PREFEITURA MUNICIPAL DE SÃO JOSÉ DO RIO PRETO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DO MUNICÍPIO DE SÃO JOSÉ DO RIO PRETO

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamanho: px
Começar a partir da página:

Download "PREFEITURA MUNICIPAL DE SÃO JOSÉ DO RIO PRETO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DO MUNICÍPIO DE SÃO JOSÉ DO RIO PRETO"

Transcrição

1 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DO MUNICÍPIO DE SÃO JOSÉ DO RIO PRETO 1/59

2 São José do Rio Preto INTRODUÇÃO DECLARAÇÃO DE COMPROMETIMENTO DA DIREÇÃO TERMOS E DEFINIÇÕES VISÃO GERAL DOS CONTROLES E SEUS OBJETIVOS LEGISLAÇÃO DISPOSIÇÃO DE ATRIBUIÇÕES CONDUTA DE ACESSO À REDE Abrangência Acesso e Identificação do Usuário Regras de Uso de Rede Regras Administrativas de Redes e de Serviços de Rede Redes e Serviços Disponíveis no Município Meios de Acesso à Rede no Município Processo de Autorização e/ou Remoção de Acesso à Rede CONDUTA DE ACESSO À INTERNET Abrangência Acesso e Identificação do Usuário Regras de Uso de Internet Regras Administrativas de Internet Processo de Autorização ou Remoção de acesso à Internet Processo de Notificação para Bloqueio ou Liberação de Endereços e Conteúdos da Internet CONDUTA DE ACESSO REMOTO Abrangência Acesso e Identificação do Usuário Regras de Uso de Acesso Remoto Regras Administrativas de Acesso Remoto Processo de Autorização ou Remoção de Acesso a Redes Remotas CONDUTA DE USO DE MENSAGENS ELETRÔNICAS Abrangência Acesso e Identificação do Usuário Regras de Uso de Mensagens Eletrônicas Regras Administrativas de Mensagens Eletrônicas Processo de Autorização ou Remoção CONDUTA DE UTILIZAÇÃO DE CONTAS E SENHAS Abrangência Acesso e Identificação do Usuário Regras de Contas e Senhas para Usuários Regras Administrativas de Contas e Senhas Processo Para Criação ou Remoção de Contas de Usuários CONDUTA DE INSTALAÇÃO E REMOÇÃO DE SOFTWARES Abrangência /59

3 7.2 Acesso e Identificação do Usuário Regras de Instalação e Remoção de Programas Regras Administrativas e Técnicas de Instalação e Remoção de Programas Processo de Requisição de Instalação e ou Remoção de Programas CONDUTA DE CÓPIAS DE SEGURANÇA Abrangência Requisição de Geração, Recuperação e ou Armazenamento de cópia de Segurança Regras do Usuário Regras Administrativas CONDUTA DE ALIENAÇÃO, REMOÇÃO, REUTILIZAÇÃO E/OU DESCARTE DE MÍDIAS E EQUIPAMENTOS Abrangência Remoção de propriedade Inspeções Aleatórias Regra do Usuário Regras de Usuários Nomeados Regras Administrativas CONFIDENCIALIDADE Abrangência Acordo de Confidencialidade PENALIDADES REFERÊNCIAS BIBLIOGRÁFICAS /59

4 1 INTRODUÇÃO A prefeitura de São José do Rio Preto em conjunto com a Empresa Municipal de Processamento de Dados (EMPRO), disponibiliza uma Política de Segurança contendo um conjunto diversificado de informações, tais como diretrizes e recomendações, regras, infrações, penalidades, responsabilidade do usuário, abrangência da política de segurança, entre outros, aplicados a todas as pessoas que utilizam informações, sistemas, infraestruturas e dependências de propriedade ou responsabilidade municipal. Tal pessoa será definida em questão como usuário. A Política de Segurança é parte do Sistema de Gestão da Segurança da Informação (SGSI) do município. O objetivo de um SGSI é a análise, operação, monitoramento, implementação, manutenção e melhoramento do gerenciamento da segurança de informação. A segurança da informação é o conjunto de propriedades que proporcionam disponibilidade, integridade, confidencialidade, autenticidade, responsabilidade, confiabilidade e não repúdio aplicados sobre os sistemas de informação. Para alcançar tais objetivos, é necessária a criação de controles que abordem acordos de confidencialidade, uso de contas e senhas, uso de rede, acesso à Internet, mensagens eletrônicas, acesso remoto, instalação e remoção de software, cópias de segurança e alienação do equipamento. 1.1 DECLARAÇÃO DE COMPROMETIMENTO DA DIREÇÃO A administração municipal no exercício , representada pelo atual prefeito, Sr. Dr. Valdomiro Lopes e pelos secretários e diretores presidentes desta gestão, declara seu comprometimento e apoio a aplicação desta política de segurança, reconhecendo o valor de seus princípios, metas e objetivos condizentes com os negócios do município. Entende-se, assim, a importância das partes abrangidas pela política de segurança, tais como: acordos de confidencialidade, uso de contas e senhas, uso de rede, acesso à Internet, mensagens eletrônicas, acesso remoto, instalação e remoção de software, cópias de segurança e alienação do equipamento. Sra. Lúcia Hirata, diretora presidente da Empresa Municipal de Processamento de Dados (EMPRO), apoia a política de segurança e declara seu comprometimento com a sua implantação, em conformidade com as intenções do prefeito Valdomiro Lopes. 4/59

5 1.2 TERMOS E DEFINIÇÕES Acesso Remoto: Comunicação à distância dada entre um computador e um dispositivo; Alienação de equipamento e ou mídia: Transferência de domínio de um equipamento ou mídia; Antispam: Programa com o objetivo de impedir o recebimento de mensagens não autorizadas no correio eletrônico; Antivírus: Programa com o objetivo de detectar e eliminar vírus do computador; Aplicação: O mesmo que programa de computador. Tem como objetivo executar uma determinada tarefa ou atividade; Armazenamento da Informação: Arquivamento de um ou mais dados em unidades de mídia; Armazenamento completo: Arquivamento de todos os dados de um sítio em uma mídia; Armazenamento diferencial: Arquivamento de todos os dados alterados e adicionados de um sítio em uma mídia; Banco de dados: Aplicação destinada ao armazenamento de um conjunto de informações; Blog: Registro cronológico inverso de mensagens postadas na WEB; Código fonte: Representação comumente textual de um conjunto de instruções utilizado para geração de um programa; Compartilhamento de Arquivos: arquivos a outros usuários; Técnica utilizada para disponibilização de um ou mais Compilador: Aplicação destinada a gerar novas aplicações utilizando-se de códigos fontes; Conta de Usuário: Composto normalmente por nome de usuário e senha. Permite acesso a um determinado sistema ou aplicação; Cópias de Segurança: Arquivamento de cópias de um ou mais dados em unidades de mídia com o intuito de prevenir a perda da informação; Correio eletrônico: Aplicação destinada ao envio e recebimento de mensagens eletrônicas; Descarte de equipamentos e mídias: O mesmo que jogar fora um equipamento ou mídia; Desktop: Computador de uso pessoal; DHCP : Permite a atribuição dinâmica de números IPs a um ou mais equipamentos; DNS: Permite a resolução de nomes de um domínio devolvendo suas localizações; Downgrade: Desfazer alguma atualização, normalmente empregado no uso de aplicações e sistemas; Download: Transferência de dados de um equipamento externo para o computador local; Encriptação: Termo utilizado para tornar uma informação sigilosa; Equipamento: Termo utilizado para descrever uma ferramenta que permite a realização de uma tarefa. Exemplo: computador; Estação de trabalho: Computador de uso pessoal destinado a execução de tarefas específicas; Ethernet Meio de acesso à Rede: Tecnologia elétrica que permite a interconexão de 5/59

6 computadores por meio de uma rede cabeada; Fibra Ótica Meio de acesso à Rede: Tecnologia ótica que permite a interconexão de computadores por meio de uma rede cabeada; Firewall: Aplicação destinada ao gerenciamento de segurança no tráfego de informações; Fishing: Técnica utilizada para atrair usuários para situações potencialmente perigosas utilizando-se de mensagens eletrônicas; Flame Wars: Propagação de mensagens hostis e/ou insultos entre usuários de uma rede; Flogs: Registro cronológico inverso de fotos postadas na WEB; Formatação de dados: Remoção completa dos dados de uma mídia, preparando-a para escrita; FTP: Protocolo utilizado na transferência de arquivos; Hardware: Todo e qualquer componente físico encontrado em um computador; HTTP: Protocolo utilizado para visualização de páginas na WEB; IP: Protocolo de Internet utilizado para identificar singularmente um equipamento em uma rede; Impressão: Serviço destinado a gravação de dados em papel, normalmente realizado por uma impressora; Informação: Agrupamento de dados que contenham algum significado; Informação Sensível: Informação de caráter privativo normalmente associada com o negócio de um setor, departamento ou empresa; Informação Sigilosa: Informação de acesso privativo e restrito destinada a pessoas autorizadas; Integridade da Informação: Qualidade associada a precisão da informação; Interface de Desenvolvimento: Aplicação utilizada por um desenvolvedor destinada a construção de uma nova aplicação; Internet: Interligação de computadores em rede distribuídos mundialmente; Interpretadores: Aplicação destinada à interpretação e execução de códigos fontes; Intranet: Interligação de computadores em uma rede privada; Login: Processo de identificação de um usuário em um sistema; Malware: Nome atribuído a qualquer aplicação que execute atividades maliciosas; Máquina Virtual: Aplicação destinada a executar um programa aplicativo ou um programa de sistema; Mensageiro Instantâneo: Aplicação destinada ao envio e recebimento de mensagens instantâneas; Mídia: Unidade destinada ao armazenamento de dados, sendo normalmente portável. Exemplo: CD; Negócio: Conjunto de atividades que define a existência de uma empresa; Pacote de dados (data packet): um pacote de dados é uma unidade de informação formatada que trafega em uma rede de computadores; 6/59

7 Patches: Pacotes de atualização de programas com o intuito de eliminação de erros ou falhas; Programa: Ferramenta computacional aplicada a uma atividade; Proxy: Aplicação intermediária que permite a conexão entre uma máquina na intranet à Internet; Rádio Meio de acesso à Rede: Tecnologia que utiliza ondas de rádio que permite a interconexão de computadores por meio de uma rede sem cabos; Rede: Meio que proporciona a interconexão entre os computadores; Rede cabeada: Rede que utiliza de cabeamento; Rede Externa: Rede externa a um sítio; Rede Interna: Rede pertencente a um sítio; Rede privada: O mesmo que intranet; Rede pública: Rede de livre acesso; Rede sem fio: Rede que propaga-se por outros meios, dispensando o uso de cabos; Rede social: Interconexão de relacionamento entre várias pessoas. Pode ser realizado por meio de uma aplicação; Router: Equipamento que encaminha pacotes de dados através das redes de computadores; Segurança da Informação: É o conjunto de propriedades que proporcionam disponibilidade, integridade, confidencialidade, autenticidade, responsabilidade, confiabilidade e não repúdio aplicados sobre os sistemas de informação; Servidor: Equipamento destinado a prover um determinado serviço; SGSI: Sistema de Gestão da Segurança da Informação focado em análise, operação, monitoramento, implementação, manutenção e melhoramento do gerenciamento da segurança de informação; Sistema: Um conjunto de elementos interconectados; Sistema Eletrônico: Um conjunto de equipamentos eletrônicos interconectados; Sistema Impresso: Um conjunto de arquivos impressos; Sistema Operacional: Programa destinado a controlar o computador e seus periféricos; Software: O mesmo que Programa; Software Aplicativo: Programa destinado a um objetivo fim. Exemplo: editor de textos; Software de Sistema: Programa intermediário a um objetivo fim. Exemplo: Sistema Operacional; Spam: mensagens eletrônicas não solicitadas, geralmente de cunho comercial e enviadas para um grande número de pessoas. O mesmo que mensagem não autorizada; Spyware: Aplicação destinada a roubo de informações; Trojan: Aplicação destinada a abertura de brechas de segurança; Upload: Transferência de dados de um equipamento local para o computador externo; Usuário: Toda e qualquer pessoa que se utiliza de um determinado serviço; Vírus de computador: aplicação que executa atividades maliciosas infectando o sistema. 7/59

8 VPN: Integração de equipamentos a uma rede privada utilizando uma rede pública; WEB: Rede pública disponibilizada mundialmente. 1.3 VISÃO GERAL DOS CONTROLES E SEUS OBJETIVOS A visão geral dos controles e seus objetivos são tabelados em três colunas: controle, objetivo e ABNT. A coluna controle representa os nomes dos capítulos a serem abordados. O objetivo representa as metas do controle. ABNT representa a referencia dos controles na norma ABNT 17799:2005. Controle Objetivo ABN T Acordos de Confidencialidade Não disseminação da informação com o dever de protegêla. As informações a serem protegidas devem atender as necessidades da instituição e as informações devem ser analisadas criticamente Contas e senhas Estabelecer boas práticas na utilização de senhas Rede Especificar quais usuários estão autorizados a utilizar um determinado serviço de rede a fim de prevenir acesso não autorizado nas redes Acesso à Internet Proteger as trocas de informações com enfoque na Internet. - Massagens Eletrônicas Proteger as mensagens eletrônicas trafegadas pela rede Acesso Remoto Instalação e Remoção de Software Especificar quais usuários estão autorizados a utilizar um determinado acesso remoto e implementar procedimentos que satisfaçam a necessidade do acesso remoto. Delimitar regras de restrição e permissão de acesso para a instalação de programas. Cópias de Segurança Alienação, Remoção, Reutilização e/ou Descarte de Mídias e Equipamentos Garantir a recuperabilidade da informação após um incidente catastrófico ou falha na integridade da informação. Garantir o correto controle das informações contidas em mídias e equipamentos para evitar fuga de informação sensível dos domínios organizacionais Tabela 1 Diagramação de seus Controles e Objetivos. 8/59

9 1.4 LEGISLAÇÃO Códigos e leis relacionados com as conformidades das políticas de segurança: a) Código Penal (Decreto-Lei n.º2.848/1940, com as alterações da Lei N.º 9.983/2000); b) Lei Federal n.º 8.159, de 08 de janeiro de 1991 (Dispõe sobre a Política Nacional de Arquivos Públicos e Privados); c) Decreto Federal n.º 4.553, de 27 de dezembro de 2002 (Dispõe sobre a salvaguarda de dados, informações, documentos e materiais sigilosos de interesse da segurança da sociedade e do Estado no âmbito da Administração Pública Federal); d) Lei Federal n.º 9.610, de 19 de fevereiro de 1998 (Dispõe sobre o Direito Autoral); e) Lei Federal n.º 9.279, de 14 de maio de 1996 (Dispõe sobre Marcas e Patentes); f) Lei Federal n.º 3.129, de 14 de outubro de 1982 (Regula a Concessão de Patentes aos autores de invenção ou descoberta industrial); g) Lei Federal n.º , de 10 de janeiro de 2002 (Institui o Código Civil); h) Decreto-Lei n.º 2.848, de 7 de dezembro de 1940 (Institui o Código Penal); i) Lei Federal n.º 9.983, de 14 de julho de 2000 (Altera o Decreto-Lei 2.848, de 7 de dezembro de Código Penal e dá outras providencias); j) Decreto n.º 3.505, de 13 de junho de 2000 (institui a Política de Segurança da Informação nos Órgãos e Entidades da Administração Pública Federal); k) Decreto n.º , de 19 de abril de 2000 (Cria a Delegacia de Repressão aos Crimes de Informática - DRCI e dá outras providências); Observação: Na medida de suas competências, outras legislações poderão ser aplicadas ao documento, de acordo com o caso concreto. 9/59

10 1.5 DISPOSIÇÃO DE ATRIBUIÇÕES Contemplando a política de segurança da informação municipal, tem-se a necessidade de três atribuições de funções: Gestor de Segurança da Informação, Gestor de Usuários e o Responsável (o mesmo que Nomeado). O Gestor de Segurança da Informação, designado pela EMPRO, tem como atribuição a responsabilidade global pela identificação dos controles, desenvolvimento e implementações necessárias para a segurança da informação. O Gestor de Usuários, designado pela EMPRO, tem como atribuição a responsabilidade global de gerenciar o acesso dos usuários e deve impedir o acesso não autorizado aos sistemas de informação. O Responsável ou Nomeado tem como atribuição representar um determinado setor, autarquia ou empresa pública nas tomadas de decisões que são expressas na política de segurança da informação do município. Cada setor, quando achar necessário, deve nomear o responsável e comunicar ao Gestor da Segurança da Informação. 10/59

11 2 CONDUTA DE ACESSO À REDE O acesso à rede permite aos usuários trafegar informações de internet, correio eletrônico, sistemas disponibilizados pelo município e por terceiros. Uma rede é definida como um conjunto de computadores interligados com o objetivo de permitir a transmissão das informações. Quanto à acessibilidade, podem ser públicas ou privadas. As redes privadas possibilitam a transmissão restrita de informações dentro do domínio de uma instituição pública ou privada; esta rede privada denomina-se intranet. As redes públicas permitem ao usuário a interconexão entre redes privadas. Quanto aos meios de transmissão, a informação pode ser enviada por conexões sem fio (Ex.: rádio e infravermelho) ou por conexões que utilizem cabeamento (Ex.: fibra ótica, cabo coaxial e par trançado). No município de São José do Rio Preto, são utilizadas redes públicas e privadas transmitindo as informações tanto por redes cabeadas quanto por redes sem fio. Este capítulo tem como objetivo a proteção e integridade da informação trafegada nestas redes estipulando um conjunto de diretrizes e recomendações aos diferentes usuários do município. A boa utilização destes serviços é de responsabilidade de cada usuário com seus respectivos privilégios. Lembre-se que estes serviços estão disponibilizados para o uso estritamente profissional e de interesse do município. 2.1 Abrangência Esta norma abrange todos os usuários do município de São José do Rio Preto. Sendo estes estatutários, celetistas, estagiários e ou terceiros que utilizam serviços de rede. 2.2 Acesso e Identificação do Usuário Todo usuário do município tem seus identificadores providos pela EMPRO e seu acesso à Internet está restrito aos privilégios do usuário. Os privilégios são definidos pelo diretor presidente, responsável e/ou secretário de cada setor público envolvido. 2.3 Regras de Uso de Rede O usuário é responsável direto pelo cumprimento das regras e pelas informações trafegadas nas redes privadas do município e redes públicas oriundas da máquina pelo qual é responsável, em caso de não cumprimento o usuário estará passível de punição. Estas regras 11/59

12 estão descrita abaixo: I. O usuário é responsável pela própria e devida autenticação nos sistemas de redes disponibilizados pela EMPRO, não podendo fornecer e/ou compartilhar seu usuário, senha e/ou acesso à rede com outros usuários; II. O usuário está proibido de utilizar contas de acesso às redes pertencentes a outros usuários; III. É proibido ao usuário trafegar informações sigilosas em redes públicas. No caso de dúvida sobre o sigilo destas informações, contate e aguarde a aprovação por escrito do presidente, responsável e ou diretor do setor competente. Caso seja estritamente necessário o envio da informação para uma rede externa, contate o gestor de segurança da informação do município; IV. O usuário com acesso a rede não pode utilizar este acesso para envio de programas licenciados e/ou dados pertencentes a EMPRO, município e/ou quaisquer outros setores do município; V. O usuário somente poderá trafegar informações oriundas de redes públicas desde que não fira toda e qualquer conformidade legal prevista em lei. Deve-se respeitar os direitos autorais, proprietários, intelectuais e de licenciamento de todo e qualquer arquivo. Não é permitida a instalação de programas sem a prévia autorização do diretor presidente, responsável e/ou do secretário do setor solicitante, e também sem a prévia autorização do gestor de usuários do município e do gestor de segurança da informação; VI. O usuário está comprometido a utilizar as redes públicas e ou privadas do município para uso exclusivo de atividades relacionadas ao setor no qual o usuário pertence; VII.Por ser um serviço de concessão cedido pela EMPRO ao município, o usuário fica ciente sobre possível auditoria interna relacionada aos acessos à rede. Este processo deve conter autorização do diretor presidente, responsável e/ou do secretário do setor cabível, bem como a autorização do gestor de usuários do município e do gestor de segurança da informação do município; 12/59

13 VIII. O usuário se compromete a respeitar toda a CONDUTA DE USO DE MENSAGENS ELETRÔNICAS; IX. O usuário se compromete a respeitar toda a CONDUTA DE USO DE ACESSO À INTERNET; X. É proibida a utilização de proxies não autorizados que permitam o tráfego de informações a redes privadas externas; XI. É proibido o acesso a redes que disponibilizem conteúdos obscenos, pornográficos, eróticos, racistas, nazistas e de qualquer outro conteúdo que viole a lei; XII.O usuário é responsável por informar a EMPRO, por meio de solicitação de serviço todo e qualquer conteúdo inapropriado contendo informações pornográficas, eróticas, racistas, nazistas, discriminatórias e de qualquer outro conteúdo que viole a lei; XIII. O usuário não deve utilizar o acesso à rede, tanto a intranet quanto a Internet, para molestar, caluniar, constranger, intimidar, extorquir, assediar ou difamar outras pessoas, instituições públicas e/ou privadas. Este item também compreende todo e qualquer ato ilícito proibido por lei; XIV. O usuário não deve utilizar o acesso à rede para disseminar informações de conteúdos obscenos, pornográficos, racistas e de qualquer caráter discriminatório; XV.O usuário não deve utilizar acesso à rede para tráfego de conteúdos que firam a legislação vigente, a moral e os bons costumes; XVI. O usuário deve garantir que as senhas de acesso à rede não sejam enviadas a outras pessoas, pois a senha é de uso pessoal, intransferível e sigilosa; XVII. É proibido ao usuário a divulgação parcial e/ou total de materiais que violem os direitos autorais e/ou intelectuais; XVIII. É proibido ao usuário a transmissão proposital de arquivos que contenham vírus, malware, spyware, fishing, trojan e qualquer outro arquivo 13/59

14 potencialmente danoso ou código executável; XIX. O usuário deve reportar toda e qualquer indisponibilidade aos endereços e conteúdos relativos a realização de suas atividades. Esta solicitação deve ser realizada pelo Processo de Notificação para Bloqueio ou Liberação de Endereços e Conteúdos da Internet ; XX. O usuário declara-se ciente de que o equipamento utilizado no município está devidamente identificado. Todas e quaisquer tentativas de alteração na identificação do equipamento por parte do usuário caracteriza uma infração do usuário; XXI. O usuário somente pode acessar aplicações pela rede que estejam de acordo com as atividades profissionais relacionadas a função exercida e autorizadas pelo presidente, responsável e/ou diretor do setor competente; XXII. O usuário somente pode realizar acesso interativo pela rede onde a permissão esteja autorizada. A autorização depende das atividades profissionais relacionadas à função exercida e autorizadas pelo diretor presidente, responsável e ou secretário do setor competente; A EMPRO, o gestor de usuários do município e o gestor de segurança da informação não se responsabilizam por possíveis perdas e/ou danos que possam ser causados pela utilização do acesso à Internet. 2.4 Regras Administrativas de Redes e de Serviços de Rede O administrador é responsável direto pelo cumprimento destas regras, sendo o administrador (celetista, estatutário e ou terceiro) gerenciado pela EMPRO. I. O administrador é responsável direto pela manutenção, integridade, segurança e disponibilidade destes sistemas. Em caso de eventuais problemas, o administrador do respectivo sistema deve informar o superior imediato do setor correspondente; II. O administrador é proibido de alterar quaisquer informações trafegadas na rede oriundas dos equipamentos dos usuários do município; 14/59

15 III. A cada 30 dias o administrador deve verificar a existência de contas inválidas e informar por meio de um relatório ao gestor de segurança da informação. A remoção de contas inválidas deve ser previamente aprovada pelo gestor de segurança da informação e enviada por uma solicitação de serviço; IV. Os servidores de acesso à Internet devem ser gerenciados para coibir, sempre que possível, o tráfego de informações com conteúdos de entretenimento, pornográficos, discriminatórios, racistas, obscenos, nazistas, vírus, programas (não autorizados) e quaisquer outros conteúdos que violem a lei, ou a propriedade intelectual, ou a propriedade autoral; V. O administrador pode analisar, visualizar e ou bloquear quaisquer informações trafegadas pela rede independentemente de sua origem e conteúdo. Ou seja, o administrador tem o direito de analisar e visualizar as informações trafegadas em rede mesmo que estas contenham informações pessoais; VI. O administrador tem total liberdade de bloquear e ou liberar acesso à rede e serviços de rede por meio de mecanismos automáticos e/ou manuais; VII.O administrador é responsável pela proteção da informação durante o tráfego pela rede de domínio municipal. Então, cabe ao administrador o gerenciamento de controles e procedimentos no acesso de conexões e serviços de rede; VIII. O administrador é responsável pelo desenvolvimento de procedimentos seguros, no tráfego de informações entre redes privadas, que permitam um usuário devidamente autorizado a conectar-se em redes externas. Neste caso, o administrador deve prover uma rede privada virtual (VPN); IX. O administrador é responsável pela devida identificação dos equipamentos conectados a intranet pertencente ao município. Para tanto, o administrador pode-se utilizar de máscara de rede e endereços IP; X. O administrador é responsável pela segregação das redes. Cada domínio lógico segregado deve conter apenas os usuários que realizem atividades para um determinado setor. Também é de responsabilidade do administrador a definição do perímetro de segurança; 15/59

16 XI. O administrador é responsável pela utilização de filtros de tráfego utilizando tabelas de restrições e/ou regras predefinidas que restrinjam o acesso dos usuários a serviços de rede não autorizados; XII.O administrador é responsável pelo controle de roteamento de redes, com o objetivo de assegurar a integridade dos privilégios dos usuários nos acessos às redes. 2.5 Redes e Serviços Disponíveis no Município Os serviços e redes disponibilizados pelo município de São José do Rio Preto a diferentes usuários até a presente data de publicação deste documento são: Rede e Serviço de Rede Intranet Contas de Usuário DNS DHCP Identificação dos Equipamentos na rede por IP Compartilhamento de Arquivos Correio eletrônico Internet Impressão Acesso Remoto Antivírus Antispam Proxy Firewall HTTP FTP Mensageiro Instantâneo Responsável EMPRO EMPRO EMPRO EMPRO EMPRO EMPRO EMPRO EMPRO EMPRO EMPRO EMPRO EMPRO EMPRO EMPRO EMPRO EMPRO EMPRO Observação: embora estes sejam as redes e serviços de redes disponibilizados pelo município, o acesso do usuário a cada um destes serviços e redes está restrito ao próprio privilégio de acesso do usuário definido individualmente ou em grupo. 2.6 Meios de Acesso à Rede no Município Os meios de acesso à rede disponibilizados pelo município de São José do Rio Preto 16/59

17 a diferentes usuários até a presente data de publicação deste documento são: Meio Cabo (Ethernet) Cabo (Fibra Óptica) Rádio (Sem Fio) Responsável EMPRO EMPRO EMPRO Observação: embora estes sejam os meios de acesso a redes disponibilizados pelo município, o acesso do usuário a cada um destes serviços e redes está restrito ao próprio privilégio de acesso do usuário definido individualmente por um presidente, diretor e/ou responsável. 2.7 Processo de Autorização e/ou Remoção de Acesso à Rede A solicitação para a liberação ou negação de acesso à redes é requisitada somente pelo diretor presidente, responsáveis e/ou diretores do setor público solicitante no município. Esta solicitação deve ser realizada por intermédio de uma solicitação de serviço à EMPRO, contemplando os requisitos descritos abaixo: I. Nome do solicitante (responsável pelo setor); II. Pessoa para contato; III. Nome do usuário que utilizará os serviços de rede; IV. Informar: requisição de acesso ou remoção à rede ; V. Descrição detalhada; VI. Justificativa para a liberação ou remoção de acesso contendo tipo de acesso e privilégios esperados. Cabe ao gestor de usuários do município a aprovação, reprovação, questionamento e análise das solicitações de serviço. No caso de aprovação, o gestor de usuários do município deve liberar a solicitação de serviço para execução. 17/59

18 3 CONDUTA DE ACESSO À INTERNET A utilização de serviços de acesso à Internet permite ao usuário navegar dentro de um conglomerado de redes distribuídas pelo mundo. Os serviços disponibilizados na WEB permitem ao usuário acessar aplicações online, páginas de conteúdo dinâmico e ou estático, trafegar arquivos tanto por download quanto por upload. Estes serviços podem estar relacionados a determinadas atividades tais como páginas de busca, webmails, relacionamentos, mensagens eletrônicas, blogs, flogs, notícias, redes sociais, repositórios de arquivos, editores de texto e planilhas eletrônicas. Por se tratar de uma rede pública, a proteção e integridade da informação trafegada nestas redes são classificadas como alto risco. Logo, este tópico tem como objetivo estipular um conjunto de diretrizes e recomendações aos diferentes usuários do município. A boa utilização destes serviços é de responsabilidade de cada usuário com seus respectivos privilégios. Lembre-se que estes serviços estão disponibilizados para o uso estritamente profissional e de interesse do município. 3.1 Abrangência Esta norma abrange todos os usuários do município de São José do Rio Preto, sendo estes estatutários, celetistas, estagiários e/ou terceiros que utilizam serviços de acesso à Internet. 3.2 Acesso e Identificação do Usuário Todo usuário do município tem seus identificadores providos pela EMPRO e seu acesso à Internet está restrito aos privilégios do usuário. Os privilégios são definidos pelo diretor presidente, responsável e/ou secretário de cada setor público envolvido. 3.3 Regras de Uso de Internet O usuário é responsável direto pelo cumprimento das regras e pelos serviços de Internet acessados, em caso de não cumprimento o usuário estará passível de punição. Estas regras estão descritas abaixo: I. O usuário é responsável pela própria e devida autenticação no sistema, não 18/59

19 podendo fornecer e/ou compartilhar seu usuário, senha e/ou acesso de Internet com outros usuários; II. O usuário está proibido de utilizar contas de acesso à Internet pertencente a outros usuários; III. É proibido ao usuário divulgar, publicar, compartilhar e/ou modificar informações sigilosas em listas de discussão, bate-papo, páginas de relacionamento, blogs, webmails e quaisquer outros serviços disponibilizados na Internet para divulgação deste conteúdo. No caso de dúvida sobre o sigilo destas informações, contate e aguarde a aprovação por escrito do diretor presidente, responsável e/ou secretário do setor competente; IV. O usuário com acesso à Internet não pode utilizar serviços de upload para envio de programas licenciados e/ou dados pertencentes a EMPRO, município e/ou quaisquer outros setores do município; V. O usuário somente poderá realizar download de arquivos oriundos da Internet que não fira toda e qualquer conformidade legal. Deve-se respeitar os direitos autorais, proprietários, intelectuais e de licenciamento de todo e qualquer arquivo. Não é permitida a instalação de programas sem a prévia autorização do diretor presidente, responsável e/ou do secretário do setor solicitante, e também sem a prévia autorização do gestor de usuários do município e do gestor de segurança da informação; VI. O usuário está comprometido a utilizar o acesso à Internet para uso exclusivo de atividades relacionadas ao setor ao qual o usuário pertence; VII.Por ser um serviço de concessão cedido pela EMPRO ao município, fica ciente o usuário sobre possível auditoria interna relacionada aos acessos do usuário à Internet. Este processo deve conter autorização do presidente, responsável e/ou do diretor do setor cabível, bem como a autorização do gestor de usuários do município e do gestor de segurança da informação do município; VIII. O usuário não deve utilizar programas de compartilhamento de arquivos tanto via WEB quanto instalados localmente ou de qualquer outra natureza, salvo os programas que contenham prévia autorização do diretor presidente, responsável 19/59

20 e/ou secretário do setor competente, e também a aprovação do gestor de usuários do município e do gestor de segurança da informação do município; IX. É proibido ao usuário todo e qualquer acesso a páginas de relacionamento, blogs, mensageiros instantâneos, jogos, redes sociais ou qualquer outra página relacionada com conteúdos de entretenimento, salvo os endereços que contenham prévia autorização do diretor presidente, responsável e/ou secretário do setor competente, e também a aprovação do gestor de usuários do município e do gestor de segurança da informação do município; X. É proibida a utilização de páginas e programas que permitam acesso não autorizado a páginas devidamente bloqueadas pelo administrador do sistema de internet ou de conteúdo não cabível as atividades realizadas pelo usuário; XI. É proibido o acesso de páginas que contenham conteúdos obscenos, pornográficos, eróticos, racistas, nazistas e de qualquer outro conteúdo que viole a lei; O usuário é responsável por informar a EMPRO, por meio de solicitação de serviço, todo e qualquer conteúdo inapropriado contendo informações pornográficas, eróticas, racistas, nazistas, discriminatórios e de qualquer outro conteúdo que viole a lei; O usuário não deve utilizar o acesso à Internet para molestar, caluniar, constranger, intimidar, extorquir, assediar ou difamar outras pessoas, instituições públicas e/ou instituições privadas. Este item também compreende todo e qualquer ato ilícito proibido por lei; XII.O usuário não deve utilizar o acesso à Internet para envio e recebimento de conteúdos obscenos, pornográficos, racistas e de qualquer caráter discriminatório; XIII. O usuário não deve utilizar acesso à Internet para envio, edição e armazenamento de conteúdos que ferem a legislação vigente, a moral e os bons costumes; XIV. O usuário deve garantir que as senhas de acesso à Internet não sejam enviadas a outras pessoas, pois a senha é de uso pessoal, intransferível e sigilosa; XV.É vedado ao usuário o acesso à Internet utilizando-se de contas de outros usuários; 20/59

21 XVI. É proibido ao usuário a divulgação parcial e/ou total de materiais que violem os direitos autorais; XVII. É proibido ao usuário o envio proposital de arquivos que contenham vírus, malware, spyware, fishing, trojan e qualquer outro arquivo ou código executável; XVIII. O usuário deve reportar toda e qualquer indisponibilidade aos endereços e conteúdos relativos a realização de suas atividades. Esta solicitação deve ser realizada pelo processo de Processo de Notificação para Bloqueio ou Liberação de Endereços e Conteúdos a Internet. A EMPRO, o gestor de usuários do município e o gestor de segurança da informação não se responsabilizam por possíveis perdas e/ou danos que possam ser causados pela utilização do acesso à Internet. 3.4 Regras Administrativas de Internet O administrador é responsável direto pelo cumprimento destas regras, sendo estes responsáveis (celetistas, estatutários e/ou terceiros) gerenciados pela EMPRO. I. O administrador é responsável direto pela manutenção, integridade, segurança e disponibilidade destes sistemas. Em caso de eventuais problemas, o administrador do respectivo sistema deve informar o superior imediato do setor correspondente; II. O administrador é proibido de modificar e/ou remover todo e qualquer conteúdo de páginas e arquivos enviados ou acessados pelo usuário. Para auditoria deve-se encaminhar uma solicitação de serviço a EMPRO para a execução de cópia, leitura e/ou remoção destas informações. Esta solicitação de serviço deve ser aprovada pelo gestor de segurança da informação do município; III. A cada 30 dias o administrador deve verificar a existência de contas e endereços eletrônicos inválidos e informar por meio de um relatório ao gestor de segurança da informação. A remoção dos endereços eletrônicos e contas inválidas devem ser previamente aprovadas pelo gestor de segurança da informação e enviados por uma solicitação de serviço; 21/59

22 IV. Os servidores de acesso à Internet devem ser gerenciados para coibir sempre que possível o envio e o acesso a páginas, programas e arquivos com conteúdos de entretenimento, pornográficos, discriminatórios, racistas, obscenos, nazistas, vírus, programas (não autorizados) e quaisquer outros conteúdos que violem a lei e/ou a propriedade intelectual. A autorização para a instalação e utilização de programas é de competência dos diretores presidentes, responsáveis e secretários do setor envolvido juntamente com o gestor de segurança do município e/ou gestor de usuários do município; V. Independentemente das páginas acessadas por outros usuários terem conteúdos públicos e/ou privados, o administrador tem a liberdade total para realizar tentativas de acesso a essas; VI. O administrador tem total liberdade de bloquear e/ou liberar acesso a endereços e conteúdos de Internet por meio de mecanismos automáticos e/ou manuais nos casos de suspeita e/ou comprovação. 3.5 Processo de Autorização ou Remoção de acesso à Internet A solicitação para a liberação ou negação de acesso à Internet é requisitada somente pelos diretores presidentes, responsáveis e/ou secretários do setor público solicitante no município. Esta solicitação deve ser realizada por intermédio de uma solicitação de serviço a EMPRO, contemplando os requisitos descritos abaixo: I. Nome do solicitante (responsável pelo setor); II. Pessoa para contato; III. Nome do usuário que utilizará os serviços de rede; IV. Informar: requisição de acesso ou remoção à Internet ; V. Descrição detalhada; VI. Justificativa para a liberação ou remoção de acesso à Internet. Cabe ao gestor de usuários do município a aprovação, reprovação, questionamento e análise das solicitações de serviço. No caso de aprovação, o gestor de usuários do município 22/59

23 deve liberar a solicitação de serviço para a execução. 3.6 Processo de Notificação para Bloqueio ou Liberação de Endereços e Conteúdos da Internet A solicitação para a liberação ou bloqueio de acessos a conteúdos e endereços de Internet pode ser realizada somente pelo diretor presidente, responsável e/ou secretário. Esta solicitação deve ser realizada por intermédio de uma solicitação de serviço sendo este disponibilizado pela EMPRO, contemplando os requisitos descritos abaixo: I. Nome do solicitante (responsável pelo setor); II. Pessoa para contato; III. Nome do usuário; IV. Informar: requisição de liberação ou bloqueio de endereços ; V. Descrição detalhada; VI. Justificativa para a liberação ou bloqueio do endereço. Cabe ao administrador de acesso à Internet a conferência, aprovação e/ou reprovação do uso e/ou visualização de endereços e/ou conteúdos. Porém o administrador do sistema de Internet pode entrar em contato com os diretores presidentes, responsáveis e/ou secretários do setor relacionado para sanar dúvidas quanto ao conteúdo da solicitação de serviço. 23/59

24 4 CONDUTA DE ACESSO REMOTO A interconexão entre redes privadas a distância permite ao usuário utilizar de redes e serviços de redes disponibilizados por terceiros. O acesso a redes remotas disponibilizados por redes privadas externas permitem ao usuário acessar, utilizar e executar aplicações e sistemas operacionais disponibilizados naquele ambiente, desde que tenham acesso autorizado para isto. Por se tratar de um acesso entre redes privadas, a segurança e integridade da informação trafegada dependem das configurações da rede. Logo, este tópico tem como objetivo estipular um conjunto de diretrizes e recomendações aos diferentes usuários do município. A boa utilização destes serviços é de responsabilidade de cada usuário com seus respectivos privilégios. Lembre-se que estes serviços estão disponibilizados para o uso estritamente profissional e de interesse do município. 4.1 Abrangência Esta norma abrange todos os usuários do município de São José do Rio Preto, sendo estes estatutários, funcionários, estagiários e/ou terceiros que utilizam serviços de acesso remoto. 4.2 Acesso e Identificação do Usuário Todo usuário do município tem seus identificadores providos pela EMPRO e seu acesso remoto está restrito aos privilégios do usuário. Os privilégios são definidos pelo diretor responsável e/ou pelo presidente de cada setor público envolvido. 4.3 Regras de Uso de Acesso Remoto O usuário é responsável direto pelo cumprimento das regras e pelas informações trafegadas entre redes privadas. Em caso de não cumprimento o usuário estará passível de punição. Estas regras estão descritas abaixo: I. O usuário é responsável pela própria e devida autenticação nos sistemas de redes disponibilizadas pela EMPRO em conjunto com outras instituições privadas ou públicas, não podendo fornecer e/ou compartilhar seu usuário, senha e/ou acesso 24/59

25 a rede com outros usuários; II. O usuário esta proibido de utilizar contas de acesso a redes pertencentes a outros usuários; III. É proibido ao usuário trafegar informações sigilosas e de propriedade do município em redes privadas externas, salvo o caso destas informações sigilosas serem previamente autorizadas por escrito pelo presidente, diretor ou responsável do setor competente e somado com a autorização do gestor de segurança da informação do município. No caso de dúvida sobre o sigilo destas informações, contate e aguarde a aprovação por escrito do presidente, responsável e/ou diretor do setor competente; IV. O usuário com acesso à rede não pode utilizar este acesso para envio de programas licenciados e/ou dados pertencentes a EMPRO, município e/ou quaisquer outros setores do município; V. O usuário somente poderá trafegar informações oriundas de redes externas desde que não fira toda e qualquer conformidade legal. Deve-se respeitar os direitos autorais, proprietários, intelectuais e de licenciamento de todo e qualquer arquivo. Não é permitido a instalação de programas sem a prévia autorização do presidente, responsável e/ou do diretor do setor responsável, e também sem a prévia autorização do gestor de usuários do município, do gestor de segurança da informação e do administrador da rede externa envolvida; VI. O usuário está comprometido a utilizar o acesso a redes remotas para uso exclusivo de atividades relacionadas ao setor no qual o usuário pertence; VII.Por ser um serviço de concessão cedido pela EMPRO em conjunto com uma instituição privada ou pública ao município, fica ciente ao usuário sobre possível auditoria interna relacionada aos acessos de rede. Este processo deve conter autorização do presidente, responsável e/ou do diretor do setor cabível, bem como a autorização do gestor de usuários do município e do gestor de segurança da informação do município; VIII. É proibida a utilização de proxies não autorizados que permitam o tráfego de informações a redes privadas externas; 25/59

26 IX. O usuário não deve utilizar acesso à rede para tráfego de informações que violem os acordos de trocas de informação; X. O usuário deve garantir que as senhas de acesso à rede não sejam enviadas a outras pessoas, pois a senha é de uso pessoal, intransferível e sigilosa; XI. O usuário somente pode acessar aplicações entre redes que estejam autorizados por meio de acordos de troca de informações entre terceiros e município; XII.O usuário somente pode realizar acesso interativo entre redes onde a permissão esteja autorizada. A autorização depende das atividades profissionais relacionadas a função exercida e autorizadas pelo presidente, responsável e/ou diretor do setor competente; XIII. O usuário deve utilizar somente o local e o ambiente físico aprovado pelo administrador de acesso remoto; XIV. O usuário externo deve configurar de forma adequada o firewall e a proteção antivírus na rede externa a rede municipal; XV.O usuário externo deve garantir a manutenção do equipamento tanto de hardware quanto de software utilizados remotamente. Caso seja necessário, será solicitado a provisão de um seguro. Esta solicitação é realizada pelo gestor de segurança da informação do município; XVI. O usuário não deve permitir que familiares e/ou visitantes acessem estes equipamentos; XVII. O usuário externo é responsável pela devida cópia de segurança das informações presentes em equipamentos externos a rede do município. Caso seja requisitado, também deverão ser implementados procedimentos de continuidade do negócio. Esta requisição é realizada pelo gestor de segurança da informação do município; XVIII. O usuário fica ciente da obrigatoriedade de devolução de equipamentos de propriedade do município; XIX. O usuário externo, no que tange a utilização de equipamentos de propriedade 26/59

27 do município, abre mão da propriedade intelectual sobre estas informações; XX. O usuário externo deve utilizar somente softwares devidamente licenciados em seu equipamento; XXI. O usuário deve utilizar equipamentos de comunicação apropriados exigidos pelo administrador do acesso remoto; XXII. O usuário somente poderá realizar as atividades em período estipulado pelo gestor de segurança da informação do município; XXIII. O usuário externo é responsável, quando não for fornecido pelo município, pela aquisição de equipamentos e mobília apropriados para a realização das atividades profissionais; A EMPRO, o gestor de usuários do município e o gestor de segurança da informação e instituições públicas e/ou privadas não se responsabilizam por possíveis perdas e/ou danos no acordo firmado entre as partes. 4.4 Regras Administrativas de Acesso Remoto O administrador é responsável direto pelo cumprimento destas regras, sendo os administradores (funcionários, estatutários e/ou terceiros) gerenciados pela EMPRO. I. O administrador é responsável direto pela manutenção, integridade, segurança e disponibilidade destes sistemas. Em caso de eventuais problemas, o administrador do respectivo sistema deve informar o superior imediato do setor correspondente; II. O administrador é proibido de alterar quaisquer informações trafegadas na rede oriundas dos equipamentos dos usuários do município; III. O administrador pode analisar, visualizar e/ou bloquear quaisquer informações trafegadas pelo acesso remoto. Ou seja, o administrador tem o direito de analisar e visualizar as informações trafegadas em rede mesmo que estas contenham informações pessoais; IV. O administrador tem total liberdade de bloquear e/ou liberar acesso a redes e 27/59

28 serviços de rede que não estejam acordados; V. O administrador é responsável pela proteção da informação durante o tráfego pela rede. Então, cabe ao administrador o gerenciamento de controles e procedimentos no acesso de conexões e serviços de rede; VI. O administrador é responsável pelo desenvolvimento de procedimentos seguros, no tráfego de informações entre redes privadas que permitam um usuário devidamente autorizado a conectar-se em redes externas. Neste caso, o administrador deve prover uma rede privada virtual (VPN); VII.O administrador é responsável pelo gerenciamento de acessos físicos e lógicos em determinadas portas destinadas para diagnóstico e configuração; VIII. A troca de informações entre redes privadas só poderá ser iniciada após a identificação do equipamento e a autenticação do usuário; IX. O administrador deve aprovar ou reprovar a segurança e o ambiente físico utilizada no local do acesso remoto; X. O administrador deve especificar, aprovar ou reprovar o meio de acesso entre as redes envolvidas, sendo estas cabeadas ou sem fios; XI. O administrador deve configurar de forma adequada o firewall e a proteção antivírus na rede do município; XII.O administrador deve remover os direitos de acesso remoto de usuários externos ao término do trabalho remoto. 4.5 Processo de Autorização ou Remoção de Acesso a Redes Remotas A solicitação para a liberação ou negação de acesso a redes é requisitada somente pelos presidentes, responsáveis e/ou diretores do setor público solicitantes no município. Esta requisição deve ser realizada por intermédio de uma solicitação de serviço a EMPRO, contemplando os requisitos descritos abaixo: I. Nome do solicitante (responsável pelo setor); 28/59

29 II. Pessoa para contato; III. Nome do usuário que utilizará os serviços de rede; IV. Informar: requisição de acesso ou remoção à rede remota ; V. Descrição detalhada; VI. Justificativa para a liberação ou remoção de acesso remoto. Cabe ao gestor de usuários do município a aprovação, reprovação, questionamento e análise das solicitações de serviço. No caso de aprovação, o gestor de usuários do município deve liberar a solicitação de serviço para a execução. 29/59

30 5 CONDUTA DE USO DE MENSAGENS ELETRÔNICAS A utilização de serviços no domínio das mensagens eletrônicas tais como correio eletrônico, mensagens instantâneas e voz sobre IP têm como principal papel a integração e a comunicação de todos os diversos setores do município. A utilização destes serviços tem caráter de concessão cedido pelo gestor de usuários do município em conjunto com a EMPRO e requerida por meio de uma solicitação de serviço enviada por um diretor presidente e/ou diretor e/ou responsável por um setor, neste caso anteriormente indicado, de um setor do município. Este tópico tem como objetivo estipular um conjunto de diretrizes e recomendações aos diferentes usuários do município. A boa utilização destes serviços é de responsabilidade de cada usuário com seus respectivos privilégios. Lembre-se que estes serviços estão disponibilizados para o uso estritamente profissional e de interesse do município. 5.1 Abrangência Esta norma abrange todos os usuários do município de São José do Rio Preto, sendo estes estatutários, celetistas, estagiários e/ou terceiros que utilizam serviços de mensagens eletrônicas. 5.2 Acesso e Identificação do Usuário Todo usuário do município tem um identificador único provido pela EMPRO e seu acesso a estes serviços está restrito aos privilégios do usuário a cada sistema ou programa instalado ou acessado via WEB. Os privilégios são definidos pelo diretor presidente e/ou responsável ou ainda secretários de cada setor público envolvido. 5.3 Regras de Uso de Mensagens Eletrônicas O usuário é responsável direto pelo cumprimento das regras e pelo conteúdo das mensagens enviadas e em caso de não cumprimento o usuário estará passível de punição. Estas regras estão descritas abaixo: I. O usuário não deve utilizar os sistemas de mensagens eletrônicas para propagação ou geração de spam, correntes, propagandas, pirâmides e boatos. 30/59

PREFEITURA MUNICIPAL DE CORUMBIARA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

PREFEITURA MUNICIPAL DE CORUMBIARA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO CORUMBIARA 2013 1 INTRODUÇÃO... 4 1.1 DECLARAÇÃO DE COMPROMETIMENTO DA DIREÇÃO... 4 1.2 TERMOS E DEFINIÇÕES... 5 1.3 VISÃO GERAL DOS CONTROLES E SEUS OBJETIVOS... 7

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO TIC Código: NO01 Tribunal Regional do Trabalho da 18ª Região Comissão de Segurança da Informação Núcleo de Governança Corporativa de TIC Setor de Segurança da Informação Revisão: 1.1 Vigência: 12/02/2016 Classificação:

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DA EDUCAÇÃO SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO RIO GRANDE DO NORTE POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

Leia mais

PREFEITURA DO MUNICÍPIO DE PORTO VELHO SECRETARIA MUNICIPAL DE ADMINISTRAÇÃO ASSESSORIA TÉCNICA DIVISÃO DE APOIO TÉCNICO

PREFEITURA DO MUNICÍPIO DE PORTO VELHO SECRETARIA MUNICIPAL DE ADMINISTRAÇÃO ASSESSORIA TÉCNICA DIVISÃO DE APOIO TÉCNICO PORTARIA Nº 018/DIAT/ASTEC/SEMAD Porto Velho, 17 de dezembro de 2007. Normatiza os procedimentos e critérios para uso e segurança dos equipamentos de informática e banco de dados da Prefeitura de Porto

Leia mais

REGULAMENTO PARA USO DOS COMPUTADORES DO LABORATORIO DE INFORMATICA E BIBLIOTECA DA FACULDADE ESEFAP

REGULAMENTO PARA USO DOS COMPUTADORES DO LABORATORIO DE INFORMATICA E BIBLIOTECA DA FACULDADE ESEFAP REGULAMENTO PARA USO DOS COMPUTADORES DO LABORATORIO DE INFORMATICA E BIBLIOTECA DA FACULDADE ESEFAP CAPÍTULO I DA FINALIDADE Art. 1 - O presente regulamento tem por finalidade facilitar e democratizar

Leia mais

CONSELHO NACIONAL DO MINISTÉRIO PÚBLICO PRESIDÊNCIA PORTARIA CNMP-PRESI N.030, DE 07 DE ABRIL DE 2010.

CONSELHO NACIONAL DO MINISTÉRIO PÚBLICO PRESIDÊNCIA PORTARIA CNMP-PRESI N.030, DE 07 DE ABRIL DE 2010. CONSELHO NACIONAL DO MINISTÉRIO PÚBLICO PRESIDÊNCIA PORTARIA CNMP-PRESI N.030, DE 07 DE ABRIL DE 2010. Dispõe sobre critérios de uso e segurança dos recursos de Tecnologia da Informação do Conselho Nacional

Leia mais

RESOLUÇÃO Nº 22/2007, DE 19 DE JULHO DE 2007

RESOLUÇÃO Nº 22/2007, DE 19 DE JULHO DE 2007 RESOLUÇÃO Nº 22/2007, DE 19 DE JULHO DE 2007 Normatiza a utilização dos recursos de tecnologia da informação e comunicação da Fundação Universidade Regional de Blumenau FURB, na forma do Anexo. O PRESIDENTE

Leia mais

EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO

EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO Janeiro 2016 O NÃO CUMPRIMENTO DESTE MANUAL PODERÁ RESULTAR EM AÇÕES DISCIPLINARES APROPRIADAS, INCLUINDO ADVERTÊNCIAS, QUE PODERÃO

Leia mais

REGULAMENTO DE CONCESSÃO E DE UTILIZAÇÃO DO E-MAIL INSTITUCIONAL DO IF FARROUPILHA

REGULAMENTO DE CONCESSÃO E DE UTILIZAÇÃO DO E-MAIL INSTITUCIONAL DO IF FARROUPILHA REGULAMENTO DE CONCESSÃO E DE UTILIZAÇÃO DO E-MAIL INSTITUCIONAL DO IF FARROUPILHA REGULAMENTAÇÃO Nº 1, DE 29 DE JANEIRO DE 2014. Regulamenta o uso do correio eletrônico institucional e normatiza as regras

Leia mais

MINISTÉRIO DA SAÚDE GABINETE DO MINISTRO

MINISTÉRIO DA SAÚDE GABINETE DO MINISTRO MINISTÉRIO DA SAÚDE GABINETE DO MINISTRO PORTARIA Nº 3.207, DE 20 DE OUTUBRO DE 2010 Institui a Política de Segurança da Informação e Comunicações do Ministério da Saúde. O MINISTRO DE ESTADO DA SAÚDE,

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DO IFSUL

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DO IFSUL POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DO IFSUL 1 OBJETIVO A Política de Segurança da Informação do Instituto Federal Sul-rio-grandense estabelece as diretrizes para a segurança da informação, visando preservar

Leia mais

O Prefeito Constitucional de Picuí/PB, usando de suas atribuições legais,

O Prefeito Constitucional de Picuí/PB, usando de suas atribuições legais, DECRETO Nº 012, de 05 de agosto de 2009. DISPÕE SOBRE O USO DOS SERVIÇOS DE ACESSO À INTERNET AOS ÓRGÃOS E DEPARTAMENTOS QUE INTEGRAM A ADMINISTRAÇÃO MUNICIPAL DE PICUÍ E DÁ OUTRAS PROVIDÊNCIAS. O Prefeito

Leia mais

EDUCAÇÃO COM QUALIDADE CONTRIBUI PARA UMA SOCIEDADE MELHOR

EDUCAÇÃO COM QUALIDADE CONTRIBUI PARA UMA SOCIEDADE MELHOR MINISTÉRIO DA EDUCAÇÃO SECRETARIA EXECUTIVA Subsecretaria de Assuntos Administrativos M E C EDUCAÇÃO COM QUALIDADE CONTRIBUI PARA UMA SOCIEDADE MELHOR BOLETIM DE SERVIÇO Nº 30/2012 SUPLEMENTO EDITADO,

Leia mais

Política de TI. 1 - Direitos do Colaborador

Política de TI. 1 - Direitos do Colaborador Política de TI A Política de segurança da informação da OPERARIO MATERIAIS DE CONSTRUÇÃO aplica-se a todos os colaboradores e prestadores de serviços, incluindo trabalhos executados externamente ou por

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO SUMÁRIO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO SUMÁRIO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO SUMÁRIO I - Aspectos Gerais... 2 II - Proteção da Informação... 2 III - Responsabilidades... 3 IV - Informações Confidenciais... 3 V - Informações Privilegiadas... 4

Leia mais

Faculdade de Tecnologia de Barueri Padre Danilo José de Oliveira Ohl. Portaria nº 05/2014

Faculdade de Tecnologia de Barueri Padre Danilo José de Oliveira Ohl. Portaria nº 05/2014 Página 1 de 9 Portaria nº 05/2014 Estabelece e Regulamenta a Política de Uso dos Computadores, Laboratórios de Informática e Equipamentos Eletrônicos da Faculdade de Tecnologia de Barueri. O Diretor da

Leia mais

REGULAMENTO DA UTILIZAÇÃO DA REDE DE COMPUTADORES DA FACULDADE CENECISTA DE OSÓRIO

REGULAMENTO DA UTILIZAÇÃO DA REDE DE COMPUTADORES DA FACULDADE CENECISTA DE OSÓRIO REGULAMENTO DA UTILIZAÇÃO DA REDE DE COMPUTADORES DA FACULDADE CENECISTA DE OSÓRIO 1. INTRODUÇÃO O presente documento define o regulamento para o uso apropriado da rede de computadores da Faculdade Cenecista

Leia mais

CÂMARA DE VEREADORES DE ITAQUI - RS PALÁCIO RINCÃO DA CRUZ

CÂMARA DE VEREADORES DE ITAQUI - RS PALÁCIO RINCÃO DA CRUZ ORDEM DE SERVIÇO Nº 01-2012 O Presidente,Vereador LAURO LUIZ HENDGES, no uso das atribuições que lhe confere o Art. 35, inciso V do Regimento Interno, Considerando a necessidade de regulamentar a utilização

Leia mais

MINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE FEDERAL RURAL DE PERNAMBUCO SECRETARIA GERAL DOS CONSELHOS DA ADMINISTRAÇÃO SUPERIOR CONSELHO UNIVERSITÁRIO

MINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE FEDERAL RURAL DE PERNAMBUCO SECRETARIA GERAL DOS CONSELHOS DA ADMINISTRAÇÃO SUPERIOR CONSELHO UNIVERSITÁRIO MINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE FEDERAL RURAL DE PERNAMBUCO SECRETARIA GERAL DOS CONSELHOS DA ADMINISTRAÇÃO SUPERIOR CONSELHO UNIVERSITÁRIO RESOLUÇÃO Nº 006/2014 EMENTA: Aprova Normas da Política de

Leia mais

9.6. Política de segurança para Usuários(PSU)... 14 9.7. Questionários de Segurança da Informação... 14 10. CONCLUSÃO... 14

9.6. Política de segurança para Usuários(PSU)... 14 9.7. Questionários de Segurança da Informação... 14 10. CONCLUSÃO... 14 ANEXO I PSI Índice 1. FINALIDADE... 4 2. ABRANGÊNCIA... 4 3. FREQUÊNCIA DE REVISÃO... 4 4. PORTAL DE SEGURANÇA DA INFORMAÇÃO... 4 5. TERMOS E DEFINIÇÕES... 4 5.1. Segurança da Informação... 4 5.2. Confidencialidade...

Leia mais

TI - Política de Segurança da Informação FSB Comunicações

TI - Política de Segurança da Informação FSB Comunicações T TI - Política de Segurança da Informação FSB Comunicações Versão 1.2 24/08/2015 1 1. Introdução A informação é um ativo que possui grande valor para a FSB Comunicações, devendo ser adequadamente utilizada

Leia mais

Ministério da Educação Universidade Tecnológica Federal do Paraná Reitoria. Proposta de Política de Segurança da Informação e Comunicações da UTFPR

Ministério da Educação Universidade Tecnológica Federal do Paraná Reitoria. Proposta de Política de Segurança da Informação e Comunicações da UTFPR Proposta de Política de Segurança da Informação e Comunicações da UTF Trata da gestão da segurança da informação, no âmbito da UTF, considerando o disposto na Norma Complementar nº 03/IN01/DSIC/GSI/, de

Leia mais

Título I Das Disposições Gerais

Título I Das Disposições Gerais PORTARIA Nº 207 DE 23 DE DEZEMBRO DE 2009 Dispõe sobre as Diretrizes Básicas de Segurança da Informação no âmbito da Fundação Cultural Palmares. O PRESIDENTE DA FUNDAÇÃO CULTURAL PALMARES, no uso de suas

Leia mais

versão 1.0 26/02/2010

versão 1.0 26/02/2010 Ministério da Educação Secretaria de Educação Profissional e Tecnológica Instituto Federal do Espírito Santo POLÍTICA DE USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO versão 1.0 26/02/2010 Pró-Reitoria

Leia mais

PORTARIA Nº 1.063, DE 04 DE MARÇO DE 2016.

PORTARIA Nº 1.063, DE 04 DE MARÇO DE 2016. PORTARIA Nº 1.063, DE 04 DE MARÇO DE 2016. Altera os Anexos 1 e 3 da Portaria nº 4.772/2008, a qual institui a Política de Segurança da Informação no âmbito do Tribunal Regional do Trabalho da 4ª Região.

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES DO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO AMAPÁ POSIC

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES DO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO AMAPÁ POSIC POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES DO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO AMAPÁ POSIC Julho/2012 ORIGEM Diretoria de Tecnologia da Informação REFERÊNCIAS ABNT NBR ISO/IEC

Leia mais

Política de segurança da INFORMAÇÃO

Política de segurança da INFORMAÇÃO Política de segurança da INFORMAÇÃO 1 - VISÃO GERAL Esse documento apoia o SGSI e se aplica a todos os empregados, estagiários e terceiros que utilizam as informações da Montreal de forma a atender: As

Leia mais

TERMO DE USO E POLÍTICA DE PRIVACIDADE

TERMO DE USO E POLÍTICA DE PRIVACIDADE TERMO DE USO E POLÍTICA DE PRIVACIDADE A Organex Serviços de Software LTDA ( Organex ) estabelece nestes Termos de Uso e Política de Privacidade as condições para utilização do site www.organex.com.br

Leia mais

PLASAC POLÍTICA PARA UTILIZAÇÃO DA INTERNET Versão 1.0

PLASAC POLÍTICA PARA UTILIZAÇÃO DA INTERNET Versão 1.0 PLASAC - POLÍTICA PARA UTILIZAÇÃO DA INTERNET PLASAC POLÍTICA PARA UTILIZAÇÃO DA INTERNET Versão 1.0 Tecnologia da Informação. Índice: 1. Introdução 2. Objetivos da política 3. Princípios da política 4.

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Faculdade de Tecnologia Política de Segurança da Informação Alunos: Anderson Mota, André Luiz Misael Bezerra Rodrigo Damasceno. GTI 5 Noturno Segurança da Informação Prof. Dinailton Junho 2015 Goiânia

Leia mais

O Diretor do Instituto Nacional de Pesquisas Espaciais - INPE, no uso de suas atribuições,

O Diretor do Instituto Nacional de Pesquisas Espaciais - INPE, no uso de suas atribuições, flas RESOLUÇÃO 01 05 NORMAS DE USO ACEITÁVEL DOS RECURSOS COMPUTACIONAIS DO INPE IMEDIATA O Diretor do Instituto Nacional de Pesquisas Espaciais - INPE, no uso de suas atribuições, RESOLVE Estabelecer

Leia mais

21/IN01/DSIC/GSIPR 00 08/OUT/14 1/12

21/IN01/DSIC/GSIPR 00 08/OUT/14 1/12 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações ORIGEM N ú m e r o da N o r m a C o m p l e m e n t a r R e v i s ã o E m i s s ã o F

Leia mais

Manual de SQUI Uso da Internet

Manual de SQUI Uso da Internet PE Manual de SQUI Uso da Internet Conteúdo Introdução...3 Finalidade... 3 Internet...4 Regras e Normas... 4 Monitoramento.....9 Causas à Desrespeito das Regras...10 Declaração de Acordo...11 Copyright

Leia mais

Política de uso de recursos tecnológicos, serviços de infraestrutura de rede de computadores e sistemas de apoio acadêmico do UniCEUB

Política de uso de recursos tecnológicos, serviços de infraestrutura de rede de computadores e sistemas de apoio acadêmico do UniCEUB Política de uso de recursos tecnológicos, serviços de infraestrutura de rede de computadores e sistemas de apoio acadêmico do UniCEUB Com o objetivo de prover a segurança, a disponibilidade e a integridade

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DATA: 25/01/2016 VERSÃO 2.0 VERSÃO 2 25/01/2016 ÁLVARO BARBOSA SUMÁRIO I. INTRODUÇÃO... 3 II. PAPÉIS E RESPONSABILIDADES... 4 II.1 - COMITÊ EXECUTIVO... 4 II.2 - CONTROLES

Leia mais

PORTARIA N. TC 347/2007

PORTARIA N. TC 347/2007 PORTARIA N. TC 347/2007 Dispõe sobre a política de segurança e utilização dos recursos de tecnologia da informação e cria o Comitê de Assunto de Informática do Tribunal de Contas do Estado de Santa Catarina

Leia mais

PORTARIA Nº 056, DE 30 DE JUNHO DE 2015

PORTARIA Nº 056, DE 30 DE JUNHO DE 2015 PORTARIA Nº 056, DE 30 DE JUNHO DE 2015 O DIRETOR DO CENTRO DE TECNOLOGIA DA INFORMAÇÃO RENATO ARCHER CTI, unidade de pesquisa do Ministério da Ciência, Tecnologia e Inovação, nomeado por meio da Portaria

Leia mais

Art.2º O Correio Eletrônico Institucional será composto por 3 (três) tipos de serviços de e-mail distintos: I pessoal; II setorial; e III - lista.

Art.2º O Correio Eletrônico Institucional será composto por 3 (três) tipos de serviços de e-mail distintos: I pessoal; II setorial; e III - lista. DECRETO nº 1784, de 13 de fevereiro de 2012 Disciplina a criação de e-mail institucional para todos os servidores da Administração Direta do Poder Executivo do Município de Contagem. A PREFEITA DO MUNICÍPIO

Leia mais

DIRETORIA DE GESTÃO DE TECNOLOGIA DA INFORMAÇÃO CAPÍTULO I DA DIRETORIA DE GESTÃO DE TECNOLOGIA DA INFORMAÇÃO E SEUS FINS

DIRETORIA DE GESTÃO DE TECNOLOGIA DA INFORMAÇÃO CAPÍTULO I DA DIRETORIA DE GESTÃO DE TECNOLOGIA DA INFORMAÇÃO E SEUS FINS DIRETORIA DE GESTÃO DE TECNOLOGIA DA INFORMAÇÃO CAPÍTULO I DA DIRETORIA DE GESTÃO DE TECNOLOGIA DA INFORMAÇÃO E SEUS FINS Art. 1º A Diretoria de Gestão de Tecnologia da Informação da Universidade Federal

Leia mais

Estado do Piauí Tribunal de Contas

Estado do Piauí Tribunal de Contas RESOLUÇÃO TCE N O 09/2015, de 12 de março de 2015. Dispõe sobre a Política de Segurança da Informação do TRIBUNAL DE CONTAS DO ESTADO DO PIAUÍ PSI/TCE-PI. O TRIBUNAL DE CONTAS DO ESTADO DO PIAUÍ, no uso

Leia mais

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA DA NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT 1/10 CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA

Leia mais

Departamento de Dermatologia da Universidade Federal de São Paulo Núcleo detecnologia da Informação (NUTI)

Departamento de Dermatologia da Universidade Federal de São Paulo Núcleo detecnologia da Informação (NUTI) Departamento de Dermatologia da Universidade Federal de São Paulo Núcleo detecnologia da Informação (NUTI) Coordenador: Paulo Celso Budri Freire Aprovada pelo Conselho do Departamento de Dermatologia da

Leia mais

Plano de Segurança da Informação

Plano de Segurança da Informação Faculdade de Tecnologia SENAC - Goiás Projeto Integrador Governança da Tecnologia da Informação Plano de Segurança da Informação Diego Miranda José Rodrigues Neto Romário Sena Warley Gabriel Plano de Segurança

Leia mais

Termos de responsabilidade para uso de site

Termos de responsabilidade para uso de site Termos de responsabilidade para uso de site Este documento contém os Termos de Uso do site oficial da Secretaria Municipal de Educação de Três Rios, estado do Rio de Janeiro, com o seguinte domínio: www.educacaotresrios.rj.gov.br.

Leia mais

Segurança da Informação. Givanaldo Rocha givanaldo.rocha@ifrn.edu.br http://docente.ifrn.edu.br/givanaldorocha

Segurança da Informação. Givanaldo Rocha givanaldo.rocha@ifrn.edu.br http://docente.ifrn.edu.br/givanaldorocha Segurança da Informação Givanaldo Rocha givanaldo.rocha@ifrn.edu.br http://docente.ifrn.edu.br/givanaldorocha Cenário Atual Era da Informação e da Globalização: Avanços da Tecnologia da Informação; Avanços

Leia mais

Política de Segurança. Aldair Chaves, Alan Messias, Fábio Maia, Naiane Reis, Raul Libório

Política de Segurança. Aldair Chaves, Alan Messias, Fábio Maia, Naiane Reis, Raul Libório Política de Segurança Aldair Chaves, Alan Messias, Fábio Maia, Naiane Reis, Raul Libório Salvador, Novembro de 2007 NECESSIDADE DA IMPLEMENTAÇÃO DE SEGURANÇA NA EMPRESA Gerencia de recursos e funcionários,

Leia mais

Baixa o Regulamento Geral para Uso e Administração de Recursos de Tecnologia da Informação e Comunicação na UNESP

Baixa o Regulamento Geral para Uso e Administração de Recursos de Tecnologia da Informação e Comunicação na UNESP Portaria UNESP - 385, de 25-06-2012 Baixa o Regulamento Geral para Uso e Administração de Recursos de Tecnologia da Informação e Comunicação na UNESP O Vice-Reitor no Exercício da Reitoria da Universidade

Leia mais

REGULAMENTO INTERNO DE SEGURANÇA DOS SISTEMAS DE INFORMAÇÃO

REGULAMENTO INTERNO DE SEGURANÇA DOS SISTEMAS DE INFORMAÇÃO REGULAMENTO INTERNO DE SEGURANÇA DOS SISTEMAS DE INFORMAÇÃO CÂMARA MUNICIPAL DE CABECEIRAS DE BASTO INTRODUÇÃO O presente Regulamento tem como objetivo estabelecer diretrizes e regular a utilização dos

Leia mais

SEGURANÇA DA INFORMAÇÃO NO AMBIENTE CORPERATIVO

SEGURANÇA DA INFORMAÇÃO NO AMBIENTE CORPERATIVO SEGURANÇA DA INFORMAÇÃO NO AMBIENTE CORPERATIVO Bruno Santos RODRIGUES 1 Mário Augusto Andreta CARVALHO 2 RESUMO: A Segurança da Informação refere-se à proteção requerida para proteger as informações de

Leia mais

ADENDO DE TREINAMENTO DE CLOUD SERVICES DA ORACLE ao CONTRATO DA ORACLE PARTNERNETWORK

ADENDO DE TREINAMENTO DE CLOUD SERVICES DA ORACLE ao CONTRATO DA ORACLE PARTNERNETWORK ADENDO DE TREINAMENTO DE CLOUD SERVICES DA ORACLE ao CONTRATO DA ORACLE PARTNERNETWORK Este Adendo de Treinamento de Cloud Services da Oracle (o "adendo") é firmado entre você e a entidade da Oracle com

Leia mais

TERMOS DE USO. Decathlon.com.br

TERMOS DE USO. Decathlon.com.br TERMOS DE USO Decathlon.com.br INTRODUÇÃO 1 - RECURSOS OFERECIDOS PELO SITE 2 - CONDIÇÕES DE USO 3 - DEPÓSITO DE CONTEÚDO NO SITE 4 - CONDUTA NO SITE 5 - DIREITOS DE PROPRIEDADE INTELECTUAL 6 - RESPONSABILIDADE

Leia mais

TERMOS E CONDIÇÕES DE USO

TERMOS E CONDIÇÕES DE USO TERMOS E CONDIÇÕES DE USO LEIA COM ATENÇÃO ESTES TERMOS DE USO ANTES DE FAZER USO DOS SERVIÇOS OFERECIDOS PELO BLAH. SE VOCÊ NÃO CONCORDAR COM QUALQUER CONDIÇÃO DESTES TERMOS DE USO, NÃO USE O BLAH OU

Leia mais

POLÍTICA DE PRIVACIDADE DO SITE ATLETASPELOBRASIL.ORG.BR

POLÍTICA DE PRIVACIDADE DO SITE ATLETASPELOBRASIL.ORG.BR POLÍTICA DE PRIVACIDADE DO SITE ATLETASPELOBRASIL.ORG.BR 1. INFORMAÇÕES PRELIMINARES 1.1. Nossa política de privacidade, às vezes, poderá ser modificada para atender eventuais necessidades. Verifique esta

Leia mais

POLÍTICA DE USO DOS RECURSOS DE. Versão 1.0

POLÍTICA DE USO DOS RECURSOS DE. Versão 1.0 POLÍTICA DE USO DOS RECURSOS DE Versão 1.0 Versão 1.0 Pág. 1 Considerações Gerais 1 - A Tecnologia da Informação fica definida como a responsável pela gestão dos Sistemas de Informação e dos Recursos de

Leia mais

REGULAMENTO E POLITICAS PARA O USO DA REDE DE COMPUTADORES DO DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO

REGULAMENTO E POLITICAS PARA O USO DA REDE DE COMPUTADORES DO DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO REGULAMENTO E POLITICAS PARA O USO DA REDE DE COMPUTADORES DO DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO 1. INTRODUÇÃO O presente documento define o regulamento para o uso apropriado da rede de computadores

Leia mais

Justiça Eleitoral, pautando suas ações nos princípios que regem a Administração

Justiça Eleitoral, pautando suas ações nos princípios que regem a Administração PUBUCADO(A) KO DlARIO DA JUSTIÇA ELETRÔNICO SECREJAR! SJl TRIBUNAL REGIONAL ELEITORAL DE PERNAMBUCO RESOLUÇÃO W 164 (10.7.2012) PROCESSO ADMINISTRATIVO N^ 300-62.2012.6.17.0000 - RECIFE - PERNAMBUCO. Relator:

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO ANEXO ÚNICO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO SECRETARIA DE ESTADO DE PLANEJAMENTO E ORÇAMENTO DO DISTRITO FEDERAL (PoSIC/SEPLAN) Sumário OBJETIVO... 2 DO ESCOPO DA POLÍTICA... 2 DOS CONCEITOS

Leia mais

TRIBUNAL SUPERIOR ELEITORAL EDITAL DO TESTE PÚBLICO DE SEGURANÇA

TRIBUNAL SUPERIOR ELEITORAL EDITAL DO TESTE PÚBLICO DE SEGURANÇA TRIBUNAL SUPERIOR ELEITORAL EDITAL DO TESTE PÚBLICO DE SEGURANÇA A Comissão Reguladora comunica aos interessados que, conforme estabelecido na Resolução TSE nº 23.444, de 30 de abril de 2015, será realizado

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Novembro de 2013 Introdução Este documento fornece um resumo de alterações

Leia mais

TERMOS E CONDIÇÕES DE USO

TERMOS E CONDIÇÕES DE USO TERMOS E CONDIÇÕES DE USO 1 DA ACEITAÇÃO DOS TERMOS E CONDIÇÕES DE USO... 2 2 DA PLATAFORMA DIGITAL DE APRENDIZAGEM... 2 3 DO CADASTRO... 2 4 DO REGISTRO DE DADOS PESSOAIS... 3 5 DA UTILIZAÇÃO DA PLATAFORMA

Leia mais

Art. 2º Esta Resolução entra em vigor a partir da presente data, revogando-se as disposições em contrário. Registre-se, Publique-se, Cumpra-se.

Art. 2º Esta Resolução entra em vigor a partir da presente data, revogando-se as disposições em contrário. Registre-se, Publique-se, Cumpra-se. Resolução nº 018, de 17 de dezembro de 2015 O Presidente em exercício do Conselho de Administração, no uso de suas atribuições legais que lhe confere o Art. 47 do Regimento Geral da Universidade Federal

Leia mais

SOCIEDADE DE EDUCAÇÃO E CULTURA DE GOIANIA LTDA FACULDADE PADRÃO SUMÁRIO CAPÍTULO I 4 DA ORGANIZAÇÃO 4 CAPÍTULO II 5 DOS FUNCIONÁRIOS 5

SOCIEDADE DE EDUCAÇÃO E CULTURA DE GOIANIA LTDA FACULDADE PADRÃO SUMÁRIO CAPÍTULO I 4 DA ORGANIZAÇÃO 4 CAPÍTULO II 5 DOS FUNCIONÁRIOS 5 SUMÁRIO CAPÍTULO I 4 DA ORGANIZAÇÃO 4 CAPÍTULO II 5 DOS FUNCIONÁRIOS 5 CAPÍTULO III 5 DA INFRAESTRUTURA 5 Seção I 6 Das Dependências 6 Seção II 6 Do Hardware e Software 6 Seção III 7 Das Manutenções 7

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO TERMO DE USO PORTAL POLÍTICA DE SEGURANÇA DA INFORMAÇÃO TERMO DE USO (PORTAL) Bem vindo à Capesesp. Ao utilizar nosso serviço, o usuário concorda com este Termo de Uso, que poderá ser modificado periodicamente.

Leia mais

DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO

DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO POLÍTICA DE UTILIZAÇÃO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO DO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO ESPÍRITO SANTO 1 OBJETIVO: 1.1 A presente

Leia mais

MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE RIO VERDE NORMATIZAÇÃO DE USO DOS RECURSOS COMPUTACIONAIS DO CEFET RIO VERDE

MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE RIO VERDE NORMATIZAÇÃO DE USO DOS RECURSOS COMPUTACIONAIS DO CEFET RIO VERDE MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE RIO VERDE NORMATIZAÇÃO DE USO DOS RECURSOS COMPUTACIONAIS DO CEFET RIO VERDE Capítulo I DAS DEFINIÇÕES Art. 1º Para os fins desta Norma,

Leia mais

Sistemas de Informações Gerenciais Introdução as redes de comunicação e redes de computadores Prof. MSc Hugo Vieira L. Souza

Sistemas de Informações Gerenciais Introdução as redes de comunicação e redes de computadores Prof. MSc Hugo Vieira L. Souza Sistemas de Informações Gerenciais Introdução as redes de comunicação e redes de computadores Prof. MSc Hugo Vieira L. Souza Este documento está sujeito a copyright. Todos os direitos estão reservados

Leia mais

MANUAL DE NORMAS DA EMBRAPA

MANUAL DE NORMAS DA EMBRAPA Sumário 1. Objetivo 2. Campo de aplicação 3. Documentos de Referência 4. Definições 5. Condições gerais 6. Condições de Acesso aos Recursos 7. Autenticação de Usuários 8. Recursos de Hardware e Software

Leia mais

TERMOS E CONDIÇÕES DE USO CLARO WI-FI

TERMOS E CONDIÇÕES DE USO CLARO WI-FI TERMOS E CONDIÇÕES DE USO CLARO WI-FI O presente termo tem a finalidade de regular as relações entre a CLARO S.A., empresa autorizatária do Serviço Móvel Pessoal, inscrita no CNPJ/MF sob o nº. 40.432.544/0001-47,

Leia mais

A- SUBPROCURADORIA-GERAL DE JUSTIÇA JURÍDICA ATO NORMATIVO Nº 706/2011-PGJ, DE 29 DE JULHO DE 2011 (Protocolado nº 80.329/11)

A- SUBPROCURADORIA-GERAL DE JUSTIÇA JURÍDICA ATO NORMATIVO Nº 706/2011-PGJ, DE 29 DE JULHO DE 2011 (Protocolado nº 80.329/11) A- SUBPROCURADORIA-GERAL DE JUSTIÇA JURÍDICA ATO NORMATIVO Nº 706/2011-PGJ, DE 29 DE JULHO DE 2011 (Protocolado nº 80.329/11) Texto compilado até o Ato (N) nº 791/2013 PGJ de 11/10/2013 Estabelece normas

Leia mais

PORTARIA TC Nº 382, DE 29 DE SETEMBRO DE 2014. CAPÍTULO I

PORTARIA TC Nº 382, DE 29 DE SETEMBRO DE 2014. CAPÍTULO I PORTARIA TC Nº 382, DE 29 DE SETEMBRO DE 2014. Disciplina a utilização dos certificados digitais no âmbito interno, pelos funcionários do Tribunal de Contas do Estado de Pernambuco TCE-PE e demais usuários

Leia mais

ANEXO 2 TERMO DE CONFIDENCIALIDADE. Ao Comitê Organizador dos Jogos Olímpicos Rio 2016 (Rio 2016).

ANEXO 2 TERMO DE CONFIDENCIALIDADE. Ao Comitê Organizador dos Jogos Olímpicos Rio 2016 (Rio 2016). ANEXO 2 TERMO DE CONFIDENCIALIDADE Ao Comitê Organizador dos Jogos Olímpicos Rio 2016 (Rio 2016). Considerando que a empresa pretende participar do PROCESSO DE SELEÇÃO Rio 2016 BRM Nº 001/2012 e considerando

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação Documento Política de Segurança da Informação Data Revisão Responsável Área 14/07/2008 1.0 Thiago Lima da Silva Suporte Interno ÍNDICE Introdução...4 1.Pessoal...4 1.1.Prestadores

Leia mais

MÓDULO I - INTERNET APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. Prof. BRUNO GUILHEN. O processo de Navegação na Internet. Aula 01

MÓDULO I - INTERNET APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. Prof. BRUNO GUILHEN. O processo de Navegação na Internet. Aula 01 APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN Prof. BRUNO GUILHEN MÓDULO I - INTERNET O processo de Navegação na Internet Aula 01 O processo de Navegação na Internet. USUÁRIO A CONEXÃO PROVEDOR On-Line EMPRESA

Leia mais

III. Norma Geral de Segurança da Informação para Uso da Internet

III. Norma Geral de Segurança da Informação para Uso da Internet O B J E CT I V O Estabelecer critérios para acesso à Internet utilizando recursos do Projecto Portal do Governo de Angola. Orientar os Utilizadores sobre as competências, o uso e responsabilidades associadas

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. www.brunoguilhen.com.br 1 INFORMÁTICA BÁSICA

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. www.brunoguilhen.com.br 1 INFORMÁTICA BÁSICA APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer Netscape Navigator;

Leia mais

Estado do Piauí Tribunal de Contas

Estado do Piauí Tribunal de Contas RESOLUÇÃO TCE N O 08/2015, de 12 de março de 2015. Disciplina a utilização dos recursos de Tecnologia da Informação no Tribunal de Contas do Estado do Piauí O TRIBUNAL DE CONTAS DO ESTADO DO PIAUÍ, no

Leia mais

ORDEM DE SERVIÇO OS 002/DINFO/2014 29/10/2014. Art. 1º: Para fins de normatização da Política de Uso da Rede WIFI UERJ, com vistas a assegurar:

ORDEM DE SERVIÇO OS 002/DINFO/2014 29/10/2014. Art. 1º: Para fins de normatização da Política de Uso da Rede WIFI UERJ, com vistas a assegurar: A DIRETORIA DE INFORMÁTICA DINFO DA UNIVERSIDADE DO ESTADO DO RIO DE JANEIRO -UERJ, no uso de suas atribuições legais, estabelece: Art. 1º: Para fins de normatização da Política de Uso da Rede WIFI UERJ,

Leia mais

TERMOS DE USO. a A duração do(s) curso(s) da CONTRATADA terão tempo de duração determinado.

TERMOS DE USO. a A duração do(s) curso(s) da CONTRATADA terão tempo de duração determinado. TERMOS DE USO 1. O acesso ao(s) curso(s) contratado(s) só será efetivado com o correto preenchimento do cadastro de inscrição e após a confirmação do pagamento, conforme especificações no item 4 5, abaixo.

Leia mais

PORTARIA Nº 2529, DE 27 DE NOVEMBRO DE 2015

PORTARIA Nº 2529, DE 27 DE NOVEMBRO DE 2015 PORTARIA Nº 2529, DE 27 DE NOVEMBRO DE 2015 Dispõe sobre as normas para utilização dos laboratórios de informática do Campus São Sebastião. O DIRETOR GERAL DO CAMPUS SÃO SEBASTIÃO DO INSTITUTO FEDERAL

Leia mais

TERMOS E CONDIÇÕES DE USO

TERMOS E CONDIÇÕES DE USO TERMOS E CONDIÇÕES DE USO Bem-vindo ao website do O Não-Monstro/The Not-Monster. Este Site, o livro virtual O Não-Monstro/The Not-Monster e todo seu conteúdo (o Site ) são controlados e operados por CAROLINE

Leia mais

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - Projeto Integrador Módulo IV Política de Segurança Disciplinas: - Implantação e Gestão de S.I.: Prof. Diego Américo Guedes - Gerência de Redes de Computadores: Prof. Fernando Pirkel Tsukahara - Segurança

Leia mais

LEIA AS INFORMAÇÕES E O TERMO DE USO ABAIXO COM ATENÇÃO. AO CLICAR NO BOTÃO "CONCORDO" VOCÊ, ESTARÁ ADERINDO INTEGRALMENTE AOS SEUS TERMOS.

LEIA AS INFORMAÇÕES E O TERMO DE USO ABAIXO COM ATENÇÃO. AO CLICAR NO BOTÃO CONCORDO VOCÊ, ESTARÁ ADERINDO INTEGRALMENTE AOS SEUS TERMOS. TERMOS E CONDIÇÕES DE USO APLICATIVO OMNI CARTÕES LEIA AS INFORMAÇÕES E O TERMO DE USO ABAIXO COM ATENÇÃO. AO CLICAR NO BOTÃO "CONCORDO" VOCÊ, ESTARÁ ADERINDO INTEGRALMENTE AOS SEUS TERMOS. A OMNI CARTÕES

Leia mais

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO:

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: Exercícios de Segurança de Informação Ameaças lógicas Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: 1) Vírus de macro infectam arquivos criados por softwares que utilizam

Leia mais

Ato da Mesa Nº 47, DE 16 DE JULHO DE 2012

Ato da Mesa Nº 47, DE 16 DE JULHO DE 2012 Ato da Mesa Nº 47, DE 16 DE JULHO DE 2012 Institui a Política de Segurança da Informação da Câmara dos Deputados e dá outras providências. A MESA DA CÂMARA DOS DEPUTADOS, no uso de suas atribuições regimentais,

Leia mais

REDES DE COMPUTADORES HISTÓRICO E CONCEITOS

REDES DE COMPUTADORES HISTÓRICO E CONCEITOS REDES DE COMPUTADORES HISTÓRICO E CONCEITOS BREVE HISTÓRICO A década de 60 Surgiram os primeiros terminais interativos, e os usuários podiam acessar o computador central através de linhas de comunicação.

Leia mais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais Segurança na Internet Disciplina: Informática Prof. Higor Morais 1 Agenda Segurança de Computadores Senhas Engenharia Social Vulnerabilidade Códigos Maliciosos Negação de Serviço 2 Segurança de Computadores

Leia mais

CLEUSA REGINA HALFEN Presidente do TRT da 4ª Região/RS

CLEUSA REGINA HALFEN Presidente do TRT da 4ª Região/RS 1624/2014 Tribunal Regional do Trabalho da 4ª Região 2 A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 4ª REGIÃO, no uso de suas atribuições, e considerando o que consta no PA nº 0008096-80.2014.5.04.0000,

Leia mais

UNIVERSIDADE FEDERAL DE LAVRAS PRÓ-REITORIA DE PLANEJAMENTO E GESTÃO Diretoria de Gestão da Tecnologia da Informação

UNIVERSIDADE FEDERAL DE LAVRAS PRÓ-REITORIA DE PLANEJAMENTO E GESTÃO Diretoria de Gestão da Tecnologia da Informação PROCESSO DE GERENCIAMENTO DE RISCOS A Coordenadoria de Segurança da Informação da Diretoria de Gestão de Tecnologia da Informação DGTI, em conformidade com a Norma Complementar nº 04, da Instrução Normativa

Leia mais

REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA - 2015

REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA - 2015 REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA - 2015 Os laboratórios de informática utilizados pelos alunos das Faculdades Integradas Camões se encontram nas duas sedes: Treze de Maio e Muricy, funcionando

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Política de Segurança da Autoridade Certificadora Imprensa Oficial SP

Política de Segurança da Autoridade Certificadora Imprensa Oficial SP Política de Segurança da Autoridade Certificadora Imprensa Oficial SP PS da AC Imprensa Oficial SP Versão 1.1-12 de Setembro de 2005 PS da AC Imprensa Oficial SP v1.1 ÍNDICE 1.INTRODUÇÃO... 4 2.OBJETIVOS...

Leia mais

CONTRATO DE CESSÃO DE DIREITO DE USO (LICENÇA) DO BOMBIRÔ PLATAFORMA ONLINE E PRESTAÇÃO DE SERVIÇOS DE MANUTENÇÃO RELACIONADOS

CONTRATO DE CESSÃO DE DIREITO DE USO (LICENÇA) DO BOMBIRÔ PLATAFORMA ONLINE E PRESTAÇÃO DE SERVIÇOS DE MANUTENÇÃO RELACIONADOS CONTRATO DE CESSÃO DE DIREITO DE USO (LICENÇA) DO BOMBIRÔ PLATAFORMA ONLINE E PRESTAÇÃO DE SERVIÇOS DE MANUTENÇÃO RELACIONADOS ATENÇÃO: Ao selecionar a opção Eu aceito os termos de licença e uso do BomBirô

Leia mais

Informação e Comunicações

Informação e Comunicações ORIGEM Ministério da Integração Nacional Departamento Nacional de Obras Política de Segurança da Contra as Secas DNOCS Informação e Comunicações Departamento Nacional de Obras Contra as Secas REFERÊNCIA

Leia mais

CÓDIGO DE ÉTICA E CONDUTA AGENTES AUTÔNOMOS DE INVESTIMENTO BANCO COOPERATIVO SICREDI S.A.

CÓDIGO DE ÉTICA E CONDUTA AGENTES AUTÔNOMOS DE INVESTIMENTO BANCO COOPERATIVO SICREDI S.A. CÓDIGO DE ÉTICA E CONDUTA AGENTES AUTÔNOMOS DE INVESTIMENTO BANCO COOPERATIVO SICREDI S.A. Versão: Maio 2013 Página 1 Introdução Alinhado com o disposto na Instrução CVM nº 497/11 ( ICVM 497/11 ), o Banco

Leia mais

RESOLUÇÃO GP/DG N. 7, DE 21 DE NOVEMBRO DE 2014

RESOLUÇÃO GP/DG N. 7, DE 21 DE NOVEMBRO DE 2014 TRIBUNAL REGIONAL DO TRABALHO DA 3ª REGIÃO RESOLUÇÃO GP/DG N. 7, DE 21 DE NOVEMBRO DE 2014 Institui a Política de Segurança da Informação e Comunicação (POSIC-TRT3) no âmbito do Tribunal Regional do Trabalho

Leia mais

NORMAS DE UTILIZAÇÃO DOS RECURSOS COMPUTACIONAIS E DE REDES

NORMAS DE UTILIZAÇÃO DOS RECURSOS COMPUTACIONAIS E DE REDES NORMAS DE UTILIZAÇÃO DOS RECURSOS COMPUTACIONAIS E DE REDES Sumário Sumário 1. DO OBJETIVO.................................... 3 2. DO PRINCÍPIO BÁSICO............................... 3 3. DAS DEFINIÇÕES..................................

Leia mais

ORDEM DE SERVIÇO OS 004/DINFO/2013 05/11/2013

ORDEM DE SERVIÇO OS 004/DINFO/2013 05/11/2013 A DIRETORIA DE INFORMÁTICA DINFO DA UNIVERSIDADE DO ESTADO DO RIO DE JANEIRO - UERJ, no uso de suas atribuições legais, estabelece: Art. 1º: Para fins de normatização da Política de Uso da Rede de Dados

Leia mais

AGÊNCIA NACIONAL DE AVIAÇÃO CIVIL INSTRUÇÃO NORMATIVA Nº 40, DE 30 DE ABRIL DE 2010.

AGÊNCIA NACIONAL DE AVIAÇÃO CIVIL INSTRUÇÃO NORMATIVA Nº 40, DE 30 DE ABRIL DE 2010. AGÊNCIA NACIONAL DE AVIAÇÃO CIVIL INSTRUÇÃO NORMATIVA Nº 40, DE 30 DE ABRIL DE 2010. Regulamenta a utilização dos serviços corporativos disponíveis na rede de computadores da ANAC. A DIRETORA-PRESIDENTE

Leia mais

1. LICENCIAMENTO 2. SUPORTE TÉCNICO

1. LICENCIAMENTO 2. SUPORTE TÉCNICO 1. LICENCIAMENTO 1.1. Todos os componentes da solução devem estar licenciados em nome da CONTRATANTE pelo período de 36 (trinta e seis) meses; 1.2. A solução deve prover suporte técnico 8 (oito) horas

Leia mais

REGULAMENTO CONCURSO CULTURAL MOSTRA DE ENSAIOS E SABORES AUDIOVISUAIS - MESA

REGULAMENTO CONCURSO CULTURAL MOSTRA DE ENSAIOS E SABORES AUDIOVISUAIS - MESA REGULAMENTO CONCURSO CULTURAL MOSTRA DE ENSAIOS E SABORES AUDIOVISUAIS - MESA Este Concurso Cultural, denominado Mostra de Ensaios e Sabores Audiovisuais- MESA" (Concurso) é promovido pela INFOGLOBO COMUNICAÇÃO

Leia mais