PROCEDIMENTOS DAML. 2. Alcance O posto de trabalho Serviço de correio eletrônico A rede Intranet Telefonia fixa e celular 4

Tamanho: px
Começar a partir da página:

Download "PROCEDIMENTOS DAML. 2. Alcance 2. 3. O posto de trabalho 2. 3.1 Serviço de correio eletrônico 2. 3.2 A rede Intranet 4. 3.3 Telefonia fixa e celular 4"

Transcrição

1 PROCEDIMENTOS 1 de 9 1. Objetivo 2 2. Alcance 2 3. O posto de trabalho Serviço de correio eletrônico A rede Intranet Telefonia fixa e celular Internet Software e arquivos informáticos 6 4. A segurança informática Senhas Atualização do local informático Transmissões informáticas Análise e controle de uso Interlocutores do usuário Administrador de Segurança Lógica Local (ASL) Piloto burótico 9 5. Responsabilidade e sanções 9 6. Disposições finais 9

2 PROCEDIMENTOS 2 de 9 1. OBJETIVO Este regulamento tem por objeto definir as regras de uso do posto de trabalho para a proteção dos interesses da empresa, respeitando o direito dos usuários. 2. ALCANCE O uso de novas tecnologias deve respeitar a segurança, a confidencialidade e a imagem da empresa, bem como todas as disposições legais e regulamentares aplicáveis. Cada usuário deve utilizar as novas tecnologias da informação e da comunicação em conformidade com a legislação e o respeito aos bons costumes, a dignidade humana, a sensibilidade e a imagem das pessoas. As regras enunciadas neste regulamento ainda deverão permitir que cada colaborador tenha permanentemente à sua disposição uma ferramenta de trabalho eficaz e segura. Finalmente, ainda que tenha sido estabelecido que o uso do posto de trabalho e dos meios de comunicação, de propriedade de Peugeot Citroën do Brasil Automóveis Ltda. (doravante PCBA), deve ser exercido no contexto da atividade profissional, a empresa permite, nos limites das estritas necessidades da vida privada e respeitando as disposições deste regulamento, um uso razoável pontual, limitado e excepcional. Este regulamento aplica-se a qualquer titular de posto de trabalho ou de acesso às redes e aplicativos informáticos, seja ou não empregado da PCBA. 3. O POSTO DE TRABALHO O posto de trabalho compreende todo o hardware (posto de trabalho, periféricos e aplicativos homologados pela empresa) colocado à disposição dos colaboradores pela PCBA para a execução de suas tarefas profissionais, estendendo-se aos acessos autorizados aos correios eletrônicos, à rede Intranet ou Internet e aos aplicativos e arquivos informáticos da PCBA. O posto de trabalho é de propriedade da PCBA CORREIO ELETRÔNICO Os titulares de acesso ao correio eletrônico dispõem de um endereço eletrônico nominativo que lhe permite trocar e transmitir documentos de trabalho com seus interlocutores, tanto internos como externos da PCBA. De acordo com sua hierarquia, os usuários de um endereço eletrônico podem ainda dispor de uma funcionalidade de correio instantâneo, utilizável unicamente dentro do Grupo PSA Peugeot Citroën.

3 PROCEDIMENTOS 3 de 9 Por não estar garantida a confidencialidade das transmissões, os titulares terão que limitar o envio de informações de caráter sensível ou confidencial para fora da PCBA às necessidades de sua missão profissional. Ferramentas de codificação podem ser colocadas à sua disposição cada vez que a necessidade o justifique. Aos titulares de um acesso ao correio eletrônico será destinada uma conta, que se identificará com seu nome e sobrenome e o domínio de propriedade da empresa (por exemplo, / / que deverá ser administrado mediante senha que o titular designará conforme as seguintes condições: i) esta conta não poderá ser considerada caixa postal pessoal e/ou de titularidade do colaborador, em nenhuma hipótese; ii) trata-se de uma ferramenta comunicacional, de propriedade da PCBA, destinada a dinamizar e otimizar as necessidades de envios de mensagens, instruções, transferências de informação, documentação, etc., concernentes ao desempenho das funções sob sua responsabilidade; iii) está vedado o uso desta conta para a remessa interna e/ou externa de arquivos pesados, sendo considerados como tais os arquivos de áudio, imagem e vídeo, sob qualquer dos formatos existentes, que não tenham relação ou justificativa com respeito às tarefas do colaborador, uma vez que causam demora nos PCs e nas redes informáticas e ocupam espaços de armazenamento (servers), provocando obstruções, maiores custos e necessidades operacionais; iv) não estando garantida a confidencialidade das transmissões, os titulares devem limitar o envio de informações de caráter sensível ou confidencial para fora da PCBA às necessidades de sua missão profissional; v) está proibida a remessa automática de mensagem, por exemplo, através da criação de uma regra de Lotus Notes, a endereço de correio eletrônico que não esteja sob o controle exclusivo da PCBA (é permitida a utilização desta ferramenta para situações de avisos de férias ou de ausência temporária). vi) não será possível utilizar esta conta de correio eletrônico para participar, divulgar e/ou reenviar mensagens sob a modalidade de correntes, seja qual for o conteúdo e/ou finalidade; vii) não poderão ser enviadas e/ou reenviadas mensagens cujos conteúdos não tenham relação com suas funções, que possam ser relacionados com mensagens políticas, raciais, religiosas e/ou do gênero, bem como atentar contra a moral sob

4 PROCEDIMENTOS 4 de 9 qualquer aspecto (erotismo, sexo, pornografia, insultos, vocabulário chulo, etc.) ou que contrariem o Código de Ética e os Princípios de Conduta da Empresa. O colaborador deve saber que cada mensagem eletrônica que venha a emitir a partir da caixa postal a ele destinada identificará a empresa através de seu domínio, motivo pelo qual a infração das regras constantes no presente Regulamento não somente configurara em indisciplina, como também poderá afetar a imagem da mesma, causando danos e/ou consequências prejudiciais. Dentro das estritas necessidades da vida privada, a PCBA tolera um uso pessoal, pontual, razoável, limitado e excepcional do correio eletrônico, desde que não afete, de um lado, a atividade profissional e, de outro lado, o tráfego e a transmissão das mensagens profissionais. O uso do correio eletrônico deverá obedecer as disposições legais e regulamentares aplicáveis em matéria de segurança, confidencialidade, imagem e responsabilidade pessoal do usuário A REDE INTRANET Qualquer colaborador que disponha de um posto de trabalho conectado à RPI (Rede de Postos Informáticos) tem um acesso à rede Intranet da PCBA. Esta rede permite que os usuários tenham acesso aos sites, serviços e aplicativos desenvolvidos pelas diversas Diretorias com o objeto de informar-se ou colaborar em certas missões da PCBA. Por motivos de confidencialidade, o acesso a certos sites, serviços e aplicativos está reservado ao pessoal autorizado. O colaborador deverá assegurar-se de que está dentro de seu campo de competências profissionais a publicação de informações nesses sites, serviços e aplicativos, zelando pelo respeito ao nível de confidencialidade requerido da informação publicada dessa forma. É proibido ao pessoal não autorizado o acesso às partes da rede com maior nível de segurança, em servidores seguros ou nos arquivos de um colaborador TELEFONIA FIXA E CELULAR Os usuários aos quais a empresa fornece telefone fixo e/ou celular por motivo do cargo ou das funções desempenhadas deverão fazer uso profissional e responsável dos mesmos, de acordo com as seguintes condições: - utilizar preferencialmente o telefone fixo e reservar o uso do celular para circunstâncias excepcionais;

5 PROCEDIMENTOS 5 de 9 - utilizar a numeração especial para efetuar as chamadas internas; - limitar ao estritamente necessário o tempo das conversações, reduzindo seu objeto ao motivo que deu origem à chamada; É proibido o uso da câmara fotográfica/filmadora dos celulares para registrar imagens de bens e/ou atividades desenvolvidas na empresa, bem como a remessa de imagens mediante utilização do telefone celular, salvo se tais ações forem autorizadas ou estiverem relacionadas com a atividade profissional INTERNET Dentro de sua atividade profissional, alguns colaboradores gozam de acesso individual à INTERNET outorgado por sua Diretoria com objeto de facilitar-lhe a busca de informação ou dos antecedentes que suas responsabilidades e funções possam requerer. No contexto das estritas necessidades da vida privada, a PCBA tolera o uso pessoal, pontual, razoável, limitado e excepcional da INTERNET. Este uso dar-se-á em conformidade com as disposições legais e regulamentares aplicáveis em matéria de segurança, confidencialidade, imagem e responsabilidade pessoal do usuário. Adverte-se que, inclusive dentro do contexto das estritas necessidades da vida privada, é proibido o acesso a páginas de bate-papo (chat) ou de redes sociais, ou de conteúdos de índole sexual, pornográfica, escatológica, racial, política ou qualquer outro que atente contra a moral e os bons costumes ou contrários às disposições do Código de Ética e dos Princípios de Conduta da Empresa. Fica expressamente proibido utilizar estes meios para qualquer atividade ilícita e/ou que possa violar a propriedade intelectual ou causar danos a terceiros. Em particular, fica proibido baixar programas (downloads) ou informações de fontes que requeiram autorizações ou licenças não outorgadas à empresa, como software, música, mp3, vídeo, mp4, fotos, imagens, etc., sendo responsável neste caso o colaborador, pessoal e exclusivamente, pelas ações que os titulares dos direitos em questão possam realizar. Não poderá também efetuar cópias para uso pessoal do software com o qual a empresa trabalhe em rede ou que adote em seu PC SOFTWARE E ARQUIVOS INFORMÁTICOS O posto de trabalho conta com programas informáticos selecionados pela empresa pela compatibilidade entre si e pela capacidade de responder às necessidades de cada colaborador no cumprimento de sua missão. Por estes motivos, os

6 PROCEDIMENTOS 6 de 9 colaboradores só ficam autorizados a guardar, instalar, importar ou modificar programas em seus postos de trabalho após obter o acordo da Direção de Sistemas. De outro lado, os colaboradores somente estarão autorizados a importar, enviar ou difundir arquivos no caso dessas operações serem realizadas no contexto de suas atividades profissionais. Não se admitirá tolerância alguma quanto à presença no posto de trabalho de softwares e arquivos com conteúdo discriminatório, xenófobo, sexista, homofóbico ou racista, ou que seja contrário às determinações do Código de Ética da empresa e seus princípios de conduta. 4. A SEGURANÇA INFORMÁTICA 4.1. SENHAS A senha é pessoal, sendo, portanto, intransferível e indelegável, motivo pelo qual é proibido a todo e qualquer colaborador fornecer sua senha a terceiros e/ou utilizar-se da senha de terceiros para executar os serviços informáticos de acesso ou consulta a rede, intranet e internet. Assim sendo, seu titular será responsável pelos acessos efetuados com sua senha e nome de usuário. O titular pode usar várias senhas (RPI, correio eletrônico, Internet, etc.). Por razões de segurança recomenda-se ao usuário que escolha senhas difíceis de serem decifradas por terceiros. O titular deve respeitar as disposições de segurança instaladas em seu posto de trabalho ou em sistemas remotos (regras de acesso, firewall, antivírus, filtros, etc.) e de forma alguma tentar evitá-las. É vedada a hospedagem de informação profissional por serviços externos ao Grupo, salvo se existir um acordo da Direção de Sistemas. É permitido o uso de meios de armazenagem removíveis (tipo pen drive, disco externo, etc.). As indicações para o uso correto destes meios constam no site La Dsin vous accompagne : *RPI: *Para Lotus (item 4 do documento): O titular deverá informar imediatamente a ASL caso ocorra, ou suspeite que tenha

7 PROCEDIMENTOS 7 de 9 ocorrido, qualquer uso não autorizado de sua senha ou qualquer outra violação de sua segurança (na hipótese de não conhecer a sua ASL, contatar o Service Desk) ATUALIZAÇÃO DO POSTO INFORMÁTICO O usuário deve providenciar a atualização sistemática de seu posto de trabalho, assim que receber informação por parte de seu piloto burótico sobre a disponibilidade de uma nova versão. A atualização garante que o posto de trabalho do usuário conte com as últimas evoluções de software e que disponha de um antivírus com o mais recente nível de segurança disponível, sendo que a não realização das atualizações sistêmicas de forma periódica sujeitará o colaborador à aplicação das sanções disciplinares pertinentes. O antivírus não deve ser desativado pelo usuário TRANSMISSÕES INFORMÁTICAS Um Firewall (Muro de Segurança Informática) garante a segurança das transmissões para a Internet ou provenientes desta. O objeto desta ferramenta é impedir invasões exteriores e procurar por vírus. Sua utilização não deve ser evitada pelo usuário. Para garantir a todos a disponibilidade e uma eficácia permanente dos meios de comunicação informáticos, o usuário deve zelar para que as transmissões que realiza através de seu posto de trabalho não sobrecarreguem as máquinas nem as redes (principalmente através do envio de mensagens que careçam de utilidade ou que sejam muito numerosas ou com anexos pesados, cujo envio não seja indispensável, etc.) ANÁLISE E CONTROLE DE USO Em pleno respeito à legislação aplicável, a PCBA reserva-se o direito de efetuar auditorias, controles e pesquisas, tanto manual como mecanicamente, quanto ao uso e/ou conteúdos destes meios e das ferramentas informáticas, com o propósito de comprovar o respeito às normas estipuladas no presente Regulamento, no Código de Ética e Princípios de Conduta da PCBA, podendo esta examinar, por sua vez, a natureza da informação que circula em suas redes. Para viabilizar os procedimentos de controle, o colaborador autoriza a PCBA a obter copia dos discos rígidos ou qualquer outro meio de armazenamento de dados que possam conter informação eletrônica eventualmente relevante para um trabalho de

8 PROCEDIMENTOS 8 de 9 auditoria. A informação eletrônica a ser obtida inclui o correio eletrônico e documentos de usuário. Metodologia do controle: Correio eletrônico: O controle se realiza dentro da infraestrutura central do correio eletrônico e a informação registrada na oportunidade do envio de mensagem é a seguinte: identificação do remetente, data, hora, endereço IP (Internet Protocole) do posto de trabalho, do ou dos destinatários, volume intercambiado e tipo de arquivo anexo, se necessário. Esclarece-se ao usuário que estas informações são compiladas e conservadas durante um período de doze meses. Quanto à função mensagem instantânea, somente se conservarão pelo prazo de sete dias as horas de início e de final da conexão de cada usuário. Internet: O controle realiza-se dentro da infraestrutura central de acesso à Internet. A informação registrada é a seguinte: nome de usuário, data, hora, endereço IP (Internet Protocole) do posto de trabalho, o nome do servidor destinatário, volume intercambiado e tipo de intercâmbio. Informa-se ao usuário que estas informações são compiladas e conservadas durante o prazo de 6 meses, mais o mês em curso. O posto de trabalho, software e arquivos: O controle é realizado dentro da infraestrutura central de gestão dos postos de trabalho. Cuida da detecção de software perigosos, associada ao processo de luta contra os vírus e à gestão das licenças de software adquiridas ou alugadas pelo Grupo INTERLOCUTORES DO USUÁRIO ADMINISTRADOR DE SEGURANÇA LÓGICA LOCAL (ASL) É o interlocutor único do usuário com respeito aos aspectos vinculados à segurança e principalmente no que diz respeito à provisão e reparação dos meios de autenticação (senha, certificados eletrônicos, etc.), atribuição dos direitos de acesso aos sistemas informáticos do Grupo.

9 PROCEDIMENTOS 9 de 9 O ASL atribui os direitos de acesso solicitados pelo usuário, após validação da hierarquia deste PILOTO BURÓTICO Está à disposição dos usuários, oferecendo-lhes assistência e informações sobre o funcionamento do posto de trabalho. É o garantidor da administração do software: coordena os upgrades e valida os pedidos de software efetuados pelos usuários. 5. RESPONSABILIDADE E SANÇÕES Caberá ao colaborador a responsabilidade pela totalidade dos registros e/ou ações que se realizem a partir de seu PC e/ou conta de correio eletrônico e/ou usuário e senha outorgados para seu uso exclusivo, devendo sempre utilizá-los e cuidá-los em total cumprimento das regras previstas no presente Regulamento. Na hipótese de descumprimento das regras definidas no presente, o infrator estará sujeito à aplicação das sanções disciplinares pertinentes, de acordo com a gravidade ou a reiteração da falta. A responsabilidade do colaborador poderá ser investigada para todos os efeitos civis, penais e trabalhistas que possam resultar do uso irregular das ferramentas informáticas e dos meios de comunicação facilitados para o desempenho de suas funções. 6. DISPOSIÇÕES FINAIS As denominações hierárquicas ou funcionais, bem como as definições técnicas, podem mudar com o tempo. Estas mudanças de denominações ou de definições não modificam as regras e princípios estipulados no presente Regulamento. Este regulamento pode ser complementado mediante comunicados posteriores, com orientações e regras de conduta especificas sobre o uso dos equipamentos informáticos da empresa.

DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO

DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO POLÍTICA DE UTILIZAÇÃO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO DO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO ESPÍRITO SANTO 1 OBJETIVO: 1.1 A presente

Leia mais

Manual de Normas e Procedimentos de Segurança da Informação

Manual de Normas e Procedimentos de Segurança da Informação Manual de Normas e Procedimentos de Segurança da Informação Objetivo: Definir responsabilidades e orientar a conduta dos profissionais e usuários de informática da FECAP na utilização dos recursos computacionais,

Leia mais

REGULAMENTO PARA UTILIZAÇÃO DOS SERVIÇOS DE REDE E EQUIPAMENTOS DE INFORMÁTICA

REGULAMENTO PARA UTILIZAÇÃO DOS SERVIÇOS DE REDE E EQUIPAMENTOS DE INFORMÁTICA INSTITUTO FEDERAL SUL-RIO-GRANDENSE REGULAMENTO PARA UTILIZAÇÃO DOS SERVIÇOS DE REDE E EQUIPAMENTOS DE INFORMÁTICA O Campus Passo Fundo do Instituto Federal Sul-rio-grandense, através do Centro de Informática,

Leia mais

POLÍTICA DE SEGURANÇA DE TI

POLÍTICA DE SEGURANÇA DE TI POLÍTICA DE SEGURANÇA DE TI 1 ÍNDICE 1. CONSIDERAÇÕES INICIAIS... 3 2. PROPÓSITO... 3 3. ABRANGÊNCIA... 3 4. DISPOSIÇÕES GERAIS... 4 5. DAS DISPOSIÇÕES ESPECÍFICAS... 6 6. DOS COMPROMISSOS... 8 7. DOS

Leia mais

A- SUBPROCURADORIA-GERAL DE JUSTIÇA JURÍDICA ATO NORMATIVO Nº 706/2011-PGJ, DE 29 DE JULHO DE 2011 (Protocolado nº 80.329/11)

A- SUBPROCURADORIA-GERAL DE JUSTIÇA JURÍDICA ATO NORMATIVO Nº 706/2011-PGJ, DE 29 DE JULHO DE 2011 (Protocolado nº 80.329/11) A- SUBPROCURADORIA-GERAL DE JUSTIÇA JURÍDICA ATO NORMATIVO Nº 706/2011-PGJ, DE 29 DE JULHO DE 2011 (Protocolado nº 80.329/11) Texto compilado até o Ato (N) nº 791/2013 PGJ de 11/10/2013 Estabelece normas

Leia mais

Proteger as informações da empresa para a qual trabalhamos é um dever de todos nós!

Proteger as informações da empresa para a qual trabalhamos é um dever de todos nós! Prezado Colaborador, O conteúdo desta cartilha tem como objetivo compartilhar alguns conceitos relacionados ao tema Segurança da Informação. Além de dicas de como tratar os recursos e as informações corporativas

Leia mais

ARTEC FACULDADE DE IMPERATRIZ

ARTEC FACULDADE DE IMPERATRIZ POLÍTICA DE USO DE EQUIPAMENTO DE INFORMATICA Objetivo: Definir responsabilidades e orientar a conduta dos técnicos administrativos, alunos e professores da FACIMP na utilização dos recursos computacionais,

Leia mais

III. Norma Geral de Segurança da Informação para Uso da Internet

III. Norma Geral de Segurança da Informação para Uso da Internet O B J E CT I V O Estabelecer critérios para acesso à Internet utilizando recursos do Projecto Portal do Governo de Angola. Orientar os Utilizadores sobre as competências, o uso e responsabilidades associadas

Leia mais

SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DA SAÚDE FUNDAÇÃO OSWALDO CRUZ CENTRO DE PESQUISA GONÇALO MONIZ RESOLUÇÃO Nº 09/2008

SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DA SAÚDE FUNDAÇÃO OSWALDO CRUZ CENTRO DE PESQUISA GONÇALO MONIZ RESOLUÇÃO Nº 09/2008 SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DA SAÚDE FUNDAÇÃO OSWALDO CRUZ CENTRO DE PESQUISA GONÇALO MONIZ RESOLUÇÃO Nº 09/2008 Institui e regulamenta as regras de utilização e administração de sistemas e serviços

Leia mais

Política de Segurança da Informação FRAM Capital DTVM S.A.

Política de Segurança da Informação FRAM Capital DTVM S.A. Política de Segurança da Informação FRAM Capital DTVM S.A. Este Manual foi desenvolvido e é atualizado pela área de Tecnologia da Informação da FRAM CAPITAL DTVM. As informações aqui contidas estão sujeitas

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC Código: NO01 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia da Informação Núcleo de Segurança da Informação Revisão: 00 Vigência:20/04/2012 Classificação:

Leia mais

RESOLUÇÃO DA REITORIA Nº 003/2002, DE 29 DE JULHO DE 2002

RESOLUÇÃO DA REITORIA Nº 003/2002, DE 29 DE JULHO DE 2002 RESOLUÇÃO DA REITORIA Nº 003/2002, DE 29 DE JULHO DE 2002 Define políticas, normas e procedimentos que disciplinam a utilização de equipamentos, recursos e serviços de informática do Unilasalle. O Reitor

Leia mais

NORMAS PARA UTILIZAÇÃO DA REDE SETUR

NORMAS PARA UTILIZAÇÃO DA REDE SETUR NORMAS PARA UTILIZAÇÃO DA REDE SETUR GETAD/TECNOLOGIA DA INFORMAÇÃO 1-OBJETIVO Esta norma estabelece os critérios e procedimentos relacionados à utilização da REDE SETUR por todos os servidores, estagiários

Leia mais

ORIENTAÇÕES SOBRE O USO DA INTERNET E

ORIENTAÇÕES SOBRE O USO DA INTERNET E ORIENTAÇÕES SOBRE O USO DA INTERNET E DO CORREIO ELECTRÓNICO NA SECRETARIA REGIONAL DE EDUCAÇÃO CÓDIGO DE CONDUTA (VERSÃO 1.0 2005-12-09) Índice 1 INTRODUÇÃO...2 2 CÓDIGO DE CONDUTA...2 2.1 CONDIÇÕES GERAIS

Leia mais

1 - TERMO DE UTILIZAÇÃO

1 - TERMO DE UTILIZAÇÃO 1 - TERMO DE UTILIZAÇÃO Este Termo de Utilização (doravante denominado "Termo de Utilização") regulamenta a utilização dos SERVIÇOS de envio de mensagens electrónicas - "e-mail" (doravante denominado "SERVIÇO")

Leia mais

REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA

REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA Título I Dos laboratórios de Informática Capítulo I - Da Organização Artigo 1º A área de Help Desk de TI executa a organização dos laboratórios de Informática

Leia mais

Assunto: Política de uso dos Recursos Computacionais SUMÁRIO ITEM TÓPICO _ PG I. OBJETIVO... 02 II. ABRANGÊNCIA... 02 III. RESPONSÁVEIS...

Assunto: Política de uso dos Recursos Computacionais SUMÁRIO ITEM TÓPICO _ PG I. OBJETIVO... 02 II. ABRANGÊNCIA... 02 III. RESPONSÁVEIS... PÁGINA: 1 SUMÁRIO ITEM TÓPICO _ PG I. OBJETIVO... 02 II. ABRANGÊNCIA... 02 III. RESPONSÁVEIS... 02 IV. CONCEITO... 02 1. Recursos computacionais... 02 2. Usuário... 03 V. ATRIBUIÇÕES... 03 VI. POLÍTICA

Leia mais

INSTRUÇÃO NORMATIVA Nº 81, DE 26 DE MARÇO DE 2009

INSTRUÇÃO NORMATIVA Nº 81, DE 26 DE MARÇO DE 2009 Publicada no Boletim de Serviço Nº 4, em 7/4/2009. INSTRUÇÃO NORMATIVA Nº 81, DE 26 DE MARÇO DE 2009 Disciplina o uso dos recursos de tecnologia da informação do Supremo Tribunal Federal e dá outras providências.

Leia mais

POLÍTICA DO DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO

POLÍTICA DO DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO POLÍTICA DO DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO Sumário POLÍTICA DE SEGURANÇA DE ACESSO A BENS DE INFORMAÇÃO.... 2 1 Política de segurança... 2 2 Dispositivos gerais... 3 2.1 Usuário de acesso e senha...

Leia mais

CONTRATO DE PRESTAÇÃO DE SERVIÇOS, STREAMING COMPARTILHADA

CONTRATO DE PRESTAÇÃO DE SERVIÇOS, STREAMING COMPARTILHADA CONTRATO DE PRESTAÇÃO DE SERVIÇOS, STREAMING COMPARTILHADA PRESTADORA DNSLINK SOLUÇÕES PARA INTERNET LTDA., inscrita no CNPJ sob o nº. 11.170.163/0001-39, com sede na Av. Jequitibá 685, sala 328, Águas

Leia mais

REGULAMENTAÇÃO Nº 1, DE 10 DE FEVEREIRO DE 2011.

REGULAMENTAÇÃO Nº 1, DE 10 DE FEVEREIRO DE 2011. REGULAMENTAÇÃO Nº 1, DE 10 DE FEVEREIRO DE 2011. Regulamenta o uso do correio eletrônico institucional e normatiza as regras para criação e exclusão de caixas postais institucionais. TÍTULO I DO OBJETIVO

Leia mais

PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 105/2013

PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 105/2013 SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DO DESENVOLVIMENTO, INDÚSTRIA E COMÉRCIO EXTERIOR INSTITUTO NACIONAL DA PROPRIEDADE INDUSTRIAL PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 105/2013 Assunto: Estabelece normas

Leia mais

MANUAL DE UTILIZAÇÃO DOS LABORATÓRIOS DE INFORMÁTICA

MANUAL DE UTILIZAÇÃO DOS LABORATÓRIOS DE INFORMÁTICA MANUAL DE UTILIZAÇÃO DOS LABORATÓRIOS DE INFORMÁTICA VERSÃO 2.0 / 2010 I - DA NATUREZA (da finalidade) Este documento regulamenta e normatiza o funcionamento e uso do laboratório de informática do curso,

Leia mais

AGÊNCIA NACIONAL DE AVIAÇÃO CIVIL INSTRUÇÃO NORMATIVA Nº 40, DE 30 DE ABRIL DE 2010.

AGÊNCIA NACIONAL DE AVIAÇÃO CIVIL INSTRUÇÃO NORMATIVA Nº 40, DE 30 DE ABRIL DE 2010. AGÊNCIA NACIONAL DE AVIAÇÃO CIVIL INSTRUÇÃO NORMATIVA Nº 40, DE 30 DE ABRIL DE 2010. Regulamenta a utilização dos serviços corporativos disponíveis na rede de computadores da ANAC. A DIRETORA-PRESIDENTE

Leia mais

MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE RIO VERDE NORMATIZAÇÃO DE USO DOS RECURSOS COMPUTACIONAIS DO CEFET RIO VERDE

MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE RIO VERDE NORMATIZAÇÃO DE USO DOS RECURSOS COMPUTACIONAIS DO CEFET RIO VERDE MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE RIO VERDE NORMATIZAÇÃO DE USO DOS RECURSOS COMPUTACIONAIS DO CEFET RIO VERDE Capítulo I DAS DEFINIÇÕES Art. 1º Para os fins desta Norma,

Leia mais

PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e

PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e regulamentares, e tendo em vista o que consta do Processo

Leia mais

MANUAL DE NORMAS DA EMBRAPA

MANUAL DE NORMAS DA EMBRAPA Sumário 1. Objetivo 2. Campo de aplicação 3. Documentos de Referência 4. Definições 5. Condições gerais 6. Condições de Acesso aos Recursos 7. Autenticação de Usuários 8. Recursos de Hardware e Software

Leia mais

Políticas de Segurança da Informação e Utilização de Recursos da Rede

Políticas de Segurança da Informação e Utilização de Recursos da Rede Políticas de Segurança da Informação e Utilização de Recursos da Rede Índice 1 Introdução... 3 2 Política de cadastro e senhas... 5 3 Política de Utilização da Internet... 7 4 Política de Utilização de

Leia mais

Título I Dos laboratórios de Informática

Título I Dos laboratórios de Informática Título I Dos laboratórios de Informática Capítulo I - Da Organização Artigo 1 o O Centro de Processamento de Dados - CPD, ao qual os laboratórios de Informática da FAPAN estão subordinados, tem como principal

Leia mais

Portaria n. 1017, de 13 de maio de 2008.

Portaria n. 1017, de 13 de maio de 2008. O Presidente do Tribunal Regional do Trabalho da 14ª Região, no uso de suas atribuições legais, e CONSIDERANDO a necessidade de estabelecer diretrizes e padrões para garantir um ambiente tecnológico controlado

Leia mais

ORDEM DE SERVIÇO OS 002/DINFO/2014 29/10/2014. Art. 1º: Para fins de normatização da Política de Uso da Rede WIFI UERJ, com vistas a assegurar:

ORDEM DE SERVIÇO OS 002/DINFO/2014 29/10/2014. Art. 1º: Para fins de normatização da Política de Uso da Rede WIFI UERJ, com vistas a assegurar: A DIRETORIA DE INFORMÁTICA DINFO DA UNIVERSIDADE DO ESTADO DO RIO DE JANEIRO -UERJ, no uso de suas atribuições legais, estabelece: Art. 1º: Para fins de normatização da Política de Uso da Rede WIFI UERJ,

Leia mais

NORMAS DE UTILIZAÇÃO DO LABORATÓRIO DE PRÁTICAS DIGITAIS

NORMAS DE UTILIZAÇÃO DO LABORATÓRIO DE PRÁTICAS DIGITAIS NORMAS DE UTILIZAÇÃO DO LABORATÓRIO DE PRÁTICAS DIGITAIS I - DA NATUREZA (da finalidade) Artigo 1 O Laboratório de Práticas Digitais (LPD) caracteriza-se por sua natureza didático-pedagógica, servindo

Leia mais

PORTARIA/INCRA/P/N 70, DE 29 DE MARÇO DE 2006. (DOU nº 62, DE 30 DE MARÇO DE 2006)

PORTARIA/INCRA/P/N 70, DE 29 DE MARÇO DE 2006. (DOU nº 62, DE 30 DE MARÇO DE 2006) PORTARIA/INCRA/P/N 70, DE 29 DE MARÇO DE 2006. (DOU nº 62, DE 30 DE MARÇO DE 2006) Disciplina a utilização dos recursos de Tecnologia da Informação nas unidades do Instituto Nacional de Colonização e Reforma

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Dispõe acerca de normas referentes à segurança da informação no âmbito da CILL Informática S/A. Goiânia-Go, novembro de 2015 Política de Segurança da Informação CILL

Leia mais

2.3. Conta de correio eletrônico: identificação do proprietário de uma caixa postal.

2.3. Conta de correio eletrônico: identificação do proprietário de uma caixa postal. Número do Boletim: 121 Data do Boletim: 29/06/2015 00:00 4. Ato do Gestor de Segurança da Informação e Comunicações PORTARIA CSIC Nº 1, DE 19 DE JUNHO DE 2015 Estabelece as normas para uso do correio eletrônico

Leia mais

TRIBUNAL SUPERIOR DO TRABALHO PRESIDÊNCIA ATO Nº 323/GDGCA.GP, DE 31 DE OUTUBRO DE 2006

TRIBUNAL SUPERIOR DO TRABALHO PRESIDÊNCIA ATO Nº 323/GDGCA.GP, DE 31 DE OUTUBRO DE 2006 TRIBUNAL SUPERIOR DO TRABALHO PRESIDÊNCIA ATO Nº 323/GDGCA.GP, DE 31 DE OUTUBRO DE 2006 O PRESIDENTE DO TRIBUNAL SUPERIOR DO TRABALHO, no uso de suas atribuições legais e regimentais, Considerando a necessidade

Leia mais

Autores: Regina Mainente Ricardo Pereira da Silva Superintendente Controlador Interno Ano de 2015

Autores: Regina Mainente  Ricardo Pereira da Silva Superintendente Controlador Interno Ano de 2015 Autores: Regina Mainente Superintendente Ricardo Pereira da Silva Controlador Interno Ano de 2015 Índice 1. Apresentação... 03 2. Introdução... 04 3. Para que serve a Segurança da Informação... 05 4. Pilares

Leia mais

POLÍTICA DE USO DE CORREIO ELETRÔNICO da SECRETARIA DA SAÚDE DO ESTADO DO CEARÁ

POLÍTICA DE USO DE CORREIO ELETRÔNICO da SECRETARIA DA SAÚDE DO ESTADO DO CEARÁ POLÍTICA DE USO DE CORREIO ELETRÔNICO da SECRETARIA DA SAÚDE DO ESTADO DO CEARÁ 1. OBJETIVO Definir os requisitos e as regras de segurança para o uso do correio eletrônico (e-mail) no âmbito da SESA (Secretaria

Leia mais

Centro de Processamento de Dados REGULAMENTO DO CENTRO DE PROCESSAMENTO DE DADOS E DO LABORATÓRIO DE INFORMÁTICA DA ORGANIZAÇÃO

Centro de Processamento de Dados REGULAMENTO DO CENTRO DE PROCESSAMENTO DE DADOS E DO LABORATÓRIO DE INFORMÁTICA DA ORGANIZAÇÃO REGULAMENTO DO CENTRO DE PROCESSAMENTO DE DADOS E DO LABORATÓRIO DE INFORMÁTICA DA ORGANIZAÇÃO Art. 1º O centro de processamento de dados (CPD), ao qual o laboratório de Informática e Laboratório de Gestão

Leia mais

CONTRATO DE PRESTAÇÃO DE SERVIÇOS, HOSPEDAGEM DE SITE COMPARTILHADA

CONTRATO DE PRESTAÇÃO DE SERVIÇOS, HOSPEDAGEM DE SITE COMPARTILHADA CONTRATO DE PRESTAÇÃO DE SERVIÇOS, HOSPEDAGEM DE SITE COMPARTILHADA PRESTADORA DNSLINK SOLUÇÕES PARA INTERNET LTDA., inscrita no CNPJ sob o nº. 11.170.163/0001-39, com sede na Av. Jequitibá 685, sala 328,

Leia mais

TERMO DE USO DO PORTAL SEU PET COM SOBRENOME

TERMO DE USO DO PORTAL SEU PET COM SOBRENOME TERMO DE USO DO PORTAL SEU PET COM SOBRENOME O respectivo Termo de Uso tem como objetivo regrar a utilização pelos usuários do Portal SEU PET COM SOBRENOME, localizado pelo endereço eletrônico http://www.seupetcomsobrenome.com.br,

Leia mais

Regulamento LABORATÓRIO DE INFORMÁTICA. 1 regimento interno - faculdade de artes dulcina de moraes

Regulamento LABORATÓRIO DE INFORMÁTICA. 1 regimento interno - faculdade de artes dulcina de moraes Regulamento LABORATÓRIO DE INFORMÁTICA 1 regimento interno - faculdade de artes dulcina de moraes Regulamento LABORATÓRIO DE INFORMÁTICA I - DA NATUREZA Art. 1º. Este documento regulamenta e normatiza

Leia mais

PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 106/2013

PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 106/2013 SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DO DESENVOLVIMENTO, INDÚSTRIA E COMÉRCIO EXTERIOR INSTITUTO NACIONAL DA PROPRIEDADE INDUSTRIAL PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 106/2013 Assunto: Estabelece normas

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO BASEADO NA NORMA ABNT 21:204.01-010 A Política de segurança da informação, na empresa Agiliza Promotora de Vendas, aplica-se a todos os funcionários, prestadores de

Leia mais

Serviço de Hospedagem de Sites. Regras de Uso: Serviço de Hospedagem de Sites

Serviço de Hospedagem de Sites. Regras de Uso: Serviço de Hospedagem de Sites Serviço de Hospedagem de Sites Regras de Uso: Serviço de Hospedagem de Sites Dados Gerais Identificação do documento: Regras de Uso - Serviço de Hospedagem de Sites - V1.0 Projeto: Regras de Uso: Serviço

Leia mais

Diretrizes Gerais para uso dos recursos de Tecnologia da Informação

Diretrizes Gerais para uso dos recursos de Tecnologia da Informação DIRETRIZES GERAIS PARA USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO Data: 17 de dezembro de 2009 Pág. 1 de 6 SUMÁRIO SUMÁRIO 2 1. INTRODUÇÃO 3 2. FINALIDADE 3 3. ÂMBITO DE APLICAÇÃO 3 4. DIRETRIZES GERAIS

Leia mais

Este Manual aplica-se a todos os Usuário de T.I. do Ministério Público de Goiás. ATIVIDADE AUTORIDADE RESPONSABILIDADE Manter o Manual Atualizado

Este Manual aplica-se a todos os Usuário de T.I. do Ministério Público de Goiás. ATIVIDADE AUTORIDADE RESPONSABILIDADE Manter o Manual Atualizado Versão 01 - Página 1/8 1 Objetivo Orientar o usuário de T.I. a solicitar atendimento. Mostrar o fluxo da solicitação. Apresentar a Superintendência 2 Aplicação Este Manual aplica-se a todos os Usuário

Leia mais

REGULAMENTO DO LABORATÓRIO DE COMPUTAÇÃO E INFORMÁTICA

REGULAMENTO DO LABORATÓRIO DE COMPUTAÇÃO E INFORMÁTICA REGULAMENTO DO LABORATÓRIO DE COMPUTAÇÃO E INFORMÁTICA NORMAS DE USO I - DA NATUREZA (da finalidade) art 1 - O Laboratório caracteriza-se por sua natureza didático-pedagógica, servindo de complemento aos

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

Leia com cuidado e procure respeitá-la!

Leia com cuidado e procure respeitá-la! Páginas: 1 de 5 Leia com cuidado e procure respeitá-la! Introdução: A Tecnologia da Informação, TI, está cada dia mais presente nas empresas, mudando radicalmente os hábitos e a maneira de comunicação,

Leia mais

Regulamento dos Laboratórios de Informática UNIFACS - Universidade Salvador

Regulamento dos Laboratórios de Informática UNIFACS - Universidade Salvador Regulamento dos Laboratórios de Informática UNIFACS - Universidade Salvador 1) Objetivos Os Laboratórios de informática da UNIFACS se destinam à prática do ensino, pesquisa e à elaboração de trabalhos

Leia mais

TERMO DE HOSPEDAGEM DE SITES INSTRUMENTO PARTICULAR DE PRESTAÇÃO DE SERVIÇOS

TERMO DE HOSPEDAGEM DE SITES INSTRUMENTO PARTICULAR DE PRESTAÇÃO DE SERVIÇOS TERMO DE HOSPEDAGEM DE SITES INSTRUMENTO PARTICULAR DE PRESTAÇÃO DE SERVIÇOS Pelo presente instrumento particular, de um lado a SARON TECNOLOGIAS, denominada CONTRATADA. E de outro lado o doravante CONTRATANTE,

Leia mais

Programa Normativo Instrução Normativa e Procedimentos de Segurança da Informação

Programa Normativo Instrução Normativa e Procedimentos de Segurança da Informação Código: PN.GITI.001 Data: 20/09/2010 Versão: 1 Página: 1 de 7 1. Conceituação A Unimed João Pessoa considera a informação como um dos principais ativos da organização, devendo por isso, ser protegida de

Leia mais

TERMOS E CONDIÇÕES DE USO

TERMOS E CONDIÇÕES DE USO 1 TERMOS E CONDIÇÕES DE USO 1. A plataforma on-line 2study, disponibilizada a você, doravante usuário, por meio do endereço: http://2study.com.br/, é desenvolvida e provida pela LCA Consulting LTDA, pessoa

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO BASEADO NA NORMA ABNT 21:204.01-010 A Política de segurança da informação, na FK EQUIPAMENTOS, aplica-se a todos os funcionários, prestadores de serviços, sistemas e

Leia mais

ASTC Autarquia de Segurança, Trânsito e Transportes de Criciúma Departamento de Tecnologia da Informação ANEXO ÚNICO

ASTC Autarquia de Segurança, Trânsito e Transportes de Criciúma Departamento de Tecnologia da Informação ANEXO ÚNICO ANEXO ÚNICO POLÍTICA DE SEGURANÇA E USO ACEITÁVEL DOS RECURSOS E EQUIPAMENTOS DE INFORMÁTICA DA ASTC O presente texto visa informar a todos os usuários dos recursos de informática, a política de segurança

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (modelo )

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (modelo ) POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (modelo ) A Política de segurança da informação, na A EMPRESA, aplica-se a todos os funcionários, prestadores de serviços, sistemas e serviços, incluindo trabalhos executados

Leia mais

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA EMPRESA XX. Empresa XX LTDA

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA EMPRESA XX. Empresa XX LTDA 1 REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA EMPRESA XX Empresa XX LTDA A EMPRESA XX LTDA, através de seu Comitê de Tecnologia da Informação, órgão responsável pela normatização e padronização

Leia mais

Política de Controle de Acesso Lógico

Política de Controle de Acesso Lógico 144 Data de Revisão: Revisão n. Política de Controle de Acesso Lógico 1 Apresentação Este documento e seus anexos definem as normas a serem seguidas no CJF relativas ao acesso lógico, aos ativos e aos

Leia mais

Termos e Condições 1. DISPOSIÇÕES INTRODUTÓRIAS

Termos e Condições 1. DISPOSIÇÕES INTRODUTÓRIAS Termos e Condições 1. DISPOSIÇÕES INTRODUTÓRIAS O Zelando é um serviço multiplataforma desenvolvido para substituir a agenda tradicional nas Instituições de Educação Infantil, como creches, escolas e colégios

Leia mais

2. Cada plano possuirá valor definido na tabela de preços da PRESTADORA, vigente ao tempo da contratação.

2. Cada plano possuirá valor definido na tabela de preços da PRESTADORA, vigente ao tempo da contratação. CONTRATO DE PRESTAÇÃO DE SERVIÇOS, EMAIL MARKETING PRESTADORA DNSLINK SOLUÇÕES PARA INTERNET LTDA., inscrita no CNPJ sob o nº. 11.170.163/0001-39, com sede na Av. Jequitibá 685, sala 328, Águas Claras

Leia mais

PORTARIA Nº 208 DE 24 DE DEZEMBRO DE 2009

PORTARIA Nº 208 DE 24 DE DEZEMBRO DE 2009 PORTARIA Nº 208 DE 24 DE DEZEMBRO DE 2009 Dispõe sobre a gestão dos recursos de informática no âmbito da Fundação Cultural Palmares, e dá outras providências. O PRESIDENTE DA FUNDAÇÃO CULTURAL PALMARES

Leia mais

SUMÁRIO 1. OBJETIVO 2 2. ABRANGÊNCIA 2 3. REFERÊNCIAS 2 4. DEFINIÇÕES 3 5. POLÍTICA 4 6. RESPONSABILIDADES 11 7. ANEXOS 13

SUMÁRIO 1. OBJETIVO 2 2. ABRANGÊNCIA 2 3. REFERÊNCIAS 2 4. DEFINIÇÕES 3 5. POLÍTICA 4 6. RESPONSABILIDADES 11 7. ANEXOS 13 Política de Segurança da Informação do São Bernardo SUMÁRIO Página 1. OBJETIVO 2 2. ABRANGÊNCIA 2 3. REFERÊNCIAS 2 4. DEFINIÇÕES 3 5. 4 6. RESPONSABILIDADES 11 7. ANEXOS 13 1 Política de Segurança da Informação

Leia mais

Universidade de São Paulo Faculdade de Direito

Universidade de São Paulo Faculdade de Direito Universidade de São Paulo Faculdade de Direito Política de Segurança de Informação Classificação: Normas internas - Manual de Procedimentos Rev. 2.0 Data: 06/08/2014 Índice 1. Introdução... 3 2. Correio

Leia mais

Serviço de Hospedagem de Sites. Regras de Uso: Serviço de Hospedagem de Sites

Serviço de Hospedagem de Sites. Regras de Uso: Serviço de Hospedagem de Sites Serviço de Hospedagem de Sites Regras de Uso: Serviço de Hospedagem de Sites Dados Gerais Identificação do documento: Regras de Uso - Serviço de Hospedagem de Sites - V1.0 Projeto: Regras de Uso: Serviço

Leia mais

MATO GROSSO PREFEITURA MUNICIPAL DE LUCAS DO RIO VERDE CONTROLE INTERNO

MATO GROSSO PREFEITURA MUNICIPAL DE LUCAS DO RIO VERDE CONTROLE INTERNO 1/7 1) DOS OBJETIVOS: 1.1) Estabelecer as normas de uso e segurança de recursos de Tecnologia da Informação; 1.2) Orientar os usuários para a melhor utilização dos recursos computacionais; 1.3) Definir

Leia mais

CARTILHA DE BOAS PRÁTICAS EM SEGURANÇA CIBERNÉTICA GRUPO DE TRABALHO DE SEGURANÇA CIBERNÉTICA

CARTILHA DE BOAS PRÁTICAS EM SEGURANÇA CIBERNÉTICA GRUPO DE TRABALHO DE SEGURANÇA CIBERNÉTICA CARTILHA DE BOAS PRÁTICAS EM SEGURANÇA CIBERNÉTICA GRUPO DE TRABALHO DE SEGURANÇA CIBERNÉTICA A FIESP esclarece que as informações apresentadas na presente Cartilha são apenas sugestões para auxiliar as

Leia mais

O acesso ao Site é gratuito, através de qualquer dispositivo com acesso à

O acesso ao Site é gratuito, através de qualquer dispositivo com acesso à Termos de Uso Sobre o Site Este site e seu conteúdo (o Site ) são de propriedade exclusiva da ROIA COMÉRCIO DE BIJUTERIAS E ACESSORIOS LTDA., sociedade limitada, inscrita no CNPJ/MF sob o nº 15.252.911/0001-83

Leia mais

FRANKLIN ELECTRIC CO., INC. POLÍTICA DE USO DA TECNOLOGIA DA INFORMAÇÃO. Revisado em agosto de 2010

FRANKLIN ELECTRIC CO., INC. POLÍTICA DE USO DA TECNOLOGIA DA INFORMAÇÃO. Revisado em agosto de 2010 FRANKLIN ELECTRIC CO., INC. POLÍTICA DE USO DA TECNOLOGIA DA INFORMAÇÃO Revisado em agosto de 2010 A. Propósito O propósito desta Política de Uso da Tecnologia da Informação ("Política") é oferecer diretrizes

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC 1786/2015 - Quinta-feira, 06 de Agosto de 2015 Tribunal Regional do Trabalho da 18ª Região 1 FL. 2 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia

Leia mais

REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA E DE REDES DE COMPUTADORES

REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA E DE REDES DE COMPUTADORES REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA E DE REDES DE COMPUTADORES Cursos: Superior de Tecnologia/Sistemas de Informação Título I Dos Laboratórios de Informática e Redes de Computadores Capítulo I

Leia mais

REGULAMENTO DO USO DOS LABORATÓRIOS DE INFORMÁTICA DO IESUR INSTITUTO DE ENSINO SUPERIOR DE RONDÔNIA

REGULAMENTO DO USO DOS LABORATÓRIOS DE INFORMÁTICA DO IESUR INSTITUTO DE ENSINO SUPERIOR DE RONDÔNIA REGULAMENTO DO USO DOS LABORATÓRIOS DE INFORMÁTICA DO IESUR INSTITUTO DE ENSINO SUPERIOR DE RONDÔNIA Tem o presente regulamento a função de nortear as ações e procedimentos necessários ao bom funcionamento

Leia mais

TERMOS E CONDIÇÕES DE USO E POLÍTICA DE PRIVACIDADE

TERMOS E CONDIÇÕES DE USO E POLÍTICA DE PRIVACIDADE TERMOS E CONDIÇÕES DE USO E POLÍTICA DE PRIVACIDADE O presente Termo apresenta as regras e condições, bem como a política de privacidade, aplicáveis a todos os visitantes, usuários, afiliados e cadastrados,

Leia mais

SERVIÇO PÚBLICO FEDERAL INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE PERNAMBUCO

SERVIÇO PÚBLICO FEDERAL INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE PERNAMBUCO SERVIÇO PÚBLICO FEDERAL INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE PERNAMBUCO Portaria nº 1108/2011-GR Ementa: Regulamenta os procedimentos para o uso do Correio Eletrônico Institucional e

Leia mais

CONTRATO DE PRESTAÇÃO DE SERVIÇOS DE HOSPEDAGEM DE WEBSITE (WEBHOSTING) 4U NETWORK

CONTRATO DE PRESTAÇÃO DE SERVIÇOS DE HOSPEDAGEM DE WEBSITE (WEBHOSTING) 4U NETWORK De um lado, 4U NETWORK PSI E SERVIÇOS DE INFORMÁTICA LTDA ME, pessoa jurídica de direito privado, inscrita no CNPJ sob o n.º 07.253.233/0001-45, com sede na Rua Pedro de Andrade Garcia, 34 Sala 01, bairro

Leia mais

Capítulo I DAS DISPOSIÇÕES GERAIS

Capítulo I DAS DISPOSIÇÕES GERAIS RESOLUÇÃO TC Nº 17, DE 22 DE OUTUBRO DE 2014. Dispõe sobre a Política de Uso Aceitável dos Recursos de Tecnologia da Informação do Tribunal de Contas do Estado de Pernambuco. O DO ESTADO DE PERNAMBUCO,

Leia mais

PLATAFORMA CLICK TO PRAY

PLATAFORMA CLICK TO PRAY PLATAFORMA CLICK TO PRAY 1 OBJECTO: Informação sobre os TERMOS E CONDIÇÕES que regulam o acesso e utilização do sítio web alojado sob a denominação www.clicktopray.org e de todos os conteúdos que dele

Leia mais

USO DOS SERVIÇOS DE E-MAIL

USO DOS SERVIÇOS DE E-MAIL USO DOS SERVIÇOS DE E-MAIL 1. OBJETIVO Estabelecer responsabilidades e requisitos básicos de uso dos serviços de Correio Eletrônico, no ambiente de Tecnologia da Informação da CREMER S/A. 2. DEFINIÇÕES

Leia mais

3.2 SSI: formulário de Solicitação de Serviço à Informática - SSI, disponível na Intranet (Portal Corporativo Record).

3.2 SSI: formulário de Solicitação de Serviço à Informática - SSI, disponível na Intranet (Portal Corporativo Record). 1. OBJETIVOS Regulamentar o processo a ser seguido pelos usuários para liberação de ferramentas e recursos de Tecnologia da Informação, visando otimizar e agilizar as solicitações de forma que não gere

Leia mais

TÍTULO I CAPÍTULO I DA UTILIZAÇÃO

TÍTULO I CAPÍTULO I DA UTILIZAÇÃO ORDEM DE SERVIÇO Nº 01, Amparo, 09 abril de 2013. DISPÕE SOBRE A REGULAMENTAÇÃO DA UTILIZAÇÃO DOS RECURSOS DE INFORMÁTICA E REDES DA PREFEITURA MUNICIPAL DE AMPARO, VISANDO ESTABELECER UMA POLÍTICA DE

Leia mais

Administração de Sistemas de Informação I

Administração de Sistemas de Informação I Administração de Sistemas de Informação I Prof. Farinha Aula 09 1 DIREITO DIGITAL Gestão do Risco Eletrônico 2 1 Qual o CERTO e o ERRADO da Sociedade Digital? 3 Quem aqui tem computador e internet em casa?

Leia mais

Política de Utilização da Rede

Política de Utilização da Rede Política de Utilização da Rede Complexo Unimed Chapecó CRIADO EM: 14/08/2006 ATUALIZADO EM: 16/08/2012 1 OBJETIVOS O objetivo deste documento é deixar clara a política de utilização da rede de informática

Leia mais

CONDIÇÕES PARTICULARES DE ALOJAMENTO PARTILHADO

CONDIÇÕES PARTICULARES DE ALOJAMENTO PARTILHADO CONDIÇÕES PARTICULARES DE ALOJAMENTO PARTILHADO ARTIGO 1 : OBJECTO (Última versão datada de 16 de Fevereiro de 2011) As presentes condições particulares têm por objecto definir as condições técnicas e

Leia mais

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA UNIVERSIDADE FEDERAL DE PELOTAS (UFPelNet)

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA UNIVERSIDADE FEDERAL DE PELOTAS (UFPelNet) REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA UNIVERSIDADE FEDERAL DE PELOTAS (UFPelNet) A Universidade Federal de Pelotas (UFPel), através de seu Comitê de Tecnologia da Informação (PORTARIA

Leia mais

CONTRATO DE PRESTAÇÃO DE SERVIÇO DE AUTENTICAÇÃO DO SPEEDY GRÁTIS

CONTRATO DE PRESTAÇÃO DE SERVIÇO DE AUTENTICAÇÃO DO SPEEDY GRÁTIS CONTRATO DE PRESTAÇÃO DE SERVIÇO DE AUTENTICAÇÃO DO SPEEDY GRÁTIS O presente instrumento disciplina os termos e condições mediante os quais o PROVEDOR BCMG Internet Ltda, regularmente inscrita no CNPJ/MF

Leia mais

USO DO CORREIO ELETRÔNICO (e-mail)

USO DO CORREIO ELETRÔNICO (e-mail) Normativas de Segurança referente a utilização, deveres e responsabilidades do usuário quanto ao acesso a Rede, Correio Eletrônico e Internet no Governo do Estado do Ceará, conforme Decreto 29.227 do Diário

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação Código: PSI_1.0 Versão: 1.0 Data de Publicação: 28/05/2014 Controle de Versão Versão Data Responsável Motivo da Versão 1.0 28/05/2014 Heitor Gouveia Criação da Política

Leia mais

MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DA BAHIA

MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DA BAHIA MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DA BAHIA INSTRUÇÃO DO USO DA REDE DE COMPUTADORES DO CEFET-BA O Centro Federal de Educação Tecnológica da Bahia (CEFET-BA) possui uma rede

Leia mais

DELIBERAÇÃO CONSAD Nº 015/2010

DELIBERAÇÃO CONSAD Nº 015/2010 DELIBERAÇÃO CONSAD Nº 015/2010 Aprova o Regulamento para Políticas de Uso de Recursos de Tecnologia da Informação (TI) da Universidade de Taubaté. O CONSELHO DE ADMINISTRAÇÃO, na conformidade do disposto

Leia mais

CONTRATO PARTICULAR DE LICENÇA DE USO DO SISTEMA OCORRENCIAONLINE.COM

CONTRATO PARTICULAR DE LICENÇA DE USO DO SISTEMA OCORRENCIAONLINE.COM CONTRATO PARTICULAR DE LICENÇA DE USO DO SISTEMA OCORRENCIAONLINE.COM De um lado, a empresa OcorrenciaOnline.com Informática Ltda, com sede em São Paulo, na Av. Rouxinol, 1041 - cj 1402, bairro Moema,

Leia mais

REGULAMENTO INTERNO DO LABORATÓRIO DE INFORMÁTICA DA FACULDADE CENECISTA DE RIO BONITO FACERB. Localização. Serviços DA ORGANIZAÇÃO

REGULAMENTO INTERNO DO LABORATÓRIO DE INFORMÁTICA DA FACULDADE CENECISTA DE RIO BONITO FACERB. Localização. Serviços DA ORGANIZAÇÃO REGULAMENTO INTERNO DO LABORATÓRIO DE INFORMÁTICA DA FACULDADE CENECISTA DE RIO BONITO FACERB Localização 2º andar do prédio da FACERB, ao lado do Auditório. Serviços O Laboratório de Informática é um

Leia mais

Política de Utilização da Rede Sem Fio (Wireless)- UNICARIOCA

Política de Utilização da Rede Sem Fio (Wireless)- UNICARIOCA Política de Utilização da Rede Sem Fio (Wireless)- UNICARIOCA Objetivos A política de utilização da rede wireless tem como objetivo estabelecer regras e normas de utilização e ao mesmo tempo desenvolver

Leia mais

REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA DO INSTITUTO DE COMPUTAÇÃO NORMAS DE USO

REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA DO INSTITUTO DE COMPUTAÇÃO NORMAS DE USO REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA DO INSTITUTO DE COMPUTAÇÃO NORMAS DE USO I - DA NATUREZA (da finalidade) Artigo 1 - O Laboratório caracteriza-se por sua natureza didático-pedagógica, servindo

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA ESTRUTURA DE INFORMÁTICA Introdução Este documento foi elaborado pela Central de Tecnologia da Informação da FACOL e aborda a segurança da Rede

Leia mais

SISTEMA DE CONTROLES INTERNOS

SISTEMA DE CONTROLES INTERNOS POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PO - PSI 1ª 1/9 ÍNDICE 1. OBJETIVO... 2 2. ALCANCE... 2 3. ÁREA GESTORA... 2 4. CONCEITOS/CRITÉRIOS GERAIS... 2 5. DIRETRIZES... 3 6. RESPONSABILIDADES... 3 6.1 Todos

Leia mais

Termo de Uso. 1. Aceitação do Termo de Uso pelo Usuário

Termo de Uso. 1. Aceitação do Termo de Uso pelo Usuário Termo de Uso O respectivo Termo de Uso, objetiva determinar a utilização pelo Usuário do portal FUTMUNDI, localizado pelo endereço eletrônico http://www.futmundi.com, de titularidade FUTMUNDI Entretenimento

Leia mais