6- Padronização

6.1 DOS DIRETÓRIOS E ARQUIVOS

  1. Deverá ser criado o diretório "_usuario" abaixo da raiz "C:\". Cada seção criará o seu subdiretório dentro desse diretório nomeando-o com "_" (underscore) na frente da sigla da seção, de forma a identificá-lo como seção. A pasta do usuário poderá ser o próprio nome da pessoa.

Mentalidade: Isso facilita para a manutenção, caso tenha que formatar o “disco rígido” e também facilita às pessoas da seção, principalmente o chefe, para a localização rápida de arquivos. Facilita também ao usuário caso tenha que se fazer uma limpeza no disco.

Obs: A finalidade do “underscore” é só para diferenciar o diretório das seções com os diretórios pessoais. A partir daí fica a cargo de cada usuário, seguindo-se com certa coerência na nomenclatura.

  1. Todos os nomes de arquivos, subdiretórios e diretórios deverão conter no máximo 08 (oito) letras para identificá-los. Para isso, as palavras não deverão estar acentuadas e nem deverão conter a letra “ç”.

Mentalidade: Programas como o DOS não consegue ler arquivos acima de oito letras. Acentos e “ç”, ele não reconhece de forma adequada. Dependendo da rede também pode haver incoerências.


c) Todos os arquivos de trabalho deverão ser colocados dentro dos subdiretórios citados no item "a" (em caso de manutenção serão apagados todos os arquivos que estiverem fora do diretório "c:\_usuario").


    1. DO DISCO RÍGIDO


  1. Semanalmente, os encarregados de informática deverão verificar a fragmentação do disco e organizá-la através do programa "defrag" e, também, deverão verificar as suas condições através do programa "scandisk".

Mentalidade: Às vezes pode haver áreas danificadas no disco e com isso alguns dados podem ser perdidos. Para que isso não aconteça quando a gente mais precisar desses dados é interessante fazer a verificação constantemente. Às vezes há muitas fragmentações de arquivos no disco tornando o computador lento. Para isso é interessante “desfragmentar” o disco de vez em quando.

Obs: Sistemas em LINUX não há necessidade desses procedimentos, pois ele é realizado automaticamente quando na inicialização do programa.


  1. Se um microcomputador possuir apenas um disco rígido, o mesmo deve ser particionado pelo menos em duas partes.

Mentalidade: É interessante colocar o instalador do Sistema operacional e de outros programas nesta segunda partição, para quando precisar reinstalar todo o programa. É interessante guardar “backups” nessa partição, caso o disco seja formatado inadvertidamente.


    1. DAS CÓPIAS DE SEGURANÇA


  1. Os encarregados de informática deverão fazer cópias de segurança dos principais arquivos, no seu diretório da rede. Caso o equipamento não esteja conectado à rede, deverão ser feitas cópias em disquetes.

  2. As cópias de segurança deverão ser realizadas diariamente, após a atualização do arquivo.

Mentalidade: As cópias de segurança são muito importantes, pois caso se perca o retrabalho poderá ser impossível, dependendo do que foi digitado.

c) Semanalmente os usuários deverão verificar e organizar os seus arquivos, fazendo um “enxugamento” e eliminando cópias não necessárias.

Mentalidade: Ocupar espaço em disco com “lixo” custa muito caro.


    1. DOS PROGRAMAS


  1. Os diretórios dos programas aplicativos deverão estar debaixo da raiz "c:\";

Mentalidade: Isso facilita na visualização dos programas instalados.

  1. Nenhum programa deverá ser instalado no equipamento, sem o conhecimento da equipe central de informática;

Mentalidade: Isso para evitar a “pirataria” no equipamento da empresa. As multas são pesadas caso haja vistoria.

  1. Os programas de jogos não poderão ser instalados nos equipamentos em hipótese alguma. Se for de interesse para a operacionalidade ou para o desenvolvimento pessoal, poderá o usuário solicitar a avaliação e instalação pela equipe central de informática;

Mentalidade: Alguns jogos alteram as configurações das máquinas, prejudicando no seu desempenho.

d) A utilização da linguagem de programação e a programação para o desenvolvimento de softwares deverão ser do conhecimento da equipe central de informática para avaliação, padronização e economia de esforços.

    1. DO USO DA REDE


a) O usuário não deverá acessar documentos da rede que não estão no seu nível de acesso ou que não lhe dizem respeito;

b) O usuário deverá sempre acessar a rede com o seu “login” e, ao terminar ou se ausentar do local, deverá sempre efetuar o “logout”;

Mentalidade: Isso evita de alguém acessar a rede através desse “login”.

c) O usuário não deverá dar conhecimento da sua senha de acesso a outros usuários. A senha é individual e pessoal;

Mentalidade: Ninguém é tão confiável que mereça essa atenção.

d) Sempre que o usuário copiar algum arquivo para a rede ou copiar da rede, deverá ter a certeza de que o documento não esteja contaminado por algum tipo de “vírus”. Para isso, o elemento deverá constantemente checar os arquivos tramitados através de um programa “anti-vírus” atualizado.

Mentalidade: Essa é uma das formas que se contaminam de vírus todos os computadores ligados na rede.


    1. DOS PROCEDIMENTOS EM CASO DE MAU TEMPO


a) O encarregado de informática deverá desligar o monitor, a CPU, a impressora e a fonte da tomada elétrica. Em caso de muito relâmpago, retirar o fio da tomada.

Mentalidade: Muitos computadores já se perderam dessa forma.

b) Caso tenha o fax-modem, retirar o fio da tomada telefônica.

Mentalidade: Da mesma forma, pode se queimar o computador, caso o raio entre pela linha telefônica.

c) Desconectar o cabo da rede ligado ao microcomputador;

Mentalidade: Mesmo caso da linha telefônica.


    1. DOS ARQUIVOS COM GRAU DE SIGILO


a) Todos os arquivos deverão receber tratamento quanto ao nível de sigilo;

Mentalidade: Nunca se sabe o quanto que um arquivo é importante para os outros.

b) O grau de sigilo deverá ser considerado a partir de sua concepção.

c) Arquivos de caráter confidencial não deverão ser gravados em disco rígido, mas somente em disquetes etiquetados “confidencial”, os quais deverão ser guardados em cofres ou em armários que possam ser trancados por chaves, e os mesmos deverão estar criptografados.

Mentalidade: Mesmo que consigam levar o disquete, estando criptografado, ainda se tem alguma chance de não ser útil para o “inimigo”.

d) O arquivo confidencial ou reservado, que for gravado para o disco rígido, deverá ser sobreposto com outro arquivo de mesmo nome, mas que não seja de caráter sigiloso, e só assim poderá ser apagado. Isto evita a recuperação do arquivo original depois de apagado.

Mentalidade: Alguns programas conseguem recuperar arquivos “deletados”.


    1. DA CRIPTOGRAFIA


a) Deverão ser utilizados apenas softwares encriptadores padronizados pela equipe central de informática;

Mentalidade: Isso faz com todos se utilizem de programas criptografadores. A diversidade pode colocar em descrédito o sistema de segurança, por falta de conhecimento no uso;

b)Todos os documentos que tramitarem em âmbito externo deverão estar criptografados.

Mentalidade: É o caso de documentos através de correio eletrônico. As redes internet não são seguras, com a criptografia pode se dar um pouco mais de segurança a isso.


    1. DO USO DE COMPACTADORES


a) Deverão ser utilizados softwares padrões para compactação de arquivos, por exemplo “winzip”, para não ter problema na hora da descompactação.

b) Ao trafegar via rede, um arquivo deverá estar compactado, para não ocasionar congestionamento.

c) Utilizar senhas do próprio compactador como forma de criptografia (caso do Pkzip).


    1. DO USO DE SENHAS


a) A utilização de senhas para arquivos criptografados poderão identificar o autor da documentação, desde que sejam estabelecidos contatos prévios para padronização. As senhas de acesso deverão ser repassadas por meios seguros ou entregues pessoalmente.

b) As senhas deverão estar instaladas na tela de proteção do “Windows” e deverão ser do conhecimento do encarregado de informática e dos principais usuários, evitando assim, o acesso e o uso indevido do equipamento por pessoas não autorizadas.

Mentalidade: As senhas são facilmente esquecidos, por isso a necessidade que seja do conhecimento de um responsável pelo micro (encarregado de informática).


    1. DO USO DE DISQUETES



a) Sempre que se utilizar um disquete, dever-se-á antes, checar a existência de algum tipo de “vírus” através do programa de anti-vírus.

b) Os disquetes deverão ser guardados em lugares adequados, não devendo ser expostos em lugares quentes, úmidos ou com campos magnéticos (exemplo: perto de alto falantes, motores, etc...).

c) Os disquetes com cópias de segurança deverão ser guardados, em locais seguros, de forma organizada em armários ou gavetas, longe do equipamento. De preferência em salas separadas, para se evitar grandes transtornos na recuperação de arquivos (em casos de incêndio, desmoronamento, enchente, etc...).


    1. DOS EQUIPAMENTOS



a) Somente os técnicos habilitados estarão autorizados a alterarem a configuração física.

Mentalidade: isso evita os chamados “fuçadores”. Eles mais estragam do que realmente consertam, além do que evita furto de peças.

b) O usuário não deverá abrir qualquer equipamento computacional, sem o conhecimento da equipe de manutenção e da equipe central de informática.

c) As limpezas em partes dos periféricos, tais como o “mouse”, impressoras e outros, deverão ser realizadas pelos encarregados de informática daquele equipamento.

Mentalidade: Isso evita danos e constrangimentos futuros, devido a falta de manutenção preventiva.


    1. DO USO DE “ANTI-VÍRUS”



a) Semanalmente, o encarregado de informática deverá verificar presença de vírus no disco rígido, através do programa “anti-vírus” atualizado.

Mentalidade: Isso é para evitar a contaminação e seja detectado antes que se alastre por toda a rede.

  1. O encarregado setorial deverá procurar a equipe central de informática para inteirar-se de programas atualizados de anti-vírus e difundir entre os encarregados de informática.

c) Os elementos de informática que detectarem a presença de vírus, deverão reportar imediatamente ao encarregado de informática daquele equipamento, para serem tomadas as devidas providências.

Mentalidade: Isso é para verificar como o equipamento foi infectado, para que medidas sejam tomadas antes que aconteça uma calamidade.


    1. DO CONTROLE PELO USO DE EQUIPAMENTO


a) Os encarregados de informática deverão observar o preenchimento da ficha de controle, o acesso de todos os usuários aos equipamentos de sua responsabilidade.

Mentalidade: Essa é uma forma de se verificar o possível causador de algum dano, eximindo-se da responsabilidade.

b) Quanto a utilização de disquetes deverão estar restritos e controlados, afim de que não haja nenhuma contaminação de vírus e nem fuga de informações ou sabotagens.

Mentalidade: O disquete é um dos meios mais fáceis para a fuga de informações.

c) Os encarregados de informática deverão observar a correta utilização dos equipamentos por outros usuários. Qualquer discrepância deverá ser reportado na ficha de controle.