INSTRUÇÃO NORMATIVA Nº 81, DE 26 DE MARÇO DE 2009

Tamanho: px
Começar a partir da página:

Download "INSTRUÇÃO NORMATIVA Nº 81, DE 26 DE MARÇO DE 2009"

Transcrição

1 Publicada no Boletim de Serviço Nº 4, em 7/4/2009. INSTRUÇÃO NORMATIVA Nº 81, DE 26 DE MARÇO DE 2009 Disciplina o uso dos recursos de tecnologia da informação do Supremo Tribunal Federal e dá outras providências. O DIRETOR-GERAL DA SECRETARIA DO SUPREMO TRIBUNAL FEDERAL, considerando o disposto no art. 65, IX, b, do Regulamento da Secretaria, e tendo em vista o contido nos Processos nº e nº , R E S O L V E: Das disposições gerais Art. 1º O uso dos recursos de tecnologia da informação do Supremo Tribunal Federal - STF passa a ser disciplinado por esta Instrução Normativa. Parágrafo único. São considerados recursos de tecnologia da informação: I os microcomputadores de mesa e portáteis (notebook, palmtop) e seus dispositivos periféricos, como teclados, mouses, caixas de som, microfones, leitoras, gravadoras e demais acessórios conectados ao computador; II os escâneres, impressoras, webcams, datashows e demais equipamentos relacionados à tecnologia da informação que venham a integrar o patrimônio do Tribunal; no STF; III os programas de computador adquiridos e os sistemas desenvolvidos IV os equipamentos e serviços da rede do Tribunal; V os dados armazenados em equipamentos, dispositivos e periféricos. Art. 2º O acesso aos recursos de tecnologia da informação é permitido mediante identificação e autenticação da conta de acesso do usuário na rede. acesso. 1º Ao usuário da rede do STF é disponibilizada uma única conta de 2º O usuário da rede é responsável por todos os acessos realizados por meio de sua conta. Art. 3º É pessoal e intransferível o acesso aos recursos de rede, correio eletrônico, bancos de dados e sistemas do STF.

2 Art. 4º O usuário tem acesso unicamente aos recursos de tecnologia da informação indispensáveis à realização de suas atividades laborais. Art. 5º O usuário é responsável pelos recursos de tecnologia da informação por ele utilizados. Art. 6º O usuário deve preservar o sigilo das informações, dentro e fora das dependências do STF. Do uso dos equipamentos de tecnologia da informação Art. 7º Os computadores e as impressoras se destinam a execução de atividades de interesse do Tribunal. Art. 8º Os computadores fornecidos possuem configuração de hardware e software padronizada pela Secretaria de Tecnologia da Informação -STI, de acordo com as necessidades da unidade. Parágrafo único. É vedado ao usuário alterar a configuração dos softwares instalados nos computadores e do hardware. Art. 9º Cabe ao usuário: I informar à STI, quando identificado, dano ou violação da integridade física do equipamento por ele utilizado; trabalho; II bloquear o computador, quando se ausentar; III desligar corretamente os equipamentos ao final de cada período de IV zelar pelos recursos utilizados, evitando colar adesivos, conectar equipamentos na rede elétrica e mudá-los de local sem a devida orientação da STI e consumir alimentos e bebidas próximo aos computadores e demais periféricos; V utilizar, armazenar, transportar e proteger os equipamentos portáteis adequadamente em ambientes externos ou internos do STF, inclusive quando não utilizados; VI solicitar manutenção corretiva à STI quando identificar problemas no recurso de tecnologia da informação fornecido pelo Tribunal. Art. 10. O empréstimo dos recursos de tecnologia da informação deve ser solicitado formalmente pelo titular da unidade, que indicará o período do empréstimo. devolução; Parágrafo único. Compete ao usuário que solicitou o empréstimo: I guardar e conservar o recurso de tecnologia da informação até sua II remover todos os arquivos gravados e manipulados nos equipamentos, além de todas as mídias removíveis, quando da devolução.

3 Da rede de dados Art. 11. A utilização da rede de dados do STF deve ser realizada para fins laborais, sendo vedado: I acesso a sítios de conteúdo pornográfico, erótico, racista, ilegal ou qualquer outro que venha a atentar contra a honra, a moral e os bons costumes, desde que não por absoluta necessidade de serviço; II acesso a portais e arquivos que ofereçam risco de contaminação por vírus ou outras ameaças para o ambiente de rede corporativa do STF; III cópia e distribuição de material protegido por leis de direito autoral, incluindo software; IV utilização dos serviços como instrumento de ameaça, calúnia, injúria ou difamação; de terceiros; similares; V tentativa de ataque ou intrusão a sistemas informatizados do STF ou VI uso da rede para fins comerciais, políticos, ilegais ou imorais; VII acesso a jogos, bate-papos e sítios de relacionamentos; VIII acesso a serviços de mensagens instantâneas não autorizados; IX serviços não autorizados de compartilhamento de arquivos ou X download de arquivos não relacionados a trabalho; XI acesso a serviços que comprometam a integridade ou a disponibilidade dos recursos tecnológicos do Tribunal ou perturbem o bom andamento do trabalho; XII conectar, sem a autorização da STI, computadores, impressoras, pontos de acesso, notebooks e outros equipamentos às interfaces da rede de dados do STF; XIII conectar, sem a autorização da STI, dispositivos de comunicação tais como pontos de acesso, modems, antenas, placas de rede sem fio (wireless, bluetooth) aos recursos de tecnologia da informação do STF. Parágrafo único. O acesso à rede de dados é registrado e armazenado por, no mínimo, seis meses pela STI. Art. 12. A inclusão ou a exclusão de usuários na rede de dados deve ser informada à Coordenadoria de Atendimento pela Secretaria de Recursos Humanos - SRH, quando se tratar de Ministro, servidor do Quadro de Pessoal ou estagiário, e pelos Gestores de contratos de terceirização, no caso de prestador de serviço.

4 Do armazenamento de arquivos Art. 13. A guarda de documentos ou quaisquer dados digitalizados nos equipamentos servidores de arquivos destina-se, exclusivamente, a manter e a proteger informações de interesse do STF. Art. 14. Cada unidade administrativa tem uma área de armazenamento de dados exclusiva, com acesso facultado apenas aos usuários formalmente autorizados pela respectiva chefia, de acordo com os privilégios de leitura ou gravação indicados. Art. 15. Pode ser destinada, àqueles usuários que solicitarem, área particular de armazenamento de dados. Art. 16. Cada área de armazenamento está sujeita a quotas que, quando alcançadas, impedem novas gravações. Parágrafo único. O titular da unidade, mediante justificativa, pode solicitar à STI o aumento da quota prevista no caput, observado o disposto no art. 13. Art. 17. O titular da unidade deve informar à STI os usuários ou os grupos que podem ter acesso aos diretórios e arquivos neles armazenados. Parágrafo único. Os arquivos com informações institucionais devem ser armazenados na estrutura de diretórios existente nos equipamentos servidores de arquivos. Art. 18. A cópia de segurança (backup) dos arquivos armazenados nos computadores é de responsabilidade do usuário. Do correio eletrônico Art. 19. O serviço de correio eletrônico corporativo se destina à transmissão de mensagens relacionadas à execução de trabalhos pertinentes ao STF, sendo vedada: I transmissão de conteúdo potencialmente perigoso, tais como arquivos executáveis ou outros que possam conter vírus e outras ameaças; II transmissão de conteúdo pornográfico, erótico, racista, ilegal ou qualquer outro que venha a atentar contra a honra, a moral e os bons costumes; III divulgação de piadas, vídeos, fotos, correntes e outros materiais que não estejam relacionados às atribuições referidas no caput. Art. 20. As mensagens recebidas por endereçamento incorreto devem ser retornadas imediatamente ao remetente. Das contas e endereços de Art. 21. Será adotado como padrão para as contas dos usuários e para os endereços de das caixas pessoais o formato sendo que nome e sobrenome são, respectivamente, o primeiro e o último nome. 1º Alternativamente, no caso de coincidência ou solicitação do proprietário, poderá ser adotado outro nome ou sobrenome, dentro do mesmo formato disposto neste artigo, desde que a conta ainda não esteja em utilização.

5 2º Fica mantido o cadastro das caixas postais criadas até a edição desta Instrução Normativa. Art. 22. Poderão ser criadas caixas postais institucionais e listas de distribuição de para as unidades do STF, com endereços eletrônicos a serem definidos pelos titulares das unidades. 1º O titular da unidade poderá solicitar a criação de caixa postal para determinado evento, informando o período de vigência da conta. 2º O recurso de envio de mensagens não estará habilitado para as caixas postais institucionais, podendo ser ativada a critério e sob responsabilidade do titular da unidade. 3 Será adotado como padrão para as listas de dis tribuição o formato G- Das disposições gerais e finais Art. 23. O usuário dos recursos de tecnologia da informação do STF é responsável por: I manter a confidencialidade das suas senhas; II alterar sua senha periodicamente e sempre que existir qualquer indicação de comprometimento do sigilo; III utilizar senhas que atendam aos requisitos estabelecidos nesta Instrução Normativa; unidade; IV cumprir o disposto nesta Instrução Normativa. Art. 24. A chefia imediata é responsável por: I definir o perfil de acesso à rede dos colaboradores lotados em sua II solicitar à STI, com a devida justificativa, a criação, o bloqueio ou o desbloqueio de contas de acesso dos colaboradores lotados em sua unidade; III comunicar à Coordenadoria de Atendimento, para efeito de exclusão dos privilégios de acesso, o desligamento de colaborador de sua unidade; IV solicitar à STI a restauração de cópia de segurança (backup) de arquivos armazenados nos equipamentos servidores de rede do STF, informando a data da versão do arquivo, o local de origem e o motivo da restauração. Art. 25. Compete à Secretaria de Tecnologia da Informação: I orientar, prestar suporte e conscientizar o usuário quanto à correta utilização dos recursos; II bloquear os acessos a sítios e recursos indevidos, conforme art. 11 desta Instrução Normativa; Internet; III definir a lista de sítios bloqueados de forma automática; IV definir navegadores padrões e demais aplicativos para acesso à

6 V manter registro do acesso às páginas da Internet; VI estabelecer e divulgar os limites para os tamanhos de mensagens e de caixas postais; VII manter ferramentas de filtragem automática de SPAM e de mensagens que contenham anexos perigosos à segurança das informações do STF, respeitada a privacidade das comunicações dos usuários; sistemas; VIII cadastrar os novos usuários, criar contas de e incluir acesso a IX excluir a caixa postal e os privilégios de acesso a sistemas e recursos de rede em situações de desligamento e no caso de pedido da chefia imediata; requisitos: meses; X orientar para que as senhas atendam obrigatoriamente aos seguintes a) tamanho mínimo de oito caracteres; b) uso de caracteres, no mínimo, alfanuméricos; c) exigência de troca da senha em intervalos não superiores a doze d) bloqueio provisório do usuário, com duração de trinta minutos, para o caso de erro da senha em cinco tentativas consecutivas; e) impedimento, quando da alteração, do uso das três últimas senhas utilizadas pelo usuário; XI bloquear temporariamente as contas que não tiveram utilização constatada nos últimos noventa dias; dias; em rede; XII excluir as contas bloqueadas temporariamente há mais de noventa XIII executar periodicamente rotina de backup dos arquivos armazenados XIV estabelecer as quotas das unidades para armazenamento de arquivos, de acordo com a necessidade do serviço; XV restaurar cópia de segurança de arquivos armazenados nos equipamentos servidores de rede do STF; XVI realizar manutenção preventiva e corretiva dos serviços de tecnologia da informação disponibilizados pelo STF; XVII comunicar com antecedência aos usuários a paralisação programada de quaisquer serviços de tecnologia da informação disponibilizados pelo STF e o período de indisponibilidade. Art. 26. Fica reservado o período compreendido entre às 22h das sextasfeiras até às 6h dos sábados para manutenções preventivas e corretivas dos serviços. Parágrafo único. Em casos excepcionais poderão ser efetuadas manutenções em outros dias e horários.

7 Art. 27. O usuário dos recursos de tecnologia da informação é responsável por quaisquer ações que prejudiquem a confidencialidade, a integridade e a disponibilidade da informação no Tribunal. Art. 28. O uso indevido dos recursos de tecnologia da informação é passível de sanção nos termos da lei e das demais normas aplicadas à matéria Art. 29. Os casos omissos serão resolvidos pelo Diretor-Geral. Art. 30. Fica revogada a Instrução Normativa nº 52, de 23 de agosto de Art. 31. Esta Instrução Normativa entra em vigor na data de sua assinatura. ALCIDES DINIZ DA SILVA Este texto não substitui a publicação oficial.

PORTARIA Nº 196, DE 5 DE JULHO DE 2006

PORTARIA Nº 196, DE 5 DE JULHO DE 2006 Presidência da República Casa Civil Secretaria de Administração Diretoria de Gestão de Pessoas Coordenação Geral de Documentação e Informação Coordenação de Biblioteca A Biblioteca da Presidência da República

Leia mais

PORTARIA/INCRA/P/N 70, DE 29 DE MARÇO DE 2006. (DOU nº 62, DE 30 DE MARÇO DE 2006)

PORTARIA/INCRA/P/N 70, DE 29 DE MARÇO DE 2006. (DOU nº 62, DE 30 DE MARÇO DE 2006) PORTARIA/INCRA/P/N 70, DE 29 DE MARÇO DE 2006. (DOU nº 62, DE 30 DE MARÇO DE 2006) Disciplina a utilização dos recursos de Tecnologia da Informação nas unidades do Instituto Nacional de Colonização e Reforma

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC Código: NO01 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia da Informação Núcleo de Segurança da Informação Revisão: 00 Vigência:20/04/2012 Classificação:

Leia mais

REGULAMENTAÇÃO Nº 1, DE 10 DE FEVEREIRO DE 2011.

REGULAMENTAÇÃO Nº 1, DE 10 DE FEVEREIRO DE 2011. REGULAMENTAÇÃO Nº 1, DE 10 DE FEVEREIRO DE 2011. Regulamenta o uso do correio eletrônico institucional e normatiza as regras para criação e exclusão de caixas postais institucionais. TÍTULO I DO OBJETIVO

Leia mais

TÍTULO I CAPÍTULO I DA UTILIZAÇÃO

TÍTULO I CAPÍTULO I DA UTILIZAÇÃO ORDEM DE SERVIÇO Nº 01, Amparo, 09 abril de 2013. DISPÕE SOBRE A REGULAMENTAÇÃO DA UTILIZAÇÃO DOS RECURSOS DE INFORMÁTICA E REDES DA PREFEITURA MUNICIPAL DE AMPARO, VISANDO ESTABELECER UMA POLÍTICA DE

Leia mais

PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e

PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e regulamentares, e tendo em vista o que consta do Processo

Leia mais

INSTRUÇÃO NORMATIVA DA CPRH Nº. 004/2014

INSTRUÇÃO NORMATIVA DA CPRH Nº. 004/2014 INSTRUÇÃO NORMATIVA DA CPRH Nº. 004/2014 O Diretor Presidente da Agência Estadual de Meio Ambiente e Recursos Hídricos CPRH, no uso de suas atribuições legais conferidas pelo Decreto nº. 30.462 de 25 de

Leia mais

MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE RIO VERDE NORMATIZAÇÃO DE USO DOS RECURSOS COMPUTACIONAIS DO CEFET RIO VERDE

MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE RIO VERDE NORMATIZAÇÃO DE USO DOS RECURSOS COMPUTACIONAIS DO CEFET RIO VERDE MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE RIO VERDE NORMATIZAÇÃO DE USO DOS RECURSOS COMPUTACIONAIS DO CEFET RIO VERDE Capítulo I DAS DEFINIÇÕES Art. 1º Para os fins desta Norma,

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC 1786/2015 - Quinta-feira, 06 de Agosto de 2015 Tribunal Regional do Trabalho da 18ª Região 1 FL. 2 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia

Leia mais

RESOLUÇÃO SEPLAG Nº 71, DE 27 DE NOVEMBRO DE 2003

RESOLUÇÃO SEPLAG Nº 71, DE 27 DE NOVEMBRO DE 2003 RESOLUÇÃO SEPLAG Nº 71, DE 27 DE NOVEMBRO DE 2003 Dispõe sobre padronização e utilização dos Serviços de Correio Eletrônico Oficial dos Órgãos e Entidades do Poder Executivo da Administração Pública Estadual

Leia mais

Portaria n. 1017, de 13 de maio de 2008.

Portaria n. 1017, de 13 de maio de 2008. O Presidente do Tribunal Regional do Trabalho da 14ª Região, no uso de suas atribuições legais, e CONSIDERANDO a necessidade de estabelecer diretrizes e padrões para garantir um ambiente tecnológico controlado

Leia mais

CONSELHO NACIONAL DO MINISTÉRIO PÚBLICO PRESIDÊNCIA PORTARIA CNMP-PRESI N.030, DE 07 DE ABRIL DE 2010.

CONSELHO NACIONAL DO MINISTÉRIO PÚBLICO PRESIDÊNCIA PORTARIA CNMP-PRESI N.030, DE 07 DE ABRIL DE 2010. CONSELHO NACIONAL DO MINISTÉRIO PÚBLICO PRESIDÊNCIA PORTARIA CNMP-PRESI N.030, DE 07 DE ABRIL DE 2010. Dispõe sobre critérios de uso e segurança dos recursos de Tecnologia da Informação do Conselho Nacional

Leia mais

Capítulo I DAS DISPOSIÇÕES GERAIS

Capítulo I DAS DISPOSIÇÕES GERAIS RESOLUÇÃO TC Nº 17, DE 22 DE OUTUBRO DE 2014. Dispõe sobre a Política de Uso Aceitável dos Recursos de Tecnologia da Informação do Tribunal de Contas do Estado de Pernambuco. O DO ESTADO DE PERNAMBUCO,

Leia mais

TRIBUNAL SUPERIOR DO TRABALHO PRESIDÊNCIA

TRIBUNAL SUPERIOR DO TRABALHO PRESIDÊNCIA TRIBUNAL SUPERIOR DO TRABALHO PRESIDÊNCIA ATO Nº 764/GDGSET.GP, DE 27 DE NOVEMBRO DE 2012. (*) Estabelece as diretrizes de segurança da informação no âmbito do Tribunal Superior do Trabalho. O PRESIDENTE

Leia mais

TRIBUNAL SUPERIOR DO TRABALHO PRESIDÊNCIA ATO Nº 323/GDGCA.GP, DE 31 DE OUTUBRO DE 2006

TRIBUNAL SUPERIOR DO TRABALHO PRESIDÊNCIA ATO Nº 323/GDGCA.GP, DE 31 DE OUTUBRO DE 2006 TRIBUNAL SUPERIOR DO TRABALHO PRESIDÊNCIA ATO Nº 323/GDGCA.GP, DE 31 DE OUTUBRO DE 2006 O PRESIDENTE DO TRIBUNAL SUPERIOR DO TRABALHO, no uso de suas atribuições legais e regimentais, Considerando a necessidade

Leia mais

A- SUBPROCURADORIA-GERAL DE JUSTIÇA JURÍDICA ATO NORMATIVO Nº 706/2011-PGJ, DE 29 DE JULHO DE 2011 (Protocolado nº 80.329/11)

A- SUBPROCURADORIA-GERAL DE JUSTIÇA JURÍDICA ATO NORMATIVO Nº 706/2011-PGJ, DE 29 DE JULHO DE 2011 (Protocolado nº 80.329/11) A- SUBPROCURADORIA-GERAL DE JUSTIÇA JURÍDICA ATO NORMATIVO Nº 706/2011-PGJ, DE 29 DE JULHO DE 2011 (Protocolado nº 80.329/11) Texto compilado até o Ato (N) nº 791/2013 PGJ de 11/10/2013 Estabelece normas

Leia mais

AGÊNCIA NACIONAL DE AVIAÇÃO CIVIL INSTRUÇÃO NORMATIVA Nº 40, DE 30 DE ABRIL DE 2010.

AGÊNCIA NACIONAL DE AVIAÇÃO CIVIL INSTRUÇÃO NORMATIVA Nº 40, DE 30 DE ABRIL DE 2010. AGÊNCIA NACIONAL DE AVIAÇÃO CIVIL INSTRUÇÃO NORMATIVA Nº 40, DE 30 DE ABRIL DE 2010. Regulamenta a utilização dos serviços corporativos disponíveis na rede de computadores da ANAC. A DIRETORA-PRESIDENTE

Leia mais

Manual de Normas e Procedimentos de Segurança da Informação

Manual de Normas e Procedimentos de Segurança da Informação Manual de Normas e Procedimentos de Segurança da Informação Objetivo: Definir responsabilidades e orientar a conduta dos profissionais e usuários de informática da FECAP na utilização dos recursos computacionais,

Leia mais

PORTARIA N. 8.604, de 05 de novembro de 2013.

PORTARIA N. 8.604, de 05 de novembro de 2013. PORTARIA N. 8.604, de 05 de novembro de 2013. Altera a Política de Segurança da Informação no âmbito do Tribunal Regional do Trabalho da 4ª Região. A PRESIDENTE DO, no uso de suas atribuições legais e

Leia mais

PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 106/2013

PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 106/2013 SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DO DESENVOLVIMENTO, INDÚSTRIA E COMÉRCIO EXTERIOR INSTITUTO NACIONAL DA PROPRIEDADE INDUSTRIAL PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 106/2013 Assunto: Estabelece normas

Leia mais

PORTARIA Nº 1.063, DE 04 DE MARÇO DE 2016.

PORTARIA Nº 1.063, DE 04 DE MARÇO DE 2016. PORTARIA Nº 1.063, DE 04 DE MARÇO DE 2016. Altera os Anexos 1 e 3 da Portaria nº 4.772/2008, a qual institui a Política de Segurança da Informação no âmbito do Tribunal Regional do Trabalho da 4ª Região.

Leia mais

INSTRUÇÃO NORMATIVA Nº 04, DE 19 DE MAIO DE 2015

INSTRUÇÃO NORMATIVA Nº 04, DE 19 DE MAIO DE 2015 INSTRUÇÃO NORMATIVA Nº 04, DE 19 DE MAIO DE 2015 A DIRETORA-GERAL PRO TEMPORE, do Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Sul, no uso de suas atribuições legais conferidas

Leia mais

ORDEM DE SERVIÇO N 15, DE 28 DE FEVEREIRO DE 2012.

ORDEM DE SERVIÇO N 15, DE 28 DE FEVEREIRO DE 2012. ORDEM DE SERVIÇO N 15, DE 28 DE FEVEREIRO DE 2012. O Diretor Geral do Instituto Federal de Educação, Ciência e Tecnologia Farroupilha Campus Alegrete (IFFARROUPILHA - CAMPUS ALEGRETE), Prof. Otacílio Silva

Leia mais

REGULAMENTO DE CONCESSÃO E DE UTILIZAÇÃO DO E-MAIL INSTITUCIONAL DO IF FARROUPILHA

REGULAMENTO DE CONCESSÃO E DE UTILIZAÇÃO DO E-MAIL INSTITUCIONAL DO IF FARROUPILHA REGULAMENTO DE CONCESSÃO E DE UTILIZAÇÃO DO E-MAIL INSTITUCIONAL DO IF FARROUPILHA REGULAMENTAÇÃO Nº 1, DE 29 DE JANEIRO DE 2014. Regulamenta o uso do correio eletrônico institucional e normatiza as regras

Leia mais

SERVIÇO PÚBLICO FEDERAL INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE PERNAMBUCO

SERVIÇO PÚBLICO FEDERAL INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE PERNAMBUCO SERVIÇO PÚBLICO FEDERAL INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE PERNAMBUCO Portaria nº 1108/2011-GR Ementa: Regulamenta os procedimentos para o uso do Correio Eletrônico Institucional e

Leia mais

MANUAL DE NORMAS DA EMBRAPA

MANUAL DE NORMAS DA EMBRAPA Sumário 1. Objetivo 2. Campo de aplicação 3. Documentos de Referência 4. Definições 5. Condições gerais 6. Condições de Acesso aos Recursos 7. Autenticação de Usuários 8. Recursos de Hardware e Software

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO TIC Código: NO01 Tribunal Regional do Trabalho da 18ª Região Comissão de Segurança da Informação Núcleo de Governança Corporativa de TIC Setor de Segurança da Informação Revisão: 1.1 Vigência: 12/02/2016 Classificação:

Leia mais

PORTARIA N. TC-0614/2011

PORTARIA N. TC-0614/2011 PORTARIA N. TC-0614/2011 Dispõe sobre a política de segurança e utilização dos recursos de tecnologia da informação e política de governança do sítio e intranet do Tribunal de Contas do Estado de Santa

Leia mais

Política de Controle de Acesso Lógico

Política de Controle de Acesso Lógico 144 Data de Revisão: Revisão n. Política de Controle de Acesso Lógico 1 Apresentação Este documento e seus anexos definem as normas a serem seguidas no CJF relativas ao acesso lógico, aos ativos e aos

Leia mais

REGULAMENTO PARA UTILIZAÇÃO DOS SERVIÇOS DE REDE E EQUIPAMENTOS DE INFORMÁTICA

REGULAMENTO PARA UTILIZAÇÃO DOS SERVIÇOS DE REDE E EQUIPAMENTOS DE INFORMÁTICA INSTITUTO FEDERAL SUL-RIO-GRANDENSE REGULAMENTO PARA UTILIZAÇÃO DOS SERVIÇOS DE REDE E EQUIPAMENTOS DE INFORMÁTICA O Campus Passo Fundo do Instituto Federal Sul-rio-grandense, através do Centro de Informática,

Leia mais

ATO CONJUNTO PGJ-CGMP N. 01, DE 02 DE SETEMBRO DE 2013

ATO CONJUNTO PGJ-CGMP N. 01, DE 02 DE SETEMBRO DE 2013 ATO CONJUNTO PGJ-CGMP N. 01, DE 02 DE SETEMBRO DE 2013 Disciplina o uso do correio eletrônico (e-mail) do Ministério Público do Estado de Goiás e dá outras providências. O PROCURADOR-GERAL DE JUSTIÇA,

Leia mais

07/IN01/DSIC/GSIPR 00 06/MAI/10 2/8 1. OBJETIVO

07/IN01/DSIC/GSIPR 00 06/MAI/10 2/8 1. OBJETIVO 07/IN01/DSIC/GSIPR 00 06/MAI/10 1/8 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações DIRETRIZES PARA IMPLEMENTAÇÃO DE CONTROLES DE ACESSO

Leia mais

O Prefeito Constitucional de Picuí/PB, usando de suas atribuições legais,

O Prefeito Constitucional de Picuí/PB, usando de suas atribuições legais, DECRETO Nº 012, de 05 de agosto de 2009. DISPÕE SOBRE O USO DOS SERVIÇOS DE ACESSO À INTERNET AOS ÓRGÃOS E DEPARTAMENTOS QUE INTEGRAM A ADMINISTRAÇÃO MUNICIPAL DE PICUÍ E DÁ OUTRAS PROVIDÊNCIAS. O Prefeito

Leia mais

INSTRUÇÃO NORMATIVA Nº 129, DE 17 DE NOVEMBRO DE 2011

INSTRUÇÃO NORMATIVA Nº 129, DE 17 DE NOVEMBRO DE 2011 Publicada no Boletim de Serviço nº 12, de 7 dez. 2011, p. 7-11 INSTRUÇÃO NORMATIVA Nº 129, DE 17 DE NOVEMBRO DE 2011 Dispõe sobre o funcionamento da Biblioteca Ministro Victor Nunes Leal do Supremo Tribunal

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Faculdade de Tecnologia Política de Segurança da Informação Alunos: Anderson Mota, André Luiz Misael Bezerra Rodrigo Damasceno. GTI 5 Noturno Segurança da Informação Prof. Dinailton Junho 2015 Goiânia

Leia mais

Políticas de Segurança da Informação e Utilização de Recursos da Rede

Políticas de Segurança da Informação e Utilização de Recursos da Rede Políticas de Segurança da Informação e Utilização de Recursos da Rede Índice 1 Introdução... 3 2 Política de cadastro e senhas... 5 3 Política de Utilização da Internet... 7 4 Política de Utilização de

Leia mais

Superior Tribunal de Justiça

Superior Tribunal de Justiça Superior Tribunal de Justiça RESOLUÇÃO STJ/GP N. 11 DE 12 DE NOVEMBRO DE 2015. Institui a política de segurança da informação do Superior Tribunal de Justiça e dá outras providências. O PRESIDENTE DO SUPERIOR

Leia mais

Normas e procedmentos de utilização de laboratórios de informática, salas de multimeios e multimeios móvel

Normas e procedmentos de utilização de laboratórios de informática, salas de multimeios e multimeios móvel Normas e procedmentos de utilização de laboratórios de informática, salas de multimeios e multimeios móvel Ficam definidas as seguintes normas e procedimentos de utilização dos recursos de informática

Leia mais

NORMAS PARA UTILIZAÇÃO DA REDE SETUR

NORMAS PARA UTILIZAÇÃO DA REDE SETUR NORMAS PARA UTILIZAÇÃO DA REDE SETUR GETAD/TECNOLOGIA DA INFORMAÇÃO 1-OBJETIVO Esta norma estabelece os critérios e procedimentos relacionados à utilização da REDE SETUR por todos os servidores, estagiários

Leia mais

PORTARIA-TCU Nº 344, DE 09 DE NOVEMBRO DE 2009

PORTARIA-TCU Nº 344, DE 09 DE NOVEMBRO DE 2009 PORTARIA-TCU Nº 344, DE 09 DE NOVEMBRO DE 2009 Dispõe sobre regras gerais de uso da rede de computadores, de dispositivos portáteis e de demais recursos de TI do Tribunal de Contas da União. O PRESIDENTE

Leia mais

NORMA DE UTILIZAÇÃO DE RECURSOS COMPUTACIONAIS - NOR 701

NORMA DE UTILIZAÇÃO DE RECURSOS COMPUTACIONAIS - NOR 701 MANUAL DE TECNOLOGIA DA INFORMAÇÃO COD. 700 ASSUNTO: UTILIZAÇÃO DE RECURSOS DE COMPUTACIONAIS APROVAÇÃO: Resolução DIREX nº 527, de 10/12/2012 VIGÊNCIA: 11/12/2012 NORMA DE UTILIZAÇÃO DE RECURSOS COMPUTACIONAIS

Leia mais

ORIGEM Departamento de Segurança da Informação e Comunicações

ORIGEM Departamento de Segurança da Informação e Comunicações 07/IN01/DSIC/GSIPR 01 15/JUL/14 1/9 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações DIRETRIZES PARA IMPLEMENTAÇÃO DE CONTROLES DE ACESSO

Leia mais

3.2 SSI: formulário de Solicitação de Serviço à Informática - SSI, disponível na Intranet (Portal Corporativo Record).

3.2 SSI: formulário de Solicitação de Serviço à Informática - SSI, disponível na Intranet (Portal Corporativo Record). 1. OBJETIVOS Regulamentar o processo a ser seguido pelos usuários para liberação de ferramentas e recursos de Tecnologia da Informação, visando otimizar e agilizar as solicitações de forma que não gere

Leia mais

FUNDAÇÃO UNIVERSIDADE DO ESTADO DE SANTA CATARINA GABINETE DO REITOR

FUNDAÇÃO UNIVERSIDADE DO ESTADO DE SANTA CATARINA GABINETE DO REITOR INSTRUÇÃO NORMATIVA Nº 002, de 02 de julho de 2008. FUNDAÇÃO UNIVERSIDADE DO ESTADO DE SANTA CATARINA GABINETE DO REITOR Regulamenta o uso apropriado dos recursos de Tecnologia da Informação e Comunicação

Leia mais

ESTADO DO RIO GRANDE DO SUL ASSEMBLÉIA LEGISLATIVA Gabinete de Consultoria Legislativa

ESTADO DO RIO GRANDE DO SUL ASSEMBLÉIA LEGISLATIVA Gabinete de Consultoria Legislativa ESTADO DO RIO GRANDE DO SUL ASSEMBLÉIA LEGISLATIVA Gabinete de Consultoria Legislativa RESOLUÇÃO DE MESA Nº 839/2008 (publicada no DOAL nº 9263, de 28 de maio de 2008) Dispõe sobre as normas e procedimentos

Leia mais

RESOLUÇÃO DE MESA Nº 495, DE 23 DE SETEMBRO DE 2015.

RESOLUÇÃO DE MESA Nº 495, DE 23 DE SETEMBRO DE 2015. RESOLUÇÃO DE MESA Nº 495, DE 23 DE SETEMBRO DE 2015. Estabelece a Política de Utilização dos Recursos de Tecnologia da Informação (TI) da Câmara Municipal de Porto Alegre (CMPA). A MESA DIRETORA DA CÂMARA

Leia mais

PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 105/2013

PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 105/2013 SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DO DESENVOLVIMENTO, INDÚSTRIA E COMÉRCIO EXTERIOR INSTITUTO NACIONAL DA PROPRIEDADE INDUSTRIAL PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 105/2013 Assunto: Estabelece normas

Leia mais

PORTARIA N. TC 347/2007

PORTARIA N. TC 347/2007 PORTARIA N. TC 347/2007 Dispõe sobre a política de segurança e utilização dos recursos de tecnologia da informação e cria o Comitê de Assunto de Informática do Tribunal de Contas do Estado de Santa Catarina

Leia mais

PORTARIA Nº 7876. O PREFEITO DE JUIZ DE FORA, no uso das atribuições que lhe confere a Legislação vigente,

PORTARIA Nº 7876. O PREFEITO DE JUIZ DE FORA, no uso das atribuições que lhe confere a Legislação vigente, PORTARIA Nº 7876 Dispõe sobre a Norma PSI/N.0001 - Utilização da Estação de Trabalho, nos termos dos arts. 20 e 24, da Resolução nº 041/2010-SPDE. O PREFEITO DE JUIZ DE FORA, no uso das atribuições que

Leia mais

Autores: Regina Mainente Ricardo Pereira da Silva Superintendente Controlador Interno Ano de 2015

Autores: Regina Mainente  Ricardo Pereira da Silva Superintendente Controlador Interno Ano de 2015 Autores: Regina Mainente Superintendente Ricardo Pereira da Silva Controlador Interno Ano de 2015 Índice 1. Apresentação... 03 2. Introdução... 04 3. Para que serve a Segurança da Informação... 05 4. Pilares

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação Código: PSI_1.0 Versão: 1.0 Data de Publicação: 28/05/2014 Controle de Versão Versão Data Responsável Motivo da Versão 1.0 28/05/2014 Heitor Gouveia Criação da Política

Leia mais

PREFEITURA DO MUNICÍPIO DE PORTO VELHO SECRETARIA MUNICIPAL DE ADMINISTRAÇÃO ASSESSORIA TÉCNICA DIVISÃO DE APOIO TÉCNICO

PREFEITURA DO MUNICÍPIO DE PORTO VELHO SECRETARIA MUNICIPAL DE ADMINISTRAÇÃO ASSESSORIA TÉCNICA DIVISÃO DE APOIO TÉCNICO PORTARIA Nº 018/DIAT/ASTEC/SEMAD Porto Velho, 17 de dezembro de 2007. Normatiza os procedimentos e critérios para uso e segurança dos equipamentos de informática e banco de dados da Prefeitura de Porto

Leia mais

PORTARIA N O 02/2008 1 O /02/2008. CAPÍTULO I DAS DEFINIÇÕES

PORTARIA N O 02/2008 1 O /02/2008. CAPÍTULO I DAS DEFINIÇÕES PORTARIA N O 02/2008 1 O /02/2008. Normas para utilização e segurança dos recursos de informática na área administrativa. O Reitor, no uso de suas atribuições conferidas pelo Regimento da Universidade

Leia mais

DECRETO Nº 52 DE 9 DE FEVEREIRO DE 2004

DECRETO Nº 52 DE 9 DE FEVEREIRO DE 2004 DECRETO Nº 52 DE 9 DE FEVEREIRO DE 2004 SÚMULA: Disciplina a utilização da rede de computadores, Internet e uso de E-mail, no âmbito da Prefeitura do Município de Londrina. O PREFEITO DO MUNICÍPIO DE LONDRINA,

Leia mais

WEBMAIL Política de Uso Aceitável

WEBMAIL Política de Uso Aceitável WEBMAIL Política de Uso Aceitável Bem-vindo ao Correio Eletrônico da UFJF. O Correio Eletrônico da UFJF (Correio-UFJF) foi criado para ajudá-lo em suas comunicações internas e/ou externas à Universidade.

Leia mais

REGULAMENTO PARA USO DOS COMPUTADORES DO LABORATORIO DE INFORMATICA E BIBLIOTECA DA FACULDADE ESEFAP

REGULAMENTO PARA USO DOS COMPUTADORES DO LABORATORIO DE INFORMATICA E BIBLIOTECA DA FACULDADE ESEFAP REGULAMENTO PARA USO DOS COMPUTADORES DO LABORATORIO DE INFORMATICA E BIBLIOTECA DA FACULDADE ESEFAP CAPÍTULO I DA FINALIDADE Art. 1 - O presente regulamento tem por finalidade facilitar e democratizar

Leia mais

SISTEMA DE CONTROLES INTERNOS

SISTEMA DE CONTROLES INTERNOS POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PO - PSI 1ª 1/9 ÍNDICE 1. OBJETIVO... 2 2. ALCANCE... 2 3. ÁREA GESTORA... 2 4. CONCEITOS/CRITÉRIOS GERAIS... 2 5. DIRETRIZES... 3 6. RESPONSABILIDADES... 3 6.1 Todos

Leia mais

ANEXO I Solicitação de acesso à rede corporativa (S.A.R.C) Poder Executivo do (RS) Cadastramento Bloqueio Desbloqueio Exclusão Justificativa Nome: Setor: Função: CPF: Identidade: Matricula: Ramal: Nome

Leia mais

Estado do Piauí Tribunal de Contas

Estado do Piauí Tribunal de Contas RESOLUÇÃO TCE N O 08/2015, de 12 de março de 2015. Disciplina a utilização dos recursos de Tecnologia da Informação no Tribunal de Contas do Estado do Piauí O TRIBUNAL DE CONTAS DO ESTADO DO PIAUÍ, no

Leia mais

Proteger as informações da empresa para a qual trabalhamos é um dever de todos nós!

Proteger as informações da empresa para a qual trabalhamos é um dever de todos nós! Prezado Colaborador, O conteúdo desta cartilha tem como objetivo compartilhar alguns conceitos relacionados ao tema Segurança da Informação. Além de dicas de como tratar os recursos e as informações corporativas

Leia mais

Leia com cuidado e procure respeitá-la!

Leia com cuidado e procure respeitá-la! Páginas: 1 de 5 Leia com cuidado e procure respeitá-la! Introdução: A Tecnologia da Informação, TI, está cada dia mais presente nas empresas, mudando radicalmente os hábitos e a maneira de comunicação,

Leia mais

COMISSÃO DE VALORES MOBILIÁRIOS

COMISSÃO DE VALORES MOBILIÁRIOS PORTARIA/CVM/PTE Nº 077, DE 22 DE SETEMBRO DE 2010. Disciplina a utilização dos recursos de Tecnologia da Informação nas unidades da Comissão de Valores Mobiliários - CVM. A PRESIDENTE DA COMISSÃO DE VALORES

Leia mais

REGIMENTO DOS LABORATORIOS DE INFORMÁTICA

REGIMENTO DOS LABORATORIOS DE INFORMÁTICA REGIMENTO DOS LABORATORIOS DE INFORMÁTICA Dos Laboratórios Art 1º O objetivo dos laboratórios de informática é suprir necessidades laboratoriais, de informática, nas áreas de ensino, pesquisa, extensão,

Leia mais

INSTRUÇÃO NORMATIVA Nº 139, DE 29 DE JUNHO DE 2012

INSTRUÇÃO NORMATIVA Nº 139, DE 29 DE JUNHO DE 2012 Publicada no Boletim de Serviço, n. 7, p. 13-18 em 6/7/2012 INSTRUÇÃO NORMATIVA Nº 139, DE 29 DE JUNHO DE 2012 Dispõe sobre o fornecimento e a autenticação de cópias e impressões e dá outras providências.

Leia mais

INSTRUÇÃO NORMATIVA Nº 110, DE 21 DE JULHO DE 2010

INSTRUÇÃO NORMATIVA Nº 110, DE 21 DE JULHO DE 2010 Publicada no Boletim de Serviço, nº 8 em 6/8/2010. INSTRUÇÃO NORMATIVA Nº 110, DE 21 DE JULHO DE 2010 Dispõe sobre a administração de bens móveis patrimoniais no âmbito da Secretaria do Supremo Tribunal

Leia mais

PORTARIA NORMATIVA Nº 003, DE 30 DE MARÇO DE 2012

PORTARIA NORMATIVA Nº 003, DE 30 DE MARÇO DE 2012 PORTARIA NORMATIVA Nº 003, DE 30 DE MARÇO DE 2012 Normatiza o uso do correio eletrônico institucional em atendimento à Resolução nº 34/2011- CS/IFB O REITOR PRO TEMPORE DO INSTITUTO FEDERAL DE BRASÍLIA,

Leia mais

Portaria nº 4.772, de 23 de setembro de 2008.

Portaria nº 4.772, de 23 de setembro de 2008. Portaria nº 4.772, de 23 de setembro de 2008. Institui a Política de Segurança da Informação no âmbito do Tribunal Regional do Trabalho da 4ª Região. O PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 4ª

Leia mais

Art.2º O Correio Eletrônico Institucional será composto por 3 (três) tipos de serviços de e-mail distintos: I pessoal; II setorial; e III - lista.

Art.2º O Correio Eletrônico Institucional será composto por 3 (três) tipos de serviços de e-mail distintos: I pessoal; II setorial; e III - lista. DECRETO nº 1784, de 13 de fevereiro de 2012 Disciplina a criação de e-mail institucional para todos os servidores da Administração Direta do Poder Executivo do Município de Contagem. A PREFEITA DO MUNICÍPIO

Leia mais

Serviço de Hospedagem de Sites. Regras de Uso: Serviço de Hospedagem de Sites

Serviço de Hospedagem de Sites. Regras de Uso: Serviço de Hospedagem de Sites Serviço de Hospedagem de Sites Regras de Uso: Serviço de Hospedagem de Sites Dados Gerais Identificação do documento: Regras de Uso - Serviço de Hospedagem de Sites - V1.0 Projeto: Regras de Uso: Serviço

Leia mais

FANORPI REGULAMENTO LABORATÓRIO DE INFORMÁTICA

FANORPI REGULAMENTO LABORATÓRIO DE INFORMÁTICA FANORPI REGULAMENTO LABORATÓRIO DE INFORMÁTICA Art. 1 O Laboratório de Informática destina-se aos acadêmicos e professores com prioridade de utilização aos acadêmicos. Art. 2 As atividades desempenhadas

Leia mais

ARTEC FACULDADE DE IMPERATRIZ

ARTEC FACULDADE DE IMPERATRIZ POLÍTICA DE USO DE EQUIPAMENTO DE INFORMATICA Objetivo: Definir responsabilidades e orientar a conduta dos técnicos administrativos, alunos e professores da FACIMP na utilização dos recursos computacionais,

Leia mais

[Ano] NORMATIZAÇÃO DE USO DOS LABORATÓRIOS DE INFORMÁTICA DO INSTITUTO FEDERAL DO RIO GRANDE DO SUL CÂMPUS IBIRUBÁ

[Ano] NORMATIZAÇÃO DE USO DOS LABORATÓRIOS DE INFORMÁTICA DO INSTITUTO FEDERAL DO RIO GRANDE DO SUL CÂMPUS IBIRUBÁ [Ano] NORMATIZAÇÃO DE USO DOS LABORATÓRIOS DE INFORMÁTICA DO INSTITUTO FEDERAL DO RIO GRANDE DO SUL CÂMPUS IBIRUBÁ Coordenadoria de Tecnologia da Informação 2013 AUTORES Aurélio Ricardo Batú Maicá Laura

Leia mais

PREFEITURA MUNICIPAL DE ARUJA ESTADO DE SÃO PAULO

PREFEITURA MUNICIPAL DE ARUJA ESTADO DE SÃO PAULO PREFEITURA MUNICIPAL DE ARUJA INSTRUÇÃO NORMATIVA N' 001. - DE 26 DE FEVEREIRO DE 2008. 1 Estabelece as Normas de Uso Aceitável dos Recursos Computacionais da Prefeitura Municipal de Arujá e todos os estabelecimentos

Leia mais

PORTARIA Nº 076 DE 21 DE JANEIRO DE 2014.

PORTARIA Nº 076 DE 21 DE JANEIRO DE 2014. PORTARIA Nº 076 DE 21 DE JANEIRO DE 2014. Dispõe sobre aprovação da Política de Segurança da Informação do IFMG. O REITOR DO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE MINAS GERAIS, no uso

Leia mais

Programa Normativo Instrução Normativa e Procedimentos de Segurança da Informação

Programa Normativo Instrução Normativa e Procedimentos de Segurança da Informação Código: PN.GITI.001 Data: 20/09/2010 Versão: 1 Página: 1 de 7 1. Conceituação A Unimed João Pessoa considera a informação como um dos principais ativos da organização, devendo por isso, ser protegida de

Leia mais

INSTRUÇÃO NORMATIVA REGRAS DE UTILIZAÇÃO DOS LABORATÓRIOS DE INFORMÁTICA DA GERÊNCIA DE TECNOLOGIA E INFORMAÇÃO

INSTRUÇÃO NORMATIVA REGRAS DE UTILIZAÇÃO DOS LABORATÓRIOS DE INFORMÁTICA DA GERÊNCIA DE TECNOLOGIA E INFORMAÇÃO O presidente da Fundação Cultural de Belo Horizonte (Fundac-BH), no uso de suas atribuições estatutárias e considerando a necessidade de normatizar as regras para utilização dos Laboratórios de Informática

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DATA: 25/01/2016 VERSÃO 2.0 VERSÃO 2 25/01/2016 ÁLVARO BARBOSA SUMÁRIO I. INTRODUÇÃO... 3 II. PAPÉIS E RESPONSABILIDADES... 4 II.1 - COMITÊ EXECUTIVO... 4 II.2 - CONTROLES

Leia mais

INSTRUÇÃO NORMATIVA Nº 11, DE 28 DE NOVEMBRO DE 2012

INSTRUÇÃO NORMATIVA Nº 11, DE 28 DE NOVEMBRO DE 2012 INSTRUÇÃO NORMATIVA Nº 11, DE 28 DE NOVEMBRO DE 2012 Estabelece os critérios de concessão de acesso ao Sistema de Gestão de Convênios e Contratos de Repasse SICONV. O SECRETÁRIO DE LOGÍSTICA E TECNOLOGIA

Leia mais

REGULAMENTO PARA UTILIZAÇÃO DA REDE E EQUIPAMENTOS DE INFORMÁTICA

REGULAMENTO PARA UTILIZAÇÃO DA REDE E EQUIPAMENTOS DE INFORMÁTICA Ministério da Educação Secretaria de Educação Profissional e Tecnológica Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Sul Câmpus Ibirubá Conselho de Câmpus REGULAMENTO PARA UTILIZAÇÃO

Leia mais

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA EMPRESA XX. Empresa XX LTDA

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA EMPRESA XX. Empresa XX LTDA 1 REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA EMPRESA XX Empresa XX LTDA A EMPRESA XX LTDA, através de seu Comitê de Tecnologia da Informação, órgão responsável pela normatização e padronização

Leia mais

PORTARIA Nº 208 DE 24 DE DEZEMBRO DE 2009

PORTARIA Nº 208 DE 24 DE DEZEMBRO DE 2009 PORTARIA Nº 208 DE 24 DE DEZEMBRO DE 2009 Dispõe sobre a gestão dos recursos de informática no âmbito da Fundação Cultural Palmares, e dá outras providências. O PRESIDENTE DA FUNDAÇÃO CULTURAL PALMARES

Leia mais

POLÍTICA DE USO DE CORREIO ELETRÔNICO da SECRETARIA DA SAÚDE DO ESTADO DO CEARÁ

POLÍTICA DE USO DE CORREIO ELETRÔNICO da SECRETARIA DA SAÚDE DO ESTADO DO CEARÁ POLÍTICA DE USO DE CORREIO ELETRÔNICO da SECRETARIA DA SAÚDE DO ESTADO DO CEARÁ 1. OBJETIVO Definir os requisitos e as regras de segurança para o uso do correio eletrônico (e-mail) no âmbito da SESA (Secretaria

Leia mais

Serviço de Hospedagem de Sites. Regras de Uso: Serviço de Hospedagem de Sites

Serviço de Hospedagem de Sites. Regras de Uso: Serviço de Hospedagem de Sites Serviço de Hospedagem de Sites Regras de Uso: Serviço de Hospedagem de Sites Dados Gerais Identificação do documento: Regras de Uso - Serviço de Hospedagem de Sites - V1.0 Projeto: Regras de Uso: Serviço

Leia mais

SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DA PARAÍBA CONSELHO UNIVERSITÁRIO

SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DA PARAÍBA CONSELHO UNIVERSITÁRIO SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DA PARAÍBA CONSELHO UNIVERSITÁRIO RESOLUÇÃO Nº 32/2014 Institui a política de segurança da informação da UFPB, normatiza procedimentos com esta finalidade e

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (modelo )

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (modelo ) POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (modelo ) A Política de segurança da informação, na A EMPRESA, aplica-se a todos os funcionários, prestadores de serviços, sistemas e serviços, incluindo trabalhos executados

Leia mais

RESOLUÇÃO N. 121/2013/TCE-RO

RESOLUÇÃO N. 121/2013/TCE-RO RESOLUÇÃO N. 121/2013/TCE-RO Disciplina questões referentes à gestão dos ativos de Tecnologia da Informação no âmbito do Tribunal de Contas do Estado de Rondônia (TCE-RO) e dá outras providências. O TRIBUNAL

Leia mais

EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO

EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO Janeiro 2016 O NÃO CUMPRIMENTO DESTE MANUAL PODERÁ RESULTAR EM AÇÕES DISCIPLINARES APROPRIADAS, INCLUINDO ADVERTÊNCIAS, QUE PODERÃO

Leia mais

USO DOS SERVIÇOS DE E-MAIL

USO DOS SERVIÇOS DE E-MAIL USO DOS SERVIÇOS DE E-MAIL 1. OBJETIVO Estabelecer responsabilidades e requisitos básicos de uso dos serviços de Correio Eletrônico, no ambiente de Tecnologia da Informação da CREMER S/A. 2. DEFINIÇÕES

Leia mais

ORDEM DE SERVIÇO OS 002/DINFO/2014 29/10/2014. Art. 1º: Para fins de normatização da Política de Uso da Rede WIFI UERJ, com vistas a assegurar:

ORDEM DE SERVIÇO OS 002/DINFO/2014 29/10/2014. Art. 1º: Para fins de normatização da Política de Uso da Rede WIFI UERJ, com vistas a assegurar: A DIRETORIA DE INFORMÁTICA DINFO DA UNIVERSIDADE DO ESTADO DO RIO DE JANEIRO -UERJ, no uso de suas atribuições legais, estabelece: Art. 1º: Para fins de normatização da Política de Uso da Rede WIFI UERJ,

Leia mais

DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO

DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO POLÍTICA DE UTILIZAÇÃO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO DO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO ESPÍRITO SANTO 1 OBJETIVO: 1.1 A presente

Leia mais

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA UNIVERSIDADE FEDERAL DE PELOTAS (UFPelNet)

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA UNIVERSIDADE FEDERAL DE PELOTAS (UFPelNet) REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA UNIVERSIDADE FEDERAL DE PELOTAS (UFPelNet) A Universidade Federal de Pelotas (UFPel), através de seu Comitê de Tecnologia da Informação (PORTARIA

Leia mais

RESOLUÇÃO N 427, DE 20 DE ABRIL DE 2010

RESOLUÇÃO N 427, DE 20 DE ABRIL DE 2010 Publicada no DJE/STF, n. 72, p. 1-2 em 26/4/2010 RESOLUÇÃO N 427, DE 20 DE ABRIL DE 2010 Regulamenta o processo eletrônico no âmbito do Supremo Tribunal Federal e dá outras providências. O PRESIDENTE DO

Leia mais

MATO GROSSO PREFEITURA MUNICIPAL DE LUCAS DO RIO VERDE CONTROLE INTERNO

MATO GROSSO PREFEITURA MUNICIPAL DE LUCAS DO RIO VERDE CONTROLE INTERNO 1/7 1) DOS OBJETIVOS: 1.1) Estabelecer as normas de uso e segurança de recursos de Tecnologia da Informação; 1.2) Orientar os usuários para a melhor utilização dos recursos computacionais; 1.3) Definir

Leia mais

SISTEMA DE GESTÃO DA QUALIDADE PO Procedimento Operacional

SISTEMA DE GESTÃO DA QUALIDADE PO Procedimento Operacional POLÍTICA DE SEGURANÇ A DA INFORMAÇÃO PO. 11 04 1 / 10 1. OBJETIVO Estabelecer normas aplicáveis à utilização da Tecnologia da Informação (TI) no âmbito do Crea-GO, de forma a possibilitar o cumprimento

Leia mais

REGULAMENTO DE USO DO LABORATÓRIO DE INFORMÁTICA E DA BIBLIOTECA DIGITAL FEDERAÇÃO DE ESCOLAS FACUDADES INTEGRADAS SIMONSEN FEFIS

REGULAMENTO DE USO DO LABORATÓRIO DE INFORMÁTICA E DA BIBLIOTECA DIGITAL FEDERAÇÃO DE ESCOLAS FACUDADES INTEGRADAS SIMONSEN FEFIS REGULAMENTO DE USO DO LABORATÓRIO DE INFORMÁTICA E DA BIBLIOTECA DIGITAL FEDERAÇÃO DE ESCOLAS FACUDADES INTEGRADAS SIMONSEN FEFIS CAPÍTULO I DAS NORMAS E PROCEDIMENTOS GERAIS Art. 1 - Este Regulamento

Leia mais

FACULDADE PROCESSUS Recredenciamento da Faculdade Processus - PORTARIA Nº- 1.394, DE 23/11/2012, D.O.U nº 227 de 26/11/2012, Seção 1 P. 17.

FACULDADE PROCESSUS Recredenciamento da Faculdade Processus - PORTARIA Nº- 1.394, DE 23/11/2012, D.O.U nº 227 de 26/11/2012, Seção 1 P. 17. REGULAMENTO INTERNO DO USO E ADMINISTRAÇÃO DOS RECURSOS COMPUTACIONAIS E DA REDE DA FACULDADE PROCESSUS CAPÍTULO I DISPOSIÇÕES PRELIMINARES Art. 1º Este ato tem como objetivo definir o uso e administração

Leia mais

Câmara Municipal de Sinop

Câmara Municipal de Sinop CÂMARA MUNICIPAL DE SINOP - ESTADO DE MATO GROSSO INSTRUÇÃO NORMATIVA STI 001/2011 Versão: 01 Aprovação em: 06/12/2011 Unidade Responsável: Coordenadoria de Administração CAD STI: Sistema de Tecnologia

Leia mais

POLÍTICA DE SEGURANÇA

POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA GADE SOLUTION Tatiana Lúcia Santana GADE SOLUTION 1. Conceituação: A informação é um dos principais patrimônios do mundo dos negócios. Um fluxo de informação de qualidade é capaz

Leia mais

Ementa: Propõe os termos da Norma de Utilização de Recursos Computacionais da Universidade Federal Fluminense.

Ementa: Propõe os termos da Norma de Utilização de Recursos Computacionais da Universidade Federal Fluminense. Ementa: Propõe os termos da Norma de Utilização de Recursos Computacionais da Universidade Federal Fluminense. A Norma de Utilização de Recursos Computacionais da Universidade Federal Fluminense tem seus

Leia mais