Política de Utilização dos Recursos de Tecnologia

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamanho: px
Começar a partir da página:

Download "Política de Utilização dos Recursos de Tecnologia"

Transcrição

1 Política de Utilização dos Recursos de Tecnologia Versão tba Ivan Carlos

2 Conteúdo Conteúdo... 2 Lista de Acrônimos Introdução Aplicações homologadas nas redes disponibilizadas Ativos de rede Unidades de rede Aplicativos (softwares) Relação de aplicativos homologados Obrigatoriedades Processos de classificação da informação Categorização Tratamento Contratos com terceiros Formato de utilização de cada recurso de tecnologia Recursos computacionais Utilização de Recursos de Hardware Política de utilização dos recursos de navegação Descrição Acesso Política de utilização dos recursos de e outros meios e comunicação Utilização Acesso externo Utilização de impressoras Recursos e política de utilização dos serviços de telefonia Recursos de monitoramento das informações Documentos Referenciados

3 Lista de Acrônimos CE Conselho Executivo PCN Plano de Continuidade de Negócio PSI Política de Segurança da Informação PURT Política de Utilização dos Recursos de Tecnologia TI Tecnologia da Informação Log Registro de atividade CFTV Circuito Fechado de Televisão ABNT Associação Brasileira de Normas Técnicas VPN Virtual Private Networks 3

4 1 Introdução O objetivo da PURT é atender parte das normativas ABNT ISO/IEC 17799:2005, atualmente incorporada na família ISSO , melhores práticas de mercado eparte das exigências da normativa Sarbanes-Oxley (legislação norte-americana), elevando assim a qualidade dos serviços prestados a nossos clientes e à sociedade, provendo aos colaboradores do Grupo Máquina recursos de alta qualidade e ao mesmo tempo desenvolver um comportamento extremamente ético e profissional em relação aos serviços e recursos de informática oferecidos. Esta política é uma extensão confidencial da PSI, abrangendo nela a relação de softwares e equipamentos homologados, tratamento da informação e a correta utilização dos recursos da empresa. Podemos definir como serviços e recursos de tecnologia os equipamentos utilizados pelos colaboradores tais como: computadores, s, recursos de voz, controles de acesso, links de internet, impressoras, aplicativos (softwares) e afins. Tais normas são fornecidas a título de orientação do funcionário. Em caso de dúvida sobre o que é considerado, de alguma forma, violação, o usuário deverá enviar previamente um para copiando também seu gestor ou superior se aplicável, visando esclarecimentos e segurança. Nos termos da PSI e sua extensão, a empresa procederá ao bloqueio do acesso ou o cancelamento do usuário caso seja detectado uso em desconformidade com o aqui estabelecido ou de forma prejudicial à rede MCCI.QG, seus agentes controladores, parceiros, clientes ou empresas terceiras, obedecendo também as medidas punitivas descritas nesta política. 2 Aplicações homologadas nas redes disponibilizadas O ambiente de rede é composto por servidores de dados, meios físicos de tráfego de dados, estações e dispositivos para interligação do mesmo. O acesso à rede é fornecido pelo departamento de tecnologia da informação após cadastro realizado pelo departamento de recursos humanos. O departamento de recursos humanos fica responsável por tomar os procedimentos devidos também para desativar o cadastro deste usuário caso ocorra desligamento do mesmo da empresa. O departamento de tecnologia da informação controla tais alterações de forma que não seja necessária solicitação através de outro meio referente à criação, alteração ou desligamento de usuários de seus sistemas de controle. 4

5 2.1 Ativos de rede Os ativos consistem no meio de tráfego, armazenamento e execução de aplicações e sistemas dentro dos negócios da empresa. Este meio é protegido por níveis de segurança e administrado pelo departamento de tecnologia da informação. Antes de ausentar-se do seu local de trabalho, o usuário deverá fechar todos os programas acessados e desligar seu equipamento ou efetuar o bloqueio do mesmo (tecla de atalho WinKey + L ), lembrando que o bloqueio da estação de trabalho impede que outro usuário acesse este dispositivo, mesmo que utilize outro nome de usuário e senha. O bloqueio do equipamento não encerra as aplicações em execução, mas não garante sua integridade quanto a acessos administrativos, surtos de energia ou força maior. 2.2 Unidades de rede K:\ - Servidor de arquivos de produção e clipping O:\ - Sistemas e aplicações de rede P:\ - Servidor de arquivos pessoal S:\ - Servidor de arquivos restritos (unidade limpa periodicamente) W:\ - Servidor de arquivos departamentais/exclusivos Z:\ - Servidor de arquivos remotos (Rio/Brasília/Alphaville) 2.3 Aplicativos (softwares) Toda aplicação em execução nos dispositivos eletrônicos que tenham qualquer interação com dados da rede de dados da empresa deve ter seu impacto analisado pelo profissional competente pela segurança da informação do Grupo Máquina, atentando as obrigatoriedades de homologação, autorização e obrigatoriedades. A instalação de aplicativos, seja na estação do usuário ou no ambiente de rede, somente poderá ser procedido pelo departamento de tecnologia da informação, salvo com autorização prévia. O ato de instalação sem autorização será caracterizado como deturpação dos direitos autorais do autor do software, ato este passível de ações legais pelo próprio autor e repudiado pelos padrões de conduta do Grupo Máquina. A configuração deste ato sujeitará o infrator na advertência escrita ou na rescisão contratual passível por justa causa, independentemente das indenizações por danos materiais ao Grupo Máquina ou a terceiros. Em qualquer das irregularidades, constatado o dolo ou a má fé do usuário, o grupo Máquina procederá a rescisão contratual passível por justa causa em caráter imediato. 2.4 Relação de aplicativos homologados Microsoft Windows Server / Advanced Server 2003 / SP1 Microsoft Windows XP SP3 / Vista SP2 / 7 Microsoft Office 2003/2007/2010 5

6 Microsiga 10 SQL Server 2000 MySQL 3 Apache Tomcat Trend Micro OfficeScan Maxetron / Maxpress Skype 3 Microsoft Windows Live Messenger Paint.NET 3 Adobe Creative Suite CS2/CS3 MyEclipse 2.5 Obrigatoriedades Não é permitida tentativa de obter acesso não autorizado, tal como tentativa de fraudar autenticação de usuário ou segurança de qualquer servidor, rede ou conta (também conhecido como "cracking"). Isso inclui acesso aos dados não disponíveis para o usuário, conectar-se a servidor ou conta cujo acesso não seja expressamente autorizado ao usuário ou colocar à prova a segurança de outras redes; Não é permitida tentativa de interferir nos serviços de qualquer outro usuário, servidor ou rede. Isso inclui ataques do tipo "negativa de acesso", provocar congestionamento em redes, tentativas deliberadas de sobrecarregar um servidor e tentativas de "quebrar" (invadir) um servidor; Não é permitido o uso de qualquer tipo de programa ou comando designado a interferir com sessão de usuários; Não é permitido aplicações de comunicação instantânea, peer-to-peer (P2P) ou serviços de streaming (áudio e vídeo online), exceto quando aprovado pela direção ou conselho executivo; 3 Processos de classificação da informação 3.1 Categorização Secreto Documentos e informações restritas a seu portador ou grupo de trabalho envolvido ao ASSUNTO, que não envolvam toda a equipe de atendimento a atividade, projeto ou cliente. Incluem-se nesta categoria todos os sistemas e documentos financeiros do Grupo Máquina, atividades do departamento jurídico, logística e documentações que tratem recursos de segurança física ou lógica. Confidencial Documentos e informações restritas que envolvam toda a equipe de trabalho, de atendimento a atividade, projeto ou cliente. Incluem-se nesta categoria notas, pautas e 6

7 releases ainda não divulgados, mailings que envolvam a mesa diretora de parceiros e clientes externos e qualquer atividade de gestão de crise. Restrito Documentos e informações restritas a empresa, como mailings de atividades, posicionamentos do conselho executivo, publicações como o Jornalistas&Cia, aplicações de apoio como Máquina Instant Messenger e Maxpress, trabalhos de clipping e documentos cabendo exceções para classificação pública, como notas, pautas e releases publicados. 3.2 Tratamento Documentos e informações com classificação SECRETO devem ser marcados com tal classificação, seja por marca d água, nota no rodapé, ou manuscrito (em caso de mídia gravável), devem ser salvos em ambiente exclusivo no servidor de arquivos (W:\_Exclusivo\<projeto> ou P:\<usuário>), não deve ter suas informações copiadas sem conhecimento do gestor responsável e toda mídia ou impressão deve ser apagada ou destruída após sua utilização. Documentos e informações com classificação CONFIDENCIAL devem ser marcados com tal classificação, seja por marca d água, nota no rodapé, ou manuscrito (em caso de mídia gravável) e devem ser salvos em ambiente departamental no servidor de arquivos (W:\<departamento>), toda mídia ou impressão deve ser arquivada, apagada ou destruída após sua utilização, salvos deste tratamento os documentos e informações que forem destinados a uso interno entre departamentos, sob permissão do gestor responsável. Documentos e informações com classificação RESTRITO devem ser salvos em ambiente departamental ou público no servidor de arquivos (W:\<departamento> ou S:\), e toda mídia ou impressão deve ser arquivada ou apagada após sua utilização. 3.3 Contratos com terceiros Todo contrato celebrado com terceiros, seja como contratante, seja como contratada, deve garantir que a empresa terceira possui uma política de classificação de informação iqual ou similar a aplicada no Grupo Máquina, e que a mesma é aplicada e auditada regularmente. 4 Formato de utilização de cada recurso de tecnologia 4.1 Recursos computacionais Material de natureza pornográfica ou racista não pode ser exposto, armazenado, distribuído, editado ou gravado através do uso dos recursos computacionais da rede, assim como arquivos de musicas e vídeos fora do escopo dos trabalhos da empresa. O departamento de tecnologia da informação não se responsabiliza pelo backup ou integridade dos arquivos e pastas armazenados fora das unidades de redes descritas. 7

8 4.2. Utilização de Recursos de Hardware Constitui-se no ato uso de hardware (computadores, mouses, teclados, impressoras, scanners, gravadoras de disco, etc) instalados ou não na estação do usuário. Caracteriza-se pelo uso de seus meios físicos de uso ou acesso aos equipamentos, sendo observadas as seguintes regras: São proibida a instalação ou remoção de softwares que não forem devidamente acompanhadas pelo departamento de informática; É vedada a abertura de computadores para qualquer tipo de reparo. Caso seja necessário o reparo deverá ocorrer pelo departamento de tecnologia da informação; Não são permitida a alteração das configurações de rede e inicialização das máquinas bem como modificações que possam trazer algum problema futuro. 5 Política de utilização dos recursos de navegação 5.1. Descrição Ação de utilização do recurso de acesso à rede mundial de informações e serviços (internet) viabilizado através de um servidor de acesso localizado no Grupo Máquina. Caracteriza-se por um navegador (browser), instalado na estação do usuário, devidamente configurado para acesso através de um servidor executado sobre o ambiente de rede Acesso O acesso à internet é dado através do próprio login de acesso do usuário. A solicitação do acesso deve ser solicitada pelo gestor responsável ou pelo departamento de RH, no ato da contratação, através de meio específico. Mudanças de permissões de acesso devem ser solicitadas da mesma forma. Este recurso é disponibilizado pelo Grupo Máquina sem limite de horas tendo em vista os enormes benefícios oferecidos em termos de intercâmbio, pesquisas, estudos e acessos a distância. Para o departamento de tecnologia da informação, alguns fatores configuram a necessidade do acompanhamento da sua correta utilização. São eles: O acesso da internet resulta em uma porta de entrada na rede do Grupo Máquina expondo a ataques de vírus e entidades com fins de manipulação ilícita das propriedades intelectuais; A utilização da internet acarreta em relativa perda de performance no tráfego da rede para o grupo do usuário que a utiliza; 8

9 A internet caracteriza-se pela diversificação de sites nos quais o Grupo Máquina não restringe o acesso, salvos sites de pornografia, redes sociais, webmail pessoal, meios de comunicação instantânea e atividades subversivas, o que não limita o usuário ao acesso de informações restritas a atividades profissionais ligadas ao grupo Máquina; A carga de programas da internet (download) não é bloqueada onde o usuário deve ter certeza da lícita procedência. Por estes motivos, o Grupo Máquina se reserva no direito de monitorar o uso da internet nas estações que compõem a sua rede através de ferramentas de análise. O monitoramento do uso da Internet é facultado ao Grupo Máquina que detém os direitos sobre os meios informáticos com exclusividade. As irregularidades serão punidas com advertência escrita ou com rescisão contratual passível por justa causa, sem prejuízo das indenizações no caso de dano material ou moral à empresa ou a terceiros que esta tenha de indenizar. O acesso à internet é configurado no login de acesso de rede do usuário requisitante sendo este acesso pessoal e intransferível no qual o usuário é responsável por este recurso e pelos atos cometidos por ações de empréstimos de acesso. Eventual dano constatado, material ou moral, ao Grupo Máquina ou a terceiros, é passível de indenização pelo colaborador que concedeu o acesso indevidamente. 6 Política de utilização dos recursos de e outros meios e comunicação O sistema de é de propriedade da empresa e destina-se unicamente a ajudar os seus colaboradores na condução dos negócios da companhia. A empresa tem o direito de auditar o conteúdo, o tráfego e a quantidade de mensagens, copiar e deletar qualquer mensagem, bem como revelar as mensagens desde que solicitados e aprovados por ordem superior da direção ou do conselho executivo. As mensagens não são confidenciais em função do uso de uma senha, uma vez que essas medidas servem para proteção da empresa, assim como proteção à exposição externa através de acesso remoto. 6.1 Utilização O cliente de e/ou webmail caracteriza-se por uma ferramenta de intercâmbio de informações dentro da rede mundial e a empresa com alto potencial de automatização de tarefas documentais, assim como recursos colaborativos de calendário e tarefas. O programa é nativamente instalado nas estações dos usuários quando utilizado cliente de (Microsoft Outlook 2003/2007/2010) ou concedido seu acesso através do navegador (Outlook Web Access/Google Apps). A utilização desta ferramenta de distribuição de documentos e mensagens condiciona os seus usuários a manterem as suas caixas postais organizadas, principalmente quanto ao descarte de 9

10 mensagens que não serão mais úteis. Consequentemente, a empresa adotou as seguintes normas sobre o uso do por seus colaboradores. Os usuários do devem manter suas mensagens em caráter profissional e evitar usar o sistema para bate-papos e mensagens pessoais. O não deve ser profano, vulgar, difamatório ou embaraçoso em sua natureza e conteúdo. A utilização de pessoal é terminantemente proibida na empresa, uma vez que não existe controle nas mensagens trafegadas por este , colocando em risco o nível de segurança adotado internamente, considerando também que a empresa, por ceder acesso à internet, é responsável legal pelas atividades de seus colaboradores nela. Os colaboradores da empresa devem reconhecer que as informações trafegadas por devem ser categorizadas quanto a seu nível de segurança, não sendo diferente de qualquer outra informação em dado, mídia ou papel. É proibido trafegar "correntes" multiplicando o numero de usuários destinatários indiscriminadamente. Este procedimento resulta em sobrecarga no sistema afetando as caixas postais dos destinatários com mensagens sem cunho profissional, sendo passível do cancelamento da conta do usuário que faz uso desta ação. 6.2 Acesso externo O acesso aos s através de fora da rede de dados da empresa pode ser feito através de dispositivos celulares, clientes de ou webmail. Em todos estes casos é obrigatória a utilização de comunicação segura para sua utilização. No caso de webmail, o protocolo de criptografia é aplicado automaticamente. O usuário fica responsável pela integridade de suas informações de acesso, este deverá estar certo que não existam programas de rastreamento, monitoramento das informações trafegadas ou qualquer fator que possa expor as informações sensíveis trafegadas através deste acesso. 6.3 Utilização de impressoras Constituem-se no ato de acesso às impressoras, as quais deverão ser utilizadas somente no âmbito profissional e para atividades inerentes a empresa, sendo de boa conduta seguir as normas de utilização da sessão. Ao mandar imprimir, verifique na impressora se o que foi solicitado já está impresso. Há várias impressões "sem dono" acumulando-se; Se a impressão deu errado e o papel pode ser reaproveitado na sua próxima tentativa, recoloque-o na bandeja de impressão. Se o papel servir para rascunho, leve para sua mesa. Se 10

11 o papel não servir para mais nada, jogue no lixo, levando sempre em consideração a classificação do documento para seu descarte apropriado; Não é permitido deixar impressões erradas na mesa das impressoras, na mesa das pessoas próximas a ela e tampouco sobre o móvel da impressora; Se a impressora emitir alguma folha em branco, recoloque-a na bandeja; Se você notar que o papel de alguma das impressoras está no final, faça a gentileza de reabastecê-la. Isso evita que você e outras pessoas tenham seus pedidos de impressão prejudicados e evita acúmulo de trabalhos na fila de impressão; Utilize a impressora colorida somente para versão final de trabalhos e não para testes ou rascunhos. Os trabalhos entregues em papel comumente podem ser feitos em preto e branco. 7 Recursos e política de utilização dos serviços de telefonia [editar] 8 Recursos de monitoramento das informações Para garantir as regras mencionadas acima o Grupo Máquina se reserva no direito de: Implantar softwares e sistemas que podem monitorar e gravar todos os usos de Internet através da rede e das estações de trabalho da empresa; Inspecionar qualquer arquivo armazenado na rede esteja no disco local da estação ou nas áreas privadas da rede, visando assegurar o rígido cumprimento desta política; Foi instalada uma série de softwares e hardwares para proteger a rede interna e garantir a integridade dos dados e programas, incluindo um firewall, que é a primeira, mas não a única barreira entre a rede interna e a Internet, incluindo: Controle de impressão Controle de ligações telefônicas Controle de autenticação de rede Controle de acesso a arquivos e documentos Controle de acesso e navegação na internet Controle de comuicação do Microsoft Live Messenger 11

12 9. Documentos Referenciados Os documentos abaixo, assim como esta PURT são aprovados pelo CE do Grupo Máquina, podendo ser alterados, quando necessário. [1] Política de Segurança da Informação [2] Plano de Continuidade dos Negócios 12

Política de Utilização da Rede. Sua Empresa. Atualizado em 00/00/0000. Sua Empresa

Política de Utilização da Rede. Sua Empresa. Atualizado em 00/00/0000. Sua Empresa Atualizado em 00/00/0000 O objetivo é prestar aos funcionários serviços de rede de alta qualidade e ao mesmo tempo desenvolver um comportamento extremamente ético e profissional. Assim, para assegurar

Leia mais

MENINO JESUS Educando para a Paz e o respei t o à vi da

MENINO JESUS Educando para a Paz e o respei t o à vi da Centro Educacional MENINO JESUS Educando para a Paz e o respei t o à vi da Rua Esteves Júnior, 696 CEP: 88015-130 Fone/Fax: (48) 3251-1900 Centro - Florianópolis - SC www.meninojesus.com.br P O L Í T I

Leia mais

ÁLAMO ENGENHARIA POLÍTICA DE SEGURANÇA DE INFORMÁTICA

ÁLAMO ENGENHARIA POLÍTICA DE SEGURANÇA DE INFORMÁTICA ELABORAÇÃO / REVISÃO APROVAÇÃO Marcelo Costa 16/05/2013 Fernando Matias 16/05/2013 NOME DATA NOME DATA Introdução: A segurança é um dos assuntos mais importantes dentre as preocupações de nossa empresa.

Leia mais

NORMAS PARA UTILIZAÇÃO DA REDE SETUR

NORMAS PARA UTILIZAÇÃO DA REDE SETUR NORMAS PARA UTILIZAÇÃO DA REDE SETUR GETAD/TECNOLOGIA DA INFORMAÇÃO 1-OBJETIVO Esta norma estabelece os critérios e procedimentos relacionados à utilização da REDE SETUR por todos os servidores, estagiários

Leia mais

DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO

DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO POLÍTICA DE UTILIZAÇÃO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO DO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO ESPÍRITO SANTO 1 OBJETIVO: 1.1 A presente

Leia mais

POLÍTICA DE SEGURANÇA. Contrato/Unidade/Seção: TECNOLOGIA DA INFORMAÇÃO INDICE DE REVISÕES

POLÍTICA DE SEGURANÇA. Contrato/Unidade/Seção: TECNOLOGIA DA INFORMAÇÃO INDICE DE REVISÕES Título: Data: Contrato/Unidade/Seção: TECNOLOGIA DA INFORMAÇÃO 1 de 6 INDICE DE REVISÕES REVISÃO DESCRIÇÃO DAS ALTERAÇÕES E/OU PÁGINAS ALTERADAS 0 Primeira Edição da Instrução de Trabalho. 1 Nova nomenclatura

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO BASEADO NA NORMA ABNT 21:204.01-010 A Política de segurança da informação, na empresa Agiliza Promotora de Vendas, aplica-se a todos os funcionários, prestadores de

Leia mais

Política de Utilização da Rede Sem Fio (Wireless)- UNICARIOCA

Política de Utilização da Rede Sem Fio (Wireless)- UNICARIOCA Política de Utilização da Rede Sem Fio (Wireless)- UNICARIOCA Objetivos A política de utilização da rede wireless tem como objetivo estabelecer regras e normas de utilização e ao mesmo tempo desenvolver

Leia mais

Política de Utilização da Rede

Política de Utilização da Rede Política de Utilização da Rede Complexo Unimed Chapecó CRIADO EM: 14/08/2006 ATUALIZADO EM: 16/08/2012 1 OBJETIVOS O objetivo deste documento é deixar clara a política de utilização da rede de informática

Leia mais

1. Objetivo...02. 2. A quem se desstina...02. 3. Diretrizes da Tecnologia da Informação...02. 4. Política de Segurança e utilização...

1. Objetivo...02. 2. A quem se desstina...02. 3. Diretrizes da Tecnologia da Informação...02. 4. Política de Segurança e utilização... Sumário 1. Objetivo...02 2. A quem se desstina...02 3. Diretrizes da Tecnologia da Informação...02 4. Política de Segurança e utilização...03 5. Utilização de E-mail...04 6. Utilização de acesso à Internet...06

Leia mais

ARTEC FACULDADE DE IMPERATRIZ

ARTEC FACULDADE DE IMPERATRIZ POLÍTICA DE USO DE EQUIPAMENTO DE INFORMATICA Objetivo: Definir responsabilidades e orientar a conduta dos técnicos administrativos, alunos e professores da FACIMP na utilização dos recursos computacionais,

Leia mais

Secretaria Estadual de Educação Governo do Estado de Goiás. Gerência de Suporte, Redes e Novas Tecnologias

Secretaria Estadual de Educação Governo do Estado de Goiás. Gerência de Suporte, Redes e Novas Tecnologias Secretaria Estadual de Educação Governo do Estado de Goiás Gerência de Suporte, Redes e Novas Tecnologias Criada em: Julho de 2005 Atualizada em: Dezembro de 2008 1 Política de Utilização da Rede Política

Leia mais

Políticas de Segurança da Informação e Utilização de Recursos da Rede

Políticas de Segurança da Informação e Utilização de Recursos da Rede Políticas de Segurança da Informação e Utilização de Recursos da Rede Índice 1 Introdução... 3 2 Política de cadastro e senhas... 5 3 Política de Utilização da Internet... 7 4 Política de Utilização de

Leia mais

Normas e Procedimentos de Utilização da Rede

Normas e Procedimentos de Utilização da Rede Normas e Procedimentos de Utilização da Rede Setor Laboratório de TI Objetivo O objetivo maior do estabelecimento desta política é garantir a prestação de um serviço de rede de boa qualidade aos nossos

Leia mais

INSTRUÇÃO NORMATIVA DA CPRH Nº. 004/2014

INSTRUÇÃO NORMATIVA DA CPRH Nº. 004/2014 INSTRUÇÃO NORMATIVA DA CPRH Nº. 004/2014 O Diretor Presidente da Agência Estadual de Meio Ambiente e Recursos Hídricos CPRH, no uso de suas atribuições legais conferidas pelo Decreto nº. 30.462 de 25 de

Leia mais

Política de Utilização da Rede Sem Fio (Wireless)

Política de Utilização da Rede Sem Fio (Wireless) Política de Utilização da Rede Sem Fio (Wireless) Apucarana, 01 de fevereiro de 2011. Objetivos A política de utilização da rede wireless tem como objetivo estabelecer regras e normas de utilização e ao

Leia mais

Diretrizes Gerais para uso dos recursos de Tecnologia da Informação

Diretrizes Gerais para uso dos recursos de Tecnologia da Informação DIRETRIZES GERAIS PARA USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO Data: 17 de dezembro de 2009 Pág. 1 de 6 SUMÁRIO SUMÁRIO 2 1. INTRODUÇÃO 3 2. FINALIDADE 3 3. ÂMBITO DE APLICAÇÃO 3 4. DIRETRIZES GERAIS

Leia mais

ASTC Autarquia de Segurança, Trânsito e Transportes de Criciúma Departamento de Tecnologia da Informação ANEXO ÚNICO

ASTC Autarquia de Segurança, Trânsito e Transportes de Criciúma Departamento de Tecnologia da Informação ANEXO ÚNICO ANEXO ÚNICO POLÍTICA DE SEGURANÇA E USO ACEITÁVEL DOS RECURSOS E EQUIPAMENTOS DE INFORMÁTICA DA ASTC O presente texto visa informar a todos os usuários dos recursos de informática, a política de segurança

Leia mais

POLÍTICA DE ATENDIMENTO AOS USUÁRIOS DE T.I.

POLÍTICA DE ATENDIMENTO AOS USUÁRIOS DE T.I. POLÍTICA DE ATENDIMENTO AOS USUÁRIOS DE T.I. SUMÁRIO 1. INTRODUÇÃO 2. ÂMBITO DE APLICAÇÃO 3. ATENDIMENTO AOS USUÁRIOS DE T.I. 3.1.1. Diretrizes 3.1.2. Responsabilidades 4. SERVIÇOS 4.1.1. Reparos efetuados

Leia mais

Proteger a informação de uma ameaça inclui evitar o seu corrompimento, o seu acesso às pessoas não autorizadas e seu furto ou deleção indevida.

Proteger a informação de uma ameaça inclui evitar o seu corrompimento, o seu acesso às pessoas não autorizadas e seu furto ou deleção indevida. Segurança da Informação é a proteção das informações contra os vários tipos de ameaças as quais estão expostas, para garantir a continuidade do negócio, minimizar o risco ao negócio, maximizar o retorno

Leia mais

FACULDADE CARLOS GOMES

FACULDADE CARLOS GOMES FACULDADE CARLOS GOMES MANTIDA PELA ARTE E MÚSICA LTDA. POLÍTICA DE USO DO LABORATÓRIO DE INFORMÁTICA FACULDADE CARLOS GOMES POLÍTICA DE USO DO LABORATÓRIO DE INFORMÁTICA E DA REDE Artigo 1º. Artigo 2º.

Leia mais

SISTEMA DE CONTROLES INTERNOS

SISTEMA DE CONTROLES INTERNOS POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PO - PSI 1ª 1/9 ÍNDICE 1. OBJETIVO... 2 2. ALCANCE... 2 3. ÁREA GESTORA... 2 4. CONCEITOS/CRITÉRIOS GERAIS... 2 5. DIRETRIZES... 3 6. RESPONSABILIDADES... 3 6.1 Todos

Leia mais

RESOLUÇÃO N. 121/2013/TCE-RO

RESOLUÇÃO N. 121/2013/TCE-RO RESOLUÇÃO N. 121/2013/TCE-RO Disciplina questões referentes à gestão dos ativos de Tecnologia da Informação no âmbito do Tribunal de Contas do Estado de Rondônia (TCE-RO) e dá outras providências. O TRIBUNAL

Leia mais

REGULAMENTO PARA UTILIZAÇÃO DOS SERVIÇOS DE REDE E EQUIPAMENTOS DE INFORMÁTICA

REGULAMENTO PARA UTILIZAÇÃO DOS SERVIÇOS DE REDE E EQUIPAMENTOS DE INFORMÁTICA INSTITUTO FEDERAL SUL-RIO-GRANDENSE REGULAMENTO PARA UTILIZAÇÃO DOS SERVIÇOS DE REDE E EQUIPAMENTOS DE INFORMÁTICA O Campus Passo Fundo do Instituto Federal Sul-rio-grandense, através do Centro de Informática,

Leia mais

Artigo 1º - Aprovar revisão da Política de Segurança da PRODEB, que com esta se publica.

Artigo 1º - Aprovar revisão da Política de Segurança da PRODEB, que com esta se publica. Classificação: RESOLUÇÃO Código: RP.2007.077 Data de Emissão: 01/08/2007 O DIRETOR PRESIDENTE da Companhia de Processamento de Dados do Estado da Bahia - PRODEB, no uso de suas atribuições e considerando

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO BASEADO NA NORMA ABNT 21:204.01-010 A Política de segurança da informação, na FK EQUIPAMENTOS, aplica-se a todos os funcionários, prestadores de serviços, sistemas e

Leia mais

Leia com cuidado e procure respeitá-la!

Leia com cuidado e procure respeitá-la! Páginas: 1 de 5 Leia com cuidado e procure respeitá-la! Introdução: A Tecnologia da Informação, TI, está cada dia mais presente nas empresas, mudando radicalmente os hábitos e a maneira de comunicação,

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO TIC Código: NO01 Tribunal Regional do Trabalho da 18ª Região Comissão de Segurança da Informação Núcleo de Governança Corporativa de TIC Setor de Segurança da Informação Revisão: 1.1 Vigência: 12/02/2016 Classificação:

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação Tito Global Trade Services Página 1 de 14 O objetivo deste documento é definir normas de utilização dos recursos de rede, dados e comunicação pelos colaboradores TITO

Leia mais

POLÍTICAS DE USO DA REDE SEM FIO

POLÍTICAS DE USO DA REDE SEM FIO POLÍTICAS DE USO DA REDE SEM FIO Departamento de Tecnologia da Informação Públicado em julho de 2014 Cachoeiro de Itapemirim ES Definição Uma rede sem fio (Wireless) significa que é possível uma transmissão

Leia mais

REGULAMENTO PARA UTILIZAÇÃO DA REDE E EQUIPAMENTOS DE INFORMÁTICA

REGULAMENTO PARA UTILIZAÇÃO DA REDE E EQUIPAMENTOS DE INFORMÁTICA Ministério da Educação Secretaria de Educação Profissional e Tecnológica Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Sul Câmpus Ibirubá Conselho de Câmpus REGULAMENTO PARA UTILIZAÇÃO

Leia mais

Ref.: Política de uso de Internet e correio eletrônico

Ref.: Política de uso de Internet e correio eletrônico Ref.: Política de uso de Internet e correio eletrônico Introdução A PROVÍNCIA LA SALLE BRASIL-CHILE, através de seu setor de Tecnologia da Informação, tem como objetivo o provimento de um serviço de qualidade,

Leia mais

REGIMENTO DOS LABORATORIOS DE INFORMÁTICA

REGIMENTO DOS LABORATORIOS DE INFORMÁTICA REGIMENTO DOS LABORATORIOS DE INFORMÁTICA Dos Laboratórios Art 1º O objetivo dos laboratórios de informática é suprir necessidades laboratoriais, de informática, nas áreas de ensino, pesquisa, extensão,

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC Código: NO01 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia da Informação Núcleo de Segurança da Informação Revisão: 00 Vigência:20/04/2012 Classificação:

Leia mais

Fatec Jundiaí. Confidencialidade: Garantia do limite de acesso à informação somente por pessoas autorizadas;

Fatec Jundiaí. Confidencialidade: Garantia do limite de acesso à informação somente por pessoas autorizadas; PORTARIA FATEC / JUNDIAÍ Nº 04/2010 DE 28 DE JULHO DE 2.010 Estabelece Normas Internas para Segurança de Informações O Diretor da Faculdade de Tecnologia de Jundiaí, no uso de suas atribuições legais,

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Quanto mais informações você disponibiliza na Internet, mais difícil se torna preservar a sua privacidade Nada impede que você abra mão de sua privacidade e, de livre e espontânea

Leia mais

POLÍTICA DE PRIVACIDADE SEGUROS UNIMED

POLÍTICA DE PRIVACIDADE SEGUROS UNIMED POLÍTICA DE PRIVACIDADE SEGUROS UNIMED Este documento, denominado Política de Privacidade, tem por finalidade estabelecer as regras sobre a obtenção, uso e armazenamento dos dados e informações coletados

Leia mais

MANUAL DE NORMAS DA EMBRAPA

MANUAL DE NORMAS DA EMBRAPA Sumário 1. Objetivo 2. Campo de aplicação 3. Documentos de Referência 4. Definições 5. Condições gerais 6. Condições de Acesso aos Recursos 7. Autenticação de Usuários 8. Recursos de Hardware e Software

Leia mais

REGULAMENTO DO LABORATÓRIO DIDÁTICO DE PRÁTICAS EM ADMINISTRAÇÃO E ESCRITÓRIO MULTIMÍDIA DO DEPARTAMENTO ACADÊMICO DE ADMINISTRAÇÃO - UNIR - CACOAL

REGULAMENTO DO LABORATÓRIO DIDÁTICO DE PRÁTICAS EM ADMINISTRAÇÃO E ESCRITÓRIO MULTIMÍDIA DO DEPARTAMENTO ACADÊMICO DE ADMINISTRAÇÃO - UNIR - CACOAL REGULAMENTO DO LABORATÓRIO DIDÁTICO DE PRÁTICAS EM ADMINISTRAÇÃO E ESCRITÓRIO MULTIMÍDIA DO DEPARTAMENTO ACADÊMICO DE ADMINISTRAÇÃO - UNIR - CACOAL TÍTULO I - DO LABORATÓRIO DIDÁTICO CAPÍTULO I - DA ORGANIZAÇÃO

Leia mais

Manual de Normas e Procedimentos de Segurança da Informação

Manual de Normas e Procedimentos de Segurança da Informação Manual de Normas e Procedimentos de Segurança da Informação Objetivo: Definir responsabilidades e orientar a conduta dos profissionais e usuários de informática da FECAP na utilização dos recursos computacionais,

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

POLÍTICA DE SEGURANÇA

POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA GADE SOLUTION Tatiana Lúcia Santana GADE SOLUTION 1. Conceituação: A informação é um dos principais patrimônios do mundo dos negócios. Um fluxo de informação de qualidade é capaz

Leia mais

POLÍTICA DO DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO

POLÍTICA DO DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO POLÍTICA DO DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO Sumário POLÍTICA DE SEGURANÇA DE ACESSO A BENS DE INFORMAÇÃO.... 2 1 Política de segurança... 2 2 Dispositivos gerais... 3 2.1 Usuário de acesso e senha...

Leia mais

Assunto: Política de uso dos Recursos Computacionais SUMÁRIO ITEM TÓPICO _ PG I. OBJETIVO... 02 II. ABRANGÊNCIA... 02 III. RESPONSÁVEIS...

Assunto: Política de uso dos Recursos Computacionais SUMÁRIO ITEM TÓPICO _ PG I. OBJETIVO... 02 II. ABRANGÊNCIA... 02 III. RESPONSÁVEIS... PÁGINA: 1 SUMÁRIO ITEM TÓPICO _ PG I. OBJETIVO... 02 II. ABRANGÊNCIA... 02 III. RESPONSÁVEIS... 02 IV. CONCEITO... 02 1. Recursos computacionais... 02 2. Usuário... 03 V. ATRIBUIÇÕES... 03 VI. POLÍTICA

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO FACULDADE POLITÉCNICA

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO FACULDADE POLITÉCNICA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO FACULDADE POLITÉCNICA Autor: José Roberto Brasil Uberlândia fevereiro 2009 ÍNDICE Resumo...02 1 Introdução... 03 2 Objetivos da política de segurança...03 3 Política

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

REGULAMENTO E POLITICAS PARA O USO DA REDE DE COMPUTADORES DO DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO

REGULAMENTO E POLITICAS PARA O USO DA REDE DE COMPUTADORES DO DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO REGULAMENTO E POLITICAS PARA O USO DA REDE DE COMPUTADORES DO DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO 1. INTRODUÇÃO O presente documento define o regulamento para o uso apropriado da rede de computadores

Leia mais

Proteger as informações da empresa para a qual trabalhamos é um dever de todos nós!

Proteger as informações da empresa para a qual trabalhamos é um dever de todos nós! Prezado Colaborador, O conteúdo desta cartilha tem como objetivo compartilhar alguns conceitos relacionados ao tema Segurança da Informação. Além de dicas de como tratar os recursos e as informações corporativas

Leia mais

POLÍTICA DE SEGURANÇA DE TI

POLÍTICA DE SEGURANÇA DE TI POLÍTICA DE SEGURANÇA DE TI 1 ÍNDICE 1. CONSIDERAÇÕES INICIAIS... 3 2. PROPÓSITO... 3 3. ABRANGÊNCIA... 3 4. DISPOSIÇÕES GERAIS... 4 5. DAS DISPOSIÇÕES ESPECÍFICAS... 6 6. DOS COMPROMISSOS... 8 7. DOS

Leia mais

Autores: Regina Mainente Ricardo Pereira da Silva Superintendente Controlador Interno Ano de 2015

Autores: Regina Mainente  Ricardo Pereira da Silva Superintendente Controlador Interno Ano de 2015 Autores: Regina Mainente Superintendente Ricardo Pereira da Silva Controlador Interno Ano de 2015 Índice 1. Apresentação... 03 2. Introdução... 04 3. Para que serve a Segurança da Informação... 05 4. Pilares

Leia mais

III. Norma Geral de Segurança da Informação para Uso da Internet

III. Norma Geral de Segurança da Informação para Uso da Internet O B J E CT I V O Estabelecer critérios para acesso à Internet utilizando recursos do Projecto Portal do Governo de Angola. Orientar os Utilizadores sobre as competências, o uso e responsabilidades associadas

Leia mais

O site www.grey.com é operado e de propriedade do Grupo Grey.

O site www.grey.com é operado e de propriedade do Grupo Grey. Termos e Condições O site www.grey.com é operado e de propriedade do Grupo Grey. Ao acessar este site, você concorda em cumprir estes termos e condições. Leia atentamente. CASO NÃO CONCORDE EM CUMPRIR

Leia mais

POLÍTICA DE UTILIZAÇÃO DE E-MAIL PARA ESCOLAS E ADMINISTRAÇÃO NACIONAL

POLÍTICA DE UTILIZAÇÃO DE E-MAIL PARA ESCOLAS E ADMINISTRAÇÃO NACIONAL POLÍTICA DE UTILIZAÇÃO DE E-MAIL PARA ESCOLAS E ADMINISTRAÇÃO NACIONAL DEFINIÇÕES: ESCOLA: toda unidade franqueada CNA. FRANQUEADO/OPERADOR: todo aquele que ingressa na rede CNA, através da formalização

Leia mais

Título I Dos laboratórios de Informática

Título I Dos laboratórios de Informática Título I Dos laboratórios de Informática Capítulo I - Da Organização Artigo 1 o O Centro de Processamento de Dados - CPD, ao qual os laboratórios de Informática da FAPAN estão subordinados, tem como principal

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (modelo )

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (modelo ) POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (modelo ) A Política de segurança da informação, na A EMPRESA, aplica-se a todos os funcionários, prestadores de serviços, sistemas e serviços, incluindo trabalhos executados

Leia mais

Privacidade.

Privacidade. <Nome> <Instituição> <e-mail> Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua

Leia mais

Código de Conduta e Ética

Código de Conduta e Ética Página 1 de 5 Código de Conduta e Ética 2012 Resumo A SAVEWAY acredita que seu sucesso está pautado na prática diária de elevados valores éticos e morais, bem como respeito às pessoas, em toda sua cadeia

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA ESTRUTURA DE INFORMÁTICA Introdução Este documento foi elaborado pela Central de Tecnologia da Informação da FACOL e aborda a segurança da Rede

Leia mais

IREasy Manual do Usuário Versão do manual - 0.0.9

IREasy Manual do Usuário Versão do manual - 0.0.9 OBJETIVOS DO PROGRAMA DE COMPUTADOR IREasy Permitir a apuração do Imposto de Renda dos resultados das operações em bolsa de valores (mercado à vista, a termo e futuros). REQUISITOS MÍNIMOS DO COMPUTADOR

Leia mais

PORTARIA Nº 7876. O PREFEITO DE JUIZ DE FORA, no uso das atribuições que lhe confere a Legislação vigente,

PORTARIA Nº 7876. O PREFEITO DE JUIZ DE FORA, no uso das atribuições que lhe confere a Legislação vigente, PORTARIA Nº 7876 Dispõe sobre a Norma PSI/N.0001 - Utilização da Estação de Trabalho, nos termos dos arts. 20 e 24, da Resolução nº 041/2010-SPDE. O PREFEITO DE JUIZ DE FORA, no uso das atribuições que

Leia mais

FACULDADE PROCESSUS Recredenciamento da Faculdade Processus - PORTARIA Nº- 1.394, DE 23/11/2012, D.O.U nº 227 de 26/11/2012, Seção 1 P. 17.

FACULDADE PROCESSUS Recredenciamento da Faculdade Processus - PORTARIA Nº- 1.394, DE 23/11/2012, D.O.U nº 227 de 26/11/2012, Seção 1 P. 17. REGULAMENTO INTERNO DO USO E ADMINISTRAÇÃO DOS RECURSOS COMPUTACIONAIS E DA REDE DA FACULDADE PROCESSUS CAPÍTULO I DISPOSIÇÕES PRELIMINARES Art. 1º Este ato tem como objetivo definir o uso e administração

Leia mais

POLÍTICA DE UTILIZAÇÃO DA REDE/FEA

POLÍTICA DE UTILIZAÇÃO DA REDE/FEA POLÍTICA DE UTILIZAÇÃO DA REDE/FEA 1. OBJETIVO. A implantação de uma Política de Utilização de Rede, objetiva assegurar aos usuários da rede da FEA, não somente a prestação de serviços de alta qualidade,

Leia mais

Laboratórios de Informática Regulamento

Laboratórios de Informática Regulamento 1 Laboratórios de Informática Regulamento Pagina 1/10 Sumário DA CONSTITUIÇÃO...3 DA ADMINISTRAÇÃO...4 DA UTILIZAÇÃO...5 DISPOSIÇÕES GERAIS...10 Pagina 2/10 REGULAMENTO INTERNO DA CONTISTUIÇÃO Art. 1 -

Leia mais

QUESTIONAMENTOS ACERCA DO EDITAL DO PREGÃO ELETRÔNICO AA Nº 24/2015 - BNDES. Em resposta aos questionamentos formulados, o BNDES esclarece:

QUESTIONAMENTOS ACERCA DO EDITAL DO PREGÃO ELETRÔNICO AA Nº 24/2015 - BNDES. Em resposta aos questionamentos formulados, o BNDES esclarece: QUESTIONAMENTOS ACERCA DO EDITAL DO PREGÃO ELETRÔNICO AA Nº 24/2015 - BNDES Prezado Senhor, Em resposta aos questionamentos formulados, o BNDES esclarece: 1. Item 1.1.2 - Onde podemos encontrar os procedimentos,

Leia mais

versão 1.0 26/02/2010

versão 1.0 26/02/2010 Ministério da Educação Secretaria de Educação Profissional e Tecnológica Instituto Federal do Espírito Santo POLÍTICA DE USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO versão 1.0 26/02/2010 Pró-Reitoria

Leia mais

EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO

EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO Janeiro 2016 O NÃO CUMPRIMENTO DESTE MANUAL PODERÁ RESULTAR EM AÇÕES DISCIPLINARES APROPRIADAS, INCLUINDO ADVERTÊNCIAS, QUE PODERÃO

Leia mais

FRANKLIN ELECTRIC CO., INC. POLÍTICA DE USO DA TECNOLOGIA DA INFORMAÇÃO. Revisado em agosto de 2010

FRANKLIN ELECTRIC CO., INC. POLÍTICA DE USO DA TECNOLOGIA DA INFORMAÇÃO. Revisado em agosto de 2010 FRANKLIN ELECTRIC CO., INC. POLÍTICA DE USO DA TECNOLOGIA DA INFORMAÇÃO Revisado em agosto de 2010 A. Propósito O propósito desta Política de Uso da Tecnologia da Informação ("Política") é oferecer diretrizes

Leia mais

PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e

PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e regulamentares, e tendo em vista o que consta do Processo

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA REGULAMENTO PARA UTILIZAÇÃO DO LABORATÓRIO DE INFORMÁTICA

REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA REGULAMENTO PARA UTILIZAÇÃO DO LABORATÓRIO DE INFORMÁTICA REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA REGULAMENTO PARA UTILIZAÇÃO DO LABORATÓRIO DE INFORMÁTICA 1. DOS HORÁRIOS DE FUNCIONAMENTO 1.1 O Laboratório de informática pode ser utilizado das 7:30 às 22:30

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

3.2 SSI: formulário de Solicitação de Serviço à Informática - SSI, disponível na Intranet (Portal Corporativo Record).

3.2 SSI: formulário de Solicitação de Serviço à Informática - SSI, disponível na Intranet (Portal Corporativo Record). 1. OBJETIVOS Regulamentar o processo a ser seguido pelos usuários para liberação de ferramentas e recursos de Tecnologia da Informação, visando otimizar e agilizar as solicitações de forma que não gere

Leia mais

Política de Utilização da Rede Sem Fio (Wireless)

Política de Utilização da Rede Sem Fio (Wireless) Política de Utilização da Rede Sem Fio (Wireless) UNISC Setor de Informática/Redes Atualizado em 22/07/2008 1. Definição Uma rede sem fio (Wireless) significa que é possível uma transmissão de dados via

Leia mais

Normas para o Administrador do serviço de e-mail

Normas para o Administrador do serviço de e-mail Normas para o Administrador do serviço de e-mail Os serviços de e-mails oferecidos pela USP - Universidade de São Paulo - impõem responsabilidades e obrigações a seus Administradores, com o objetivo de

Leia mais

Nettion Security & Net View. Mais que um software, gestão em Internet.

Nettion Security & Net View. Mais que um software, gestão em Internet. Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir

Leia mais

[Ano] NORMATIZAÇÃO DE USO DOS LABORATÓRIOS DE INFORMÁTICA DO INSTITUTO FEDERAL DO RIO GRANDE DO SUL CÂMPUS IBIRUBÁ

[Ano] NORMATIZAÇÃO DE USO DOS LABORATÓRIOS DE INFORMÁTICA DO INSTITUTO FEDERAL DO RIO GRANDE DO SUL CÂMPUS IBIRUBÁ [Ano] NORMATIZAÇÃO DE USO DOS LABORATÓRIOS DE INFORMÁTICA DO INSTITUTO FEDERAL DO RIO GRANDE DO SUL CÂMPUS IBIRUBÁ Coordenadoria de Tecnologia da Informação 2013 AUTORES Aurélio Ricardo Batú Maicá Laura

Leia mais

MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DA BAHIA

MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DA BAHIA MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DA BAHIA INSTRUÇÃO DO USO DA REDE DE COMPUTADORES DO CEFET-BA O Centro Federal de Educação Tecnológica da Bahia (CEFET-BA) possui uma rede

Leia mais

SISTEMA DE AUTO ATENDIMENTO TREND OPERADORA TERMO DE USO

SISTEMA DE AUTO ATENDIMENTO TREND OPERADORA TERMO DE USO SISTEMA DE AUTO ATENDIMENTO TREND OPERADORA TERMO DE USO DA EMPRESA A TREND FAIRS E CONGRESSES OPERADORA DE VIAGENS PROFISSIONAIS LTDA, empresa com sede na Cidade de São Paulo, SP, na Rua Sete de Abril,

Leia mais

2. INSTALAÇÃO E CONFIGURAÇÃO

2. INSTALAÇÃO E CONFIGURAÇÃO INDICE 1. INTRODUÇÃO 2. INSTALAÇÃO E CONFIGURAÇÃO 2.1. COMPARTILHANDO O DIRETÓRIO DO APLICATIVO 3. INTERFACE DO APLICATIVO 3.1. ÁREA DO MENU 3.1.2. APLICANDO A CHAVE DE LICENÇA AO APLICATIVO 3.1.3 EFETUANDO

Leia mais

A CMNet disponibilizou no dia 24 de junho para download no Mensageiro a nova versão do Padrão dos Sistemas CMNet.

A CMNet disponibilizou no dia 24 de junho para download no Mensageiro a nova versão do Padrão dos Sistemas CMNet. Prezado Cliente, A CMNet disponibilizou no dia 24 de junho para download no Mensageiro a nova versão do Padrão dos Sistemas CMNet. No Padrão 9 você encontrará novas funcionalidades, além de alterações

Leia mais

Certificado Digital e-cpf

Certificado Digital e-cpf Certificado Digital e-cpf Parabéns! Ao ter em mãos esse manual, significa que você adquiriu um certificado digital AC Link. Manual do Usuário 1 Índice Apresentação... 03 O que é um Certificado Digital?...

Leia mais

REGULAMENTO INTERNO DOS LABORATÓRIOS DE INFORMÁTICA DA FACULDADE INTEGRADA DE ENSINO SUPERIOR DE COLINAS DO TOCANTINS - FIESC

REGULAMENTO INTERNO DOS LABORATÓRIOS DE INFORMÁTICA DA FACULDADE INTEGRADA DE ENSINO SUPERIOR DE COLINAS DO TOCANTINS - FIESC . REGULAMENTO INTERNO DOS LABORATÓRIOS DE INFORMÁTICA DA FACULDADE INTEGRADA DE ENSINO SUPERIOR DE COLINAS DO TOCANTINS - FIESC CAPITULO I DA CONSTITUIÇÃO DO LABORATÓRIO DE INFORMÁTICA Art. 1º. O Presente

Leia mais

Centro de Processamento de Dados REGULAMENTO DO CENTRO DE PROCESSAMENTO DE DADOS E DO LABORATÓRIO DE INFORMÁTICA DA ORGANIZAÇÃO

Centro de Processamento de Dados REGULAMENTO DO CENTRO DE PROCESSAMENTO DE DADOS E DO LABORATÓRIO DE INFORMÁTICA DA ORGANIZAÇÃO REGULAMENTO DO CENTRO DE PROCESSAMENTO DE DADOS E DO LABORATÓRIO DE INFORMÁTICA DA ORGANIZAÇÃO Art. 1º O centro de processamento de dados (CPD), ao qual o laboratório de Informática e Laboratório de Gestão

Leia mais

AGÊNCIA NACIONAL DE AVIAÇÃO CIVIL INSTRUÇÃO NORMATIVA Nº 40, DE 30 DE ABRIL DE 2010.

AGÊNCIA NACIONAL DE AVIAÇÃO CIVIL INSTRUÇÃO NORMATIVA Nº 40, DE 30 DE ABRIL DE 2010. AGÊNCIA NACIONAL DE AVIAÇÃO CIVIL INSTRUÇÃO NORMATIVA Nº 40, DE 30 DE ABRIL DE 2010. Regulamenta a utilização dos serviços corporativos disponíveis na rede de computadores da ANAC. A DIRETORA-PRESIDENTE

Leia mais

MANUAL DO PVP SUMÁRIO

MANUAL DO PVP SUMÁRIO Manual PVP - Professores SUMÁRIO 1 INTRODUÇÃO... 6 2 ACESSANDO O PVP... 8 3 TELA PRINCIPAL... 10 3.1 USUÁRIO... 10 3.2 INICIAL/PARAR... 10 3.3 RELATÓRIO... 10 3.4 INSTITUIÇÕES... 11 3.5 CONFIGURAR... 11

Leia mais

PROJETO INFORMÁTICA NA ESCOLA

PROJETO INFORMÁTICA NA ESCOLA EE Odilon Leite Ferraz PROJETO INFORMÁTICA NA ESCOLA AULA 1 APRESENTAÇÃO E INICIAÇÃO COM WINDOWS VISTA APRESENTAÇÃO E INICIAÇÃO COM WINDOWS VISTA Apresentação dos Estagiários Apresentação do Programa Acessa

Leia mais

MANUAL DE CONTROLES INTERNOS PARTE II POLÍTICAS CORPORATIVAS

MANUAL DE CONTROLES INTERNOS PARTE II POLÍTICAS CORPORATIVAS 1 Política de segurança da informação 1.1 Introdução A informação é um ativo que possui grande valor para a COGEM, devendo ser adequadamente utilizada e protegida contra ameaças e riscos. A adoção de políticas

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

INSTALAÇÃO PRINTERTUX Tutorial

INSTALAÇÃO PRINTERTUX Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro

Leia mais

Que informações nós coletamos, e de que maneira?

Que informações nós coletamos, e de que maneira? Política de Privacidade Vivertz Esta é a política de privacidade da Affinion International Serviços de Fidelidade e Corretora de Seguros Ltda que dispõe as práticas de proteção à privacidade do serviço

Leia mais

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS 8 - Política de segurança da informação 8.1 Introdução A informação é um ativo que possui grande valor para a COOPERFEMSA, devendo ser adequadamente utilizada e protegida contra ameaças e riscos. A adoção

Leia mais

3.2. O USUÁRIO poderá alterar sua senha a qualquer momento, assim como criar uma nova chave em substituição a uma chave já existente;

3.2. O USUÁRIO poderá alterar sua senha a qualquer momento, assim como criar uma nova chave em substituição a uma chave já existente; 1. CONTRATO Os termos abaixo se aplicam aos serviços oferecidos pela Sistemas On Line Ltda., doravante designada S_LINE, e a maiores de 18 anos ou menores com permissão dos pais ou responsáveis, doravante

Leia mais

GLADIADOR INTERNET CONTROLADA v.1.2.3.9

GLADIADOR INTERNET CONTROLADA v.1.2.3.9 GLADIADOR INTERNET CONTROLADA v.1.2.3.9 Pela grande necessidade de controlar a internet de diversos clientes, a NSC Soluções em Informática desenvolveu um novo produto capaz de gerenciar todos os recursos

Leia mais

GerNFe 1.0 Sistema de Gerenciador de Notas Fiscais Eletrônicas

GerNFe 1.0 Sistema de Gerenciador de Notas Fiscais Eletrônicas GerNFe 1.0 Manual do usuário Página 1/13 GerNFe 1.0 Sistema de Gerenciador de Notas Fiscais Eletrônicas O programa GerNFe 1.0 tem como objetivo armazenar em local seguro e de maneira prática para pesquisa,

Leia mais

Assuntos relacionados ao departamento de TI que requer suporte para encontrar uma solução

Assuntos relacionados ao departamento de TI que requer suporte para encontrar uma solução Assuntos relacionados ao departamento de TI que requer suporte para encontrar uma solução Procedimentos a serem seguidos pela diretoria, gerentes e funcionários. As informações serão passadas para os gerentes

Leia mais

FERRAMENTAS DE EMAIL Usada para visualizar emails (correio eletrônico).

FERRAMENTAS DE EMAIL Usada para visualizar emails (correio eletrônico). FERRAMENTAS DE EMAIL Usada para visualizar emails (correio eletrônico). CLIENTE DE EMAIL - OUTLOOK (Microsoft Office). - Outlook Express (Windows). - Mozilla Thunderbird (Soft Livre). - Eudora. - IncredMail.

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Grupo PETRA S.A. Departamento de Tecnologia da Informação POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Início da Vigência: 01/Maio/2010 Propriedade do Grupo PETRA S.A. 1. INTRODUÇÃO Este documento foi elaborado

Leia mais

ANEXO I Solicitação de acesso à rede corporativa (S.A.R.C) Poder Executivo do (RS) Cadastramento Bloqueio Desbloqueio Exclusão Justificativa Nome: Setor: Função: CPF: Identidade: Matricula: Ramal: Nome

Leia mais

Manual de Operações Básicas. Thiago Passamani

Manual de Operações Básicas. Thiago Passamani Manual de Operações Básicas Thiago Passamani 1 - Entrando e saindo do sistema O Zimbra Suíte de Colaboração é um software de correio eletrônico open source com suporte para e-mail, contatos, calendário

Leia mais