Política de Segurança da Informação

Save this PDF as:
Tamanho: px
Começar a partir da página:

Download "Política de Segurança da Informação"

Transcrição

1 Política de Segurança da Informação

2 Documento Política de Segurança da Informação Data Revisão Responsável Área 14/07/ Thiago Lima da Silva Suporte Interno

3 ÍNDICE Introdução Pessoal Prestadores de Serviços Desligamento Tratamento de Incidentes ou Violações de Segurança da Informação Segurança Física Equipamentos Portáteis Emergência e Incêndio Infra-Estrutura Estações de Trabalho Senhas Controle de Vírus Correio Eletrônico Internet Telefonia Ações Disciplinares...10

4 Introdução As normas de segurança da informação são disposições que têm por objetivo assegurar que os procedimentos operacionais de segurança sejam desenvolvidos, implementados e mantidos ou modificados de forma harmônica e convergente para atingir os objetivos estabelecidos pelas Diretrizes de Segurança. O cumprimento das normas de segurança é responsabilidade de todos os funcionários, estagiários e prestadores de serviços da Organização. É importante observar que as novas aplicações e sistemas devem ser construídos em acordo com as normas de segurança estabelecidos por esta Política de Segurança. Caso haja uma razão para o não cumprimento das normas estabelecidas nesta Política, seja relacionada ao negócio ou inviabilidade de custos, tal situação, bem como seus riscos, deverão ser formalizados ao Suporte Interno. 1. Pessoal Todos os funcionários e estagiários deverão atestar formalmente seu conhecimento e anuência com relação à Política de Segurança da Informação da Organização, por meio da assinatura do Termo de Recebimento da Política de Segurança. Esse documento será anexado em seu respectivo prontuário e mantido na área de Recursos Humanos. 1.1 Prestadores de Serviços Todos os prestadores de serviços devem atestar formalmente seu conhecimento e anuência com relação à Política de Segurança da Informação da Organização, por meio da assinatura do Termo de Recebimento da Política de Segurança. Esse documento será anexado em seu respectivo prontuário e mantido na área de Recursos Humanos. 1.2 Desligamento Todos os materiais e/ou equipamentos concedidos aos funcionários, estagiários ou prestadores de serviço deverão ser devolvidos no ato do seu desligamento. A área de Recursos Humanos e a Gerência da Área (no caso de contrato de terceiros) deverão informar à equipe de Suporte Interno todos os desligamentos, com vistas ao bloqueio de crachás de acesso às dependências da Organização e à exclusão dos respectivos acessos lógicos. 2. Tratamento de Incidentes ou Violações de Segurança da Informação Nenhum Incidente de Segurança deverá ser divulgado, cabendo somente à equipe de Suporte Interno a condução do tratamento e divulgação da ocorrência. Os usuários e colaboradores serão notificados sobre as ações que constituem violações de segurança e também informados de que tais violações estão sendo registradas. 3. Segurança Física Controle de Acesso, Circulação, Proteção e Gravação de Imagem Todos os acessos a um determinado andar ou instalação da Organização deverão obedecer ao mesmo critério de segurança, prevalecendo sempre o critério de maior rigor. Os prestadores de serviço temporários ou não e os visitantes deverão ter acesso às instalações da Organização aprovado e liberado apenas por um funcionário autorizado. O acesso às Áreas de Acesso Restrito será concedido somente à pessoas que dele necessitem para o desenvolvimento de suas atividades. Todos os funcionários, estagiários e terceirizados deverão ter ciência de que as câmeras de segurança estão em constante gravação, permitindo à Gerência ou Diretoria solicitar tais imagens para verificação de qualquer tipo de ocorrência.

5 4. Equipamentos Portáteis O uso de equipamentos portáteis da Organização estará condicionado à assinatura do Contrato de Comodato. Se o equipamento portátil não possuir nenhum mecanismo físico de segurança, o usuário deve trancá-lo em um armário ou levá-lo consigo quando precisar se ausentar de sua área de trabalho. Equipamentos portáteis possuirão software de gerenciamento e segurança de estações homologado pela Organização. Equipamentos pessoais e de terceiros não poderão ser conectados à rede da Organização. 5. Emergência e Incêndio Todas as instalações da Organização devem seguir as normas abaixo, relativas a situações de Emergência e Incêndio, baseadas na Política de Recuperação de Desastres que devem ser retiradas com o Suporte Interno : Todas as saídas de emergência deverão estar corretamente sinalizadas Todos os funcionários deverão participar de treinamentos em casos de emergência semestralmente. Todas as rotas de fuga deverão ser mantidas livres, de forma que possam ser utilizadas em situações de emergência. 6. Infra-Estrutura Todos os recursos de infra-estrutura elétrica e de ar condicionado que servem aos equipamentos de informática deverão ser testados periodicamente, de acordo com as recomendações dos fabricantes. Os sistemas de no-breaks e de geração alternativa de energia devem ser testados periodicamente. 6.1 Estações de Trabalho Qualquer alteração na configuração física ou lógica dos recursos deverá ser feita por pessoal especializado e autorizado. Todas as estações de trabalho, incluindo notebooks, desktops ou semelhantes com acesso à rede, deverão ter instalado software de gerenciamento e segurança homologado pela Organização. Não é permitida a gravação de qualquer dado da rede através dos dispositivos de gravação das estações. Em casos que seja necessário realizar uma gravação, os funcionários deverão entrar em contato com o Suporte Interno, os seguintes dispositivos abaixo estão contemplados nesta política. Exemplos: Zip-Drives, Pen-Drives, CDs, DVD, Disquetes e etc.

6 7. Senhas As estações de trabalho, sejam equipamentos portáteis e stand-alone (não conectados à rede), deverão ter senha de inicialização, bem como proteção de tela com senha definida para ativar em 15 (quinze) minutos de ociosidade e somente será liberado por meio de digitação da senha do usuário. Deverão ser seguidas as regras com relação à escolha e uso de senhas: Senhas individuais: não deve haver compartilhamento de senhas; Confidencialidade da senha: a senha deve ser de conhecimento exclusivo do próprio usuário, não devendo ser divulgada a outros; Complexidade: o tamanho mínimo da senha deve ser de oito caracteres com a recomendação de utilizar caracteres maiúsculos, minúsculas, números, letras e caracteres especiais para elevar o grau de complexidade da senha; Troca: a senha deverá ser alterada em intervalos máximos de 90 dias; Histórico: o usuário não deverá reutilizar as últimas 5 (cinco) senhas definidas anteriormente; Esquecimento da senha: em casos que o usuário não lembre de sua senha, o mesmo deverá entrar em contato com o Suporte Interno para que seja definida uma nova senha temporária, está senha terá validade somente para o primeiro login que exigirá que o usuário insira uma senha definitiva. 8. Controle de Vírus Os servidores, estações de trabalho e equipamentos stand-alone deverão estar protegidos por produto antivírus, homologado pela Organização, na versão mais atual disponível e com a vacina mais recente disponibilizada pelo fabricante. Na ocorrência de infecção por vírus não removível pela vacina instalada, o usuário deverá desligar o equipamento para evitar a propagação da infecção e possíveis danos e entrar em contato imediatamente com o Suporte Interno. Nenhuma tentativa de correção do problema deverá ser feita pelo próprio usuário, a menos que sob direta orientação do Suporte Interno. O falso alarme de detecção de vírus é um problema em ambientes de rede. Por isso, caso receba algum alertando sobre vírus, o usuário NÃO DEVE REPASSÁ-LO para outras pessoas. 9. Correio Eletrônico As informações confidenciais e de uso interno da Organização não deverão ser divulgadas a terceiros, sob nenhuma hipótese, e a transmissão via internet será admissível somente quando autorizada pela gerência e provida de mecanismos de monitoramento e segurança, como criptografia, senhas etc. É vedada a transmissão via correio eletrônico de: Materiais ofensivos, não apropriados ao ambiente de trabalho, relacionados a atividades criminosas, afirmações abusivas ou difamatórias, envolvendo nomes de pessoas ou empresas e campanhas políticas; Mensagens que contenham observações pejorativas relacionadas a raça, sexo, idade, credo, incapacidade, orientação sexual ou nacionalidade;

7 O Correio Eletrônico deverá ser utilizado somente para desenvolvimento das atividades profissionais de cada colaborador, visando atender aos interesses da Organização. O uso pessoal deste acesso é aceitável desde que: Não seja utilizado para ganho ou lucro pessoal em atividades paralelas; As mensagens não contenham anexos contendo imagens, vídeos, áudio, executáveis ou quaisquer outros que coloquem em risco ou prejudiquem as atividades da Organização; Não sejam transmitidas por meio de listas de distribuição; 10. Internet O acesso à internet por meio da rede poderá ser realizado somente por usuários autorizados e a partir da identificação do usuário através de software de monitoramento para controle de acesso e tráfego ( homologado pela Organização). Será de responsabilidade do usuário as perdas causadas por downloads indevidos de arquivos ou contaminação por vírus, cabe ressaltar que somente é autorizado o uso de softwares instalados pelo Suporte Interno. O software de gerenciamento de acesso a internet possibilitará o bloqueio de vários sites não permitidos. Entretanto, o que determina a classificação do site (permitido ou não) é a norma de Sites Permitidos que deverá ser retirada com o Suporte Interno. O acesso à internet disponibilizado aos usuários é destinado a fins profissionais no desenvolvimento de atividades relacionadas à Organização. O uso pessoal deste acesso é aceitável desde que: Seja obtida aprovação prévia da respectiva Gerência; Não seja utilizado para ganho ou lucro pessoal em atividades paralelas; Não seja utilizado para se fazer passar por outra pessoa (Falsidade Ideológica); Não interfira negativamente no cotidiano profissional do usuário ou na de outros funcionários da Organização. As estatísticas de acessos à internet realizados pelos usuários serão disponibilizadas para as respectivas Gerências, que poderão solicitá-las ao Suporte Interno sempre que necessário. 11. Telefonia O Serviço de Telefonia da Telsinc será constantemente monitorado e auditado através de software (homologado pela Organização). No caso da Telefonia Móvel, as ligações pessoais originadas ou recebidas fora da área 11 (São Paulo) serão passíveis de cobrança, salvo casos expressamente autorizados pelo Gestor e dentro do limite negociado.

8 12. Ações Disciplinares A não observância das normas descritas nesta Política de Segurança, por qualquer funcionário ou estagiário da Organização estará sujeita a ações disciplinares, de acordo com a gravidade do caso, e que serão aplicadas pela área de Recursos Humanos: Advertência verbal; Advertência escrita; Suspensão; Desligamento sem justa causa; Desligamento por justa causa; Abertura de processo civil e/ou criminal. No caso de ocorrências envolvendo prestadores de serviço, estes podem ter seus contratos ou acordos rescindidos, podendo ainda, conforme a natureza da violação, ocorrer abertura de processo civil e/ou criminal. A análise e a decisão de cada caso será feita pela Diretoria da Organização, a partir de relatório elaborado pelo Suporte Interno.

TI - Política de Segurança da Informação FSB Comunicações

TI - Política de Segurança da Informação FSB Comunicações T TI - Política de Segurança da Informação FSB Comunicações Versão 1.2 24/08/2015 1 1. Introdução A informação é um ativo que possui grande valor para a FSB Comunicações, devendo ser adequadamente utilizada

Leia mais

EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO

EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO Janeiro 2016 O NÃO CUMPRIMENTO DESTE MANUAL PODERÁ RESULTAR EM AÇÕES DISCIPLINARES APROPRIADAS, INCLUINDO ADVERTÊNCIAS, QUE PODERÃO

Leia mais

Plano de Segurança da Informação

Plano de Segurança da Informação Faculdade de Tecnologia SENAC - Goiás Projeto Integrador Governança da Tecnologia da Informação Plano de Segurança da Informação Diego Miranda José Rodrigues Neto Romário Sena Warley Gabriel Plano de Segurança

Leia mais

Política de Segurança Corporativa da Assembleia Legislativa do Estado do Ceará

Política de Segurança Corporativa da Assembleia Legislativa do Estado do Ceará Política de Segurança Corporativa da Assembleia Legislativa do Estado do Ceará Agenda Projeto Realizado Política de Segurança da ALCE Próximos passos Projeto realizado Definição/Revisão da Política de

Leia mais

Política de Segurança. Aldair Chaves, Alan Messias, Fábio Maia, Naiane Reis, Raul Libório

Política de Segurança. Aldair Chaves, Alan Messias, Fábio Maia, Naiane Reis, Raul Libório Política de Segurança Aldair Chaves, Alan Messias, Fábio Maia, Naiane Reis, Raul Libório Salvador, Novembro de 2007 NECESSIDADE DA IMPLEMENTAÇÃO DE SEGURANÇA NA EMPRESA Gerencia de recursos e funcionários,

Leia mais

O Prefeito Constitucional de Picuí/PB, usando de suas atribuições legais,

O Prefeito Constitucional de Picuí/PB, usando de suas atribuições legais, DECRETO Nº 012, de 05 de agosto de 2009. DISPÕE SOBRE O USO DOS SERVIÇOS DE ACESSO À INTERNET AOS ÓRGÃOS E DEPARTAMENTOS QUE INTEGRAM A ADMINISTRAÇÃO MUNICIPAL DE PICUÍ E DÁ OUTRAS PROVIDÊNCIAS. O Prefeito

Leia mais

Política de TI. 1 - Direitos do Colaborador

Política de TI. 1 - Direitos do Colaborador Política de TI A Política de segurança da informação da OPERARIO MATERIAIS DE CONSTRUÇÃO aplica-se a todos os colaboradores e prestadores de serviços, incluindo trabalhos executados externamente ou por

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DATA: 25/01/2016 VERSÃO 2.0 VERSÃO 2 25/01/2016 ÁLVARO BARBOSA SUMÁRIO I. INTRODUÇÃO... 3 II. PAPÉIS E RESPONSABILIDADES... 4 II.1 - COMITÊ EXECUTIVO... 4 II.2 - CONTROLES

Leia mais

Política de segurança da INFORMAÇÃO

Política de segurança da INFORMAÇÃO Política de segurança da INFORMAÇÃO 1 - VISÃO GERAL Esse documento apoia o SGSI e se aplica a todos os empregados, estagiários e terceiros que utilizam as informações da Montreal de forma a atender: As

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO SUMÁRIO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO SUMÁRIO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO SUMÁRIO I - Aspectos Gerais... 2 II - Proteção da Informação... 2 III - Responsabilidades... 3 IV - Informações Confidenciais... 3 V - Informações Privilegiadas... 4

Leia mais

CÓDIGO DE ÉTICA DA SOMMA INVESTIMENTOS

CÓDIGO DE ÉTICA DA SOMMA INVESTIMENTOS 1. O CÓDIGO Este Código de Ética (Código) determina as práticas e padrões éticos a serem seguidos por todos os colaboradores da SOMMA INVESTIMENTOS. 2. APLICABILIDADE Esta política é aplicável: 2.1. A

Leia mais

CONTRATO DE LICENÇA DE USO DE SOFTWARE

CONTRATO DE LICENÇA DE USO DE SOFTWARE CONTRATO DE LICENÇA DE USO DE SOFTWARE Ao aceitar eletronicamente este contrato, mediante o clique no Enviar da página de pagamento, o cliente estará automaticamente aderindo e concordando aos termos e

Leia mais

PORTARIA Nº 992, DE 8 DE SETEMBRO DE 2004

PORTARIA Nº 992, DE 8 DE SETEMBRO DE 2004 PORTARIA Nº 992, DE 8 DE SETEMBRO DE 2004 O Ministro da Previdência Social, no uso de sua competência estabelecida no art. 87 da Constituição Federal e considerando o disposto no art. 23 da Lei nº 8.159,

Leia mais

POLÍTICA DE USO DOS RECURSOS DE. Versão 1.0

POLÍTICA DE USO DOS RECURSOS DE. Versão 1.0 POLÍTICA DE USO DOS RECURSOS DE Versão 1.0 Versão 1.0 Pág. 1 Considerações Gerais 1 - A Tecnologia da Informação fica definida como a responsável pela gestão dos Sistemas de Informação e dos Recursos de

Leia mais

CÓDIGO DE ÉTICA, MANUAL DE CONDUTA E PROCEDIMENTOS

CÓDIGO DE ÉTICA, MANUAL DE CONDUTA E PROCEDIMENTOS CÓDIGO DE ÉTICA, MANUAL DE CONDUTA E PROCEDIMENTOS A quem se destina este Manual Este manual reúne o conjunto de normas e procedimentos a serem seguidos por TODOS aqueles que trabalham na S.C.C.V.M. S/A,

Leia mais

Código de Conduta e Ética

Código de Conduta e Ética CÓDIGO DE CONDUTA E ÉTICA BC CONSULT Página 1 de 9 1. INTRODUÇÃO... 3 2. PRINCÍPIOS... 4 INTEGRIDADE... 4 DISCRIMINAÇÃO... 4 CONFLITO DE INTERESSE... 4 CONFIDENCIALIDADE DE INFORMAÇÕES... 5 PROTEÇÃO AO

Leia mais

PORTARIA N. TC 347/2007

PORTARIA N. TC 347/2007 PORTARIA N. TC 347/2007 Dispõe sobre a política de segurança e utilização dos recursos de tecnologia da informação e cria o Comitê de Assunto de Informática do Tribunal de Contas do Estado de Santa Catarina

Leia mais

PORTARIA Nº 056, DE 30 DE JUNHO DE 2015

PORTARIA Nº 056, DE 30 DE JUNHO DE 2015 PORTARIA Nº 056, DE 30 DE JUNHO DE 2015 O DIRETOR DO CENTRO DE TECNOLOGIA DA INFORMAÇÃO RENATO ARCHER CTI, unidade de pesquisa do Ministério da Ciência, Tecnologia e Inovação, nomeado por meio da Portaria

Leia mais

TERMO E CONDIÇÕES GERAIS DE USO DA PLATAFORMA HELLO FARM

TERMO E CONDIÇÕES GERAIS DE USO DA PLATAFORMA HELLO FARM TERMO E CONDIÇÕES GERAIS DE USO DA PLATAFORMA HELLO FARM J HELLO FARM SERVIÇOS DE TECNOLOGIA LTDA., inscrita no CNPJ/MF sob o nº 23.694.884/0001-27, doravante denominada simplesmente como Hello Farm, adota

Leia mais

Ao se cadastrar, o USUÁRIO compromete se a fornecer informações verdadeiras, atualizadas e completas, conforme solicitado nas páginas de registro.

Ao se cadastrar, o USUÁRIO compromete se a fornecer informações verdadeiras, atualizadas e completas, conforme solicitado nas páginas de registro. CADASTRO DO CURRÍCULO DO USUÁRIO Ao se cadastrar, o USUÁRIO compromete se a fornecer informações verdadeiras, atualizadas e completas, conforme solicitado nas páginas de registro. Fica expressamente estipulado

Leia mais

ANEXO I TERMO DE ADESÃO. Atenção: Leia cuidadosamente este contrato antes de se tornar um usuário do PMA

ANEXO I TERMO DE ADESÃO. Atenção: Leia cuidadosamente este contrato antes de se tornar um usuário do PMA ANEXO I TERMO DE ADESÃO Atenção: Leia cuidadosamente este contrato antes de se tornar um usuário do PMA INTERNET GRATUITA. 1. ÍNTEGRA DO TERMO 1.1. Os termos abaixo se aplicam aos serviços oferecidos pela

Leia mais

Art.2º O Correio Eletrônico Institucional será composto por 3 (três) tipos de serviços de e-mail distintos: I pessoal; II setorial; e III - lista.

Art.2º O Correio Eletrônico Institucional será composto por 3 (três) tipos de serviços de e-mail distintos: I pessoal; II setorial; e III - lista. DECRETO nº 1784, de 13 de fevereiro de 2012 Disciplina a criação de e-mail institucional para todos os servidores da Administração Direta do Poder Executivo do Município de Contagem. A PREFEITA DO MUNICÍPIO

Leia mais

TERMO DE USO E POLÍTICA DE PRIVACIDADE DO GVT SOS DISPOSITIVOS

TERMO DE USO E POLÍTICA DE PRIVACIDADE DO GVT SOS DISPOSITIVOS TERMO DE USO E POLÍTICA DE PRIVACIDADE DO GVT SOS DISPOSITIVOS Pelo presente Termo de Uso, de um lado a GVTXXXXXXXXX., sociedade com sede social na cidade de São Paulo, Estado de São Paulo, na XXXXXXXXXXXXXXXXXX,

Leia mais

Conheça a NBR ISO/IEC 27002

Conheça a NBR ISO/IEC 27002 Conheça a NBR ISO/IEC 27002 A norma NBR ISO/IEC 27002 Código de Prática para a Gestão de Segurança da Informação, que tem como objetivo estabelecer diretrizes e princípios gerais para iniciar, implementar,

Leia mais

TERMO DE USO E POLÍTICA DE PRIVACIDADE

TERMO DE USO E POLÍTICA DE PRIVACIDADE TERMO DE USO E POLÍTICA DE PRIVACIDADE A Organex Serviços de Software LTDA ( Organex ) estabelece nestes Termos de Uso e Política de Privacidade as condições para utilização do site www.organex.com.br

Leia mais

Baseline de Segurança da Informação

Baseline de Segurança da Informação Diretoria de Segurança Corporativa Superintendência de Segurança da Informação Baseline de Segurança da Informação Avaliação de Fornecedor Transporte/Postagem SUMÁRIO: 1. Procedimentos para tratamento

Leia mais

C O N C E I T O E I M A G E M. Transparência nas Ações

C O N C E I T O E I M A G E M. Transparência nas Ações C O N C E I T O E I M A G E M. Transparência nas Ações 1. TERMOS GERAIS Este é um serviço de usuários de web ou mesmo de criação espontânea de grupos virtuais, destinado à troca de assuntos interligados

Leia mais

PREFEITURA DO MUNICÍPIO DE PORTO VELHO SECRETARIA MUNICIPAL DE ADMINISTRAÇÃO ASSESSORIA TÉCNICA DIVISÃO DE APOIO TÉCNICO

PREFEITURA DO MUNICÍPIO DE PORTO VELHO SECRETARIA MUNICIPAL DE ADMINISTRAÇÃO ASSESSORIA TÉCNICA DIVISÃO DE APOIO TÉCNICO PORTARIA Nº 018/DIAT/ASTEC/SEMAD Porto Velho, 17 de dezembro de 2007. Normatiza os procedimentos e critérios para uso e segurança dos equipamentos de informática e banco de dados da Prefeitura de Porto

Leia mais

REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA - 2015

REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA - 2015 REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA - 2015 Os laboratórios de informática utilizados pelos alunos das Faculdades Integradas Camões se encontram nas duas sedes: Treze de Maio e Muricy, funcionando

Leia mais

ARTEC FACULDADE DE IMPERATRIZ

ARTEC FACULDADE DE IMPERATRIZ POLÍTICA DE USO DE EQUIPAMENTO DE INFORMATICA Objetivo: Definir responsabilidades e orientar a conduta dos técnicos administrativos, alunos e professores da FACIMP na utilização dos recursos computacionais,

Leia mais

III. Norma Geral de Segurança da Informação para Uso da Internet

III. Norma Geral de Segurança da Informação para Uso da Internet O B J E CT I V O Estabelecer critérios para acesso à Internet utilizando recursos do Projecto Portal do Governo de Angola. Orientar os Utilizadores sobre as competências, o uso e responsabilidades associadas

Leia mais

Regulamento da Biblioteca. Este Regulamento define normas para a prestação e utilização dos serviços da Biblioteca.

Regulamento da Biblioteca. Este Regulamento define normas para a prestação e utilização dos serviços da Biblioteca. PRÓ-REITORIA DE GRADUAÇÃO Biblioteca Paulo Lacerda de Azevedo Regulamento da Biblioteca Este Regulamento define normas para a prestação e utilização dos serviços da Biblioteca. Usuários da Biblioteca Alunos

Leia mais

Regulamento da Biblioteca. Este Regulamento define normas para a prestação e utilização dos serviços da Biblioteca.

Regulamento da Biblioteca. Este Regulamento define normas para a prestação e utilização dos serviços da Biblioteca. PRÓ-REITORIA DE GRADUAÇÃO Biblioteca Paulo Lacerda de Azevedo Regulamento da Biblioteca Este Regulamento define normas para a prestação e utilização dos serviços da Biblioteca. Usuários da Biblioteca Alunos

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO BASEADO NA NORMA ABNT 21:204.01-010 A Política de segurança da informação, na empresa Agiliza Promotora de Vendas, aplica-se a todos os funcionários, prestadores de

Leia mais

PORTARIA CADE Nº 88, DE 12 DE ABRIL DE 2016.

PORTARIA CADE Nº 88, DE 12 DE ABRIL DE 2016. Boletim de Serviço Eletrônico em 13/04/2016 Ministério da Justiça MJ Conselho Administrativo de Defesa Econômica CADE SEPN 515 Conjunto D, Lote 4 Ed. Carlos Taurisano, 1º andar Bairro Asa Norte, Brasília/DF,

Leia mais

O Diretor do Instituto Nacional de Pesquisas Espaciais - INPE, no uso de suas atribuições,

O Diretor do Instituto Nacional de Pesquisas Espaciais - INPE, no uso de suas atribuições, flas RESOLUÇÃO 01 05 NORMAS DE USO ACEITÁVEL DOS RECURSOS COMPUTACIONAIS DO INPE IMEDIATA O Diretor do Instituto Nacional de Pesquisas Espaciais - INPE, no uso de suas atribuições, RESOLVE Estabelecer

Leia mais

Departamento de Dermatologia da Universidade Federal de São Paulo Núcleo detecnologia da Informação (NUTI)

Departamento de Dermatologia da Universidade Federal de São Paulo Núcleo detecnologia da Informação (NUTI) Departamento de Dermatologia da Universidade Federal de São Paulo Núcleo detecnologia da Informação (NUTI) Coordenador: Paulo Celso Budri Freire Aprovada pelo Conselho do Departamento de Dermatologia da

Leia mais

versão 1.0 26/02/2010

versão 1.0 26/02/2010 Ministério da Educação Secretaria de Educação Profissional e Tecnológica Instituto Federal do Espírito Santo POLÍTICA DE USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO versão 1.0 26/02/2010 Pró-Reitoria

Leia mais

CONSELHO NACIONAL DO MINISTÉRIO PÚBLICO PRESIDÊNCIA PORTARIA CNMP-PRESI N.030, DE 07 DE ABRIL DE 2010.

CONSELHO NACIONAL DO MINISTÉRIO PÚBLICO PRESIDÊNCIA PORTARIA CNMP-PRESI N.030, DE 07 DE ABRIL DE 2010. CONSELHO NACIONAL DO MINISTÉRIO PÚBLICO PRESIDÊNCIA PORTARIA CNMP-PRESI N.030, DE 07 DE ABRIL DE 2010. Dispõe sobre critérios de uso e segurança dos recursos de Tecnologia da Informação do Conselho Nacional

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO TIC Código: NO01 Tribunal Regional do Trabalho da 18ª Região Comissão de Segurança da Informação Núcleo de Governança Corporativa de TIC Setor de Segurança da Informação Revisão: 1.1 Vigência: 12/02/2016 Classificação:

Leia mais

TERMOS DE USO Versão de 15-01-2011 eadvantage

TERMOS DE USO Versão de 15-01-2011 eadvantage TERMOS DE USO Versão de 15-01-2011 eadvantage Acessando e utilizando o eadvantage, ou qualquer informação e/ou conteúdo presente em qualquer área do eadvantage, você estará reconhecendo que leu e concorda

Leia mais

Universidade Federal de Pernambuco Curso de Engenharia Naval Departamento de Engenharia Mecânica

Universidade Federal de Pernambuco Curso de Engenharia Naval Departamento de Engenharia Mecânica REGULAMENTO LABORATÓRIO DE SIMULAÇÃO E VISUALIZAÇÃO (LSIVI) Este regulamento visa melhorar o aproveitamento dos recursos computacionais do Laboratório de Simulação e Visualização da Engenharia Naval, satisfazendo

Leia mais

Capítulo: Proteção às Informações

Capítulo: Proteção às Informações Visão Geral 2 a 1 / 5 1 Para o, Inc., denominada a Empresa, as informações representam um ativo crucial. A proteção e utilização adequadas de informações em nossa posse são fundamentais para que a empresa

Leia mais

[CÓDIGO DE ÉTICA] Interinvest

[CÓDIGO DE ÉTICA] Interinvest [CÓDIGO DE ÉTICA] Este documento determina as práticas, padrões éticos e regras a serem seguidos pelos colaboradores, fornecedores e a todos aqueles que, direta ou indiretamente, se relacionem com a Interinvest.

Leia mais

Art. 2º Esta Resolução entra em vigor a partir da presente data, revogando-se as disposições em contrário. Registre-se, Publique-se, Cumpra-se.

Art. 2º Esta Resolução entra em vigor a partir da presente data, revogando-se as disposições em contrário. Registre-se, Publique-se, Cumpra-se. Resolução nº 018, de 17 de dezembro de 2015 O Presidente em exercício do Conselho de Administração, no uso de suas atribuições legais que lhe confere o Art. 47 do Regimento Geral da Universidade Federal

Leia mais

1. Objetivos dos Laboratórios de Informática fixo e móveis; Os Laboratórios de Informática têm como objetivo atender às seguintes necessidades da IES:

1. Objetivos dos Laboratórios de Informática fixo e móveis; Os Laboratórios de Informática têm como objetivo atender às seguintes necessidades da IES: REGULAMENTO PARA USO DOS LABORATORIOS DE INFORMATICA E DA INTERNET NA FACULDADE REDENTOR POR PARTE DE PROFESSORES E ALUNOS 1. Objetivos dos Laboratórios de Informática fixo e móveis; Os Laboratórios de

Leia mais

V. Norma Geral de Segurança da Informação Criação de Conta Utilizador

V. Norma Geral de Segurança da Informação Criação de Conta Utilizador O B J E CT I V O Estabelecer critérios gerais para disponibilizar e manipular os recursos da tecnologia de informação do Projecto Portal do Governo. D O C U M E N T O S D E R E F E R Ê N C I A ISO/IEC

Leia mais

Política de Publicação de Conteúdo do Site da CCEE

Política de Publicação de Conteúdo do Site da CCEE Política de Publicação de Conteúdo do Site da CCEE ÍNDICE INTRODUÇÃO 1. Padronização de textos e definições 1.1 O que é Notícia 1.2 O que é Artigo 1.3 O que é Comunicado 1.4 O que é Arquivo 1.5 O que é

Leia mais

MANUAL DE CONTROLES INTERNOS PARTE II POLÍTICAS CORPORATIVAS

MANUAL DE CONTROLES INTERNOS PARTE II POLÍTICAS CORPORATIVAS 1 Política de segurança da informação 1.1 Introdução A informação é um ativo que possui grande valor para a COGEM, devendo ser adequadamente utilizada e protegida contra ameaças e riscos. A adoção de políticas

Leia mais

CÓDIGO DE CONDUTA E ÉTICA

CÓDIGO DE CONDUTA E ÉTICA CÓDIGO DE CONDUTA E ÉTICA Índice Nossos princípios diretivos 03 Proteção do patrimônio e uso dos ativos 04 Informação confidencial 05 Gestão e Tratamento dos Colaboradores 06 Conflitos de interesse 07

Leia mais

Pró-Reitoria de Administração - PRAd Assessoria de Informática - AI SISTEMA DE PUBLICAÇÃO DE LICITAÇÕES. Manual de Procedimentos

Pró-Reitoria de Administração - PRAd Assessoria de Informática - AI SISTEMA DE PUBLICAÇÃO DE LICITAÇÕES. Manual de Procedimentos Pró-Reitoria de Administração - PRAd Assessoria de Informática - AI SISTEMA DE PUBLICAÇÃO DE LICITAÇÕES Manual de Procedimentos 2004 SUMÁRIO 1. INTRODUÇÃO...3 2. OBJETIVOS...3 3. ÂMBITO DE APLICAÇÃO...3

Leia mais

3 Política institucional de segurança da informação da Cooperativa Crédito Mutuo dos Praças e Oficiais da PMESP Cooperacs - SP

3 Política institucional de segurança da informação da Cooperativa Crédito Mutuo dos Praças e Oficiais da PMESP Cooperacs - SP Título : Política institucional de segurança da informação. Capítulo : Índice Seção : Capítulo Seção Item Descrição 3 Política institucional de segurança da informação da Cooperativa Crédito Mutuo dos

Leia mais

TERMO DE ADESÃO AO PROGRAMA DE AFILIADOS DA VILLEVOX

TERMO DE ADESÃO AO PROGRAMA DE AFILIADOS DA VILLEVOX TERMO DE ADESÃO AO PROGRAMA DE AFILIADOS DA VILLEVOX Pelo presente instrumento particular as PARTES: VILLEVOX COMUNICAÇÃO E MARKETING com sede em Guarapari-ES, na Rua Batista Catani, nº 193/01, bairro

Leia mais

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS 8 - Política de segurança da informação 8.1 Introdução A informação é um ativo que possui grande valor para a COOPERFEMSA, devendo ser adequadamente utilizada e protegida contra ameaças e riscos. A adoção

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO TERMO DE USO PORTAL POLÍTICA DE SEGURANÇA DA INFORMAÇÃO TERMO DE USO (PORTAL) Bem vindo à Capesesp. Ao utilizar nosso serviço, o usuário concorda com este Termo de Uso, que poderá ser modificado periodicamente.

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Grupo PETRA S.A. Departamento de Tecnologia da Informação POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Início da Vigência: 01/Maio/2010 Propriedade do Grupo PETRA S.A. 1. INTRODUÇÃO Este documento foi elaborado

Leia mais

INFORMÁTICA PROF. RAFAEL ARAÚJO

INFORMÁTICA PROF. RAFAEL ARAÚJO INFORMÁTICA PROF. RAFAEL ARAÚJO CERTIFICADO DIGITAL O certificado digital é um arquivo eletrônico que contém dados de uma pessoa ou instituição, utilizados para comprovar sua identidade. Este arquivo pode

Leia mais

Manual do Aluno e Regulamento Interno

Manual do Aluno e Regulamento Interno Manual do Aluno e Regulamento Interno Índice Principais Atividades 3 Cursos 3 Treinamentos 3 Convênios 3 Premiações 3 Certificação 4 Publicações 4 Biblioteca 4 Centro de Memória 4 Visitas à Bolsa 4 Localize-se

Leia mais

REGULAMENTO DA UTILIZAÇÃO DA REDE DE COMPUTADORES DA FACULDADE CENECISTA DE OSÓRIO

REGULAMENTO DA UTILIZAÇÃO DA REDE DE COMPUTADORES DA FACULDADE CENECISTA DE OSÓRIO REGULAMENTO DA UTILIZAÇÃO DA REDE DE COMPUTADORES DA FACULDADE CENECISTA DE OSÓRIO 1. INTRODUÇÃO O presente documento define o regulamento para o uso apropriado da rede de computadores da Faculdade Cenecista

Leia mais

CONDIÇÕES GERAIS DE PRESTAÇÃO DE SERVIÇOS EDUCACIONAIS NA MODALIDADE DE EDUCAÇÃO À DISTÂNCIA EAD

CONDIÇÕES GERAIS DE PRESTAÇÃO DE SERVIÇOS EDUCACIONAIS NA MODALIDADE DE EDUCAÇÃO À DISTÂNCIA EAD CONDIÇÕES GERAIS DE PRESTAÇÃO DE SERVIÇOS EDUCACIONAIS NA MODALIDADE DE EDUCAÇÃO À DISTÂNCIA EAD CONTRATANTE: A PESSOA FÍSICA identificada no formulário de matrícula do curso, que, para todos os efeitos,

Leia mais

Plano Estratégico de Segurança da Informação. Para: OutletGyn. Goiânia, 2015

Plano Estratégico de Segurança da Informação. Para: OutletGyn. Goiânia, 2015 Plano Estratégico de Segurança da Informação Para: OutletGyn Goiânia, 2015 Sumário 1. Introdução 2. Objetivo 3. Correio Eletrônico 4. Internet 5. Computadores e Recursos Tecnológicos 6. Backup 7. Segurança

Leia mais

RESOLUÇÃO Nº 22/2007, DE 19 DE JULHO DE 2007

RESOLUÇÃO Nº 22/2007, DE 19 DE JULHO DE 2007 RESOLUÇÃO Nº 22/2007, DE 19 DE JULHO DE 2007 Normatiza a utilização dos recursos de tecnologia da informação e comunicação da Fundação Universidade Regional de Blumenau FURB, na forma do Anexo. O PRESIDENTE

Leia mais

REGULAMENTO PARA USO DOS COMPUTADORES DO LABORATORIO DE INFORMATICA E BIBLIOTECA DA FACULDADE ESEFAP

REGULAMENTO PARA USO DOS COMPUTADORES DO LABORATORIO DE INFORMATICA E BIBLIOTECA DA FACULDADE ESEFAP REGULAMENTO PARA USO DOS COMPUTADORES DO LABORATORIO DE INFORMATICA E BIBLIOTECA DA FACULDADE ESEFAP CAPÍTULO I DA FINALIDADE Art. 1 - O presente regulamento tem por finalidade facilitar e democratizar

Leia mais

Código de Ética LLTECH

Código de Ética LLTECH Código de Ética LLTECH Quem somos A LLTECH é uma empresa que oferece soluções inovadoras para automação e otimização de processos industriais, fornecendo toda a parte de serviços e produtos para automação

Leia mais

1º STARTUP DAY CHAPECÓ REGULAMENTO

1º STARTUP DAY CHAPECÓ REGULAMENTO 1º STARTUP DAY CHAPECÓ REGULAMENTO 1. DA REALIZAÇÃO O 1º Startup Day Chapecó será realizado pela FUNDAÇÃO UNIVERSITÁRIA DO DESENVOLVIMENTO DO OESTE - FUNDESTE, inscrita no CNPJ sob o n. 82.804.642/0001-08,

Leia mais

Estado do Piauí Tribunal de Contas

Estado do Piauí Tribunal de Contas RESOLUÇÃO TCE N O 08/2015, de 12 de março de 2015. Disciplina a utilização dos recursos de Tecnologia da Informação no Tribunal de Contas do Estado do Piauí O TRIBUNAL DE CONTAS DO ESTADO DO PIAUÍ, no

Leia mais

Termos de uso. Ao usuário do E aí, vizinho?

Termos de uso. Ao usuário do E aí, vizinho? Termos de uso Ao usuário do E aí, vizinho? Estes Termos e Condições Gerais aplicam-se ao uso dos serviços oferecidos pela plataforma/site E aí, vizinho? É muito importante que conheça as nossas políticas

Leia mais

CATÁLOGO DE SERVIÇOS DIRETORIA DE SUPORTE COMPUTACIONAL VERSÃO 1.0

CATÁLOGO DE SERVIÇOS DIRETORIA DE SUPORTE COMPUTACIONAL VERSÃO 1.0 CATÁLOGO DE SERVIÇOS DIRETORIA DE SUPORTE COMPUTACIONAL VERSÃO 1.0 2011 1 1. APRESENTAÇÃO No momento de sua concepção não haviam informações detalhadas e organizadas sobre os serviços de Tecnologia da

Leia mais

REGULAMENTO DE CONCESSÃO E DE UTILIZAÇÃO DO E-MAIL INSTITUCIONAL DO IF FARROUPILHA

REGULAMENTO DE CONCESSÃO E DE UTILIZAÇÃO DO E-MAIL INSTITUCIONAL DO IF FARROUPILHA REGULAMENTO DE CONCESSÃO E DE UTILIZAÇÃO DO E-MAIL INSTITUCIONAL DO IF FARROUPILHA REGULAMENTAÇÃO Nº 1, DE 29 DE JANEIRO DE 2014. Regulamenta o uso do correio eletrônico institucional e normatiza as regras

Leia mais

SOCIEDADE DE EDUCAÇÃO E CULTURA DE GOIANIA LTDA FACULDADE PADRÃO SUMÁRIO CAPÍTULO I 4 DA ORGANIZAÇÃO 4 CAPÍTULO II 5 DOS FUNCIONÁRIOS 5

SOCIEDADE DE EDUCAÇÃO E CULTURA DE GOIANIA LTDA FACULDADE PADRÃO SUMÁRIO CAPÍTULO I 4 DA ORGANIZAÇÃO 4 CAPÍTULO II 5 DOS FUNCIONÁRIOS 5 SUMÁRIO CAPÍTULO I 4 DA ORGANIZAÇÃO 4 CAPÍTULO II 5 DOS FUNCIONÁRIOS 5 CAPÍTULO III 5 DA INFRAESTRUTURA 5 Seção I 6 Das Dependências 6 Seção II 6 Do Hardware e Software 6 Seção III 7 Das Manutenções 7

Leia mais

CÓDIGO DE ÉTICA - PORTAL

CÓDIGO DE ÉTICA - PORTAL 1. Disposições Preliminares Este Código de Ética tem como principal objetivo informar aos colaboradores, prestadores de serviço, clientes e fornecedores da Petronect quais são os princípios éticos que

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Nº de Páginas: 1 / 5 1. OBJETIVOS Os objetivos desta Política de Segurança da Informação são estabelecer orientações gerais de segurança da informação no âmbito da Braslight, fornecendo o apoio conceitual

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Página: 1 de 5 1. INTRODUÇÃO A informação é um ativo que possui grande importância para PRÓ-MEMÓRIA, sendo resguardada contra ameaças e riscos. Segurança da informação, segundo a NBR ISO/IEC 27002:2005,

Leia mais

Código de Conduta Ética

Código de Conduta Ética Código de Conduta Ética MENSAGEM DO PRESIDENTE O Código de Conduta Ética das Empresas Concremat contempla os princípios que devem estar presentes nas relações da empresa com seus colaboradores, clientes,

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Atualizado pela última vez em 08 de março de 2016. Esta Política de privacidade tem como compromisso proteger os dados cadastrais dos Usuários que acessam o ENEM ACTION. Todas as

Leia mais

DIRETORIA DE GESTÃO DE TECNOLOGIA DA INFORMAÇÃO CAPÍTULO I DA DIRETORIA DE GESTÃO DE TECNOLOGIA DA INFORMAÇÃO E SEUS FINS

DIRETORIA DE GESTÃO DE TECNOLOGIA DA INFORMAÇÃO CAPÍTULO I DA DIRETORIA DE GESTÃO DE TECNOLOGIA DA INFORMAÇÃO E SEUS FINS DIRETORIA DE GESTÃO DE TECNOLOGIA DA INFORMAÇÃO CAPÍTULO I DA DIRETORIA DE GESTÃO DE TECNOLOGIA DA INFORMAÇÃO E SEUS FINS Art. 1º A Diretoria de Gestão de Tecnologia da Informação da Universidade Federal

Leia mais

SISTEMA OPERACIONAL MAC OS

SISTEMA OPERACIONAL MAC OS MANUAL PROTECT Versão R15 SISTEMA OPERACIONAL MAC OS Copyright GVT 2015 www.gvtprotect.com.br 1 1 Índice 1 Índice... 2 2 GVT PROTECT... 3 2.1 Requisitos Mínimos De Sistema... 3 2.2 Sistemas Operacionais

Leia mais

MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DA BAHIA

MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DA BAHIA MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DA BAHIA INSTRUÇÃO DO USO DA REDE DE COMPUTADORES DO CEFET-BA O Centro Federal de Educação Tecnológica da Bahia (CEFET-BA) possui uma rede

Leia mais

Diretrizes Gerais para uso dos recursos de Tecnologia da Informação

Diretrizes Gerais para uso dos recursos de Tecnologia da Informação DIRETRIZES GERAIS PARA USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO Data: 17 de dezembro de 2009 Pág. 1 de 6 SUMÁRIO SUMÁRIO 2 1. INTRODUÇÃO 3 2. FINALIDADE 3 3. ÂMBITO DE APLICAÇÃO 3 4. DIRETRIZES GERAIS

Leia mais

Termos de Utilização - 11-06-2012 by jenniferkarg - Entendendo a Radiação Médica - http://medicalradiation.preview.spiritlink.de?

Termos de Utilização - 11-06-2012 by jenniferkarg - Entendendo a Radiação Médica - http://medicalradiation.preview.spiritlink.de? Termos de Utilização by jenniferkarg - Tuesday, November 06, 2012 http://medicalradiation.preview.spiritlink.de/servico/termos-de-utilizacao/?lang=pt-br 1. Escopo 1.1 O uso destas páginas de internet fornecidas

Leia mais

TERMOS DE REFERÊNCIA ANEXO I

TERMOS DE REFERÊNCIA ANEXO I 1. INTRODUÇÃO Visando manter a padronização, atualização e continuidade dos recursos utilizados no ambiente de segurança da Rede Corporativa Anatel, torna-se necessária a contratação de serviço de atualização

Leia mais

Figura 1: tela inicial do BlueControl COMO COLOCAR A SALA DE INFORMÁTICA EM FUNCIONAMENTO?

Figura 1: tela inicial do BlueControl COMO COLOCAR A SALA DE INFORMÁTICA EM FUNCIONAMENTO? Índice BlueControl... 3 1 - Efetuando o logon no Windows... 4 2 - Efetuando o login no BlueControl... 5 3 - A grade de horários... 9 3.1 - Trabalhando com o calendário... 9 3.2 - Cancelando uma atividade

Leia mais

regras - Companytec Automação e Controle Ltda. Automação de Postos de Combustíveis

regras - Companytec Automação e Controle Ltda. Automação de Postos de Combustíveis COMPANYTEC AUTOMAÇÃO E CONTROLE LTDA. REGRAS GERAIS DE UTILIZAÇÃO DO SITE COMPANYTEC A navegação e/ou utilização do Site implica na aceitação tácita, sem quaisquer restrições, das referidas normas. A aceitação

Leia mais

1. LICENCIAMENTO 2. SUPORTE TÉCNICO

1. LICENCIAMENTO 2. SUPORTE TÉCNICO 1. LICENCIAMENTO 1.1. Todos os componentes da solução devem estar licenciados em nome da CONTRATANTE pelo período de 36 (trinta e seis) meses; 1.2. A solução deve prover suporte técnico 8 (oito) horas

Leia mais

FACULDADE CARLOS GOMES

FACULDADE CARLOS GOMES FACULDADE CARLOS GOMES MANTIDA PELA ARTE E MÚSICA LTDA. POLÍTICA DE USO DO LABORATÓRIO DE INFORMÁTICA FACULDADE CARLOS GOMES POLÍTICA DE USO DO LABORATÓRIO DE INFORMÁTICA E DA REDE Artigo 1º. Artigo 2º.

Leia mais

NORMATIVO SARB 003/2008 1. CONCEITO

NORMATIVO SARB 003/2008 1. CONCEITO O Conselho de Auto-Regulação Bancária, com base no art. 1 (b), do Código de Auto-Regulação Bancária, sanciona as regras abaixo dispostas, formalizando preceitos comuns a todas as signatárias da auto-regulação

Leia mais

Baixa o Regulamento Geral para Uso e Administração de Recursos de Tecnologia da Informação e Comunicação na UNESP

Baixa o Regulamento Geral para Uso e Administração de Recursos de Tecnologia da Informação e Comunicação na UNESP Portaria UNESP - 385, de 25-06-2012 Baixa o Regulamento Geral para Uso e Administração de Recursos de Tecnologia da Informação e Comunicação na UNESP O Vice-Reitor no Exercício da Reitoria da Universidade

Leia mais

Versão: 3 Início de Vigência: 01.10.2008 Instrumento de Aprovação: Despacho ANEEL nº 3.042, de 14 de agosto de 2008

Versão: 3 Início de Vigência: 01.10.2008 Instrumento de Aprovação: Despacho ANEEL nº 3.042, de 14 de agosto de 2008 Procedimento de Comercialização MANUTENÇÃO DE CADASTRO DE AGENTES DA CCEE E USUÁRIOS DO SCL Versão: 3 Início de Vigência: Instrumento de Aprovação: Despacho ANEEL nº 3.042, de 14 de agosto de 2008 ÍNDICE

Leia mais

SERVIÇO PÚBLICO FEDERAL SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL GOIANO CÂMPUS POSSE-GO

SERVIÇO PÚBLICO FEDERAL SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL GOIANO CÂMPUS POSSE-GO Normas para uso dos Laboratórios de Informática vinculados a Coordenação do Curso de Informática e ao Departamento de Tecnologia da Informação do IF Goiano Câmpus Posse GO. POSSE GO 2015 Sumário TÍTULO

Leia mais

VIX LOGÍSTICA S.A. CNPJ/MF nº 32.681.371/0001-72 NIRE: 32.300.029.612 (Companhia Aberta de Capital Autorizado)

VIX LOGÍSTICA S.A. CNPJ/MF nº 32.681.371/0001-72 NIRE: 32.300.029.612 (Companhia Aberta de Capital Autorizado) POLÍTICA DE NEGOCIAÇÃO DE VALORES MOBILIÁRIOS DA VIX LOGÍSTICA S.A. 1. OBJETIVOS E ABRANGÊNCIA 1.1. O objetivo da presente Política de Negociação é esclarecer as regras que deverão ser observadas pelos

Leia mais

CONTRATO PARTICULAR DE ADESÃO AO PROGRAMA DE AFILIADOS

CONTRATO PARTICULAR DE ADESÃO AO PROGRAMA DE AFILIADOS Pelo presente instrumento particular, as partes a seguir identificadas, de um lado T A Soluções em Marketing Digital Ltda, empresa devidamente inscrita no CNPJ/MF sob nº 03.007.331/0001-41, situada na

Leia mais

CED. Manual do Usuário

CED. Manual do Usuário CED Manual do Usuário Definições Este documento possui alguns termos específicos, por isso faremos uma breve descrição dos conceitos atribuídos a eles: Usuário Administrador: usuário responsável pelo gerenciamento

Leia mais

Infraestrutura de Chaves Públicas Japonesa) é uma entidade. que, em cooperação mútua com as Províncias, oferecedoras

Infraestrutura de Chaves Públicas Japonesa) é uma entidade. que, em cooperação mútua com as Províncias, oferecedoras Serviços de Certificação Pública para Indivíduos GUIA DO USUÁRIO Associação das Províncias pela JPKI (JPKI: Infraestrutura de Chaves Públicas Japonesa) Sobre a Associação das Províncias pela JPKI (JPKI:

Leia mais

FEATI Faculdade de Educação, Administração e Tecnologia de Ibaiti Mantida pela União das Instituições Educacionais do Estado de São Paulo UNIESP Av.

FEATI Faculdade de Educação, Administração e Tecnologia de Ibaiti Mantida pela União das Instituições Educacionais do Estado de São Paulo UNIESP Av. REGULAMENTO Laboratórios de Informática da Faculdade de Educação, Administração e Tecnologia de Ibaiti - FEATI SUMÁRIO Objetivo... 3 1 Uso dos recursos... 3 2 Proibições... 4 3 Manutenções... 4 4 Responsabilidades...

Leia mais

REGULAMENTO PARA UTILIZAÇÃO DA REDE E EQUIPAMENTOS DE INFORMÁTICA

REGULAMENTO PARA UTILIZAÇÃO DA REDE E EQUIPAMENTOS DE INFORMÁTICA Ministério da Educação Secretaria de Educação Profissional e Tecnológica Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Sul Câmpus Ibirubá Conselho de Câmpus REGULAMENTO PARA UTILIZAÇÃO

Leia mais

Diretrizes e Políticas de Segurança da Informação Organização CAPEMISA SEGURADORA DE VIDA E PREVIDÊNCIA S/A (CNPJ: 08.602.

Diretrizes e Políticas de Segurança da Informação Organização CAPEMISA SEGURADORA DE VIDA E PREVIDÊNCIA S/A (CNPJ: 08.602. CONSELHO DE ADMINISTRAÇÃO RESOLUÇÃO N.º 4/2008 O Conselho de Administração, com base no disposto no Art. 17 do Estatuto da CAPEMISA Seguradora de Vida e Previdência, em reunião do dia 19 de fevereiro de

Leia mais

TERMO DE PARTICIPAÇÃO Nº 01/2012

TERMO DE PARTICIPAÇÃO Nº 01/2012 TERMO DE PARTICIPAÇÃO Nº 01/2012 PREÂMBULO O Conselho de Políticas e Gestão do Meio Ambiente - CONPAM sito à Rua Osvaldo Cruz, 2366 Dionísio Torres Fortaleza-CE, torna público este Termo de Participação,

Leia mais

Termos de Uso. 1. Escopo

Termos de Uso. 1. Escopo Termos de Uso 1. Escopo 1.1 A utilização da página de Internet disponibilizada pela Siemens Aktiengesellschaft e / ou suas subsidiárias ("Siemens"), " Web Site da Siemens ", está sujeita a estas Condições

Leia mais

Câmara Municipal de Barão do Triunfo ESTADO DO RIO GRANDE DO SUL

Câmara Municipal de Barão do Triunfo ESTADO DO RIO GRANDE DO SUL CONTRATO Nº 009/11 CONTRATO EMERGENCIAL DE LOCAÇÃO DE SISTEMAS E PRESTAÇÃO DE SERVIÇOS Pelo presente contrato Emergencial, a CÂMARA MUNICIPAL DE BARÃO DO TRIUNFO, pessoa jurídica de direito público, inscrita

Leia mais

LEILÃO N. 06/2009 - UHE BELO MONTE MANUAL DE PROCEDIMENTOS

LEILÃO N. 06/2009 - UHE BELO MONTE MANUAL DE PROCEDIMENTOS LEILÃO N. 06/2009 - UHE BELO MONTE MANUAL DE PROCEDIMENTOS (PUBLICADO EM 16/04/2010) Brasília, 16 de abril de 2010 LEILÃO UHE BELO MONTE MANUAL DE PROCEDIMENTOS (PUBLICADO EM 16/04/2010) 1. PREÂMBULO Este

Leia mais