Presidência da República Secretaria dos Direitos Humanos Ministério do Desenvolvimento Social e Combate à Fome SIPIA SINASE

Tamanho: px
Começar a partir da página:

Download "Presidência da República Secretaria dos Direitos Humanos Ministério do Desenvolvimento Social e Combate à Fome SIPIA SINASE"

Transcrição

1 Presidência da República Secretaria dos Direitos Humanos Ministério do Desenvolvimento Social e Combate à Fome Sistema de Informação Para Infância e Adolescência Sistema Nacional de Atendimento Socioeducativo Política de Segurança da Informação e Controle de Acessos 1

2 1. Introdução O Sistema de Informação para Infância e Adolescência tem por objetivo fortalecer a importância da produção e gestão de informações para o delineamento e implementação de políticas públicas voltadas aos direitos humanos de crianças e adolescentes. Este processo se dá na perspectiva de consolidar o Sistema como relevante insumo para o controle social da política, além de possibilitar o monitoramento e avaliação sistemática do sistema socioeducativo. Nesse sentido, fundamental que o sistema se apresente seguro e confiável; e a proteção, em uma linguagem informática, está diretamente vinculada aos privilégios de acesso, armazenamento e distribuição da Informação. Este documento pretende estabelecer a Política de Segurança da Informação e Controle de Acessos, por meio dos tópicos que desenvolve e das medidas de administração da informação que define. E em assim sendo, estabelece as normas que regerão a conduta dos Usuários do SIPIA SINASE no tocante ao uso de seus recursos, tratamento das informações nele disponíveis e das fornecidas pelos usuários. Nesse sentido, o acesso ao ou o uso dos recursos nele disponíveis caracteriza a adesão dos usuários aos termos desta Política. 2. Segurança da Informação O conceito de segurança da informação refere-se à proteção das informações de uma organização ou indivíduo, entendendo-se por informação qualquer conjunto de dados que dê valor para a organização ou indivíduo, não estando o conceito restrito apenas a sistemas computacionais ou de armazenamento. A norma ISO/IEC 17799:2005 define como principais atributos da segurança da informação: 2

3 Confidencialidade Refere-se à limitação do acesso à informação apenas às instituições autorizadas pelo proprietário da informação. Integridade Refere-se à garantia da manutenção das características originais da informação incluindo, por exemplo, controle de mudanças e a garantia do seu ciclo de vida. Disponibilidade - Refere-se à garantia da disponibilidade da informação para uso legítimo por parte daqueles autorizados pelo proprietário da informação, sempre que necessário. Alguns especialistas citam ainda outros atributos da segurança da informação, como por exemplo, auditoria, autenticidade e privacidade; sendo que esses atributos podem ser considerados como já presentes nos três atributos definidos pela norma ISO referenciada. Em outras palavras, a segurança da informação deve garantir que: Apenas organizações ou indivíduos autorizados tenham acesso à informação, bloqueando acessos não autorizados. A informação seja armazenada como originalmente entrada pelo usuário, evitando a violação da integridade dos dados ou perda de informação, e que seja possível rastrear alterações, ainda que autorizadas, na informação. A informação esteja acessível sempre que necessário. Os mecanismos de controle empregados na implementação da segurança da informação podem ser classificados em controles administrativos, lógicos e físicos. Os controles administrativos são baseados em padrões e normas que devem ser seguidos e normamente levam aos controle físicos e lógicos a serem empregados. Exemplo de protocolo administrativo: para criar um novo cadastro, será necessário cruzar informações obrigatórias para evitar gerar o mesmo cadastro de adolescente mais de uma vez, sendo exigido cruzamento das seguintes informações obrigatorias: nome, pai, data de nascimento, 3

4 número do processo, etc. (podendo ser, p.ex. 03 campos mínimos de vários obrigatórios). Se não dispuser de 03 dados obrigatórios, não faria o cadastro imediato, cabendo ao Administrador de Sistema faze-lo. Dados de obtenção mais difícil não devem ser obrigatórios, como nome do pai e CPF. Além disso, é necessário que o sistema impeça a criação de novo cadastro de usuário declarado falecido ou que tenha fugido. Da mesma forma, o próprio cadastro de usuários define e restringe o acesso às informações do banco de dados. Assim, os perfis estabelecidos para uma determinada porta de entrada de alimentação de dados (como uma entidade de atendimento, por exemplo) somente devem ser acessados pelo grupo de trabalho autorizado. Esta é uma regra de segurança que identifica ilhas departamentais. Acesso com tentativas indevidas devem resultar no bloqueio de login, e as recorrências investigadas. A estruturação das senhas deve ser determinada, deve-se evitar números de documentos, as datas de nascimento, as repetições de seqüência de digitos, para evitar ao máximo sua dedução. Só os usuários autorizados podem acessar as funcionalidades e módulos a eles determinados, ou seja, somente os que já estejam integrados ao seu perfil de atuação na entidade de atendimento, programa, serviço, vara, etc.. A identificação do usuário ocorre pelo monitoramento e pelo que já foi processado e registrado. Os protocolos de encerramento da movimentação (definitiva ou temporária) do cadastro devem registrar o motivo: definitiva encerramento da execução da MSE (subitens: por cumprimento da MSE, por progressão aplicada, por óbito do adolescente, por transferência para outra justiça/estado, etc.); temporária por fuga, por internação médico hospitalar, por outra situação (explicar motivo). Note-se que em nenhuma hipótese o cadastro do adolescente será excluído do banco de dados. 4

5 Os controles físicos previnem ou controlam o acesso físico aos dados ou a instalação onde os mesmos se encontram, previnem contra incêndio ou qualquer outro dano físico a estrutura de armazenamento dos dados. Ex.: portas corta-fogo, e replicação de servidores, guardas, etc. Somente pessoal autorizado pode entrar no local onde estão os servidores e equipamentos de comunicação. Pessoas que cuidam da limpeza devem receber acompanhamento e orientação na prestação de serviços, pois os produtos de limpeza ou a água podem queimar os equipamentos. A rede elétrica assim como a rede de dados deve ter aterramento e, preferencialmente, total independência, protetores como nobreaks, evitando prejuízo no investimento e/ou paralisação do negócio. Os controles lógicos são mecanismos eletrônicos e computacionais com o objetivo de previnir o acesso indevido e garantir a integridade e disponibilidade dos dados. Ex.: Criptografia, certificação digital, firewalls, senhas. No os seguintes mecanismos de segurança físico e lógicos que deverão ser adotados são: portas corta-fogo em ambiente com temperatura controlada, controle de acesso ao sistema por login e senha, separação dos servidores de aplicação e de banco de dados, firewalls, certificação digital, HTTPS e criptografia. O controle de acesso do sistema é projetado para permitir acessos operacionais individuais controlados através de senha e login pessoais de cada usuário. Em outras palavras, cada usuário tem seu login e sua senha que devem ser informados na tela de login/acesso do sistema para que se tenha acesso às funcionalidades do sistema e, conseqüentemente, as informações na base de dados. Apenas o próprio usuário poderá alterar sua senha, que é criptografada ao ser gravada no banco. Em termos simples, criptografia é um mecanismo de codificação da informação, neste caso da senha, para que mesmo que se tenha acesso a ele ela esteja ilegível. 5

6 Para prevenir o acesso indevido de hackers e aos dados do sistema é empregado o uso de firewall. Um firewall é um mecanismo (hardware e/ou software) aplicado e um ponto de controle de acesso a rede de computadores interna de uma organização com o objetivo de regular o tráfego de dados e impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados entre uma rede de computadores externa e a rede da organização. Este conceito inclui os equipamentos de filtros de pacotes e de proxy de aplicações, comumente associados a redes TCP/IP. Além disso é feita a separação dos servidor da aplicação e do servidor de dados para dificultar o acesso aos dados mesmo que se consiga o acesso ao servidor da aplicação. O certificado digital é um documento eletrônico que possibilita comprovar a identidade e autenticidade de um site de dada instituição na internet, assegurando que, de fato, o site representa a instituição e autenticidade da informação trocada. HTTPS é uma implementação do protocolo HTTP (protocolo de transferência de texto comumente utilizado) com uma camada de segurança (SSL) que viabiliza a criptografia (codificação) das informações transferidas, permitindo que mesmo que interceptados durante a transmissão, estes dados não conseguiram ser lidos. O uso do protocolo HTTPS permite também o uso de certificados digitais. Nos Estados que utilizam o antigo sistema de informação InfoInfra, ao migrar a base de dados para o, serão mantidos login e senha utilizados no InfoInfra. Nos seu primeiro acesso ao SINASE, o usuário será levado pelo sistema a alterar seu login antigo para o seu CPF. Para os novos usuários e para os Estados que não possuem o InfoInfra o login já será o CPF. 6

7 3. Perfis de Usuário e Níveis de Acesso O conceito de usuário (cada um daqueles que usam ou desfrutam alguma coisa coletiva, ligada a um serviço público ou particular), com perfil para acesso ao também deve ser definido, considerando-se que existem profissionais nas portas de entrada que eventualemente ainda não estejam qualificados para tal, uma vez que esse trabalho específico, exige responsabilidade e conhecimentos específicos, ainda que não necessariamente avançados. Da mesma forma, o compromisso com a qualidade e ética no trato das informações e acesso ao banco de dados recomenda a não indicação de estagiários e terceiros, por exemplo, como usuários, posto que não são considerados profissionais efetivos do serviço de atenção ao adolescente que seja porta de entrada do. O usuário deve ser identificado pelo seu nome, cada acesso deve ter o registro de todas as suas ações e jamais as senhas devem ser divulgadas entre os outros usuários ou não-usuários, bem como, alteradas periodicamente, isto preferencialmente já deverá ser automatizado. Deve existir um Termo de Responsabilidade para cada usuário assinar, concordando com o respeito à Política de Segurança. Caso alguém possa vir a infringir às normas de Segurança, a demissão por Justa Causa poderá vir a ocorrer. O usuário deve ser qualificado, a fixação do conhecimento adquirido deverá ser realizada através de reciclagens ou treinamentos. Em relação ao, os perfis de usuários estão localizados em dois grandes grupos: a) Justiça (este grupo corresponde aos usuários de varas da infância e juventude) e, b) instituição (usuários integrantes do quadro dos gestores dos programas/serviços de atendimento socioeducativo de âmbito estadual ou municipal). O conjunto dos dados produzidos por estes dois grupos constitui uma base de dados única que possibilita, ao mesmo tempo, acesso consolidado gerencial no âmbito dos municípios, estados e em 7

8 nível nacional. O sistema é gerido de forma centralizada e compartilhada no âmbito nacional e descentralizada (e vinculada aos administradores nacionais) com duas administrações de sistema de âmbito estadual, uma para programas de meio fechado e semi-aberto e outra para programas de meio aberto. Cada usuário do sistema estará associado a um dos perfis de acesso suportado pelo sistema. O sistema suporta 10 (dez) perfis de acesso pré-definidos que definem as funcionalidades às quais o usuário tem acesso, bem como e o seu nível de acesso (justiça ou instituição, e o âmbito: municipal, estadual e nacional). Para a utilização desses recursos, o usuário que atender à qualificação deverá ser cadastrado previamente, informando todos os dados solicitados. Após o cadastramento, será atribuído ao usuário uma conta de acesso, com nome ("login") e uma senha. A Coordenação Nacional do (Administradores Nacionais) deverá ser informada de todos os cadastros de usuários do sistema, por meio dos Administradores de Sistema (Estadual do meio fechado e semi-aberto, a quem competirá acompanhar Dessa forma, são os seguintes perfis de acesso pré-definidos no sistema: PERFIL DESCRIÇÃO QUANTIDADE Usuário de Justiça Básico Usuário de Instituição Básico Usuário do Poder Judiciário que atuará sobre/com base nos dados da sua jurisdição, cuja função é essencialmente de promover a alimentação do sistema a partir de dados fornecidos pela porta de entrada da Justiça. Este perfil não visualiza e nem produz relatório estatístico Usuário do meio fechado, semi-aberto ou aberto que acessa apenas os dados da sua instituição. Este perfil não visualiza e nem produz relatório estatístico e nem relatório psicossocial e é voltado aos profissionais que não atuam com o atendimento direto ao adolescente, como secretários, auxiliares administrativos e outras funções que sirvam essencialmente de alimentadores do sistema, mas que não Até 04 usuários por comarca, criados pelo Administrador DE Estadual do meio fechado e semi-aberto e indicados pelo Usuário Gestor da Justiça até 04 usuários por unidade executora do programa ou serviço de medida socioeducativa, indicados pelo Usuário Gestor Estadual para as instituições de meio fechado e semi-aberto e pelo Usuário 8

9 Usuário de Instituição Interdisciplinar Usuário Gestor Estadual Usuário Gestor Municipal componham a equipe técnica psicossocial/pedagógica, etc. Usuário de perfil técnico do meio fechado, semi-aberto ou aberto que acessa os dados da sua instituição e visualiza dados da justiça. Este perfil não visualiza e nem produz relatório estatístico, mas produz relatório psicossocial, relatórios de avaliação, insumos para registro do estudo de caso, anamnese psicosocial e documentos do PIA. É voltado aos profissionais que atuam com o atendimento direto ao adolescente, como assistentes sociais, psicólogos, advogados, profissionais de saúde num contexto integral (terapeutas, médicos, enfermeiros), arte-educadores, instrutores de ofício, orientadores e outras funções que sirvam de alimentadores do sistema, e que contribuam sistematicamente de forma mais direta na construção do PIA e na execução da MSE; Usuário responsável pela gestão do programa atendimento socioeducativo em âmbito estadual meio fechado e semiaberto. Responsável pela coordenação e execução de medidas socioeducativas de internação e semiliberdade e do atendimento inicial (pronto-atendimento/ atendimento inicial integrado) nos centros integrados de atendimento (previstos no art. 88, inciso V, do ECA), este perfil poderá visualizar, em âmbito estadual, todas as informações de suas instituições e da justiça (jurisdição estadual), acessar e produzir relatórios a partir de dados estatísticos estaduais não poderá, todavia, criar, excluir ou modificar informações e nem perfis de usuários Usuário responsável pela gestão do programa/serviço de atendimento socioeducativo em âmbito municipal (meio aberto) responsável pela execução de medidas socioeducativas de liberdade assistida e prestação de serviços à comunidade. Este perfil poderá visualizar, em âmbito municipal, todas as informações de sua(s) instituição(ões) e da justiça (jurisdição estadual), acessar e Gestor Municipal para as instituições/serviços de meio aberto Até 04 usuários por unidade executora do programa ou serviço de medida socioeducativa, indicados pelo Usuário Gestor Estadual para as instituições de meio fechado e semi-aberto e pelo Usuário Gestor Municipal para as instituições/serviços de meio aberto 01 usuário por estado, que será o gestor do programa de atendimento estadual executor das medidas de meio fechado e semi-aberto 01 usuário programa de atendimento municipal executor das medidas de meio aberto (LA e PSC) 9

10 Usuário Gestor da Justiça Administrador de Sistema Estadual do meio fechado e semi-aberto Administrador de Sistema Estadual do meio aberto produzir relatórios a partir de dados estatísticos municipais não poderá, todavia, criar, excluir ou modificar informações e nem perfis de usuários Usuário Juiz responsável pela jurisdição de apuração de ato infracional e execução de medidas socioeducativas em âmbito estadual): este perfil poderá visualizar todas as informações da relacionadas à sua jurisdição, acessar e produzir relatórios a partir de dados estatísticos não poderá, todavia, criar, excluir ou modificar informações e nem perfis de usuários Usuário de perfil técnico-operacional do sistema informático de banco de dados que terá acesso para consulta a todas informações da justiça e das instituições de atendimento socioeducativo em meio fechado e semi-aberto em âmbito estadual, e acesso aos respectivos dados estatísticos e relatórios. O Administrador de Sistema é indicado pelo Usuário Gestor Estadual e responde a este e ao Administrador Nacional sempre que requisitado. O Administrador de Sistema Estadual do meio fechado e semi-aberto pode, ainda, criar, excluir ou modificar Usuários de Instituição Básicos e Usuários de Instituição Interdisciplinar. Finalmente, este perfil é o principal interlocutor entre a Administração Nacional do SIPIA SINASE e os demais pontos onde funciona o nas unidades de internação, semi-liberdade e centros integrados de atendimento (previstos no art. 88, inciso V, do ECA). Usuário de perfil técnico-operacional do sistema informático de banco de dados que terá acesso a todas informações da justiça e das instituições de atendimento socioeducativo em meio aberto em âmbito estadual e acesso para consulta aos respectivos dados estatísticos e relatórios. O Administrador de Sistema Estadual do meio aberto é indicado pela Secretaria Estadual que responda pela pasta da Assistência Social e responde à respectiva Secretaria e ao Administrador Nacional sempre que requisitado. O 01 Juiz por estado, indicado pelos Tribunais de Justiça dos Estados (preferencialmente membro do FONAJUV) 01 usuário por estado, indicado pelo Usuário Gestor Estadual 01 usuário por estado, indicado pelo Secretário Estadual de Assistência Social ou congênere 10

11 Administrador de Sistema da Justiça Administradores Nacionais Administrador de Sistema pode, ainda, criar, excluir ou modificar Usuários de Instituição Básicos e Usuários de Instituição Interdisciplinar. Finalmente, este perfil é o principal interlocutor entre a Administração Nacional do e os demais pontos onde funciona o SIPIA SINASE nos municípios que executam os programas/serviços de medidas socioeducativas de meio aberto. Usuário de perfil técnico-operacional do sistema informático de banco de dados que terá acesso a todas informações da justiça e das instituições de atendimento socioeducativo em meio fechado, aberto e semi-aberto e acesso para consulta aos respectivos dados estatísticos e relatórios. O Administrador de Sistema da Justiça é indicado pelo juiz Usuário Gestor da Justiça e responde ao respectivo Juiz e ao Administrador Nacional sempre que requisitado. O Administrador de Sistema da Justiça pode, ainda, criar, excluir ou modificar Usuários de Justiça Básicos). Finalmente, este perfil é o principal interlocutor entre a Administração Nacional do e os demais pontos onde funciona o nas Varas Especializadas de (ou com competência para) apuração de ato infracional e/ou execução de medidas socioeducativas. Usuários com acesso para consulta a todos os dados da base e a todos os dados estatísticos e relatórios do banco de dados nacional. Estes perfis estão situados na Secretaria dos Direitos Humanos - SDH (na Subsecretaria Nacional de Promoção dos Direitos da Criança e do Adolescente - SNPDCA) e no Ministério do Desenvolvimento Social e Combate à Fome MDS. Estes usuáriospodem criar, modificar ou excluir perfis de usuários, bem como usuários, além de alterar tabelas internas. Respondem, conjunta e interdisciplinarmente, pela coordenação nacional do. 01 usuário por estado, indicado pelo Juiz Usuário Gestor da Justiça 01 usuário representante da SNPDCA/SDH 11

12 Para as consultas, estatísticas e relatórios, o filtro do relatório e a tela de parâmetros serão apresentados de acordo com o nível de acesso do usuário, e respectivas funcionalidades atribuídas. Destaca-se, portanto, especificamente ao Administrador de Sistema Estadual de meio fechado e semi-aberto, Administrador de Sistema Estadual de meio aberto e Administrador de Sistema de Justiça, as seguintes atribuições: a) Atuar como interlocutor junto aos estados e aos Administradores Nacionais do em relação às questões técnico-operacionais; b) Conhecer da situação da implantação do sistema nos espaços em que detiver a competência para atuar, contando, na medida do possível, com o apoio operacional dos gestores dos sistemas e programas/serviços de atendimento socioeducativos, suas equipes e juízes para a realização das atividades; c) Visitas e/ou reuniões com grupos de usuários dos sistemas/programas/serviços de atendimento socioeducativos e/ou dos sistemas de justiça para discussão de questões técnicas, esclarecimento de dúvidas, registro de informações e sugestões dos usuários e suporte ao mobilizador em relação às questões técnico-operacionais; d) Registro das visitas e/ou reuniões e encaminhamentos ou orientações dadas nos relatórios periódicos; e) Elaboração e apresentação de cronogramas de atividades voltados ao acompanhamento de ações como implantação do sistema, visitas/reuniões com usuários, etc., bem como promover o encaminhamento aos Administradores Nacionais. f) Contribuir com o planejamento, agendamento e execução da capacitação dos usuários, inclusive com vistas à facilitar a logística desses momentos, auxiliando na verificação de espaços físicos adequados e equipados para a realização de formações/treinamentos em grupo; g) Participação de reuniões e treinamentos agendados pela Administração Nacional do SIPIA; 12

13 Para execução de tais competências, sugere-se que o Administrador de Sistema Estadual de meio fechado e semi-aberto, Administrador de Sistema Estadual de meio aberto e Administrador de Sistema de Justiça, possuam o seguinte perfil: a) Possuir compromisso ético no relacionamento com os usuários, conservando o sigilo acerca de cada espaço visitado; b) Conhecimentos em informática (redes, banco de dados, SIPIA); c) Conhecimentos básicos em Direito da Criança e do Adolescente (marcos legais, ECA, SINASE, Sistema de Justiça, concepções pedagógicas (PIA, responsabilização juvenil, etc.); d) Capacidade de observação de aspectos relacionados ao Sistema (dúvidas, questões recorrentes, dificuldades eventuais ou não relatadas, etc.); e) Capacidade de resolução de problemas/ iniciativa quanto a orientações técnicas e encaminhamentos de acordo com as necessidades identificadas de acordo com seu âmbito de atuação; f) Capacidade de trabalhar com grupos/ em equipe; g) Habilidade como facilitador tendo em vista a necessidade de realizar reuniões e treinamentos para os usuários; h) Experiência em trabalho em ambientes de privação de liberdade. 4. Funcionalidades de controle de acesso: Nacionalização menus de cadastro, processamento, tabelas internas e serviços Os acessos a todas as funcionalidades do sistema serão limitados conforme o perfil. Para os Administradores Nacionais toda a base estará disponível. Para o Administrador de Sistema Estadual de meio fechado e semi-aberto, Administrador de Sistema Estadual de meio aberto e 13

14 Administrador de Sistema de Justiça, apenas os dados do seu estado ou jurisdição, sendo esta a lógica também para os demais usuários. Eventuais necessidades de acesso à informação de outros estados/ regiões deverão ser solicitadas aos Administradores Nacionais. Funcionalidades - menus de consultas, relatórios e estatísticas O acesso às funcionalidades do sistema estão vinculadas ao perfil de acesso dos usuários. Assim, a possibilidade de construção de relatório estatístico só será atribuída aos Administradores Nacionais, ao Administrador de Sistema Estadual de meio fechado e semi-aberto, ao Administrador de Sistema Estadual de meio aberto e ao Administrador de Sistema de Justiça, bem como ao Usuário Gestor Estadual, Usuário Gestor Municipal e Usuário Gestor de Justiça. Estes, por seu turno, poderão se valer dos filtros disponibilizados para estruturar o relatório que produzirão. Para os Administradores Nacionais será possível filtrar os dados da base nacional, de um ou alguns estados e de uma, algumas ou todas as instituições/justiças. Para o Administrador de Sistema Estadual de meio fechado e semi-aberto, ao Administrador de Sistema Estadual de meio aberto e ao Administrador de Sistema de Justiça será possível filtrar os dados de uma, algumas ou todas as instituições e informações da(s) instituição(ões)/justiça do seu estado. Para o Usuário de Justiça Básico, Usuário de Instituição Básico e Usuário de Instituição Interdisciplinar não será possível ter acesso e nem gerar relatórios estatísticos. 5. Níveis de acesso 14

15 Além dos perfis pré-definidos, existe, excepcionalmente e mediante autorização conjunta dos dois Administradores Nacionais, a possibilidade de alteração de funcionalidades atribuídas ao perfis de usuários do sistema, para incrementar ou excluir funcionalidades. No caso do, cada usuário terá um perfil e um nível de acesso definido, e não será possível alterar as suas funcionalidades, posto que estas estão relacionadas, via de regra, aos níveis de acesso atribuídos aos grupos de usuários. Portanto, apenas quando o caso se revele extremamente necessário, a questão será apreciada e decidida, conjuntamente, pelos Administradores Nacionais. 6. Portas de Entrada As portas de entrada se constituem nos mecanismos de recebimento de informações destinadas à alimentação do banco de dados. No caso do, as principais portas de entrada são: as unidades de atendimento socioeducativo de internação e semiliberdade, as Varas Especializadas de (ou com competência para) apuração de ato infracional e/ou execução de medidas socioeducativas e os programas/ serviços de execução de medidas socioeducativas de meio aberto (LA e PSC). O possui a intenção de ser um banco de dados que se integra com outros sistemas de informação, donde pode servir como recebedor ou como fornecedor de dados. Nesse sentido, os responsáveis pela sua articulação enquanto política de gestão de dados têm buscado mecanismos que assegurem o compartilhamento de dados mínimos junto a outros sistemas nacionais e regionais/estaduais parceiros como o Observatório Nacional dos Direitos da Criança e do Adolescente e o SIPIA CT, ambos da Secretaria dos Direitos Humanos (SDH), o Cadastro Nacional de Adolescentes em Conflito com a Lei do Conselho Nacional de Justiça (CNJ), e outros sistemas de tribunais de justiça e gestores de sistemas socioeducativos. 15

16 7. Sinalizadores de alerta Trata-se de recurso incorporado pelo com o propósito de indicar situações de irregularidades na aplicação do Estatuto da Criança e do Adolescente (ECA) que repercutem no atendimento socioeducativo de adolescentes aos quais de atribua a autoria de ato infracional. Os sinalizadores de alerta disparados pelo apontam (mediante comportamento ativo ou através de solicitação de relatórios indicativos, considerando-se a abrangência de atuação do usuário), especificamente, as seguintes situações: Para todos os usuários: a) Adolescentes que já atingiram 21 anos; b) Adolescentes com prazo de internação de 3 anos extrapolado, a contar da data de início da privação de liberdade definida em campo intitulado data de início da privação de liberdade para fins de sinalização de alerta isso porque a data de entrada do adolescente na unidade/programa de atendimento pode, eventualmente, não ser a do início da privação de liberdade (como no caso do adolescente ter permanecido preso em delegacia, presídio, etc., ou ter retornado após longo período de fuga e o juiz aplicar um estabelecer em decisão como se dará o prosseguimento da contagem dos prazos); c) Adolescentes que atingiram os 45 dias internação provisória, que também inicia sua contagem a partir da data de início da privação de liberdade definida em campo intitulado data de início da privação de liberdade para fins de sinalização de alerta (conforme explicação do item anterior); Para o Usuário Gestor Estadual, Usuário Gestor Municipal, Usuário Gestor da Justiça, Administrador de Sistema Estadual do meio fechado e semi-aberto, Administrador 16

17 de Sistema Estadual do meio aberto, Administrador de Sistema da Justiça e Administradores Nacionais: a) Programas de atendimento com quantidade de vagas excedidas; b) Quantidade de usuários que não acessam o sistema há mais de 60 dias. 8. Help Desk A estrutura de apoio e suporte aos usuários do conta com um Help Desk que apóia e orienta o usuário solicitante em primeiro nível e, em havendo necessidade, transfire para um profissional mais preparado ou com competência específica uma questão não resolvível imediatamente. Todo o registro, desde a solicitação até a solução final será ser mantido. A partir do Help Desk serão também realizadas análises periódicas sobre os registros, para conhecimento dos pontos vulneráveis e a tomada de ações pro-ativas e corretivas. 9. suporte nacional A partir do também é possível acessar o suporte ao sistema, sendo este um veículo de acesso diuturno e que também será responsável pelo encaminhamento das demandas que receber aos devidos responsáveis. 10. Mobilizadores A estrutura de apoio e suporte aos usuários do conta, ainda, no momento inicial de implantação, com a figura denominada Mobilizador, o qual deve auxiliar a empresa desenvolvedora do Sistema no sentido de auxiliar o processo de capacitação de usuários na utilização do sistema, promovendo, paripasso, uma interlocução mais ágil junto à Administração Nacional do. 17

18 Nesse sentido, o Mobilizador auxilia aos Administradores Nacionais no monitoramento do cumprimento dos prazos, metas e atividades que são realizadas pela equipe de execução da empresa desenvolvedora do Sistema, além de contribuir para a interação direta com os ADEs e demais usuários. Todo o trabalho é realizado mantendo a SDH e MDS atualizados a respeito do status da implantação e envolvendo-os quando necessário para solicitar ações junto aos Estados e tomadas de outras decisões. O Mobilizador deve, outrossim, realizar o levantamento das informações necessárias à implantação do em conjunto com os Usuário Gestor Estadual, Usuário Gestor Municipal, Usuário Gestor da Justiça, Administrador de Sistema Estadual do meio fechado e semi-aberto, Administrador de Sistema Estadual do meio aberto, Administrador de Sistema da Justiça e articular junto ás instituições envolvidas no sentido de viabilizar a implantação do Sistema em todos os espaços que se constituam Portas de Entrada, na área de abrangência a qual o Mobilizador seja vinculado por determinação da Administração Nacional. A função de mobilizador exige do indivíduo um perfil com as características a seguir apresentadas: a) Iniciativa, organização e conhecimentos básicos de informática; b) Articulação e facilidade de expressão e habilidades como facilitador; c) Promover e participar de reuniões e treinamentos;. d) Compromisso ético no relacionamento com os usuários e autoridades, conservando o sigilo de cada espaço visitado. e) Capacidade de observação de aspectos relacionados ao (dúvidas e dificuldades não relatadas, por ex.); f) Capacidade de resolução de problemas/iniciativa quanto a orientações técnicas e encaminhamentos de acordo com as necessidades identificadas de acordo com seu âmbito de atuação; g) Facilidade para trabalhar em equipe. Para a execução do seu mister, o Mobilizador deverá cumprir as seguintes atribuições: 18

Controle de Acesso e Perfis de Usuários. Versão 1.0

Controle de Acesso e Perfis de Usuários. Versão 1.0 Controle de Acesso e Perfis de Usuários Versão 1.0 Controle de Acessos e Perfis de Usuários Pág. 2 Índice 1. Introdução... 3 2. Perfis e Controle de Acesso... 3 3. Como acessar o SIPIA CT... 4 4. Como

Leia mais

PRESIDÊNCIA DA REPÚBLICA SECRETARIA DE DIREITOS HUMANOS PROJETO BRA/10/007

PRESIDÊNCIA DA REPÚBLICA SECRETARIA DE DIREITOS HUMANOS PROJETO BRA/10/007 PRESIDÊNCIA DA REPÚBLICA SECRETARIA DE DIREITOS HUMANOS PROJETO BRA/10/007 BOAS PRÁTICAS EM REDES NA IMPLANTAÇÃO E IMPLEMENTAÇÃO DOS SISTEMAS DE INFORMAÇÃO PARA INFÂNCIA E ADOLESCÊNCIA: SIPIA CONSELHO

Leia mais

FORTALECIMENTO DO SISTEMA DE GARANTIA DE DIREITOS DA CRIANÇA E DO ADOLESCENTE EQUIPAGEM ORIENTAÇÕES AOS GESTORES LOCAIS

FORTALECIMENTO DO SISTEMA DE GARANTIA DE DIREITOS DA CRIANÇA E DO ADOLESCENTE EQUIPAGEM ORIENTAÇÕES AOS GESTORES LOCAIS FORTALECIMENTO DO SISTEMA DE GARANTIA DE DIREITOS DA CRIANÇA E DO ADOLESCENTE Conselho Tutelar EQUIPAGEM DE CONSELHOS TUTELARES O trabalho da Secretaria de Direitos Humanos da Presidência da República

Leia mais

Com sede na Rua Conselheiro João Alfredo, 102B Mooca São Paulo/SP CEP: 03106-060

Com sede na Rua Conselheiro João Alfredo, 102B Mooca São Paulo/SP CEP: 03106-060 Política de Privacidade da Babyou A Política de Privacidade da Babyou foi elaborada para reafirmar nosso compromisso com a privacidade e a segurança das informações que coletamos de nossos clientes e internautas.

Leia mais

ORIGEM Departamento de Segurança da Informação e Comunicações

ORIGEM Departamento de Segurança da Informação e Comunicações 07/IN01/DSIC/GSIPR 01 15/JUL/14 1/9 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações DIRETRIZES PARA IMPLEMENTAÇÃO DE CONTROLES DE ACESSO

Leia mais

07/IN01/DSIC/GSIPR 00 06/MAI/10 2/8 1. OBJETIVO

07/IN01/DSIC/GSIPR 00 06/MAI/10 2/8 1. OBJETIVO 07/IN01/DSIC/GSIPR 00 06/MAI/10 1/8 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações DIRETRIZES PARA IMPLEMENTAÇÃO DE CONTROLES DE ACESSO

Leia mais

POLÍTICA DE PRIVACIDADE

POLÍTICA DE PRIVACIDADE POLÍTICA DE PRIVACIDADE A Política de Privacidade da SOS EMPRESARIAL foi elaborada para reafirmar nosso compromisso com a privacidade e a segurança das informações que coletamos de nossos clientes e usuários.

Leia mais

CADASTRO NACIONAL DE ADOÇÃO

CADASTRO NACIONAL DE ADOÇÃO CADASTRO NACIONAL DE ADOÇÃO MANUAL DE SERVIDORES DE CORREGEDORIA Versão 1.2 1 ÍNDICE APRESENTAÇÃO... 4 USUÁRIOS... 5 1. ACESSO AO SISTEMA... 6 2. TELA DE LOGIN DO CADASTRO NACIONAL DE ADOÇÃO:... 8 2.0

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Dispõe acerca de normas referentes à segurança da informação no âmbito da CILL Informática S/A. Goiânia-Go, novembro de 2015 Política de Segurança da Informação CILL

Leia mais

Secretaria de Desenvolvimento Social e Direitos Humanos Secretaria Executiva de Desenvolvimento e Assistência Social Gerência de Planejamento,

Secretaria de Desenvolvimento Social e Direitos Humanos Secretaria Executiva de Desenvolvimento e Assistência Social Gerência de Planejamento, Secretaria de Desenvolvimento Social e Direitos Humanos Secretaria Executiva de Desenvolvimento e Assistência Social Gerência de Planejamento, Projetos e Capacitação O SERVIÇO DE PROTEÇÃO SOCIAL A ADOLESCENTES

Leia mais

Política de Privacidade, de Navegação e Utilização da Solução em meios de Pagamentos MuitoSimples

Política de Privacidade, de Navegação e Utilização da Solução em meios de Pagamentos MuitoSimples Política de Privacidade, de Navegação e Utilização da Solução em meios de Pagamentos MuitoSimples A Política de Privacidade, de Navegação e Utilização ("Política de Privacidade") do site Muito Simples,

Leia mais

PORTARIA Nº 076 DE 21 DE JANEIRO DE 2014.

PORTARIA Nº 076 DE 21 DE JANEIRO DE 2014. PORTARIA Nº 076 DE 21 DE JANEIRO DE 2014. Dispõe sobre aprovação da Política de Segurança da Informação do IFMG. O REITOR DO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE MINAS GERAIS, no uso

Leia mais

AGÊNCIA NACIONAL DE AVIAÇÃO CIVIL INSTRUÇÃO NORMATIVA Nº 40, DE 30 DE ABRIL DE 2010.

AGÊNCIA NACIONAL DE AVIAÇÃO CIVIL INSTRUÇÃO NORMATIVA Nº 40, DE 30 DE ABRIL DE 2010. AGÊNCIA NACIONAL DE AVIAÇÃO CIVIL INSTRUÇÃO NORMATIVA Nº 40, DE 30 DE ABRIL DE 2010. Regulamenta a utilização dos serviços corporativos disponíveis na rede de computadores da ANAC. A DIRETORA-PRESIDENTE

Leia mais

LEI DE ACESSO A INFORMAÇÃO DIREITO DO CIDADÃO

LEI DE ACESSO A INFORMAÇÃO DIREITO DO CIDADÃO DESCRIÇÃO DO SIGAI O SIGAI (Sistema Integrado de Gestão do Acesso à Informação) é uma solução de software que foi desenvolvida para automatizar os processos administrativos e operacionais visando a atender

Leia mais

WEBMAIL Política de Uso Aceitável

WEBMAIL Política de Uso Aceitável WEBMAIL Política de Uso Aceitável Bem-vindo ao Correio Eletrônico da UFJF. O Correio Eletrônico da UFJF (Correio-UFJF) foi criado para ajudá-lo em suas comunicações internas e/ou externas à Universidade.

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

MINISTÉRIO DO DESENVOLVIMENTO SOCIAL E COMBATE À FOME PORTARIA SNAS Nº 15, DE 17 DE DEZEMBRO DE 2010.

MINISTÉRIO DO DESENVOLVIMENTO SOCIAL E COMBATE À FOME PORTARIA SNAS Nº 15, DE 17 DE DEZEMBRO DE 2010. PORTARIA SNAS Nº 15, DE 17 DE DEZEMBRO DE 2010. Dispõe acerca do Sistema de Informação do Sistema Único de Assistência Social Rede SUAS e dá outras providências. A SECRETARIA NACIONAL DE ASSISTÊNCIA SOCIAL,

Leia mais

NORMA DE SEGURANÇA PARA A UNIFAPNET

NORMA DE SEGURANÇA PARA A UNIFAPNET NORMA DE SEGURANÇA PARA A UNIFAPNET 1. Objetivo As Normas de Segurança para a UNIFAPnet têm o objetivo de fornecer um conjunto de Regras e Recomendações aos administradores de rede e usuários, visando

Leia mais

Artigo 1º - Aprovar revisão da Política de Segurança da PRODEB, que com esta se publica.

Artigo 1º - Aprovar revisão da Política de Segurança da PRODEB, que com esta se publica. Classificação: RESOLUÇÃO Código: RP.2007.077 Data de Emissão: 01/08/2007 O DIRETOR PRESIDENTE da Companhia de Processamento de Dados do Estado da Bahia - PRODEB, no uso de suas atribuições e considerando

Leia mais

Banco de Tokyo-Mitsubishi UFJ Brasil S/A

Banco de Tokyo-Mitsubishi UFJ Brasil S/A 1. PARTES CONVÊNIO PARA UTILIZAÇÃO DO SISTEMA INTERNET BANKING (CORRETORA DE CÂMBIO) O presente Convênio disciplina o uso pela CORRETORA de CÂMBIO do Sistema INTERNET BANKING ( INTERNET BANKING CORRETORA

Leia mais

GESTÃO DE PESSOAS & RECURSOS HUMANOS IPEA, 21 de MAIO de 2014 - EXTRA Nº 05 INSTITUTO DE PESQUISA ECONÔMICA APLICADA

GESTÃO DE PESSOAS & RECURSOS HUMANOS IPEA, 21 de MAIO de 2014 - EXTRA Nº 05 INSTITUTO DE PESQUISA ECONÔMICA APLICADA Boletim GESTÃO DE PESSOAS & RECURSOS HUMANOS IPEA, 21 de MAIO de 2014 - EXTRA Nº 05 INSTITUTO DE PESQUISA ECONÔMICA APLICADA PORTARIA nº 078, DE 20 DE MAIO DE 2014. Institui a sala de pesquisa em dados

Leia mais

Universidade Federal de Sergipe

Universidade Federal de Sergipe Universidade Federal de Sergipe Centro de Processamento de Dados Coordenação de Redes Regras de Acesso à Rede Sem Fio da UFS 1. DESCRIÇÃO A rede sem fio do projeto Wi-Fi UFS foi concebida para complementar

Leia mais

A- SUBPROCURADORIA-GERAL DE JUSTIÇA JURÍDICA ATO NORMATIVO Nº 706/2011-PGJ, DE 29 DE JULHO DE 2011 (Protocolado nº 80.329/11)

A- SUBPROCURADORIA-GERAL DE JUSTIÇA JURÍDICA ATO NORMATIVO Nº 706/2011-PGJ, DE 29 DE JULHO DE 2011 (Protocolado nº 80.329/11) A- SUBPROCURADORIA-GERAL DE JUSTIÇA JURÍDICA ATO NORMATIVO Nº 706/2011-PGJ, DE 29 DE JULHO DE 2011 (Protocolado nº 80.329/11) Texto compilado até o Ato (N) nº 791/2013 PGJ de 11/10/2013 Estabelece normas

Leia mais

Termos de Uso - Contrato

Termos de Uso - Contrato Termos de Uso - Contrato 1. TERMOS E CONDIÇÕES GERAIS PARA COMPRA DE CURSO ONLINE NO SITE WWW.ALEMÃOONLINE.COM.BR 1.1. A contratada (nome fantasia) FCD., inscrita no CNPJ 22.030.123/00001-08, localizada

Leia mais

TEMA AS EQUIPES DE REFERÊNCIAS POR SERVIÇOS DE PROGRAMAS

TEMA AS EQUIPES DE REFERÊNCIAS POR SERVIÇOS DE PROGRAMAS TEMA AS EQUIPES DE REFERÊNCIAS POR SERVIÇOS DE PROGRAMAS Programação Primeiro Dia: I Seção Discutindo Papéis 1-8h30 às 12h30 Abertura e Boas-vindas Dinâmica de Apresentação Acordos de Convivência Trabalho

Leia mais

As atribuições do Conselho Tutelar

As atribuições do Conselho Tutelar As atribuições do Conselho Tutelar Marcia Ferreira Amendola* O Conselho Tutelar (CT) é um órgão permanente e autônomo, não jurisdicional, encarregado pela sociedade de zelar pelo cumprimento dos direitos

Leia mais

PRESIDÊNCIA DA REPÚBLICA SECRETARIA DE DIREITOS HUMANOS PROJETO BRA/10/007

PRESIDÊNCIA DA REPÚBLICA SECRETARIA DE DIREITOS HUMANOS PROJETO BRA/10/007 PRESIDÊNCIA DA REPÚBLICA SECRETARIA DE DIREITOS HUMANOS PROJETO BRA/10/007 BOAS PRÁTICAS EM REDES NA IMPLANTAÇÃO E IMPLEMENTAÇÃO DOS SISTEMAS DE INFORMAÇÃO PARA INFÂNCIA E ADOLESCÊNCIA: SIPIA CONSELHO

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO DEZEMBRO/2011 Rua do Rouxinol, N 115 / Salvador Bahia CEP: 41.720-052 Telefone: (71) 3186-0001. Email: cgti@listas.ifbaiano.edu.br Site: http://www.ifbaiano.edu.br

Leia mais

REF.: POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PARA CORRESPONDENTE BANCÁRIO DO SANTANDER.

REF.: POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PARA CORRESPONDENTE BANCÁRIO DO SANTANDER. REF.: POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PARA CORRESPONDENTE BANCÁRIO DO SANTANDER. 1. SEGURANÇA DA INFORMAÇÃO A informação é um dos principais patrimônios do mundo dos negócios. Um fluxo de informação

Leia mais

O Desafio da Implementação das Políticas Transversais

O Desafio da Implementação das Políticas Transversais O Desafio da Implementação das Políticas Transversais Professora: Juliana Petrocelli Período: Novembro de 2013 PRESIDÊNCIA DA REPÚBLICA SECRETARIA DE DIREITOS HUMANOS SECRETARIA NACIONAL DE PROMOÇÃO DOS

Leia mais

TERMO DE REFERÊNCIA. 1. Objeto. 2. Antecedentes. 3. Objeto da Licitação

TERMO DE REFERÊNCIA. 1. Objeto. 2. Antecedentes. 3. Objeto da Licitação TERMO DE REFERÊNCIA 1. Objeto 1.1. Contratação de empresa especializada em auditoria de tecnologia da informação e comunicações, com foco em segurança da informação na análise de quatro domínios: Processos

Leia mais

Políticas de Segurança da Informação. Aécio Costa

Políticas de Segurança da Informação. Aécio Costa Aécio Costa A segurança da informação é obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software

Leia mais

PORTARIA Nº 130, DE 16 DE NOVEMBRO DE 2012

PORTARIA Nº 130, DE 16 DE NOVEMBRO DE 2012 PORTARIA Nº 130, DE 16 DE NOVEMBRO DE 2012 Disciplina o controle de acesso de usuários e sistemas clientes ao Sistema Integrado de Planejamento e Orçamento SIOP. A SECRETÁRIA DE ORÇAMENTO FEDERAL, no uso

Leia mais

INSTITUTO DE PESQUISA ECONÔMICA APLICADA. PORTARIA nº 456, DE 04 DE NOVEMBRO DE 2010.

INSTITUTO DE PESQUISA ECONÔMICA APLICADA. PORTARIA nº 456, DE 04 DE NOVEMBRO DE 2010. INSTITUTO DE PESQUISA ECONÔMICA APLICADA PORTARIA nº 456, DE 04 DE NOVEMBRO DE 2010. Institui a Política de Segurança da Informação e Comunicações POSIC, no âmbito do IPEA. O PRESIDENTE DO INSTITUTO DE

Leia mais

RESOLUÇÃO SEPLAG Nº 71, DE 27 DE NOVEMBRO DE 2003

RESOLUÇÃO SEPLAG Nº 71, DE 27 DE NOVEMBRO DE 2003 RESOLUÇÃO SEPLAG Nº 71, DE 27 DE NOVEMBRO DE 2003 Dispõe sobre padronização e utilização dos Serviços de Correio Eletrônico Oficial dos Órgãos e Entidades do Poder Executivo da Administração Pública Estadual

Leia mais

Institui a Política de Segurança da Informação da Advocacia-Geral da União, e dá outras providências.

Institui a Política de Segurança da Informação da Advocacia-Geral da União, e dá outras providências. PORTARIA No- 192, DE 12 DE FEVEREIRO DE 2010 Institui a Política de Segurança da Informação da Advocacia-Geral da União, e dá outras providências. O ADVOGADO-GERAL DA UNIÃO, no uso de suas atribuições

Leia mais

ANEXO À RESOLUÇÃO Nº /2010 REGIMENTO DA DIRETORIA DE TECNOLOGIA DE INFORMAÇÃO E COMUNICAÇÃO

ANEXO À RESOLUÇÃO Nº /2010 REGIMENTO DA DIRETORIA DE TECNOLOGIA DE INFORMAÇÃO E COMUNICAÇÃO ANEXO À RESOLUÇÃO Nº /2010 REGIMENTO DA DIRETORIA DE TECNOLOGIA DE INFORMAÇÃO E COMUNICAÇÃO Art. 1º - A Diretoria de Tecnologia de Informação e Comunicação DTIC da Universidade FEDERAL DO ESTADO DO RIO

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO APRESENTAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Este documento foi elaborado pelo setor de Tecnologia da Informação e Comunicação (CSGI), criada com as seguintes atribuições: Assessorar a Direção da SESAU

Leia mais

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Aula 4 Introdução aos Sistemas Biométricos 1. Identificação, Autenticação e Controle

Leia mais

Presidência da República Secretaria de Direitos Humanos - SDH Secretaria Nacional de Promoção dos Direitos da Criança e do Adolescente - SNPDCA

Presidência da República Secretaria de Direitos Humanos - SDH Secretaria Nacional de Promoção dos Direitos da Criança e do Adolescente - SNPDCA MANUAL DO USUÁRIO Sistema Nacional de Atendimento Socioeducativo - SINASE Versão: 1.0 Estrutura deste manual Introdução Apresenta informações sobre a utilização deste manual. Sobre o SIPIA Sinase Apresenta

Leia mais

CONSELHO NACIONAL DE JUSTIÇA SEPN Quadra 514 Norte Lote 7 Bloco B CEP 70760 542 Brasília DF www.cnj.jus.br INSTRUÇÃO NORMATIVA

CONSELHO NACIONAL DE JUSTIÇA SEPN Quadra 514 Norte Lote 7 Bloco B CEP 70760 542 Brasília DF www.cnj.jus.br INSTRUÇÃO NORMATIVA CONSELHO NACIONAL DE JUSTIÇA SEPN Quadra 514 Norte Lote 7 Bloco B CEP 70760 542 Brasília DF www.cnj.jus.br INSTRUÇÃO NORMATIVA INSTRUÇÃO NORMATIVA 67, DE 5 DE AGOSTO DE 2015 Regulamenta a Portaria SEI

Leia mais

Política de privacidade V2

Política de privacidade V2 Política de privacidade V2 Para os fins desta Política de Privacidade, as palavras grifadas em maiúsculo terão os seguintes significados: V2 é uma loja virtual disponibilizada na Internet para comercialização

Leia mais

O acesso ao Site é gratuito, através de qualquer dispositivo com acesso à

O acesso ao Site é gratuito, através de qualquer dispositivo com acesso à Termos de Uso Sobre o Site Este site e seu conteúdo (o Site ) são de propriedade exclusiva da ROIA COMÉRCIO DE BIJUTERIAS E ACESSORIOS LTDA., sociedade limitada, inscrita no CNPJ/MF sob o nº 15.252.911/0001-83

Leia mais

GUSCLA POLÍTICA DE PRIVACIDADE. 1.definições 2. PRIVACIDADE PARA CRIANÇAS E ADOLESCENTES 3. COLETA E USO DAS INFORMAÇÕES 4.

GUSCLA POLÍTICA DE PRIVACIDADE. 1.definições 2. PRIVACIDADE PARA CRIANÇAS E ADOLESCENTES 3. COLETA E USO DAS INFORMAÇÕES 4. GUSCLA POLÍTICA DE PRIVACIDADE 1.definições 1.1. O sistema GUSCLA respeita a sua privacidade, e queremos que você entenda como utilizamos as informações que você fornece ao se tornar um Usuário do nosso

Leia mais

Tecnologia da Informação UNIDADE 3

Tecnologia da Informação UNIDADE 3 Tecnologia da Informação UNIDADE 3 *Definição * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização. *Definição

Leia mais

MINISTÉRIO DO PLANEJAMENTO, ORÇAMENTO E GESTÃO SECRETARIA EXECUTIVA COMITÊ DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES

MINISTÉRIO DO PLANEJAMENTO, ORÇAMENTO E GESTÃO SECRETARIA EXECUTIVA COMITÊ DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES MINISTÉRIO DO PLANEJAMENTO, ORÇAMENTO E GESTÃO SECRETARIA EXECUTIVA COMITÊ DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES NORMA OPERACIONAL/DTI/ Nº 01, DE 1 DE SETEMBRO DE 2014. Dispõe sobre a governança e

Leia mais

Política de. Segurança. Informação

Política de. Segurança. Informação Política de Segurança da Informação Diretrizes para a conduta adequada no manuseio, controle e proteção das informações contra a destruição, modificação, divulgação indevida e acessos não autorizados,

Leia mais

SISTEMA DE CONTROLES INTERNOS

SISTEMA DE CONTROLES INTERNOS POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PO - PSI 1ª 1/9 ÍNDICE 1. OBJETIVO... 2 2. ALCANCE... 2 3. ÁREA GESTORA... 2 4. CONCEITOS/CRITÉRIOS GERAIS... 2 5. DIRETRIZES... 3 6. RESPONSABILIDADES... 3 6.1 Todos

Leia mais

Segurança da Informação

Segurança da Informação Agência Nacional de Vigilância Sanitária Segurança da Informação (Gerenciamento de Acesso a Sistemas de Informação) Projeto a ser desenvolvido no âmbito da Gerência de Sistemas/GGTIN Brasília, junho de

Leia mais

RESOLUÇÃO DA REITORIA Nº 003/2002, DE 29 DE JULHO DE 2002

RESOLUÇÃO DA REITORIA Nº 003/2002, DE 29 DE JULHO DE 2002 RESOLUÇÃO DA REITORIA Nº 003/2002, DE 29 DE JULHO DE 2002 Define políticas, normas e procedimentos que disciplinam a utilização de equipamentos, recursos e serviços de informática do Unilasalle. O Reitor

Leia mais

DIRETRIZES PARA O USO SEGURO DAS REDES SOCIAIS NA ADMINISTRAÇÃO PÚBLICA FEDERAL

DIRETRIZES PARA O USO SEGURO DAS REDES SOCIAIS NA ADMINISTRAÇÃO PÚBLICA FEDERAL 15/IN01/DSIC/GSIPR 00 11/JUN/12 1/5 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações DIRETRIZES PARA O USO SEGURO DAS REDES SOCIAIS NA

Leia mais

Histórico de Revisão Data Versão Descrição Autor

Histórico de Revisão Data Versão Descrição Autor H6Projetos Documento de Requisitos Versão 1.3 Histórico de Revisão Data Versão Descrição Autor 05/09/2013 1.0 Preenchimento do Capítulo 2 Requisitos Funcionais Evilson Montenegro 26/09/2013 1.1 Preenchimento

Leia mais

REGULAMENTAÇÃO Nº 1, DE 10 DE FEVEREIRO DE 2011.

REGULAMENTAÇÃO Nº 1, DE 10 DE FEVEREIRO DE 2011. REGULAMENTAÇÃO Nº 1, DE 10 DE FEVEREIRO DE 2011. Regulamenta o uso do correio eletrônico institucional e normatiza as regras para criação e exclusão de caixas postais institucionais. TÍTULO I DO OBJETIVO

Leia mais

Guia do Usuário. Guia do Usuário

Guia do Usuário. Guia do Usuário Guia do Usuário APRESENTAÇÃO...1 I ESCLARECIMENTOS PRELIMINARES...2 Do Cadastro Nacional de Adoção CNA...2 Do Acesso e utilização do Cadastro Nacional de Adoção CNA...2 II. ESPECIFICAÇÕES GERAIS DO CNA

Leia mais

MANUAL REDE INFOSEG (Versão 3.0)

MANUAL REDE INFOSEG (Versão 3.0) MINISTÉRIO DA JUSTIÇA SECRETARIA NACIONAL DE SEGURANÇA PÚBLICA REDE INFOSEG Esplanada dos Ministérios, ANEXO II TÉRREO, Sala INFOSEG CEP: 70064-900 Brasília-DF Tel: (61) 3429-9393 MANUAL REDE INFOSEG (Versão

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

CONTRATO DE PRESTAÇÃO DE SERVIÇOS DE HOSPEDAGEM DE WEBSITE (WEBHOSTING) 4U NETWORK

CONTRATO DE PRESTAÇÃO DE SERVIÇOS DE HOSPEDAGEM DE WEBSITE (WEBHOSTING) 4U NETWORK De um lado, 4U NETWORK PSI E SERVIÇOS DE INFORMÁTICA LTDA ME, pessoa jurídica de direito privado, inscrita no CNPJ sob o n.º 07.253.233/0001-45, com sede na Rua Pedro de Andrade Garcia, 34 Sala 01, bairro

Leia mais

1. Do Cadastro Nacional de Adoção CNA

1. Do Cadastro Nacional de Adoção CNA Guia do Usuário APRESENTAÇÃO A Constituição Federal, art. 227, e a Lei 8.069/90 - Estatuto da Criança e do Adolescente, art. 19, elevaram o direito de crianças e adolescentes à convivência familiar e comunitária

Leia mais

Manual de Processo Elaborar Relatório Anual de Governo - RAG

Manual de Processo Elaborar Relatório Anual de Governo - RAG Manual de Processo Elaborar Relatório Anual de Governo - RAG Versão 1.0 Setembro de 2015 Governo do Estado da Bahia Rui Costa Secretaria do Planejamento João Felipe de Souza Leão Gabinete do Secretário

Leia mais

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização.

Leia mais

TERMO DE ADESÃO AO PROJETO RI

TERMO DE ADESÃO AO PROJETO RI TERMO DE ADESÃO AO PROJETO RI TERMO DE ADESÃO AO PROJETO OBJETIVO Este documento tem por objetivo informar as condições gerais estipuladas e definir os compromissos para com o programa, cabendo às partes

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC Código: NO01 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia da Informação Núcleo de Segurança da Informação Revisão: 00 Vigência:20/04/2012 Classificação:

Leia mais

ORDEM DE SERVIÇO OS 002/DINFO/2014 29/10/2014. Art. 1º: Para fins de normatização da Política de Uso da Rede WIFI UERJ, com vistas a assegurar:

ORDEM DE SERVIÇO OS 002/DINFO/2014 29/10/2014. Art. 1º: Para fins de normatização da Política de Uso da Rede WIFI UERJ, com vistas a assegurar: A DIRETORIA DE INFORMÁTICA DINFO DA UNIVERSIDADE DO ESTADO DO RIO DE JANEIRO -UERJ, no uso de suas atribuições legais, estabelece: Art. 1º: Para fins de normatização da Política de Uso da Rede WIFI UERJ,

Leia mais

Portal Cidadão - Governo

Portal Cidadão - Governo Portal Cidadão - Governo A Certisign Manaus Recife Brasília Goiânia Belo Horizonte São Paulo Rio de Janeiro Porto Alegre A Certisign Pioneira no mercado Certificação na América Latina Única com foco exclusivo

Leia mais

NOTA TÉCNICA 003/2012_ DA OBRIGAÇÃO DO PODER EXECUTIVO MUNICIPAL NO ATENDIMENTO DA PRESTAÇÃO DE SERVIÇO À COMUNIDADE DE ADOLESCENTES

NOTA TÉCNICA 003/2012_ DA OBRIGAÇÃO DO PODER EXECUTIVO MUNICIPAL NO ATENDIMENTO DA PRESTAÇÃO DE SERVIÇO À COMUNIDADE DE ADOLESCENTES Prezada, NOTA TÉCNICA 003/2012_ DA OBRIGAÇÃO DO PODER EXECUTIVO MUNICIPAL NO ATENDIMENTO DA PRESTAÇÃO DE SERVIÇO À COMUNIDADE DE ADOLESCENTES Florianópolis, 18 de abril de 2012. Interessados: Secretarias

Leia mais

Gerência de Redes de Computadores Gerência de Redes de Computadores As redes estão ficando cada vez mais importantes para as empresas Não são mais infra-estrutura dispensável: são de missão crítica, ou

Leia mais

NORMAS PARA UTILIZAÇÃO DA REDE SETUR

NORMAS PARA UTILIZAÇÃO DA REDE SETUR NORMAS PARA UTILIZAÇÃO DA REDE SETUR GETAD/TECNOLOGIA DA INFORMAÇÃO 1-OBJETIVO Esta norma estabelece os critérios e procedimentos relacionados à utilização da REDE SETUR por todos os servidores, estagiários

Leia mais

PROJETO DE LEI CAPÍTULO I DISPOSIÇÕES PRELIMINARES

PROJETO DE LEI CAPÍTULO I DISPOSIÇÕES PRELIMINARES PROJETO DE LEI Estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil. O CONGRESSO NACIONAL decreta: CAPÍTULO I DISPOSIÇÕES PRELIMINARES Art. 1 o Esta Lei estabelece princípios,

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E DAS COMUNICAÇÕES

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E DAS COMUNICAÇÕES MINISTÉRIO DA INTEGRAÇÃO NACIONAL POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E DAS COMUNICAÇÕES PRINCÍPIOS E DIRETRIZES SETEMBRO 2013 Sumário 1. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E DAS COMUNICAÇÕES DO MINISTÉRIO

Leia mais

Proteção Social Básica para Juventude

Proteção Social Básica para Juventude Proteção Social Básica para Juventude Orientação para a implantação do Projeto Agente Jovem de Desenvolvimento Social e Humano Tem esta orientação para implantação do projeto Agente Jovem de Desenvolvimento

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (modelo )

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (modelo ) POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (modelo ) A Política de segurança da informação, na A EMPRESA, aplica-se a todos os funcionários, prestadores de serviços, sistemas e serviços, incluindo trabalhos executados

Leia mais

CADASTRO NACIONAL DE ADOLESCENTES EM CONFLITO COM A LEI

CADASTRO NACIONAL DE ADOLESCENTES EM CONFLITO COM A LEI CADASTRO NACIONAL DE ADOLESCENTES EM CONFLITO COM A LEI MANUAL DE JUIZ E AUXILIAR DE JUIZ Versão 1.1 1 ÍNDICE APRESENTAÇÃO...3 OBJETIVOS...4 OBSERVAÇÕES...5 USUÁRIOS...5 1. ACESSO AO SISTEMA...6 2. SISTEMA

Leia mais

Aprova o Regimento Interno do Centro de Referência de Assistência Social - CRAS. D E C R E T A:

Aprova o Regimento Interno do Centro de Referência de Assistência Social - CRAS. D E C R E T A: DECRETO N 1.289, DE 28 DE AGOSTO DE 2014. Aprova o Regimento Interno do Centro de Referência de Assistência Social - CRAS. O PREFEITO MUNICIPAL DE DOURADOS, Estado de Mato Grosso do Sul, no uso das atribuições

Leia mais

Manual do Usuário Instituição

Manual do Usuário Instituição 1 Manual do Usuário Instituição Área Restrita Site de Certificação Controle: D.04.36.00 Data da Elaboração: 13/08/2014 Data da Revisão: - Elaborado por: TIVIT / Certificação ANBIMA Aprovado por: Gerência

Leia mais

Edição nº 141/2015 Brasília - DF, segunda-feira, 10 de agosto de 2015 INSTRUÇÃO NORMATIVA 67, DE 5 DE AGOSTO DE 2015

Edição nº 141/2015 Brasília - DF, segunda-feira, 10 de agosto de 2015 INSTRUÇÃO NORMATIVA 67, DE 5 DE AGOSTO DE 2015 INSTRUÇÃO NORMATIVA 67, DE 5 DE AGOSTO DE 2015 Regulamenta a Portaria-SEI 1 de 4 de agosto de 2015, que instituiu o Sistema Eletrônico de Informações - SEI no âmbito do Conselho Nacional de Justiça. O

Leia mais

RESOLUÇÃO CFM Nº 1.638, DE 10 DE JULHO DE 2002

RESOLUÇÃO CFM Nº 1.638, DE 10 DE JULHO DE 2002 CONSELHO FEDERAL DE MEDICINA RESOLUÇÃO CFM Nº 1.638, DE 10 DE JULHO DE 2002 Define prontuário médico e torna obrigatória a criação da Comissão de Revisão de Prontuários nas instituições de saúde. O CONSELHO

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO BASEADO NA NORMA ABNT 21:204.01-010 A Política de segurança da informação, na FK EQUIPAMENTOS, aplica-se a todos os funcionários, prestadores de serviços, sistemas e

Leia mais

OS CARTÓRIOS VÃO ACABAR

OS CARTÓRIOS VÃO ACABAR VOCÊ SEMPRE OUVIU DIZER QUE... OS CARTÓRIOS VÃO ACABAR O QUE VOCÊ VAI FAZER A RESPEITO? QUAL O FUTURO DOS REGISTROS PÚBLICOS O QUE QUEREMOS? A QUEM INTERESSA? COMO FAZER? CRISE OPORTUNIDADE Lei nº 11.977,

Leia mais

Sistema de Controle de Conciliações

Sistema de Controle de Conciliações Sistema de Controle de Conciliações Título: Sistema de Controle de Conciliações do TJDFT. Tema: Eficiência das estruturas da conciliação e mediação (Art. 3º, II, do Regulamento). Categoria: Tribunal Estadual

Leia mais

SERVIÇO PÚBLICO FEDERAL INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE PERNAMBUCO

SERVIÇO PÚBLICO FEDERAL INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE PERNAMBUCO SERVIÇO PÚBLICO FEDERAL INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE PERNAMBUCO Portaria nº 1108/2011-GR Ementa: Regulamenta os procedimentos para o uso do Correio Eletrônico Institucional e

Leia mais

USO DE CONTROLES CRIPTOGRÁFICOS. 1 OBJETIVO Estabelecer regras sobre o uso efetivo e adequado de criptografia na proteção da informação.

USO DE CONTROLES CRIPTOGRÁFICOS. 1 OBJETIVO Estabelecer regras sobre o uso efetivo e adequado de criptografia na proteção da informação. 1786/2015 - Quinta-feira, 06 de Agosto de 2015 Tribunal Regional do Trabalho da 18ª Região 1 FL. 2 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia

Leia mais

PODER EXECUTIVO MUNICIPAL DE ITIQUIRA- MT

PODER EXECUTIVO MUNICIPAL DE ITIQUIRA- MT INSTRUÇÃO NORMATIVA STI Nº 001/2012, DE 06 DE NOVEMBRO DE 2012. Versão nº 01 Aprovação em: 06/11/2012 Ato de Aprovação: Decreto Municipal nº 55/2012 Unidade Responsável: Departamento de Tecnologia da Informação

Leia mais

TERMOS DE USO E CONDIÇÕES

TERMOS DE USO E CONDIÇÕES TERMOS DE USO E CONDIÇÕES A Central de Fãs o convida a ser um usuário deste Portal e a conhecer os Termos e Condições que regem a utilização do mesmo, onde o fã passa a ter acesso em primeira mão às novidades

Leia mais

1. DEFINIÇÕES: Para os fins destes Termos de Uso e Política de Privacidade, consideramse:

1. DEFINIÇÕES: Para os fins destes Termos de Uso e Política de Privacidade, consideramse: TERMOS DE USO E POLÍTICA DE PRIVACIDADE O Itaú Unibanco S.A. ( Itaú Unibanco ) estabelece nestes Termos de Uso e Política de Privacidade as condições para utilização dos sites (incluindo o internet banking)

Leia mais

8ª CONFERÊNCIA ESTADUAL DOS DIREITOS DA CRIANÇA E DO ADOLESCENTE DE MINAS GERAIS

8ª CONFERÊNCIA ESTADUAL DOS DIREITOS DA CRIANÇA E DO ADOLESCENTE DE MINAS GERAIS 8ª CONFERÊNCIA ESTADUAL DOS DIREITOS DA CRIANÇA E DO ADOLESCENTE DE MINAS GERAIS DOCUMENTO FINAL EIXO 1 PROMOÇÃO DOS DIREITOS DA CRIANÇA E DO ADOLESCENTE Ações de mobilização: 1. Ampla mobilização, por

Leia mais

MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE RIO VERDE NORMATIZAÇÃO DE USO DOS RECURSOS COMPUTACIONAIS DO CEFET RIO VERDE

MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE RIO VERDE NORMATIZAÇÃO DE USO DOS RECURSOS COMPUTACIONAIS DO CEFET RIO VERDE MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE RIO VERDE NORMATIZAÇÃO DE USO DOS RECURSOS COMPUTACIONAIS DO CEFET RIO VERDE Capítulo I DAS DEFINIÇÕES Art. 1º Para os fins desta Norma,

Leia mais

PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 106/2013

PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 106/2013 SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DO DESENVOLVIMENTO, INDÚSTRIA E COMÉRCIO EXTERIOR INSTITUTO NACIONAL DA PROPRIEDADE INDUSTRIAL PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 106/2013 Assunto: Estabelece normas

Leia mais

Serviço de Hospedagem de Sites. Regras de Uso: Serviço de Hospedagem de Sites

Serviço de Hospedagem de Sites. Regras de Uso: Serviço de Hospedagem de Sites Serviço de Hospedagem de Sites Regras de Uso: Serviço de Hospedagem de Sites Dados Gerais Identificação do documento: Regras de Uso - Serviço de Hospedagem de Sites - V1.0 Projeto: Regras de Uso: Serviço

Leia mais

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br BCInfo Consultoria e Informática 14 3882-8276 WWW.BCINFO.COM.BR Princípios básicos

Leia mais

Política de Utilização da Rede Sem Fio (Wireless)- UNICARIOCA

Política de Utilização da Rede Sem Fio (Wireless)- UNICARIOCA Política de Utilização da Rede Sem Fio (Wireless)- UNICARIOCA Objetivos A política de utilização da rede wireless tem como objetivo estabelecer regras e normas de utilização e ao mesmo tempo desenvolver

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Como proceder à notificação e para onde encaminhá-la?

Como proceder à notificação e para onde encaminhá-la? Se a família não quiser ou não puder assumir a notificação, o educador deverá informar a família que, por força da lei, terá que notificar o fato aos órgãos competentes. Como proceder à notificação e para

Leia mais

Manual de Normas e Procedimentos de Segurança da Informação

Manual de Normas e Procedimentos de Segurança da Informação Manual de Normas e Procedimentos de Segurança da Informação Objetivo: Definir responsabilidades e orientar a conduta dos profissionais e usuários de informática da FECAP na utilização dos recursos computacionais,

Leia mais

ATO CONJUNTO PGJ-CGMP N. 01, DE 02 DE SETEMBRO DE 2013

ATO CONJUNTO PGJ-CGMP N. 01, DE 02 DE SETEMBRO DE 2013 ATO CONJUNTO PGJ-CGMP N. 01, DE 02 DE SETEMBRO DE 2013 Disciplina o uso do correio eletrônico (e-mail) do Ministério Público do Estado de Goiás e dá outras providências. O PROCURADOR-GERAL DE JUSTIÇA,

Leia mais

PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015

PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015 PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015 Disciplina os procedimentos para gestão de incidentes de segurança da informação e institui a equipe de tratamento e resposta a incidentes em redes computacionais

Leia mais

PODER JUDICIÁRIO. PORTARIA Nº CJF-POR-2015/00104 de 6 de março de 2015

PODER JUDICIÁRIO. PORTARIA Nº CJF-POR-2015/00104 de 6 de março de 2015 PODER JUDICIÁRIO JUSTIÇA FEDERAL CONSELHO DA JUSTIÇA FEDERAL PORTARIA Nº CJF-POR-2015/00104 de 6 de março de 2015 Dispõe sobre a aprovação do documento acessório comum "Política de Segurança para Desenvolvimento,

Leia mais

PSI POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

PSI POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PSI POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Índice Apresentação... 01 Objetivo... 02 1. Divulgação e acesso à estrutura normativa... 03 2. Diretrizes de segurança da informação 2.1. Proteção da informação...

Leia mais

VALIDAÇÃO DE DADOS o cadastro de usuário só será validado, se todas as informações pessoais estiverem corretas;

VALIDAÇÃO DE DADOS o cadastro de usuário só será validado, se todas as informações pessoais estiverem corretas; Este Termo de Uso apresenta as "Condições Gerais" aplicáveis ao uso dos serviços oferecidos por Nome Fantasia: Acordo Certo, inscrito no CNPJ sob n.º 08.702.298/0001-93, com sede a Rua Sete de Abril, 97-6º

Leia mais