POLÍTICA DE USO DE COMPUTADOR, PROGRAMAS DE SOFTWARE E INTERNET. Rev. 1.1 Maio, Pág.: 1

Tamanho: px
Começar a partir da página:

Download "POLÍTICA DE USO DE COMPUTADOR, PROGRAMAS DE SOFTWARE E INTERNET. Rev. 1.1 Maio, 2013. Pág.: 1"

Transcrição

1 POLÍTICA DE USO DE COMPUTADOR, PROGRAMAS DE SOFTWARE E INTERNET Rev. 1.1 Maio, 2013 Pág.: 1

2 Índice 1.Introdução Software protegido pelo direito de autor Segurança Correio Electrónico - Uso Aceitável Internet - Uso Aceitável Pág.: 2

3 1. INTRODUÇÃO Estas regras foram emitidas pela Gerência da B2B-Nutrimais, Lda., tornando-se obrigatórias para todos os colaboradores da Empresa ou terceiros devidamente autorizados a aceder a qualquer sistema informático ou computador isolado, pertença ou meramente operado pela Empresa. A presente política aplica-se a todos os utilizadores que têm acesso a qualquer sistema ou equipamento informático pertença ou utilizado pela B2B-Nutrimais, estendendo-se a sua aplicação à utilização desses equipamentos onde quer que estejam situados. Todas as referências neste documento para a B2B-Nutrimais, serão entendidas como referência à própria Empresa, seus accionistas directos, e para qualquer empresa subsidiária ou outra corporação ou organização que aquela controle completamente ou mesmo que só em parte. O propósito desta Política é proteger os activos de informação detidos e utilizados pela B2B- Nutrimais, de todas as ameaças, internas ou externas, deliberadas ou acidentais e satisfazer todas as exigências, regulamentares ou legais, e mais especificamente: Convenção de Berna Lei da Protecção de Programas de Computador (CE) 109/1991 Lei de Protecção Jurídica dos Programas de Computador 252/1994 WIPO-WordI Intelectual Property Organization - Copyright Act (Genebra) Livro Verde relativo à Convergência dos Sectores das Telecomunicações, dos meios de Comunicação Social e das T.I.'s e às suas implicações na regulamentação - rumo à Sociedade de Informação Livro Verde sobre a Patente Comunitária Lei da Protecção Legal das Bases de Dados Qualquer suspeita ou evidência de incumprimento destas normas internas, que possam afectar os sistemas da B2B-Nutrimais, será devidamente investigada pelos serviços Internos da Empresa ou do Grupo Trivalor ou por terceiros especialmente contratados para o efeito. Poderá ser aberto um procedimento disciplinar que pode em última instância conduzir ao despedimento, independentemente da abertura de acções criminais que se venham a justificar. Pág.: 3

4 No caso de sentir qualquer dificuldade na interpretação destas normas internas, a mesma deverá ser solucionada recorrendo à Direcção dos Serviços de Informação (DSI). As presentes norma internas, serão publicadas e distribuídas aos diferentes colaboradores, passando ainda a ser integradas na página da Intranet da B2B-Nutrimais, devendo qualquer aditamento ou revisão, ser comunicado através de correio electrónico, ou através de outra qualquer forma escrita, que venha a ser estabelecida. Pág.: 4

5 2.SOFTWARE PROTEGIDO PELO DIREITO DE AUTOR 2.1 A lei do direito de autor que regulamenta o uso de propriedade intelectual incluindo o software, é muito explícita: é ilegal copiar qualquer peça de software a menos que expressamente permitido pelo legal detentor dos direitos de autor. 2.2 Se for provado que foram utilizadas cópias ilegais de software a B2B-Nutrimais, não só pode enfrentar um processo-crime seguido de um processo cível, mas também podem ser arrolados nestes processos os Directores da Empresa e os colaboradores que individualmente ou em colectivo tiveram acção significativa no processo, ficando solidários perante a responsabilidade criminal e cível. 2.3 Se tal acusação vier a ser provada e trazida a público, o dano potencial para o bom nome da B2B- Nutrimais, poderá estar em causa. 2.4 Cópias legitimas de software serão entregues já instaladas a todos os utilizadores que delas necessitem, sujeitas ao processo de autorização necessário, e logo que o mesmo tenha sido obtido. 2.5 Nenhum colaborador da Empresa não deverá fazer ou executar de qualquer forma cópias de qualquer software sem que esteja devidamente autorizado pela B2B-Nutrimais, ou por quem detenha os direitos de autor. 2.6 A B2B-Nutrimais, não tolerará o uso de cópias não autorizadas de software. Qualquer colaborador que reproduza software ilegalmente ficará sujeito às penalidades criminais e cíveis que dai possam advir, as quais podem incluir coimas ou prisão, além de procedimento disciplinar por parte da B2B-Nutrimais, Lda. 2.7 É interdito a qualquer colaborador proporcionar o acesso a qualquer software pertença da B2B- Nutrimais, a pessoas estranhas à empresa, e inclusive a clientes. Em caso de necessidade, estas situações devem ser colocadas á apreciação da DSI. 2.8 Qualquer colaborador que tenha conhecimento de uso ilícito de software dentro da empresa deverá notificar imediatamente a DSI ou à Gerência da B2B-Nutrimais. 2.9 Todo o software deve ser adquirido por recomendação da DSI, que instalará os programas nos computadores designados ou nos servidores. Isto inclui qualquer versão de actualização Um registo de todo o software autorizado será mantido pela DSI. Todas as licenças e suportes informáticos serão guardados centralmente. Os manuais quando entregues aos utilizadores assim como eventuais cópias de suportes informáticos, fazem parte da folha de carga do equipamento entregue a cada utilizador. Pág.: 5

6 2.11 A DSI ficará responsável pelo registo e actualização de todo o software conforme fornecido pelos respectivos fornecedores, instalando as actualizações consoante venham a ser disponibilizadas, mantendo o controlo de todas as versões disponíveis na Empresa A DSI assegurará que são conhecidas todas as condições aplicáveis ao licenciamento do software em uso pelos utilizadores Não é permitido ao utilizadores trazer software de casa, e instalá-lo em qualquer computador de Empresa A instalação de aplicações de terceiros, jogos ou "screen savers", pelos próprios utilizadores não é permitida em nenhum computador de Empresa. Esta regra só pode ser alterada caso a caso após autorização prévia da DSI Os softwares da B2B-Nutrimais não podem ser instalados nos computadores pessoais dos utilizadores. Se um utilizador necessita de utilizar software em sua casa para executar trabalhos da empresa, e não lhe é fornecido um computador de empresa para este efeito, uma cópia extra do software poderá ser adquirida para o computador pessoal do colaborador, depois de obtida a necessária autorização. (Algumas companhias de software prevêem nos seus acordos de licenciamento o uso sob determinadas condições nos computadores pessoais dos colaboradores da empresa, o software adquirido pela B2B-Nutrimais. Compete à DSI regular estas situações) O uso de Freeware ou Shareware registado só deverá ser permitido para propósitos do negócio da Empresa. Deve ser providenciado e instalado pela DSI Todos os computadores da Empresa serão auditados regularmente, como parte das condições de obter e manter a credenciação da B2B-Nutrimais perante as entidades que zelam pelos Direitos de Autor Todo o software, informação e programas desenvolvidos para ou em nome da B2B-Nutrimais por empregados, enquanto empregado/colaborador, permanecem propriedade da B2B-Nutrimais. Duplicação ou venda de tal software sem o consentimento prévio da B2B-Nutrimais constitui infracção do direito de autor que a B2B-Nutrimais detém e caso aconteçam serão tratados disciplinar e criminalmente Após deteção de situações irregulares pela DSI, o utilizador será advertido para a remoção imediata dos conteúdos ilegais. Pág.: 6

7 3.SEGURANÇA 3.1 A B2B-Nutrimais tem procedimentos para lidar com a ameaça de vírus, o risco de roubo de hardware e software, o acesso não autorizado de dados e a manutenção e segurança dos sistemas. 3.2 Os colaboradores não podem revelar qualquer informação relativa aos mecanismos de funcionamento e controlo das Tecnologias de Informação da B2B-Nutrimais a qualquer pessoa ou entidade exterior à B2B-Nutrimais, sem a permissão expressa da Gerência da empresa. Qualquer pedido neste sentido deverá ser encaminhado para a DSI. 3.3 A todos os utilizadores de computador são consignados um "username" e uma palavra-chave que são únicas e que não devem ser compartilhadas com qualquer outro colaborador. 3.4 As palavras-chave não devem ser escritas, ou deixadas onde outros as possam encontrar. 3.5 As palavras-chave devem ser difíceis de adivinhar e conter oito caracteres no mínimo, incluindo alguns números e caracteres especiais tais como +! # $. 3.6 A palavra-chave deve ser mudada a intervalos regulares - O Helpdesk da DSI ajudá-lo-á demonstrando como fazer isto se tiver alguma dificuldade. Os sistemas serão instados a forçar a mudança da palavra-chave até ao máximo de 60 dias. 3.7 Nunca deve ser deixado o computador ligado à rede, desacompanhado e com a palavra-chave introduzida. 3.8 É considerado crime tentar ter acesso deliberado a um sistema para o qual não se detenha autorização. Pág.: 7

8 3.9 A DSI verifica regularmente todos os sistemas e eventuais tentativas de acesso não autorizado aos mesmos. Qualquer tentativa de acesso não autorizado é investigada. Qualquer falha de segurança será de imediato comunicada ao utilizador e respetivas ações correctivas Os laptops não devem ficar desacompanhados em qualquer local, nunca deixados à vista dentro de viaturas, transportes públicos ou hotéis Só aos colaboradores afectos à DSI ou previamente autorizados ou mandatados por estes, é permitido mover qualquer equipamento, dentro ou fora dos escritórios ou para outro local bem como ligar equipamentos não autorizados aos pontos das redes de dados A responsabilidade de todos os dados que se encontram nos servidores de rede é da DSI que assegurará que os "backups" regulares são executados e armazenados em local seguro A remoção/destruição de equipamentos será efectuada pela DSI em coordenação com os Serviços do património e de acordo com a legislação ambiental em vigor, assegurando que são actualizados os registos de hardware e software apropriados Nenhum dispositivo periférico de qualquer tipo (máquinas fotográficas digitais, PDA's ete.) pode ser instalado ou configurado em qualquer computador da B2B-Nutrimais, sem prévia autorização expressa da DSI Os dados devem ser salvaguardados num drive da rede. É recomendação da Gerência, que a única circunstância em que os dados podem ser salvos para um disco rígido, se verifique aquando da utilização de um laptop que está a ser utilizado num local onde a rede da empresa é inacessível. Nesta circunstância e logo que imediatamente possível uma cópia de todos os dados deverá ser colocada na rede como "backup". Pág.: 8

9 4.CORREIO ELECTRÓNICO - USO ACEITÁVEL 4.1 A B2B-Nutrimais providencia o uso de um sistema de correio electrónico para ajudar os seus colaboradores no desempenho do seu trabalho e o seu uso deverá ser limitado às actividades oficiais da B2B-Nutrimais. 4.2 Porém, o uso pessoal, acidental e ocasional de correio electrónico é permitido pela B2B-Nutrimais, ficando o colaborador ciente de que as mensagens pessoais serão tratadas como as mensagens empresariais. 4.3 O uso pessoal do sistema de correio electrónico nunca deverá afectar o fluxo de tráfico normal do correio electrónico a nível empresarial. A B2B-Nutrimais, reserva-se o direito de remover o correio electrónico pessoal identificável para preservar a integridade dos sistemas de correio electrónico. 4.4 Nenhum colaborador, consultor ou fornecedor a trabalhar por e em nome da B2B-Nutrimais deve usar o sistema de correio electrónico de forma a que o mesmo possa ser interpretado como um insulto, ou ofensivo, por qualquer outra pessoa, ou empresa, ou sob qualquer forma que possa ser prejudicial para a imagem da própria B2B-Nutrimais. Esta cláusula tem aplicação tanto para o correio electrónico recebido como emitido. 4.5 Exemplos de material proibido incluem: Mensagens sexualmente explícitas, imagens, caricaturas, ou anedotas; Pedidos para encontros, ou cartas de amor; Profanação, obscenidade, difamação, ou calúnia; Pronúncias de natureza étnica, religiosa, ou racial; Convicções políticas ou comentários; ou qualquer outra mensagem que possa ser interpretada como assédio sexual ou depreciação de outros, baseado no sexo deles/delas, cor, orientação sexual, idade, origem nacional, inaptidão, ou convicções religiosas ou políticas. 4.6 Todo o correio eletrónico enviado e recebido será registado e monitorizado por sistemas automáticos de antivírus, anti-spam e contra outras potenciais ameaças. Sempre que forem detetadas ameaças, as mensagens serão colocadas em quarentena ou eliminadas. Pág.: 9

10 4.7 Nenhuma mensagem cujo conteúdo tenha a ver com actividades ilegais, deve ser enviada, e nos casos em que seja recepcionada, o seu destinatário tem o dever de informação, devendo comunicar o facto à Gerência. 4.8 O envio de cartas para cadeias de solidariedade, como também para concursos ou outros ganhos pessoais, é proibido. Isto inclui aquelas que pretendem ser para caridade ou outras boas causas 4.9 O envio de documentos internos e outros dados relevantes da empresa não devem ser enviados por correio electrónico ou outro meio de transferência de informação, para destinatários fora do contexto da comunicação A transmissão de informação neste contexto deve sempre ser identificada, de forma explícita, pelo emissor como informação classificada (reservada, confidencial) Deve evitar-se a assunção de compromissos contratuais exclusivamente por correio electrónico Também as advertências sobre vírus são proibidas; a maioria destas mensagens é falsa, se deseja conferir a veracidade destas mensagens contacte a DSI, mas não remeta estas mensagens de forma alguma a qualquer colaborador dentro ou fora da B2B-Nutrimais Não deverá ser enviada nenhuma mensagem de qualquer tipo para destinos externos múltiplos. Isto pode ser considerado como "spamming" considerada uma actividade ilegal em muitos países. Ressalva-se desta proibição, as situações em que o envio para destinos múltiplos por interesse das actividades da empresa. Pág.: 10

11 4.13 Deverá tomar em consideração que o correio electrónico não é uma forma segura de comunicação. As mensagens que são enviadas passam por servidores e redes proprietárias de outras pessoas. Se o conteúdo da mensagem pode causar problemas para a B2B-Nutrimais ou perda financeira, se os conteúdos se tornarem conhecidos, um método mais seguro deve ser usado O utilizador que se ligou a um computador será considerado como o autor de qualquer mensagem enviada desse computador. Lembre-se de sair da rede quando se ausente da sua área de trabalho. De modo algum deve enviar correio electrónico de um PC onde não fez log - in Os endereços de correio electrónico não devem ser tornados públicos desnecessariamente. Se coloca o seu endereço quando preenche pesquisas ou outros questionários corre o risco de receber correio electrónico não desejado Não deve subscrever listas de correio electrónico que não sejam aprovadas pela B2B-Nutrimais. Os volumes de mensagens que podem ser geradas são altos e o controlo sobre o seu conteúdo não é exequível o que pode gerar conflito com as condições acima declaradas O correio eletrónico não deve ser usado para enviar grandes arquivos como anexos, a menos que seja muito urgente. Muitos sistemas de correio electrónico não aceitam grandes arquivos, devolvendo-os o que pode resultar em sobrecarga do próprio sistema de correio electrónico da B2B-Nutrimais. Para enviar grandes quantidades de dados deverão utilizar-se sempre que possível, CD s, ou outros dispositivos adequados Não se devem abrir anexos de correio electrónico (executáveis essencialmente) a menos que os esteja aguardando, e mesmo assim é recomendável usar de extrema precaução A facilidade de automaticamente enviar correio para contas pessoais não deverá ser usada. A B2B-Nutrimais prevê várias soluções para ter acesso ao correio electrónico quando se encontrar fora das instalações. Se subsistirem dúvidas consulte a DSI. Pág.: 11

12 5. INTERNET - USO ACEITÁVEL 5.1 A B2B-Nutrimais providenciará acesso à Internet aos seus colaboradores no sentido de os ajudar no seu desempenho profissional. Onde este acesso é colocado, subentende-se que o seu uso deverá ser limitado aos negócios B2B- Nutrimais. Porém é reconhecido que poderão verificar-se ocasiões em que os colaboradores necessitem de utilizar a Internet por razões pessoais. Esta utilização deverá ser sempre privilegiada durante o intervalo de almoço e antes de ou depois de horas de trabalho normais. Em memento algum esta atividade privada poderá por em causa o normal funcionamento dos Sistemas de Informação da B2B-Nutrimais nem ser usada para actividades ilícitas. 5.2 Nenhuma mensagem que possa comprometer ou criar atritos na B2B- Nutrimais por ser ofensiva ou abusiva, deverá ser colocada na Internet. Material proibido conforme referido anteriormente (Cláusula 4.5) está em igual circunstância. 5.3 Embora os colaboradores não deixem identificado o seu nome, outros métodos de identificação existem, inclusive pelo endereço do computador que está a ser utilizado o que pode permitir a outros localizar a empresa e o computador utilizado para o envio da mensagem. Como parte de nossa política de segurança rotineira são anotados centralmente todos os locais visitados. 5.4 Reforçamos que não deverá envolver-se em qualquer actividade ilegal enquanto usa a Internet. 5.5 Reforçamos que o sistema não pode ser usado para ganhos financeiros pessoais, nem poderá servir para anfitrião de qualquer Website sem permissão expressa da Empresa. 5.6 A sua utilização do sistema não deverá ser notada na rede por outros utilizadores. É importante não participar em jogos on-line ou ter canais activos incluindo qualquer canal de conversação que transmite constantes actualizações frequentes ao seu PC. Pág.: 12

13 5.7 Não deverá visitar locais de Web que exibem conteúdos de natureza pornográfica, ou que contenham material que possa ser considerado ofensivo. Se for surpreendido acidentalmente com essas páginas avise de imediato a DSI. 5.8 Não deverá descarregar qualquer ficheiro da lnternet, ou capturar qualquer imagem que ali é exibida. Se necessitar de algum ficheiro especial da lnternet contacte a DSI pois poderá existir qualquer assunto relativo a direitos de autor, ou ameaças provocadas por vírus ou outros que podem comprometer a segurança e o funcionamento da rede global dos computadores. 5.9 Não deve indicar o seu endereço de correio electrónico desnecessariamente num Web site. Ao dar o seu endereço preenchendo pesquisas ou outros questionários você corre o risco de receber mensagens impróprias que não têm qualquer interesse O utilizador que está ligado na rede será considerado como a pessoa que está a explorar a Net. Os colaboradores devem sair da rede sempre que se ausentem do seu local de trabalho. Sob nenhum pretexto deverá navegar na Internet de um PC no qual o utilizador não se registou A B2B-Nutrimais faz o controlo de todos os acessos feitos pelos colaboradores e reserva o direito de tornar público o relatório desta informação, mediante o respeito pelas regras de privacidade aplicáveis e decorrentes da legislação para o efeito, em vigor. Pág.: 13

14 DECLARAÇÃO Eu, trabalhador(a) da Empresa com o número de trabalhador, declaro que recebi a presente POLÍTICA DE USO DE COMPUTADOR, PROGRAMAS DE SOFTWARE E INTERNET desta empresa, tomando conhecimento integral do seu teor o qual me comprometo a cumprir. Assinatura: Data: / / Pág.: 14

15 Este manual está disponível apenas em formato digital. A produção de papel implica a destruição de recursos naturais e o aumento de resíduos e de poluição. Sugerimos que evite a impressão deste documento por forma a minimizar o consumo de papel e tinta, bem como o consumo de energia necessária à sua impressão. O Ambiente agradece! FICHA TÉCNICA: Textos da responsabilidade da B2B Nutrimais, Lda Reprodução interdita salvo pedido de autorização. Primeira Edição Maio 2013 Para além deste Manual encontra-se disponível uma grande variedade de informação que pode retirar no Direcção dos Sistemas de Informação, no site: Pág.: 15

Manual de Normas de Utilização da Informática na Universidade do Algarve

Manual de Normas de Utilização da Informática na Universidade do Algarve Manual de Normas de Utilização da Informática na Universidade do Algarve Controlo de Versões Versão Data Autor Status Alterações 1.0 1-06-2007 Equipa Informática Projectos Final 1ºa Versão 2 Índice 1.

Leia mais

Universidade de São Paulo Faculdade de Direito

Universidade de São Paulo Faculdade de Direito Universidade de São Paulo Faculdade de Direito Política de Segurança de Informação Classificação: Normas internas - Manual de Procedimentos Rev. 2.0 Data: 06/08/2014 Índice 1. Introdução... 3 2. Correio

Leia mais

NORMAS DE UTILIZAÇÃO do Sistema Informático

NORMAS DE UTILIZAÇÃO do Sistema Informático NORMAS DE UTILIZAÇÃO do Sistema Informático V1.00 POLÍTICAS DE USO DO SISTEMA INFORMÁTICO Agosto 31, 2004 www.hbs.com.pt Código #NUSI01 EMPRESA Pág. 2 de 11 Código NUSI 01 Documento Normas de Utilização

Leia mais

ORIENTAÇÕES SOBRE O USO DA INTERNET E

ORIENTAÇÕES SOBRE O USO DA INTERNET E ORIENTAÇÕES SOBRE O USO DA INTERNET E DO CORREIO ELECTRÓNICO NA SECRETARIA REGIONAL DE EDUCAÇÃO CÓDIGO DE CONDUTA (VERSÃO 1.0 2005-12-09) Índice 1 INTRODUÇÃO...2 2 CÓDIGO DE CONDUTA...2 2.1 CONDIÇÕES GERAIS

Leia mais

Proteger as informações da empresa para a qual trabalhamos é um dever de todos nós!

Proteger as informações da empresa para a qual trabalhamos é um dever de todos nós! Prezado Colaborador, O conteúdo desta cartilha tem como objetivo compartilhar alguns conceitos relacionados ao tema Segurança da Informação. Além de dicas de como tratar os recursos e as informações corporativas

Leia mais

Política de Utilização Aceitável (PUA)

Política de Utilização Aceitável (PUA) Política de Utilização Aceitável (PUA) HOST TUGATECH Host TugaTech HOST.TUGATECH.COM.PT HOST@TUGATECH.COM.PT A Política de Utilização Aceitável (PUA) do Host TugaTech é disponibilizada com o objetivo de

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

CONDIÇÕES GERAIS DE PRESTAÇÃO DE SERVIÇO DE ACESSO À "INTERNET" Minuta

CONDIÇÕES GERAIS DE PRESTAÇÃO DE SERVIÇO DE ACESSO À INTERNET Minuta I CONDIÇÕES GERAIS DE PRESTAÇÃO DE SERVIÇO DE ACESSO À "INTERNET" Minuta O PRESENTE CONTRATO FOI APROVADO PELO INSTITUTO DAS COMUNICAÇÕES DE PORTUGAL, NOS TERMOS E PARA OS EFEITOS DO ARTIGO 9/2 DO DECRETO

Leia mais

TERMOS E CONDIÇÕES Nutri Ventures Corporation, S.A.

TERMOS E CONDIÇÕES Nutri Ventures Corporation, S.A. TERMOS E CONDIÇÕES Nutri Ventures Corporation, S.A. O presente documento regula a utilização do sítio de Internet http://www.nutri-ventures.com/ e respectivas subpáginas (doravante, o Sítio de Internet

Leia mais

POLÍTICA DE SEGURANÇA

POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA GADE SOLUTION Tatiana Lúcia Santana GADE SOLUTION 1. Conceituação: A informação é um dos principais patrimônios do mundo dos negócios. Um fluxo de informação de qualidade é capaz

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO BASEADO NA NORMA ABNT 21:204.01-010 A Política de segurança da informação, na empresa Agiliza Promotora de Vendas, aplica-se a todos os funcionários, prestadores de

Leia mais

REGULAMENTO DO LABORATÓRIO DE COMPUTAÇÃO E INFORMÁTICA

REGULAMENTO DO LABORATÓRIO DE COMPUTAÇÃO E INFORMÁTICA REGULAMENTO DO LABORATÓRIO DE COMPUTAÇÃO E INFORMÁTICA NORMAS DE USO I - DA NATUREZA (da finalidade) art 1 - O Laboratório caracteriza-se por sua natureza didático-pedagógica, servindo de complemento aos

Leia mais

Política de Privacidade de Dados Pessoais Cabovisão - Televisão por Cabo S.A.

Política de Privacidade de Dados Pessoais Cabovisão - Televisão por Cabo S.A. Política de Privacidade de Dados Pessoais Cabovisão - Televisão por Cabo S.A. Princípios Gerais A garantia que os clientes e utilizadores da Cabovisão-Televisão por Cabo S.A. ( Cabovisão ) sabem e conhecem,

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (modelo )

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (modelo ) POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (modelo ) A Política de segurança da informação, na A EMPRESA, aplica-se a todos os funcionários, prestadores de serviços, sistemas e serviços, incluindo trabalhos executados

Leia mais

TELEDIAGNÓSTICO DO CASINO ONLINE UNIBET

TELEDIAGNÓSTICO DO CASINO ONLINE UNIBET TELEDIAGNÓSTICO DO CASINO ONLINE UNIBET 9 PRÁTICAS RESPONSÁVEIS CARACTERIZADAS POR UM AMBIENTE SEGURO E FIÁVEL O Casino Online UNIBET e as Normas para a Estrutura de Administração e Imputabilidade 9.1.

Leia mais

CONDIÇÕES GERAIS E TERMOS DE UTILIZAÇÃO

CONDIÇÕES GERAIS E TERMOS DE UTILIZAÇÃO CONDIÇÕES GERAIS E TERMOS DE UTILIZAÇÃO Caro(a) Utilizador(a) As presentes condições de uso estabelecem as regras e obrigações para o acesso e utilização do sítio da internet www.rolos.pt, bem como de

Leia mais

FLEXPAG - Política de Privacidade

FLEXPAG - Política de Privacidade FLEXPAG - Política de Privacidade A infocusweb/flexpag tem um compromisso com o respeito à sua privacidade. Política de Privacidade Nós reconhecemos que ao optar por nos informar alguns de seus dados pessoais,

Leia mais

POLÍTICA DE PRIVACIDADE. Site http://www.areastore.com/

POLÍTICA DE PRIVACIDADE. Site http://www.areastore.com/ a POLÍTICA DE PRIVACIDADE Site http://www.areastore.com/ A AREA Infinitas - Design de Interiores, S.A. ( AREA ) garante aos visitantes deste site ( Utilizador ou Utilizadores ) o respeito pela sua privacidade.

Leia mais

NORMAS DE UTILIZAÇÃO DO LABORATÓRIO DE PRÁTICAS DIGITAIS

NORMAS DE UTILIZAÇÃO DO LABORATÓRIO DE PRÁTICAS DIGITAIS NORMAS DE UTILIZAÇÃO DO LABORATÓRIO DE PRÁTICAS DIGITAIS I - DA NATUREZA (da finalidade) Artigo 1 O Laboratório de Práticas Digitais (LPD) caracteriza-se por sua natureza didático-pedagógica, servindo

Leia mais

Diretrizes Gerais para uso dos recursos de Tecnologia da Informação

Diretrizes Gerais para uso dos recursos de Tecnologia da Informação DIRETRIZES GERAIS PARA USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO Data: 17 de dezembro de 2009 Pág. 1 de 6 SUMÁRIO SUMÁRIO 2 1. INTRODUÇÃO 3 2. FINALIDADE 3 3. ÂMBITO DE APLICAÇÃO 3 4. DIRETRIZES GERAIS

Leia mais

REGULAMENTO DE UTILIZAÇÃO DO LUSÍDEIAS

REGULAMENTO DE UTILIZAÇÃO DO LUSÍDEIAS REGULAMENTO DE UTILIZAÇÃO DO LUSÍDEIAS 1. CONCORDÂNCIA COM OS TERMOS 1.1. - A utilização deste site (www.lusideias.pt) implica a aceitação integral e sem reservas dos respectivos termos e condições de

Leia mais

Processo de declaração de conformidade de software PEM

Processo de declaração de conformidade de software PEM Processo de declaração de conformidade de software PEM Dezembro, 2012 Versão 1,0 Os direitos de autor deste trabalho pertencem à SPMS e a informação nele contida é confidencial. Este trabalho não pode

Leia mais

1) Termos e Condições

1) Termos e Condições 1) Termos e Condições Termos e Condições Plataforma Compras Públicas A informação contida nesta área regula o uso da presente página de Internet www.compraspublicas.com e de todo o seu conteúdo. Recomenda-se

Leia mais

O MARKETING DIRECTO POR EMAIL

O MARKETING DIRECTO POR EMAIL O MARKETING DIRECTO POR EMAIL 1 AS IMPLICAÇÕES LEGAIS DO EMAIL MARKETING Enquadramento da questão Equilíbrio entre o poder e a eficácia do marketing directo por e-mail no contacto com os consumidores e

Leia mais

Especificações de oferta Serviços de Gestão de Correio Electrónico Segurança do Correio Electrónico

Especificações de oferta Serviços de Gestão de Correio Electrónico Segurança do Correio Electrónico Especificações de oferta Serviços de Gestão de Correio Electrónico Segurança do Correio Electrónico Apresentação dos serviços A Segurança do Correio Electrónico dos Serviços de Gestão de Correio Electrónico

Leia mais

MOVE YOUR GUGA POLÍTICA DE PRIVACIDADE L I S B O A N O V E M B R O, 2 0 1 2

MOVE YOUR GUGA POLÍTICA DE PRIVACIDADE L I S B O A N O V E M B R O, 2 0 1 2 MOVE YOUR GUGA POLÍTICA DE PRIVACIDADE L I S B O A N O V E M B R O, 2 0 1 2 MOVE YOUR GUGA POLÍTICA DE PRIVACIDADE O presente acordo de Política de Privacidade (doravante PP) é escrito em Português. INTRODUÇÃO

Leia mais

WEBMAIL Política de Uso Aceitável

WEBMAIL Política de Uso Aceitável WEBMAIL Política de Uso Aceitável Bem-vindo ao Correio Eletrônico da UFJF. O Correio Eletrônico da UFJF (Correio-UFJF) foi criado para ajudá-lo em suas comunicações internas e/ou externas à Universidade.

Leia mais

Termos e Condições 1. DISPOSIÇÕES INTRODUTÓRIAS

Termos e Condições 1. DISPOSIÇÕES INTRODUTÓRIAS Termos e Condições 1. DISPOSIÇÕES INTRODUTÓRIAS O Zelando é um serviço multiplataforma desenvolvido para substituir a agenda tradicional nas Instituições de Educação Infantil, como creches, escolas e colégios

Leia mais

UIFCUL. Unidade de Informática Faculdade de Ciências. Universidade de Lisboa. Regulamento de Utilização dos Laboratórios de Informática da FCUL

UIFCUL. Unidade de Informática Faculdade de Ciências. Universidade de Lisboa. Regulamento de Utilização dos Laboratórios de Informática da FCUL UIFCUL Universidade de Lisboa Regulamento de Utilização dos Laboratórios de Informática da FCUL Versão 1.0 2 Janeiro de 2014 Versão Data Alterações / Notas Responsável 1.0 2014.01.07 Aprovação inicial

Leia mais

EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO

EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO Janeiro 2016 O NÃO CUMPRIMENTO DESTE MANUAL PODERÁ RESULTAR EM AÇÕES DISCIPLINARES APROPRIADAS, INCLUINDO ADVERTÊNCIAS, QUE PODERÃO

Leia mais

Ref.: Política de uso de Internet e correio eletrônico

Ref.: Política de uso de Internet e correio eletrônico Ref.: Política de uso de Internet e correio eletrônico Introdução A PROVÍNCIA LA SALLE BRASIL-CHILE, através de seu setor de Tecnologia da Informação, tem como objetivo o provimento de um serviço de qualidade,

Leia mais

FANORPI REGULAMENTO LABORATÓRIO DE INFORMÁTICA

FANORPI REGULAMENTO LABORATÓRIO DE INFORMÁTICA FANORPI REGULAMENTO LABORATÓRIO DE INFORMÁTICA Art. 1 O Laboratório de Informática destina-se aos acadêmicos e professores com prioridade de utilização aos acadêmicos. Art. 2 As atividades desempenhadas

Leia mais

Condições gerais de utilização da área reservada A minha CML do Portal da Câmara Municipal de Lisboa

Condições gerais de utilização da área reservada A minha CML do Portal da Câmara Municipal de Lisboa Condições gerais de utilização da área reservada A minha CML do Portal da Câmara Municipal de Lisboa Maio 2013 Versão 1.2 Versão 2.0 maio de 2013 1. OBJETO O serviço de atendimento multicanal da Câmara

Leia mais

Termos e Condições de Utilização do Portal ZOOM

Termos e Condições de Utilização do Portal ZOOM Termos e Condições de Utilização do Portal ZOOM 1. Objeto, Âmbito e Finalidade Este documento define as regras gerais de utilização do Portal ZOOM, cuja propriedade e administração compete à CASES COOPERATIVA

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO BASEADO NA NORMA ABNT 21:204.01-010 A Política de segurança da informação, na FK EQUIPAMENTOS, aplica-se a todos os funcionários, prestadores de serviços, sistemas e

Leia mais

Que informações nós coletamos, e de que maneira?

Que informações nós coletamos, e de que maneira? Política de Privacidade Vivertz Esta é a política de privacidade da Affinion International Serviços de Fidelidade e Corretora de Seguros Ltda que dispõe as práticas de proteção à privacidade do serviço

Leia mais

NOVO Panda Antivirus 2007 Manual resumido sobre a instalação, registo e serviços Importante! Leia a secção de registo on-line deste manual atentamente. As informações contidas nesta secção são essenciais

Leia mais

CONTRATO PRESTAÇÃO DE SERVIÇOS DE HOSPEDAGEM DE SITES

CONTRATO PRESTAÇÃO DE SERVIÇOS DE HOSPEDAGEM DE SITES CONTRATO PRESTAÇÃO DE SERVIÇOS DE HOSPEDAGEM DE SITES CLÁUSULA PRIMEIRA DAS PARTES 1.1 De um lado, JKL SERVIÇOS E TECNOLOGIA ME, Pessoa Jurídica com sede na Rua CAROLINA ROQUE nº 416, CEP 02472-030, cidade

Leia mais

Informação Legal Nota Lega A nossa responsabilidade Direitos de propriedade intelectual Cedência de Direitos

Informação Legal Nota Lega A nossa responsabilidade Direitos de propriedade intelectual Cedência de Direitos Informação Legal Nota Legal O texto seguinte explica as condições de utilização deste website. Salvo indicação contrária, as referências feitas, neste site, a Aptababy e/ou Livro do Bebé devem ser entendidas

Leia mais

FRANKLIN ELECTRIC CO., INC. POLÍTICA DE USO DA TECNOLOGIA DA INFORMAÇÃO. Revisado em agosto de 2010

FRANKLIN ELECTRIC CO., INC. POLÍTICA DE USO DA TECNOLOGIA DA INFORMAÇÃO. Revisado em agosto de 2010 FRANKLIN ELECTRIC CO., INC. POLÍTICA DE USO DA TECNOLOGIA DA INFORMAÇÃO Revisado em agosto de 2010 A. Propósito O propósito desta Política de Uso da Tecnologia da Informação ("Política") é oferecer diretrizes

Leia mais

Política de uso da Internet

Política de uso da Internet Política de uso da Internet Índice Introdução...02 Serviço...03 Responsabilidades...04 Uso desautorizado...05 Uso autorizado...06 Atividades disciplinares...07 Retratação...08 Declaração...09 Políticas

Leia mais

Condições de Utilização do site da 1001jogos.pt

Condições de Utilização do site da 1001jogos.pt Condições de Utilização do site da 1001jogos.pt Introdução No site www.1001jogos.pt (a seguir Site ), o utilizador pode jogar os jogos, inscrever-se na newsletter e criar um perfil próprio onde poderá

Leia mais

Certificado Digital e-cpf

Certificado Digital e-cpf Certificado Digital e-cpf Parabéns! Ao ter em mãos esse manual, significa que você adquiriu um certificado digital AC Link. Manual do Usuário 1 Índice Apresentação... 03 O que é um Certificado Digital?...

Leia mais

Termos e Condições de Utilização e Politica de Privacidade. Site CML

Termos e Condições de Utilização e Politica de Privacidade. Site CML Termos e Condições de Utilização e Politica de Privacidade Site CML 1. Termos e Condições de Utilização O uso por todo e qualquer utilizador deste sítio será regulado pelos presentes Termos e Condições,

Leia mais

MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE RIO VERDE NORMATIZAÇÃO DE USO DOS RECURSOS COMPUTACIONAIS DO CEFET RIO VERDE

MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE RIO VERDE NORMATIZAÇÃO DE USO DOS RECURSOS COMPUTACIONAIS DO CEFET RIO VERDE MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE RIO VERDE NORMATIZAÇÃO DE USO DOS RECURSOS COMPUTACIONAIS DO CEFET RIO VERDE Capítulo I DAS DEFINIÇÕES Art. 1º Para os fins desta Norma,

Leia mais

Regulamento do Espaço Internet de RESENDE

Regulamento do Espaço Internet de RESENDE Regulamento do Espaço Internet de RESENDE Nota Justificativa A aposta da Câmara Municipal de Resende nas novas tecnologias de informação, tem sido uma constante ao longo dos últimos anos. Ciente da importância

Leia mais

Proteger a informação de uma ameaça inclui evitar o seu corrompimento, o seu acesso às pessoas não autorizadas e seu furto ou deleção indevida.

Proteger a informação de uma ameaça inclui evitar o seu corrompimento, o seu acesso às pessoas não autorizadas e seu furto ou deleção indevida. Segurança da Informação é a proteção das informações contra os vários tipos de ameaças as quais estão expostas, para garantir a continuidade do negócio, minimizar o risco ao negócio, maximizar o retorno

Leia mais

ERMOS & CONDIÇÕES Ao aceder a este site

ERMOS & CONDIÇÕES Ao aceder a este site TERMOS & CONDIÇÕES Ao aceder a este site, ou a qualquer conteúdo do mesmo, o utilizador toma conhecimento e estabelece um acordo com a SDEA Sociedade para o Desenvolvimento Empresarial dos Açores, EPER

Leia mais

TERMOS DE USO. Decathlon.com.br

TERMOS DE USO. Decathlon.com.br TERMOS DE USO Decathlon.com.br INTRODUÇÃO 1 - RECURSOS OFERECIDOS PELO SITE 2 - CONDIÇÕES DE USO 3 - DEPÓSITO DE CONTEÚDO NO SITE 4 - CONDUTA NO SITE 5 - DIREITOS DE PROPRIEDADE INTELECTUAL 6 - RESPONSABILIDADE

Leia mais

Regulamento de utilização Centros Informáticos 2008/2009

Regulamento de utilização Centros Informáticos 2008/2009 REGULAMENTO DE UTILIZAÇÃO DO EQUIPAMENTO INFORMÁTICO SALA 15 E LABORATÓRIO DE INFORMÁTICA BLOCO 4 1 1 Introdução Este regulamento destina-se a promover uma utilização mais racional, disciplinada e eficiente

Leia mais

Processo de declaração de conformidade de software PEM

Processo de declaração de conformidade de software PEM Processo de declaração de conformidade de software agosto, 2015 Versão 2,0 Este trabalho não pode ser reproduzido ou divulgado, na íntegra ou em parte, a terceiros nem utilizado para outros fins que não

Leia mais

III. Norma Geral de Segurança da Informação para Uso da Internet

III. Norma Geral de Segurança da Informação para Uso da Internet O B J E CT I V O Estabelecer critérios para acesso à Internet utilizando recursos do Projecto Portal do Governo de Angola. Orientar os Utilizadores sobre as competências, o uso e responsabilidades associadas

Leia mais

RESOLUÇÃO DA REITORIA Nº 003/2002, DE 29 DE JULHO DE 2002

RESOLUÇÃO DA REITORIA Nº 003/2002, DE 29 DE JULHO DE 2002 RESOLUÇÃO DA REITORIA Nº 003/2002, DE 29 DE JULHO DE 2002 Define políticas, normas e procedimentos que disciplinam a utilização de equipamentos, recursos e serviços de informática do Unilasalle. O Reitor

Leia mais

3.2 SSI: formulário de Solicitação de Serviço à Informática - SSI, disponível na Intranet (Portal Corporativo Record).

3.2 SSI: formulário de Solicitação de Serviço à Informática - SSI, disponível na Intranet (Portal Corporativo Record). 1. OBJETIVOS Regulamentar o processo a ser seguido pelos usuários para liberação de ferramentas e recursos de Tecnologia da Informação, visando otimizar e agilizar as solicitações de forma que não gere

Leia mais

REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA DO INSTITUTO DE COMPUTAÇÃO NORMAS DE USO

REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA DO INSTITUTO DE COMPUTAÇÃO NORMAS DE USO REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA DO INSTITUTO DE COMPUTAÇÃO NORMAS DE USO I - DA NATUREZA (da finalidade) Artigo 1 - O Laboratório caracteriza-se por sua natureza didático-pedagógica, servindo

Leia mais

Manual do usuário Certificado Digital e-cpf. Parabéns! Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD

Manual do usuário Certificado Digital e-cpf. Parabéns! Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD Manual do usuário Certificado Digital e-cpf Parabéns! Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD Índice Apresentação 03 O que é um Certificado Digital? 04 Instalando

Leia mais

Amway - Política de privacidade

Amway - Política de privacidade Amway - Política de privacidade Esta Política de Privacidade descreve como a Amway Brasil e determinadas filiadas, inclusive a Amway América Latina (conjuntamente Amway ) utilizam dados pessoais coletados

Leia mais

PLATAFORMA CLICK TO PRAY

PLATAFORMA CLICK TO PRAY PLATAFORMA CLICK TO PRAY 1 OBJECTO: Informação sobre os TERMOS E CONDIÇÕES que regulam o acesso e utilização do sítio web alojado sob a denominação www.clicktopray.org e de todos os conteúdos que dele

Leia mais

A presente é uma tradução de um documento em língua inglesa, exclusivamente para sua comodidade. O texto do original em inglês regerá, em todos os

A presente é uma tradução de um documento em língua inglesa, exclusivamente para sua comodidade. O texto do original em inglês regerá, em todos os A presente é uma tradução de um documento em língua inglesa, exclusivamente para sua comodidade. O texto do original em inglês regerá, em todos os aspectos, os seus direitos e as suas obrigações. O original

Leia mais

POLÍTICA DE PRIVACIDADE

POLÍTICA DE PRIVACIDADE POLÍTICA DE PRIVACIDADE A COFINA MEDIA, S.A. (doravante apenas designada de COFINA ), com sede na Rua Luciana Stegagno Picchio, 3, 1549-023, Lisboa, pessoa colectiva n.º 502801034, matriculada na Conservatória

Leia mais

SISTEMA DE CONTROLES INTERNOS

SISTEMA DE CONTROLES INTERNOS POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PO - PSI 1ª 1/9 ÍNDICE 1. OBJETIVO... 2 2. ALCANCE... 2 3. ÁREA GESTORA... 2 4. CONCEITOS/CRITÉRIOS GERAIS... 2 5. DIRETRIZES... 3 6. RESPONSABILIDADES... 3 6.1 Todos

Leia mais

Certificado Digital e-cpf

Certificado Digital e-cpf Página1 Certificado Digital e-cpf Manual do Usuário Página2 Índice Apresentação... 03 O que é um Certificado Digital?... 03 Instalando o Certificado... 04 Conteúdo do Certificado... 07 Utilização, guarda

Leia mais

TERMOS DE UTILIZAÇÃO. Site http://www.areastore.com/

TERMOS DE UTILIZAÇÃO. Site http://www.areastore.com/ a TERMOS DE UTILIZAÇÃO Site http://www.areastore.com/ O presente site foi criado, pertence e é operado pela AREA Infinitas Design de Interiores, S.A., com sede no Sintra Business Park, Edifício 7, Zona

Leia mais

CONDIÇÕES PARTICULARES CONTA INDIVIDUAL DE SOLUÇÕES DE SERVIÇO DE MENSAGENS Versão de 17/01/2012

CONDIÇÕES PARTICULARES CONTA INDIVIDUAL DE SOLUÇÕES DE SERVIÇO DE MENSAGENS Versão de 17/01/2012 CONDIÇÕES PARTICULARES CONTA INDIVIDUAL DE SOLUÇÕES DE SERVIÇO DE MENSAGENS Versão de 17/01/2012 Definições : Activação do Serviço: A activação do Serviço inicia-se a partir da validação do pagamento do

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Introdução A Chevron, e as demais subsidiárias do grupo, comprometem-se em proteger a sua privacidade. Esta política explica em detalhe as medidas tomadas para proteger os seus

Leia mais

REGULAMENTO SOBRE INSTALAÇÃO DE EQUIPAMENTO DE VIDEOVIGILÂNCIA

REGULAMENTO SOBRE INSTALAÇÃO DE EQUIPAMENTO DE VIDEOVIGILÂNCIA REGULAMENTO SOBRE INSTALAÇÃO DE EQUIPAMENTO DE VIDEOVIGILÂNCIA Aprovado na 14ª Reunião Ordinária de Câmara Municipal, realizada em 13 de Julho de 2006 e na 4ª Sessão Ordinária de Assembleia Municipal,

Leia mais

Orientações para o tratamento de dados pessoais com finalidade da propaganda na eleição

Orientações para o tratamento de dados pessoais com finalidade da propaganda na eleição Orientações para o tratamento de dados pessoais com finalidade da propaganda na eleição As presentes orientações aplicam-se ao tratamento de dados pessoais pelos candidatos a deputado da Assembleia Legislativa

Leia mais

REGIMENTO DOS LABORATORIOS DE INFORMÁTICA

REGIMENTO DOS LABORATORIOS DE INFORMÁTICA REGIMENTO DOS LABORATORIOS DE INFORMÁTICA Dos Laboratórios Art 1º O objetivo dos laboratórios de informática é suprir necessidades laboratoriais, de informática, nas áreas de ensino, pesquisa, extensão,

Leia mais

6. Loja online: Todos os utilizadores têm que se registar para poder efetuar encomendas no site www.burdastyle.pt.

6. Loja online: Todos os utilizadores têm que se registar para poder efetuar encomendas no site www.burdastyle.pt. Queremos prestar-lhe o melhor serviço como marca de elevada qualidade e prestígio internacional que atua no segmento da moda com produtos exclusivos A burdastylept é um serviço online que lhe permite a

Leia mais

MANUAL DE UTILIZAÇÃO DOS LABORATÓRIOS DE INFORMÁTICA

MANUAL DE UTILIZAÇÃO DOS LABORATÓRIOS DE INFORMÁTICA MANUAL DE UTILIZAÇÃO DOS LABORATÓRIOS DE INFORMÁTICA VERSÃO 2.0 / 2010 I - DA NATUREZA (da finalidade) Este documento regulamenta e normatiza o funcionamento e uso do laboratório de informática do curso,

Leia mais

Procedimento de Gestão PG 02 Controlo de Documentos e Registos

Procedimento de Gestão PG 02 Controlo de Documentos e Registos Índice 1.0. Objectivo. 2 2.0. Campo de aplicação 2 3.0. Referências e definições....... 2 4.0. Responsabilidades... 3 5.0. Procedimento... 3 5.1. Generalidades 3 5.2. Controlo de documentos... 4 5.3. Procedimentos

Leia mais

HP Mobile Printing para Pocket PC

HP Mobile Printing para Pocket PC HP Mobile Printing para Pocket PC Guia de Iniciação Rápida O HP Mobile Printing para Pocket PC permite imprimir mensagens de e-mail, anexos e arquivos em uma impressora Bluetooth, de infravermelho ou de

Leia mais

Partilhar online. Exportar ficheiros. Introdução. Partilhar online

Partilhar online. Exportar ficheiros. Introdução. Partilhar online Share Online 2.0 2007 Nokia. Todos os direitos reservados. Nokia, Nokia Connecting People e Nseries são marcas comerciais ou marcas registadas da Nokia Corporation. Os nomes de outros produtos e empresas

Leia mais

CONDIÇÕES GERAIS E TERMOS DE UTILIZAÇÃO

CONDIÇÕES GERAIS E TERMOS DE UTILIZAÇÃO CONDIÇÕES GERAIS E TERMOS DE UTILIZAÇÃO AVISO AO UTILIZADOR Leia cuidadosamente este contrato. O acesso e uso desta plataforma implica, da sua parte uma aceitação expressa e sem reservas de todos os termos

Leia mais

1 - TERMO DE UTILIZAÇÃO

1 - TERMO DE UTILIZAÇÃO 1 - TERMO DE UTILIZAÇÃO Este Termo de Utilização (doravante denominado "Termo de Utilização") regulamenta a utilização dos SERVIÇOS de envio de mensagens electrónicas - "e-mail" (doravante denominado "SERVIÇO")

Leia mais

Esta POLÍTICA DE PRIVACIDADE se aplica ao levantamento de dados e uso do site FERRAMENTA/WEBSITE YOU 24h.

Esta POLÍTICA DE PRIVACIDADE se aplica ao levantamento de dados e uso do site FERRAMENTA/WEBSITE YOU 24h. A FERRAMENTA/WEBSITE YOU 24h é composta por várias páginas web, em HTML e outras codificações, operadas por YOU24h Tecnologia Ltda., pessoa jurídica de direito privado, inscrita no CNPJ sob o nº 14.994.971/0001-09,

Leia mais

Universidade de Coimbra Departamento de Engenharia Informática. Regras de utilização da Rede do DEI AUP (Acceptable Use Policy)

Universidade de Coimbra Departamento de Engenharia Informática. Regras de utilização da Rede do DEI AUP (Acceptable Use Policy) Universidade de Coimbra Departamento de Engenharia Informática Regras de utilização da Rede do DEI AUP (Acceptable Use Policy) Introdução A Rede do Departamento de Engenharia Informática da FCTUC (DEI)

Leia mais

Condições Gerais de Utilização do site HomeAway.pt para Viajantes

Condições Gerais de Utilização do site HomeAway.pt para Viajantes Condições Gerais de Utilização do site HomeAway.pt para Viajantes 1. Conteúdo 1. Estas Condições Gerais de Utilização regem a relação entre a HomeAway Spain, S.L. (Fornecedor) e o utilizador do site (Viajante),

Leia mais

Termos e condições de utilização da Plataforma e Política de Protecção de Dados Pessoais

Termos e condições de utilização da Plataforma e Política de Protecção de Dados Pessoais Termos e condições de utilização da Plataforma e Política de Protecção de Dados Pessoais Os presentes Termos e Condições e Política de Protecção de Dados Pessoais (adiante abreviadamente designados Termos

Leia mais

PIG 001 Gestão de Recursos Humanos Data: 20/08/2013 Rev 00

PIG 001 Gestão de Recursos Humanos Data: 20/08/2013 Rev 00 PIG 001 Gestão de Recursos Humanos Data: 20/08/2013 Rev 00 01 02 PIG 001 Gestão de Recursos Humanos Data: 20/08/2013 Rev 00 PIG 001 Gestão de Recursos Humanos Data: 20/08/2013 Rev 00 03 04 PIG 001 Gestão

Leia mais

A EVSolutions é uma entidade comercial sobre a colecta de Jorge Bruno registado na 1ª Rep. Finanças de Setúbal com o NIF PT205 100 198.

A EVSolutions é uma entidade comercial sobre a colecta de Jorge Bruno registado na 1ª Rep. Finanças de Setúbal com o NIF PT205 100 198. Termos de Utilização INTRODUÇÃO Os presentes Termos de Utilização, regulam as relações entre o cliente utilizador dos serviços e a entidade que fornece o serviço EVSolutions. A utilização de serviços fornecidos

Leia mais

REGULAMENTO DO LABORATÓRIO DIDÁTICO DE PRÁTICAS EM ADMINISTRAÇÃO E ESCRITÓRIO MULTIMÍDIA DO DEPARTAMENTO ACADÊMICO DE ADMINISTRAÇÃO - UNIR - CACOAL

REGULAMENTO DO LABORATÓRIO DIDÁTICO DE PRÁTICAS EM ADMINISTRAÇÃO E ESCRITÓRIO MULTIMÍDIA DO DEPARTAMENTO ACADÊMICO DE ADMINISTRAÇÃO - UNIR - CACOAL REGULAMENTO DO LABORATÓRIO DIDÁTICO DE PRÁTICAS EM ADMINISTRAÇÃO E ESCRITÓRIO MULTIMÍDIA DO DEPARTAMENTO ACADÊMICO DE ADMINISTRAÇÃO - UNIR - CACOAL TÍTULO I - DO LABORATÓRIO DIDÁTICO CAPÍTULO I - DA ORGANIZAÇÃO

Leia mais

REGULAMENTO INTERNO DE SEGURANÇA DOS SISTEMAS DE INFORMAÇÃO

REGULAMENTO INTERNO DE SEGURANÇA DOS SISTEMAS DE INFORMAÇÃO REGULAMENTO INTERNO DE SEGURANÇA DOS SISTEMAS DE INFORMAÇÃO CÂMARA MUNICIPAL DE CABECEIRAS DE BASTO INTRODUÇÃO O presente Regulamento tem como objetivo estabelecer diretrizes e regular a utilização dos

Leia mais

Política de Privacidade de dados pessoais na Portugal Telecom

Política de Privacidade de dados pessoais na Portugal Telecom Política de Privacidade de dados pessoais na Portugal Telecom Quem Somos? A Portugal Telecom, SGPS, SA. ( PT ) é a holding de um grupo integrado de Empresas (Grupo PT), que atua na área das comunicações

Leia mais

Parecer N. 02/P/2011/GPDP

Parecer N. 02/P/2011/GPDP Parecer N. 02/P/2011/GPDP Assunto: Criação do sistema de consulta online do Título de Identificação de Trabalhador Não-Residente (TI/TNR) pelo Corpo de Polícia de Segurança Pública O Corpo de Polícia de

Leia mais

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA UNIVERSIDADE FEDERAL DE PELOTAS (UFPelNet)

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA UNIVERSIDADE FEDERAL DE PELOTAS (UFPelNet) REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA UNIVERSIDADE FEDERAL DE PELOTAS (UFPelNet) A Universidade Federal de Pelotas (UFPel), através de seu Comitê de Tecnologia da Informação (PORTARIA

Leia mais

CARREIRAS NA GLORY GLOBAL SOLUTIONS POLÍTICA DE PRIVACIDADE

CARREIRAS NA GLORY GLOBAL SOLUTIONS POLÍTICA DE PRIVACIDADE SITE DE CARREIRAS NA GLORY GLOBAL SOLUTIONS POLÍTICA DE PRIVACIDADE Bem-vindo à área de Carreiras na Glory Global Solutions, o Web site de recrutamento (o "Site"). Descrevemos a seguir a forma como as

Leia mais

TP.100. Política de Segurança da Informação

TP.100. Política de Segurança da Informação Manual do utilizador TP.100 Política de Segurança da Informação Órgão: Versão: 1.0 Data inicial: 2006/05/25 Última alteração: 2006/05/25 (referência) 2/8 Índice de conteúdos 1.- INTRODUÇÃO... 3 2.- INFORMAÇÃO...

Leia mais

Entrega de Folhas de Férias

Entrega de Folhas de Férias Entrega de Folhas de Férias Guia do Utilizador Versão 4.0 Agosto/ 2014 Índice 1. Introdução 2. Criar/ Validar Folhas de Férias 3. Acesso à funcionalidade 4. Inserir/ Consultar Folhas de Férias 5. Comprovativo

Leia mais

Tecnologias da Informação e Comunicação: Internet

Tecnologias da Informação e Comunicação: Internet Tecnologias da Informação e Comunicação UNIDADE 3 Tecnologias da Informação e Comunicação: Internet Aula nº 2º Período Escola EB 2,3 de Taíde Ano lectivo 2009/2010 SUMÁRIO Serviços básicos da internet

Leia mais

Serviço de Hospedagem de Sites. Regras de Uso: Serviço de Hospedagem de Sites

Serviço de Hospedagem de Sites. Regras de Uso: Serviço de Hospedagem de Sites Serviço de Hospedagem de Sites Regras de Uso: Serviço de Hospedagem de Sites Dados Gerais Identificação do documento: Regras de Uso - Serviço de Hospedagem de Sites - V1.0 Projeto: Regras de Uso: Serviço

Leia mais

RPM INTERNATIONAL INC. E SUAS SUBSIDIÁRIAS E EMPRESAS OPERADORAS AVISO DE PRIVACIDADE EM PORTO SEGURO. EM VIGOR A PARTIR DE: 12 de Agosto de 2015

RPM INTERNATIONAL INC. E SUAS SUBSIDIÁRIAS E EMPRESAS OPERADORAS AVISO DE PRIVACIDADE EM PORTO SEGURO. EM VIGOR A PARTIR DE: 12 de Agosto de 2015 RPM INTERNATIONAL INC. E SUAS SUBSIDIÁRIAS E EMPRESAS OPERADORAS AVISO DE PRIVACIDADE EM PORTO SEGURO EM VIGOR A PARTIR DE: 12 de Agosto de 2015 Este Aviso estabelece os princípios seguidos pela RPM International

Leia mais

Descrição do serviço Serviço de Rastreio e Recuperação de Computadores Portáteis e Serviço de Eliminação Remota de Dados

Descrição do serviço Serviço de Rastreio e Recuperação de Computadores Portáteis e Serviço de Eliminação Remota de Dados Descrição do serviço Serviço de Rastreio e Recuperação de Computadores Portáteis e Serviço de Eliminação Remota de Dados Apresentação do serviço A Dell tem o prazer de fornecer o Serviço de rastreio e

Leia mais

Políticas de Segurança da Informação e Utilização de Recursos da Rede

Políticas de Segurança da Informação e Utilização de Recursos da Rede Políticas de Segurança da Informação e Utilização de Recursos da Rede Índice 1 Introdução... 3 2 Política de cadastro e senhas... 5 3 Política de Utilização da Internet... 7 4 Política de Utilização de

Leia mais

Contrato de Confidencialidade e Autorização para Divulgação de Informações dos Usuários BIVA SERVIÇOS FINANCEIROS S.A.

Contrato de Confidencialidade e Autorização para Divulgação de Informações dos Usuários BIVA SERVIÇOS FINANCEIROS S.A. Contrato de Confidencialidade e Autorização para Divulgação de Informações dos Usuários BIVA SERVIÇOS FINANCEIROS S.A. 1. Quem somos Biva Serviços Financeiros S.A. ( BIVA ) é uma plataforma online de prestação

Leia mais

DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO

DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO POLÍTICA DE UTILIZAÇÃO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO DO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO ESPÍRITO SANTO 1 OBJETIVO: 1.1 A presente

Leia mais

Contrato de Serviços Abreuhost

Contrato de Serviços Abreuhost Contrato de Serviços Abreuhost Atualizado em 11 de junho de 2014 Obrigado por escolher o Abreuhost Este é um Contrato entre você e a Abreuhost (ou com base em seu local de residência, uma de suas afiliadas)

Leia mais

Condições do Serviço VRC Plataforma Oficinal 2020

Condições do Serviço VRC Plataforma Oficinal 2020 Condições do Serviço VRC Plataforma Oficinal 2020 1. DESCRIÇÂO DAS PARTES ENVOLVIDAS Fornecedor, aquele que fornece o Serviço, para os efeitos deste documento a TIPS 4Y - Sistemas de Informação, Lda. Subscritor,

Leia mais

Manual de Normas e Procedimentos de Segurança da Informação

Manual de Normas e Procedimentos de Segurança da Informação Manual de Normas e Procedimentos de Segurança da Informação Objetivo: Definir responsabilidades e orientar a conduta dos profissionais e usuários de informática da FECAP na utilização dos recursos computacionais,

Leia mais

IMPORTANTE - LEIA COM ATENÇÃO:

IMPORTANTE - LEIA COM ATENÇÃO: IMPORTANTE - LEIA COM ATENÇÃO: Este contrato de licença do utilizador final (EULA) é um contrato entre o Adquirente (pessoa singular ou coletiva) e o GRUPOPIE ( GRUPOPIE ) de software GRUPOPIE identificado(s)

Leia mais