dados armazenados nos sistemas que você
| + | |
- | •
| + | |
- | tem acesso;
| + | |
- | esconder sua real identidade e então desferir ataques contra computadores
| + | |
- | •
| + | |
- | de terceiros.
| + | |
- | | + | |
- | Portanto, a senha merece consideração especial, afinal ela é de sua inteira responsabilidade.
| + | |
- | | + | |
- | | + | |
- | ==O que não se deve usar na elaboração de uma senha?==
| + | |
- | | + | |
- | O seu sobrenome, números de documentos, placas de carros, números de telefones e datas(*) deverão estar fora de sua lista de senhas. Esses dados são muito fáceis de se obter e qualquer pessoa tentaria utilizar este tipo de informação para tentar se autenticar como você;
| + | |
- | Existem várias regras de criação de senhas, sendo que uma regra muito importante é jamais utilizar palavras que façam parte de dicionários. Existem softwares que tentam descobrir senhas combinando e testando palavras em diversos idiomas e geralmente possuem listas de palavras (dicionários) e listas de nomes (nomes próprios, músicas, filmes, etc.);
| + | |
- | | + | |
- | (*) Qualquer data que possa estar relacionada com você, como por exemplo a data de seu aniversário ou de familiares.
| + | |
- | | + | |
- | ==O que é uma boa senha?==
| + | |
- | | + | |
- | Uma boa senha deve ter pelo menos oito caracteres(*) (letras, números e símbolos), deve ser simples de digitar e, o mais importante, deve ser fácil de lembrar.
| + | |
- | Normalmente os sistemas diferenciam letras maiúsculas das minúsculas, o que já ajuda na composição da senha. Por exemplo, "pAraleLepiPedo" e "paRalElePipEdo" são senhas diferentes. Entretanto, são senhas fáceis de descobrir utilizando softwares para quebra de senhas, pois não possuem números e símbolos e contém muitas repetições de letras.
| + | |
- | | + | |
- | (*) Existem serviços que permitem utilizar senhas maiores do que oito caracteres. Quanto maior for a senha, mais difícil será descobri-la, portanto procure utilizar a maior senha possível.
| + | |
- | | + | |
- | | + | |
- | ==Quais os cuidados especiais que devo ter com as senhas?==
| + | |
- | | + | |
- | De nada adianta elaborar uma senha bastante segura e difícil de ser descoberta, se ao usar a senha alguém puder vê-la. Existem várias maneiras de alguém poder descobrir a sua senha. Dentre elas, alguém poderia:
| + | |
- | - observar o processo de digitação da sua senha;
| + | |
- | - utilizar algum método de persuasão, para tentar convencê-lo a entregar sua senha;
| + | |
- | - capturar sua senha enquanto ela trafega pela rede.
| + | |
- | | + | |
- | Em relação a este último caso, existem técnicas que permitem observar dados, à medida que estes trafegam entre redes. É possível que alguém extraia informações sensíveis desses dados, como por exemplo senhas, caso não estejam criptografados.
| + | |
- | | + | |
- | Portanto, alguns dos principais cuidados que você deve ter com suas senhas são:
| + | |
- | | + | |
- | - certifique-se de não estar sendo observado ao digitar a sua senha;
| + | |
- | - não forneça sua senha para qualquer pessoa, em hipótese alguma;
| + | |
- | - certifique-se que seu provedor disponibiliza serviços criptografados,
| + | |
- | principalmente para aqueles que envolvam o fornecimento de uma senha.
| + | |
- | | + | |
- | ==O que é um Virus?==
| + | |
- | | + | |
- | Em informática, um vírus de computador é um programa malicioso desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios.
| + | |
- | | + | |
- | A maioria das contaminações ocorre pela ação do usuário executando o arquivo infectado recebido como um anexo de um e-mail. A contaminação também pode ocorrer por meio de arquivos infectados em pen drives ou CDs. A segunda causa de contaminação é por Sistema Operacional desatualizado, sem correções de segurança, que poderiam corrigir vulnerabilidades conhecidas dos sistemas operacionais ou aplicativos, que poderiam causar o recebimento e execução do vírus inadvertidamente. Ainda existem alguns tipos de vírus que permanecem ocultos em determinadas horas, entrando em execução em horas especificas.
| + | |