PIC - PROGRAMA DE INTEGRAÇÃO DO COLABORADOR LOCAL - SEDE

Tamanho: px
Começar a partir da página:

Download "PIC - PROGRAMA DE INTEGRAÇÃO DO COLABORADOR LOCAL - SEDE"

Transcrição

1 PIC - PROGRAMA DE INTEGRAÇÃO DO COLABORADOR LOCAL - SEDE 1

2 Prezado colaborador, No vídeo do PIC, você conheceu alguns aspectos corporativos da Guimar. O material impresso que lhe foi entregue complementa o vídeo com informações do seu interesse. Na visita ao site da Guimar você encontrou mais informações sobre a GUIMAR, inclusive suas realizações! Se ainda não o visitou, clique agora no link Esta apresentação complementa o processo de integração, acompanhe essas informações, pois são essenciais para o início do seu trabalho! 2

3 SEDE GEN Você trabalhará na Sede da Guimar, onde estão localizados os órgãos da administração central, inclusive diretorias. Somos cerca de 80 colaboradores e parceiros aqui na Sede, dos quais dependem cerca de outros trabalhando em diversos estados do Brasil. Agora você faz parte da equipe que dá suporte às operações onde a Guimar presta serviços de engenharia. Espera-se que fique bem entendido por você a importância do seu papel!!! 3

4 CONTRATO DE TRABALHO Para que você inicie seu trabalho é imprescindível que o seu contrato com a Guimar esteja assinado e de posse das partes (você e Guimar). O contrato contém informações importantes, tais como: A função ou o objeto da prestação de serviços de acordo com a classificação Guimar, A sua remuneração, A vigência do contrato, As suas obrigações e as obrigações da Guimar, Outras cláusulas importantes, dentre elas a que versa sobre confidencialidade das informações recebidas e geradas e a que trata da necessidade de conhecer e seguir as normas, procedimentos e instruções vinculados ao seu trabalho. 4

5 ACESSO AO PORTAL RM Junto ao Contrato para assinar você recebeu: O crachá de identificação, Instrução escrita informando: como acessar o Portal RM, o seu nome e senha de registro provisórios na Guimar (AD) o endereço de (adiante você terá mais detalhes), Se ainda não devolveu o contrato assinado, faça-o agora. Guarde a Instrução recebida com as informações; você precisará delas ao longo desta apresentação. 5

6 HORÁRIO DE TRABALHO Você conhecerá seus colegas de trabalho mais próximos e o seu superior imediato que lhe dará orientações suplementares e com quem você deverá esclarecer quaisquer dúvidas que ainda persistam. Caso nada seja informado em contrário, o seu horário de trabalho será o da sua seção, ou seja: DIA REFEIÇÃO Segunda 8:30 às 12:30 I hora 13:30 às 17:30 Terça 8:30 às 12:30 I hora 13:30 às 17:30 Quarta 8:30 às 12:30 I hora 13:30 às 17:30 Quinta 8:30 às 12:30 I hora 13:30 às 17:30 Sexta 8:30 às 12:30 I hora 13:30 às 17:30 Sábado Compensado Domingo Repouso semanal remunerado Pequenas antecipações ou postergações podem ser introduzidas com o objetivo de compensar dias normais não trabalhados. 6

7 APROPRIAÇÃO DO TRABALHO O PERÍODO DE CONTROLE ou o período no qual são apropriadas faltas, atrasos, horas extraordinárias e outros eventos apropriados inicia-se no dia 16 de cada mês e encerrase no dia 15 do mês seguinte. O início e o término de cada etapa do seu trabalho terão que ser registrados, diariamente, em formulários apropriados (FAD ou FAC), obedecendo ao período acima. O trabalho em horário extraordinário estará condicionado à aprovação prévia do seu superior imediato no formulário padronizado Autorização para Serviço Extraordinário ASE. Trabalhos em horário extraordinário aprovados serão, em princípio, compensados. 7

8 IDENTIFICAÇÃO PESSOAL E UNIFORMES Para sua segurança e identificação pessoal, é obrigatório o porte em local visível da Crachá de Identificação Guimar que lhe será entregue, independentemente da necessidade do porte do cartão magnético para abertura das roletas e portas de entrada. O uso de uniforme não é obrigatório. No entanto, não será aceitável o uso de peças do vestuário que não estejam em condições de apresentação ou que agridam os bons costumes. 8

9 CONDUÇÃO: RESIDÊNCIA X LOCAL DO TRABALHO O local onde se encontra a Sede é servido por uma rede de transporte públicos que dispensa a necessidade de uso de transportes especiais. 9

10 ACESSO AO LOCAL DE TRABALHO Para ter acesso ao local de trabalho, você deve utilizar a portaria do Edifício Charles de Gaulle Avenida Marechal Câmara 160, atendendo aos seguintes requisitos: Estar de posse da crachá de identificação Guimar fornecida no ato de sua integração. Ela contém informações para sua identificação (matrícula, tipo sanguíneo etc.), Cartão magnético que lhe será entregue tão logo conclua o processo de integração e que lhe permitirá abrir uma das catracas da portaria do prédio e, do mesmo modo, permitirá abrir a porta principal do escritório da Guimar registrando, automaticamente, a hora da passagem. 10

11 ÁREAS DE ACESSO RESTRITO OU PROIBIDO Por motivos de segurança, existem restrições ao acesso a algumas áreas, dependendo do nível hierárquico do colaborador. Como regra geral: Áreas de acesso restrito O acesso às áreas ocupadas por profissionais de Recursos Humanos (exceto recrutamento e seleção) e a área ocupada pela área financeira e de contabilidade terão acesso restrito. Áreas de acesso proibido O acesso à sala onde se encontram os servidores e demais equipamentos de informática não é permitido para colaboradores que não trabalhem na Gerencia de Tecnologia da Informação. 11

12 REFEIÇÕES LOCAL E DESLOCAMENTOS Na Sede não existem instalações para servir refeições. Nas imediações existe uma rede razoável de restaurantes para diversos tipos e níveis de refeição. No ato da admissão, você optou por receber vale refeição ou vale alimentação. Faça bom uso deste benefício. Para apoio, a Sede possui uma cafeteria onde, além de um café sempre fresco e água gelada, você poderá degustar seu lanche e refeições ligeiras trazidas prontas de casa. 12

13 NORMAS E PROCEDIMENTOS Além da abordagem já feita durante a apresentação do PIC, é fundamental que você conheça e pratique as determinações constantes dos documentos a seguir relacionados, cujos exemplares serão disponibilizados para sua leitura ao término desta apresentação, como condição para o início dos seus trabalhos: GEN NGE 001 Filosofia empresarial GEN PSE 003 Gestão da segurança e saúde no trabalho - Sede GEN PSE 004 Plano de emergência - Sede GEN PCI 002 Meios de comunicação padrões GEN IAD 004 Práticas para utilização das instalações da Sede 13

14 COMUNICAÇÃO Para comunicação a serviço, estão previstos os seguintes meios: Serviço de correio eletrônico corporativo. Rede PABX local para obter acesso a um ramal, solicite ao seu superior imediato. Colaboradores que frequentemente viajam a serviço, receberão aparelho celular habilitado que deverá ser empregado somente para fins corporativos. Informe-se com seu superior imediato. O custo da utilização da rede corporativa para fins particulares poderá ser automaticamente descontada da sua remuneração. 14

15 COMUNICAÇÃO É importante sua atenção aos seguintes aspectos: Cartas, circulares, relatórios, cartões de visita e todos os demais veículos de comunicação obedecem a modelos e padrões disponíveis no Informativo adiante mostrado ou no procedimento GEN PCI 002, Se suas atividades envolvem representação externa, solicite a confecção de cartões de visita ao seu superior imediato, Passagens, adiantamentos e reserva de hospedagem para viagens a serviço ou folga de campo deverão ser previamente solicitados através do formulário Requisição de Viagem (RDV) disponível no Informativo adiante mostrado. 15

16 COMUNICAÇÃO Você terá que configurar o rodapé dos seus s conforme padrão estabelecido no procedimento GEN PCI

17 USO DE COMPUTADORES Provavelmente você terá acesso a um computador para apoio ao desempenho de suas atribuições. Informe-se com o seu superior imediato. No entanto, leve em consideração: É violação da política, o usuário utilizar as instalações ou os serviços à disposição da Guimar, inclusive qualquer acesso à Internet / Intranet, para criar, transmitir, distribuir, colocar, armazenar ou tornar disponível qualquer material que seja ilegal / esteja em violação com qualquer regulamentação aplicável ou que seja abusiva / prejudicial às instalações, usuários, clientes, à boa fé e à reputação da Guimar. 17

18 USO DE COMPUTADORES Comunicações proibidas incluem, mas não se limitam a matérias que infrinjam copyright, marcas registradas, segredos comerciais ou outro direito de propriedade intelectual, bem como viole leis ou regulamentações referentes à obscenidade, indecência ou pornografia, seja acusatório ou difamatório, constitua uma ameaça ilegal e material que viole quaisquer leis e regulamentações aplicáveis de controle de importação e exportação de dados. Não serão ainda aceitas comunicações que criem antagonismos sociais, políticos, raciais, departamentais ou ainda que façam propaganda política ou de empresas (exceto de parceiros). Para a segurança e manutenção da rede, o usuário deverá estar ciente de que pessoas autorizadas da Guimar poderão monitorar a utilização dos recursos computacionais, sistemas e tráfego da rede há qualquer momento, sem aviso prévio. 18

19 USO DE COMPUTADORES Apesar de não ser política censurar ou editar informações disponíveis através de suas instalações, a Guimar reservase o direito de tomar as providências necessárias quando tiver conhecimento de transmissões, anúncios ou outros tipos de comunicação que violem esta política. As seguintes atividades são proibidas, sem exceção, aos colaboradores da Guimar: Revelar sua senha de acesso às redes para terceiros ou permitir o uso de sua conta (direitos de acesso etc.) por outros. Isto inclui familiares, amigos, vizinhos ou qualquer outra pessoa, Cometer invasões a qualquer parte da rede ou dos sistemas, Utilizar quaisquer equipamentos, arquivos, contas ou sistemas para acessar ou invadir qualquer outro sistema ou rede, 19

20 USO DE COMPUTADORES Obter o acesso não autorizado a dados, sistemas ou redes ou ao seu uso, incluindo qualquer tentativa de investigar, examinar ou testar a vulnerabilidade da rede, dos dispositivos da rede ou violar a segurança ou medidas de autenticações, sem autorização expressa da Guimar. Aproveitar-se de monitoração não autorizada de dados ou tráfego em qualquer sistema ou rede sem a autorização expressa do responsável daquele sistema ou rede. Usar serviços não inclusos na conta do usuário (permissões não previstas, por exemplo) e tampouco burlar a segurança (ou dar assistência a outros para burlá-la) para obter acesso aos serviços para os quais, a pessoa que os está acessando, não tenha entrado em acordo com a Guimar, inclusive, mas não limitada a, quebra de sigilo de senha e a persuasão a terceiros para a liberação de senha. 20

21 USO DE COMPUTADORES Usar a rede e os sistemas de maneira que obstrua espaços em disco físico, processadores ou outros recursos de sistemas de maneira irracional e além dos permitidos pelo tipo específico da conta do usuário. Os usuários não devem fazer tentativas deliberadas para interferir com um serviço, sobrecarregar um serviço ou, ainda, tentar desativar um host, inclusive aderir a ataques de negação de serviços, Modificar qualquer cabeçalho ou conteúdo do pacote / protocolo de comunicação TCP / IP ou qualquer parte da informação de cabeçalho em um . A Guimar irá investigar os incidentes envolvendo tais violações, podendo utilizar a força da lei caso uma violação criminal seja suspeita, Executar monitoramento da rede ou sistema que intercepte qualquer tipo de dado ou informação que não seja direcionado ou de responsabilidade do usuário, a menos que esta atividade seja parte das atribuições de trabalho do empregado. 21

22 USO DE COMPUTADORES São as políticas estabelecidas pela Guimar para a utilização dos computadores, acesso a sistemas, sites, etc. Arquivos nas estações não possuem backup. O controle da utilização de ferramentas é feita pela TI. A senha é pessoal e intransferível. Computadores de terceiros não são permitidos na rede da Guimar. Toda impressão é controlada. PARA MAIORES INFORMAÇÕES, ACESSE E LEIA OS DOCUMENTOS LISTADOS ABAIXO: GEN NCI 001 Comunicação e Informática GEN PCI 001 Gerenciamento das comunicações GEN PCI 002 Meios de comunicação GEN PCI 003 Controle de documentos e registros 22

23 USO DE COMPUTADORES Seus acessos Antes do início de suas atividades, seu gestor imediato, solicitou através da PPU(Permissão para inclusão/alteração de acesso na rede), os seguintes acessos: Softwares Diretórios e arquivos da Rede interna Internet Intranet Ramal telefônico Correio eletrônico: Webmail (mail.guimar.com.br ou no Informativo) 23

24 USO DE COMPUTADORES Rede e Rede Interna - Por padrão, o diretório da rede correspondente aos assuntos interessados do seu setor possui a letra G ; - O diretório public possui a letra W e é utilizado para transferir documentos e arquivos através da rede interna. Não é permitido colocar documentos confidenciais. Semanalmente todo conteúdo deste diretório é apagado. - O diretório com seu nome possui a letra Z, é o único diretório onde apenas você tem acesso. - O tamanho máximo de um não poderá ser maior que 10MB por mensagem. - s são arquivados no servidor de correio até um limite de 2GB, ao exceder este limite, será inibido o envio de mensagens ao usuário. Como prevenção, quando o tamanho da caixa atingir 1.9GB o colaborador será avisado sobre esta limitação. 24

25 USO DE COMPUTADORES - Backup Os backups são feitos: Diários / semanais / mensais são executados em todos os diretórios da rede interna; Não existe rotina de backup nas estações, então, não deve-se armazenar informações em sua máquina, pois se a mesma sofrer qualquer dano, pode perder as informações! 25

26 USO DE COMPUTADORES - Auditoria Auditorias periódicas objetivarão a correção de posturas, conscientização e o treinamento / capacitação dos usuários; Estações e servidores. Exemplo: Armazenamento de arquivos da empresa em local inadequado (disco C, Meus Documentos, Desktop, etc.). Armazenamento de arquivos pessoais (vídeos, fotos, musica, etc.) nas unidades de rede do servidor. 26

27 SEU CANAL DE COMUNICAÇÃO COM A GUIMAR O sucesso do nosso trabalho depende, dentre outros, da eficácia da comunicação entre você e os diversos setores da empresa. O principal canal de comunicação entre você e todos os órgãos da Guimar é o INFORMATIVO, através da Intranet dedicada a esta finalidade. INFORMATIVO 27

28 ACESSANDO O INFORMATIVO 1º passo - Acesse o site no navegador instalado. 2º passo No site, clique em Informativo. 28

29 CADASTRO PRIMEIRO ACESSO 3º passo - Clique em Primeiro acesso e preencha com os dados solicitados; 29

30 CONHECENDO O INFORMATIVO Menu: onde estão localizadas todas as demais informações e ferramentas Oportunidades: News: novidades, Vagas informações, em aberto na comunicados Sede e Operações e outros Guimar. sobre a Guimar. acessíveis através do Informativo. Aniversariantes do Mês Missão e Valores

31 CONHECENDO O INFORMATIVO Alterar a senha ou sair do navegador Para acessar o Informativo, você escolheu e cadastrou a sua senha. É conveniente que, no mínimo semestralmente, ela seja alterada. Para tanto, no menu: 1º passo Escolha Ferramentas. 2º passo Escolha Alterar Senha. Se quiser sair do navegador, escolha Sair. 31

32 CONHECENDO O INFORMATIVO Glossário a terminologia utilizada nos documentos de normatização da Guimar está definida no Glossário. Consulte-o. Para localizar alguma PALAVRA ou EXPRESSÃO utilize no menu Editar/Localizar ou clique sobre o ícone Binóculo ou Pesquisa. 32

33 CONHECENDO O INFORMATIVO Help RH - Sistema O Help RH é o canal de comunicação entre você e a área de recursos humanos para tirar dúvidas, fazer sugestões e reclamações etc. 1º Passo: Abrir nova solicitação Sua solicitação será direcionada para RH e será respondida em até 48h. 2º passo: Abrirá esta janela para direcionar sua questão 33

34 CONHECENDO O INFORMATIVO Informações conheça os cursos e seminários que estão sendo oferecidos pelo mercado e que possam interessar ao seu aperfeiçoamento profissional. Você terá acesso a: Cursos e seminários que estão sendo oferecidos pelo mercado e que possam interessar ao seu aperfeiçoamento profissional, Informações úteis Em manutenção Livros, normas técnicas e publicações técnicas para consulta on-line ou por empréstimo Índices econômicos / financeiros para cálculos de reajuste de contratos. 34

35 CONHECENDO O INFORMATIVO Modelos e padrões - consulte modelos de formulários, contratos, documentos, identificação visual, dentre outros 35

36 CONHECENDO O INFORMATIVO Organização conheça a organização O organograma da empresa, A missão de cada cargo, A relações dos contratos / operações ativas, centros de resultado, responsáveis e outros dados. 36

37 CONHECENDO O INFORMATIVO PIC assistir ao vídeo de familiarização corporativa com a Guimar (Programa de Integração do Colaborador) e registrar a sua participação no Programa. Sua contribuição é muito importante para a melhoria do processo! 37

38 CONHECENDO O INFORMATIVO Serviços on line Administração de pessoal você terá acesso ao Portal RM. Se você é celetista, terá a sua disposição, após o primeiro pagamento, o acesso aos seus contracheques. 1º passo - Você recebeu junto com o contrato uma instrução sobre o acesso ao Portal RM contendo o código do usuário e a senha de acesso ao Portal. Informe estes dados nos campos da tela acima. 2º passo - Se o seu acesso for o primeiro, você será convidado a alterar sua senha na tela que se abrirá. 3º passo No menu no topo da tela que se abrirá, escolha Recursos Humanos. 38

39 CONHECENDO O INFORMATIVO Serviços on line Habilitação à qualidade para que você tenha acesso às normas, procedimentos, instruções e outros documentos corporativos, você terá que estar habilitado. Solicite sua habilitação ao Grupo de Qualidade. 39

40 CONHECENDO O INFORMATIVO Serviços on line Webmail acesse a sua caixa de correios corporativa através do seu nome e senha corporativos (AD Active Directory) 40

41 CONHECENDO O INFORMATIVO Sistemas Acesso às diversas ferramentas computadorizadas para as quais você foi habilitado, tais como: Controle de Documentos (SCD) Corporativo normas, procedimentos, instruções, documentos corporativos. Qualidade Registro de não conformidades e Planos de Ação. Comercial (SCV) Registro de Informações Ensino à distância (SED) Comerciais e Oportunidades de Negócios, Controle de bens (SCB). Medição para faturamento (SMF). Ensino à distância (SED). 41

42 OUTRAS INFORMAÇÕES ÚTEIS Completadas as etapas de sua integração: Visita ao site da Guimar, Visita ao PIC Corporativo, Visita a esta apresentação, você já dispõe de conhecimentos suficientes sobre a Guimar e o seu local de trabalho. O monitor que está acompanhando o seu processo de familiarização está lhe entregando cópias dos documentos que deverá ler e compreender.! Se ainda restam dúvidas, esclareça com o monitor. 42

43 SEGURANÇA, SAÚDE E MEIO AMBIENTE Para completar o processo de integração, você terá que presenciar a palestra sobre segurança, saúde e meio ambiente. SOMENTE APÓS ESTA ETAPA VOCÊ ESTARÁ APTO A INICIAR O TRABALHO NA GUIMAR. 43

44 CONSIDERAÇÕES FINAIS Após o término da apresentação sobre segurança, saúde e meio ambiente, preencha o Registro de Participação da sua integração no PIC (disponível no Informativo / PIC / Registro), envie e se apresente ao seu superior imediato. O preenchimento e o envio do certificado são condições para o início dos trabalhos. Elimine com seu superior imediato todas as dúvidas que possam ter ficado com a apresentação. 44

45 45

WEBMAIL Política de Uso Aceitável

WEBMAIL Política de Uso Aceitável WEBMAIL Política de Uso Aceitável Bem-vindo ao Correio Eletrônico da UFJF. O Correio Eletrônico da UFJF (Correio-UFJF) foi criado para ajudá-lo em suas comunicações internas e/ou externas à Universidade.

Leia mais

CONTRATO PRESTAÇÃO DE SERVIÇOS DE HOSPEDAGEM DE SITES

CONTRATO PRESTAÇÃO DE SERVIÇOS DE HOSPEDAGEM DE SITES CONTRATO PRESTAÇÃO DE SERVIÇOS DE HOSPEDAGEM DE SITES CLÁUSULA PRIMEIRA DAS PARTES 1.1 De um lado, JKL SERVIÇOS E TECNOLOGIA ME, Pessoa Jurídica com sede na Rua CAROLINA ROQUE nº 416, CEP 02472-030, cidade

Leia mais

TERMOS DE SERVIÇOS PRIVACIDADE 100% DE SATISFAÇÃO

TERMOS DE SERVIÇOS PRIVACIDADE 100% DE SATISFAÇÃO TERMOS DE SERVIÇOS A CloudSP reserva o direito de adicionar, excluir ou modificar qualquer cláusula deste termo a qualquer momento. Você concorda que se comprometerá a ajustar-se a estas mudanças, caso

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO BASEADO NA NORMA ABNT 21:204.01-010 A Política de segurança da informação, na FK EQUIPAMENTOS, aplica-se a todos os funcionários, prestadores de serviços, sistemas e

Leia mais

SISTEMA DE CONTROLES INTERNOS

SISTEMA DE CONTROLES INTERNOS POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PO - PSI 1ª 1/9 ÍNDICE 1. OBJETIVO... 2 2. ALCANCE... 2 3. ÁREA GESTORA... 2 4. CONCEITOS/CRITÉRIOS GERAIS... 2 5. DIRETRIZES... 3 6. RESPONSABILIDADES... 3 6.1 Todos

Leia mais

WebinHost.com.br não venderá, distribuirá, revelará ou de qualquer forma tornará disponível qualquer informação do cliente.

WebinHost.com.br não venderá, distribuirá, revelará ou de qualquer forma tornará disponível qualquer informação do cliente. Termos de serviço A Webin se reserva ao direito de adicionar, excluir ou modificar qualquer cláusula deste termo a qualquer momento. Você concorda que se comprometerá a ajustar-se a estas mudanças, caso

Leia mais

Manual de Normas e Procedimentos de Segurança da Informação

Manual de Normas e Procedimentos de Segurança da Informação Manual de Normas e Procedimentos de Segurança da Informação Objetivo: Definir responsabilidades e orientar a conduta dos profissionais e usuários de informática da FECAP na utilização dos recursos computacionais,

Leia mais

DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO

DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO POLÍTICA DE UTILIZAÇÃO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO DO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO ESPÍRITO SANTO 1 OBJETIVO: 1.1 A presente

Leia mais

NORMAS PARA UTILIZAÇÃO DA REDE SETUR

NORMAS PARA UTILIZAÇÃO DA REDE SETUR NORMAS PARA UTILIZAÇÃO DA REDE SETUR GETAD/TECNOLOGIA DA INFORMAÇÃO 1-OBJETIVO Esta norma estabelece os critérios e procedimentos relacionados à utilização da REDE SETUR por todos os servidores, estagiários

Leia mais

3.2 SSI: formulário de Solicitação de Serviço à Informática - SSI, disponível na Intranet (Portal Corporativo Record).

3.2 SSI: formulário de Solicitação de Serviço à Informática - SSI, disponível na Intranet (Portal Corporativo Record). 1. OBJETIVOS Regulamentar o processo a ser seguido pelos usuários para liberação de ferramentas e recursos de Tecnologia da Informação, visando otimizar e agilizar as solicitações de forma que não gere

Leia mais

Política de Uso Aceitável (PUA)

Política de Uso Aceitável (PUA) Política de Uso Aceitável (PUA) Este documento determina a política de Uso aceitável ("PUA") da e-hosting Internet, para cada cliente da e-hosting Internet e usuário da rede e/ou dos Internet Data Centers

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (modelo )

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (modelo ) POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (modelo ) A Política de segurança da informação, na A EMPRESA, aplica-se a todos os funcionários, prestadores de serviços, sistemas e serviços, incluindo trabalhos executados

Leia mais

GESTÃO DE PESSOAS. Manual de Regulamentos Internos e Procedimentos Operacionais Padrão

GESTÃO DE PESSOAS. Manual de Regulamentos Internos e Procedimentos Operacionais Padrão Página: 1 de XX 1 MISSÃO Trabalhar pelo desenvolvimento das pessoas, mediando as relações entre todos os níveis hierárquicos e integrando os colaboradores a fim do cumprimento das políticas internas da

Leia mais

Condições gerais de utilização da área reservada A minha CML do Portal da Câmara Municipal de Lisboa

Condições gerais de utilização da área reservada A minha CML do Portal da Câmara Municipal de Lisboa Condições gerais de utilização da área reservada A minha CML do Portal da Câmara Municipal de Lisboa Maio 2013 Versão 1.2 Versão 2.0 maio de 2013 1. OBJETO O serviço de atendimento multicanal da Câmara

Leia mais

Hospedagem de Sites. Discurso difamatório distribuído através da Internet pode resultar em responsabilidade civil para o difamador.

Hospedagem de Sites. Discurso difamatório distribuído através da Internet pode resultar em responsabilidade civil para o difamador. Hospedagem de Sites 1. CONTEÚDO 1.1. CONTEÚDO NÃO PERMITIDO NOS SITES HOSPEDADOS Todos os serviços prestados pela Smart Host Web podem ser utilizados para fins legais. Transmissão, armazenamento ou apresentação

Leia mais

Contrato de Serviços Abreuhost

Contrato de Serviços Abreuhost Contrato de Serviços Abreuhost Atualizado em 11 de junho de 2014 Obrigado por escolher o Abreuhost Este é um Contrato entre você e a Abreuhost (ou com base em seu local de residência, uma de suas afiliadas)

Leia mais

FACILITIES Manual Integração

FACILITIES Manual Integração FACILITIES Manual Integração Objetivos e Responsabilidades FACILITIES: Responsável por gerenciar os serviços de apoio e infra-estrutura que suportam o core business (atividade fim) da empresa. Tem como

Leia mais

MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DA BAHIA

MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DA BAHIA MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DA BAHIA INSTRUÇÃO DO USO DA REDE DE COMPUTADORES DO CEFET-BA O Centro Federal de Educação Tecnológica da Bahia (CEFET-BA) possui uma rede

Leia mais

Portal RH WEB Versão 3.6.6 - Full

Portal RH WEB Versão 3.6.6 - Full Portal RH WEB Versão 3.6.6 - Full = z A principal característica do portal RH é permitir a descentralização das informações dos colaboradores, possibilitando que o gestor de área se transforme também num

Leia mais

E-mail Institucional login@unifesp.br

E-mail Institucional login@unifesp.br E-mail Institucional login@unifesp.br Introdução O sistema de correio eletrônico da UNIFESP permite a seus usuários a troca de mensagens eletrônicas pela internet, comunicando pessoas dentro e fora da

Leia mais

Política de TI. 1 - Direitos do Colaborador

Política de TI. 1 - Direitos do Colaborador Política de TI A Política de segurança da informação da OPERARIO MATERIAIS DE CONSTRUÇÃO aplica-se a todos os colaboradores e prestadores de serviços, incluindo trabalhos executados externamente ou por

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Grupo PETRA S.A. Departamento de Tecnologia da Informação POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Início da Vigência: 01/Maio/2010 Propriedade do Grupo PETRA S.A. 1. INTRODUÇÃO Este documento foi elaborado

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Dispõe acerca de normas referentes à segurança da informação no âmbito da CILL Informática S/A. Goiânia-Go, novembro de 2015 Política de Segurança da Informação CILL

Leia mais

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação Tópico 28 e 29 Política de Segurança da Informação Política de segurança da Informação. Metodologia de levantamento da política de segurança. Objetivos e responsabilidades sobre a implementação. Métodos

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC Código: NO01 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia da Informação Núcleo de Segurança da Informação Revisão: 00 Vigência:20/04/2012 Classificação:

Leia mais

MANUAL PORTAL ACADÊMICO

MANUAL PORTAL ACADÊMICO MANUAL PORTAL ACADÊMICO Sumário Sumário... 2 1. Apresentação... 3 2. Navegação no site da Escola do Legislativo... 4 3. Ministrante... 6 3.1.Cadastro de ministrante... 6 3.2. Preencher os campos... 7 3.3

Leia mais

POLÍTICA DE UTILIZAÇÃO

POLÍTICA DE UTILIZAÇÃO POLÍTICA DE UTILIZAÇÃO A Host Empresa é dedicada a fornecer um serviço de qualidade máxima. Os termos e condições que seguem são necessários para assegurar que nós possamos continuar fornecendo o melhor

Leia mais

COMPROMISSO PARTICULAR DE PRESTAÇÃO DE SERVIÇOS VIRTUSHOST

COMPROMISSO PARTICULAR DE PRESTAÇÃO DE SERVIÇOS VIRTUSHOST Pág. 1 de 5 COMPROMISSO PARTICULAR DE PRESTAÇÃO DE SERVIÇOS VIRTUSHOST Seção 1. Definições Pág. 2 de 5 Uptime: Porcentagem de tempo em que o serviço ficou disponível durante um ano. Gerenciamento Avançado:

Leia mais

Termo de Adesão ao Internet Banking. O Bradesco Internet Banking disponibiliza aos seus Clientes produtos e serviços bancários, tais como:

Termo de Adesão ao Internet Banking. O Bradesco Internet Banking disponibiliza aos seus Clientes produtos e serviços bancários, tais como: Termo de Adesão ao Internet Banking O Bradesco Internet Banking disponibiliza aos seus Clientes produtos e serviços bancários, tais como: Saldos e extratos, pagamentos, agendamentos, transferências, recarga

Leia mais

A TDHost se reserva ao direito de adicionar, excluir ou modificar qualquer cláusula deste termo a qualquer momento.

A TDHost se reserva ao direito de adicionar, excluir ou modificar qualquer cláusula deste termo a qualquer momento. Termos de serviços A TDHost se reserva ao direito de adicionar, excluir ou modificar qualquer cláusula deste termo a qualquer momento. O Cliente concorda que se comprometerá a ajustar-se a estas mudanças,

Leia mais

Portal do Servidor Publico. Cartilha de Orientação Acesso ao PORTAL

Portal do Servidor Publico. Cartilha de Orientação Acesso ao PORTAL Portal do Servidor Publico Cartilha de Orientação Acesso ao PORTAL 1 Indice Apresentação do Portal... 03 Acesso ao Portal do Servidor Publico... 04 Solicitar Senha... 04 Disponibilidade do Portal... 06

Leia mais

Política de privacidade V2

Política de privacidade V2 Política de privacidade V2 Para os fins desta Política de Privacidade, as palavras grifadas em maiúsculo terão os seguintes significados: V2 é uma loja virtual disponibilizada na Internet para comercialização

Leia mais

www.aluminiocba.com.br Manual do Usuário Certificação

www.aluminiocba.com.br Manual do Usuário Certificação Manual do Usuário Certificação Manual do Usuário - Certificação Versão 1.0 Página 2 CBA Online Manual do Usuário Certificação Versão 1.1 19 de maio de 2004 Companhia Brasileira de Alumínio Departamento

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO BASEADO NA NORMA ABNT 21:204.01-010 A Política de segurança da informação, na empresa Agiliza Promotora de Vendas, aplica-se a todos os funcionários, prestadores de

Leia mais

QN 34 Conjunto 01 Lote 25 Riacho Fundo II DF Telefone: 61-4042-3532/ 61-3434-6183 www.eurotigroup.com.br contato@eurotigroup.com.

QN 34 Conjunto 01 Lote 25 Riacho Fundo II DF Telefone: 61-4042-3532/ 61-3434-6183 www.eurotigroup.com.br contato@eurotigroup.com. Política de Utilização A EuroTI Group é dedicada a fornecer um serviço de qualidade máxima. Os termos e condições que seguem são necessários para assegurar que nós possamos continuar fornecendo o melhor

Leia mais

TERMO DE SERVIÇO PRIVACIDADE

TERMO DE SERVIÇO PRIVACIDADE TERMO DE SERVIÇO Os termos e condições que seguem são necessários para assegurar que nós possamos continuar a prestar o melhor serviço possível a todos os nossos clientes, enquanto ao mesmo tempo satisfazendo

Leia mais

Expresso Livre Correio Eletrônico

Expresso Livre Correio Eletrônico Expresso Livre Correio Eletrônico 1. EXPRESSO LIVRE Para fazer uso desta ferramenta de correio eletrônico acesse seu Navegador de Internet e digite o endereço eletrônico expresso.am.gov.br. Figura 1 A

Leia mais

Volume ACRONUS SOFTWARE GUIA DE UTILIZAÇÃO DO ACRONUS SYSTEM. Manual Técnico 4.28

Volume ACRONUS SOFTWARE GUIA DE UTILIZAÇÃO DO ACRONUS SYSTEM. Manual Técnico 4.28 Volume 1 ACRONUS SOFTWARE GUIA DE UTILIZAÇÃO DO ACRONUS SYSTEM Manual Técnico 4.28 P A C O T E I N S T I T U I Ç Õ E S D E E N S I N 0 - E M P R E S A S Manual Técnico 4.28 ACRONUS SOFTWARE 08.104.732/0001-33

Leia mais

POLÍTICA DE SEGURANÇA DE TI

POLÍTICA DE SEGURANÇA DE TI POLÍTICA DE SEGURANÇA DE TI 1 ÍNDICE 1. CONSIDERAÇÕES INICIAIS... 3 2. PROPÓSITO... 3 3. ABRANGÊNCIA... 3 4. DISPOSIÇÕES GERAIS... 4 5. DAS DISPOSIÇÕES ESPECÍFICAS... 6 6. DOS COMPROMISSOS... 8 7. DOS

Leia mais

3.2. O USUÁRIO poderá alterar sua senha a qualquer momento, assim como criar uma nova chave em substituição a uma chave já existente;

3.2. O USUÁRIO poderá alterar sua senha a qualquer momento, assim como criar uma nova chave em substituição a uma chave já existente; 1. CONTRATO Os termos abaixo se aplicam aos serviços oferecidos pela Sistemas On Line Ltda., doravante designada S_LINE, e a maiores de 18 anos ou menores com permissão dos pais ou responsáveis, doravante

Leia mais

Proteger as informações da empresa para a qual trabalhamos é um dever de todos nós!

Proteger as informações da empresa para a qual trabalhamos é um dever de todos nós! Prezado Colaborador, O conteúdo desta cartilha tem como objetivo compartilhar alguns conceitos relacionados ao tema Segurança da Informação. Além de dicas de como tratar os recursos e as informações corporativas

Leia mais

Termos de uso Cirtrox

Termos de uso Cirtrox Termos de uso Cirtrox As presentes Políticas de Uso regem a prestação dos serviços oferecidos pela Cirtrox. Antes de abrir uma conta, por favor leia atentamente este documento, assegurando-se de que concorda

Leia mais

Manual de Instalação START PREMIUM V 3.2.14

Manual de Instalação START PREMIUM V 3.2.14 Manual de Instalação START PREMIUM V 3.2.14 1/48 Este documento possui 46 páginas. Elaborado por: Innova Tecnologia de Soluções. Liberado em Novembro de 2013. Impresso no Brasil. Sujeito a alterações técnicas.

Leia mais

Autores: Regina Mainente Ricardo Pereira da Silva Superintendente Controlador Interno Ano de 2015

Autores: Regina Mainente  Ricardo Pereira da Silva Superintendente Controlador Interno Ano de 2015 Autores: Regina Mainente Superintendente Ricardo Pereira da Silva Controlador Interno Ano de 2015 Índice 1. Apresentação... 03 2. Introdução... 04 3. Para que serve a Segurança da Informação... 05 4. Pilares

Leia mais

INSTRUÇÃO NORMATIVA DA CPRH Nº. 004/2014

INSTRUÇÃO NORMATIVA DA CPRH Nº. 004/2014 INSTRUÇÃO NORMATIVA DA CPRH Nº. 004/2014 O Diretor Presidente da Agência Estadual de Meio Ambiente e Recursos Hídricos CPRH, no uso de suas atribuições legais conferidas pelo Decreto nº. 30.462 de 25 de

Leia mais

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA EMPRESA XX. Empresa XX LTDA

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA EMPRESA XX. Empresa XX LTDA 1 REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA EMPRESA XX Empresa XX LTDA A EMPRESA XX LTDA, através de seu Comitê de Tecnologia da Informação, órgão responsável pela normatização e padronização

Leia mais

MANUAL DE NORMAS DA EMBRAPA

MANUAL DE NORMAS DA EMBRAPA Sumário 1. Objetivo 2. Campo de aplicação 3. Documentos de Referência 4. Definições 5. Condições gerais 6. Condições de Acesso aos Recursos 7. Autenticação de Usuários 8. Recursos de Hardware e Software

Leia mais

Fatec Jundiaí. Confidencialidade: Garantia do limite de acesso à informação somente por pessoas autorizadas;

Fatec Jundiaí. Confidencialidade: Garantia do limite de acesso à informação somente por pessoas autorizadas; PORTARIA FATEC / JUNDIAÍ Nº 04/2010 DE 28 DE JULHO DE 2.010 Estabelece Normas Internas para Segurança de Informações O Diretor da Faculdade de Tecnologia de Jundiaí, no uso de suas atribuições legais,

Leia mais

POLÍTICA DO DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO

POLÍTICA DO DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO POLÍTICA DO DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO Sumário POLÍTICA DE SEGURANÇA DE ACESSO A BENS DE INFORMAÇÃO.... 2 1 Política de segurança... 2 2 Dispositivos gerais... 3 2.1 Usuário de acesso e senha...

Leia mais

POLÍTICA DE UTILIZAÇÃO DA REDE/FEA

POLÍTICA DE UTILIZAÇÃO DA REDE/FEA POLÍTICA DE UTILIZAÇÃO DA REDE/FEA 1. OBJETIVO. A implantação de uma Política de Utilização de Rede, objetiva assegurar aos usuários da rede da FEA, não somente a prestação de serviços de alta qualidade,

Leia mais

VIAÇÃO SÃO BENTO LTDA.

VIAÇÃO SÃO BENTO LTDA. VIAÇÃO SÃO BENTO LTDA. SISTEMA AUTOMÁTICO DE BILHETAGEM ELETRÔNICA MANUAL DO VTWEB CLIENT CADASTROS /PEDIDOS E PROCEDIMENTOS Resumo Esse manual tem como o seu objetivo principal a orientação de uso do

Leia mais

MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE RIO VERDE NORMATIZAÇÃO DE USO DOS RECURSOS COMPUTACIONAIS DO CEFET RIO VERDE

MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE RIO VERDE NORMATIZAÇÃO DE USO DOS RECURSOS COMPUTACIONAIS DO CEFET RIO VERDE MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE RIO VERDE NORMATIZAÇÃO DE USO DOS RECURSOS COMPUTACIONAIS DO CEFET RIO VERDE Capítulo I DAS DEFINIÇÕES Art. 1º Para os fins desta Norma,

Leia mais

Assunto: Política de uso dos Recursos Computacionais SUMÁRIO ITEM TÓPICO _ PG I. OBJETIVO... 02 II. ABRANGÊNCIA... 02 III. RESPONSÁVEIS...

Assunto: Política de uso dos Recursos Computacionais SUMÁRIO ITEM TÓPICO _ PG I. OBJETIVO... 02 II. ABRANGÊNCIA... 02 III. RESPONSÁVEIS... PÁGINA: 1 SUMÁRIO ITEM TÓPICO _ PG I. OBJETIVO... 02 II. ABRANGÊNCIA... 02 III. RESPONSÁVEIS... 02 IV. CONCEITO... 02 1. Recursos computacionais... 02 2. Usuário... 03 V. ATRIBUIÇÕES... 03 VI. POLÍTICA

Leia mais

TERMOS E CONDIÇÕES DE USO E POLÍTICA DE PRIVACIDADE DO SITE PELADEIRO.COM

TERMOS E CONDIÇÕES DE USO E POLÍTICA DE PRIVACIDADE DO SITE PELADEIRO.COM TERMOS E CONDIÇÕES DE USO E POLÍTICA DE PRIVACIDADE DO SITE PELADEIRO.COM O presente instrumento ( Instrumento ) apresenta os termos e condições gerais aplicáveis à (i) utilização dos serviços e produtos

Leia mais

DESCRIÇÃO E CUSTOS DOS SERVIÇOS PREÇO COBRANÇA

DESCRIÇÃO E CUSTOS DOS SERVIÇOS PREÇO COBRANÇA HOSTCLICK S/C - TERMOS CONTRATUAIS INSTRUMENTO PARTICULAR DE CONTRATO DE PRESTAÇÃO DE SERVIÇOS DE HOSPEDAGEM DE "SITE" E-mail de contato: falecom@hostclick.net CONTA CORRENTE PARA DEPÓSITO: CAIXA ECONÔMICA

Leia mais

ORDEM DE SERVIÇO OS 002/DINFO/2014 29/10/2014. Art. 1º: Para fins de normatização da Política de Uso da Rede WIFI UERJ, com vistas a assegurar:

ORDEM DE SERVIÇO OS 002/DINFO/2014 29/10/2014. Art. 1º: Para fins de normatização da Política de Uso da Rede WIFI UERJ, com vistas a assegurar: A DIRETORIA DE INFORMÁTICA DINFO DA UNIVERSIDADE DO ESTADO DO RIO DE JANEIRO -UERJ, no uso de suas atribuições legais, estabelece: Art. 1º: Para fins de normatização da Política de Uso da Rede WIFI UERJ,

Leia mais

Utilização do Webmail da UFS

Utilização do Webmail da UFS Universidade Federal de Sergipe Centro de Processamento de Dados Coordenação de Redes de Computadores Utilização do Webmail da UFS Procedimento Com o intuito de facilitar a execução dos passos, este tutorial

Leia mais

WebEDI - Tumelero Manual de Utilização

WebEDI - Tumelero Manual de Utilização WebEDI - Tumelero Manual de Utilização Pedidos de Compra Notas Fiscais Relação de Produtos 1. INTRODUÇÃO Esse documento descreve o novo processo de comunicação e troca de arquivos entre a TUMELERO e seus

Leia mais

Os serviços de hospedagem contratados junto a HTH não podem ser revendidos a outros indivíduos ou empresas.

Os serviços de hospedagem contratados junto a HTH não podem ser revendidos a outros indivíduos ou empresas. REGRAS DE HOSPEDAGEM HTHWebSites As regras e regulamentos que especificam diretrizes para utilizar os nossos serviços de hospedagem e estão sujeitos a estas REGRAS. Favor ler cuidadosamente e assegure

Leia mais

TERMO DE HOSPEDAGEM DE SITES INSTRUMENTO PARTICULAR DE PRESTAÇÃO DE SERVIÇOS

TERMO DE HOSPEDAGEM DE SITES INSTRUMENTO PARTICULAR DE PRESTAÇÃO DE SERVIÇOS TERMO DE HOSPEDAGEM DE SITES INSTRUMENTO PARTICULAR DE PRESTAÇÃO DE SERVIÇOS Pelo presente instrumento particular, de um lado a SARON TECNOLOGIAS, denominada CONTRATADA. E de outro lado o doravante CONTRATANTE,

Leia mais

POLÍTICA DE SEGURANÇA

POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA GADE SOLUTION Tatiana Lúcia Santana GADE SOLUTION 1. Conceituação: A informação é um dos principais patrimônios do mundo dos negócios. Um fluxo de informação de qualidade é capaz

Leia mais

FICHA DE CADASTRO DE USUÁRIO:

FICHA DE CADASTRO DE USUÁRIO: FICHA DE CADASTRO DE USUÁRIO: www.condominio-on-line.com Email: * CPF / CNPJ: * Nome: * Apelido: Morador: Proprietário [ ] Inquilino [ ] * Complemento: * Tel. Celular: (Visão - Síndico) Tel. Residencial:

Leia mais

FRANKLIN ELECTRIC CO., INC. POLÍTICA DE USO DA TECNOLOGIA DA INFORMAÇÃO. Revisado em agosto de 2010

FRANKLIN ELECTRIC CO., INC. POLÍTICA DE USO DA TECNOLOGIA DA INFORMAÇÃO. Revisado em agosto de 2010 FRANKLIN ELECTRIC CO., INC. POLÍTICA DE USO DA TECNOLOGIA DA INFORMAÇÃO Revisado em agosto de 2010 A. Propósito O propósito desta Política de Uso da Tecnologia da Informação ("Política") é oferecer diretrizes

Leia mais

O QUE É DOCUMENTO PARA O SIGA

O QUE É DOCUMENTO PARA O SIGA APRESENTAÇÃO O SIGA - Sistema Integrado de Gestão Administrativa é o sistema oficial de gestão documental do Poder Judiciário baiano que permite a criação, transferência, assinatura e demais atos de tramitação

Leia mais

A- SUBPROCURADORIA-GERAL DE JUSTIÇA JURÍDICA ATO NORMATIVO Nº 706/2011-PGJ, DE 29 DE JULHO DE 2011 (Protocolado nº 80.329/11)

A- SUBPROCURADORIA-GERAL DE JUSTIÇA JURÍDICA ATO NORMATIVO Nº 706/2011-PGJ, DE 29 DE JULHO DE 2011 (Protocolado nº 80.329/11) A- SUBPROCURADORIA-GERAL DE JUSTIÇA JURÍDICA ATO NORMATIVO Nº 706/2011-PGJ, DE 29 DE JULHO DE 2011 (Protocolado nº 80.329/11) Texto compilado até o Ato (N) nº 791/2013 PGJ de 11/10/2013 Estabelece normas

Leia mais

1998-2011 Domínio Sistemas Ltda. Todos os direitos reservados.

1998-2011 Domínio Sistemas Ltda. Todos os direitos reservados. Saiba que este documento não poderá ser reproduzido, seja por meio eletrônico ou mecânico, sem a permissão expressa por escrito da Domínio Sistemas Ltda. Nesse caso, somente a Domínio Sistemas poderá ter

Leia mais

REF.: POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PARA CORRESPONDENTE BANCÁRIO DO SANTANDER.

REF.: POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PARA CORRESPONDENTE BANCÁRIO DO SANTANDER. REF.: POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PARA CORRESPONDENTE BANCÁRIO DO SANTANDER. 1. SEGURANÇA DA INFORMAÇÃO A informação é um dos principais patrimônios do mundo dos negócios. Um fluxo de informação

Leia mais

Que informações nós coletamos, e de que maneira?

Que informações nós coletamos, e de que maneira? Política de Privacidade Vivertz Esta é a política de privacidade da Affinion International Serviços de Fidelidade e Corretora de Seguros Ltda que dispõe as práticas de proteção à privacidade do serviço

Leia mais

POLÍTICA DE USO DOS RECURSOS DE. Versão 1.0

POLÍTICA DE USO DOS RECURSOS DE. Versão 1.0 POLÍTICA DE USO DOS RECURSOS DE Versão 1.0 Versão 1.0 Pág. 1 Considerações Gerais 1 - A Tecnologia da Informação fica definida como a responsável pela gestão dos Sistemas de Informação e dos Recursos de

Leia mais

FERRAMENTAS DE COLABORAÇÃO CORPORATIVA

FERRAMENTAS DE COLABORAÇÃO CORPORATIVA FERRAMENTAS DE COLABORAÇÃO CORPORATIVA Manual de Utilização Google Grupos Sumário (Clique sobre a opção desejada para ir direto à página correspondente) Utilização do Google Grupos Introdução... 3 Página

Leia mais

Política de uso de dados

Política de uso de dados Política de uso de dados A política de dados ajudará você a entender como funciona as informações completadas na sua área Minhas Festas. I. Informações que recebemos e como são usadas Suas informações

Leia mais

Manual de Instalação

Manual de Instalação Manual de Instalação Certificado Digital do tipo A1 Sistema Operacional Microsoft Windows Vista Proibida a reprodução total ou parcial. Todos os direitos reservados 1 Para a confecção desta instrução,

Leia mais

PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 106/2013

PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 106/2013 SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DO DESENVOLVIMENTO, INDÚSTRIA E COMÉRCIO EXTERIOR INSTITUTO NACIONAL DA PROPRIEDADE INDUSTRIAL PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 106/2013 Assunto: Estabelece normas

Leia mais

Portal Contador Parceiro

Portal Contador Parceiro Portal Contador Parceiro Manual do Usuário Produzido por: Informática Educativa 1. Portal Contador Parceiro... 03 2. Acesso ao Portal... 04 3. Profissionais...11 4. Restrito...16 4.1 Perfil... 18 4.2 Artigos...

Leia mais

INSTRUÇÃO NORMATIVA Nº 81, DE 26 DE MARÇO DE 2009

INSTRUÇÃO NORMATIVA Nº 81, DE 26 DE MARÇO DE 2009 Publicada no Boletim de Serviço Nº 4, em 7/4/2009. INSTRUÇÃO NORMATIVA Nº 81, DE 26 DE MARÇO DE 2009 Disciplina o uso dos recursos de tecnologia da informação do Supremo Tribunal Federal e dá outras providências.

Leia mais

Companhia de Tecnologia da Informação do Estado de Minas Gerais - Prodemge. Manual do Usuário. Versão 1.1. ExpressoMG

Companhia de Tecnologia da Informação do Estado de Minas Gerais - Prodemge. Manual do Usuário. Versão 1.1. ExpressoMG Companhia de Tecnologia da Informação do Estado de Minas Gerais - Prodemge Manual do Usuário Versão 1.1 ExpressoMG 14/10/2015 Sumário 1. Apresentação... 4 1.1 Objetivos do Manual... 4 1.2 Público Alvo...

Leia mais

Soluções de vídeos na Internet www.k2tv.com.br POLÍTICAS DE USO

Soluções de vídeos na Internet www.k2tv.com.br POLÍTICAS DE USO POLÍTICAS DE USO 1. Como nosso cliente, você terá responsabilidades legais e éticas quanto ao uso dos serviços. A K2TV se reserva ao direito de suspender ou cancelar o acesso a conta de um cliente a qualquer

Leia mais

Política da Segurança da Tecnologia da Informação

Política da Segurança da Tecnologia da Informação Política da Segurança da Tecnologia da Informação INTRODUÇÃO A informação é um ativo que possui grande valor para a CREMER S/A, devendo ser adequadamente utilizada e protegida contra ameaças e riscos.

Leia mais

MYBIKES, única e exclusiva proprietária dos domínios que utilizam a marca MYBIKES, como: "http://www.mybikes.com.br", e doravante denominada

MYBIKES, única e exclusiva proprietária dos domínios que utilizam a marca MYBIKES, como: http://www.mybikes.com.br, e doravante denominada MYBIKES, única e exclusiva proprietária dos domínios que utilizam a marca MYBIKES, como: "http://www.mybikes.com.br", e doravante denominada unicamente de, estabelece o presente instrumento, denominado

Leia mais

Ref.: Política de uso de Internet e correio eletrônico

Ref.: Política de uso de Internet e correio eletrônico Ref.: Política de uso de Internet e correio eletrônico Introdução A PROVÍNCIA LA SALLE BRASIL-CHILE, através de seu setor de Tecnologia da Informação, tem como objetivo o provimento de um serviço de qualidade,

Leia mais

Contrato de Adesão, Termos de Uso e Política de Privacidade

Contrato de Adesão, Termos de Uso e Política de Privacidade Contrato de Adesão, Termos de Uso e Política de Privacidade CIDADE APRENDIZAGEM PROGRAMA DE FORMAÇÃO PROFISSIONAL CONTINUADA AMAZÔNIA CURSOS Ao concluir o cadastro no site amazônia Cursos o usuário concorda

Leia mais

MANUAL DO USUÁRIO SUMÁRIO

MANUAL DO USUÁRIO SUMÁRIO SUMÁRIO 1. Home -------------------------------------------------------------------------------------------------------- 7 2. Cadastros -------------------------------------------------------------------------------------------------

Leia mais

1998-2015 Domínio Sistemas Ltda. Todos os direitos reservados.

1998-2015 Domínio Sistemas Ltda. Todos os direitos reservados. Versão 8.1A-13 Saiba que este documento não poderá ser reproduzido, seja por meio eletrônico ou mecânico, sem a permissão expressa por escrito da Domínio Sistemas Ltda. Nesse caso, somente a Domínio Sistemas

Leia mais

http://espacodocliente.ebs.com.br

http://espacodocliente.ebs.com.br SUPORTE TÉCNICO EBS Horário de atendimento: Das 08h00min às 18h00min, de Segunda a Sexta-feira. Formas de atendimento: E-mail: Envie-nos suas dúvidas e/ou sugestões para suporte@ebs.com.br. Suporte On-line

Leia mais

Leia com cuidado e procure respeitá-la!

Leia com cuidado e procure respeitá-la! Páginas: 1 de 5 Leia com cuidado e procure respeitá-la! Introdução: A Tecnologia da Informação, TI, está cada dia mais presente nas empresas, mudando radicalmente os hábitos e a maneira de comunicação,

Leia mais

FERRAMENTAS DE COLABORAÇÃO CORPORATIVA

FERRAMENTAS DE COLABORAÇÃO CORPORATIVA FERRAMENTAS DE COLABORAÇÃO CORPORATIVA Criação de Formulários no Google Drive Sumário (Clique sobre a opção desejada para ir direto à página correspondente) Criação de Formulários no Google Drive Introdução...

Leia mais

Políticas de Uso SacraWeb

Políticas de Uso SacraWeb Políticas de Uso SacraWeb As presentes Políticas de Uso regem a prestação de todos os serviços oferecidos pela SacraWeb. Antes de abrir uma conta, por favor leia bem este documento, assegurando-se de que

Leia mais

POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS)

POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS) POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS) 1. A aceitação a esta Política de Privacidade se dará com o clique no botão Eu aceito

Leia mais

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA UNIVERSIDADE FEDERAL DE PELOTAS (UFPelNet)

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA UNIVERSIDADE FEDERAL DE PELOTAS (UFPelNet) REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA UNIVERSIDADE FEDERAL DE PELOTAS (UFPelNet) A Universidade Federal de Pelotas (UFPel), através de seu Comitê de Tecnologia da Informação (PORTARIA

Leia mais

Requisitos de proteção de dados do fornecedor Critérios de avaliação

Requisitos de proteção de dados do fornecedor Critérios de avaliação Requisitos de proteção de dados do fornecedor Critérios de avaliação Aplicabilidade Os requisitos de proteção de dados do fornecedor da (DPR) são aplicáveis a todos os fornecedores da que coletam, usam,

Leia mais

Como funciona o site treinamento técnico ON-LINE?

Como funciona o site treinamento técnico ON-LINE? Manual do Usuário INSTRUÇÕES PARA UTILIZAÇÃO DO TREINAMENTO ON LINE A ATIC Tecnologia do Brasil Ltda. com o objetivo de atender aos seus diversos clientes, oferece treinamentos EAD - Educação a Distância

Leia mais

CODE4KIDS SÃO PAULO - BRASIL. Termos e Condições de Venda

CODE4KIDS SÃO PAULO - BRASIL. Termos e Condições de Venda CODE4KIDS SÃO PAULO - BRASIL Termos e Condições de Venda A Globalcode Treinamentos, organizadora do Code4Kids, regula a realização de inscrição e e possui parceria com a PayPal para pagamentos online.

Leia mais

Manual de Utilização. Sistema. Recibo Provisório de Serviço

Manual de Utilização. Sistema. Recibo Provisório de Serviço Manual de Utilização Sistema Recibo Provisório de Serviço Versão 1.0 17/08/2011 Sumário Introdução... 5 1. Primeiro Acesso... 7 2. Funções do e-rps... 8 2.1 Menu Superior... 8 2.1.1 Arquivo......8 2.1.2

Leia mais

Manual do Usuário. E-DOC Peticionamento Eletrônico TST

Manual do Usuário. E-DOC Peticionamento Eletrônico TST E-DOC Peticionamento APRESENTAÇÃO O sistema E-DOC substituirá o atual sistema existente. Este sistema permitirá o controle de petições que utiliza certificado digital para autenticação de carga de documentos.

Leia mais

TERMOS E CONDIÇÕES DE USO

TERMOS E CONDIÇÕES DE USO 1 TERMOS E CONDIÇÕES DE USO 1. A plataforma on-line 2study, disponibilizada a você, doravante usuário, por meio do endereço: http://2study.com.br/, é desenvolvida e provida pela LCA Consulting LTDA, pessoa

Leia mais

Política de Utilização da Rede Sem Fio (Wireless)- UNICARIOCA

Política de Utilização da Rede Sem Fio (Wireless)- UNICARIOCA Política de Utilização da Rede Sem Fio (Wireless)- UNICARIOCA Objetivos A política de utilização da rede wireless tem como objetivo estabelecer regras e normas de utilização e ao mesmo tempo desenvolver

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Professional. Guia do Usuário

Professional. Guia do Usuário Professional Guia do Usuário Conteúdo Introdução a SYNCING.NET... 3 Bem-vindo a SYNCING.NET... 3 Utilizando SYNCING.NET... 3 Como funciona SYNCING.NET?... 3 Requisitos Técnicos... 5 Instalação... 6 Registro...

Leia mais