quarta-feira, 19 de outubro de 2011

Atalhos do Windows

ATALHOS DO WINDOWS

Windows = Abre o menu Iniciar
Windows + D = Minimizar ou restaurar todas as janelas e mostrar a área de trabalho
Windows + M = Minimizar todas as janelas
Shift + Windows + M = Maximizar todas as janelas abertas
Windows + Tab = Percorrer os botões da barra de tarefas
Windows + F = Localizar: Todos os discos
Ctrl + Windows + D = Localizar: Meu Computador
Windows + F1 = Ajuda
Windows + R = Executar
Windows + Pause = Propriedades do sistema
Windows + E = Abrir o windows explorer (Meu computador)
Alt + Espaço = Abrir Menu de sistema da janela ou programa aberto
CTRL + ESC = Abre o menu Iniciar.
CTRL + ALT + DEL = Gerenciador de tarefas, permite fechar programas travados.
Windows + L = Bloquear computador ou trocar de
usuário sem fazer logoff

CAIXAS DE DIÁLOGO.

Ctrl + Tab = Navegar pelas abas (orelhas) da janela
Ctrl + Shift + Tab = Retroceder pelas abas
F1 = Apresentar Ajuda a um item selecionado
Esc = Cancelar, Sair
Espaço ou Enter = Fazer clique no botão selecionado
Espaço = Ativar ou desativar a caixa de verificação da opção selecionada
Tab = Avançar para as opções seguintes
Shift + Tab = Retroceder para as opções anteriores
Shift enquanto insere um CD = Avançar a inicialização automática do CD
Alt + Enter ou Alt + duplo clique = Propriedades de um item
Shift + Delete = Deletar o arquivo, sem enviar para a Lixeira
Ctrl + A = Selecionar tudo

MEU COMPUTADOR E WINDOWS EXPLORER.

F2 = Renomear arquivo selecionado
F3 = Pesquisar arquivos na pasta atual.
F4 = Abre a listinha da barra de endereços.
F5 = Atualiza a janela atual.
F6 = Alternar entre os painéis esquerdo e direito e entre as barras de menu
F11 = Abre a página em tela cheia. Tecle F11 para voltar ao normal.
CTRL + H = Abre a lista do histórico.
CTRL + I = Abre a lista dos favoritos.
Alt + Seta para a direita = Avançar para a vista anterior
Backspace = Ir para a pasta um nível acima
Shift enquanto faz clique em Fechar (apenas Meu Computador) = Fechar a pasta selecionada e todas as pastas associadas
Alt + Seta para a esquerda = Retroceder para a vista anterior
Seta para a direita = Expandir a seleção atual se estiver fechada (+)
Num Lock + asterisco = Expandir todas as pastas abaixo da seleção
Num Lock + Tecla + = Expandir a pasta selecionada
Seta para a esquerda = Fechar a seleção atual se estiver expandida (-)
Num Lock+ Tecla - = Fechar a pasta selecionada

ACESSIBILIDADE .

Alt da esquerda + Shift da esquerda + Num Lock = Ativar/Desativar teclas do mouse
Shift cinco vezes = Ativar/Desativar Fixar Teclas
Num Lock] durante cinco segundos = Ativar/Desativar avisos sonoros das Teclas de Alternância
Shift da direita durante oito segundos = Ativar/Desativar Teclas de Filtragem
Alt da esquerda + Shift da esquerda + Print Screen = Ativar/Desativar Alto Contraste

APLICATIVOS.

Ctrl + C ou Ctrl + Insert = Copiar
Ctrl + V ou Shift + Insert = Colar
Ctrl + X ou Shift + Del = Recortar
Ctrl + Home = Ir para o início do documento
Ctrl + End = Ir para o fim do documento
Ctrl + Z ou Alt + Backspace = Desfazer últimas ações

RECURSOS ESPECIAIS.

Windows + Scroll Lock = Copiar o ecrã ampliado para a área de transferência sem o cursor
Windows + Page up = Alternar a inversão de cores
Windows + Page Down = Alternar o seguimento do cursor
Windows + Seta para cima = Ampliar
Windows + Seta para baixo = Reduzir
Windows + Print Screen = Copiar o ecrã ampliado e o cursor para a área de transferência

RECURSOS GERAIS.

F10 = Ativar a barra de menus em programas
Ctrl + F4 = Fechar a janela atual do programa
Alt + F4 = Fechar a janela ou o programa ativo
Alt + Backspace = Abrir o menu do sistema da janela atual
Alt + Backspace + N = Minimizar a janela ativa

quarta-feira, 10 de março de 2010

Como excluir um arquivo que parece inexcluivel.

Essa dica funciona, aqui vc nao vai precisar baixar programas duvidosos para fazer esse tipo de serviço. lhe ensinarei usar as proprias ferramenta do Windows XP. muitas vezes desinstalamos programas e ainda fica pasta com algun arquivos e quando iremos fazer uma limpeza nos encontramos com esse arquivos que muitas vezes parecem "inexcluivel" e tentamos de todas as maneira da fim nele. chegamos ate baixa programas que premetem fazer isso e muitas outras coisa e no final das contas eles sao ineficazes, tambem eles tem motivos para isso sao programas "0800"(free).
Poucas pessoas conheçe essa dica abaixo e sao poucas quem as conheçem e sao muitos que nao compartilha esse conhecimento, entao deixemos de conversa fiada e vamos para o que interessa.

Para voçe pode excluir o tal "Arquivo inexcluivel" voçe terá de adquirir propriedade do arquivo, faça isso:
Clique com o botão direito do mouse sobre o arquivo>
Propriedades>
Guia Segurança>
Clique em Avançadas>
Na janela que abriu>
vá a guia Proprietário >
clique em Editar>
Selecione Administradores (nome-do-pc/Administradores)> e dê Ok para todas as janelas.

Novamente vá as propriedades do arquivo>
guia Segurança >
clique em Editar>
Selecione Administradores (nome-do-pc/Administradores) >
marque todas as opções logo abaixo de Permitir> Dê Ok para todas as janelas novamente e agora tente deletar o arquivo.

Tem outro remedio melhor para acabar com essa dor de cabeça.

nao esqueçam de comentar!!!

Aumentar velocidade de conexão em 20% no Windows Xp.

Esta dica alguns conhecem, outros não, então, antes tarde do que nunca!

O Windows XP possui um Agendador de Pacote QOS

que reserva 20% da banda de internet disponível na sua conexão para uso próprio.

Para desabilitar essa opção por onde é barrada parte da sua conexão, siga os passos abaixo, estando logado como Administrador da máquina:

A. Iniciar > Executar, digite gpedit.msc e pressione OK.

B. Clique em Configuração do computador > Modelos Administrativos > Rede.

C. Clique em Agendador de pacotes QoS e depois em Limite de reserva de banda (ou Limitar Largura de Banda Reservável).

D. Na aba Configuração, selecione Ativado. Na linha Limitar % da banda, digite 0 (zero). Clique em Aplicar, OK e saia.

E. Vá nas Configurações da Rede (Painel de Controle > Conexões de Rede), clique com o botão direito na conexão existente e selecione Propriedades. Na aba Geral, habilite o Agendador de Pacotes QoS (se já estiver habilitado, deixe como está).

F. Reinicie o computador.

Pronto! Você tem 20% a mais de velocidade para baixar besteiras, ou jogar online.

Vale lembrar que este procedimento não melhora o seu Ping em servidores de jogos.

criando um Paradigma

Um grupo de cientistas colocou cinco macacos numa jaula, em cujo centro puseram uma escada e, sobre ela, um cacho de bananas. Quando um macaco subia a escada para apanhar as bananas, os cientistas lançavam um jato de água fria nos que estavam no chão. Depois de certo tempo, quando um macaco ia subir a escada, os outros enchiam-no de pancadas.
Passado mais algum tempo, nenhum macaco subia mais a escada, apesar da tentação das bananas. Então, os cientistas substituíram um dos cinco macacos. A primeira coisa que ele fez foi subir a escada, dela sendo rapidamente retirado pelos outros, que o surraram. Depois de algumas surras, o novo integrante do grupo não mais subia a escada. Um segundo foi substituído, e o mesmo ocorreu, tendo o primeiro substituto participado, com entusiasmo, da surra ao novato.
Um terceiro foi trocado, e repetiu-se o fato. Um quarto e, finalmente, o último dos veteranos foi substituído. Os cientistas ficaram, então, com um grupo de cinco macacos que, mesmo nunca tendo tomado um banho frio, continuavam batendo naquele que tentasse chegar às bananas. Se fosse possível perguntar a algum deles porque batiam em quem tentasse subir a escada, com certeza a resposta seria: "Não sei, as coisas sempre foram assim por aqui..." Você não deve perder a oportunidade de passar esta história para seus amigos, para que, vez por outra, questionem-se porque estão batendo.

Albert Einstein disse: "É MAIS FÁCIL DESINTEGRAR UM ÁTOMO DO QUE QUEBRAR UM PARADIGMA".

terça-feira, 29 de dezembro de 2009

Diferença entre netbook e notebook!

Surgidos há menos de dois anos, os netbooks revolucionaram a indústria de informática e hoje já respondem por 1/5 das vendas de portáteis no mundo. Fusão das palavras Internet + Notebook, esses portáteis bonitinhos, pequenos e, principalmente, baratos, conquistaram os usuários que só precisam de um computador para navegar e escrever textos.

Ganharam poder de processamento e hoje se confundem com seus irmãos maiores, os notebooks. Ambos são portáteis, mas carregam diferenças importantes que precisam ser levadas em conta na hora de escolher entre um e outro.

A principal diferença é que a proposta do notebook é substituir ao máximo os recursos de um computador de mesa, sendo uma alternativa para quem possui pouco espaço ou precisa de mobilidade. O netbook, por sua vez, é voltado para usuários que só utilizam as funções mais básicas de um computador, como navegar na internet. Também servem para quem já possui uma máquina mais poderosa e deseja uma opção mais prática na hora de viajar.

A simplicidade dos netbooks também se reflete em seu preço, normalmente mais baixo que os notebooks, e em suas dimensões, com tela reduzida e por vezes até a metade do peso, o que facilita seu transporte em mochilas sem levantar suspeitas, ou seja, acabam sendo mais seguros em cidades grandes e perigosas.

Usuários em busca de uma máquina para se conectar à internet, usar recursos VoIP, realizar pesquisas e editar textos e planilhas encontrarão em um netbook um bom aliado. Quem procura uma máquina capaz de rodar jogos, pretende editar imagens em softwares como o Photoshop ou assistir a vídeos em alta definição, precisa de uma máquina com maior poder de processamento e capacidade de armazenamento, ou seja, um notebook.

Tanto o mercado de netbooks como o de notebooks possui variadas configurações. Examine-as com cuidado antes de optar por qualquer dispositivo. Se possível, teste o modelo desejado em alguma loja para ver se você se adaptará ao tamanho do monitor, dimensões do aparelho, teclado e mouse.

Normalmente, os teclados de netbooks são ainda mais estreitos que os de seus “irmãos maiores”. Na maioria das vezes, este não é um aspecto limitador, uma vez que os dois tipos de máquinas aceitam periféricos USB, como mouses e teclados, mas tenha em mente que o uso desses dispositivos aumenta o consumo de bateria e, logicamente, diminui a portabilidade.

Outro ponto negativo dos netbooks é a ausência de drives de leitura e gravação de discos. A instalação de alguns programas, neste caso, precisa ser feita por vias alternativas ou por meio de um drive externo acoplado à porta USB do aparelho, o que também aumenta o consumo de energia.

As capacidades gráficas dos netbooks falham também na hora de rodar jogos. A ausência de um drive de CD ou DVD inviabiliza a leitura de diversos games, mesmo antigos, que possuam proteção anticópia, que exigem que o disco original esteja no drive. Então, se você pensa em jogar, o notebook é uma opção mais adequada, ainda que a placa gráfica da maioria dos dispositivos no mercado também não se equipare às dos computadores de mesa.

Ao contrário dos notebooks, que podem ser encontrados em uma imensa variedade de sistemas operacionais, do Linux ao Windows Vista, a maioria dos netbooks utiliza distribuições Linux ou o Windows XP Home. Com o lançamento do Windows 7, é provável que as fabricantes substituam o XP e o Vista pela versão mais recente, que está bem mais leve e estável.

Resumindo: o principal é você definir muito bem qual vai ser o uso que vai dar para seu portátil antes de comprá-lo, para evitar frustrações posteriores.

Dicas para comprar o netbook certo

Monitor
O monitor atual dos netbooks é de LCD e varia entre 8 e 11 polegadas. Se possível, navegue pela internet e veja se você se adapta. Pense sempre que, dependendo do uso que dará ao aparelho, fontes muito pequenas darão dor de cabeça. É possível alterar o tamanho das fontes, mas pessoas com dificuldade de leitura devem pensar em adquirir um aparelho com tela maior.

Trackpad e teclado

A adaptação ao trackpad e ao teclado, como falamos, é mais difícil que em notebooks, dada a miniaturização. Não se acanhe. Ao testar o aparelho, crie um texto qualquer e movimente o cursor, abrindo e fechando programas, clicando em links e selecionando opções. Procure o modelo mais ergonomicamente confortável.

Sistema operacional
Muita gente não se acostuma ao Linux. Não pense em adquirir um netbook com Linux para poupar uns trocados e depois trocar para Windows. A instalação de um sistema operacional em um netbook não é tão trivial quanto em um notebook ou em um computador de mesa devido à ausência do drive de DVD. A maioria vem com o XP, mas em breve os netbooks com Windows 7 começarão a surgir. Vale a pena esperar um pouco.

Webcam
Por ser um computador voltado para uso online, a grande maioria dos netbooks conta com webcam. Se este é um recurso imprescindível para você, opte por máquinas com webcam superior a 1 megapixel.

Espaço em disco
Quer guardar músicas e vídeos em seu disco rígido? Então dispense netbooks com SSD (Solid State Disk, tipo de memória semelhante aos cartões de câmera e pen drives). Apesar de mais baratos e mais econômicos em energia, esses discos são muito mais limitados que os tradicionais HDs. São mais caros também.

Bateria
Aposte em baterias com maior número de células. Isso equivale a um maior rendimento. Uma de três células significa entre duas e quatro horas fora da tomada (com a carga cheia). Baterias de polímero de lítio são mais poderosas, embora as de íon de lítio sejam mais fáceis de encontrar.

Conectividade
Todos os netbooks atuais possuem placa Wi-Fi. Alguns têm também modem 3G, ideal para usuários de plano de conexão via rede de celular. Vale investir em um com a tecnologia, se você quer ficar conectado 100% do tempo.

Desktop e smartphones
Além de notebooks e netbooks, existem outros tipos de aparelhos que você deve levar em consideração.

Os notebooks e os netbooks não são computadores dedicados a operações mais pesadas. Ferramentas de CAD, edição de vídeo ou até mesmo jogos mais recentes precisam ser rodados em computadores com maior poder de processamento.

Neste caso, a função fica com os computadores de mesa, ou desktops. Costumam ser mais baratos que os notebooks, mas não têm qualquer portabilidade, servindo apenas para trabalhar fixo em uma mesa. Se você pretende trabalhar sempre no mesmo lugar, é recomendável optar por um desktop. Para utilizar um laptop em uma mesa é recomendável comprar também um teclado e um monitor maior, para ajudar na ergonomia.

Mesmo portáteis, nem os notebooks, nem os netbooks cabem no bolso. Caso você tenha a necessidade de andar com um computadorzinho de bolso, apenas para um rápido acesso à internet para ler e enviar emails ou uma navegação para consulta rápida à web, a resposta está nos smartphones. .

Um smartphone pode ser definido como "um celular no qual você pode instalar programas". Sua principal vantagem é estar conectado o tempo todo, graças à conexão da rede celular (3G). A desvantagem é que você precisa adquirir um plano de dados para poder utilizá-la. Outro problema dos smartphones está no teclado muito pequeno ou apenas virtual, que inviabiliza seu uso para escrever textos muito grandes.

Ainda assim é um bom complemento na hora de trocar aquela informação rápida, ver o horário do cinema ou trocar mensagens em um comunicador online.

Enviado por Rodrigo Martins

quinta-feira, 22 de outubro de 2009

Faz poucos dias que o Windows 7 Final foi lançado e uma sub-categoria de piratas modernos já entraram em ação, pois não perderam tempo. Hoje ao largar do trabalho, passei pela AV.: Dantas Barretos aqui em Recife e vi naquele camelôs que vendem CDs e DVDs "piratex" que eles já tinham o do Windows 7 a venda... confiram as fotos:


terça-feira, 6 de outubro de 2009

Políticas de Segurança

Este artigo apresenta considerações sobre aspectos relevantes quando da elaboração de uma política de segurança de informações e recursos computacionais. Muito se tem falado sobre o tema, porém, é sabido que não existe uma receita pronta para a elaboração de tal política visto que as peculiaridades de cada organização são determinantes na sua definição. De uma maneira geral uma política de segurança é única visto que ela necessariamente deve refletir a realidade de cada organização.

Assim, procuramos descrever alguns pontos considerados importantes, baseados em um exemplo prático de elaboração de uma política de segurança. Este artigo é embasado no trabalho realizado pelos autores quando da elaboração da Política de Uso de Segurança das Informações e dos Recursos Computacionais do Tribunal de Contas do Estado de Pernambuco [1].

1. Introdução

Em um passado não muito remoto as informações das organizações eram armazenadas apenas em papel e o patrimônio dessas organizações era medido pelos seus bens materiais. Hoje este cenário está mudado, as informações são armazenadas em meio eletrônico e cada vez mais estão se transformando no grande patrimônio das organizações.

As redes de computadores, em especial a Internet, rede pública que conecta milhões de computadores em todo o mundo [2], chegaram para democratizar o acesso às informações, porém, atrelado a isto, há que se considerar os requisitos de segurança envolvidos neste processo. Neste sentido, é importante que se tenha muito bem definidos os critérios para bom uso e proteção das informações. A política de segurança é justamente a formalização destes critérios.

Este artigo apresenta e discute algumas considerações para a elaboração de uma política de segurança. A seção 2 tem por objetivo definir um conceito para o tema política de segurança. A seção 3 apresenta as considerações sobre a elaboração de uma política de segurança enquanto a seção 4 descreve em linhas gerais os documentos que devem ser mantidos pela área de TI da organização e que detalham o funcionamento da política, das informações e dos os recursos computacionais a ela vinculados. Finalmente, na seção 5, são apresentadas as conclusões deste artigo.

2. Conceito de Política de Segurança

Uma política de segurança é a formalização de todos os aspectos considerados relevantes por uma organização para a proteção, controle e monitoramento de seus recursos computacionais e, conseqüentemente, das informações por eles manipuladas [3]. Em outras palavras, dito de uma forma mais prática, a política de segurança deve contemplar, de forma genérica, todos os aspectos importantes para a proteção lógica e física das informações e dos recursos computacionais.

Uma característica importante de uma política de segurança diz respeito à objetividade. É preciso ser objetivo na política e dizer exatamente o que se quer proteger. É esse tipo de abordagem que permite a transparência e adesão do processo por todos os envolvidos, a saber, os usuários, a alta direção da organização e o pessoal responsável diretamente pela administração dos recursos. Os envolvidos precisam saber claramente quais são os seus direitos e deveres para que se possa garantir um real envolvimento de todos.

Por último vale ressaltar que uma política de segurança deve sempre ser aprovada e encampada pela alta direção da organização [4]. Este aspecto é de extrema relevância uma vez que sem o envolvimento da alta direção a política corre um grande risco de ser apenas mais um amontoado de documentos engavetados ou no máximo disponibilizados através da Intranet da organização, mas sem utilidade prática ou respaldo junto aos usuários da organização.

3. Política de Segurança de Informações e Recursos Computacionais

Para a definição de uma política de segurança, em primeiro lugar, devem ser levantados as ameaças, riscos e vulnerabilidades a que as informações estão sujeitas, para que se possa definir a política com foco a combater estes pontos fracos para a organização. É importante ressaltar, mais uma vez, o fato de que não há como definir uma receita única para a elaboração de uma política de segurança visto que estes aspectos de ameaças, riscos e vulnerabilidades são particulares de cada organização. A seguir é apresentado um breve conceito para cada um destes aspectos [5].

Em linhas gerais uma ameaça pode ser definida como um evento ou atitude indesejável (roubo, incêndio, vírus etc) que potencialmente remove, desabilita ou destrói um recurso computacional e, conseqüentemente, as informações a ele vinculadas.

Para os graus de riscos deve-se analisar qual a importância da conseqüência que o risco provoca sobre o ambiente. Um baixo risco refere-se a uma conseqüência pouco importante. Afeta localmente um ou mais serviço pessoal ou uma pessoa. Um médio risco refere-se a uma conseqüência razoavelmente importante. Afeta um ou mais serviço grupal ou um grupo. Um alto risco refere-se a uma conseqüência fortemente importante. Afeta a organização em si ou um ou mais serviços disponíveis na corporação.

A vulnerabilidade pode ser definida como a fraqueza ou deficiência que pode ser explorada por uma ameaça. Além disso, a definição dos recursos computacionais, a classificação das informações e a classificação dos tipos de usuários são de suma importância para situar o contexto de atuação da política de segurança.

Finalmente, uma boa abordagem para a definição de uma política de segurança consiste em formalizar a política através de um documento geral, conciso e objetivo, sem ater-se a detalhes técnicos. Em particular, os aspectos técnicos devem ser evidenciados em documentos à parte, também definidos como documentos satélites, que subsidiam a política de segurança, detalhando o funcionamento da mesma, das informações e dos os recursos computacionais a ela vinculados.

Como exemplo podemos citar três sessões deste documento geral da política que trataria dos direitos, obrigações e proibições dos usuários internos da organização.

Direitos

São direitos dos usuários internos:

I - fazer uso dos recursos computacionais, nos termos desta Política;
II - ter conta de acesso à rede corporativa;
III - ter conta de correio eletrônico;
IV - acessar a INTRANET e a INTERNET;
V - ter acesso aos registros de suas ações através da rede corporativa;
VI - ter acesso às informações que lhe são franqueadas, nos termos desta Política, relativamente às áreas de armazenamento privativa e compartilhada;
VII - ter privacidade das informações na sua área de armazenamento;
VIII - solicitar recuperação das informações contidas na sua área de armazenamento privativa e compartilhada;
IX - solicitar suporte técnico.

Obrigações

São obrigações dos usuários internos:

I - responder pelo uso exclusivo de sua conta;
II - identificar, classificar e enquadrar as informações da rede corporativa, relacionadas às suas atividades, de acordo com a classificação definida nesta Política;
III - zelar por toda e qualquer informação armazenada na rede corporativa contra alteração, destruição, divulgação, cópia e acesso não autorizados;
IV - guardar sigilo das informações confidenciais, mantendo-as em caráter restrito;
V - manter em caráter confidencial e intransferível a senha de acesso aos recursos computacionais da organização;
VI - fazer o treinamento para utilização desta Política;
VII - informar à gerência imediata as falhas ou os desvios constatados das regras estabelecidas nesta Política;
VIII - responder pelos danos causados em decorrência da não observância das regras de proteção da informação e dos recursos computacionais da rede corporativa, nos termos previstos nesta Política;
IX - fazer uso dos recursos computacionais para trabalhos de interesse exclusivo da organização.

Proibições

É expressamente proibido aos usuários internos:

I - usar, copiar ou armazenar programas de computador ou qualquer outro material, em violação à lei de direitos autorais (copyright);
II - utilizar os recursos computacionais para constranger, assediar, prejudicar ou ameaçar qualquer pessoa;
III - fazer-se passar por outra pessoa ou esconder sua identidade quando utilizar os recursos computacionais da organização;
IV - instalar ou retirar componentes eletrônicos dos equipamentos da rede corporativa, sem autorização;
V - instalar ou remover qualquer programa das estações de trabalho ou dos equipamentos servidores da rede corporativa, sem autorização;
VI - alterar os sistemas padrões, sem autorização;
VII - retirar qualquer recurso computacional da organização, sem prévia autorização da gerência;
VIII - divulgar informações confidenciais;
IX - efetuar qualquer tipo de acesso ou alteração não autorizados a dados dos recursos computacionais da organização;
X - violar os sistemas de segurança dos recursos computacionais, no que tange à identificação de usuários, senhas de acesso, fechaduras automáticas ou sistemas de alarme;
XI - utilizar acesso discado através de notebook, quando conectado nas redes dos prédios da organização.

4. Normas Computacionais

Conforme definido anteriormente, as normas computacionais são os documentos que detalham o funcionamento das informações e dos recursos computacionais e conseqüentemente possuem um caráter bem mais técnico e dependente da tecnologia disponível. Por esta razão, devem ser mantidos pela área de tecnologia da informação da organização. Atreladas a estas normas computacionais pode-se ter, sempre que possível, os procedimentos técnicos. Tais procedimentos formalizam as ações relacionadas à manipulação de serviços associados aos recursos computacionais tais como procedimento de backup e recuperação de informações, procedimento para criação e remoção de contas na rede da organização, entre outros.

A título de exemplo, devem ser desenvolvidas normas computacionais que ditam as regras para uso da Internet, uso do serviço de correio eletrônico, padronização do ambiente computacional, entre outras.

5. Conclusão

A abordagem proposta neste artigo para a elaboração da política de segurança contempla a definição dos aspectos gerais da política em um documento conciso e objetivo e o detalhamento das normas computacionais que evidenciam os aspectos técnicos, bem como os procedimentos relacionados à utilização dos serviços, em documentos satélites, mantidos pela área de tecnologia da informação da organização.

Finalmente deve-se considerar que além da boa formulação dos documentos, a elaboração de uma política de segurança não é um projeto estanque, com início e fim definidos. Política de segurança deve ser um projeto permanente para uma organização e neste aspecto a estratégia de divulgação e aculturamento dos usuários é fator crítico para o sucesso da implementação [6]