Normas para o Administrador do serviço de
|
|
- Maria de Begonha Pinhal Avelar
- 2 Há anos
- Visualizações:
Transcrição
1 Normas para o Administrador do serviço de Os serviços de s oferecidos pela USP - Universidade de São Paulo - impõem responsabilidades e obrigações a seus Administradores, com o objetivo de colaborar para que o sistema seja eficaz, eficiente e seguro, preservando dados, mantendo a integridade da segurança dos sistemas. Será indicado pela Unidade dois Administradores de . Deverá ser repassada essa informação ao CCE e ao Centro de Informática, informando, nome completo, ramal e e- mail do mesmo. O Administrador DEVE: Zelar pelo cumprimento das Normas de segurança; Preservar a integridade e a segurança dos sistemas; Acessar a interface gráfica de administração de de sua Unidade; Administrar contas de ; Resetar senhas e alterar senhas a pedido dos usuários e ter a plena certeza que a solicitação partiu do usuário legítimo; Saber as regras tratadas a respeito dos espaços destinados as contas dos usuários. Essas regras devem ser seguidas. Cada Campus possui regras para definirmos os espaços (quotas) de seus usuários. Caso os usuários solicitem aumentos de quotas será necessário consultar o CI ou CCE antes de executar qualquer alteração; Solicitar ao CCE a restauração de backup da área de usuário; Gerenciar o bloqueio e desbloqueio de usuários. Portanto, antes de efetuar o desbloqueio do usuário o administrador deve verificar o motivo pelo qual foi bloqueado e se pode ser desbloqueado; Acessar os arquivos dos usuários somente quando for indispensável para manutenção do sistema, ou em casos de perícia, auditoria e incidentes de Segurança; Informar aos usuários sobre os mecanismos de correção de vulnerabilidades recomendáveis; Participar da lista de discussão dos Administradores de rede da USP;
2 Acessar as páginas de segurança mantidas pela administração centralizada de informática da Universidade ou pelos Centros de Informática; Utilizar ferramentas apropriadas para acesso aos servidores de serviços; Gerenciar, adequadamente, os privilégios de usuários, as senhas de usuários, certificados digitais, os procedimentos de logon (shell scripts), de desconexão de usuários por inatividade e de política de troca de senha; Conhecer a Resolução Nº 4871, que estabelece o "Código de Ética da Universidade de São Paulo"; Interagir com os Centros de Informática para troca de conhecimentos sobre ferramentas apropriadas a serem utilizadas para segurança e gerenciamento dos serviços; Administração de Listas; Checar, periodicamente, o servidor de correio eletrônico para determinar se existem endereços de inválidos nas listas disponibilizadas pelo servidor. Se a lista for administrada por outra pessoa, o Administrador deve contatá-la para que seja feita a remoção desses endereços inválidos; Configurar o servidor de listas para que o Usuário não possa executar determinados comandos (por exemplo, "who" para listar todos os usuários que façam parte da lista); Configurar um tamanho máximo para todas as mensagens que circulem através do servidor de listas; Remover endereços inscritos em listas de discussão, caso eles estejam retornando; Configurar o servidor de listas e, principalmente, seus inscritos devem ser rigorosamente controlados e limitados apenas ao Administrador (ou dono) da lista; Configurar o servidor de listas para que em todos os s que circulem por ela seja incluída informação ao Usuário de como ele deve proceder para se descadastrar da lista, contatar um Administrador e receber outras informações; O Administrador NÃO DEVE: Compartilhar senha ou o login de outra(s) pessoa(s); Escolher um código de usuário (login) para usuários; Divulgar a identificação e/ou senha de acesso de usuários;
3 Utilizar a identificação e senha de acesso, arquivos e dados de usuários; Tentar enganar ou subverter as medidas de segurança dos sistemas; Passar por outra pessoa ou dissimular sua identidade quando estiver administrando os serviços e recursos de ; Desenvolver, manter, utilizar ou divulgar dispositivos que possam causar danos ao sistema e às informações armazenadas, tais como criação e propagação de vírus, criação e utilização de sistemas de criptografia que causem a indisponibilidade dos serviços e/ou destruição de dados; Tentar quebrar o sigilo de códigos alheios, ou tentar ter acesso a contas de usuários para encaminhamento de s, modificações de arquivos ou qualquer outro ato que seja considerado indevido; Utilizar os serviços e recursos de para atividades direta ou indiretamente relacionadas a projetos, desenvolvimento, fabricação ou testes de aparato nuclear, armas químicas e biológicas, e criptografia; Utilizar os serviços e recursos de para fins comerciais, políticos, religiosos ou ideológicos tais como mala direta ou propagandas; Utilizar de documentação ou informação que tenha propriedade registrada, para ser copiada, modificada, disseminada ou usada, no todo ou em parte, e repassada por sem a permissão expressa do detentor do copyright; Utilizar os serviços e recursos de para negócios ou ganho pessoal;. Utilizar os serviços e recursos de para intimidar, assediar, difamar ou aborrecer qualquer pessoa; Utilizar os serviços e recursos de para armazenar, divulgar ou transmitir material (som e vídeo) ofensivo e abusivo; Desenvolver qualquer outra atividade que desobedeça as normas apresentadas acima; Sobrecarregar o sistema. Portanto, não deve utilizar ferramentas que remetam diversos s a vários usuários sobre um determinado assunto, enfim que sejam considerados SPAMs; Violar ou tentar violar os sistemas de , quebrando ou tentando adivinhar a identidade eletrônica de usuários, senhas;
4 Interceptar ou tentar interceptar a transmissão de dados através de monitoração, exceto quando autorizado, explicitamente, pelo superior hierárquico, com prévio conhecimento do Centro de Informática do campus; Provocar interferência em serviços de outros usuários ou o seu bloqueio, provocando congestionamento da rede de dados, inserindo vírus ou tentando a apropriação indevida dos recursos computacionais da Universidade; Desenvolver, manter, utilizar ou divulgar dispositivos que possam causar danos aos sistemas e às informações armazenadas, tais como criação e propagação de vírus e worms, criação e utilização de sistemas de criptografia que causem ou tentem causar a indisponibilidade dos serviços e/ou destruição de dados, e ainda, engajar-se em ações que possam ser caracterizadas como violação da segurança computacional; Ler mensagens de seus usuários, a não ser em casos em que se suspeite que a mensagem possa ser um spam ou desviar-se dos propósitos estabelecidos nesse documento, por exemplo, após o Administrador verificar a fila de mensagens do sistema e detectar alguma irregularidade. Responsabilidades O administrador é responsável por: Todas as atividades originadas a partir de sua identificação; Pelas consequências caso execute algumas das atitudes relacionadas nos itens acima; Penalidades O não cumprimento das regras definidas nos itens I e II, acarretará ao Administrador: As penalidades cabíveis, podendo resultar até em ação legal por parte da USP; O Centro de Informática, Instituto ou Unidade de Ensino e Pesquisa deve avaliar as infrações ocorridas no âmbito de sua responsabilidade através de uma Comissão instituída. Cabe ainda a esses Órgãos aplicar ou recomendar as penalidades para cada caso.
5 Validade Fica a cargo do Administrador informar ao seu superior imediato sua não concordância em ser o Administrador. O superior imediato também poderá indicar outro funcionário para ser o Administrador do sistema. Administrador CCE Os serviços de s oferecidos pela USP - Universidade de São Paulo, impõem responsabilidades e obrigações a seus Administradores, com o objetivo de colaborar para que o sistema seja eficaz, eficiente e seguro, preservando dados, mantendo a integridade da segurança dos sistemas. O administrador do CCE deve verificar e cumprir os deveres e não deveres do administrador da Unidade e, também, verificar e cumprir os deveres e não deveres descritos abaixo, portanto, o Administrador do CCE DEVE: Cumprir as regras e diretrizes definidas nos itens acima; Preservar a integridade e a segurança dos sistemas; Manter os registros e logs de utilização dos serviços; Armazenar registros e logs em dispositivos de backup; Manter o backup dos dados dos usuários; Após a solicitação do administrador da Unidade, restaurar o backup de dados do usuário em um prazo de 48 horas, caso seja possível; Configurar o servidor de correio eletrônico de maneira a evitar problemas do tipo "open-relay", "open-proxy", "formmail" e outros; Fazer mecanismos do tipo POP3, IMAP, HTTP (Webmail), de preferência utilizando as versões mais seguras desses protocolos APOP, SMTP-AUTH, POP com SSH, HTTPS; Providenciar o cadastramento do endereço do servidor de no DNS com o nome e o reverso; Fornecer registros e logs somente à administração central de informática da Universidade, ou a quem ela indicar;
6 Acessar os arquivos dos usuários somente quando for indispensável para manutenção do sistema, ou em casos de perícia, auditoria e incidentes de Segurança; Manter o sincronismo NTP em todos servidores responsáveis pelo fornecimento de algum serviço de rede; Atualizar os sistemas aplicando mecanismos de correção (atualizações); Informar aos usuários sobre os mecanismos de correção de vulnerabilidades recomendáveis. O administrador do CCE deve verificar o cumprimento dos deveres e não deveres do administrador da Unidade e, também, verificar e cumprir os deveres e não deveres descritos abaixo, portanto, o Administrador do CCE não DEVE: Interceptar ou tentar interceptar a transmissão de dados através de monitoração, exceto quando autorizado, explicitamente, pelo superior hierárquico, com prévio conhecimento do Centro de Informática do campus, Provocar interferência em serviços de outros usuários ou o seu bloqueio, provocando congestionamento da rede de dados, inserindo vírus ou tentando a apropriação indevida dos recursos computacionais da Universidade; Desenvolver, manter, utilizar ou divulgar dispositivos que possam causar danos aos sistemas e às informações armazenadas, tais como criação e propagação de vírus e worms, criação e utilização de sistemas de criptografia que causem ou tentem causar a indisponibilidade dos serviços e/ou destruição de dados, e ainda, engajar-se em ações que possam ser caracterizadas como violação da segurança computacional; Recomenda-se: Que o servidor de correio eletrônico seja configurado para enviar só após a autenticação do Usuário, utilizando configurações do tipo "smtp auth", "smtp after pop"; Que o Administrador implemente medidas para filtragem de vírus no sistema de correio eletrônico; Que o Administrador implemente medidas para filtragem de spam e s indesejados (correntes, mensagens pornográficas, propagandas, etc.) no sistema de correio eletrônico; Que o Administrador implemente medidas para limitar o tamanho das caixas postais de seus usuários, por exemplo, utilizando um mecanismo de quota; Que o servidor de correio eletrônico seja configurado de forma que o Usuário não tenha acesso de "login" ao servidor;
7 Que o Administrador monitore o funcionamento do servidor de correio eletrônico, em termos de número de conexões, número de mensagens enviadas e recebidas, número de mensagens bloqueadas, banda consumida na rede.
Política de Utilização da Rede Sem Fio (Wireless)- UNICARIOCA
Política de Utilização da Rede Sem Fio (Wireless)- UNICARIOCA Objetivos A política de utilização da rede wireless tem como objetivo estabelecer regras e normas de utilização e ao mesmo tempo desenvolver
Universidade Federal de Sergipe
Universidade Federal de Sergipe Centro de Processamento de Dados Coordenação de Redes Regras de Acesso à Rede Sem Fio da UFS 1. DESCRIÇÃO A rede sem fio do projeto Wi-Fi UFS foi concebida para complementar
PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 106/2013
SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DO DESENVOLVIMENTO, INDÚSTRIA E COMÉRCIO EXTERIOR INSTITUTO NACIONAL DA PROPRIEDADE INDUSTRIAL PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 106/2013 Assunto: Estabelece normas
NORMAS PARA ACESSO À REDE SEM FIO EMERJ WiFi
NORMAS PARA ACESSO À REDE SEM FIO EMERJ WiFi 1. FINALIDADES E OBJETIVOS 1.1. Esta política tem a finalidade de estabelecer as regras e orientar as ações e procedimentos na utilização da rede sem fio da
POLÍTICA DE USO DOS RECURSOS DE. Versão 1.0
POLÍTICA DE USO DOS RECURSOS DE Versão 1.0 Versão 1.0 Pág. 1 Considerações Gerais 1 - A Tecnologia da Informação fica definida como a responsável pela gestão dos Sistemas de Informação e dos Recursos de
POLÍTICAS DE USO DA REDE SEM FIO
POLÍTICAS DE USO DA REDE SEM FIO Departamento de Tecnologia da Informação Públicado em julho de 2014 Cachoeiro de Itapemirim ES Definição Uma rede sem fio (Wireless) significa que é possível uma transmissão
PORTARIA Nº 056, DE 30 DE JUNHO DE 2015
PORTARIA Nº 056, DE 30 DE JUNHO DE 2015 O DIRETOR DO CENTRO DE TECNOLOGIA DA INFORMAÇÃO RENATO ARCHER CTI, unidade de pesquisa do Ministério da Ciência, Tecnologia e Inovação, nomeado por meio da Portaria
Política de Privacidade
Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários
REGULAMENTO E POLITICAS PARA O USO DA REDE DE COMPUTADORES DO DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO
REGULAMENTO E POLITICAS PARA O USO DA REDE DE COMPUTADORES DO DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO 1. INTRODUÇÃO O presente documento define o regulamento para o uso apropriado da rede de computadores
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO BASEADO NA NORMA ABNT 21:204.01-010 A Política de segurança da informação, na empresa Agiliza Promotora de Vendas, aplica-se a todos os funcionários, prestadores de
FACULDADE PROCESSUS Recredenciamento da Faculdade Processus - PORTARIA Nº- 1.394, DE 23/11/2012, D.O.U nº 227 de 26/11/2012, Seção 1 P. 17.
REGULAMENTO INTERNO DO USO E ADMINISTRAÇÃO DOS RECURSOS COMPUTACIONAIS E DA REDE DA FACULDADE PROCESSUS CAPÍTULO I DISPOSIÇÕES PRELIMINARES Art. 1º Este ato tem como objetivo definir o uso e administração
FACULDADE CARLOS GOMES
FACULDADE CARLOS GOMES MANTIDA PELA ARTE E MÚSICA LTDA. POLÍTICA DE USO DO LABORATÓRIO DE INFORMÁTICA FACULDADE CARLOS GOMES POLÍTICA DE USO DO LABORATÓRIO DE INFORMÁTICA E DA REDE Artigo 1º. Artigo 2º.
PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 105/2013
SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DO DESENVOLVIMENTO, INDÚSTRIA E COMÉRCIO EXTERIOR INSTITUTO NACIONAL DA PROPRIEDADE INDUSTRIAL PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 105/2013 Assunto: Estabelece normas
O Diretor do Instituto Nacional de Pesquisas Espaciais - INPE, no uso de suas atribuições,
flas RESOLUÇÃO 01 05 NORMAS DE USO ACEITÁVEL DOS RECURSOS COMPUTACIONAIS DO INPE IMEDIATA O Diretor do Instituto Nacional de Pesquisas Espaciais - INPE, no uso de suas atribuições, RESOLVE Estabelecer
Política de Utilização da Rede Sem Fio (Wireless)
Política de Utilização da Rede Sem Fio (Wireless) Apucarana, 01 de fevereiro de 2011. Objetivos A política de utilização da rede wireless tem como objetivo estabelecer regras e normas de utilização e ao
POLÍTICA DE UTILIZAÇÃO DA REDE/FEA
POLÍTICA DE UTILIZAÇÃO DA REDE/FEA 1. OBJETIVO. A implantação de uma Política de Utilização de Rede, objetiva assegurar aos usuários da rede da FEA, não somente a prestação de serviços de alta qualidade,
WEBMAIL Política de Uso Aceitável
WEBMAIL Política de Uso Aceitável Bem-vindo ao Correio Eletrônico da UFJF. O Correio Eletrônico da UFJF (Correio-UFJF) foi criado para ajudá-lo em suas comunicações internas e/ou externas à Universidade.
3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.
1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.
POLÍTICA DE USO DE CORREIO ELETRÔNICO da SECRETARIA DA SAÚDE DO ESTADO DO CEARÁ
POLÍTICA DE USO DE CORREIO ELETRÔNICO da SECRETARIA DA SAÚDE DO ESTADO DO CEARÁ 1. OBJETIVO Definir os requisitos e as regras de segurança para o uso do correio eletrônico (e-mail) no âmbito da SESA (Secretaria
SISTEMA DE CONTROLES INTERNOS
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PO - PSI 1ª 1/9 ÍNDICE 1. OBJETIVO... 2 2. ALCANCE... 2 3. ÁREA GESTORA... 2 4. CONCEITOS/CRITÉRIOS GERAIS... 2 5. DIRETRIZES... 3 6. RESPONSABILIDADES... 3 6.1 Todos
DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO
DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO POLÍTICA DE UTILIZAÇÃO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO DO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO ESPÍRITO SANTO 1 OBJETIVO: 1.1 A presente
FANORPI REGULAMENTO LABORATÓRIO DE INFORMÁTICA
FANORPI REGULAMENTO LABORATÓRIO DE INFORMÁTICA Art. 1 O Laboratório de Informática destina-se aos acadêmicos e professores com prioridade de utilização aos acadêmicos. Art. 2 As atividades desempenhadas
Baixa o Regulamento Geral para Uso e Administração de Recursos de Tecnologia da Informação e Comunicação na UNESP
Portaria UNESP - 385, de 25-06-2012 Baixa o Regulamento Geral para Uso e Administração de Recursos de Tecnologia da Informação e Comunicação na UNESP O Vice-Reitor no Exercício da Reitoria da Universidade
Ref.: Política de uso de Internet e correio eletrônico
Ref.: Política de uso de Internet e correio eletrônico Introdução A PROVÍNCIA LA SALLE BRASIL-CHILE, através de seu setor de Tecnologia da Informação, tem como objetivo o provimento de um serviço de qualidade,
A- SUBPROCURADORIA-GERAL DE JUSTIÇA JURÍDICA ATO NORMATIVO Nº 706/2011-PGJ, DE 29 DE JULHO DE 2011 (Protocolado nº 80.329/11)
A- SUBPROCURADORIA-GERAL DE JUSTIÇA JURÍDICA ATO NORMATIVO Nº 706/2011-PGJ, DE 29 DE JULHO DE 2011 (Protocolado nº 80.329/11) Texto compilado até o Ato (N) nº 791/2013 PGJ de 11/10/2013 Estabelece normas
Permite o acesso remoto a um computador;
Telnet Permite o acesso remoto a um computador; Modelo: Cliente/Servidor; O cliente faz um login em um servidor que esteja conectado à rede (ou à Internet); O usuário manipula o servidor como se ele estivesse
MANUAL DE NORMAS DA EMBRAPA
Sumário 1. Objetivo 2. Campo de aplicação 3. Documentos de Referência 4. Definições 5. Condições gerais 6. Condições de Acesso aos Recursos 7. Autenticação de Usuários 8. Recursos de Hardware e Software
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO
APRESENTAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Este documento foi elaborado pelo setor de Tecnologia da Informação e Comunicação (CSGI), criada com as seguintes atribuições: Assessorar a Direção da SESAU
Planejando uma política de segurança da informação
Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de
Política de Uso do Projeto internet SEM FIO
Sumário 1 Introdução......2 2 Público alvo......2 3 Objetivo......3 4 Política de uso....3 4.1 Usuários...4 4.2 Autenticação dos Usuários...5 4.3 Captive Portal...6 4.4 Regras gerais para usuários...6
III. Norma Geral de Segurança da Informação para Uso da Internet
O B J E CT I V O Estabelecer critérios para acesso à Internet utilizando recursos do Projecto Portal do Governo de Angola. Orientar os Utilizadores sobre as competências, o uso e responsabilidades associadas
POLÍTICA DE SEGURANÇA
POLÍTICA DE SEGURANÇA GADE SOLUTION Tatiana Lúcia Santana GADE SOLUTION 1. Conceituação: A informação é um dos principais patrimônios do mundo dos negócios. Um fluxo de informação de qualidade é capaz
REGULAMENTO INTERNO PARA UTILIZAÇÃO DO LABORATÓRIO DE INFORMÁTICA DO PPGEQ
MINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE FEDERAL RURAL DO RIO DE JANEIRO INSTITUTO DE TECNOLOGIA DEPARTAMENTO DE ENGENHARIA QUÍMICA PROGRAMA DE PÓS-GRADUAÇÃO EM ENGENHARIA QUÍMICA Endereço: BR. 465, km 7, Centro
CONTRATO PRESTAÇÃO DE SERVIÇOS DE HOSPEDAGEM DE SITES
CONTRATO PRESTAÇÃO DE SERVIÇOS DE HOSPEDAGEM DE SITES CLÁUSULA PRIMEIRA DAS PARTES 1.1 De um lado, JKL SERVIÇOS E TECNOLOGIA ME, Pessoa Jurídica com sede na Rua CAROLINA ROQUE nº 416, CEP 02472-030, cidade
RESOLUÇÃO DA REITORIA Nº 003/2002, DE 29 DE JULHO DE 2002
RESOLUÇÃO DA REITORIA Nº 003/2002, DE 29 DE JULHO DE 2002 Define políticas, normas e procedimentos que disciplinam a utilização de equipamentos, recursos e serviços de informática do Unilasalle. O Reitor
Resolução 02/07 CCE-UFPR ESTABELECE NORMAS PARA A CRIAÇÃO E MANUTENÇÃO DE CORREIO ELETRÔNICO (EMAILS) NO DOMÍNIO UFPR.BR
Resolução 02/07 CCE-UFPR ESTABELECE NORMAS PARA A CRIAÇÃO E MANUTENÇÃO DE CORREIO ELETRÔNICO (EMAILS) NO DOMÍNIO UFPR.BR Considerando: 1. A Delegação do COPLAD-UFPR através da Resolução 20/06-COPLAD. 2.
PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA
PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA Os serviços IP's citados abaixo são suscetíveis de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade de
REGULAMENTO DE CONCESSÃO E DE UTILIZAÇÃO DO E-MAIL INSTITUCIONAL DO IF FARROUPILHA
REGULAMENTO DE CONCESSÃO E DE UTILIZAÇÃO DO E-MAIL INSTITUCIONAL DO IF FARROUPILHA REGULAMENTAÇÃO Nº 1, DE 29 DE JANEIRO DE 2014. Regulamenta o uso do correio eletrônico institucional e normatiza as regras
FRANKLIN ELECTRIC CO., INC. POLÍTICA DE USO DA TECNOLOGIA DA INFORMAÇÃO. Revisado em agosto de 2010
FRANKLIN ELECTRIC CO., INC. POLÍTICA DE USO DA TECNOLOGIA DA INFORMAÇÃO Revisado em agosto de 2010 A. Propósito O propósito desta Política de Uso da Tecnologia da Informação ("Política") é oferecer diretrizes
REGULAMENTO PARA UTILIZAÇÃO DA REDE E EQUIPAMENTOS DE INFORMÁTICA
Ministério da Educação Secretaria de Educação Profissional e Tecnológica Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Sul Câmpus Ibirubá Conselho de Câmpus REGULAMENTO PARA UTILIZAÇÃO
REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA UNIVERSIDADE FEDERAL DE PELOTAS (UFPelNet)
REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA UNIVERSIDADE FEDERAL DE PELOTAS (UFPelNet) A Universidade Federal de Pelotas (UFPel), através de seu Comitê de Tecnologia da Informação (PORTARIA
SOPHUS TECNOLOGIA POLÍTICA DE ENVIO DE E-MAILS
SOPHUS TECNOLOGIA POLÍTICA DE ENVIO DE E-MAILS Com o objetivo de manter um alto nível no serviço de e-mails, a SOPHUS TECNOLOGIA disponibiliza soluções voltadas para cada necessidade de seus clientes.
AGÊNCIA NACIONAL DE AVIAÇÃO CIVIL INSTRUÇÃO NORMATIVA Nº 40, DE 30 DE ABRIL DE 2010.
AGÊNCIA NACIONAL DE AVIAÇÃO CIVIL INSTRUÇÃO NORMATIVA Nº 40, DE 30 DE ABRIL DE 2010. Regulamenta a utilização dos serviços corporativos disponíveis na rede de computadores da ANAC. A DIRETORA-PRESIDENTE
POLÍTICA DE UTILIZAÇÃO DE E-MAIL PARA ESCOLAS E ADMINISTRAÇÃO NACIONAL
POLÍTICA DE UTILIZAÇÃO DE E-MAIL PARA ESCOLAS E ADMINISTRAÇÃO NACIONAL DEFINIÇÕES: ESCOLA: toda unidade franqueada CNA. FRANQUEADO/OPERADOR: todo aquele que ingressa na rede CNA, através da formalização
MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DA BAHIA
MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DA BAHIA INSTRUÇÃO DO USO DA REDE DE COMPUTADORES DO CEFET-BA O Centro Federal de Educação Tecnológica da Bahia (CEFET-BA) possui uma rede
Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br
Proteção no Ciberespaço da Rede UFBA CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Agenda Segurança o que é? Informação o que é? E Segurança da Informação? Segurança da Informação na UFBA
MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE RIO VERDE NORMATIZAÇÃO DE USO DOS RECURSOS COMPUTACIONAIS DO CEFET RIO VERDE
MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE RIO VERDE NORMATIZAÇÃO DE USO DOS RECURSOS COMPUTACIONAIS DO CEFET RIO VERDE Capítulo I DAS DEFINIÇÕES Art. 1º Para os fins desta Norma,
CONDIÇÕES DA HOSPEDAGEM
CONDIÇÕES DA HOSPEDAGEM OBRIGAÇÕES DA CONTRATADA 1.1. As presentes condições tem por objeto a Hospedagem, sem exclusividade, dos Conteúdos de propriedade do CONTRATANTE na revenda NETPCHOST compartilhados
UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO TIC
Código: NO01 Tribunal Regional do Trabalho da 18ª Região Comissão de Segurança da Informação Núcleo de Governança Corporativa de TIC Setor de Segurança da Informação Revisão: 1.1 Vigência: 12/02/2016 Classificação:
TERMO DE RESPONSABILIDADE
TERMO DE RESPONSABILIDADE Pelo presente instrumento particular, declaro assumir a total responsabilidade pela utilização do CARTÃO FUNCIONAL e SENHA ELETRÔNICA, doravante chamados de IDENTIDADE DIGITAL
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DATA: 25/01/2016 VERSÃO 2.0 VERSÃO 2 25/01/2016 ÁLVARO BARBOSA SUMÁRIO I. INTRODUÇÃO... 3 II. PAPÉIS E RESPONSABILIDADES... 4 II.1 - COMITÊ EXECUTIVO... 4 II.2 - CONTROLES
NORMA DE SEGURANÇA PARA A UNIFAPNET
NORMA DE SEGURANÇA PARA A UNIFAPNET 1. Objetivo As Normas de Segurança para a UNIFAPnet têm o objetivo de fornecer um conjunto de Regras e Recomendações aos administradores de rede e usuários, visando
POLÍTICA DE UTILIZAÇÃO DE COMPUTADORES E REDES - PUR
1. INTRODUÇÃO CENTRO UNIVERSITÁRIO DO PLANALTO DE ARAXÁ POLÍTICA DE UTILIZAÇÃO DE COMPUTADORES E REDES - PUR Este documento pretende descrever como deverá ser o uso apropriado dos recursos de computação
Autores: Regina Mainente Ricardo Pereira da Silva Superintendente Controlador Interno Ano de 2015
Autores: Regina Mainente Superintendente Ricardo Pereira da Silva Controlador Interno Ano de 2015 Índice 1. Apresentação... 03 2. Introdução... 04 3. Para que serve a Segurança da Informação... 05 4. Pilares
RESOLUÇÃO Nº 22/2007, DE 19 DE JULHO DE 2007
RESOLUÇÃO Nº 22/2007, DE 19 DE JULHO DE 2007 Normatiza a utilização dos recursos de tecnologia da informação e comunicação da Fundação Universidade Regional de Blumenau FURB, na forma do Anexo. O PRESIDENTE
USO DOS SERVIÇOS DE E-MAIL
USO DOS SERVIÇOS DE E-MAIL 1. OBJETIVO Estabelecer responsabilidades e requisitos básicos de uso dos serviços de Correio Eletrônico, no ambiente de Tecnologia da Informação da CREMER S/A. 2. DEFINIÇÕES
Norma de Segurança Estadual para Gerenciamento de Senhas
GOVERNO DO ESTADO DE MATO GROSSO SECRETARIA DE ESTADO DE PLANEJAMENTO E COORDENAÇÃO GERAL CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE INFORMAÇÃO E TECNOLOGIA DA INFORMAÇÃO ANEXO I - RESOLUÇÃO Nº. 011/2011
INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima
INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas
LABORATÓRIO DE INFORMÁTICA POLÍTICA DE USO DE FUNCIONAMENTO
FACULDADE DE ENSINO SUPERIOR DO PIAUÍ - FACULDADE DE ENSINO SUPERIOR DO PIAUÍ Rua 1º de Maio Nº 2235/N Bairro Primavera Qualidade em Educação Teresina PI Brasil Fone:(86) 2107-2200 www.faespi.com.br/faespi.edu@gmail.com
ORDEM DE SERVIÇO OS 002/DINFO/2014 29/10/2014. Art. 1º: Para fins de normatização da Política de Uso da Rede WIFI UERJ, com vistas a assegurar:
A DIRETORIA DE INFORMÁTICA DINFO DA UNIVERSIDADE DO ESTADO DO RIO DE JANEIRO -UERJ, no uso de suas atribuições legais, estabelece: Art. 1º: Para fins de normatização da Política de Uso da Rede WIFI UERJ,
Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro
Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro ABNT NBR ISO/IEC 27002 Segurança nas comunicações Responsabilidades e procedimentos operacionais Assegurar que as informações
Políticas de Segurança
Políticas de Segurança A MANDIC S/A, por princípios e filosofia de atuação, em concordância com as mais relevantes práticas e órgãos não-governamentais da Internet mundial, declara ser totalmente intolerante
Uso do Correio Eletrônico. Norma Técnica. I Controle da Norma. 02/07/2001 Versão da Norma: João Carlos Duarte dos Santos Situação atual: EM VIGOR
Tribunal de Contas do Estado de Pernambuco Núcleo de Informática Norma Técnica Uso do Correio Eletrônico I Controle da Norma Data da Elaboração da Norma: 02/07/2001 Versão da Norma: NT03.01 Gerente do
UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC
Código: NO01 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia da Informação Núcleo de Segurança da Informação Revisão: 00 Vigência:20/04/2012 Classificação:
Soluções de vídeos na Internet www.k2tv.com.br POLÍTICAS DE USO
POLÍTICAS DE USO 1. Como nosso cliente, você terá responsabilidades legais e éticas quanto ao uso dos serviços. A K2TV se reserva ao direito de suspender ou cancelar o acesso a conta de um cliente a qualquer
Privacidade.
Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua
REGULAMENTAÇÃO Nº 1, DE 10 DE FEVEREIRO DE 2011.
REGULAMENTAÇÃO Nº 1, DE 10 DE FEVEREIRO DE 2011. Regulamenta o uso do correio eletrônico institucional e normatiza as regras para criação e exclusão de caixas postais institucionais. TÍTULO I DO OBJETIVO
Guia de uso do Correio Eletrônico Versão 1.1
Guia de uso do Correio Eletrônico Versão 1.1 Índice Introdução ao Serviço de E-mail O que é um servidor de E-mail 3 Porque estamos migrando nosso serviço de correio eletrônico? 3 Vantagens de utilização
CARTILHA DE SEGURANÇA
ESTADO DE SERGIPE TRIBUNAL DE CONTAS DO ESTADO CARTILHA DE SEGURANÇA COORDENADORIA DE INFORMÁTICA Sumário O que é informação... 3 Cuidado com a Engenharia Social... 3 Dicas de Senhas... 4 Recomendações
Que informações nós coletamos, e de que maneira?
Política de Privacidade Vivertz Esta é a política de privacidade da Affinion International Serviços de Fidelidade e Corretora de Seguros Ltda que dispõe as práticas de proteção à privacidade do serviço
MINISTÉRIO DO PLANEJAMENTO, ORÇAMENTO E GESTÃO SECRETARIA EXECUTIVA COMITÊ DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES
MINISTÉRIO DO PLANEJAMENTO, ORÇAMENTO E GESTÃO SECRETARIA EXECUTIVA COMITÊ DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES NORMA OPERACIONAL/DTI/ Nº 01, DE 1 DE SETEMBRO DE 2014. Dispõe sobre a governança e
REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA EMPRESA XX. Empresa XX LTDA
1 REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA EMPRESA XX Empresa XX LTDA A EMPRESA XX LTDA, através de seu Comitê de Tecnologia da Informação, órgão responsável pela normatização e padronização
Diretrizes Gerais para uso dos recursos de Tecnologia da Informação
DIRETRIZES GERAIS PARA USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO Data: 17 de dezembro de 2009 Pág. 1 de 6 SUMÁRIO SUMÁRIO 2 1. INTRODUÇÃO 3 2. FINALIDADE 3 3. ÂMBITO DE APLICAÇÃO 3 4. DIRETRIZES GERAIS
http://cartilha.cert.br/
http://cartilha.cert.br/ Quanto mais informações você disponibiliza na Internet, mais difícil se torna preservar a sua privacidade Nada impede que você abra mão de sua privacidade e, de livre e espontânea
COMUNICADO 01/2014 Política de Privacidade para Email Institucional, Celular Corporativo e Computadores.
COMUNICADO 01/2014 Política de Privacidade para Email Institucional, Celular Corporativo e Computadores. O AfroReggae, por meio da Gerência de Informações e Monitoramento (GIM), torna pública a Política
O Conselho Universitário da Universidade do Estado de Minas Gerais UEMG no uso de suas atribuições le estatutárias e regimentais,
RESOLUÇÃO CONUN/UEMG Nº.174/2009, de 07 de maio de 2009. Estabelece regras para o uso da Internet no âmbito da Reitoria e Unidades Acadêmicas da Universidade do Estado de Minas Gerais UEMG. O Conselho
Quais tipos de informações nós obteremos para este produto
Termos de Uso O aplicativo Claro Facilidades faz uso de mensagens de texto (SMS), mensagens publicitárias e de serviços de internet. Nos casos em que houver uso de um serviço tarifado como, por exemplo,
SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DA SAÚDE FUNDAÇÃO OSWALDO CRUZ CENTRO DE PESQUISA GONÇALO MONIZ RESOLUÇÃO Nº 09/2008
SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DA SAÚDE FUNDAÇÃO OSWALDO CRUZ CENTRO DE PESQUISA GONÇALO MONIZ RESOLUÇÃO Nº 09/2008 Institui e regulamenta as regras de utilização e administração de sistemas e serviços
Contrato Servidor Dedicado
Contrato Servidor Dedicado Pelo presente instrumento particular de contrato, de um lado, Intersit Tecnologia, sobre o CNPJ 09.131.781/0001-28 com sede em Curitiba PR, doravante denominada CONTRATADA, de
UNIVERSIDADE FEDERAL DE PELOTAS
Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários
Manual de Normas e Procedimentos de Segurança da Informação
Manual de Normas e Procedimentos de Segurança da Informação Objetivo: Definir responsabilidades e orientar a conduta dos profissionais e usuários de informática da FECAP na utilização dos recursos computacionais,
Configuração do Outlook para o servidor da SET
Configuração do Outlook para o servidor da SET Selecione Ferramentas + Contas... no seu Outlook Express. Clique no botão Adicionar + Email, para acrescentar uma nova conta, ou no botão Propriedades para
Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por
$XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR $8',725,$'$7(&12/2*,$'$,1)250$d 2 &\QDUD&DUYDOKR F\QDUDFDUYDOKR#\DKRRFRPEU
Universidade Federal da Bahia Superintendência de Tecnologia da Informação. Termo de Uso do sistema ufbam@il
Página: 1 / 5 1. Apresentação 1.1 O presente Termo de Uso tem por objetivo regulamentar a utilização do sistema de comunicação e colaboração da Universidade Federal da Bahia ufbam@il, fornecido pela STI/UFBA.
USO DO CORREIO ELETRÔNICO (e-mail)
Normativas de Segurança referente a utilização, deveres e responsabilidades do usuário quanto ao acesso a Rede, Correio Eletrônico e Internet no Governo do Estado do Ceará, conforme Decreto 29.227 do Diário
ORDEM DE SERVIÇO OS 004/DINFO/2013 05/11/2013
A DIRETORIA DE INFORMÁTICA DINFO DA UNIVERSIDADE DO ESTADO DO RIO DE JANEIRO - UERJ, no uso de suas atribuições legais, estabelece: Art. 1º: Para fins de normatização da Política de Uso da Rede de Dados
MINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE FEDERAL RURAL DE PERNAMBUCO SECRETARIA GERAL DOS CONSELHOS DA ADMINISTRAÇÃO SUPERIOR CONSELHO UNIVERSITÁRIO
MINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE FEDERAL RURAL DE PERNAMBUCO SECRETARIA GERAL DOS CONSELHOS DA ADMINISTRAÇÃO SUPERIOR CONSELHO UNIVERSITÁRIO RESOLUÇÃO Nº 006/2014 EMENTA: Aprova Normas da Política de
Quando o Spam se torna um Incidente de Segurança
Quando o Spam se torna um Incidente de Segurança - RNP Centro de Atendimento a Incidentes de Segurança - CAIS Novembro de 2003 RNP/PAL/0201 2003 RNP Sumário Introdução Spam: um pouco de história A Evolução
Universidade de São Paulo Faculdade de Direito
Universidade de São Paulo Faculdade de Direito Política de Segurança de Informação Classificação: Normas internas - Manual de Procedimentos Rev. 2.0 Data: 06/08/2014 Índice 1. Introdução... 3 2. Correio
POLÍTICA DE PRIVACIDADE SEGUROS UNIMED
POLÍTICA DE PRIVACIDADE SEGUROS UNIMED Este documento, denominado Política de Privacidade, tem por finalidade estabelecer as regras sobre a obtenção, uso e armazenamento dos dados e informações coletados
ARTEC FACULDADE DE IMPERATRIZ
POLÍTICA DE USO DE EQUIPAMENTO DE INFORMATICA Objetivo: Definir responsabilidades e orientar a conduta dos técnicos administrativos, alunos e professores da FACIMP na utilização dos recursos computacionais,
FLEXPAG - Política de Privacidade
FLEXPAG - Política de Privacidade A infocusweb/flexpag tem um compromisso com o respeito à sua privacidade. Política de Privacidade Nós reconhecemos que ao optar por nos informar alguns de seus dados pessoais,
Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação
Tópico 28 e 29 Política de Segurança da Informação Política de segurança da Informação. Metodologia de levantamento da política de segurança. Objetivos e responsabilidades sobre a implementação. Métodos
TERMOS E CONDIÇÕES 1. USO DO SOFTWARE
TERMOS E CONDIÇÕES Obrigado por usar o Star Truck Controle de Frota. Ao fazer a sua incrição através do site ou pessoalmente para uso do sistema, o usuário concorda com os seguintes termos e condições
Leia com cuidado e procure respeitá-la!
Páginas: 1 de 5 Leia com cuidado e procure respeitá-la! Introdução: A Tecnologia da Informação, TI, está cada dia mais presente nas empresas, mudando radicalmente os hábitos e a maneira de comunicação,
CÂMARA DE VEREADORES DE ITAQUI - RS PALÁCIO RINCÃO DA CRUZ
ORDEM DE SERVIÇO Nº 01-2012 O Presidente,Vereador LAURO LUIZ HENDGES, no uso das atribuições que lhe confere o Art. 35, inciso V do Regimento Interno, Considerando a necessidade de regulamentar a utilização
Organização de arquivos e pastas
Organização de arquivos e pastas Pasta compara-se a uma gaveta de arquivo. É um contêiner no qual é possível armazenar arquivos. As pastas podem conter diversas subpastas. Definir a melhor forma de armazenamento
Termos & Condições www.grey.com (o website ) é de propriedade do Grupo Grey e operado por ele ( nosso, nós e nos ).
Condições de Uso do Website Termos & Condições www.grey.com (o website ) é de propriedade do Grupo Grey e operado por ele ( nosso, nós e nos ). Ao acessar este site, você concorda em ficar vinculado a