PROCEDIMENTOS DAML. 2. Alcance O posto de trabalho Serviço de correio eletrônico A rede Intranet Telefonia fixa e celular 4

Tamanho: px
Começar a partir da página:

Download "PROCEDIMENTOS DAML. 2. Alcance 2. 3. O posto de trabalho 2. 3.1 Serviço de correio eletrônico 2. 3.2 A rede Intranet 4. 3.3 Telefonia fixa e celular 4"

Transcrição

1 PROCEDIMENTOS 1 de 9 1. Objetivo 2 2. Alcance 2 3. O posto de trabalho Serviço de correio eletrônico A rede Intranet Telefonia fixa e celular Internet Software e arquivos informáticos 6 4. A segurança informática Senhas Atualização do local informático Transmissões informáticas Análise e controle de uso Interlocutores do usuário Administrador de Segurança Lógica Local (ASL) Piloto burótico 9 5. Responsabilidade e sanções 9 6. Disposições finais 9

2 PROCEDIMENTOS 2 de 9 1. OBJETIVO Este regulamento tem por objeto definir as regras de uso do posto de trabalho para a proteção dos interesses da empresa, respeitando o direito dos usuários. 2. ALCANCE O uso de novas tecnologias deve respeitar a segurança, a confidencialidade e a imagem da empresa, bem como todas as disposições legais e regulamentares aplicáveis. Cada usuário deve utilizar as novas tecnologias da informação e da comunicação em conformidade com a legislação e o respeito aos bons costumes, a dignidade humana, a sensibilidade e a imagem das pessoas. As regras enunciadas neste regulamento ainda deverão permitir que cada colaborador tenha permanentemente à sua disposição uma ferramenta de trabalho eficaz e segura. Finalmente, ainda que tenha sido estabelecido que o uso do posto de trabalho e dos meios de comunicação, de propriedade de Peugeot Citroën do Brasil Automóveis Ltda. (doravante PCBA), deve ser exercido no contexto da atividade profissional, a empresa permite, nos limites das estritas necessidades da vida privada e respeitando as disposições deste regulamento, um uso razoável pontual, limitado e excepcional. Este regulamento aplica-se a qualquer titular de posto de trabalho ou de acesso às redes e aplicativos informáticos, seja ou não empregado da PCBA. 3. O POSTO DE TRABALHO O posto de trabalho compreende todo o hardware (posto de trabalho, periféricos e aplicativos homologados pela empresa) colocado à disposição dos colaboradores pela PCBA para a execução de suas tarefas profissionais, estendendo-se aos acessos autorizados aos correios eletrônicos, à rede Intranet ou Internet e aos aplicativos e arquivos informáticos da PCBA. O posto de trabalho é de propriedade da PCBA CORREIO ELETRÔNICO Os titulares de acesso ao correio eletrônico dispõem de um endereço eletrônico nominativo que lhe permite trocar e transmitir documentos de trabalho com seus interlocutores, tanto internos como externos da PCBA. De acordo com sua hierarquia, os usuários de um endereço eletrônico podem ainda dispor de uma funcionalidade de correio instantâneo, utilizável unicamente dentro do Grupo PSA Peugeot Citroën.

3 PROCEDIMENTOS 3 de 9 Por não estar garantida a confidencialidade das transmissões, os titulares terão que limitar o envio de informações de caráter sensível ou confidencial para fora da PCBA às necessidades de sua missão profissional. Ferramentas de codificação podem ser colocadas à sua disposição cada vez que a necessidade o justifique. Aos titulares de um acesso ao correio eletrônico será destinada uma conta, que se identificará com seu nome e sobrenome e o domínio de propriedade da empresa (por exemplo, / / que deverá ser administrado mediante senha que o titular designará conforme as seguintes condições: i) esta conta não poderá ser considerada caixa postal pessoal e/ou de titularidade do colaborador, em nenhuma hipótese; ii) trata-se de uma ferramenta comunicacional, de propriedade da PCBA, destinada a dinamizar e otimizar as necessidades de envios de mensagens, instruções, transferências de informação, documentação, etc., concernentes ao desempenho das funções sob sua responsabilidade; iii) está vedado o uso desta conta para a remessa interna e/ou externa de arquivos pesados, sendo considerados como tais os arquivos de áudio, imagem e vídeo, sob qualquer dos formatos existentes, que não tenham relação ou justificativa com respeito às tarefas do colaborador, uma vez que causam demora nos PCs e nas redes informáticas e ocupam espaços de armazenamento (servers), provocando obstruções, maiores custos e necessidades operacionais; iv) não estando garantida a confidencialidade das transmissões, os titulares devem limitar o envio de informações de caráter sensível ou confidencial para fora da PCBA às necessidades de sua missão profissional; v) está proibida a remessa automática de mensagem, por exemplo, através da criação de uma regra de Lotus Notes, a endereço de correio eletrônico que não esteja sob o controle exclusivo da PCBA (é permitida a utilização desta ferramenta para situações de avisos de férias ou de ausência temporária). vi) não será possível utilizar esta conta de correio eletrônico para participar, divulgar e/ou reenviar mensagens sob a modalidade de correntes, seja qual for o conteúdo e/ou finalidade; vii) não poderão ser enviadas e/ou reenviadas mensagens cujos conteúdos não tenham relação com suas funções, que possam ser relacionados com mensagens políticas, raciais, religiosas e/ou do gênero, bem como atentar contra a moral sob

4 PROCEDIMENTOS 4 de 9 qualquer aspecto (erotismo, sexo, pornografia, insultos, vocabulário chulo, etc.) ou que contrariem o Código de Ética e os Princípios de Conduta da Empresa. O colaborador deve saber que cada mensagem eletrônica que venha a emitir a partir da caixa postal a ele destinada identificará a empresa através de seu domínio, motivo pelo qual a infração das regras constantes no presente Regulamento não somente configurara em indisciplina, como também poderá afetar a imagem da mesma, causando danos e/ou consequências prejudiciais. Dentro das estritas necessidades da vida privada, a PCBA tolera um uso pessoal, pontual, razoável, limitado e excepcional do correio eletrônico, desde que não afete, de um lado, a atividade profissional e, de outro lado, o tráfego e a transmissão das mensagens profissionais. O uso do correio eletrônico deverá obedecer as disposições legais e regulamentares aplicáveis em matéria de segurança, confidencialidade, imagem e responsabilidade pessoal do usuário A REDE INTRANET Qualquer colaborador que disponha de um posto de trabalho conectado à RPI (Rede de Postos Informáticos) tem um acesso à rede Intranet da PCBA. Esta rede permite que os usuários tenham acesso aos sites, serviços e aplicativos desenvolvidos pelas diversas Diretorias com o objeto de informar-se ou colaborar em certas missões da PCBA. Por motivos de confidencialidade, o acesso a certos sites, serviços e aplicativos está reservado ao pessoal autorizado. O colaborador deverá assegurar-se de que está dentro de seu campo de competências profissionais a publicação de informações nesses sites, serviços e aplicativos, zelando pelo respeito ao nível de confidencialidade requerido da informação publicada dessa forma. É proibido ao pessoal não autorizado o acesso às partes da rede com maior nível de segurança, em servidores seguros ou nos arquivos de um colaborador TELEFONIA FIXA E CELULAR Os usuários aos quais a empresa fornece telefone fixo e/ou celular por motivo do cargo ou das funções desempenhadas deverão fazer uso profissional e responsável dos mesmos, de acordo com as seguintes condições: - utilizar preferencialmente o telefone fixo e reservar o uso do celular para circunstâncias excepcionais;

5 PROCEDIMENTOS 5 de 9 - utilizar a numeração especial para efetuar as chamadas internas; - limitar ao estritamente necessário o tempo das conversações, reduzindo seu objeto ao motivo que deu origem à chamada; É proibido o uso da câmara fotográfica/filmadora dos celulares para registrar imagens de bens e/ou atividades desenvolvidas na empresa, bem como a remessa de imagens mediante utilização do telefone celular, salvo se tais ações forem autorizadas ou estiverem relacionadas com a atividade profissional INTERNET Dentro de sua atividade profissional, alguns colaboradores gozam de acesso individual à INTERNET outorgado por sua Diretoria com objeto de facilitar-lhe a busca de informação ou dos antecedentes que suas responsabilidades e funções possam requerer. No contexto das estritas necessidades da vida privada, a PCBA tolera o uso pessoal, pontual, razoável, limitado e excepcional da INTERNET. Este uso dar-se-á em conformidade com as disposições legais e regulamentares aplicáveis em matéria de segurança, confidencialidade, imagem e responsabilidade pessoal do usuário. Adverte-se que, inclusive dentro do contexto das estritas necessidades da vida privada, é proibido o acesso a páginas de bate-papo (chat) ou de redes sociais, ou de conteúdos de índole sexual, pornográfica, escatológica, racial, política ou qualquer outro que atente contra a moral e os bons costumes ou contrários às disposições do Código de Ética e dos Princípios de Conduta da Empresa. Fica expressamente proibido utilizar estes meios para qualquer atividade ilícita e/ou que possa violar a propriedade intelectual ou causar danos a terceiros. Em particular, fica proibido baixar programas (downloads) ou informações de fontes que requeiram autorizações ou licenças não outorgadas à empresa, como software, música, mp3, vídeo, mp4, fotos, imagens, etc., sendo responsável neste caso o colaborador, pessoal e exclusivamente, pelas ações que os titulares dos direitos em questão possam realizar. Não poderá também efetuar cópias para uso pessoal do software com o qual a empresa trabalhe em rede ou que adote em seu PC SOFTWARE E ARQUIVOS INFORMÁTICOS O posto de trabalho conta com programas informáticos selecionados pela empresa pela compatibilidade entre si e pela capacidade de responder às necessidades de cada colaborador no cumprimento de sua missão. Por estes motivos, os

6 PROCEDIMENTOS 6 de 9 colaboradores só ficam autorizados a guardar, instalar, importar ou modificar programas em seus postos de trabalho após obter o acordo da Direção de Sistemas. De outro lado, os colaboradores somente estarão autorizados a importar, enviar ou difundir arquivos no caso dessas operações serem realizadas no contexto de suas atividades profissionais. Não se admitirá tolerância alguma quanto à presença no posto de trabalho de softwares e arquivos com conteúdo discriminatório, xenófobo, sexista, homofóbico ou racista, ou que seja contrário às determinações do Código de Ética da empresa e seus princípios de conduta. 4. A SEGURANÇA INFORMÁTICA 4.1. SENHAS A senha é pessoal, sendo, portanto, intransferível e indelegável, motivo pelo qual é proibido a todo e qualquer colaborador fornecer sua senha a terceiros e/ou utilizar-se da senha de terceiros para executar os serviços informáticos de acesso ou consulta a rede, intranet e internet. Assim sendo, seu titular será responsável pelos acessos efetuados com sua senha e nome de usuário. O titular pode usar várias senhas (RPI, correio eletrônico, Internet, etc.). Por razões de segurança recomenda-se ao usuário que escolha senhas difíceis de serem decifradas por terceiros. O titular deve respeitar as disposições de segurança instaladas em seu posto de trabalho ou em sistemas remotos (regras de acesso, firewall, antivírus, filtros, etc.) e de forma alguma tentar evitá-las. É vedada a hospedagem de informação profissional por serviços externos ao Grupo, salvo se existir um acordo da Direção de Sistemas. É permitido o uso de meios de armazenagem removíveis (tipo pen drive, disco externo, etc.). As indicações para o uso correto destes meios constam no site La Dsin vous accompagne : *RPI: *Para Lotus (item 4 do documento): O titular deverá informar imediatamente a ASL caso ocorra, ou suspeite que tenha

7 PROCEDIMENTOS 7 de 9 ocorrido, qualquer uso não autorizado de sua senha ou qualquer outra violação de sua segurança (na hipótese de não conhecer a sua ASL, contatar o Service Desk) ATUALIZAÇÃO DO POSTO INFORMÁTICO O usuário deve providenciar a atualização sistemática de seu posto de trabalho, assim que receber informação por parte de seu piloto burótico sobre a disponibilidade de uma nova versão. A atualização garante que o posto de trabalho do usuário conte com as últimas evoluções de software e que disponha de um antivírus com o mais recente nível de segurança disponível, sendo que a não realização das atualizações sistêmicas de forma periódica sujeitará o colaborador à aplicação das sanções disciplinares pertinentes. O antivírus não deve ser desativado pelo usuário TRANSMISSÕES INFORMÁTICAS Um Firewall (Muro de Segurança Informática) garante a segurança das transmissões para a Internet ou provenientes desta. O objeto desta ferramenta é impedir invasões exteriores e procurar por vírus. Sua utilização não deve ser evitada pelo usuário. Para garantir a todos a disponibilidade e uma eficácia permanente dos meios de comunicação informáticos, o usuário deve zelar para que as transmissões que realiza através de seu posto de trabalho não sobrecarreguem as máquinas nem as redes (principalmente através do envio de mensagens que careçam de utilidade ou que sejam muito numerosas ou com anexos pesados, cujo envio não seja indispensável, etc.) ANÁLISE E CONTROLE DE USO Em pleno respeito à legislação aplicável, a PCBA reserva-se o direito de efetuar auditorias, controles e pesquisas, tanto manual como mecanicamente, quanto ao uso e/ou conteúdos destes meios e das ferramentas informáticas, com o propósito de comprovar o respeito às normas estipuladas no presente Regulamento, no Código de Ética e Princípios de Conduta da PCBA, podendo esta examinar, por sua vez, a natureza da informação que circula em suas redes. Para viabilizar os procedimentos de controle, o colaborador autoriza a PCBA a obter copia dos discos rígidos ou qualquer outro meio de armazenamento de dados que possam conter informação eletrônica eventualmente relevante para um trabalho de

8 PROCEDIMENTOS 8 de 9 auditoria. A informação eletrônica a ser obtida inclui o correio eletrônico e documentos de usuário. Metodologia do controle: Correio eletrônico: O controle se realiza dentro da infraestrutura central do correio eletrônico e a informação registrada na oportunidade do envio de mensagem é a seguinte: identificação do remetente, data, hora, endereço IP (Internet Protocole) do posto de trabalho, do ou dos destinatários, volume intercambiado e tipo de arquivo anexo, se necessário. Esclarece-se ao usuário que estas informações são compiladas e conservadas durante um período de doze meses. Quanto à função mensagem instantânea, somente se conservarão pelo prazo de sete dias as horas de início e de final da conexão de cada usuário. Internet: O controle realiza-se dentro da infraestrutura central de acesso à Internet. A informação registrada é a seguinte: nome de usuário, data, hora, endereço IP (Internet Protocole) do posto de trabalho, o nome do servidor destinatário, volume intercambiado e tipo de intercâmbio. Informa-se ao usuário que estas informações são compiladas e conservadas durante o prazo de 6 meses, mais o mês em curso. O posto de trabalho, software e arquivos: O controle é realizado dentro da infraestrutura central de gestão dos postos de trabalho. Cuida da detecção de software perigosos, associada ao processo de luta contra os vírus e à gestão das licenças de software adquiridas ou alugadas pelo Grupo INTERLOCUTORES DO USUÁRIO ADMINISTRADOR DE SEGURANÇA LÓGICA LOCAL (ASL) É o interlocutor único do usuário com respeito aos aspectos vinculados à segurança e principalmente no que diz respeito à provisão e reparação dos meios de autenticação (senha, certificados eletrônicos, etc.), atribuição dos direitos de acesso aos sistemas informáticos do Grupo.

9 PROCEDIMENTOS 9 de 9 O ASL atribui os direitos de acesso solicitados pelo usuário, após validação da hierarquia deste PILOTO BURÓTICO Está à disposição dos usuários, oferecendo-lhes assistência e informações sobre o funcionamento do posto de trabalho. É o garantidor da administração do software: coordena os upgrades e valida os pedidos de software efetuados pelos usuários. 5. RESPONSABILIDADE E SANÇÕES Caberá ao colaborador a responsabilidade pela totalidade dos registros e/ou ações que se realizem a partir de seu PC e/ou conta de correio eletrônico e/ou usuário e senha outorgados para seu uso exclusivo, devendo sempre utilizá-los e cuidá-los em total cumprimento das regras previstas no presente Regulamento. Na hipótese de descumprimento das regras definidas no presente, o infrator estará sujeito à aplicação das sanções disciplinares pertinentes, de acordo com a gravidade ou a reiteração da falta. A responsabilidade do colaborador poderá ser investigada para todos os efeitos civis, penais e trabalhistas que possam resultar do uso irregular das ferramentas informáticas e dos meios de comunicação facilitados para o desempenho de suas funções. 6. DISPOSIÇÕES FINAIS As denominações hierárquicas ou funcionais, bem como as definições técnicas, podem mudar com o tempo. Estas mudanças de denominações ou de definições não modificam as regras e princípios estipulados no presente Regulamento. Este regulamento pode ser complementado mediante comunicados posteriores, com orientações e regras de conduta especificas sobre o uso dos equipamentos informáticos da empresa.

A- SUBPROCURADORIA-GERAL DE JUSTIÇA JURÍDICA ATO NORMATIVO Nº 706/2011-PGJ, DE 29 DE JULHO DE 2011 (Protocolado nº 80.329/11)

A- SUBPROCURADORIA-GERAL DE JUSTIÇA JURÍDICA ATO NORMATIVO Nº 706/2011-PGJ, DE 29 DE JULHO DE 2011 (Protocolado nº 80.329/11) A- SUBPROCURADORIA-GERAL DE JUSTIÇA JURÍDICA ATO NORMATIVO Nº 706/2011-PGJ, DE 29 DE JULHO DE 2011 (Protocolado nº 80.329/11) Texto compilado até o Ato (N) nº 791/2013 PGJ de 11/10/2013 Estabelece normas

Leia mais

DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO

DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO POLÍTICA DE UTILIZAÇÃO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO DO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO ESPÍRITO SANTO 1 OBJETIVO: 1.1 A presente

Leia mais

ORDEM DE SERVIÇO OS 002/DINFO/2014 29/10/2014. Art. 1º: Para fins de normatização da Política de Uso da Rede WIFI UERJ, com vistas a assegurar:

ORDEM DE SERVIÇO OS 002/DINFO/2014 29/10/2014. Art. 1º: Para fins de normatização da Política de Uso da Rede WIFI UERJ, com vistas a assegurar: A DIRETORIA DE INFORMÁTICA DINFO DA UNIVERSIDADE DO ESTADO DO RIO DE JANEIRO -UERJ, no uso de suas atribuições legais, estabelece: Art. 1º: Para fins de normatização da Política de Uso da Rede WIFI UERJ,

Leia mais

AGÊNCIA NACIONAL DE AVIAÇÃO CIVIL INSTRUÇÃO NORMATIVA Nº 40, DE 30 DE ABRIL DE 2010.

AGÊNCIA NACIONAL DE AVIAÇÃO CIVIL INSTRUÇÃO NORMATIVA Nº 40, DE 30 DE ABRIL DE 2010. AGÊNCIA NACIONAL DE AVIAÇÃO CIVIL INSTRUÇÃO NORMATIVA Nº 40, DE 30 DE ABRIL DE 2010. Regulamenta a utilização dos serviços corporativos disponíveis na rede de computadores da ANAC. A DIRETORA-PRESIDENTE

Leia mais

Manual de Normas e Procedimentos de Segurança da Informação

Manual de Normas e Procedimentos de Segurança da Informação Manual de Normas e Procedimentos de Segurança da Informação Objetivo: Definir responsabilidades e orientar a conduta dos profissionais e usuários de informática da FECAP na utilização dos recursos computacionais,

Leia mais

III. Norma Geral de Segurança da Informação para Uso da Internet

III. Norma Geral de Segurança da Informação para Uso da Internet O B J E CT I V O Estabelecer critérios para acesso à Internet utilizando recursos do Projecto Portal do Governo de Angola. Orientar os Utilizadores sobre as competências, o uso e responsabilidades associadas

Leia mais

Proteger as informações da empresa para a qual trabalhamos é um dever de todos nós!

Proteger as informações da empresa para a qual trabalhamos é um dever de todos nós! Prezado Colaborador, O conteúdo desta cartilha tem como objetivo compartilhar alguns conceitos relacionados ao tema Segurança da Informação. Além de dicas de como tratar os recursos e as informações corporativas

Leia mais

REGULAMENTO DO LABORATÓRIO DIDÁTICO DE PRÁTICAS EM ADMINISTRAÇÃO E ESCRITÓRIO MULTIMÍDIA DO DEPARTAMENTO ACADÊMICO DE ADMINISTRAÇÃO - UNIR - CACOAL

REGULAMENTO DO LABORATÓRIO DIDÁTICO DE PRÁTICAS EM ADMINISTRAÇÃO E ESCRITÓRIO MULTIMÍDIA DO DEPARTAMENTO ACADÊMICO DE ADMINISTRAÇÃO - UNIR - CACOAL REGULAMENTO DO LABORATÓRIO DIDÁTICO DE PRÁTICAS EM ADMINISTRAÇÃO E ESCRITÓRIO MULTIMÍDIA DO DEPARTAMENTO ACADÊMICO DE ADMINISTRAÇÃO - UNIR - CACOAL TÍTULO I - DO LABORATÓRIO DIDÁTICO CAPÍTULO I - DA ORGANIZAÇÃO

Leia mais

REGIMENTO DOS LABORATORIOS DE INFORMÁTICA

REGIMENTO DOS LABORATORIOS DE INFORMÁTICA REGIMENTO DOS LABORATORIOS DE INFORMÁTICA Dos Laboratórios Art 1º O objetivo dos laboratórios de informática é suprir necessidades laboratoriais, de informática, nas áreas de ensino, pesquisa, extensão,

Leia mais

ORDEM DE SERVIÇO OS 002/DINFO/2013 11/09/2013

ORDEM DE SERVIÇO OS 002/DINFO/2013 11/09/2013 A DIRETORIA DE INFORMÁTICA DINFO DA UNIVERSIDADE DO ESTADO DO RIO DE JANEIRO -UERJ, no uso de suas atribuições legais, estabelece: Art. 1º: Para fins de normatização do Serviço de Hospedagem de máquinas

Leia mais

ARTEC FACULDADE DE IMPERATRIZ

ARTEC FACULDADE DE IMPERATRIZ POLÍTICA DE USO DE EQUIPAMENTO DE INFORMATICA Objetivo: Definir responsabilidades e orientar a conduta dos técnicos administrativos, alunos e professores da FACIMP na utilização dos recursos computacionais,

Leia mais

MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE RIO VERDE NORMATIZAÇÃO DE USO DOS RECURSOS COMPUTACIONAIS DO CEFET RIO VERDE

MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE RIO VERDE NORMATIZAÇÃO DE USO DOS RECURSOS COMPUTACIONAIS DO CEFET RIO VERDE MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE RIO VERDE NORMATIZAÇÃO DE USO DOS RECURSOS COMPUTACIONAIS DO CEFET RIO VERDE Capítulo I DAS DEFINIÇÕES Art. 1º Para os fins desta Norma,

Leia mais

PORTARIA/INCRA/P/N 70, DE 29 DE MARÇO DE 2006. (DOU nº 62, DE 30 DE MARÇO DE 2006)

PORTARIA/INCRA/P/N 70, DE 29 DE MARÇO DE 2006. (DOU nº 62, DE 30 DE MARÇO DE 2006) PORTARIA/INCRA/P/N 70, DE 29 DE MARÇO DE 2006. (DOU nº 62, DE 30 DE MARÇO DE 2006) Disciplina a utilização dos recursos de Tecnologia da Informação nas unidades do Instituto Nacional de Colonização e Reforma

Leia mais

REGULAMENTO DO LABORATÓRIO DE COMPUTAÇÃO E INFORMÁTICA

REGULAMENTO DO LABORATÓRIO DE COMPUTAÇÃO E INFORMÁTICA REGULAMENTO DO LABORATÓRIO DE COMPUTAÇÃO E INFORMÁTICA NORMAS DE USO I - DA NATUREZA (da finalidade) art 1 - O Laboratório caracteriza-se por sua natureza didático-pedagógica, servindo de complemento aos

Leia mais

NORMAS DE UTILIZAÇÃO DO LABORATÓRIO DE PRÁTICAS DIGITAIS

NORMAS DE UTILIZAÇÃO DO LABORATÓRIO DE PRÁTICAS DIGITAIS NORMAS DE UTILIZAÇÃO DO LABORATÓRIO DE PRÁTICAS DIGITAIS I - DA NATUREZA (da finalidade) Artigo 1 O Laboratório de Práticas Digitais (LPD) caracteriza-se por sua natureza didático-pedagógica, servindo

Leia mais

REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA

REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA Título I Dos laboratórios de Informática Capítulo I - Da Organização Artigo 1º A área de Help Desk de TI executa a organização dos laboratórios de Informática

Leia mais

NORMAS PARA UTILIZAÇÃO DA REDE SETUR

NORMAS PARA UTILIZAÇÃO DA REDE SETUR NORMAS PARA UTILIZAÇÃO DA REDE SETUR GETAD/TECNOLOGIA DA INFORMAÇÃO 1-OBJETIVO Esta norma estabelece os critérios e procedimentos relacionados à utilização da REDE SETUR por todos os servidores, estagiários

Leia mais

Centro de Processamento de Dados REGULAMENTO DO CENTRO DE PROCESSAMENTO DE DADOS E DO LABORATÓRIO DE INFORMÁTICA DA ORGANIZAÇÃO

Centro de Processamento de Dados REGULAMENTO DO CENTRO DE PROCESSAMENTO DE DADOS E DO LABORATÓRIO DE INFORMÁTICA DA ORGANIZAÇÃO REGULAMENTO DO CENTRO DE PROCESSAMENTO DE DADOS E DO LABORATÓRIO DE INFORMÁTICA DA ORGANIZAÇÃO Art. 1º O centro de processamento de dados (CPD), ao qual o laboratório de Informática e Laboratório de Gestão

Leia mais

INSTRUÇÃO NORMATIVA DA CPRH Nº. 004/2014

INSTRUÇÃO NORMATIVA DA CPRH Nº. 004/2014 INSTRUÇÃO NORMATIVA DA CPRH Nº. 004/2014 O Diretor Presidente da Agência Estadual de Meio Ambiente e Recursos Hídricos CPRH, no uso de suas atribuições legais conferidas pelo Decreto nº. 30.462 de 25 de

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO BASEADO NA NORMA ABNT 21:204.01-010 A Política de segurança da informação, na empresa Agiliza Promotora de Vendas, aplica-se a todos os funcionários, prestadores de

Leia mais

Título I Dos laboratórios de Informática

Título I Dos laboratórios de Informática Título I Dos laboratórios de Informática Capítulo I - Da Organização Artigo 1 o O Centro de Processamento de Dados - CPD, ao qual os laboratórios de Informática da FAPAN estão subordinados, tem como principal

Leia mais

RESOLUÇÃO DA REITORIA Nº 003/2002, DE 29 DE JULHO DE 2002

RESOLUÇÃO DA REITORIA Nº 003/2002, DE 29 DE JULHO DE 2002 RESOLUÇÃO DA REITORIA Nº 003/2002, DE 29 DE JULHO DE 2002 Define políticas, normas e procedimentos que disciplinam a utilização de equipamentos, recursos e serviços de informática do Unilasalle. O Reitor

Leia mais

Regulamento Oferta LIVE TIM Empresas 16/12/2013 a 31/03/2015

Regulamento Oferta LIVE TIM Empresas 16/12/2013 a 31/03/2015 Regulamento Oferta LIVE TIM Empresas 16/12/2013 a 31/03/2015 1. INTRODUÇÃO 1.1 Esta Promoção é realizada pela TIM Celular S/A, prestadora de SCM, com sede na Avenida Giovanni Gronchi, número 7.143, Cidade

Leia mais

ORIENTAÇÕES SOBRE O USO DA INTERNET E

ORIENTAÇÕES SOBRE O USO DA INTERNET E ORIENTAÇÕES SOBRE O USO DA INTERNET E DO CORREIO ELECTRÓNICO NA SECRETARIA REGIONAL DE EDUCAÇÃO CÓDIGO DE CONDUTA (VERSÃO 1.0 2005-12-09) Índice 1 INTRODUÇÃO...2 2 CÓDIGO DE CONDUTA...2 2.1 CONDIÇÕES GERAIS

Leia mais

INSTRUÇÃO NORMATIVA Nº 81, DE 26 DE MARÇO DE 2009

INSTRUÇÃO NORMATIVA Nº 81, DE 26 DE MARÇO DE 2009 Publicada no Boletim de Serviço Nº 4, em 7/4/2009. INSTRUÇÃO NORMATIVA Nº 81, DE 26 DE MARÇO DE 2009 Disciplina o uso dos recursos de tecnologia da informação do Supremo Tribunal Federal e dá outras providências.

Leia mais

POLÍTICA DE SEGURANÇA DE TI

POLÍTICA DE SEGURANÇA DE TI POLÍTICA DE SEGURANÇA DE TI 1 ÍNDICE 1. CONSIDERAÇÕES INICIAIS... 3 2. PROPÓSITO... 3 3. ABRANGÊNCIA... 3 4. DISPOSIÇÕES GERAIS... 4 5. DAS DISPOSIÇÕES ESPECÍFICAS... 6 6. DOS COMPROMISSOS... 8 7. DOS

Leia mais

Políticas de Segurança da Informação e Utilização de Recursos da Rede

Políticas de Segurança da Informação e Utilização de Recursos da Rede Políticas de Segurança da Informação e Utilização de Recursos da Rede Índice 1 Introdução... 3 2 Política de cadastro e senhas... 5 3 Política de Utilização da Internet... 7 4 Política de Utilização de

Leia mais

www.tech4safe.net CONTRATO DE ADESÃO Definições e Objeto São partes neste contrato o USUÁRIO e a TECH4SAFE.

www.tech4safe.net CONTRATO DE ADESÃO Definições e Objeto São partes neste contrato o USUÁRIO e a TECH4SAFE. CONTRATO DE ADESÃO Definições e Objeto São partes neste contrato o USUÁRIO e a TECH4SAFE. USUÁRIO é a pessoa física ou jurídica que se utiliza dos produtos e serviços oferecidos pela TECH4SAFE, empresa

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

REGULAMENTO PARA UTILIZAÇÃO DOS SERVIÇOS DE REDE E EQUIPAMENTOS DE INFORMÁTICA

REGULAMENTO PARA UTILIZAÇÃO DOS SERVIÇOS DE REDE E EQUIPAMENTOS DE INFORMÁTICA INSTITUTO FEDERAL SUL-RIO-GRANDENSE REGULAMENTO PARA UTILIZAÇÃO DOS SERVIÇOS DE REDE E EQUIPAMENTOS DE INFORMÁTICA O Campus Passo Fundo do Instituto Federal Sul-rio-grandense, através do Centro de Informática,

Leia mais

Diretrizes Gerais para uso dos recursos de Tecnologia da Informação

Diretrizes Gerais para uso dos recursos de Tecnologia da Informação DIRETRIZES GERAIS PARA USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO Data: 17 de dezembro de 2009 Pág. 1 de 6 SUMÁRIO SUMÁRIO 2 1. INTRODUÇÃO 3 2. FINALIDADE 3 3. ÂMBITO DE APLICAÇÃO 3 4. DIRETRIZES GERAIS

Leia mais

O Prefeito Constitucional de Picuí/PB, usando de suas atribuições legais,

O Prefeito Constitucional de Picuí/PB, usando de suas atribuições legais, DECRETO Nº 012, de 05 de agosto de 2009. DISPÕE SOBRE O USO DOS SERVIÇOS DE ACESSO À INTERNET AOS ÓRGÃOS E DEPARTAMENTOS QUE INTEGRAM A ADMINISTRAÇÃO MUNICIPAL DE PICUÍ E DÁ OUTRAS PROVIDÊNCIAS. O Prefeito

Leia mais

Este Manual aplica-se a todos os Usuário de T.I. do Ministério Público de Goiás. ATIVIDADE AUTORIDADE RESPONSABILIDADE Manter o Manual Atualizado

Este Manual aplica-se a todos os Usuário de T.I. do Ministério Público de Goiás. ATIVIDADE AUTORIDADE RESPONSABILIDADE Manter o Manual Atualizado Versão 01 - Página 1/8 1 Objetivo Orientar o usuário de T.I. a solicitar atendimento. Mostrar o fluxo da solicitação. Apresentar a Superintendência 2 Aplicação Este Manual aplica-se a todos os Usuário

Leia mais

REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA SUMÁRIO

REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA SUMÁRIO SUMÁRIO CAPÍTULO I - APRESENTAÇÃO... 1 CAPÍTULO II - DOS USUÁRIOS... 2 CAPÍTULO III - DO DIRETÓRIO PESSOAL... 2 CAPÍTULO IV - DO USO DOS LABORATÓRIOS... 2 CAPÍTULO V - DO DESCUMPRIMENTO DAS REGRAS E PENALIDADES...

Leia mais

Serviço de Hospedagem de Sites. Regras de Uso: Serviço de Hospedagem de Sites

Serviço de Hospedagem de Sites. Regras de Uso: Serviço de Hospedagem de Sites Serviço de Hospedagem de Sites Regras de Uso: Serviço de Hospedagem de Sites Dados Gerais Identificação do documento: Regras de Uso - Serviço de Hospedagem de Sites - V1.0 Projeto: Regras de Uso: Serviço

Leia mais

REGULAMENTO E POLITICAS PARA O USO DA REDE DE COMPUTADORES DO DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO

REGULAMENTO E POLITICAS PARA O USO DA REDE DE COMPUTADORES DO DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO REGULAMENTO E POLITICAS PARA O USO DA REDE DE COMPUTADORES DO DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO 1. INTRODUÇÃO O presente documento define o regulamento para o uso apropriado da rede de computadores

Leia mais

PLATAFORMA CLICK TO PRAY

PLATAFORMA CLICK TO PRAY PLATAFORMA CLICK TO PRAY 1 OBJECTO: Informação sobre os TERMOS E CONDIÇÕES que regulam o acesso e utilização do sítio web alojado sob a denominação www.clicktopray.org e de todos os conteúdos que dele

Leia mais

FACULDADE CARLOS GOMES

FACULDADE CARLOS GOMES FACULDADE CARLOS GOMES MANTIDA PELA ARTE E MÚSICA LTDA. POLÍTICA DE USO DO LABORATÓRIO DE INFORMÁTICA FACULDADE CARLOS GOMES POLÍTICA DE USO DO LABORATÓRIO DE INFORMÁTICA E DA REDE Artigo 1º. Artigo 2º.

Leia mais

ORDEM DE SERVIÇO OS 004/DINFO/2013 05/11/2013

ORDEM DE SERVIÇO OS 004/DINFO/2013 05/11/2013 A DIRETORIA DE INFORMÁTICA DINFO DA UNIVERSIDADE DO ESTADO DO RIO DE JANEIRO - UERJ, no uso de suas atribuições legais, estabelece: Art. 1º: Para fins de normatização da Política de Uso da Rede de Dados

Leia mais

Assunto: Política de uso dos Recursos Computacionais SUMÁRIO ITEM TÓPICO _ PG I. OBJETIVO... 02 II. ABRANGÊNCIA... 02 III. RESPONSÁVEIS...

Assunto: Política de uso dos Recursos Computacionais SUMÁRIO ITEM TÓPICO _ PG I. OBJETIVO... 02 II. ABRANGÊNCIA... 02 III. RESPONSÁVEIS... PÁGINA: 1 SUMÁRIO ITEM TÓPICO _ PG I. OBJETIVO... 02 II. ABRANGÊNCIA... 02 III. RESPONSÁVEIS... 02 IV. CONCEITO... 02 1. Recursos computacionais... 02 2. Usuário... 03 V. ATRIBUIÇÕES... 03 VI. POLÍTICA

Leia mais

REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA DO INSTITUTO DE COMPUTAÇÃO NORMAS DE USO

REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA DO INSTITUTO DE COMPUTAÇÃO NORMAS DE USO REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA DO INSTITUTO DE COMPUTAÇÃO NORMAS DE USO I - DA NATUREZA (da finalidade) Artigo 1 - O Laboratório caracteriza-se por sua natureza didático-pedagógica, servindo

Leia mais

REGULAMENTO DE UTILIZAÇÃO DOS LABORATÓRIOS DE INFORMÁTICA DA FESB

REGULAMENTO DE UTILIZAÇÃO DOS LABORATÓRIOS DE INFORMÁTICA DA FESB REGULAMENTO DE UTILIZAÇÃO DOS LABORATÓRIOS DE INFORMÁTICA DA FESB I Da Caracterização Art. 1 Os Laboratórios de Informática da FESB, sob responsabilidade do Departamento de Informática, dispõem de infra-estrutura

Leia mais

POLÍTICA DO DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO

POLÍTICA DO DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO POLÍTICA DO DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO Sumário POLÍTICA DE SEGURANÇA DE ACESSO A BENS DE INFORMAÇÃO.... 2 1 Política de segurança... 2 2 Dispositivos gerais... 3 2.1 Usuário de acesso e senha...

Leia mais

PORTARIA Nº 126, DE 12 DE MARÇO DE 2014.

PORTARIA Nº 126, DE 12 DE MARÇO DE 2014. PORTARIA Nº 126, DE 12 DE MARÇO DE 2014. Dispõe sobre a implantação e o funcionamento do processo eletrônico no âmbito do Ministério das Comunicações. O MINISTRO DE ESTADO DAS COMUNICAÇÕES, no uso das

Leia mais

SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DA SAÚDE FUNDAÇÃO OSWALDO CRUZ CENTRO DE PESQUISA GONÇALO MONIZ RESOLUÇÃO Nº 09/2008

SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DA SAÚDE FUNDAÇÃO OSWALDO CRUZ CENTRO DE PESQUISA GONÇALO MONIZ RESOLUÇÃO Nº 09/2008 SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DA SAÚDE FUNDAÇÃO OSWALDO CRUZ CENTRO DE PESQUISA GONÇALO MONIZ RESOLUÇÃO Nº 09/2008 Institui e regulamenta as regras de utilização e administração de sistemas e serviços

Leia mais

REGIMENTO INTERNO DO LABORATÓRIO DE INFORMÁTICA

REGIMENTO INTERNO DO LABORATÓRIO DE INFORMÁTICA REGIMENTO INTERNO DO LABORATÓRIO DE INFORMÁTICA "Este regulamento visa melhorar o aproveitamento dos recursos computacionais dos Laboratórios de Informática, satisfazendo ao máximo as necessidades de seus

Leia mais

MANUAL DE NORMAS DA EMBRAPA

MANUAL DE NORMAS DA EMBRAPA Sumário 1. Objetivo 2. Campo de aplicação 3. Documentos de Referência 4. Definições 5. Condições gerais 6. Condições de Acesso aos Recursos 7. Autenticação de Usuários 8. Recursos de Hardware e Software

Leia mais

REGULAMENTAÇÃO Nº 1, DE 10 DE FEVEREIRO DE 2011.

REGULAMENTAÇÃO Nº 1, DE 10 DE FEVEREIRO DE 2011. REGULAMENTAÇÃO Nº 1, DE 10 DE FEVEREIRO DE 2011. Regulamenta o uso do correio eletrônico institucional e normatiza as regras para criação e exclusão de caixas postais institucionais. TÍTULO I DO OBJETIVO

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC Código: NO01 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia da Informação Núcleo de Segurança da Informação Revisão: 00 Vigência:20/04/2012 Classificação:

Leia mais

RESOLUÇÃO N. 121/2013/TCE-RO

RESOLUÇÃO N. 121/2013/TCE-RO RESOLUÇÃO N. 121/2013/TCE-RO Disciplina questões referentes à gestão dos ativos de Tecnologia da Informação no âmbito do Tribunal de Contas do Estado de Rondônia (TCE-RO) e dá outras providências. O TRIBUNAL

Leia mais

Princípios Gerais para a Prevenção dos Riscos Penais Endesa Brasil

Princípios Gerais para a Prevenção dos Riscos Penais Endesa Brasil Princípios Gerais para a Prevenção dos Riscos Penais Endesa Brasil Introdução 5 INTRODUÇÃO A seguir, são descritos os comportamentos e princípios gerais de atuação esperados dos Colaboradores da Endesa

Leia mais

versão 1.0 26/02/2010

versão 1.0 26/02/2010 Ministério da Educação Secretaria de Educação Profissional e Tecnológica Instituto Federal do Espírito Santo POLÍTICA DE USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO versão 1.0 26/02/2010 Pró-Reitoria

Leia mais

PORTARIA NORMATIVA Nº 003, DE 30 DE MARÇO DE 2012

PORTARIA NORMATIVA Nº 003, DE 30 DE MARÇO DE 2012 PORTARIA NORMATIVA Nº 003, DE 30 DE MARÇO DE 2012 Normatiza o uso do correio eletrônico institucional em atendimento à Resolução nº 34/2011- CS/IFB O REITOR PRO TEMPORE DO INSTITUTO FEDERAL DE BRASÍLIA,

Leia mais

CONTRATO DE PRESTAÇÃO DE SERVIÇOS, STREAMING COMPARTILHADA

CONTRATO DE PRESTAÇÃO DE SERVIÇOS, STREAMING COMPARTILHADA CONTRATO DE PRESTAÇÃO DE SERVIÇOS, STREAMING COMPARTILHADA PRESTADORA DNSLINK SOLUÇÕES PARA INTERNET LTDA., inscrita no CNPJ sob o nº. 11.170.163/0001-39, com sede na Av. Jequitibá 685, sala 328, Águas

Leia mais

TRIBUNAL SUPERIOR DO TRABALHO PRESIDÊNCIA ATO Nº 323/GDGCA.GP, DE 31 DE OUTUBRO DE 2006

TRIBUNAL SUPERIOR DO TRABALHO PRESIDÊNCIA ATO Nº 323/GDGCA.GP, DE 31 DE OUTUBRO DE 2006 TRIBUNAL SUPERIOR DO TRABALHO PRESIDÊNCIA ATO Nº 323/GDGCA.GP, DE 31 DE OUTUBRO DE 2006 O PRESIDENTE DO TRIBUNAL SUPERIOR DO TRABALHO, no uso de suas atribuições legais e regimentais, Considerando a necessidade

Leia mais

REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA

REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA São Carlos - SP 2013 1 SUMÁRIO CAPÍTULO I - APRESENTAÇÃO... 1 CAPÍTULO II: HORÁRIO DE FUNCIONAMENTO... 1 CAPÍTULO III - DOS USUÁRIOS... 1 CAPÍTULO IV - DO USO

Leia mais

2.3. Conta de correio eletrônico: identificação do proprietário de uma caixa postal.

2.3. Conta de correio eletrônico: identificação do proprietário de uma caixa postal. Número do Boletim: 121 Data do Boletim: 29/06/2015 00:00 4. Ato do Gestor de Segurança da Informação e Comunicações PORTARIA CSIC Nº 1, DE 19 DE JUNHO DE 2015 Estabelece as normas para uso do correio eletrônico

Leia mais

[Ano] NORMATIZAÇÃO DE USO DOS LABORATÓRIOS DE INFORMÁTICA DO INSTITUTO FEDERAL DO RIO GRANDE DO SUL CÂMPUS IBIRUBÁ

[Ano] NORMATIZAÇÃO DE USO DOS LABORATÓRIOS DE INFORMÁTICA DO INSTITUTO FEDERAL DO RIO GRANDE DO SUL CÂMPUS IBIRUBÁ [Ano] NORMATIZAÇÃO DE USO DOS LABORATÓRIOS DE INFORMÁTICA DO INSTITUTO FEDERAL DO RIO GRANDE DO SUL CÂMPUS IBIRUBÁ Coordenadoria de Tecnologia da Informação 2013 AUTORES Aurélio Ricardo Batú Maicá Laura

Leia mais

SOCIEDADE DE EDUCAÇÃO E CULTURA DE GOIANIA LTDA FACULDADE PADRÃO SUMÁRIO CAPÍTULO I 4 DA ORGANIZAÇÃO 4 CAPÍTULO II 5 DOS FUNCIONÁRIOS 5

SOCIEDADE DE EDUCAÇÃO E CULTURA DE GOIANIA LTDA FACULDADE PADRÃO SUMÁRIO CAPÍTULO I 4 DA ORGANIZAÇÃO 4 CAPÍTULO II 5 DOS FUNCIONÁRIOS 5 SUMÁRIO CAPÍTULO I 4 DA ORGANIZAÇÃO 4 CAPÍTULO II 5 DOS FUNCIONÁRIOS 5 CAPÍTULO III 5 DA INFRAESTRUTURA 5 Seção I 6 Das Dependências 6 Seção II 6 Do Hardware e Software 6 Seção III 7 Das Manutenções 7

Leia mais

INSTRUÇÃO NORMATIVA-TCU Nº 68, DE 25 DE OUTUBRO DE 2011

INSTRUÇÃO NORMATIVA-TCU Nº 68, DE 25 DE OUTUBRO DE 2011 INSTRUÇÃO NORMATIVA-TCU Nº 68, DE 25 DE OUTUBRO DE 2011 Dispõe sobre o recebimento de documentos a serem protocolados junto ao Tribunal de Contas da União. O TRIBUNAL DE CONTAS DA UNIÃO, no uso de suas

Leia mais

1 - TERMO DE UTILIZAÇÃO

1 - TERMO DE UTILIZAÇÃO 1 - TERMO DE UTILIZAÇÃO Este Termo de Utilização (doravante denominado "Termo de Utilização") regulamenta a utilização dos SERVIÇOS de envio de mensagens electrónicas - "e-mail" (doravante denominado "SERVIÇO")

Leia mais

CONTRATO DE PRESTAÇÃO DE SERVIÇOS DE INTERNET

CONTRATO DE PRESTAÇÃO DE SERVIÇOS DE INTERNET CONTRATO DE PRESTAÇÃO DE SERVIÇOS DE INTERNET Pelo presente Instrumento Particular o BANCO MÁXIMA S/A, com sede na cidade de Rio de Janeiro, Estado do Rio de Janeiro, na Avenida Atlântica, 1130, 12º andar

Leia mais

Fundação Professor Francisco Pulido Valente CÓDIGO DE CONDUTA

Fundação Professor Francisco Pulido Valente CÓDIGO DE CONDUTA Fundação Professor Francisco Pulido Valente CÓDIGO DE CONDUTA Dezembro de 2012 INTRODUÇÃO As fundações são instituições privadas sem fins lucrativos que visam contribuir para o bem comum, para o desenvolvimento

Leia mais

TERMO DE RESPONSABILIDADE

TERMO DE RESPONSABILIDADE TERMO DE RESPONSABILIDADE Pelo presente instrumento particular, declaro assumir a total responsabilidade pela utilização do CARTÃO FUNCIONAL e SENHA ELETRÔNICA, doravante chamados de IDENTIDADE DIGITAL

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO TIC Código: NO01 Tribunal Regional do Trabalho da 18ª Região Comissão de Segurança da Informação Núcleo de Governança Corporativa de TIC Setor de Segurança da Informação Revisão: 1.1 Vigência: 12/02/2016 Classificação:

Leia mais

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux 1. De que forma é possível alterar a ordem dos dispositivos nos quais o computador procura, ao ser ligado, pelo sistema operacional para ser carregado? a. ( ) Instalando um programa gerenciador de carregamento,

Leia mais

NORMAS E PROCEDIMENTOS DE USO DOS LABORATÓRIOS DO DEPARTAMENTO DE COMPUTAÇÃO

NORMAS E PROCEDIMENTOS DE USO DOS LABORATÓRIOS DO DEPARTAMENTO DE COMPUTAÇÃO SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE MINAS GERAIS DEPARTAMENTO DE COMPUTAÇÃO NORMAS E PROCEDIMENTOS DE USO DOS LABORATÓRIOS DO DEPARTAMENTO DE COMPUTAÇÃO

Leia mais

Portaria n. 1017, de 13 de maio de 2008.

Portaria n. 1017, de 13 de maio de 2008. O Presidente do Tribunal Regional do Trabalho da 14ª Região, no uso de suas atribuições legais, e CONSIDERANDO a necessidade de estabelecer diretrizes e padrões para garantir um ambiente tecnológico controlado

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Dispõe acerca de normas referentes à segurança da informação no âmbito da CILL Informática S/A. Goiânia-Go, novembro de 2015 Política de Segurança da Informação CILL

Leia mais

PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e

PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e regulamentares, e tendo em vista o que consta do Processo

Leia mais

TI - Política de Segurança da Informação FSB Comunicações

TI - Política de Segurança da Informação FSB Comunicações T TI - Política de Segurança da Informação FSB Comunicações Versão 1.2 24/08/2015 1 1. Introdução A informação é um ativo que possui grande valor para a FSB Comunicações, devendo ser adequadamente utilizada

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

O acesso ao Site é gratuito, através de qualquer dispositivo com acesso à

O acesso ao Site é gratuito, através de qualquer dispositivo com acesso à Termos de Uso Sobre o Site Este site e seu conteúdo (o Site ) são de propriedade exclusiva da ROIA COMÉRCIO DE BIJUTERIAS E ACESSORIOS LTDA., sociedade limitada, inscrita no CNPJ/MF sob o nº 15.252.911/0001-83

Leia mais

MANUAL DE UTILIZAÇÃO DOS LABORATÓRIOS DE INFORMÁTICA

MANUAL DE UTILIZAÇÃO DOS LABORATÓRIOS DE INFORMÁTICA MANUAL DE UTILIZAÇÃO DOS LABORATÓRIOS DE INFORMÁTICA VERSÃO 2.0 / 2010 I - DA NATUREZA (da finalidade) Este documento regulamenta e normatiza o funcionamento e uso do laboratório de informática do curso,

Leia mais

NORMAS DE CONDUTA. Apresentação

NORMAS DE CONDUTA. Apresentação NORMAS DE CONDUTA Apresentação Adequando-se às melhores práticas de Governança Corporativa, a TITO está definindo e formalizando as suas normas de conduta ( Normas ). Estas estabelecem as relações, comportamentos

Leia mais

Administração de Sistemas de Informação I

Administração de Sistemas de Informação I Administração de Sistemas de Informação I Prof. Farinha Aula 09 1 DIREITO DIGITAL Gestão do Risco Eletrônico 2 1 Qual o CERTO e o ERRADO da Sociedade Digital? 3 Quem aqui tem computador e internet em casa?

Leia mais

Universidade de São Paulo Faculdade de Direito

Universidade de São Paulo Faculdade de Direito Universidade de São Paulo Faculdade de Direito Política de Segurança de Informação Classificação: Normas internas - Manual de Procedimentos Rev. 2.0 Data: 06/08/2014 Índice 1. Introdução... 3 2. Correio

Leia mais

POLÍTICA DE SEGURANÇA

POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA GADE SOLUTION Tatiana Lúcia Santana GADE SOLUTION 1. Conceituação: A informação é um dos principais patrimônios do mundo dos negócios. Um fluxo de informação de qualidade é capaz

Leia mais

REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA E DE REDES DE COMPUTADORES

REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA E DE REDES DE COMPUTADORES REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA E DE REDES DE COMPUTADORES Cursos: Superior de Tecnologia/Sistemas de Informação Título I Dos Laboratórios de Informática e Redes de Computadores Capítulo I

Leia mais

Política de Privacidade de Dados Pessoais Cabovisão - Televisão por Cabo S.A.

Política de Privacidade de Dados Pessoais Cabovisão - Televisão por Cabo S.A. Política de Privacidade de Dados Pessoais Cabovisão - Televisão por Cabo S.A. Princípios Gerais A garantia que os clientes e utilizadores da Cabovisão-Televisão por Cabo S.A. ( Cabovisão ) sabem e conhecem,

Leia mais

Aviso legal sobre o site

Aviso legal sobre o site AVISO LEGAL E INFORMAÇÕES SOBRE AS CONDIÇÕES DE USO DE WWW.FORMULASANTANDER.COM Dados de identificação do titular do site Em cumprimento ao dever de informação estipulado no artigo 10 da Lei 34/2002 de

Leia mais

Programa Normativo Instrução Normativa e Procedimentos de Segurança da Informação

Programa Normativo Instrução Normativa e Procedimentos de Segurança da Informação Código: PN.GITI.001 Data: 20/09/2010 Versão: 1 Página: 1 de 7 1. Conceituação A Unimed João Pessoa considera a informação como um dos principais ativos da organização, devendo por isso, ser protegida de

Leia mais

REGULAMENTO PARA UTILIZAÇÃO DA REDE E EQUIPAMENTOS DE INFORMÁTICA

REGULAMENTO PARA UTILIZAÇÃO DA REDE E EQUIPAMENTOS DE INFORMÁTICA Ministério da Educação Secretaria de Educação Profissional e Tecnológica Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Sul Câmpus Ibirubá Conselho de Câmpus REGULAMENTO PARA UTILIZAÇÃO

Leia mais

Política de Segurança da Informação FRAM Capital DTVM S.A.

Política de Segurança da Informação FRAM Capital DTVM S.A. Política de Segurança da Informação FRAM Capital DTVM S.A. Este Manual foi desenvolvido e é atualizado pela área de Tecnologia da Informação da FRAM CAPITAL DTVM. As informações aqui contidas estão sujeitas

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Laboratórios de Informática Regulamento

Laboratórios de Informática Regulamento 1 Laboratórios de Informática Regulamento Pagina 1/10 Sumário DA CONSTITUIÇÃO...3 DA ADMINISTRAÇÃO...4 DA UTILIZAÇÃO...5 DISPOSIÇÕES GERAIS...10 Pagina 2/10 REGULAMENTO INTERNO DA CONTISTUIÇÃO Art. 1 -

Leia mais

CONTRATO DE LICENÇA DE USO DE SOFTWARE E-COMMERCE. Partes Contratantes

CONTRATO DE LICENÇA DE USO DE SOFTWARE E-COMMERCE. Partes Contratantes CONTRATO DE LICENÇA DE USO DE SOFTWARE E-COMMERCE Partes Contratantes São partes neste CONTRATO DE LICENÇA DE USO DE SOFTWARE, na qualidade de LICENCIANTE, a empresa Dataconn Soluções Tecnológicas Ltda.

Leia mais

CONSELHO NACIONAL DO MINISTÉRIO PÚBLICO PRESIDÊNCIA PORTARIA CNMP-PRESI N.030, DE 07 DE ABRIL DE 2010.

CONSELHO NACIONAL DO MINISTÉRIO PÚBLICO PRESIDÊNCIA PORTARIA CNMP-PRESI N.030, DE 07 DE ABRIL DE 2010. CONSELHO NACIONAL DO MINISTÉRIO PÚBLICO PRESIDÊNCIA PORTARIA CNMP-PRESI N.030, DE 07 DE ABRIL DE 2010. Dispõe sobre critérios de uso e segurança dos recursos de Tecnologia da Informação do Conselho Nacional

Leia mais

Código de Ética e Conduta

Código de Ética e Conduta Código de Ética e Conduta O Código de Ética e Conduta do ESA - Externato Santo Antônio estabelece o comportamento esperado de todos aqueles que trabalham na, para e com a instituição, e tem por objetivo

Leia mais

LEIA AS INFORMAÇÕES E O TERMO DE USO ABAIXO COM ATENÇÃO. AO CLICAR NO BOTÃO "CONCORDO" VOCÊ, ESTARÁ ADERINDO INTEGRALMENTE AOS SEUS TERMOS.

LEIA AS INFORMAÇÕES E O TERMO DE USO ABAIXO COM ATENÇÃO. AO CLICAR NO BOTÃO CONCORDO VOCÊ, ESTARÁ ADERINDO INTEGRALMENTE AOS SEUS TERMOS. TERMOS E CONDIÇÕES DE USO APLICATIVO OMNI CARTÕES LEIA AS INFORMAÇÕES E O TERMO DE USO ABAIXO COM ATENÇÃO. AO CLICAR NO BOTÃO "CONCORDO" VOCÊ, ESTARÁ ADERINDO INTEGRALMENTE AOS SEUS TERMOS. A OMNI CARTÕES

Leia mais

PRÓ-REITORIA ACADÊMICA REGULAMENTO PARA UTILIZAÇÃO DO LABORATÓRIO DE PRÁTICA CONTÁBIL E GESTÃO ECONÔMICO-FINANCEIRA

PRÓ-REITORIA ACADÊMICA REGULAMENTO PARA UTILIZAÇÃO DO LABORATÓRIO DE PRÁTICA CONTÁBIL E GESTÃO ECONÔMICO-FINANCEIRA PRÓ-REITORIA ACADÊMICA REGULAMENTO PARA UTILIZAÇÃO DO LABORATÓRIO DE PRÁTICA CONTÁBIL E GESTÃO ECONÔMICO-FINANCEIRA Responsável: Professor M Sc. Antonio Carlos Pereira GUAXUPÉ/MG Abril/2009 LABORATÓRIO

Leia mais

PORTARIA N 1279, DE 23 DE DEZEMBRO DE 2010

PORTARIA N 1279, DE 23 DE DEZEMBRO DE 2010 PORTARIA N 1279, DE 23 DE DEZEMBRO DE 2010 O DIRETOR DO DEPARTAMENTO NACIONAL DE TRÂNSITO - DENATRAN, no uso da atribuição que lhe confere o artigo 19 da Lei nº. 9.503, de 23 de setembro de 1997, que instituiu

Leia mais

MOBICONDO TERMOS DO SERVIÇO

MOBICONDO TERMOS DO SERVIÇO MOBICONDO TERMOS DO SERVIÇO FBT Tecnologia LTDA - ME., inscrita no CNPJ sob no 20.167.162/0001-26, com sede na Av Ipiranga 7464, 9º Andar Sala 914, Porto Alegre - RS, única e exclusiva proprietária do

Leia mais

CÓDIGO DE ÉTICA E CONDUTA

CÓDIGO DE ÉTICA E CONDUTA CÓDIGO DE ÉTICA E CONDUTA REV. 01-28/08/2009 Sumário Sumário... Erro! Indicador não definido. 1 Introdução e Princípios Gerais... 3 2 Relações da Empresa... 3 2.1 Com os colaboradores... 3 2.2 Com os clientes...

Leia mais

Termos e Condições 1. DISPOSIÇÕES INTRODUTÓRIAS

Termos e Condições 1. DISPOSIÇÕES INTRODUTÓRIAS Termos e Condições 1. DISPOSIÇÕES INTRODUTÓRIAS O Zelando é um serviço multiplataforma desenvolvido para substituir a agenda tradicional nas Instituições de Educação Infantil, como creches, escolas e colégios

Leia mais

CONTRATO PRESTAÇÃO DE SERVIÇOS DE HOSPEDAGEM DE SITES

CONTRATO PRESTAÇÃO DE SERVIÇOS DE HOSPEDAGEM DE SITES CONTRATO PRESTAÇÃO DE SERVIÇOS DE HOSPEDAGEM DE SITES CLÁUSULA PRIMEIRA DAS PARTES 1.1 De um lado, JKL SERVIÇOS E TECNOLOGIA ME, Pessoa Jurídica com sede na Rua CAROLINA ROQUE nº 416, CEP 02472-030, cidade

Leia mais

REGULAMENTO DE CONCESSÃO E DE UTILIZAÇÃO DO E-MAIL INSTITUCIONAL DO IF FARROUPILHA

REGULAMENTO DE CONCESSÃO E DE UTILIZAÇÃO DO E-MAIL INSTITUCIONAL DO IF FARROUPILHA REGULAMENTO DE CONCESSÃO E DE UTILIZAÇÃO DO E-MAIL INSTITUCIONAL DO IF FARROUPILHA REGULAMENTAÇÃO Nº 1, DE 29 DE JANEIRO DE 2014. Regulamenta o uso do correio eletrônico institucional e normatiza as regras

Leia mais

ÁLAMO ENGENHARIA POLÍTICA DE SEGURANÇA DE INFORMÁTICA

ÁLAMO ENGENHARIA POLÍTICA DE SEGURANÇA DE INFORMÁTICA ELABORAÇÃO / REVISÃO APROVAÇÃO Marcelo Costa 16/05/2013 Fernando Matias 16/05/2013 NOME DATA NOME DATA Introdução: A segurança é um dos assuntos mais importantes dentre as preocupações de nossa empresa.

Leia mais

SINERGIA SISTEMA DE ENSINO LTDA FACULDADE SINERGIA Portaria Recredenciamento MEC nº 1.424 D.O.U, de 10/10/2011.

SINERGIA SISTEMA DE ENSINO LTDA FACULDADE SINERGIA Portaria Recredenciamento MEC nº 1.424 D.O.U, de 10/10/2011. REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA CAPÍTULO I DAS DISPOSIÇÕES INICIAIS Art. 1º O laboratório de Informática constitui-se em espaço de apoio técnico pedagógico da Faculdade Sinergia. Art. 2º O Laboratório

Leia mais

Faculdade AlfaCastelo

Faculdade AlfaCastelo Faculdade AlfaCastelo REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA BARUERI - 2015 REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA A Faculdade AlfaCastelo possui dois laboratórios de informática composto por uma

Leia mais