FAQ's-url

De Base de Conhecimento Secretaria Saúde Rio Preto

(Diferença entre revisões)
Linha 18: Linha 18:
requisitos propostos.
requisitos propostos.
-
==Quais benefícios traz?==
+
==Quais benefícios traz uma Política de Segurança?==
     Usuários conscientes de seus deveres e direitos no uso da tecnologia de informação disponibilizada pela Prefeitura;
     Usuários conscientes de seus deveres e direitos no uso da tecnologia de informação disponibilizada pela Prefeitura;
     Uso racional dos recursos;
     Uso racional dos recursos;
Linha 54: Linha 54:
                   de terceiros.
                   de terceiros.
-
         Portanto, a senha merece consideração especial, afinal ela é de sua inteira
+
         Portanto, a senha merece consideração especial, afinal ela é de sua inteira responsabilidade.
-
        responsabilidade.
+
==O que não se deve usar na elaboração de uma senha?==
==O que não se deve usar na elaboração de uma senha?==
 +
O seu sobrenome, números de documentos, placas de carros, números de telefones e datas(*) deverão estar fora de sua lista de senhas. Esses dados são muito fáceis de se obter e qualquer pessoa tentaria utilizar este tipo de informação para tentar se autenticar como você;
O seu sobrenome, números de documentos, placas de carros, números de telefones e datas(*) deverão estar fora de sua lista de senhas. Esses dados são muito fáceis de se obter e qualquer pessoa tentaria utilizar este tipo de informação para tentar se autenticar como você;
Existem várias regras de criação de senhas, sendo que uma regra muito importante é jamais utilizar palavras que façam parte de dicionários. Existem softwares que tentam descobrir senhas combinando e testando palavras em diversos idiomas e geralmente possuem listas de palavras (dicionários) e listas de nomes (nomes próprios, músicas, filmes, etc.);
Existem várias regras de criação de senhas, sendo que uma regra muito importante é jamais utilizar palavras que façam parte de dicionários. Existem softwares que tentam descobrir senhas combinando e testando palavras em diversos idiomas e geralmente possuem listas de palavras (dicionários) e listas de nomes (nomes próprios, músicas, filmes, etc.);
Linha 65: Linha 65:
==O que é uma boa senha?==
==O que é uma boa senha?==
 +
Uma boa senha deve ter pelo menos oito caracteres(*) (letras, números e símbolos), deve ser simples de digitar e, o mais importante, deve ser fácil de lembrar.
Uma boa senha deve ter pelo menos oito caracteres(*) (letras, números e símbolos), deve ser simples de digitar e, o mais importante, deve ser fácil de lembrar.
Normalmente os sistemas diferenciam letras maiúsculas das minúsculas, o que já ajuda na composição da senha. Por exemplo, "pAraleLepiPedo" e "paRalElePipEdo" são senhas diferentes. Entretanto, são senhas fáceis de descobrir utilizando softwares para quebra de senhas, pois não possuem números e símbolos e contém muitas repetições de letras.
Normalmente os sistemas diferenciam letras maiúsculas das minúsculas, o que já ajuda na composição da senha. Por exemplo, "pAraleLepiPedo" e "paRalElePipEdo" são senhas diferentes. Entretanto, são senhas fáceis de descobrir utilizando softwares para quebra de senhas, pois não possuem números e símbolos e contém muitas repetições de letras.
Linha 87: Linha 88:
     principalmente para aqueles que envolvam o fornecimento de uma  senha.
     principalmente para aqueles que envolvam o fornecimento de uma  senha.
-
==Semantic MediaWiki is great! Is it ever going to end up on Wikipedia?==
+
==O que é um Virus?==
-
Being able to encode data, like infobox data, on Wikipedia, would open up an array of interesting opportunities for querying what is already one of the world's most important sources of data. In fact, the dream of a "semantic Wikipedia" was what originally inspired the creation of Semantic MediaWiki, and continues to motivate some of its developers.
+
-
 
+
-
Semantic MediaWiki as a concept is already familiar to most of the core developers of MediaWiki, and some have expressed great enthusiasm for it (see [http://www.youtube.com/watch?v=Ukytqe9pwDM#t=21m18s  21:18 - 22:44] of [http://www.youtube.com/watch?v=Ukytqe9pwDM this video], for instance). There are various roadblocks to getting the software onto Wikipedia, though; the single greatest one is fear about its impact on the site's performance. The Wikimedia Foundation has general plans to do its own performance testing, and code review, of SMW, at an unknown date in the future.
+
-
 
+
-
It should be noted that "Wikipedia" is actually an umbrella term for many different language Wikipedias, each with its own community, who have some autonomy over which extensions get run on their site. So it's possible that SMW could start out on just a few Wikipedias, and then (hopefully) spread to others.
+
-
 
+
-
==What about SMW on other Wikimedia sites, like Wiktionary?==
+
-
There are various other Wikimedia Foundation projects that contain structured data and could potentially benefit from Semantic MediaWiki: [http://commons.wikimedia.org/wiki/Main_Page Wikimedia Commons], [http://species.wikimedia.org/wiki/Main_Page Wikispecies], [http://en.wiktionary.org/wiki/Wiktionary:Main_Page Wiktionary] and [http://www.mediawiki.org/wiki/MediaWiki MediaWiki.org] are a few examples. For whatever reason, the concept of using SMW in these sites has not generated much interest, although a [http://extensions.referata.com proof-of-concept was created] for using SMW with MediaWiki.org's extension listing.
+
-
 
+
-
==I would like to contribute a bug fix/new feature/new extension. How do I do that?==
+
-
First of all, we appreciate the enthusiasm of every potential new contributor to the SMW project. Helpful features and bug fixes have been contributed by many users, and nearly every SMW developer started out as just contributing small bits of code.
+
-
 
+
-
If what you would like to contribute is just a bug fix, the best way to do it is to create a patch for your code, and submit it via [https://bugzilla.wikimedia.org/ Bugzilla].
+
-
 
+
-
If the contribution is a new feature, or even a possible new extension, it is strongly recommended to first write an email about it to the [https://lists.sourceforge.net/lists/listinfo/semediawiki-user semediawiki-user] mailing list - it could be that such a feature or extension already exists, or that someone is already working on it, or that it's been discussed before and is considered infeasible, or at the very least that others will have helpful ideas about how to implement it.
+
-
 
+
-
If you are planning to start doing development, please see the [[Developer's support]] page for further information and resources.
+
-
 
+
-
==How else can I help the SMW effort?==
+
-
Even if you're not a developer, there are various things you can do to help the SMW project. If Semantic MediaWiki has been helpful to you or your organization, you could write a [http://semantic-mediawiki.org testimonial] about it - just a short description of how it's been helpful, sent to testimonials@semantic-mediawiki.org, would be greatly appreciated. You can also help answer the questions of other users, both on the semediawiki-user mailing list and on the #semantic-mediawiki IRC channel.
+
-
 
+
-
If you have a blog or a Twitter account, you could write something there about Semantic MediaWiki. And finally, if you have any connections in the media, or you're in the media yourself, we think SMW makes for a compelling subject - the amount of press coverage SMW has received so far, both in print and online, has been woefully small.
+
-
 
+
-
==What are the alternatives to SMW?==
+
-
We truly believe that there's no other software yet, either free or proprietary, that enables flexible, collaborative data structures in the way that Semantic MediaWiki does. Nonetheless, within corporations, [http://sharepoint.microsoft.com/Pages/Default.aspx Microsoft SharePoint] comes up fairly often as an alternative option.
+
-
 
+
-
There are [http://semanticweb.org/wiki/Semantic_wiki_projects#Active various other semantic wiki applications], although until now we've only heard of [http://www.zagile.com/products/wikidsmart.html Wikidsmart], an extension to [http://www.atlassian.com/software/confluence/ Confluence], being considered for use as a direct substitute for Semantic MediaWiki, probably due to the popularity of the Confluence wiki engine.
+
-
 
+
-
[http://couchdb.apache.org/ Couch DB] is notable as another [http://en.wikipedia.org/wiki/Document-oriented_database document-oriented database], although it doesn't have the collaborative aspects of a wiki.
+
-
 
+
-
In the MediaWiki world, the [http://www.mediawiki.org/wiki/Extension:DynamicPageList_(third-party) DynamicPageList] (DPL) extension is sometimes compared to SMW. It, too, allows for querying pages, although it doesn't support semantic annotations: all its queries are based on categories and other standard MediaWiki attributes, like the date a page was last revised. DPL's one big strength over SMW is its support of querying such page metadata, like the number of revisions to a page, which SMW doesn't support. There's no rule against using both, though, and [http://smw.referata.com/wiki/Special:BrowseData/Sites?Other_extensions=DPL some wikis do use the two in conjunction].
+
-
 
+
-
In the big picture, the real competitor to Semantic MediaWiki is every usage-specific so-called "[http://en.wikipedia.org/wiki/Turnkey turnkey]" application meant to store a specific type of data. We would like to see the users of many of these applications consider switching to SMW as a cheap, flexible alternative.
+
-
 
+
-
==Are there any SMW-related events or conferences?==
+
-
There is a twice-yearly meeting of SMW users and developers; it has gone under various names, but most recently it is called "SMWCon", or the SMW Conference. The next SMWCon is scheduled for [[Spring 2010 SMWCon|May 22-23, 2010 in Boston]].
+
-
 
+
-
There are other events where SMW is often discussed. The annual [http://meta.wikimedia.org/wiki/Wikimania Wikimania] conference has so far always had a contingent of SMW developers (SMW was in fact first announced at the first Wikimania, in 2005). The [http://semtech.com Semantic Technology Conference], or SemTech, usually has some SMW developers and users as well.
+
-
 
+
-
There is also the [http://www.semwiki.org/ SemWiki workshop series] which takes place in the context of the [http://semanticweb.org/wiki/ESWC ESWC]. This workshop is about semantic wikis in general and is more research-oriented than other SMW-related events.
+
-
 
+
-
==Where can I find some SMW sites to learn more design ideas or development tricks?==
+
-
Many nice features of SMW come from extensions, therefore, it's important to learn all the available extensions to choose a set you need.
+
-
 
+
-
*[http://semantic-mediawiki.org/wiki/Help:SMW_extensions List of SMW extensions]
+
-
 
+
-
'''For SMW installation/deployment bundles:'''
+
-
*[http://www.mediawiki.org/wiki/Semantic_Bundle Semantic Bundle] - a bundle of SMW-based extensions
+
-
*[http://smwforum.ontoprise.com/smwforum/index.php/Download SMW+] - a complete package including MediaWiki, SMW and custom extensions
+
-
'''Example SMW installations:'''
+
Em informática, um vírus de computador é um programa  malicioso desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios.
-
*[http://www.snpedia.com/index.php/SNPedia SNPedia]
+
A maioria das contaminações ocorre pela ação do usuário executando o arquivo infectado recebido como um anexo de um e-mail. A contaminação também pode ocorrer por meio de arquivos infectados em pen drives ou CDs. A segunda causa de contaminação é por Sistema Operacional desatualizado, sem correções de segurança, que poderiam corrigir vulnerabilidades conhecidas dos sistemas operacionais ou aplicativos, que poderiam causar o recebimento e execução do vírus inadvertidamente. Ainda existem alguns tipos de vírus que permanecem ocultos em determinadas horas, entrando em execução em horas especificas.
-
*[http://www.opencongress.org/wiki/Wiki_Home OpenCongress Wiki]
+
-
*[http://smwforum.ontoprise.com/smwforum/index.php/Main_Page SMW+ Wiki]
+
-
*[http://foodfinds.referata.com/wiki/Home Food Finds]
+
-
*[http://wiking.vulcan.com/dev/ Vulcan Project Wiki: an All-In-One Development and Management Wiki]
+
-
*[http://family.wikia.com Familypedia, the Genealogy Wiki]
+
-
*[http://www.bluewater-info.net/wiki_/Main_Page Bluewater-info.net the free port guide]
+

Edição de 14h41min de 27 de maio de 2010

Aqui temos as Perguntas Frequentes voltadas para o Setor de TI da Secretaria de Saúde e suas respostas.

Tabela de conteúdo

Como Realizar um Chamado Técnico?

O chamado técnico é realizado quando um equipamento ou um serviço prestado pela Secretaria ou Empro é interrompido ou se comporta de forma inesperada. Para os chamados Técnicos deve-se respeitar o Seguinte Fluxo.

Helpdesksaude.jpg

O que é Politica de Segurança?

       Definição:
              Uma política de segurança é a expressão formal das regras pelas quais é

fornecido acesso aos recursos tecnológicos da empresa.

       Propósitos:
              O principal propósito de uma política de segurança é informar aos usuários,

equipe e gerentes, as suas obrigações para a proteção da tecnologia e do acesso à informação.

              A política especifica os mecanismos através dos quais estes requisitos podem ser

alcançado.

              Outro propósito é oferecer um ponto de referência a partir do qual se possa

adquirir, configurar e auditar sistemas computacionais e redes, para que sejam adequados aos requisitos propostos.

Quais benefícios traz uma Política de Segurança?

    Usuários conscientes de seus deveres e direitos no uso da tecnologia de informação disponibilizada pela Prefeitura;
    Uso racional dos recursos;
    Redução de problemas de segurança;
    Redução da necessidade de investimentos em tecnologias de segurança.


O que são contas e senhas de usuários?

       Todo usuário para ter acesso à algum recurso de informática no município precisa de

identificar (conta) e também dar informações que garantam que ele é ele (autenticar, uso da senha);

       Existem, nos sistemas computacionais do município cinco tipo de contas e senhas:
      Para a rede de computadores;
      Para acesso a Internet;
      Para acesso ao correio eletrônico (e-mail);
      Para uso do comunicador Interno (spark);
      Para uso dos sistemas de trabalho do dia-a-dia.
   
           Senhas
      Se você fornece sua senha para uma outra pessoa, esta poderá utilizá-lapara se passar por você. Alguns dos motivos pelos quais uma pessoa poderia
        utilizar sua senha são:
                 ler e enviar e-mails em seu nome;
             •
                 obter informações sensíveis dos dados armazenados em seu computador,
             •
                 tais como números de cartões de crédito;
                 obter informações sensíveis de dados armazenados nos sistemas que você
             •
                 tem acesso;
                 esconder sua real identidade e então desferir ataques contra computadores
             •
                 de terceiros.
       Portanto, a senha merece consideração especial, afinal ela é de sua inteira responsabilidade.


O que não se deve usar na elaboração de uma senha?

O seu sobrenome, números de documentos, placas de carros, números de telefones e datas(*) deverão estar fora de sua lista de senhas. Esses dados são muito fáceis de se obter e qualquer pessoa tentaria utilizar este tipo de informação para tentar se autenticar como você; Existem várias regras de criação de senhas, sendo que uma regra muito importante é jamais utilizar palavras que façam parte de dicionários. Existem softwares que tentam descobrir senhas combinando e testando palavras em diversos idiomas e geralmente possuem listas de palavras (dicionários) e listas de nomes (nomes próprios, músicas, filmes, etc.);

(*) Qualquer data que possa estar relacionada com você, como por exemplo a data de seu aniversário ou de familiares.

O que é uma boa senha?

Uma boa senha deve ter pelo menos oito caracteres(*) (letras, números e símbolos), deve ser simples de digitar e, o mais importante, deve ser fácil de lembrar. Normalmente os sistemas diferenciam letras maiúsculas das minúsculas, o que já ajuda na composição da senha. Por exemplo, "pAraleLepiPedo" e "paRalElePipEdo" são senhas diferentes. Entretanto, são senhas fáceis de descobrir utilizando softwares para quebra de senhas, pois não possuem números e símbolos e contém muitas repetições de letras.

(*) Existem serviços que permitem utilizar senhas maiores do que oito caracteres. Quanto maior for a senha, mais difícil será descobri-la, portanto procure utilizar a maior senha possível.


Quais os cuidados especiais que devo ter com as senhas?

 De nada adianta elaborar uma senha bastante segura e difícil de ser descoberta, se ao usar a senha alguém puder vê-la. Existem várias maneiras de alguém poder descobrir a sua senha. Dentre elas, alguém poderia:
   - observar o processo de digitação da sua senha;
   - utilizar algum método de persuasão, para tentar convencê-lo a entregar sua senha;
   - capturar sua senha enquanto ela trafega pela rede.

Em relação a este último caso, existem técnicas que permitem observar dados, à medida que estes trafegam entre redes. É possível que alguém extraia informações sensíveis desses dados, como por exemplo senhas, caso não estejam criptografados.

Portanto, alguns dos principais cuidados que você deve ter com suas senhas são:

   - certifique-se de não estar sendo observado ao digitar a sua senha;
   - não forneça sua senha para qualquer pessoa, em hipótese alguma;
   - certifique-se que seu provedor disponibiliza serviços criptografados,
   principalmente para aqueles que envolvam o fornecimento de uma  senha.

O que é um Virus?

Em informática, um vírus de computador é um programa malicioso desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios.

A maioria das contaminações ocorre pela ação do usuário executando o arquivo infectado recebido como um anexo de um e-mail. A contaminação também pode ocorrer por meio de arquivos infectados em pen drives ou CDs. A segunda causa de contaminação é por Sistema Operacional desatualizado, sem correções de segurança, que poderiam corrigir vulnerabilidades conhecidas dos sistemas operacionais ou aplicativos, que poderiam causar o recebimento e execução do vírus inadvertidamente. Ainda existem alguns tipos de vírus que permanecem ocultos em determinadas horas, entrando em execução em horas especificas.

Ferramentas pessoais
Navegação