Você está na página 1de 21

FUNDAO UNIVERSIDADE DO ESTADO DO RIO GRANDE DO NORTE FUERN

PR-REITORIA DE ADMINISTRAO PROAD


SUPORTE TCNICO EM INFORMTICA STI
Pa. Miguel Faustino, S/N - Centro - Fone: (84) 3315-2171 / 2140
home page: http://www.uern.br - e-mail: sti@uern.br 59610-210 - Mossor RN

1. Procedimento para Abrir Chamado ao STI


O sistema apresenta melhor desempenho no navegador FIREFOX, porm ele pode ser
aberto em qualquer navegador.
1 Para acessar o sistema, abra o navegador e digite: http://192.169.5.210/stivirtual/
O mesmo pode ser acessado por outro caminho, atravs do site: http://intra.uern.br,
ento clica em SERVIOS.

2 Aparecera a seguinte tela:

Ento clica em STI VIRTUAL,


2 Digite seu usurio e senha

FUNDAO UNIVERSIDADE DO ESTADO DO RIO GRANDE DO NORTE FUERN


PR-REITORIA DE ADMINISTRAO PROAD
SUPORTE TCNICO EM INFORMTICA STI
Pa. Miguel Faustino, S/N - Centro - Fone: (84) 3315-2171 / 2140
home page: http://www.uern.br - e-mail: sti@uern.br 59610-210 - Mossor RN

Neste caso voc poder acessar o sistema com seu logon de email, retirando o @.uern.br
ou com o usurio cadastrado para seu departamento ou faculdade, por exemplo:
FACEM, PROAD, caso no consiga logar, entrar em contato com o STI.
3 Tela para abertura de solicitaes.

Aps se logar no sistema, caso no tenha nenhum chamado aberto ou em


andamento isso que ir aparecer para voc, e para abrir um novo chamado
s clicar em Abrir Chamado.
Para abrir a solicitao siga os nmeros:
1 Selecionar a opo: STI.
2 Selecionar o problema: Caso no exista coloque o mais prximo.
3 Digite nesse campo os problemas existentes.
4 Selecione a unidade onde deve ser realizado o atendimento:

5 Contato: Deve ser digitado o nome e sobrenome do responsvel pelo


equipamento.
6 Selecionar o local onde se encontra o equipamento.
7 Ramal para contato
A opo Anexar arquivo, ser utilizada quando necessrio envio de algum
arquivo como foto, memorando e outro.
4 Depois de digitado todos os campos s clicar em OK.
5 Aparecer uma tela informando o numero de seu registro, e voc
receber uma mensagem em seu email.

FUNDAO UNIVERSIDADE DO ESTADO DO RIO GRANDE DO NORTE FUERN


PR-REITORIA DE ADMINISTRAO PROAD
SUPORTE TCNICO EM INFORMTICA STI
Pa. Miguel Faustino, S/N - Centro - Fone: (84) 3315-2171 / 2140
home page: http://www.uern.br - e-mail: sti@uern.br 59610-210 - Mossor RN

2 . Segurana da Informao
Noes bsicas de Segurana da Informao
A Segurana da Informao se refere proteo existente sobre
as informaes de uma determinada empresa ou pessoa, isto ,
aplica-se tanto as informaes corporativas quanto s pessoais.
Entende-se por informao todo e qualquer contedo ou dado
que tenha valor para alguma organizao ou pessoa. Ela pode
estar guardada para uso restrito ou exposta ao pblico para
consulta ou aquisio.
A trade CIA (Confidentiality, Integrity and Availability) Confidencialidade, Integridade e Disponibilidade representa os principais atributos
que, atualmente, orientam a anlise, o planejamento e a implementao da segurana
para um determinado grupo de informaes que se deseja proteger. Com a evoluo do
comrcio eletrnico e da sociedade da informao, a privacidade tambm uma grande
preocupao.
Alguns exemplos de violaes a cada um desses requisitos so:
Confidencialidade: algum obtm acesso no autorizado ao seu computador e
l todas as informaes contidas na sua declarao de Imposto de Renda;
Integridade: algum obtm acesso no autorizado ao seu computador e altera
informaes da sua declarao de Imposto de Renda, momentos antes de voc envi-la
Receita Federal;
Disponibilidade: o seu provedor sofre uma grande sobrecarga de dados ou um
ataque de negao de servio e por este motivo voc fica impossibilitado de enviar sua
declarao de Imposto de Renda Receita Federal.
Importncia da Informao
A informao tem um valor altamente significativo e pode representar grande
poder para quem a possui. A informao contm valor, pois est integrada com os
processos, pessoas e tecnologias. A figura a seguir demonstra do ponto de vista
estratgico, o relacionamento dos processos, tecnologias e pessoas.
Vivemos em uma sociedade que se baseia
em informaes e que exibe uma crescente
propenso para coletar e armazenar informaes e
o uso efetivo da informao permite que uma
organizao aumente a eficincia de suas
operaes (Katzam, 1977).
A informao um ativo que, como
qualquer outro ativo importante para os negcios,
tem um valor para a organizao e
conseqentemente necessita ser adequadamente
protegida (NBR 17999, 2003). Na sociedade da informao, a informao o principal
patrimnio da organizao e est sob constante risco (Dias, 2000). A informao

FUNDAO UNIVERSIDADE DO ESTADO DO RIO GRANDE DO NORTE FUERN


PR-REITORIA DE ADMINISTRAO PROAD
SUPORTE TCNICO EM INFORMTICA STI
Pa. Miguel Faustino, S/N - Centro - Fone: (84) 3315-2171 / 2140
home page: http://www.uern.br - e-mail: sti@uern.br 59610-210 - Mossor RN

representa a inteligncia competitiva dos negcios sendo reconhecida como um ativo


crtico para a continuidade operacional e sade da mesma (Smola, 2003). A informao
e o conhecimento sero os diferenciais das empresas e dos profissionais que pretendem
destacar-se no mercado e manter a sua competitividade (Rezende e Abreu, 2000).
Engenharia Social
O termo utilizado para descrever um mtodo de ataque, onde algum faz
uso da persuaso, muitas vezes abusando da ingenuidade ou confiana do
usurio, para obter informaes que podem ser utilizadas para ter acesso
no autorizado a computadores ou informaes.
Cases de furtos de informao utilizando a engenharia social. Os dois primeiros
exemplos apresentam casos onde foram utilizadas mensagens de e-mail. O ltimo
exemplo apresenta um ataque realizado por telefone.
Exemplo 1: voc recebe uma mensagem e-mail, onde o remetente o gerente ou
algum em nome do departamento de suporte do seu banco. Na mensagem ele
diz que o servio de Internet Banking est apresentando algum problema e que
tal problema pode ser corrigido se voc executar o aplicativo que est anexado
mensagem. A execuo deste aplicativo apresenta uma tela anloga quela que
voc utiliza para ter acesso a conta bancria, aguardando que voc digite sua
senha. Na verdade, este aplicativo est preparado para furtar sua senha de acesso
conta bancria e envi-la para o atacante.
Exemplo 2: voc recebe uma mensagem de e-mail, dizendo que seu computador
est infectado por um vrus. A mensagem sugere que voc instale uma
ferramenta disponvel em um site da Internet, para eliminar o vrus de seu
computador. A real funo desta ferramenta no eliminar um vrus, mas sim
permitir que algum tenha acesso ao seu computador e a todos os dados nele
armazenados.
Exemplo 3: algum desconhecido liga para a sua casa e diz ser do suporte tcnico
do seu provedor. Nesta ligao ele diz que sua conexo com a Internet est
apresentando algum problema e, ento, pede sua senha para corrig-lo. Caso
voc entregue sua senha, este suposto tcnico poder realizar uma infinidade de
atividades maliciosas, utilizando a sua conta de acesso a Internet e, portanto,
relacionando tais atividades ao seu nome.
Estes casos mostram ataques tpicos de engenharia social, pois os discursos
apresentados nos exemplos procuram induzir o usurio a realizar alguma tarefa e
o sucesso do ataque depende nica e exclusivamente da deciso do usurio em fornecer
informaes sensveis ou executar programas.
Poltica de Senha
Uma senha (password) na Internet, ou em qualquer sistema computacional, serve
para autenticar o usurio, ou seja, utilizada no processo de verificao da identidade
do usurio, assegurando que este realmente quem diz ser.
Se outra pessoa tem acesso a sua senha, ela poder utiliz-la para se passar por voc na
Internet. Alguns dos motivos pelos quais uma pessoa poderia utilizar sua senha so: Ler

FUNDAO UNIVERSIDADE DO ESTADO DO RIO GRANDE DO NORTE FUERN


PR-REITORIA DE ADMINISTRAO PROAD
SUPORTE TCNICO EM INFORMTICA STI
Pa. Miguel Faustino, S/N - Centro - Fone: (84) 3315-2171 / 2140
home page: http://www.uern.br - e-mail: sti@uern.br 59610-210 - Mossor RN

e enviar e-mails em seu nome; obter informaes sensveis dos dados armazenados em
seu computador, tais como nmeros de cartes de crdito; esconder sua real identidade e
ento desferir ataques contra computadores de terceiros.
muito importante cada um ter sua prpria senha, ela intransfervel. Para obter
seu usurio e senha para acesso aos sistemas da UERN necessrio realizar um cadastro
na INTRANET como o mostrado na figura a seguir. Esse formulrio pode ser
encontrado atravs do link http://intra.uern.br/UPD/formulariocontasderede.asp.

Portanto, a senha merece considerao especial, afinal ela de sua inteira


responsabilidade.

O que uma boa senha?

Uma boa senha deve ter pelo menos oito caracteres (letras, nmeros e smbolos),
deve ser simples de digitar e, o mais importante, deve ser fcil de lembrar.
Normalmente os sistemas diferenciam letras maisculas das minsculas, o que j
ajuda na composio da senha. Por exemplo, " pAraleLepiPedo" e "paRalElePipEdo"
so senhas diferentes. Entretanto, so senhas fceis de descobrir
utilizando softwares para quebra de senhas, pois no possuem nmeros e smbolos, alm
de conter muitas repeties de letras.
2

FUNDAO UNIVERSIDADE DO ESTADO DO RIO GRANDE DO NORTE FUERN


PR-REITORIA DE ADMINISTRAO PROAD
SUPORTE TCNICO EM INFORMTICA STI
Pa. Miguel Faustino, S/N - Centro - Fone: (84) 3315-2171 / 2140
home page: http://www.uern.br - e-mail: sti@uern.br 59610-210 - Mossor RN

Como elaborar uma boa senha?

Quanto mais "bagunada" for senha melhor, pois mais difcil ser descobr-la.
Assim, tente misturar letras maisculas, minsculas, nmeros e sinais de pontuao.
Uma regra realmente prtica e que gera boas senhas difceis de serem descobertas
utilizar uma frase qualquer e pegar a primeira, segunda ou a ltima letra de cada
palavra.
Por exemplo, usando a frase batatinha quando nasce se esparrama pelo cho
podemos gerar a senha !BqnsepC (o sinal de exclamao foi colocado no incio para
acrescentar um smbolo senha). Senhas geradas desta maneira so fceis de lembrar e
so normalmente difceis de serem descobertas.
Mas lembre-se: a senha !BqnsepCdeixou de ser uma boa senha, pois faz parte
desta Cartilha.
Vale ressaltar que se voc tiver dificuldades para memorizar uma senha forte,
prefervel anot-la e guard-la em local seguro, do que optar pelo uso de senhas fracas.

Quantas senhas diferentes devo usar?

Procure identificar o nmero de locais onde voc necessita utilizar uma senha.
Este nmero deve ser equivalente a quantidade de senhas distintas a serem mantidas por
voc. Utilizar senhas diferentes, uma para cada local, extremamente importante, pois
pode atenuar os prejuzos causados, caso algum descubra uma de suas senhas.
Para ressaltar a importncia do uso de senhas diferentes, imagine que voc
responsvel por realizar movimentaes financeiras em um conjunto de contas
bancrias e todas estas contas possuem a mesma senha. Ento, procure responder as
seguintes perguntas:
Quais seriam as conseqncias se algum descobrisse esta senha?
E se fossem usadas senhas diferentes para cada conta, caso algum
descobrisse uma das senhas, um possvel prejuzo teria a mesma
proporo?

Com que freqncia devo mudar minhas senhas?

Voc deve trocar suas senhas regularmente, procurando evitar perodos muito
longos. Uma sugesto que voc realize tais trocas a cada dois ou trs meses.
Procure identificar se os servios que voc utiliza e que necessitam de senha,
quer seja o acesso ao seu provedor, e-mail, conta bancria, ou outro, disponibilizam
funcionalidades para alterar senhas e use regularmente tais funcionalidades.
Caso voc no possa escolher sua senha na hora em que contratar o servio,
procure troc-la com a maior urgncia possvel. Procure utilizar servios em que voc
possa escolher a sua senha.
Lembre-se que trocas regulares so muito importantes para assegurar a
confidencialidade de suas senhas.

Quais os cuidados especiais que devo ter com as senhas?

FUNDAO UNIVERSIDADE DO ESTADO DO RIO GRANDE DO NORTE FUERN


PR-REITORIA DE ADMINISTRAO PROAD
SUPORTE TCNICO EM INFORMTICA STI
Pa. Miguel Faustino, S/N - Centro - Fone: (84) 3315-2171 / 2140
home page: http://www.uern.br - e-mail: sti@uern.br 59610-210 - Mossor RN

De nada adianta elaborar uma senha bastante segura e difcil de ser descoberta,
se ao usar a senha algum puder v-la. Existem vrias maneiras de algum poder
descobrir a sua senha. Dentre elas, algum poderia: observar o processo de digitao da
sua senha; utilizar algum mtodo de persuaso, para tentar convenc-lo a entregar sua
senha (Engenharia Social); capturar sua senha enquanto ela trafega pela rede.
Em relao a este ltimo caso, existem tcnicas que permitem observar dados,
medida que estes trafegam entre redes. possvel que algum extraia informaes
sensveis desses dados, como por exemplo senhas, caso no estejam criptografados.
Portanto, alguns dos principais cuidados que voc deve ter com suas senhas so:
Certifique-se de no estar sendo observado ao digitar a sua senha; no fornea sua senha
para qualquer pessoa, em hiptese alguma; no utilize computadores de terceiros (por
exemplo, em LAN houses, cybercafes, stands de eventos, etc) em operaes que
necessitem utilizar suas senhas; certifique-se que seu provedor disponibiliza servios
criptografados, principalmente para aqueles que envolvam o fornecimento de uma
senha.
Lembre-se que uma boa senha aquela que voc consegue lembrar e segue os
requisitos de segurana.

- Noes Bsicas de Computadores e Impressoras


Conector VGA encontrado tanto em cabos, para conexo do PC ao dispositivo de
sada, quanto em placas de vdeo, monitores e TVs. No cabo temos a verso macho do
conector, pois a parte que possui vrios pinos para a transmisso das imagens,
enquanto que nas placas de vdeo e dispositivos de sada h a verso fmea que
parte que possui pequenos furinhos, onde ser encaixado o cabo.
Cabo de Fora utilizado para ligar impressoras e monitores, com a necessidade de
sempre est ligado ao estabilizador ou Nobreak.
Chaveamento 110V e 220V um circuito controlador interno que chaveia (comuta) a
corrente, ligando e desligando rapidamente, de forma a manter uma tenso de sada
estabilizada.
Teclado e Mouse So perifricos de entrada de dados por somente fazerem a
comunicao de entrada com o computador, ou seja, do mundo externo para o mundo
lgico (enviam informaes que viram processos ou comandos para o computador).

FUNDAO UNIVERSIDADE DO ESTADO DO RIO GRANDE DO NORTE FUERN


PR-REITORIA DE ADMINISTRAO PROAD
SUPORTE TCNICO EM INFORMTICA STI
Pa. Miguel Faustino, S/N - Centro - Fone: (84) 3315-2171 / 2140
home page: http://www.uern.br - e-mail: sti@uern.br 59610-210 - Mossor RN

Entrada USB - um tipo de conexo "ligar e usar" que permite a conexo de


perifricos sem a necessidade de desligar o computador.
- Passos de como ligar um computador

Cabo de Fora

Chaveamento 110V
e 220 V
Teclado
Mouse
Entrada
VGA
Monitor
Entrada
USB

1 Passo Ligar Mouse e Teclado;


2 Passo Ligar cabo VGA do Monitor
3 Passo Ligar o cabo de fora (Sempre no Estabilizador);
4 Passo Ligar Perifricos que tenham o conector USB

FUNDAO UNIVERSIDADE DO ESTADO DO RIO GRANDE DO NORTE FUERN


PR-REITORIA DE ADMINISTRAO PROAD
SUPORTE TCNICO EM INFORMTICA STI
Pa. Miguel Faustino, S/N - Centro - Fone: (84) 3315-2171 / 2140
home page: http://www.uern.br - e-mail: sti@uern.br 59610-210 - Mossor RN

Como ligar um monitor

Ligar o cabo de fora no Estabilizador;

Conectar cabo VGA do monitor no

Computador.

Como Ligar uma Impressora

Ligar cabo de fora no Estabilizador.

Conectar cabo USB da impressora no


computador.

FUNDAO UNIVERSIDADE DO ESTADO DO RIO GRANDE DO NORTE FUERN


PR-REITORIA DE ADMINISTRAO PROAD
SUPORTE TCNICO EM INFORMTICA STI
Pa. Miguel Faustino, S/N - Centro - Fone: (84) 3315-2171 / 2140
home page: http://www.uern.br - e-mail: sti@uern.br 59610-210 - Mossor RN

- Resoluo de Problemas Frequentes


Quando um Computador no liga? O que verificar?
- Verificao no painel frontal se existe algum Led aceso.
Alguma mensagem de Inicializao ou logotipo do Windows?
- No apareceu nenhuma mensagem?
- Verificar algum Boto emperrado no painel frontal.
- Verificar cabo de fora
- Verificar se o estabilizador est ligado.
- Usurio Local e de Rede
- Logon Windows XP

1 Entrar sempre com o usurio de rede, criado anteriormente pela Unidade de


Processamento de Dados (UPD). Normalmente definido pelo nome e sobrenome do
usurio.
2 Sempre verificar a aba de fazer logon em. Precisa est sempre na opo
intranet.

FUNDAO UNIVERSIDADE DO ESTADO DO RIO GRANDE DO NORTE FUERN


PR-REITORIA DE ADMINISTRAO PROAD
SUPORTE TCNICO EM INFORMTICA STI
Pa. Miguel Faustino, S/N - Centro - Fone: (84) 3315-2171 / 2140
home page: http://www.uern.br - e-mail: sti@uern.br 59610-210 - Mossor RN

- Logon Windows VISTA

Ao ser apresentado a tela de logon do Windows Vista, ser pedido o nome de


usurio e a senha de rede.
Para verificar o nome do computador, basta clicar em Como fazer logon em
outro computador?.

- Computador Lento ou Travando


Na maioria dos casos, os travamentos e lentido so causados por Vrus. Alguns
cuidados precisam ser tomados:
- Manter sempre atualizados softwares Antivrus e Antispyware.
- Realizar escaneamentos constante para evitar infeco dos computadores.
- Sempre limpar arquivos temporrios da pasta TEMP.
XP - C:\Documents and Settings\Usurio\Configuraes locais\Temp
VISTA/7 C:\Windows\Temp
- Evitar arquivos na rea de trabalho Ao iniciar o Windows, o sistema carrega
primeiramente os servios e os arquivos presentes na rea de trabalho. Ocasionando
assim a lentido do sistema.
Alguns cuidados que os usurios precisam ter na hora de abrir um arquivo.
- Verificar sempre as extenses dos arquivos.
- Extenses como .exe, .bat, .scr, .cmd, .msi, so provveis extenses de arquivos
maliciosos.

FUNDAO UNIVERSIDADE DO ESTADO DO RIO GRANDE DO NORTE FUERN


PR-REITORIA DE ADMINISTRAO PROAD
SUPORTE TCNICO EM INFORMTICA STI
Pa. Miguel Faustino, S/N - Centro - Fone: (84) 3315-2171 / 2140
home page: http://www.uern.br - e-mail: sti@uern.br 59610-210 - Mossor RN

- Extenses duplas como .jpg.exe, .png.bat, .doc.scr, so extenses utilizadas para


enganar os usurios e instalarem softwares maliciosos.
Possveis danos que os vrus causam:
Perda de desempenho;
Excluso de Arquivos;
Alterao de dados;
Acesso a informaes confidenciais;
Perda total do computador.

.msi
.scr

.exe
.bat
Como abrir um Pen Drive

- Primeiramente abre-se o Windows Explorer


- Clicar sempre na aba das pastas;
- No abrir arquivos Autorun.inf;

+ E;

FUNDAO UNIVERSIDADE DO ESTADO DO RIO GRANDE DO NORTE FUERN


PR-REITORIA DE ADMINISTRAO PROAD
SUPORTE TCNICO EM INFORMTICA STI
Pa. Miguel Faustino, S/N - Centro - Fone: (84) 3315-2171 / 2140
home page: http://www.uern.br - e-mail: sti@uern.br 59610-210 - Mossor RN

- Sempre remover arquivos Autorun.inf.


Como configurar e fazer o escaneamento atravs do Microsoft Security Essentials
Escaneamento

Na opo Pagina inicial, define-se como ser realizado o escaneamento. Este poder ser
de 3 formas:
1 Verificao Rpida Faz uma rpida varredura dos possveis vrus que possam
existir em alguns setores do Disco Rgido.
2 Verificao Completa Faz uma varredura completa incluindo todos os setores do
Disco Rgido.
3 Verificao Personalizada Poder ser escolhido setores onde o Antivirus ser
colocado para realizar um escaneamento.
Atualizaes

FUNDAO UNIVERSIDADE DO ESTADO DO RIO GRANDE DO NORTE FUERN


PR-REITORIA DE ADMINISTRAO PROAD
SUPORTE TCNICO EM INFORMTICA STI
Pa. Miguel Faustino, S/N - Centro - Fone: (84) 3315-2171 / 2140
home page: http://www.uern.br - e-mail: sti@uern.br 59610-210 - Mossor RN

A atualizao ser realizada automaticamente, exceto quando ocorrer algum problema


com a internet e que voc precise atualizar manualmente acionando o boto atualizar.
Histrico

Aps o escaneamento do sistema, poder ser verificado a ocorrncia de vrus, no menu


histrico, portanto de quiser exclu-lo s clicar em excluir histrico.
Agendando uma verificao semanal

Com a verificao agendada poder ser possvel realizar um agendamento semanal para
o dia da semana e o horrio desejado. Caso o computador esteja desligado no horrio
agendado, a atualizao ser realizada assim que o computador for ligado.

FUNDAO UNIVERSIDADE DO ESTADO DO RIO GRANDE DO NORTE FUERN


PR-REITORIA DE ADMINISTRAO PROAD
SUPORTE TCNICO EM INFORMTICA STI
Pa. Miguel Faustino, S/N - Centro - Fone: (84) 3315-2171 / 2140
home page: http://www.uern.br - e-mail: sti@uern.br 59610-210 - Mossor RN

J no menu aes padro, poder ser personalizado a ao que ser realizada quando o
antivrus encontrar um vrus de nveis de alerta grave, alto, mdio e baixo. Ao ser
encontrado um Malware, o antivrus ir detectar e ser realizada uma das aes como
remover ou mover para quarentena.
Propriedades de Sistema

Para verificar as propriedades do sistema, como processador e memria, clicar com o


boto direito do mouse e propriedades, na aba geral sero mostrada as informaes
mostradas anteriormente.
Na aba Nome do Computador poder ser verificado o nome da mquina na rede,
todos os computadores que ento na rede da universidade, so identificados por um
nome e um endereo IP nico.

FUNDAO UNIVERSIDADE DO ESTADO DO RIO GRANDE DO NORTE FUERN


PR-REITORIA DE ADMINISTRAO PROAD
SUPORTE TCNICO EM INFORMTICA STI
Pa. Miguel Faustino, S/N - Centro - Fone: (84) 3315-2171 / 2140
home page: http://www.uern.br - e-mail: sti@uern.br 59610-210 - Mossor RN

Como inserir um Proxy no Firefox e no Internet Explorer.

Ao abrir o Navegador Mozilla Firefox clicar em Ferramentas Opes Avanado


Rede

O Proxy precisa ser utilizado na UERN para que o acesso a internet seja possvel. Para
configur-lo utilizando o navegador Firefox, aparecer a tela de configurao, onde ser
marcado a configurao manual de Proxy. No protocolo HTTP utiliza-se o IP
192.168.0.8 e a porta a 3128.
Marcar a opo Usar este Proxy para todos os protocolos e clicar em OK.

FUNDAO UNIVERSIDADE DO ESTADO DO RIO GRANDE DO NORTE FUERN


PR-REITORIA DE ADMINISTRAO PROAD
SUPORTE TCNICO EM INFORMTICA STI
Pa. Miguel Faustino, S/N - Centro - Fone: (84) 3315-2171 / 2140
home page: http://www.uern.br - e-mail: sti@uern.br 59610-210 - Mossor RN

No Internet Explorer os procedimentos a serem realizados para essa verificao


e configurao so:

Ao abrir o Internet Explorer v em Ferramentas Opes da Internet Conexes


Configuraes da LAN.

Marcar a opo no servidor proxy Usar um servidor Proxy para a rede local. No
endereo utiliza-se o IP 192.168.0.8 e a porta a 3128. Sempre marcar a opo No
usar Proxy para endereos locais e clicar em OK.

FUNDAO UNIVERSIDADE DO ESTADO DO RIO GRANDE DO NORTE FUERN


PR-REITORIA DE ADMINISTRAO PROAD
SUPORTE TCNICO EM INFORMTICA STI
Pa. Miguel Faustino, S/N - Centro - Fone: (84) 3315-2171 / 2140
home page: http://www.uern.br - e-mail: sti@uern.br 59610-210 - Mossor RN

Problemas de Internet
Verificao do Indicador de Conexo

Caso exista um X no indicador de conexo, verificar se:


- O Cabo de rede est conectado;
- O Switch est ligado.

Caso exista uma exclamao ! no indicador de conexo, verificar se:


- O cabo de rede est bem conectado
- Se o equipamento tem as configuraes para acesso a internet, como por exemplo um
endereo IP vlido na rede.
Verificando se existe um IP vlido no computador.

Abrir o prompt de comando no XP (Iniciar Executar CMD) e digitar o comando


IPCONFIG ou no Vista (Inicar Pesquisar CMD) e digitar o comando
IPCONFIG. Verificar se existe uma numerao parecida com a mostrada na figura.
Aparecer 192.169.X.X ou 192.168.X.X.

FUNDAO UNIVERSIDADE DO ESTADO DO RIO GRANDE DO NORTE FUERN


PR-REITORIA DE ADMINISTRAO PROAD
SUPORTE TCNICO EM INFORMTICA STI
Pa. Miguel Faustino, S/N - Centro - Fone: (84) 3315-2171 / 2140
home page: http://www.uern.br - e-mail: sti@uern.br 59610-210 - Mossor RN

Problemas de Impresso
Impressora de Rede
Impressora
de Rede

Verificar os procedimentos:
- o computador onde est impressora esta ligado.
- A impressora deve est ligada ao computador pelo cabo USB.
- A impressora deve est ligada ao Estabilizador.
Impressora Local

Impressora local

Se no estiver imprimindo, verificar se:


- A impressora est online
- O cabo USB da impressora est ligado ao computador
- A impressora Ligada ao estabilizador.

FUNDAO UNIVERSIDADE DO ESTADO DO RIO GRANDE DO NORTE FUERN


PR-REITORIA DE ADMINISTRAO PROAD
SUPORTE TCNICO EM INFORMTICA STI
Pa. Miguel Faustino, S/N - Centro - Fone: (84) 3315-2171 / 2140
home page: http://www.uern.br - e-mail: sti@uern.br 59610-210 - Mossor RN

Compartilhamento de Arquivos

Computador est

ligado?

Computador est na
rede?

Verificar
compartilhamento

no

Para todo arquivo compartilhado na rede, necessrio verificar se:


- Computador est ligado?
- Computador est na rede?
- Verificar compartilhamento no destino
Compartilhamento de Impressoras

No Computador Local digitar o


IP do computador onde est ligado a
impressora:

\\192.168.X.X

ou

\\192.169.X.X

Digitar Usurio e senha da intranet


Escolher a impressora compartilhada

FUNDAO UNIVERSIDADE DO ESTADO DO RIO GRANDE DO NORTE FUERN


PR-REITORIA DE ADMINISTRAO PROAD
SUPORTE TCNICO EM INFORMTICA STI
Pa. Miguel Faustino, S/N - Centro - Fone: (84) 3315-2171 / 2140
home page: http://www.uern.br - e-mail: sti@uern.br 59610-210 - Mossor RN

Contas de Usurios
Senhas dos Usurios
A senha dos usurios, obrigatoriamente, precisa ser composta de Letras maisculas e
minsculas, caracteres especiais e nmeros.
De tempos em tempos ser solicitada a mudana de senha, sendo que a senha a ser
criada deve ser diferente das 3 ltimas mudanas.
Bloqueio de Usurios
A senha dos usurios sero bloqueadas aps ser digitada 3 vezes consecutiva de forma
errada, caso ocorra o bloqueio, aps 15 minutos a conta ser desbloqueada
automaticamente. Caso isso no ocorra entrar em contato com a UPD para correo do
problema.
Fontes de Consulta para elaborao desta cartilha
Apostila de Gesto de Segurana da Informao - Marcos Aurelio Pchek Laureano
(2005).
Cartilha de Cartilha de Segurana para Internet Cert.Br (Centro de Estudos, Respostas
e Tratamento de Incidentes de Segurana no Brasil).

Você também pode gostar