Normas e Procedimentos de Utilização da Rede

Tamanho: px
Começar a partir da página:

Download "Normas e Procedimentos de Utilização da Rede"

Transcrição

1 Normas e Procedimentos de Utilização da Rede Setor Laboratório de TI Objetivo O objetivo maior do estabelecimento desta política é garantir a prestação de um serviço de rede de boa qualidade aos nossos colaboradores, promovendo o uso democrático e a preservação de recursos essenciais pertinentes. A Política de Utilização da Rede estabelece normas de utilização e descreve atividades e práticas consideradas proibidas, pois, em nosso entendimento, vão contra o uso democrático dos serviços e de recursos. Definimos aqui como recursos os equipamentos de informática que, de algum modo, acessam a rede de dados, tais como: computadores e impressoras. Também são considerados recursos outros bens não-materiais, tais como: Domínio, Conta de , Link de internet, etc. O conteúdo deste documento não possui caráter definitivo. As normas podem ser atualizadas com o tempo. Tais modificações serão repassadas a todos em tempo a fim de garantir uma comunicação efetiva e para que as prováveis adaptações sejam realizadas. A política prevê como punição inicial a suspensão de acesso à rede do usuário que não estiver em conformidade com as normas aqui estabelecidas. As incidências serão repassadas ao departamento de Recursos-Humanos. Ressaltamos que qualquer outra prática não prevista neste documento como permitida ou proibida pode ser considerada como violação à política. Para ajudar no cumprimento das regras mencionadas nesta política, a empresa se reserva no direito de: a) Implantar sistemas de monitoria e gravação dos conteúdos que transitam pela Internet, verificando mensagens eletrônicas e páginas acessadas; b) Inspecionar o conteúdo de qualquer arquivo armazenado na rede ou nas estações de trabalho; c) Instalar softwares e hardwares para proteger a rede interna e para garantir a integridade dos dados e programas, incluindo firewall, antivírus, anti-spyware, etc. A Política de Utilização da Rede normaliza o uso dos recursos classificado-os em três categorias, a saber: Utilização da Rede de Dados Utilização de Utilização da Internet 1

2 Utilização da Rede de Dados As máquinas servidoras de várias maneiras organizam e gerenciam o acesso aos recursos da rede da empresa. O acesso a esses recursos é permitido a um número limitado de usuários. Mecanismos de controle baseados em horários, grupos de contas, árvores de diretórios e reservas são utilizados pelos servidores para permitir ou negar o acesso aos recursos. O presente tópico define as normas de utilização da rede de dados, que compreende o login e acesso aos arquivos dos servidores. a) Não tente obter acesso a recursos não autorizados (hacking). Se seu login não lhe concede direito de acesso a determinado arquivo ou pasta que deseja, comunique ao seu superior ou ao gestor da rede. Pode ser que sua conta ainda não tenha sido atualizada e o acesso lhe seja então concedido. As tentativas de burlar ou pôr à prova o mecanismo de bloqueio serão registrados e você poderá ser questionado; b) Não tente interferir ou prejudicar o acesso de outros usuários (cracking). O uso exclusivo ou intenso de um determinado recurso pode impedir ou prejudicar o acesso de outros usuários. Descarregar arquivos muito grandes da Internet e envio de s com anexos grandes podem congestionar os servidores. Práticas deste tipo, intencionais ou por motivos frívolos, bem como o uso de programas mal intencionados serão consideradas faltas graves; c) Feche os programas acessados ao deixar o seu lugar de trabalho. Os programas abertos por um usuário rodam sob a autorização dele e com seus direitos de acesso. Qualquer outra pessoa que tiver acesso ao seu terminal poderá realizar tarefas em seu nome através do seu login. Desligue os programas e, se possível, realize o logoff; d) Realize periodicamente a limpeza das suas pastas pessoais. Além do espaço em disco no terminal de computador que você utiliza, existe um espaço inviolável para arquivos pessoais reservado no servidor central. O acumulo ou excesso de arquivos (por vezes inúteis) nestes locais torna mais difícil a manutenção e as eventuais trocas de equipamento, além de prejudicar os sistemas de backup. Elimine arquivos não mais utilizados e as cópias esquecidas de arquivos; e) Não guarde ou transfira material pornográfico ou racista. A distribuição, armazenamento, exposição ou edição deste tipo de material é terminantemente proibido na empresa; f) Não coloque documentos sigilosos em pastas públicas. Existem pastas nos servidores de acesso público, como a pasta LIXO. Deve-se tomar cuidado ao colocar conteúdo privativo nestes lugares. Importante lembrar que os arquivos da pasta LIXO ficam disponíveis até uma semana da data da colocação. Após este período, os arquivos são eliminados por um processo automatizado; g) Utilize o servidor principal para guardar documentos importantes da empresa. Colocando estes arquivos nas pastas apropriadas do servidor você garantirá que elas sejam protegidas pelas cópias de segurança; h) Não instale ou remova programas sem o conhecimento do suporte técnico. 2

3 Os técnicos mantém o controle das licenças dos programas utilizados na empresa. Também gerenciam os riscos de infestação por vírus. Não instale qualquer programa, mesmo sendo freeware sem uma autorização; i) Não abra os equipamentos para qualquer tipo de reparo. O suporte técnico é o único pessoal indicado da empresa para realizar qualquer tipo de conserto ou alteração na configuração dos equipamentos; j) Não altere as configurações de rede padrão das máquinas. Todos os terminais possuem um padrão de acesso à rede configurado pelo pessoal do suporte técnico. Qualquer problema de acesso ou re-configuração deverá ser realizado por eles; k) Preserve as configurações gráficas da máquina de modo a obter o melhor desempenho. Aprimoramentos gráficos para personalização do ambiente de trabalho do usuário, tais como: proteções de tela, papel de parede ou temas podem degradar o desempenho da estação de trabalho. 3

4 Utilização de Todos os usuários do Grupo Fortes possuem uma conta de neste domínio. Os usuários estão livres para enviar e receber mensagens eletrônicas por meio de ferramenta (Outlook, Thunderbird, etc.) ou através da página da Intranet. Foram definidas regras também para a utilização adequada deste serviço. a) É proibido o envio de mensagens de conteúdo impróprio para o trabalho. Incluindo-se: O uso de linguagem obscena, chula ou linguajar de bate-papo, símbolos, pornografia, piadas, correntes, spams, junk-mails e mail-bombing, mala-direta, publicidade, promoções comerciais, anúncios e propaganda política; b) O usuário tem direito de não receber mensagens de alguém ou de determinado assunto; c) A empresa poderá bloquear s. Mensagens que possuam arquivos anexos muito grandes ou para domínios e contas consideradas prejudiciais aos negócios poderão ser bloqueadas; d) É proibido forjar qualquer das informações do cabeçalho das mensagens; e) Mantenha organizadas as caixas de . Evite o acúmulo de s e arquivos inúteis. A cota máxima de s armazenados não deve ultrapassar 100 MB; f) É proibido o uso de outros programas de . Os programas homologados pelo suporte técnico são: Mozila Thunderbird, Microsoft Outlook ou Outlook Express; g) É obrigatória a utilização de assinatura nos s com o seguinte formato: Nome do funcionário Cargo ou Função Telefone comercial com DDD Nome da Empresa h) É obrigatório no campo do remetente o uso do formato: Nome Sobrenome (Sua Empresa) i) As contas de são de uso exclusivamente profissional. É proibido o uso de s da empresa para registro ou inscrição em listas de discussão ou sites que não tenham finalidade profissional; 4

5 Utilização de acesso à Internet Esse tópico define as normas de utilização da internet envolvendo a navegação a sites e o download ou upload de arquivos. a) É proibido baixar ou distribuir softwares ou dados ilegais. Incluindo-se: Jogos, cópias piratas de programas, música e vídeo; b) É proibido divulgar informações confidenciais da empresa. Em grupos de discussão, listas ou bate-papo, não importando se a divulgação foi deliberada ou inadvertida, sendo possível sofrer as penalidades previstas nas políticas e procedimentos internos e/ou na forma da lei; c) É permitido utilizar a internet para atividades não-profissionais em horários específicos. Durante o horário de almoço, ou fora do expediente, desde que em conformidade com as outras regras definidas nesta política; d) É proibido distribuir qualquer software licenciado para a empresa pela Internet. Funcionários com acesso à internet não podem efetuar upload de qualquer software licenciado ou dado de propriedade da empresa ou de seus clientes, sem expressa autorização do gerente responsável; e) A empresa poderá bloquear o acesso à Internet. Arquivos ou domínios que comprometam o uso de banda ou perturbem o bom andamento dos trabalhos; f) A empresa pode policiar os sites e conteúdo acessado pelos usuários. Haverá geração de relatórios dos sites acessados por usuário e, se necessário, publicação desse relatório; g) É proibido o uso de outros navegadores. Os navegadores homologados pelo suporte técnico são: Mozila Firefox, Microsoft Internet Explorer; h) É proibido o uso de softwares de peer-to-peer (P2P). Ex.: Kazaa, Morpheus, Bearshare, Gnutela, etc.; i) É proibido o uso de serviços de streaming. Ex.: Rádios On-line, Usina do Som, etc. 5

6 Das Punições O não cumprimento pelo funcionário das normas ora estabelecidas neste documento, seja isolada ou acumulativamente, poderá ensejar, de acordo com a infração cometida, as seguintes punições: COMUNICAÇÃO DE DESCUMPRIMENTO Será encaminhado ao funcionário, por , comunicado informando o descumprimento da norma, com a indicação precisa da violação praticada. Uma cópia desse comunicado permanecerá arquivada junto ao Departamento de Recursos Humanos na respectiva pasta funcional do infrator. ADVERTÊNCIA OU SUSPENSÃO A pena de advertência ou suspensão será aplicada por escrito, somente nos casos de natureza grave ou na hipótese de reincidência na prática de infrações de menor gravidade. DEMISSÃO POR JUSTA CAUSA Nas hipóteses previstas no artigo 482 da Consolidação das leis do trabalho, alienas a à f. Fica desde já estabelecido que não há progressividade como requisito para a configuração da dispensa por justa causa, podendo a diretoria, no uso do poder diretivo e disciplinar que lhe é atribuído, aplicará a pena que entender devida quando tipificada uma falta grave. 6

Política de Utilização da Rede. Sua Empresa. Atualizado em 00/00/0000. Sua Empresa

Política de Utilização da Rede. Sua Empresa. Atualizado em 00/00/0000. Sua Empresa Atualizado em 00/00/0000 O objetivo é prestar aos funcionários serviços de rede de alta qualidade e ao mesmo tempo desenvolver um comportamento extremamente ético e profissional. Assim, para assegurar

Leia mais

MENINO JESUS Educando para a Paz e o respei t o à vi da

MENINO JESUS Educando para a Paz e o respei t o à vi da Centro Educacional MENINO JESUS Educando para a Paz e o respei t o à vi da Rua Esteves Júnior, 696 CEP: 88015-130 Fone/Fax: (48) 3251-1900 Centro - Florianópolis - SC www.meninojesus.com.br P O L Í T I

Leia mais

Secretaria Estadual de Educação Governo do Estado de Goiás. Gerência de Suporte, Redes e Novas Tecnologias

Secretaria Estadual de Educação Governo do Estado de Goiás. Gerência de Suporte, Redes e Novas Tecnologias Secretaria Estadual de Educação Governo do Estado de Goiás Gerência de Suporte, Redes e Novas Tecnologias Criada em: Julho de 2005 Atualizada em: Dezembro de 2008 1 Política de Utilização da Rede Política

Leia mais

Política de Utilização dos Recursos de Rede e Internet do Campus Congonhas - MG

Política de Utilização dos Recursos de Rede e Internet do Campus Congonhas - MG SETOR DE INFORMÁTICA Política de Utilização dos Recursos de Rede e Internet do Campus Congonhas - MG www.ifmg.edu.br 1 - Utilização da Rede... 3 1.1 - Regras Gerais... 3 Compartilhamento... 3 1.2 - Regras

Leia mais

Política de Utilização da Rede

Política de Utilização da Rede Política de Utilização da Rede Complexo Unimed Chapecó CRIADO EM: 14/08/2006 ATUALIZADO EM: 16/08/2012 1 OBJETIVOS O objetivo deste documento é deixar clara a política de utilização da rede de informática

Leia mais

ASTC Autarquia de Segurança, Trânsito e Transportes de Criciúma Departamento de Tecnologia da Informação ANEXO ÚNICO

ASTC Autarquia de Segurança, Trânsito e Transportes de Criciúma Departamento de Tecnologia da Informação ANEXO ÚNICO ANEXO ÚNICO POLÍTICA DE SEGURANÇA E USO ACEITÁVEL DOS RECURSOS E EQUIPAMENTOS DE INFORMÁTICA DA ASTC O presente texto visa informar a todos os usuários dos recursos de informática, a política de segurança

Leia mais

ÁLAMO ENGENHARIA POLÍTICA DE SEGURANÇA DE INFORMÁTICA

ÁLAMO ENGENHARIA POLÍTICA DE SEGURANÇA DE INFORMÁTICA ELABORAÇÃO / REVISÃO APROVAÇÃO Marcelo Costa 16/05/2013 Fernando Matias 16/05/2013 NOME DATA NOME DATA Introdução: A segurança é um dos assuntos mais importantes dentre as preocupações de nossa empresa.

Leia mais

1. Objetivo...02. 2. A quem se desstina...02. 3. Diretrizes da Tecnologia da Informação...02. 4. Política de Segurança e utilização...

1. Objetivo...02. 2. A quem se desstina...02. 3. Diretrizes da Tecnologia da Informação...02. 4. Política de Segurança e utilização... Sumário 1. Objetivo...02 2. A quem se desstina...02 3. Diretrizes da Tecnologia da Informação...02 4. Política de Segurança e utilização...03 5. Utilização de E-mail...04 6. Utilização de acesso à Internet...06

Leia mais

POLÍTICA DE SEGURANÇA. Contrato/Unidade/Seção: TECNOLOGIA DA INFORMAÇÃO INDICE DE REVISÕES

POLÍTICA DE SEGURANÇA. Contrato/Unidade/Seção: TECNOLOGIA DA INFORMAÇÃO INDICE DE REVISÕES Título: Data: Contrato/Unidade/Seção: TECNOLOGIA DA INFORMAÇÃO 1 de 6 INDICE DE REVISÕES REVISÃO DESCRIÇÃO DAS ALTERAÇÕES E/OU PÁGINAS ALTERADAS 0 Primeira Edição da Instrução de Trabalho. 1 Nova nomenclatura

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação Tito Global Trade Services Página 1 de 14 O objetivo deste documento é definir normas de utilização dos recursos de rede, dados e comunicação pelos colaboradores TITO

Leia mais

Políticas de Segurança da Informação e Utilização de Recursos da Rede

Políticas de Segurança da Informação e Utilização de Recursos da Rede Políticas de Segurança da Informação e Utilização de Recursos da Rede Índice 1 Introdução... 3 2 Política de cadastro e senhas... 5 3 Política de Utilização da Internet... 7 4 Política de Utilização de

Leia mais

Assunto: Política de uso dos Recursos Computacionais SUMÁRIO ITEM TÓPICO _ PG I. OBJETIVO... 02 II. ABRANGÊNCIA... 02 III. RESPONSÁVEIS...

Assunto: Política de uso dos Recursos Computacionais SUMÁRIO ITEM TÓPICO _ PG I. OBJETIVO... 02 II. ABRANGÊNCIA... 02 III. RESPONSÁVEIS... PÁGINA: 1 SUMÁRIO ITEM TÓPICO _ PG I. OBJETIVO... 02 II. ABRANGÊNCIA... 02 III. RESPONSÁVEIS... 02 IV. CONCEITO... 02 1. Recursos computacionais... 02 2. Usuário... 03 V. ATRIBUIÇÕES... 03 VI. POLÍTICA

Leia mais

DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO

DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO POLÍTICA DE UTILIZAÇÃO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO DO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO ESPÍRITO SANTO 1 OBJETIVO: 1.1 A presente

Leia mais

Autores: Regina Mainente Ricardo Pereira da Silva Superintendente Controlador Interno Ano de 2015

Autores: Regina Mainente  Ricardo Pereira da Silva Superintendente Controlador Interno Ano de 2015 Autores: Regina Mainente Superintendente Ricardo Pereira da Silva Controlador Interno Ano de 2015 Índice 1. Apresentação... 03 2. Introdução... 04 3. Para que serve a Segurança da Informação... 05 4. Pilares

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA ESTRUTURA DE INFORMÁTICA Introdução Este documento foi elaborado pela Central de Tecnologia da Informação da FACOL e aborda a segurança da Rede

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO BASEADO NA NORMA ABNT 21:204.01-010 A Política de segurança da informação, na FK EQUIPAMENTOS, aplica-se a todos os funcionários, prestadores de serviços, sistemas e

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO FACULDADE POLITÉCNICA

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO FACULDADE POLITÉCNICA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO FACULDADE POLITÉCNICA Autor: José Roberto Brasil Uberlândia fevereiro 2009 ÍNDICE Resumo...02 1 Introdução... 03 2 Objetivos da política de segurança...03 3 Política

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. v 2.0 maio/2015_

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. v 2.0 maio/2015_ OBJETIVOS DA POLÍTICA DE SEGURANÇA O objetivo é garantir que os recursos de informática e a informação serão utilizados de maneira adequada. O usuário deve conhecer as regras para utilização da informação

Leia mais

POLÍTICA DE UTILIZAÇÃO DA REDE/FEA

POLÍTICA DE UTILIZAÇÃO DA REDE/FEA POLÍTICA DE UTILIZAÇÃO DA REDE/FEA 1. OBJETIVO. A implantação de uma Política de Utilização de Rede, objetiva assegurar aos usuários da rede da FEA, não somente a prestação de serviços de alta qualidade,

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO OBJETIVOS DA POLÍTICA DE SEGURANÇA O objetivo é garantir que os recursos de informática e a informação serão utilizados de maneira adequada. O usuário deve conhecer as regras para utilização da informação

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (modelo )

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (modelo ) POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (modelo ) A Política de segurança da informação, na A EMPRESA, aplica-se a todos os funcionários, prestadores de serviços, sistemas e serviços, incluindo trabalhos executados

Leia mais

NORMAS PARA UTILIZAÇÃO DA REDE SETUR

NORMAS PARA UTILIZAÇÃO DA REDE SETUR NORMAS PARA UTILIZAÇÃO DA REDE SETUR GETAD/TECNOLOGIA DA INFORMAÇÃO 1-OBJETIVO Esta norma estabelece os critérios e procedimentos relacionados à utilização da REDE SETUR por todos os servidores, estagiários

Leia mais

MANUAL DE NORMAS DA EMBRAPA

MANUAL DE NORMAS DA EMBRAPA Sumário 1. Objetivo 2. Campo de aplicação 3. Documentos de Referência 4. Definições 5. Condições gerais 6. Condições de Acesso aos Recursos 7. Autenticação de Usuários 8. Recursos de Hardware e Software

Leia mais

SUMÁRIO 1. OBJETIVO 2 2. ABRANGÊNCIA 2 3. REFERÊNCIAS 2 4. DEFINIÇÕES 3 5. POLÍTICA 4 6. RESPONSABILIDADES 11 7. ANEXOS 13

SUMÁRIO 1. OBJETIVO 2 2. ABRANGÊNCIA 2 3. REFERÊNCIAS 2 4. DEFINIÇÕES 3 5. POLÍTICA 4 6. RESPONSABILIDADES 11 7. ANEXOS 13 Política de Segurança da Informação do São Bernardo SUMÁRIO Página 1. OBJETIVO 2 2. ABRANGÊNCIA 2 3. REFERÊNCIAS 2 4. DEFINIÇÕES 3 5. 4 6. RESPONSABILIDADES 11 7. ANEXOS 13 1 Política de Segurança da Informação

Leia mais

SISTEMA DE CONTROLES INTERNOS

SISTEMA DE CONTROLES INTERNOS POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PO - PSI 1ª 1/9 ÍNDICE 1. OBJETIVO... 2 2. ALCANCE... 2 3. ÁREA GESTORA... 2 4. CONCEITOS/CRITÉRIOS GERAIS... 2 5. DIRETRIZES... 3 6. RESPONSABILIDADES... 3 6.1 Todos

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO BASEADO NA NORMA ABNT 21:204.01-010 A Política de segurança da informação, na empresa Agiliza Promotora de Vendas, aplica-se a todos os funcionários, prestadores de

Leia mais

MATO GROSSO PREFEITURA MUNICIPAL DE LUCAS DO RIO VERDE CONTROLE INTERNO

MATO GROSSO PREFEITURA MUNICIPAL DE LUCAS DO RIO VERDE CONTROLE INTERNO 1/7 1) DOS OBJETIVOS: 1.1) Estabelecer as normas de uso e segurança de recursos de Tecnologia da Informação; 1.2) Orientar os usuários para a melhor utilização dos recursos computacionais; 1.3) Definir

Leia mais

Ref.: Política de uso de Internet e correio eletrônico

Ref.: Política de uso de Internet e correio eletrônico Ref.: Política de uso de Internet e correio eletrônico Introdução A PROVÍNCIA LA SALLE BRASIL-CHILE, através de seu setor de Tecnologia da Informação, tem como objetivo o provimento de um serviço de qualidade,

Leia mais

Manual de Normas e Procedimentos de Segurança da Informação

Manual de Normas e Procedimentos de Segurança da Informação Manual de Normas e Procedimentos de Segurança da Informação Objetivo: Definir responsabilidades e orientar a conduta dos profissionais e usuários de informática da FECAP na utilização dos recursos computacionais,

Leia mais

TERMO DE RESPONSABILIDADE E DIRETRIZES DE EDUCAÇÃO A DISTÂNCIA

TERMO DE RESPONSABILIDADE E DIRETRIZES DE EDUCAÇÃO A DISTÂNCIA TERMO DE RESPONSABILIDADE E DIRETRIZES DE EDUCAÇÃO A DISTÂNCIA INFORMAÇÕES GERAIS O presente Termo de Responsabilidade da FESP abrange um conjunto de recomendações relacionadas com a segurança da informação

Leia mais

versão 1.0 26/02/2010

versão 1.0 26/02/2010 Ministério da Educação Secretaria de Educação Profissional e Tecnológica Instituto Federal do Espírito Santo POLÍTICA DE USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO versão 1.0 26/02/2010 Pró-Reitoria

Leia mais

FACULDADE CARLOS GOMES

FACULDADE CARLOS GOMES FACULDADE CARLOS GOMES MANTIDA PELA ARTE E MÚSICA LTDA. POLÍTICA DE USO DO LABORATÓRIO DE INFORMÁTICA FACULDADE CARLOS GOMES POLÍTICA DE USO DO LABORATÓRIO DE INFORMÁTICA E DA REDE Artigo 1º. Artigo 2º.

Leia mais

Prefeitura Municipal De Itajubá

Prefeitura Municipal De Itajubá PORTARIA Nº: 0391/2012 WASHINGTON SOARES FERREIRA, Secretário Municipal de Administração de Itajubá, estado de Minas Gerais, usando das atribuições delegadas pelo Decreto nº: 4326/11, este amparado pela

Leia mais

Proteger a informação de uma ameaça inclui evitar o seu corrompimento, o seu acesso às pessoas não autorizadas e seu furto ou deleção indevida.

Proteger a informação de uma ameaça inclui evitar o seu corrompimento, o seu acesso às pessoas não autorizadas e seu furto ou deleção indevida. Segurança da Informação é a proteção das informações contra os vários tipos de ameaças as quais estão expostas, para garantir a continuidade do negócio, minimizar o risco ao negócio, maximizar o retorno

Leia mais

FRANKLIN ELECTRIC CO., INC. POLÍTICA DE USO DA TECNOLOGIA DA INFORMAÇÃO. Revisado em agosto de 2010

FRANKLIN ELECTRIC CO., INC. POLÍTICA DE USO DA TECNOLOGIA DA INFORMAÇÃO. Revisado em agosto de 2010 FRANKLIN ELECTRIC CO., INC. POLÍTICA DE USO DA TECNOLOGIA DA INFORMAÇÃO Revisado em agosto de 2010 A. Propósito O propósito desta Política de Uso da Tecnologia da Informação ("Política") é oferecer diretrizes

Leia mais

POLÍTICA DE SEGURANÇA

POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA GADE SOLUTION Tatiana Lúcia Santana GADE SOLUTION 1. Conceituação: A informação é um dos principais patrimônios do mundo dos negócios. Um fluxo de informação de qualidade é capaz

Leia mais

REGULAMENTO PARA UTILIZAÇÃO DOS SERVIÇOS DE REDE E EQUIPAMENTOS DE INFORMÁTICA

REGULAMENTO PARA UTILIZAÇÃO DOS SERVIÇOS DE REDE E EQUIPAMENTOS DE INFORMÁTICA INSTITUTO FEDERAL SUL-RIO-GRANDENSE REGULAMENTO PARA UTILIZAÇÃO DOS SERVIÇOS DE REDE E EQUIPAMENTOS DE INFORMÁTICA O Campus Passo Fundo do Instituto Federal Sul-rio-grandense, através do Centro de Informática,

Leia mais

4. DEFINIÇÕES As definições estão no documento Política de Utilização da Rede Local CELEPAR, disponível em www.cooseg.celepar.parana.

4. DEFINIÇÕES As definições estão no documento Política de Utilização da Rede Local CELEPAR, disponível em www.cooseg.celepar.parana. Páginas 1 / 5 1. OBJETIVO Estabelecer procedimentos para a utilização da Internet. 2. ÂMBITO DA APLICAÇÃO Aplica-se a todos os usuários da Rede Local CELEPAR. 3. PALAVRAS-CHAVES Rede Local, Internet, Intranet.

Leia mais

INSTRUCAO NORMATIVA Nr. 003/07

INSTRUCAO NORMATIVA Nr. 003/07 INSTRUCAO NORMATIVA Nr. 003/07 Disciplina e normatiza os Uso dos Recursos Computacionais, no âmbito do Departamento de Obras e Serviços Públicos do Estado de Rondônia -DEOSP. O Diretor Geral do Departamento

Leia mais

Fatec Jundiaí. Confidencialidade: Garantia do limite de acesso à informação somente por pessoas autorizadas;

Fatec Jundiaí. Confidencialidade: Garantia do limite de acesso à informação somente por pessoas autorizadas; PORTARIA FATEC / JUNDIAÍ Nº 04/2010 DE 28 DE JULHO DE 2.010 Estabelece Normas Internas para Segurança de Informações O Diretor da Faculdade de Tecnologia de Jundiaí, no uso de suas atribuições legais,

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC Código: NO01 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia da Informação Núcleo de Segurança da Informação Revisão: 00 Vigência:20/04/2012 Classificação:

Leia mais

3.2 SSI: formulário de Solicitação de Serviço à Informática - SSI, disponível na Intranet (Portal Corporativo Record).

3.2 SSI: formulário de Solicitação de Serviço à Informática - SSI, disponível na Intranet (Portal Corporativo Record). 1. OBJETIVOS Regulamentar o processo a ser seguido pelos usuários para liberação de ferramentas e recursos de Tecnologia da Informação, visando otimizar e agilizar as solicitações de forma que não gere

Leia mais

Programa Normativo Instrução Normativa e Procedimentos de Segurança da Informação

Programa Normativo Instrução Normativa e Procedimentos de Segurança da Informação Código: PN.GITI.001 Data: 20/09/2010 Versão: 1 Página: 1 de 7 1. Conceituação A Unimed João Pessoa considera a informação como um dos principais ativos da organização, devendo por isso, ser protegida de

Leia mais

CÓDIGO DE CONDUTA E ÉTICA

CÓDIGO DE CONDUTA E ÉTICA 1 CÓDIGO DE CONDUTA E ÉTICA Caro colaborador, Estamos num momento de grandes mudanças do ponto de vista político, econômico e social em todo o mundo. A ASSOCIAÇÃO EMPRESARIAL moderna enfrenta o grande

Leia mais

Comentário: As senhas são pessoais e intransferíveis. Todo acesso a qualquer área ou sistema deve ser através de sua senha; jamais de outra pessoa.

Comentário: As senhas são pessoais e intransferíveis. Todo acesso a qualquer área ou sistema deve ser através de sua senha; jamais de outra pessoa. Art. 3º. As admissões e desligamentos de pessoal deverão ser comunicados pelo Departamento de Recursos Humanos ao Departamento de Informática, de forma a se providenciar a criação ou o encerramento de

Leia mais

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA EMPRESA XX. Empresa XX LTDA

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA EMPRESA XX. Empresa XX LTDA 1 REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA EMPRESA XX Empresa XX LTDA A EMPRESA XX LTDA, através de seu Comitê de Tecnologia da Informação, órgão responsável pela normatização e padronização

Leia mais

Fortalecer o associativismo empresarial com representatividade e sustentabilidade.

Fortalecer o associativismo empresarial com representatividade e sustentabilidade. MANUAL DE INTEGRAÇÃO DA EQUIPE EXECUTIVA Objetivo Este Manual define as diretrizes e padrões de integridade e transparência que obrigam e devem ser observados por todos os colaboradores, em todos os níveis

Leia mais

POLÍTICA DE USO E DE NAVEGAÇÃO NA REDE INTERNA DA DBC E DA REDE MUNDIAL DE COMPUTADORES INTERNET

POLÍTICA DE USO E DE NAVEGAÇÃO NA REDE INTERNA DA DBC E DA REDE MUNDIAL DE COMPUTADORES INTERNET POLÍTICA DE USO E DE NAVEGAÇÃO NA REDE INTERNA DA DBC E DA REDE MUNDIAL DE COMPUTADORES INTERNET Esta Política dispõe sobre as normas de utilização relativas ao acesso aos recursos disponíveis da rede

Leia mais

POLÍTICA DE UTILIZAÇÃO DE COMPUTADORES E REDES - PUR

POLÍTICA DE UTILIZAÇÃO DE COMPUTADORES E REDES - PUR 1. INTRODUÇÃO CENTRO UNIVERSITÁRIO DO PLANALTO DE ARAXÁ POLÍTICA DE UTILIZAÇÃO DE COMPUTADORES E REDES - PUR Este documento pretende descrever como deverá ser o uso apropriado dos recursos de computação

Leia mais

NORMAS DE UTILIZAÇÃO DOS RECURSOS COMPUTACIONAIS E DE REDES

NORMAS DE UTILIZAÇÃO DOS RECURSOS COMPUTACIONAIS E DE REDES NORMAS DE UTILIZAÇÃO DOS RECURSOS COMPUTACIONAIS E DE REDES Sumário Sumário 1. DO OBJETIVO.................................... 3 2. DO PRINCÍPIO BÁSICO............................... 3 3. DAS DEFINIÇÕES..................................

Leia mais

Diretrizes Gerais para uso dos recursos de Tecnologia da Informação

Diretrizes Gerais para uso dos recursos de Tecnologia da Informação DIRETRIZES GERAIS PARA USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO Data: 17 de dezembro de 2009 Pág. 1 de 6 SUMÁRIO SUMÁRIO 2 1. INTRODUÇÃO 3 2. FINALIDADE 3 3. ÂMBITO DE APLICAÇÃO 3 4. DIRETRIZES GERAIS

Leia mais

PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e

PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e regulamentares, e tendo em vista o que consta do Processo

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

REGULAMENTO INTERNO DOS LABORATÓRIOS DE INFORMÁTICA DA FACULDADE INTEGRADA DE ENSINO SUPERIOR DE COLINAS DO TOCANTINS - FIESC

REGULAMENTO INTERNO DOS LABORATÓRIOS DE INFORMÁTICA DA FACULDADE INTEGRADA DE ENSINO SUPERIOR DE COLINAS DO TOCANTINS - FIESC . REGULAMENTO INTERNO DOS LABORATÓRIOS DE INFORMÁTICA DA FACULDADE INTEGRADA DE ENSINO SUPERIOR DE COLINAS DO TOCANTINS - FIESC CAPITULO I DA CONSTITUIÇÃO DO LABORATÓRIO DE INFORMÁTICA Art. 1º. O Presente

Leia mais

PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 105/2013

PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 105/2013 SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DO DESENVOLVIMENTO, INDÚSTRIA E COMÉRCIO EXTERIOR INSTITUTO NACIONAL DA PROPRIEDADE INDUSTRIAL PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 105/2013 Assunto: Estabelece normas

Leia mais

Política de uso de recursos tecnológicos, serviços de infraestrutura de rede de computadores e sistemas de apoio acadêmico do UniCEUB

Política de uso de recursos tecnológicos, serviços de infraestrutura de rede de computadores e sistemas de apoio acadêmico do UniCEUB Política de uso de recursos tecnológicos, serviços de infraestrutura de rede de computadores e sistemas de apoio acadêmico do UniCEUB Com o objetivo de prover a segurança, a disponibilidade e a integridade

Leia mais

Política de Utilização dos Recursos de Tecnologia

Política de Utilização dos Recursos de Tecnologia Política de Utilização dos Recursos de Tecnologia Versão 1.0 - tba Ivan Carlos Conteúdo Conteúdo... 2 Lista de Acrônimos... 3 1 Introdução... 4 2 Aplicações homologadas nas redes disponibilizadas... 4

Leia mais

POLÍTICA DE USO REDE UFAL.MACEIO / SERVIDOR SAMBA-MACEIO

POLÍTICA DE USO REDE UFAL.MACEIO / SERVIDOR SAMBA-MACEIO POLÍTICA DE USO REDE UFAL.MACEIO / SERVIDOR SAMBA-MACEIO O objetivo desta política de uso é prestar esclarecimentos sobre os recursos disponíveis na rede local UFAL.MACEIO e no servidor SAMBA-MACEIO, informando

Leia mais

Volume ACRONUS SOFTWARE GUIA DE UTILIZAÇÃO DO ACRONUS SYSTEM. Manual Técnico 4.28

Volume ACRONUS SOFTWARE GUIA DE UTILIZAÇÃO DO ACRONUS SYSTEM. Manual Técnico 4.28 Volume 1 ACRONUS SOFTWARE GUIA DE UTILIZAÇÃO DO ACRONUS SYSTEM Manual Técnico 4.28 P A C O T E I N S T I T U I Ç Õ E S D E E N S I N 0 - E M P R E S A S Manual Técnico 4.28 ACRONUS SOFTWARE 08.104.732/0001-33

Leia mais

REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA

REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA Departamento: Tecnologia da Informação Faculdade Adventista da Bahia 1 P á g i n a Normas de Utilização dos Laboratórios de Informática Da Faculdade Adventista

Leia mais

Organização de arquivos e pastas

Organização de arquivos e pastas Organização de arquivos e pastas Pasta compara-se a uma gaveta de arquivo. É um contêiner no qual é possível armazenar arquivos. As pastas podem conter diversas subpastas. Definir a melhor forma de armazenamento

Leia mais

MANUAL DE INTEGRAÇÃO DA EQUIPE EXECUTIVA

MANUAL DE INTEGRAÇÃO DA EQUIPE EXECUTIVA MANUAL DE INTEGRAÇÃO DA EQUIPE EXECUTIVA Objetivo Este Manual define as diretrizes e padrões de integridade e transparência que obrigam e devem ser observados por todos os colaboradores, em todos os níveis

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC 1786/2015 - Quinta-feira, 06 de Agosto de 2015 Tribunal Regional do Trabalho da 18ª Região 1 FL. 2 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia

Leia mais

POLÍTICA DE USO DE CORREIO ELETRÔNICO da SECRETARIA DA SAÚDE DO ESTADO DO CEARÁ

POLÍTICA DE USO DE CORREIO ELETRÔNICO da SECRETARIA DA SAÚDE DO ESTADO DO CEARÁ POLÍTICA DE USO DE CORREIO ELETRÔNICO da SECRETARIA DA SAÚDE DO ESTADO DO CEARÁ 1. OBJETIVO Definir os requisitos e as regras de segurança para o uso do correio eletrônico (e-mail) no âmbito da SESA (Secretaria

Leia mais

NORMA GERAL DE SEGURANÇA E USO DE RECURSOS COMPUTACIONAIS E DE REDE - INTERNET

NORMA GERAL DE SEGURANÇA E USO DE RECURSOS COMPUTACIONAIS E DE REDE - INTERNET 02/IN02/CGSIC/IFTM 00 - / /2013 29/08/2013 1/10 ORIGEM Esta é uma norma complementar à Política de Segurança da Informação e Comunicação (POSIC), a qual foi elaborada pela Diretoria de Tecnologia de Informação

Leia mais

Leia com cuidado e procure respeitá-la!

Leia com cuidado e procure respeitá-la! Páginas: 1 de 5 Leia com cuidado e procure respeitá-la! Introdução: A Tecnologia da Informação, TI, está cada dia mais presente nas empresas, mudando radicalmente os hábitos e a maneira de comunicação,

Leia mais

Regulamento dos Laboratórios de Informática UNIFACS - Universidade Salvador

Regulamento dos Laboratórios de Informática UNIFACS - Universidade Salvador Regulamento dos Laboratórios de Informática UNIFACS - Universidade Salvador 1) Objetivos Os Laboratórios de informática da UNIFACS se destinam à prática do ensino, pesquisa e à elaboração de trabalhos

Leia mais

REGULAMENTO DE USO DOS RECURSOS COMPUTACIONAIS E INTERNET

REGULAMENTO DE USO DOS RECURSOS COMPUTACIONAIS E INTERNET 1 REGULAMENTO DE USO DOS RECURSOS COMPUTACIONAIS E INTERNET Ricardo Machado Torres Ricardo Ariel Correa Rabelo Renata Azevedo Santos Carvalho José Albérico Gonçalves Ferreira Fábio Severo da Silva ARACAJU

Leia mais

RESOLUÇÃO DA REITORIA Nº 003/2002, DE 29 DE JULHO DE 2002

RESOLUÇÃO DA REITORIA Nº 003/2002, DE 29 DE JULHO DE 2002 RESOLUÇÃO DA REITORIA Nº 003/2002, DE 29 DE JULHO DE 2002 Define políticas, normas e procedimentos que disciplinam a utilização de equipamentos, recursos e serviços de informática do Unilasalle. O Reitor

Leia mais

Normas e procedmentos de utilização de laboratórios de informática, salas de multimeios e multimeios móvel

Normas e procedmentos de utilização de laboratórios de informática, salas de multimeios e multimeios móvel Normas e procedmentos de utilização de laboratórios de informática, salas de multimeios e multimeios móvel Ficam definidas as seguintes normas e procedimentos de utilização dos recursos de informática

Leia mais

ESTADO DO RIO GRANDE DO SUL ASSEMBLÉIA LEGISLATIVA Gabinete de Consultoria Legislativa

ESTADO DO RIO GRANDE DO SUL ASSEMBLÉIA LEGISLATIVA Gabinete de Consultoria Legislativa ESTADO DO RIO GRANDE DO SUL ASSEMBLÉIA LEGISLATIVA Gabinete de Consultoria Legislativa RESOLUÇÃO DE MESA Nº 839/2008 (publicada no DOAL nº 9263, de 28 de maio de 2008) Dispõe sobre as normas e procedimentos

Leia mais

NOME: MATHEUS RECUERO T2 ANTIVIRUS PANDA

NOME: MATHEUS RECUERO T2 ANTIVIRUS PANDA NOME: MATHEUS RECUERO T2 ANTIVIRUS PANDA Os requisitos mínimos para possuir o software é memoria de 64 MB, disco rígido de 20 MB processador a partir do Pentium 2 em diante e navegador internet Explorer

Leia mais

REGULAMENTO INTERNO PARA UTILIZAÇÃO DO LABORATÓRIO DE INFORMÁTICA DO PPGEQ

REGULAMENTO INTERNO PARA UTILIZAÇÃO DO LABORATÓRIO DE INFORMÁTICA DO PPGEQ MINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE FEDERAL RURAL DO RIO DE JANEIRO INSTITUTO DE TECNOLOGIA DEPARTAMENTO DE ENGENHARIA QUÍMICA PROGRAMA DE PÓS-GRADUAÇÃO EM ENGENHARIA QUÍMICA Endereço: BR. 465, km 7, Centro

Leia mais

Regulamento do uso do Laboratório de Informática da Faculdade de Amambai-MS para o Curso de Ciências Contábeis

Regulamento do uso do Laboratório de Informática da Faculdade de Amambai-MS para o Curso de Ciências Contábeis Regulamento do uso do Laboratório de Informática da Faculdade de Amambai-MS para o Curso de Ciências Contábeis Amambai-MS 2010 Regulamento do uso do laboratório de informática da Faculdade de Amambai para

Leia mais

SISTEMA DE GESTÃO DA QUALIDADE PO Procedimento Operacional

SISTEMA DE GESTÃO DA QUALIDADE PO Procedimento Operacional POLÍTICA DE SEGURANÇ A DA INFORMAÇÃO PO. 11 04 1 / 10 1. OBJETIVO Estabelecer normas aplicáveis à utilização da Tecnologia da Informação (TI) no âmbito do Crea-GO, de forma a possibilitar o cumprimento

Leia mais

Normas de Utilização dos Serviços de Tecnologia da Informação da Unitins

Normas de Utilização dos Serviços de Tecnologia da Informação da Unitins Normas de Utilização dos Serviços de Tecnologia da Informação da Unitins Confidencialidade, Integridade e Disponibilidade Janeiro / 2006 Normas de Utilização dos Serviços de Tecnologia da Informação Pág.

Leia mais

Guia de Configuração e Conexão das Redes Sem Fio da UFERSA - Windows 7

Guia de Configuração e Conexão das Redes Sem Fio da UFERSA - Windows 7 Serviço Público Federal Ministério da Educação Universidade Federal Rural do Semi-Árido Superintendência de Tecnologia da Informação e Comunicação Guia de Configuração e Conexão das Redes Sem Fio da UFERSA

Leia mais

PIG 001 Gestão de Recursos Humanos Data: 20/08/2013 Rev 00

PIG 001 Gestão de Recursos Humanos Data: 20/08/2013 Rev 00 PIG 001 Gestão de Recursos Humanos Data: 20/08/2013 Rev 00 01 02 PIG 001 Gestão de Recursos Humanos Data: 20/08/2013 Rev 00 PIG 001 Gestão de Recursos Humanos Data: 20/08/2013 Rev 00 03 04 PIG 001 Gestão

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Sumário Prefácio...3 Política da Informação...4 1. Introdução...5 1.1 O que é informação?...5 1.2 O que é segurança da informação?...5 1.3 O que é uma política de segurança

Leia mais

POLÍTICA PARA UTILIZAÇÃO DE ATIVOS DE INFORMÁTICA E ACESSO À REDE DO INSTITUTO FEDERAL CATARINENSE CAMPUS VIDEIRA

POLÍTICA PARA UTILIZAÇÃO DE ATIVOS DE INFORMÁTICA E ACESSO À REDE DO INSTITUTO FEDERAL CATARINENSE CAMPUS VIDEIRA POLÍTICA PARA UTILIZAÇÃO DE ATIVOS DE INFORMÁTICA E ACESSO À REDE DO INSTITUTO FEDERAL CATARINENSE CAMPUS VIDEIRA (Colaboradores Servidores e Terceiros) Este documento foi elaborado pelo STI - Setor de

Leia mais

ANEXO ÚNICO DA PORTARIA Nº 392/2011 INSTRUÇÃO NORMATIVA STI Nº 012/2011

ANEXO ÚNICO DA PORTARIA Nº 392/2011 INSTRUÇÃO NORMATIVA STI Nº 012/2011 ANEXO ÚNICO DA PORTARIA Nº 392/2011 INSTRUÇÃO NORMATIVA STI Nº 012/2011 DISPÕE SOBRE PROCEDIMENTOS RELATIVOS A MANUTENÇÃO, AQUISIÇÃO E USO DOS RECURSOS COMPUTACIONAIS, NO ÂMBITO DO MUNICÍPIO DE MIRASSOL

Leia mais

PORTARIA Nº 1.063, DE 04 DE MARÇO DE 2016.

PORTARIA Nº 1.063, DE 04 DE MARÇO DE 2016. PORTARIA Nº 1.063, DE 04 DE MARÇO DE 2016. Altera os Anexos 1 e 3 da Portaria nº 4.772/2008, a qual institui a Política de Segurança da Informação no âmbito do Tribunal Regional do Trabalho da 4ª Região.

Leia mais

REGULAMENTO PARA USO DOS COMPUTADORES DO LABORATORIO DE INFORMATICA E BIBLIOTECA DA FACULDADE ESEFAP

REGULAMENTO PARA USO DOS COMPUTADORES DO LABORATORIO DE INFORMATICA E BIBLIOTECA DA FACULDADE ESEFAP REGULAMENTO PARA USO DOS COMPUTADORES DO LABORATORIO DE INFORMATICA E BIBLIOTECA DA FACULDADE ESEFAP CAPÍTULO I DA FINALIDADE Art. 1 - O presente regulamento tem por finalidade facilitar e democratizar

Leia mais

CÂMARA MUNICIPAL DE MANACAPURU. Política de Segurança da Informação - PSI

CÂMARA MUNICIPAL DE MANACAPURU. Política de Segurança da Informação - PSI Política de Segurança da Informação - PSI 1 Índice 1. OBJETIVOS... 3 2. APLICAÇÕES DA PSI... 3 3. PRINCÍPIOS DA PSI... 4 4. REQUISITOS DA PSI... 4 5. DAS RESPONSABILIDADES ESPECÍFICAS... 5 5.1 Dos Usuários

Leia mais

UNIVERSIDADE DE SÃO PAULO Coordenadoria do Campus de Ribeirão Preto Seção Técnica de Informática. Política de Informática CCRP

UNIVERSIDADE DE SÃO PAULO Coordenadoria do Campus de Ribeirão Preto Seção Técnica de Informática. Política de Informática CCRP Política de Informática CCRP Índice 1. DISPOSIÇÕES GERAIS... 2 2. ESPECIFICAÇÃO E AQUISIÇÃO DE NOVOS EQUIPAMENTOS... 2 3. INSTALAÇÃO DE SOFTWARES... 2 4. DESENVOLVIMENTO, MANUTENÇÃO E BACKUP DE SISTEMAS

Leia mais

POLÍTICA DO DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO

POLÍTICA DO DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO POLÍTICA DO DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO Sumário POLÍTICA DE SEGURANÇA DE ACESSO A BENS DE INFORMAÇÃO.... 2 1 Política de segurança... 2 2 Dispositivos gerais... 3 2.1 Usuário de acesso e senha...

Leia mais

REGULAMENTO E POLITICAS PARA O USO DA REDE DE COMPUTADORES DO DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO

REGULAMENTO E POLITICAS PARA O USO DA REDE DE COMPUTADORES DO DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO REGULAMENTO E POLITICAS PARA O USO DA REDE DE COMPUTADORES DO DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO 1. INTRODUÇÃO O presente documento define o regulamento para o uso apropriado da rede de computadores

Leia mais

Resolução Nº 27/2011 PGJ

Resolução Nº 27/2011 PGJ Resolução Nº 27/2011 PGJ O PROCURADOR GERAL DE JUSTIÇA DO ESTADO DO PARANÁ, no uso das atribuições que lhe são conferidas pela Lei Estadual nº 85, de 27 de dezembro de 1999, considerando o contido no Protocolo

Leia mais

GLADIADOR INTERNET CONTROLADA v.1.2.3.9

GLADIADOR INTERNET CONTROLADA v.1.2.3.9 GLADIADOR INTERNET CONTROLADA v.1.2.3.9 Pela grande necessidade de controlar a internet de diversos clientes, a NSC Soluções em Informática desenvolveu um novo produto capaz de gerenciar todos os recursos

Leia mais

INSTRUÇÃO NORMATIVA DO SISTEMA DE TECNOLOGIA DA INFORMAÇÃO - STI Nº 001/2015

INSTRUÇÃO NORMATIVA DO SISTEMA DE TECNOLOGIA DA INFORMAÇÃO - STI Nº 001/2015 INSTRUÇÃO NORMATIVA DO SISTEMA DE TECNOLOGIA DA INFORMAÇÃO - STI Nº 001/2015 DISPÕE SOBRE OS PROCEDIMENTOS PARA A SEGURANÇA FÍSICA E LÓGICA DOS EQUIPAMENTOS, SISTEMAS, DADOS E INFORMAÇÕES Versão: 01 Aprovação

Leia mais

ATO EXECUTIVO N 09/10. Considerando o disposto no, inciso I, do Art. 57, e seu 1º., do Regimento Geral da Universidade Estadual do Norte do Paraná;

ATO EXECUTIVO N 09/10. Considerando o disposto no, inciso I, do Art. 57, e seu 1º., do Regimento Geral da Universidade Estadual do Norte do Paraná; ATO EXECUTIVO N 09/10 Considerando o disposto no, inciso I, do Art. 57, e seu 1º., do Regimento Geral da Universidade Estadual do Norte do Paraná; uso de suas atribuições legais, O Reitor da Universidade

Leia mais

ARTEC FACULDADE DE IMPERATRIZ

ARTEC FACULDADE DE IMPERATRIZ POLÍTICA DE USO DE EQUIPAMENTO DE INFORMATICA Objetivo: Definir responsabilidades e orientar a conduta dos técnicos administrativos, alunos e professores da FACIMP na utilização dos recursos computacionais,

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA UNIVERSIDADE FEDERAL DE PELOTAS (UFPelNet)

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA UNIVERSIDADE FEDERAL DE PELOTAS (UFPelNet) REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA UNIVERSIDADE FEDERAL DE PELOTAS (UFPelNet) A Universidade Federal de Pelotas (UFPel), através de seu Comitê de Tecnologia da Informação (PORTARIA

Leia mais

PORTARIA Nº 7876. O PREFEITO DE JUIZ DE FORA, no uso das atribuições que lhe confere a Legislação vigente,

PORTARIA Nº 7876. O PREFEITO DE JUIZ DE FORA, no uso das atribuições que lhe confere a Legislação vigente, PORTARIA Nº 7876 Dispõe sobre a Norma PSI/N.0001 - Utilização da Estação de Trabalho, nos termos dos arts. 20 e 24, da Resolução nº 041/2010-SPDE. O PREFEITO DE JUIZ DE FORA, no uso das atribuições que

Leia mais

PORTARIA N O 02/2008 1 O /02/2008. CAPÍTULO I DAS DEFINIÇÕES

PORTARIA N O 02/2008 1 O /02/2008. CAPÍTULO I DAS DEFINIÇÕES PORTARIA N O 02/2008 1 O /02/2008. Normas para utilização e segurança dos recursos de informática na área administrativa. O Reitor, no uso de suas atribuições conferidas pelo Regimento da Universidade

Leia mais

Câmara Municipal de Sinop

Câmara Municipal de Sinop CÂMARA MUNICIPAL DE SINOP - ESTADO DE MATO GROSSO INSTRUÇÃO NORMATIVA STI 001/2011 Versão: 01 Aprovação em: 06/12/2011 Unidade Responsável: Coordenadoria de Administração CAD STI: Sistema de Tecnologia

Leia mais

SUA EMPRESA SE PREOCUPA COM A SEGURANÇA DAS INFORMAÇÕES?

SUA EMPRESA SE PREOCUPA COM A SEGURANÇA DAS INFORMAÇÕES? SUA EMPRESA SE PREOCUPA COM A SEGURANÇA DAS INFORMAÇÕES? ASSUMA O CONTROLE DAS INFORMAÇÕES DA SUA EMPRESA COM MAKROLOCK é um software de GERENCIAMENTO da SEGURANÇA DAS INFORMAÇÕES. Ele foi desenvolvido

Leia mais

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação Tópico 28 e 29 Política de Segurança da Informação Política de segurança da Informação. Metodologia de levantamento da política de segurança. Objetivos e responsabilidades sobre a implementação. Métodos

Leia mais

Faculdade AlfaCastelo

Faculdade AlfaCastelo Faculdade AlfaCastelo REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA BARUERI - 2015 REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA A Faculdade AlfaCastelo possui dois laboratórios de informática composto por uma

Leia mais