Ministério Público do Estado de Mato Grosso Procuradoria Geral de Justiça

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamanho: px
Começar a partir da página:

Download "Ministério Público do Estado de Mato Grosso Procuradoria Geral de Justiça"

Transcrição

1 INSTRUÇÃO NORMATIVA STI Nº 02/2013 Versão: 01 Data da aprovação: 01/03/2013 Publicação: Portal do Ministério Público Unidade Responsável: Departamento de Tecnologia de Informação I - FINALIDADE Dispor sobre procedimentos da Gerência de Conectividade de Rede e Segurança da Informação relacionados ao gerenciamento da rede corporativa do MP/MT, sendo responsável pela segurança da rede, administração dos recursos tecnológicos, administração de performance da rede, relacionamento com o cliente e a disponibilização e manutenção da comunicação de dados. II - ABRANGÊNCIA Abrange todos os usuários de T.I das unidades da estrutura organizacional e diretamente o DTI no tocante a toda a Infraestrutura tecnológica (servidores e ativos de rede) do Data Center e a integridade das informações utilizadas diariamente e armazenadas em sistemas de backup. III CONCEITOS 1. Backup Cópia de segurança dos arquivos de computador. 2. Colaborador Todo empregado, todo ocupante exclusivamente de cargo comissionado, todo estagiário, todo prestador de serviços temporários, empregado ou funcionário de outro órgão à disposição do MP/MT. 3. Comitê Grupo que reúne representantes, indicados por ato/norma específicos, com o intuito de definir e apoiar estratégias necessárias à implantação e manutenção da Segurança da Informação. 4. Criptografia Sistema de segurança, que transforma matematicamente um arquivo em símbolos, que somente poderá ser decodificado por alguém que tiver a tabela ou fórmula de decriptografia específica para aquele arquivo. 5. Detentor do bem 6. Colaborador responsável pelo bem quanto à sua conservação e bom uso. Caixa postal eletrônica. 7. Entidades envolvidas Técnicos, Usuários, Órgãos, Área responsável pelos recursos de T.I., Área responsável pela Administração de Banco de Dados, Área responsável pela Administração de Redes, Área responsável Página 1 de 9

2 pelo Service-desk, Área responsável pela Suporte a Hardware, Área responsável pela Segurança da Informação, Todas as demais Áreas do MP/MT. 8. Gestor de Processo Colaborador responsável por um determinado processo do MP/MT. 9. Help-desk/Service Desk Área responsável pelo atendimento técnico de usuários. 10. Homologar 11. Internet 12. Intranet Ato de aprovar o uso pelo MP/MT após a avaliação baseada em critérios bem definidos. Sistema de interligação de computadores a nível mundial. Rede interna de informações do MP/MT, que usa o mesmo formato de armazenamento e busca de informações da Internet. Usada como forma de comunicação e divulgação de informações internas. 13. Log Informações sobre eventos que ocorreram em um determinado dispositivo de rede, sistema operacional ou programa específico. 14. Recurso de Informação Qualquer dispositivo de hardware ou software de apoio à informação. 15. Responsável pela Área Gerente ou líder responsável por um processo, por uma unidade organizacional ou por um projeto do MP/MT. 16. Sistema de Informação: Conjunto de programas de computador que são executados para atender um processo ou parte de um processo de determinado negócio. 17. Técnico Colaborador autorizado a ter acesso à rede local, instruído a realizar a instalação, configuração e prestar apoio na utilização dos recursos tecnológicos do MP/MT. 18. Unidade Gestora Órgãos públicos, Promotoria de Justiça, empresas públicas e de economia mista, fundos, fundações, autarquias, secretarias estaduais e Governo do Estado, responsáveis por gerir recursos públicos; são as unidades jurisdicionadas pelo MP/MT. 19. Usuário Página 2 de 9

3 Colaborador ou Unidade Gestora, que tem responsabilidade de acesso aos recursos da Internet, Intranet, e rede, como correio eletrônico, web site, aplicativos disponibilizados e banco de dados específicos. 20. WebSite Conjunto de páginas da Internet de uma instituição (pública ou privada) ou pessoa. Cada página tem um endereço que geralmente inicia-se com www exemplo: IV BASE LEGAL Constituição Federal (art. 37) Ato nº 086/2011-PGJ (Comitê Estratégico de Tecnologia da Informação do MP/MT) COBIT 4.1, PO 4.2 Comitê Estratégico de TI V RESPONSABILIDADES As responsabilidades do Departamento de Tecnologia da Informação e da Auditoria de Controle Interno, em relação a esta instrução normativa, são idênticas às que se encontram especificadas na Seção V, da Instrução Normativa STI Nº 01/2013. VI PROCEDIMENTOS CAPÍTULO I DISPOSIÇÕES INICIAIS 1 - A atividade de segurança de rede consiste em garantir que todos os recursos disponíveis na rede corporativa, quer sejam equipamentos, programas ou sistemas operacionais, estejam protegidos contra acessos não autorizados, roubos, perda, destruição por desastres naturais ou quaisquer outras tentativas de violação. 2 - A rede interna do MP/MT é construída com base na arquitetura cliente/servidor e aplicações WEB, sendo composta de equipamentos e softwares distribuídos em várias Promotorias de Justiça, devendo sua administração possibilitar o uso compartilhado desses recursos. 3 Qualquer usuário responderá pelo uso inadequado dos recursos tecnológicos ou pela sua má administração, ocorrência que deverá ser detectada mediante exames específicos e apontamentos em relatórios circunstanciados confeccionados pelo DTI. 4 - O DTI normatizará quais as atividades de administração dos recursos tecnológicos serão desempenhadas exclusivamente por ela e quais poderão ser desenvolvidas de modo concomitante com o auxílio de terceiros. CAPÍTULO II RESPONSABILIDADES DO USUÁRIO 1 - Conhecer e seguir a Política de Segurança da Informação. 2 - Solicitar ao chefe imediato o acesso aos sistemas de informação, bem como a liberação dos recursos necessários para o desempenho de suas atividades. 3 - Zelar pelas informações armazenadas em sua estação de trabalho, devendo informar ao chefe imediato da área sobre o compartilhamento de arquivos e diretórios entre estações de trabalho. 4 - Manter software anti-vírus ativo em sua estação de trabalho. Página 3 de 9

4 5 - Não alterar a configuração da estação do trabalho sem o consentimento explícito do DTI. 6 - Informar ao Service - Desk caso haja incidência de vírus eletrônico na sua estação de trabalho. 7 - Encerrar sua estação de trabalho, ou bloquear a tela, quando necessitar se ausentar da estação de trabalho. 8 - Desligar sua estação de trabalho e periféricos ao final do expediente. 9 - Remover arquivos desnecessários ao trabalho Responder pelo conteúdo de mensagem de correio eletrônico enviada sob sua identificação Remover mensagens que não sejam mais necessárias Escolher e manter sob sigilo sua senha de acesso à rede de comunicação e sistemas de informação do MP/MT Trocar a senha e avisar ao DTI quando houver suspeita da perda de sigilo de sua senha. 14 Sempre que necessário, ao responsável pela Unidade fica a obrigação de solicitar formalmente ao DTI o bloqueio ou cancelamento de acesso de usuário à rede corporativa, correio eletrônico ou sistema de informação. 15 Cumprir fielmente os procedimentos que lhe são aplicáveis, que constam dos Capítulos IV e V, especificados a seguir. CAPÍTULO III DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (PSI) 1 - A implantação e execução da Política de Segurança da Informação (PSI) compreende: A segurança física, com o rigoroso controle da entrada das pessoas ao Data Center da PGJ, bem como a salas de Rack das Promotorias de Justiça da Capital e Interior, com restrições segundo conveniência estabelecida pela alta gestão com apoio do DTI; O controle dos acessos lógicos deve ser garantido com o propósito de manter a integridade, a privacidade, a confidencialidade e a precisão das informações contidas nos vários servidores do Data Center; O acesso a sites da rede mundial (Internet) deve ser controlado, restringido e permitido somente àqueles que tenham relação com os interesses da organização, conforme regras definidas pelo Comitê de Segurança da Informação; A administração dos usuários, envolvendo todos os acessos na rede corporativa e o ciclo de vida das contas dos mesmos, nos diferentes sistemas e plataformas existentes no MP; A continuidade dos negócios, levando em consideração os principais serviços do MP; Segurança no ambiente de desenvolvimento e implementações das aplicações do MP/MT; Demais controles, restrições, monitoramento e/ou exames correlacionados com a segurança da informação de um modo geral. 2 Dentro do contexto da PSI, a Gerência de Conectividade de Redes e Segurança da Informação, Página 4 de 9

5 cumprirá as seguintes tarefas: Criar instrumentos para monitorar e auditar a utilização de equipamentos e softwares; Administrar de forma centralizada a configuração das estações de trabalho; Gerar relatórios de controle; Estabelecer as regras para a instalação e utilização de softwares; Administrar os recursos de comunicação de dados entre as diversas unidades do MP/MT. CAPÍTULO IV DA AUTORIZAÇÃO DE ACESSOS 1 - O acesso à rede corporativa será feito somente por servidor devidamente autorizado, com utilização de Usuário e Senha pessoal e individual; 2 - A liberação do acesso a qualquer sistema do Ministério Público, será de responsabilidade do solicitante, ou seu superior; 3 - Quando da liberação de acesso aos sistemas e base de dados do MP, o usuário deverá assinar simultaneamente um Termo de Responsabilidade fixando todas as normas, direitos e responsabilidades envolvidas, deixando claro a responsabilidade administrativa, civil e penal, por quaisquer danos ou prejuízos causados à Administração Pública em virtude de mau uso do mesmo; 4 - A Gerência de Conectividade de Redes e Segurança da Informação deverá estabelecer formalmente os meios para rever e auditar o acesso aos dados e recursos do MP, de modo a instrumentalizar os procedimentos administrativos, de interesse da organização, com o intuito principal de resguardar o interesse público; 5 - Poderá ser liberado o acesso à rede corporativa do MP a pessoas estranhas ao quadro de seus servidores, sempre que assinados convênios ou protocolos de mútua colaboração com outros órgãos ou instituições públicas, definindo claramente as obrigações e responsabilidades quanto a estes acessos. CAPÍTULO V DA UTILIZAÇÃO DOS RECURSOS DE INFORMÁTICA A USO GERAL DA TECNOLOGIA DA INFORMAÇÃO 1 - A utilização de recursos de informática deve ser feita de forma a preservar a segurança das informações. Para tanto os usuários devem ter conhecimento e seguir a Política de Segurança da Informação. 2 - Os usuários devem possuir os recursos mínimos necessários para executar suas atividades de maneira eficiente, segura e controlada. 3 - O acesso ao sistema de informação disponibilizado para o usuário deve ser o estritamente necessário e indispensável ao exercício de suas atividades. 4 - O usuário deve solicitar à gerência imediata o acesso aos sistemas de informações, bem como a liberação dos recursos de informação necessários para o desempenho de suas atividades seu Usuário e Senha. 5 - O usuário deve escolher sua senha de identificação pessoal seguindo as regras estipuladas pelo DTI. Página 5 de 9

6 6 - O usuário pode ter sua identificação bloqueada após ter acesso negado por consecutivas tentativas sem sucesso conforme norma do DTI. 7 - O desbloqueio deve ser solicitado ao Service-Desk. 8 - As senhas para autenticação na rede de comunicação e nos sistemas de informação seguem os critérios de tamanho, validade, repetição. 9 - A senha para acesso à rede de comunicação e sistema de informação é sigilosa e não deve ser compartilhada Caso haja suspeita da perda de sigilo de sua senha, o usuário deve imediatamente providenciar a sua troca; 11 - No caso de suspeita ou evidência de uso indevido de sua senha por terceiros, o usuário deve comunicar o fato imediatamente ao responsável pela Segurança da Informação Para a liberação do acesso é necessário que o usuário tenha capacitação mínima no processo de negócio e na utilização dos sistemas de informação e recursos de informática A gerência imediata deve providenciar treinamento necessário aos seus gerenciados para a correta e eficiente utilização do recurso de informação Os treinamentos a serem viabilizados devem estar compatíveis com as tecnologias adotadas no ambiente do MP/MT O acesso do usuário aos sistemas de informação pode ser bloqueado ou cancelado nas seguintes situações: desligamento do usuário; transferência do usuário; não havendo mais necessidade por parte do usuário de utilização do sistema de informação; havendo violação das regras de segurança O cancelamento ou bloqueio do acesso de usuário à rede corporativa, banco de dados, correio eletrônico ou sistema de informação, quando necessário, deve ser solicitado formalmente pela gerência imediata: ao administrador do recurso tecnológico, quando se tratar de usuário interno e à Equipe de Service-desk, quando se tratar de usuário externo As informações corporativas com classificação sigilosa devem ser armazenadas nos equipamentos servidores, sendo expressamente proibido armazená-las em diretório público. Informações pertinentes ao MP/MT, preferencialmente deverão ser armazenadas em diretórios da rede O usuário é responsável pelas informações armazenadas na sua estação de trabalho. Informações com classificação sigilosa devem ser descartadas de forma a não permitir sua recuperação total ou parcial O usuário que necessitar compartilhar arquivos e diretórios entre estações de trabalho devem informar sobre o compartilhamento à sua gerência imediata. Página 6 de 9

7 20 - O administrador de ambiente informatizado deve avaliar a necessidade e orientar o usuário quanto à correta utilização O compartilhamento de recursos deve restringir-se ao necessário, sendo proibido o compartilhamento completo e indiscriminado Como medidas para minimizar os riscos à segurança da informação na estação de trabalho, o usuário deve: 23 - Executar o software anti-vírus homologado pelo MP/MT para verificar se qualquer arquivo recebido via disquete, anexado à mensagem de correio eletrônico ou trazido de fora do MP/MT não esteja contaminado por vírus eletrônico Manter software anti-vírus homologado pelo MP/MT, ativo em sua estação de trabalho Fazer cópia de segurança dos arquivos sobre a sua responsabilidade no mínimo uma vez por semana; 26 - Informar ao DTI se constatada a incidência de vírus eletrônico; 27 - Eliminar os arquivos desnecessários ao trabalho sob sua responsabilidade; 28 - Encerrar sua sessão de trabalho, ou bloquear a tela, ao se ausentar do local; 29 - Desligar a estação de trabalho e os periféricos a ela conectados ao encerrar seu expediente de trabalho, salvo determinação expressa em contrário; 30 - Não consumir alimentos, bebidas e cigarros próximo à estação de trabalho; 31 - Não alterar a configuração da estação de trabalho sem o consentimento formal da Gerência de Suporte O usuário pode utilizar somente software homologado pelo MP/MT A instalação, configuração e desinstalação de software na estação de trabalho deve ser solicitada ao Service-Desk do DTI O usuário é responsável por qualquer dano causado por mau uso dos recursos de informação Aplicações e equipamentos críticos têm prioridade no atendimento de suporte Acesso de pessoa estranha à área restrita do ambiente informatizado deve ser registrado, sendo a mesma acompanhada por um servidor lotado na área, durante toda a sua permanência. B EQUIPAMENTOS DE TECNOLOGIA DA INFORMAÇÃO 1 - O usuário, quando estiver nas dependências do Ministério Público, deve utilizar somente equipamentos de informática homologados e autorizados pelo MP/MT. 2 - Os equipamentos de informática devem possuir um lacre de segurança que somente pode ser removido por um técnico da área responsável pela Assistência Técnica. 3 - O transporte de qualquer recurso de informação deve ser realizado seguindo as medidas de segurança do MP/MT. Página 7 de 9

8 4 - Para conectar equipamentos de terceiros na rede de comunicação do MP/MT, o usuário deve possuir uma autorização do Gerente de Suporte. C DO USO DO CORREIO ELETRÔNICO E DA INTERNET 1 - É proibido utilizar o correio eletrônico ou a internet de forma que possa prejudicar a imagem do MP/MT ou o andamento dos trabalhos do MP/MT, principalmente nas seguintes situações: Utilizar salas de bate-papo fora dos interesses do MP/MT; Propagar correntes de mensagens eletrônicas; Acessar sites cujo conteúdo esteja em desacordo aos interesses do MP/MT Utilizar redes sociais sem autorização. 2 - O usuário é responsável pelo conteúdo de mensagens enviadas via correio eletrônico sob sua identificação. 3 - O usuário deve remover seu correio eletrônico as mensagens que não sejam mais necessárias. 4 - Cópias (download) de arquivos devem ser feitas de forma a não prejudicar o desempenho da rede corporativa. 5 - Mensagens no correio eletrônico devem ter no máximo, dez destinatários, salvo casos especiais devidamente autorizados. 6 - Mensagens enviadas podem ter no máximo 15 (quinze) MB de tamanho. Em casos específicos, solicitar autorização à gerência imediata. 7 - Arquivos executáveis (.exe,.com ) anexados a mensagens recebidas, não deverão ser executados em estações de trabalho conectados à rede do MP/MT. 8 - É obrigatória a verificação se a origem da mensagem recebida é de fonte fidedigna e de interesse do MP/MT, a fim de impedir a instalação de vírus eletrônico. VII DISPOSIÇÕES FINAIS 1 - O Comitê normatizará a forma de acesso à Internet utilizando a rede interna, de forma a não comprometer a performance desta, podendo bloquear acessos a estações de trabalho ou a usuários, bloquear acessos a determinados sites, definir horários para acesso, proibir o uso de download de arquivos e programas, entre outros. 2 - A administração de performance da rede propiciará a identificação de componentes que estejam consumindo recursos em excesso, tendo em vista isolar os problemas, gerar mensagens de alerta direcionada à estação do administrador e facilitar as atividades relacionadas a ajustes e correções, compreendendo a execução das seguintes ações: I - O gerenciamento da arquitetura com o intuito de fazer a correção da performance de diferentes segmentos de redes e relacioná-los para análise, agindo de modo pró-ativo. II - O ajuste automático do tráfego da rede; III - A utilização de repositório de performance que possibilite a atualização automática dos novos ajustes estabelecidos para os equipamentos; e, Página 8 de 9

9 IV - Monitoramento dos acessos à Internet, Intranet e Os esclarecimentos adicionais a respeito deste documento poderão ser obtidos junto ao Departamento de Tecnologia da Informação e/ou à Auditoria de Controle Interno que, por sua vez, por meio de procedimentos de auditoria interna, aferirá a fiel observância de seus dispositivos por parte das diversas unidades da estrutura organizacional. 4 - Esta instrução normativa entra em vigor na da data de sua publicação. Cuiabá, 01 de março de Marcio Santana Souza Chefe do Departamento de Tecnologia de Informação Ricardo Alexandre Soares Vieira Marques Secretário-Geral de Administração De acordo, em 01 de março de Marcelo Ferra de Carvalho Procurador-Geral de Justiça Página 9 de 9

ESTADO DE MATO GROSSO PREFEITURA MUNICIPAL DE VILA RICA SISTEMA DE CONTROLE INTERNO

ESTADO DE MATO GROSSO PREFEITURA MUNICIPAL DE VILA RICA SISTEMA DE CONTROLE INTERNO SISTEMA DE CONTROLE INTERNO FOLHAS N º 01/07 INSTRUÇÃO NORMATIVA SCI Nº 027/2011 ASSUNTO: SISTEMA DE TECNOLOGIA DA INFORMAÇÃO STI DATA: VERSÃO: 20/12/2011 SETORES ENVOLVIDOS: PREFEITRUA MUNICIPAL, CÂMARA

Leia mais

POLÍTICA DE USO ACEITÁVEL DOS RECURSOS DE TI Departamento de Tecnologia da Informação

POLÍTICA DE USO ACEITÁVEL DOS RECURSOS DE TI Departamento de Tecnologia da Informação 1. INTRODUÇÃO... 02 2. PROPÓSITO... 03 3. ABRANGÊNCIA... 03 4. DIREITOS DE USO... 03 5. DEVERES CORRESPONDENTES... 04 6. PROIBIÇÕES... 05 7. COMPROMISSOS... 07 8. SOFTWARES E LICENÇAS... 08 9. ADIÇÃO E

Leia mais

Plano de Segurança da Informação. Política de Segurança

Plano de Segurança da Informação. Política de Segurança Plano de Segurança da Informação Inicialmente, deve se possuir a percepção de que a segurança da informação deve respeitar os seguintes critérios: autenticidade, não repúdio, privacidade e auditoria. Também

Leia mais

RESOLUÇÃO Nº 22, DE 22 DE AGOSTO DE 2002 (*)

RESOLUÇÃO Nº 22, DE 22 DE AGOSTO DE 2002 (*) Republicação INSTITUTO NACIONAL DO SEGURO SOCIAL Comitê de Tecnologia e Informação RESOLUÇÃO Nº 22, DE 22 DE AGOSTO DE 2002 (*) Normatiza o uso do Correio Eletrônico na Previdencia Social. O COMIT DE TECNOLOGIA

Leia mais

ATO NORMATIVO Nº 019/2011. O PROCURADOR-GERAL DE JUSTIÇA DO ESTADO DA BAHIA, no uso das suas atribuições legais, e considerando:

ATO NORMATIVO Nº 019/2011. O PROCURADOR-GERAL DE JUSTIÇA DO ESTADO DA BAHIA, no uso das suas atribuições legais, e considerando: ATO NORMATIVO Nº 019/2011 Disciplina o uso do correio eletrônico no Ministério Público do Estado da Bahia. O PROCURADOR-GERAL DE JUSTIÇA DO ESTADO DA BAHIA, no uso das suas atribuições legais, e considerando:

Leia mais

II. Norma de Segurança para o Uso do Correio Eletrônico

II. Norma de Segurança para o Uso do Correio Eletrônico II. Norma de Segurança para o Uso do Correio Eletrônico 1. Objetivo Orientar os Usuários da Rede do Ministério da Saúde quanto às regras de utilização do serviço do correio eletrônico de forma a preservar

Leia mais

DIRETORIA DE ADMINISTRAÇÃO E FINANÇAS. Unidade de Tecnologia da Informação e Comunicação - UTIC

DIRETORIA DE ADMINISTRAÇÃO E FINANÇAS. Unidade de Tecnologia da Informação e Comunicação - UTIC DIRETORIA DE ADMINISTRAÇÃO E FINANÇAS Unidade de Tecnologia da Informação e Comunicação - UTIC ÁREAS DE ATUAÇÃO Modernização e Manutenção da Infraestrutura de TI Desenvolvimento, Manutenção e Suporte a

Leia mais

PODER JUDICIÁRIO TRIBUNAL DE JUSTIÇA DO ESTADO DO PARÁ GABINETE DA PRESIDÊNCIA

PODER JUDICIÁRIO TRIBUNAL DE JUSTIÇA DO ESTADO DO PARÁ GABINETE DA PRESIDÊNCIA PODER JUDICIÁRIO TRIBUNAL DE JUSTIÇA DO ESTADO DO PARÁ GABINETE DA PRESIDÊNCIA PORTARIA Nº1107/2014-GP. _ A Excelentíssima Senhora Desembargadora LUZIA NADJA GUIMARÃES NASCIMENTO, Presidente do Tribunal

Leia mais

COMANDO DA AERONÁUTICA

COMANDO DA AERONÁUTICA COMANDO DA AERONÁUTICA INFORMÁTICA ICA 7-5 USO DA REDE MUNDIAL DE COMPUTADORES INTERNET NO COMANDO DA AERONÁUTICA 27 DEZ 2001 COMANDO DA AERONÁUTICA ESTADO-MAIOR DA AERONÁUTICA INFORMÁTICA ICA 7-5 USO

Leia mais

INSTRUÇÃO NORMATIVA DG/DDI 003/2015 REGULAMENTA UTILIZAÇÃO DA REDE E INTERNET FORNECIDA PELO CÂMPUS

INSTRUÇÃO NORMATIVA DG/DDI 003/2015 REGULAMENTA UTILIZAÇÃO DA REDE E INTERNET FORNECIDA PELO CÂMPUS MINISTÉRIO DA EDUCAÇÃO SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO SUDESTE DE MINAS GERAIS CAMPUS SÃO JOÃO DEL-REI GABINETE DO DIRETOR GERAL

Leia mais

RESOLUÇÃO Nº 4.474, DE 31 DE MARÇO DE 2016

RESOLUÇÃO Nº 4.474, DE 31 DE MARÇO DE 2016 RESOLUÇÃO Nº 4.474, DE 31 DE MARÇO DE 2016 Dispõe sobre a digitalização e a gestão de documentos digitalizados relativos às operações e às transações realizadas pelas instituições financeiras e pelas demais

Leia mais

PORTARIA DA REITORIA Nº 471, DE 16 DE NOVEMBRO DE 2016

PORTARIA DA REITORIA Nº 471, DE 16 DE NOVEMBRO DE 2016 PORTARIA DA REITORIA Nº 471, DE 16 DE NOVEMBRO DE 2016 Regulamenta as normas para uso seguro do correio eletrônico e listas de e-mails institucionais da UFABC. O REITOR DA FUNDAÇÃO UNIVERSIDADE FEDERAL

Leia mais

O que é um banco de dados? Banco de Dados. Banco de dados

O que é um banco de dados? Banco de Dados. Banco de dados COLÉGIO EST. JOÃO MANOEL MONDRONE - ENS. FUNDAMENTAL, MÉDIO, PROFISSIONAL E NORMAL Rua Mato Grosso n.2233 - Fone/Fax (045) 3264-1749-3264-1507 Banco de Dados O que é um banco de dados? Um conjunto de informações

Leia mais

PROCEDIMENTO GERAL Gestão documental

PROCEDIMENTO GERAL Gestão documental Página 1 de 6 I ÂMBITO Abrange o ciclo de vida dos documentos desde a sua entrada/criação na ESEP, até ao fim do seu ciclo de vida na ESEP, incluindo o controlo dos documentos e os registos da qualidade

Leia mais

Portal de Sistemas Integrados. Manual do Usuário. Versão: 1.0

Portal de Sistemas Integrados. Manual do Usuário. Versão: 1.0 Portal de Sistemas Integrados Manual do Usuário Versão: 1.0 Página: 1/33 Índice 1. Apresentação... 3 2. Descrição do Sistema... 3 3. Orientações Gerais ao Usuário...4 3.1. Senhas de Acesso... 4 4. Funcionalidades

Leia mais

INSTITUTO DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE ILHA SOLTEIRA CNPJ: / FACULDADE DE ILHA SOLTEIRA

INSTITUTO DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE ILHA SOLTEIRA CNPJ: / FACULDADE DE ILHA SOLTEIRA INSTITUTO DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE ILHA SOLTEIRA CNPJ: 03.117.139/0001-08 FACULDADE DE ILHA SOLTEIRA REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA TÍTULO I POLÍTICAS DE ACESSO E EXCLUSIVIDADE DE

Leia mais

RUI SERGIO ALVES DE SOUZA Prefeito Municipal em exercício

RUI SERGIO ALVES DE SOUZA Prefeito Municipal em exercício DECRETO Nº 26.410/2013 Súmula: Dispõe sobre a Criação da Assessoria de Tecnologia de Informações e Conectividade na Estrutura da Secretaria Municipal de Planejamento. RUI SERGIO ALVES DE SOUZA, Prefeito

Leia mais

POLÍTICA DE SEGURANÇA DE INFORMAÇÃO

POLÍTICA DE SEGURANÇA DE INFORMAÇÃO POLÍTICA DE SEGURANÇA DE INFORMAÇÃO Sumário INTRODUÇÃO... 3 OBJETIVOS... 3 SEGURANÇA DA INFORMAÇÃO... 3 SISTEMAS E BACKUPS... 5 SEGREGAÇÃO DE ATIVIDADES... 5 VIGÊNCIA E ATUALIZAÇÃO... 6 POLÍTICA DE SEGURANÇA

Leia mais

DOS USUÁRIOS. Art. 4º. Aos usuários compete:

DOS USUÁRIOS. Art. 4º. Aos usuários compete: REGIMENTO INTERNO DEPARTAMENTO DE INFORMÁTICA DA AJURIS (APROVADO PELO CONSELHO EXECUTIVO EM 27.04.2009, ALTERADO PELO CONSELHO EXECUTIVO EM 11.08.2009) Regula a utilização dos equipamentos de informática,

Leia mais

1º - É vedada a utilização de qualquer recurso de informática e de qualquer equipamento multimídia da FEAMIG para quaisquer outros fins.

1º - É vedada a utilização de qualquer recurso de informática e de qualquer equipamento multimídia da FEAMIG para quaisquer outros fins. Belo Horizonte, 22 de março de 2011. PORTARIA Nº 04/2011 REEDITA A PORTARIA 008/2008 QUE REGULAMENTA A UTILIZAÇÃO DOS RECURSOS DE INFORMÁTICA E DOS EQUIPAMENTOS MULTIMÍDIA DA FEAMIG O Diretor da Faculdade

Leia mais

Utilização e Manutenção do E-mail Corporativo Hernany Silveira Rocha

Utilização e Manutenção do E-mail Corporativo Hernany Silveira Rocha Utilização e Manutenção do E-mail Corporativo Hernany Silveira Rocha Agenda Formas de acesso ao e-mail corporativo Nivelamento do conhecimento sobre o e-mail Funcionalidades do Webmail O que é o e-mail

Leia mais

PROCEDIMENTO GERENCIAL PARA PG 012/04 GESTÃO DE MATERIAIS E EQUIPAMENTOS Página 2 de 7

PROCEDIMENTO GERENCIAL PARA PG 012/04 GESTÃO DE MATERIAIS E EQUIPAMENTOS Página 2 de 7 EQUIPAMENTOS Página 2 de 7 1 OBJETIVO Este procedimento estabelece os critérios básicos de suprimento e logística de materiais assim como as diretrizes para a armazenagem, preservação e manuseio de materiais

Leia mais

Desenvolvimento de um Conjunto de Processos de Governança de Tecnologia de Informação para uma Instituição de Ensino Superior

Desenvolvimento de um Conjunto de Processos de Governança de Tecnologia de Informação para uma Instituição de Ensino Superior Desenvolvimento de um Conjunto de Processos de Governança de Tecnologia de Informação para uma Instituição de Ensino Superior Ângela F. Brodbeck (Escola de Administração) Jussara I. Musse (Centro de Processamento

Leia mais

OBJETIVOS O LABORATÓRIO. Os Laboratórios de Informática da Pós-Graduação IDAAM são divididos da seguinte forma:

OBJETIVOS O LABORATÓRIO. Os Laboratórios de Informática da Pós-Graduação IDAAM são divididos da seguinte forma: SUMÁRIO OBJETIVOS...3 O LABORATÓRIO...3 HORÁRIO DE FUNCIONAMENTO DO LABORATÓRIO...3 NORMAIS GERAIS...3 NORMAS PARA UTILIZAÇÃO DOS ÇABORATÓRIOS DE INFORMÁTICA...5 OBJETIVOS Este documento regulamenta e

Leia mais

ESTADO DO MARANHÃO PREFEITURA MUNICIPAL DE SENADOR LA ROCQUE GABINETE DO PREFEITO

ESTADO DO MARANHÃO PREFEITURA MUNICIPAL DE SENADOR LA ROCQUE GABINETE DO PREFEITO LEI Nº 027/2015 ESTADO DO MARANHÃO Dispõe Sobre O Acesso À Informação No Âmbito do Município de Senador La Rocque e dá Outras Providencias. O PREFEITO MUNICIPAL DE SENADOR LA ROCQUE, FRANCISCO NUNES DA

Leia mais

Descrição da Estrutura de Gerenciamento 2015. - Risco Operacional -

Descrição da Estrutura de Gerenciamento 2015. - Risco Operacional - Descrição da Estrutura de Gerenciamento 2015 - Risco Operacional - Sumário 1. Introdução:... 3 2. Abrangência:... 3 3. Estrutura do Gerenciamento de Risco Operacional:... 3 3. Responsabilidades:... 4 Comitê

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES (POSIC)

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES (POSIC) POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES (POSIC) Documentos associados: MUNDO VIRTUAL, SEGURANÇA REAL. Norma complementar 01 Responsabilidades do usuário Este documento visa estabelecer e difundir

Leia mais

MÓDULO CAPITAL GESTÃO DE RECURSOS LTDA.

MÓDULO CAPITAL GESTÃO DE RECURSOS LTDA. MÓDULO CAPITAL GESTÃO DE RECURSOS LTDA. Política de Segurança da Informação Junho de 2016 ÍNDICE POLÍTICA DE SEGURANÇA DA INFORMAÇÃO... 2 (A) Objetivo... 2 (B) Gestão de Segurança da Informação... 2 (C)

Leia mais

Os processos de segurança da informação devem assegurar a integridade, a disponibilidade e a confidencialidade dos ativos de informação da Apex.

Os processos de segurança da informação devem assegurar a integridade, a disponibilidade e a confidencialidade dos ativos de informação da Apex. 1 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Disposições Gerais Os sistemas de informação, a infraestrutura tecnológica, os arquivos de dados e as informações internas ou externas, são considerados importantes

Leia mais

ESTADO DO RIO GRANDE DO SUL ASSEMBLEIA LEGISLATIVA Gabinete de Consultoria Legislativa

ESTADO DO RIO GRANDE DO SUL ASSEMBLEIA LEGISLATIVA Gabinete de Consultoria Legislativa ESTADO DO RIO GRANDE DO SUL ASSEMBLEIA LEGISLATIVA Gabinete de Consultoria Legislativa DECRETO Nº 52.567, DE 23 DE SETEMBRO DE 2015. (publicado no DOE n.º 183, de 24 de setembro de 2015) Dispõe sobre o

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade 1. Introdução 1.1 Estamos empenhados em guardar com segurança a privacidade dos visitantes do nosso site; nesta política, vamos explicar como vamos tratar a sua informação pessoal.

Leia mais

Política de acesso à rede WiFi

Política de acesso à rede WiFi Política de acesso à rede WiFi Campus Tucuruí do IFPA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO PARÁ. Documento elaborado com a colaboração entre a Coordenação de Tecnologia da Informação

Leia mais

INSTITUTO DE SERVIÇOS EDUCACIONAIS VALE DO PARANAPANEMA LTDA CNPJ: / FACULDADES INTEGRADAS DE TAGUAÍ

INSTITUTO DE SERVIÇOS EDUCACIONAIS VALE DO PARANAPANEMA LTDA CNPJ: / FACULDADES INTEGRADAS DE TAGUAÍ VALE DO PARANAPANEMA LTDA CNPJ: 19.412.711/0001-30 REGULAMENTO E POLÍTICAS DE SEGURANÇA PARA USO DO LABORATÓRIO DE INFORMÁTICA TAGUAÍ SP 2015 REGULAMENTO E POLÍTICAS DE SEGURANÇA PARA USO DO LABORATÓRIO

Leia mais

I - Política de Privacidade e Segurança II - Direitos de Autor III - Termos e Condições de Utilização. Política de Privacidade e Segurança

I - Política de Privacidade e Segurança II - Direitos de Autor III - Termos e Condições de Utilização. Política de Privacidade e Segurança I - Política de Privacidade e Segurança II - Direitos de Autor III - Termos e Condições de Utilização 1 / 6 I - POLÍTICA DE PRIVACIDADE E SEGURANÇA Declaração de Privacidade As "Termas das Caldas de Aregos",

Leia mais

POLÍTICA CORPORATIVA Política nº 402 POLÍTICA DE USO DE TECNOLOGIA. Data da emissão inicial Data do versão atual Página. Página 1 de 6 12/98 01/04/15

POLÍTICA CORPORATIVA Política nº 402 POLÍTICA DE USO DE TECNOLOGIA. Data da emissão inicial Data do versão atual Página. Página 1 de 6 12/98 01/04/15 Data do versão atual 01/04/15 1 de 6 Esta política estabelece as normas que regem o uso e o acesso aos recursos de informação e tecnologia de comunicação da empresa e os registros relacionados, incluindo:

Leia mais

Política de segurança da informação Normas

Política de segurança da informação Normas Política de Segurança das Informações Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas Anhanguera Taboão da Serra Normas 2 BS 7799 (elaborada pela British Standards Institution). ABNT NBR ISO/IEC

Leia mais

Regulamento Laboratórios de Informática

Regulamento Laboratórios de Informática Regulamento Laboratórios de Informática Governador Valadares 2015 Este Regulamento visa melhorar o aproveitamento dos recursos computacionais dos Laboratórios de Informática, satisfazendo ao máximo às

Leia mais

Certificado Digital Modelo e-conecte. Manual do Usuário

Certificado Digital Modelo e-conecte. Manual do Usuário Certificado Digital Modelo e-conecte Manual do Usuário Parabéns! Você acaba de adquirir o seu Certificado Digital Serasa Experian. Este manual é composto por informações importantes para que você possa

Leia mais

Copyright Proibida Reprodução. Prof. Éder Clementino dos Santos

Copyright Proibida Reprodução. Prof. Éder Clementino dos Santos ISO 9001:2008 GESTÃO DE QUALIDADE O que é ISO? ISO = palavra grega que significa Igualdade O Comitê - ISO A Organização Internacional de Normalização (ISO) tem sede em Genebra na Suíça, com o propósito

Leia mais

Sistemática de compartilhamento de pastas.

Sistemática de compartilhamento de pastas. Sistemática de compartilhamento de pastas. Objetivo: Criar estrutura homogênea de compartilhamento de pastas, afim de, organizar o ambiente das unidades e promover segurança aos dados das áreas alocados

Leia mais

INFORMÁTICA. Com o Professor: Rene Maas

INFORMÁTICA. Com o Professor: Rene Maas INFORMÁTICA Com o Professor: Rene Maas Arquivos anexados a mensagens de e-mail podem conter vírus, que só contaminarão a máquina se o arquivo anexado for executado. Portanto, antes de se anexar um arquivo

Leia mais

MINISTÉRIO DO PLANEJAMENTO, ORÇAMENTO E GESTÃO. Secretaria de Tecnologia da Informação

MINISTÉRIO DO PLANEJAMENTO, ORÇAMENTO E GESTÃO. Secretaria de Tecnologia da Informação MINISTÉRIO DO PLANEJAMENTO, ORÇAMENTO E GESTÃO Secretaria de Tecnologia da Informação Departamento de Infraestrutura e Serviços de Tecnologia da Informação Boas práticas, orientações e vedações para contratação

Leia mais

INSTITUTO DE PSICOLOGIA COORDENAÇÃO DO CURSO DE GRADUAÇÃO EM PSICOLOGIA (BACHAREL - FORMAÇÃO DE PSICÓLOGO) CAMPUS NITERÓI

INSTITUTO DE PSICOLOGIA COORDENAÇÃO DO CURSO DE GRADUAÇÃO EM PSICOLOGIA (BACHAREL - FORMAÇÃO DE PSICÓLOGO) CAMPUS NITERÓI INSTITUTO DE PSICOLOGIA COORDENAÇÃO DO CURSO DE GRADUAÇÃO EM PSICOLOGIA (BACHAREL - FORMAÇÃO DE PSICÓLOGO) CAMPUS NITERÓI REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA DO INSTITUTO DE PSICOLOGIA TÍTULO I -

Leia mais

UNIVERSIDADE FEDERAL DO PARÁ COMITÊ DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO. INSTRUÇÃO NORMATIVA N.º 01/2015 De 15 de Outubro de 2015

UNIVERSIDADE FEDERAL DO PARÁ COMITÊ DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO. INSTRUÇÃO NORMATIVA N.º 01/2015 De 15 de Outubro de 2015 UNIVERSIDADE FEDERAL DO PARÁ COMITÊ DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO INSTRUÇÃO NORMATIVA N.º 01/2015 De 15 de Outubro de 2015 Estabelece normas para uso do serviço de correio eletrônico da UFPA.

Leia mais

Número da Norma Revisão - Data Emissão Folha 04/IN04/CSIC/IFNMG 00 09/07/ /07/2013 1/5 USO DO CORREIO ELETRÔNICO INSTITUCIONAL

Número da Norma Revisão - Data Emissão Folha 04/IN04/CSIC/IFNMG 00 09/07/ /07/2013 1/5 USO DO CORREIO ELETRÔNICO INSTITUCIONAL 04/IN04/CSIC/IFNMG 00 09/07/2013 09/07/2013 1/5 ORIGEM Esta é uma norma complementar à Política de Segurança de Informação e Comunicações (POSIC) e foi elaborada pelo Comitê de Segurança da Informação

Leia mais

Descrição do Serviço Diagnóstico no Local

Descrição do Serviço Diagnóstico no Local Visão geral do Serviço O da Dell (o Serviço ) oferece atividades de diagnóstico opcionais no endereço comercial do Cliente para Produtos Suportados, como descrito mais especificamente neste documento (a

Leia mais

GRADUAÇÃO EM ANÁLISE E DESENVOLVIMENTO PROGRAMAÇÃO DE COMPUTADORES I Trabalho Final Anual TFA

GRADUAÇÃO EM ANÁLISE E DESENVOLVIMENTO PROGRAMAÇÃO DE COMPUTADORES I Trabalho Final Anual TFA GRADUAÇÃO EM ANÁLISE E DESENVOLVIMENTO PROGRAMAÇÃO DE COMPUTADORES I Trabalho Final Anual TFA Introdução O TFA tem por objetivo avaliar todo o conhecimento adquirido pelo aluno ao longo das disciplinas

Leia mais

DA IMPLANTAÇÃO E DO FUNCIONAMENTO DOS LABORATÓRIOS DE INFORMÁTICA

DA IMPLANTAÇÃO E DO FUNCIONAMENTO DOS LABORATÓRIOS DE INFORMÁTICA INSTRUÇÃO NORMATIVA SME Nº 007/2013. ESTABELECE NORMAS E DIRETRIZES PARA O FUNCIONAMENTO DOS LABORATÓRIOS DE INFORMÁTICA NAS ESCOLAS DA REDE PÚBLICA MUNICIPAL DE ENSINO DO MUNICÍPIO DE UBERLÂNDIA E REVOGA

Leia mais

Auditoria de Sistemas de Informação. Prof. Eugênio Guimarães de Souza Esp. em Governança de TI

Auditoria de Sistemas de Informação. Prof. Eugênio Guimarães de Souza Esp. em Governança de TI Auditoria de Sistemas de Prof. Eugênio Guimarães de Souza Esp. em Governança de TI Globalização => disseminação da informação; É mais fácil interceptar a informação; Empresários deixam de tomar decisões

Leia mais

MANUAL DE PROCEDIMENTOS

MANUAL DE PROCEDIMENTOS MANUAL DE PROCEDIMENTOS ABRIL 2010 1 INTRODUÇÃO O Serviço Técnico de Informática STI é responsável pela prestação de serviços relacionados com a informática para as áreas de Ensino, Pesquisa, Extensão

Leia mais

FACULDADE DE TECNOLOGIA SENAC GO

FACULDADE DE TECNOLOGIA SENAC GO FACULDADE DE TECNOLOGIA SENAC GO AUDITORIA E QUALIDADE DE SOFTWARE AUTORES GABRIEL DA SILVA DE MORAES MATHEUS PEREIRA DE OLIVEIRA TÁRIK ARAUJO DE SOUSA ROMERO HENRIQUE SANTOS FURTADO GOIANIA 2016 Sumário

Leia mais

Lei Federal nº 12.527, de 18 de novembro de 2011 Lei de Acesso à Informação (LAI);

Lei Federal nº 12.527, de 18 de novembro de 2011 Lei de Acesso à Informação (LAI); Proposto por: Equipe do Serviço de Informação ao Cidadão (SIC) PRESTAR INFORMAÇÃO AO CIDADÃO Analisado por: Serviço de Informação ao Cidadão (SIC) Aprovado por: Assessor da Ouvidoria Geral do Poder Judiciário

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO ABRIL / 2016 SUMÁRIO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO... 3 1.1. Apresentação... 3 1.2. Objetivos... 3 1.3. Tecnologia da Informação... 3 1.4. Segregação de Atividades...

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Fev.17

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Fev.17 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Fev.17 1. OBJETIVO 3 2. CONFIDENCIALIDADE 3 3. INTEGRIDADE E DISPONIBILIDADE: 7 2 1. OBJETIVO A presente política define as diretrizes, procedimentos de trabalho e padrões

Leia mais

Respostas às Perguntas Frequentes sobre Informática:

Respostas às Perguntas Frequentes sobre Informática: Perguntas Frequentes (F.A.Q.) Suporte de Informática PFE/INSS Respostas às Perguntas Frequentes sobre Informática: 1 ONDE ENCONTRO TUTORIAIS DE INFORMÁTICA? No site da PFE/INSS

Leia mais

Política de Utilização do Espaço Coopnet S U M Á R I O

Política de Utilização do Espaço Coopnet S U M Á R I O - 1 - S U M Á R I O 1. Introdução...- 2-2. Objetivos...- 2-3. Definição...- 2-3.1. Espaço Coopnet:...- 2-3.2. Usuários:...- 2-3.3. Usuários em sistema de informação:...- 2-3.4. Internet:...- 2-4. Política...-

Leia mais

Manual de Elaboração de Normas e Procedimentos

Manual de Elaboração de Normas e Procedimentos Manual de Elaboração de Normas e Procedimentos TÍTULO 1 Presidência Capítulo 1 Diretrizes Gerais Seção 02 Planejamento Nome 1 Manual de Elaboração de Normas e Procedimentos Revisão Referência completa

Leia mais

POLÍTICA DE CONTROLE DE INFORMAÇÕES CONFIDENCIAIS

POLÍTICA DE CONTROLE DE INFORMAÇÕES CONFIDENCIAIS POLÍTICA DE CONTROLE DE INFORMAÇÕES CONFIDENCIAIS Junho/2016 1 Índice 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. CONTROLES FÍSICOS e LÓGICOS... 3 4. SIGILO BANCÁRIO... 4 5. PADRÃO DE CONDUTA... 4 6. INFORMAÇÕES

Leia mais

Coordenadoria da TIC do TRT24

Coordenadoria da TIC do TRT24 Coordenadoria da TIC do TRT24 Processo Gerenciar Controle de Acessos Lógicos HISTÓRICO DO DOCUMENTO Seq. DATA DESCRIÇÃO 01 10/09/2015 Desenho do processo 02 19/04/2016 Descrição do processo 2 EQUIPE DE

Leia mais

ADAM CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES

ADAM CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES ADAM CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES Data de elaboração: 27.06.2016 Versão: 1.0 ÍNDICE POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES... 3 1.1. Apresentação... 3 1.2. Objetivos...

Leia mais

PORTARIA CADE Nº 91, DE 12 DE ABRIL DE 2016.

PORTARIA CADE Nº 91, DE 12 DE ABRIL DE 2016. Boletim de Serviço Eletrônico em 13/04/2016 Ministério da Justiça MJ Conselho Administrativo de Defesa Econômica CADE SEPN 515 Conjunto D, Lote 4 Ed. Carlos Taurisano, 1º andar Bairro Asa Norte, Brasília/DF,

Leia mais

NORMATIVA Nº 001/2013 BIBLIOTECA IFTO - CAMPUS PARAÍSO DO TOCANTINS

NORMATIVA Nº 001/2013 BIBLIOTECA IFTO - CAMPUS PARAÍSO DO TOCANTINS NORMATIVA Nº 001/2013 BIBLIOTECA IFTO - Estabelece normas e orienta os serviços de empréstimo de equipamentos eletrônicos na Biblioteca do IFTO Campus Paraíso do Tocantins e dá outras providências. A Biblioteca

Leia mais

POLÍTICA CORPORATIVA Responsabilidade Socioambiental

POLÍTICA CORPORATIVA Responsabilidade Socioambiental POLÍTICA - Versão: 1.0 POLÍTICA CORPORATIVA Área Reponsável: DIRETORIA DE CONTROLADORIA E COMPLIANCE 1. OBJETIVO A Política Corporativa de ( Política ) define um conjunto de princípios, diretrizes e responsabilidades

Leia mais

PORTAL DE TERCEIROS PRESTADORES DE SERVIÇOS

PORTAL DE TERCEIROS PRESTADORES DE SERVIÇOS PORTAL DE TERCEIROS PRESTADORES DE SERVIÇOS 1. Como Acessar Na internet, acesse o seguinte endereço: www.brf-br.com/terceiros Concluído o Pré-Cadastro, sua empresa poderá acessar o Portal através da senha

Leia mais

DECRETO RIO Nº 40285 DE 24 DE JUNHO DE 2015

DECRETO RIO Nº 40285 DE 24 DE JUNHO DE 2015 DECRETO RIO Nº 40285 DE 24 DE JUNHO DE 2015 Dispõe sobre a consolidação da legislação que versa sobre o Sistema Municipal de Transportes Oficiais no âmbito do Poder executivo e dá outras providências.

Leia mais

ASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS

ASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS ASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS O presente Plano de Contingência e Continuidade de Negócios ( Plano ) tem como objetivo definir os procedimentos que

Leia mais

ITIL v3 Transição de Serviço Parte 1

ITIL v3 Transição de Serviço Parte 1 ITIL v3 Transição de Serviço Parte 1 A Transição de Serviço é composto por um conjunto de processos e atividades para a transição de serviços no ambiente de produção. Aqui, deve-se encarar como um projeto

Leia mais

Decreto nº , de 13 de março de 2008.

Decreto nº , de 13 de março de 2008. Decreto nº 29.227, de 13 de março de 2008. DISPÕE SOBRE A INSTITUIÇÃO DA POLITICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO TIC DO GOVERNO DO ESTADO DO CEARÁ E DO COMITÊ GESTOR DE SEGURANÇA DA INFORMAÇÃO

Leia mais

Política de Segurança de Informações

Política de Segurança de Informações Política de Segurança de Informações Junho/2016 Edge Brasil Gestão de Ativos Ltda. 1. Apresentação A Política de Segurança da Informação da Edge Brasil Gestão de Ativos Ltda. ( Edge Investimentos ), aplica-se

Leia mais

Descubra as novas funcionalidades com Office 365 My I-365, uma nova forma de colaborar. 2013 Ipsos

Descubra as novas funcionalidades com Office 365 My I-365, uma nova forma de colaborar. 2013 Ipsos Descubra as novas funcionalidades com Office 365 My I-365, uma nova forma de colaborar Mensagens chave Ser lider com nossos clientes O que estamos falando e também sobre Ser moderno Ser eficiente Estar

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO 1 - OBJETIVO Prover orientação e apoio para a segurança da informação de acordo com os requisitos do negócio e com as leis e regulamentações pertinentes para a melhor utilização dos recursos disponíveis

Leia mais

REGIMENTO INTERNO DO COMITÊ DE ÉTICA EM PESQUISA DO HOSPITAL UNIVERSITÁRIO ONOFRE LOPES

REGIMENTO INTERNO DO COMITÊ DE ÉTICA EM PESQUISA DO HOSPITAL UNIVERSITÁRIO ONOFRE LOPES MINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE FEDERAL DO RIO GRANDE DO NORTE PRÓ-REITORIA DE PESQUISA COMITÊ DE ÉTICA EM PESQUISA DO HOSPITAL UNIVERSITÁRIO ONOFRE LOPES CEP/HUOL REGIMENTO INTERNO DO COMITÊ DE ÉTICA

Leia mais

USO DO CORREIO ELETRÔNICO INSTITUCIONAL SUMÁRIO

USO DO CORREIO ELETRÔNICO INSTITUCIONAL SUMÁRIO 03/IN03/CGSIC/IFTM 00 - / /2013 29/08/2013 1/5 ORIGEM Esta é uma norma complementar à Política de Segurança de Informação e Comunicação (POSIC), a qual foi elaborada pela Diretoria de Tecnologia de Informação

Leia mais

Política de Privacidade. A presente Política de Privacidade é aplicável ao presente a todos os sites e/ou aplicativos da Verga Corretora de Seguros.

Política de Privacidade. A presente Política de Privacidade é aplicável ao presente a todos os sites e/ou aplicativos da Verga Corretora de Seguros. Política de Privacidade Esta Política de Privacidade tem como objetivo informar você (doravante Usuário ), que acessa as páginas da Verga Corretora de Seguros na Internet, quais informações são coletadas,

Leia mais

Manual de Regras, Procedimentos e Controles Internos

Manual de Regras, Procedimentos e Controles Internos Manual de Regras, Procedimentos e Controles Internos CM CAPITAL MARKETS ASSET MANAGEMENT LTDA. Data de Atualização: 06/2016 Aviso Legal: Este documento pode conter informações confidenciais e/ou privilegiadas.

Leia mais

1. IDENTIFICAÇÃO FUNDAÇÃO FIAT SAÚDE E BEM ESTAR

1. IDENTIFICAÇÃO FUNDAÇÃO FIAT SAÚDE E BEM ESTAR 1 1 2 1. IDENTIFICAÇÃO FUNDAÇÃO FIAT SAÚDE E BEM ESTAR Razão Social: FUNDAÇÃO FIAT SAÚDE E BEM ESTAR CNPJ: 12.838.821/0001-80 Registro ANS: 41828-5 Inscrição Municipal: 130973/001-6 Inscrição Estadual:

Leia mais

Regulamento de Compras e Contratações de Serviços

Regulamento de Compras e Contratações de Serviços Regulamento de Compras e Contratações de Serviços Capítulo I INTRODUÇÃO Dos Princípios Art.1º- Este regulamento estabelece normas para a aquisição e alienação de bens e para a contratação de obras e serviços

Leia mais

PORTARIA N.º 1.900, DE 23 DE DEZEMBRO DE 2013.

PORTARIA N.º 1.900, DE 23 DE DEZEMBRO DE 2013. REVOGADA PELA PORTARIA N.º 465, DE 03 DE MARÇO DE 2016 PUBLICADA NO DJE DE 03.03.2016 EDIÇÃO 5694 PÁG. 76. http://diario.tjrr.jus.br/dpj/dpj-20160303.pdf PORTARIA N.º 1.900, DE 23 DE DEZEMBRO DE 2013.

Leia mais

POLÍTICA DE RESPONSABILIDADE SOCIOAMBIENTAL

POLÍTICA DE RESPONSABILIDADE SOCIOAMBIENTAL POLÍTICA DE RESPONSABILIDADE SOCIOAMBIENTAL Normativo Interno Nº Páginas 12 (Doze) Caráter Data da Aprovação Promotor: Aprovado por: Política de Responsabilidade Socioambiental 30/09/2.015 Departamento

Leia mais

POLÍTICA DE CONFIDENCIALIDADE E SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE CONFIDENCIALIDADE E SEGURANÇA DA INFORMAÇÃO POLÍTICA DE CONFIDENCIALIDADE E SEGURANÇA DA INFORMAÇÃO Este material foi elaborado pela DOMO INVEST Gestora de Ativos Financeiros e Valores Mobiliários Ltda. ( DOMO Invest ou Gestora ) e não pode ser

Leia mais

VALORA GESTÃO DE INVESTIMENTOS LTDA. Elaborado por: Misak Pessoa Neto Data: 08/2015 Versão: 1.0

VALORA GESTÃO DE INVESTIMENTOS LTDA. Elaborado por: Misak Pessoa Neto Data: 08/2015 Versão: 1.0 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO VALORA GESTÃO DE INVESTIMENTOS LTDA Elaborado por: Misak Pessoa Neto Data: 08/2015 Versão: 1.0 SUMÁRIO 1. OBJETIVO... 3 2. CONFIDENCIALIDADE:... 3 3. INTEGRIDADE E DISPONIBILIDADE:...

Leia mais

REGRAS, PROCEDIMENTOS E DESCRIÇÃO DOS CONTROLES INTERNOS. Tutors Multi Family Office Gestão de Patrimônio EIRELI - ME

REGRAS, PROCEDIMENTOS E DESCRIÇÃO DOS CONTROLES INTERNOS. Tutors Multi Family Office Gestão de Patrimônio EIRELI - ME REGRAS, PROCEDIMENTOS E DESCRIÇÃO DOS CONTROLES INTERNOS Tutors Multi Family Office Gestão de Patrimônio EIRELI - ME Sumário I. Introdução... 3 II. Política de Confidencialidade... 4 III. Políticas de

Leia mais

REGULAMENTO GERAL PARA USO E ADMINISTRAÇÃO DE COMPUTADORES E REDES DA UNESP. Versão 1.0. Referência: RG AI.00.01.01 Data: 07/Jan/1998

REGULAMENTO GERAL PARA USO E ADMINISTRAÇÃO DE COMPUTADORES E REDES DA UNESP. Versão 1.0. Referência: RG AI.00.01.01 Data: 07/Jan/1998 REGULAMENTO GERAL PARA USO E ADMINISTRAÇÃO DE COMPUTADORES E REDES DA UNESP Versão 1.0 Referência: RG AI.00.01.01 Data: 07/Jan/1998 Assessoria de Informática Janeiro de 1998 REGULAMENTO GERAL PARA USO

Leia mais

01/03/2011. Política de Segurança de Informações - Managrow Asset Management

01/03/2011. Política de Segurança de Informações - Managrow Asset Management 01/03/2011 Política de Segurança de Informações - Managrow Asset Management Política de Segurança de Informações 1. INTRODUÇÃO Este documento foi elaborado pela área de Compliance para definir os parâmetros

Leia mais

Políticas de Privacidade

Políticas de Privacidade Políticas de Privacidade O OUTLETIMOBILIÁRIO.COM preocupa-se constantemente com a integridade das informações fornecidas por nossos usuários e por esta razão estabelecemos este manual de Políticas de Privacidade.

Leia mais

2 - CAMPO DE APLICAÇÃO Aplica-se a todas as empresas contratadas que prestam serviços nas dependências da Vale Fertilizantes.

2 - CAMPO DE APLICAÇÃO Aplica-se a todas as empresas contratadas que prestam serviços nas dependências da Vale Fertilizantes. Responsável Técnico: Ricardo Manoel de Oliveira Coordenação Técnica de Meio Ambiente. Público-alvo: Empregados próprios e prestadores de serviços das unidades da Vale Fertilizantes. 1 - OBJETIVO Nº: PRO-3209-74-24-01

Leia mais

MINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE FEDERAL DO TRIÂNGULO MINEIRO Uberaba-MG

MINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE FEDERAL DO TRIÂNGULO MINEIRO Uberaba-MG MINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE FEDERAL DO TRIÂNGULO MINEIRO Uberaba-MG RESOLUÇÃO N 13, DE 14 DE JULHO DE 2016, DA PRÓ-REITORA DE PLANEJAMENTO Aprova a Norma Procedimental NP 70.01.006 A PRÓ-REITORA

Leia mais

Processo de Gerenciamento do Catálogo de Serviços de TIC

Processo de Gerenciamento do Catálogo de Serviços de TIC de TIC Escritório de Gerenciamento de Processos de Tecnologia da Informação e Comunicação EGPr-TIC João Pessoa 2016 Versão 1.0 Tribunal Regional do Trabalho da 13ª Região Desembargador Presidente Ubiratan

Leia mais

Anexo I, da Portaria nº 142/2014

Anexo I, da Portaria nº 142/2014 Anexo I, da Portaria nº 142/2014 MANUAL DE USO DO CADASTRO DE VEÍCULOS DE DIVULGAÇÃO DA SECRETARIA DE COMUNICAÇÃO SOCIAL DA PRESIDÊNCIA DA REPÚBLICA (Midiacad) Conteúdo OBJETIVO:... 2 USUÁRIOS DO MIDIACAD:...

Leia mais

Política de Gestão Estratégica de Riscos e Controles Internos CELESC

Política de Gestão Estratégica de Riscos e Controles Internos CELESC Política de Gestão Estratégica de Riscos e Controles Internos CELESC Política de Gestão Estratégica de Riscos e Controles Internos CELESC SUMÁRIO SUMÁRIO... 1 INTRODUÇÃO... 2 OBJETIVOS... 3 CONCEITOS...

Leia mais

ESTADO DE ALAGOAS SECRETARIA DE ESTADO DA EDUCAÇÃO SEDUC UNIVERSIDADE ESTADUAL DE ALAGOAS UNEAL CONSELHO SUPERIOR CONSU

ESTADO DE ALAGOAS SECRETARIA DE ESTADO DA EDUCAÇÃO SEDUC UNIVERSIDADE ESTADUAL DE ALAGOAS UNEAL CONSELHO SUPERIOR CONSU RESOLUÇÃO N.º 003/2017-CONSU/UNEAL, de 10 de maio de 2017. Normatiza a política de criação e uso de contas eletrônicas e de e-mail institucional da UNEAL, e define o uso de e-mail como comunicação eletrônica

Leia mais

Ato Normativo nº 556/2008-PGJ, de 15/10/2008 (Pt. n 125.501/08)

Ato Normativo nº 556/2008-PGJ, de 15/10/2008 (Pt. n 125.501/08) Ato Normativo nº 556/2008-PGJ, de 15/10/2008 (Pt. n 125.501/08) Dispõe sobre a organização e as atribuições da Assessoria Policial Militar no Ministério Público do Estado de São Paulo O PROCURADOR-GERAL

Leia mais

H11 GESTÃO DE RECURSOS LTDA.

H11 GESTÃO DE RECURSOS LTDA. H11 GESTÃO DE RECURSOS LTDA. Empresa: Documento: H11 Gestão de Recursos Ltda. Versão anterior: 30/09/2015 Atualização: 18/02/2016 Data Emissão / Revisão n.º revisão: 18/02/2016 ver. 2 Página: 2 1. DIRETRIZES

Leia mais

UNIVERSIDADE FEDERAL DO VALE DO SÃO FRANCISCO UNIVASF SECRETARIA DE TECNOLOGIA DA INFORMAÇÃO STI DEPARTAMENTO DE SISTEMAS DE INFORMAÇÕES

UNIVERSIDADE FEDERAL DO VALE DO SÃO FRANCISCO UNIVASF SECRETARIA DE TECNOLOGIA DA INFORMAÇÃO STI DEPARTAMENTO DE SISTEMAS DE INFORMAÇÕES UNIVERSIDADE FEDERAL DO VALE DO SÃO FRANCISCO UNIVASF SECRETARIA DE TECNOLOGIA DA INFORMAÇÃO STI DEPARTAMENTO DE SISTEMAS DE INFORMAÇÕES MANUAL DO USUÁRIO SISTEMA DE TRAMITAÇÃO DE DOCUMENTOS Versão 3.0

Leia mais

(4) Não efetuamos alterações nem adaptações de qualquer natureza no software visando adaptar ao uso específico dos usuários.

(4) Não efetuamos alterações nem adaptações de qualquer natureza no software visando adaptar ao uso específico dos usuários. LEIA COM ATENÇÃO: (1) Os TERMOS DE USO dos SOFTWARES disponibilizados no SITE, são regidos pelo CONTRATO DE ADESÃO DE LICENÇA DE USO DE SOFTWARE, exibido abaixo. Caso não aceite os termos de uso, não utilize

Leia mais

Código: MAP-DIPES-006 Versão: 00 Data de Emissão: 01/01/2013

Código: MAP-DIPES-006 Versão: 00 Data de Emissão: 01/01/2013 Código: MAP-DIPES-006 Versão: 00 Data de Emissão: 01/01/2013 Elaborado por: Gerência de Cadastro e Remuneração Aprovado por: Diretoria de Gestão de Pessoas 1 OBJETIVO Este Manual define critérios e procedimentos

Leia mais

EUS CTIS END USER SUPPORT. case eus ctis

EUS CTIS END USER SUPPORT. case eus ctis 01 EUS CTIS END USER SUPPORT case eus ctis 01 TELESSERVIÇOS/TELEMARKETING Prestação de telesserviços (telemarketing) no atendimento e suporte operacional e tecnológico aos produtos, serviços e sistemas

Leia mais

POLÍTICA DE SEGURANÇA

POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA ÍNDICE 1. POLÍTICA DE SEGURANÇA 3 2. CONTROLE DE DOCUMENTO 3 3. ESPECIFICAÇÃO 3 3.1. Objetivo 3 3.2. Responsabilidades e Proibições 4 3.3. Senhas 5 3.4. Realizações de Backups 6 4.

Leia mais

CODIGO DE ETICA E CONDUTA

CODIGO DE ETICA E CONDUTA A quem se destina este Manual CODIGO DE ETICA E CONDUTA Este documento estabelece importantes diretrizes para o cumprimento dos padrões da companhia, no que se refere às práticas comerciais e aos negócios.

Leia mais

POLÍTICA DE PRIVACIDADE

POLÍTICA DE PRIVACIDADE POLÍTICA DE PRIVACIDADE A presente Política de Privacidade tem por finalidade reafirmar o compromisso que o Programa Seven Points, empresa inscrita no CNPJ 19.867.904/0001-47, com sede em São Paulo SP

Leia mais