Política de Conduta Ética e Segurança da Informação FIOTEC

Tamanho: px
Começar a partir da página:

Download "Política de Conduta Ética e Segurança da Informação FIOTEC"

Transcrição

1 FIOTEC Abril de 2007

2 Sumário 1. Fiotec Fundação para o Desenvolvimento Científico e Tecnológico em Saúde Fundação História Missão Política de Conduta Ética e Segurança da Informação Considerações iniciais Dever de todos Conduta ética Do objeto Da seleção de pessoal e do compromisso de confidencialidade Do conflito de interesses e atividades paralelas Do relacionamento com clientes, coordenadores e fornecedores: Do envolvimento político ou religioso Segurança da informação O que é informação? O que é segurança da informação? O que é uma política de segurança da informação? Quais normas embasam nossa política de segurança da informação? Senhas de acesso Quais os serviços de tecnologia da informação disponíveis na Fiotec? Como adquirir uma senha de acesso? Como proteger sua senha de acesso? Como encerrar sua senha de acesso? Internet Quais tipos de conteúdos não podem ser acessados na internet? Intranet Como obter acesso a intranet? Como utilizar a intranet com segurança? Correio eletrônico ( s) Como acessar o sistema de correio eletrônico? Quais tipos de conteúdos não podem ser armazenados ou enviados por meio do sistema de correio eletrônico da Fiotec? Quais os limites de tamanho para , para anexos e para caixa postal? Como recuperar s excluídos acidentalmente ou equivocadamente? Como obter permissão para enviar ou receber s de listas de distribuição restritas? Como direcionar meus s para outra pessoa em caso de ausência, como férias, licença ou em caso de doença?...21 Pagina 2 de 37

3 8.7 O que fazer em caso de recebimento de anexo contendo programas de computador, vírus, programas espiões ou outros programas suspeitos? Sistemas de informação Quais sistemas de informações estão disponíveis? Como obter acesso aos sistemas de informações? Como utilizar com segurança os sistemas de informação? Serviços de mensagem instantânea, de voz pela internet (VoIP) e de vídeo conferência pela internet O que são serviços de mensagem instantânea, de voz pela internet (VoIP) e de vídeo conferência pela internet? Posso utilizar algum desses serviços? Locais de armazenamento seguro para arquivos eletrônicos Quais locais de armazenamento seguro de arquivos eletrônicos estão disponíveis? Por que armazenar os arquivos eletrônicos nesses locais? Quais arquivos não devem ser armazenados nas unidades T: e P:? Computadores, notebooks, impressoras, projetores e demais dispositivos Como cuidar dos equipamentos de TI disponibilizados pela instituição? Para que tipo de impressão destina-se as impressoras disponíveis? O que são dispositivos móveis? Posso utilizar algum dispositivo móvel no ambiente de trabalho? Posso solicitar de modo independente a compra de equipamentos de TI? Rede de comunicação com fio e sem fio (wireless) Para que se destina a rede de comunicação? Posso conectar um notebook pessoal ou outro equipamento na rede da instituição? Central de cópia de segurança das informações eletrônicas Quais informações precisam ter cópia de segurança? Quem terá responsabilidade de realizar tais cópias de segurança? Onde serão armazenadas as cópias de segurança? Qual a regularidade das cópias de segurança e o período máximo de restauração? Como solicitar a restauração de uma informação perdida? Com todo esse procedimento, posso perder definitivamente uma informação qualquer? Computadores servidores O que são os computadores servidores? Quem deve administrar tais servidores? Quem pode acessar a sala dos servidores? Como devem ser protegidas as senhas de administração dos servidores?...32 Pagina 3 de 37

4 16. Equipe de TI (Tecnologia da Informação) Como cada membro da área de TI deve proteger as informações eletrônicas? Como solicitar um serviço de suporte da área de TI? Posso solicitar serviços pessoais à equipe de TI? Monitoramento A utilização dos recursos de TI está sendo monitorada? Como são utilizados os dados de monitoramento? Demais ativos de informação Como proteger as informações armazenadas em papel ou em outro meio não eletrônico? Como proteger as informações durante conversas ao telefone, durante a transmissão de fax ou durante a conversação pessoal? Equipe da área financeira Como cada membro da área Financeira deve proteger as informações? O não cumprimento dessa política Quais as implicações trabalhistas possíveis, em decorrência do não cumprimento de algumas das diretrizes dessa política?...37 Pagina 4 de 37

5 1. Fiotec Fundação para o Desenvolvimento Científico e Tecnológico em Saúde 1.1 Fundação A Fundação para o Desenvolvimento Científico e Tecnológico em Saúde (Fiotec), é uma Fundação de direito privado, sem fins lucrativos, com autonomia administrativa e financeira, que tem por objetivo fornecer apoio técnico-operacional ao desenvolvimento de projetos da Fundação Oswaldo Cruz (Fiocruz) sendo registrada e credenciada pelos Ministérios da Educação (MEC) e da Ciência e Tecnologia (MCT) para atuar, como fundação de apoio, nos moldes da Lei 8.958/94, regulada pelo Decreto 5.205/04. Com ilibada reputação ético-profissional, a Fiotec possui todas as credenciais necessárias junto ao poder público na área da saúde que a habilita para que seja contratada por processo de dispensa de licitação, a fim de atuar na administração de projetos, na prestação de serviços celebrados por intermédio de convênios e contratos com diversas instituições nacionais, estrangeiras e órgãos governamentais, tendo por base legal o art. 24 inciso XIII da Lei 8.666/93. Foram definidos como princípios básicos a serem observados em todas as suas contratações e aquisições de bens e serviços, os mesmos previstos no art.37, inciso XXI, da Constituição Federal do Brasil: legalidade, impessoalidade, moralidade, publicidade e principalmente a eficiência. Com base no desenvolvimento de suas atividades a Fiotec realiza: Análise da viabilidade de formalização de Pré-projetos encaminhados à Fiotec; Orçamento de material permanente, material de consumo, passagens, serviços de terceiros de pessoas físicas e jurídicas e eventos; Compras de material permanente e de consumo; Pagina 5 de 37

6 Importações com base na Lei 8.010/90; Exportações; Reserva e emissão de tickets de passagens; Concessão de diárias; Contratação de serviços de terceiros pessoas físicas e jurídicas; Acompanhamento de Cronogramas de Desembolso e de Execução; Controle de despesas e receitas; Emissão e encaminhamento de relatórios financeiros; Elaboração e encaminhamento de prestações de contas de projetos; Acompanhamento e encaminhamento de relatórios técnicos e demandas junto ao Agente Financiador. 1.2 História A Fundação para o Desenvolvimento Científico e Tecnológico em Saúde (Fiotec) foi constituída por escritura pública em registrada no Cartório do 10º. Ofício de Notas desta Cidade, designada como Fundação de Ensino, Pesquisa, Desenvolvimento Tecnológico e Cooperação à Escola Nacional de Saúde Pública (Fensptec). No primeiro Convênio nº. 023/98, celebrado com a Fiocruz, ficou estabelecido as condições pelas quais a Fiocruz e a Fiotec reunirão seus esforços, recursos e competências para desenvolver atividades de apoio a programas e projetos de ensino, pesquisa e extensão e de desenvolvimento institucional, científico, cultural e tecnológico de interesse dos partícipes, em conformidade com o previsto no art. 1º. da Lei nº /94. Atualmente o convênio nº. 05/2005 estabelece a relação, Fiocruz/Fiotec, determinando que a Fiotec poderá realizar com a Fiocruz, nos termos deste instrumento, atividades, projetos e programas que estejam em consonância com a sua missão institucional e com seu Plano Plurianual de Ação, desde que previamente aprovados pela Instituição apoiada, conforme previsto no art 1º. 4º. do Decreto nº , de 14 de Setembro de Pagina 6 de 37

7 A continuidade do trabalho realizado pela Fiotec está associada à crescente demanda pela Fiocruz, em parceria com instituições públicas ou privadas, nacionais e, inclusive, internacionais, de projetos, o que nos torna cada vez mais aptos a responder pela gama, bastante diversificada de projetos em saúde, ciência e tecnologia, comprovados ao longo de sua breve existência, considerando que no espaço de 09 (nove) anos, a Fiotec vem administrando mais de 500 (quinhentos) contratos e/ou convênios simultaneamente. Salientamos nossa notória especialização, consubstanciada pela experiência acumulada na prestação de serviços para o Ministério da Saúde em diversos Cursos de Especialização, Estudos e pesquisas, voltadas para a Gestão de Recursos Humanos, Sistemas e Serviços em Saúde Pública, que evidencia nossa capacitação para atendê-los com qualidade, profissionalismo e satisfação. A Fiotec é uma fundação de apoio à Fiocruz, sem fins lucrativos, cuja missão é contribuir eficazmente no apoio a realização de projetos e pesquisas em saúde, ciência e em tecnologia, com alta qualidade e eficiência, de modo a viabilizar o surgimento de novas tecnologias em saúde, capacitação dos recursos humanos envolvidos, culminando, deste modo, em mais qualidade de vida. 1.3 Missão Apoiar as funções de ciência, tecnologia e inovação desenvolvidas pela Fiocruz, mediante a assistência à captação de financiamentos, montagem, encaminhamento e execução de projetos, como forma de possibilitar a melhoria de seus atuais padrões de qualidade, eficiência, eficácia e produtividade. Pagina 7 de 37

8 2. Política de Conduta Ética e Segurança da Informação 2.1 Considerações iniciais A FIOTEC, a fim de garantir a conduta ética e a segurança da informação por parte de seus empregados contratados independentemente de serem ou não usuários de recursos de informática e, com o intuito de impedir o uso indevido de informações por ela geradas ou que trafegam na rede de seu ambiente informatizado, resolve implantar uma Política de Conduta Ética e Segurança da Informação. A presente Política de Conduta Ética e Segurança da Informação constitui ferramenta corporativa de explicitação dos valores e princípios que devem pautar a conduta humana e profissional dos empregados da FIOTEC. A FIOTEC norteia-se por ações de promoção de responsabilidade social, cidadania e ética considerando falta gravíssima para todos os fins as seguintes práticas: Atitudes discriminatórias, contra religião, cor, gênero ou condição física, mental ou social, qualquer tipo de violência física, psíquica ou verbal e intimidação de qualquer natureza; Constrangimentos com o intuito de obter vantagem ou favorecimento, aproveitando-se da condição de superior hierárquico ou de ascendência; Manutenção da condição de superior hierárquico sobre cônjuge, companheiro, irmão ou parentes até o 4º grau colateral (primo e tio). 2.2 Dever de todos É dever de todos os empregados: Pagina 8 de 37

9 Tratar a todos com cortesia, com igualdade, respeitando as diferenças e individualidades; Manter atitudes e comportamentos que reflitam probidade profissional e conduta equilibrada e isenta, de forma a evitar que se coloque em risco sua credibilidade pessoal e profissional; Preservar e cultivar a imagem positiva da FIOTEC; Evitar gestos e palavras inadequadas; Formar ambiente de confiança e respeito entre todos; Utilizar os recursos computacionais da FIOTEC com responsabilidade garantindo que o patrimônio de informações esteja adequadamente protegido; Evitar receber presentes de valor excessivo devendo o empregado, em caso de dúvida, aconselhar-se com o gerente de área. A Política de Conduta Ética e de Segurança da Informação visa o engajamento e o comprometimento de todos em relação a este tema e ao desenvolvimento e implantação das medidas que serão adotadas. Por isso, a referida Política de Conduta Ética e de Segurança da Informação deverá ser entregue ao empregado no momento de seu ingresso na FIOTEC, para sua observância durante todo o tempo de exercício profissional. Tendo em vista estas considerações, a FIOTEC apresenta, a seguir, as medidas que deverão ser seguidas por TODOS. Pagina 9 de 37

10 3. Conduta ética 3.1 Do objeto Este documento apresenta as regras que deverão ser observadas pelos empregados no desenvolvimento de suas atividades profissionais no âmbito da FIOTEC e no relacionamento com a FIOCRUZ. 3.2 Da seleção de pessoal e do compromisso de confidencialidade A FIOTEC fará verificações de controle sobre a equipe, no momento da seleção e, periodicamente, no decorrer do contrato, da seguinte forma: Solicitando uma referência profissional; Verificando a exatidão das informações do Currículo Vitae; Confirmando as qualificações acadêmicas e profissionais. Todo empregado tem o fiel compromisso, não só durante o cumprimento das atividades profissionais, mas também após o término do exercício de tais atividades, de não divulgar, reproduzir, utilizar ou distribuir, por qualquer meio, salvo em caso de determinação legal ou judicial, ou expressa autorização, por escrito da FIOTEC, qualquer informação relacionada com os projetos ou atividades desenvolvidas, ficando ciente de que o não cumprimento de tal compromisso de confidencialidade poderá ensejar sanções previstas nas legislações civis e penais pertinentes ao caso, além de perdas e danos, desde que devidamente comprovados. 3.3 Do conflito de interesses e atividades paralelas Todo empregado se compromete a não desenvolver atividades paralelas ou negócios, utilizando-se dos recursos disponibilizados pela FIOTEC, ou que possam gerar conflitos de interesses com as atividades desenvolvidas pela FIOTEC. Pagina 10 de 37

11 O conflito de interesses fica caracterizado nas situações em que o empregado, usa seus contatos, e sua posição na FIOTEC, dando informações privilegiadas, confidenciais ou sigilosas, para ampliar ou desenvolver negócios ou investimentos ou a fim de obter qualquer tipo de vantagem pessoal, ou, ainda, que possam contrariar, prejudicar, atrasar ou impedir o andamento das atividades desenvolvidas pela FIOTEC. 3.4 Do relacionamento com clientes, coordenadores e fornecedores: Todo empregado deve pautar suas ações pelos seguintes princípios ao se relacionarem com clientes, coordenadores e fornecedores: Profissionalismo, confiança e transparência; Disponibilidade de soluções que agreguem valor aos negócios dos clientes, coordenadores, fornecedores e da FIOTEC; Valorização e respeito no cumprimento de acordos e contratos, bem como dos direitos dos clientes e fornecedores; Valorização de oportunidades de negócios construídas com coordenadores e fornecedores visando resultados em benefício das partes e da sociedade; Relacionamento com fornecedores que possuem práticas harmônicas ao padrão ético adotado pela FIOTEC. 3.5 Do envolvimento político ou religioso A participação político-partidária e a opção religiosa de empregado são livres, desde que fora dos locais e horários de trabalho, sem a utilização da imagem da FIOTEC em apoio a esse envolvimento. Pagina 11 de 37

12 4. Segurança da informação 4.1 O que é informação? Informação é o resultado do processamento, manipulação e organização de dados de tal forma que represente um acréscimo ao conhecimento de quem a recebe. 4.2 O que é segurança da informação? Segurança de Informação está relacionada com a proteção existente ou necessária sobre dados que possuem valor para alguém ou uma organização. Possui aspectos básicos como confidencialidade, integridade e disponibilidade da informação que nos ajuda a entender as necessidades de sua proteção e que não se aplica ou está restrita a sistemas computacionais, nem somente a informações eletrônicas ou qualquer outra forma mecânica de armazenamento. Ela se aplica em todos os aspectos de proteção e armazenamento de informações e dados, em qualquer forma. 4.3 O que é uma política de segurança da informação? De acordo com o RFC 2196 (The Site Security Handbook), uma política de segurança consiste num conjunto formal de regras que devem ser seguidas pelos usuários dos recursos de uma organização. Serve como base ao estabelecimento de normas e procedimentos que garantam a segurança da informação, bem como as responsabilidades relativas à segurança dentro da instituição. 4.5 Quais normas embasam nossa política de segurança da informação? A política de segurança da informação da Fiotec foi criada com base em aspectos considerados relevantes para a Fiotec, a partir das seguintes normas internacionais: ISO/IEC 27001:2005 Information Security Management Systems Requirements (Requerimentos para Sistemas de Gestão da Segurança da Informação). Pagina 12 de 37

13 ISO/IEC 17799:2005 Code of practice for information security management (Código de Prática da Gestão da Segurança da Informação); As normas ISO/IEC 27001:2005 e ISO/IEC 17799:2005 são normas internacionais (www.iso.org) que possibilitam às organizações, a implementação de um Sistema de Gestão da Segurança da Informação (SGSI), por meio do estabelecimento de uma política de segurança, controles e gerenciamento de riscos. Pagina 13 de 37

14 5. Senhas de acesso 5.1 Quais os serviços de tecnologia da informação disponíveis na Fiotec? A Fiotec dispõe dos seguintes recursos de tecnologia da informação: Serviço de correio eletrônico para operacionalização de s; Sistemas de informação para a automatização de todos os processos; Intranet para acesso a informações da instituição, sistemas de informação e documentos diversos; Acesso à rede mundial da internet; Serviços de mensagem instantânea; Locais de armazenamento seguro para arquivos eletrônicos; Computadores, notebooks, impressoras, projetores e demais dispositivos; Rede de comunicação com fio e sem fio (wireless); Central de cópia de segurança das informações eletrônicas; Computadores servidores. 5.2 Como adquirir uma senha de acesso? Apenas a diretoria, os membros autorizados pela diretoria, os gerentes, e, em caso de ausência, seus substitutos eventuais, poderão solicitar senha de acesso para novos profissionais contratados. Tal solicitação deve ocorrer por meio da área de Recursos Humanos, que se encarregará de transmitir a solicitação para área de TI. Nessa solicitação, os recursos, níveis de acesso e perfis, devem ser discriminados e justificados. Naturalmente, modificações futuras de privilégios de acesso poderão ser feitas à área de TI, de modo direto. 5.3 Como proteger sua senha de acesso? Para dar a devida segurança a sua senha, será necessário seguir as seguintes diretrizes: Pagina 14 de 37

15 Sempre crie uma senha com no mínimo 6 posições alfanuméricas (letras e números), preferencialmente variando as letras para maiúsculas e minúsculas; Nunca utilize datas de nascimento, datas marcantes, nomes de familiares ou gostos pessoais; Troque a cada 30 (trinta) dias sua senha por uma nova diferente. O sistema operacional solicitará essa troca automaticamente e garantirá que sua nova senha tenha no mínimo 6 posições e que não seja igual a anterior; Não mantenha sua senha anotada em papel ou em arquivo eletrônico. Muitos acabam até guardando sua senha num papel em baixo do teclado ou em local próximo. Memorize sua senha e destrua qualquer anotação sobre ela. Sempre que desejar, sua senha poderá ser trocada até mesmo sem o suporte da área de TI, bastando para isso, pressionar simultaneamente as teclas CTRL+ALT+DEL e escolher a opção alterar senha. Nunca passe sua senha para outra pessoa e nem mesmo para qualquer membro da equipe de TI. Qualquer violação de segurança da informação que ocorrer em seu nome será de sua inteira responsabilidade. Caso erre sua senha por três vezes, ela será bloqueada por um período de 30 (trinta) minutos. Nesses casos, solicite o suporte da área de TI. 5.4 Como encerrar sua senha de acesso? Caso algum profissional deixe de atuar na Fiotec, cabe a área de Recursos Humanos, solicitar a área de TI o bloqueio e/ou cancelamento das senhas de acesso. O gerente da área, e, em caso de ausência, seu substituto eventual, deve interagir prontamente com a área de Recursos Humanos e de TI para as providencias cabíveis. Pagina 15 de 37

16 6. Internet 6.1 Quais tipos de conteúdos não podem ser acessados na internet? O principal uso do sistema da internet da Fiotec deve ser focado nas próprias atividades profissionais. Também é perfeitamente aceitável sua utilização para fins de pesquisa relevante ao progresso profissional, ao progresso educacional ou acadêmico, e até para facilidades pessoais (bancos, assuntos familiares, serviços públicos e similares) que acabam poupando tempo e diminuindo a preocupação do funcionário. No entanto, fica terminantemente proibida sua utilização para fins puramente recreativos, e, para o acesso aos seguintes conteúdos: Material pornográfico ou que tenha ligação com a pedofilia; Material que faça apologia a crimes, ao narcotráfico ou similares; Sites de relacionamentos, encontros, troca de mensagens instantâneas, salas de bate papos e similares; Sites destinados à propagação de vírus de computador ou de programas de espionagem; Sites com informações sobre violações eletrônicas ou invasões utilizadas por hackers ou crackers, que são indivíduos que possuem conhecimentos profundamente avançados visando praticas benéficas ou maliciosas; Ferramentas classificadas P2P, como o Kazaa, Emule, Morpheus e similares. Que em geral servem para a busca dos mais variados tipos de arquivos, músicas, vídeos e filmes, ignorando direitos autorais, e, em muitos casos, contaminando o computador com vírus ou programas espiões; Pagina 16 de 37

17 7. Intranet 7.1 Como obter acesso a intranet? Ao receber sua senha de acesso, você automaticamente terá acesso a recursos dentro da intranet. Alguns desses recursos podem ser públicos, outros restritos a setores ou áreas e alguns outros podem ser módulos do sistema de informação da Fiotec. Os gerentes, e, em caso de ausência, seus substitutos eventuais, poderão solicitar a área de TI ajustes nos perfis de acesso de seus subordinados, de acordo com as necessidades apuradas. A intranet pode ser acessada de dentro da Fiotec ou de qualquer lugar pela internet, por meio do seguinte link: 7.2 Como utilizar a intranet com segurança? Ao obter a senha de acesso, tome cuidado para não deixar gravadas as informações do seu nome de usuário e senha, em sua casa ou em qualquer local de acesso público de internet. Geralmente os programas de acesso à internet, conhecidos como browsers, possuem um modo de desligar ou limpar tais rastros. No caso do Microsoft Internet Explorer, tais opções poderão ser encontradas no menu Ferramentas item Opções da internet. Quando estiver acessando dentro da intranet algum módulo do sistema de informação da Fiotec, será necessário dar à devida atenção às diretrizes de segurança salientadas no tópico Sistemas de Informação, que é parte integrante desta política. Pagina 17 de 37

18 8. Correio eletrônico ( s) 8.1 Como acessar o sistema de correio eletrônico? O sistema de correio eletrônico pode ser acessado por 3 (três) mecanismos diferentes: Por meio do programa Microsoft Outlook que precisa ser instalado no seu computador; Por meio da internet utilizando a ferramenta Microsoft Outlook Web Access, disponível no endereço: Por meio do celular utilizando a ferramenta WAP Microsoft Mobile Access, disponível no endereço: Ao obter a senha de acesso, sua caixa postal estará disponível para acesso por quaisquer dos mecanismos acima. Tome cuidado para não deixar gravadas as informações do seu nome de usuário e senha, seja em sua casa ou em algum local de acesso público de internet. Geralmente os programas de acesso à internet, conhecidos como browsers, possuem um modo de desligar ou limpar tais rastros. No caso do Microsoft Internet Explorer, tais opções poderão ser encontradas no menu Ferramentas item Opções da internet. 8.2 Quais tipos de conteúdos não podem ser armazenados ou enviados por meio do sistema de correio eletrônico da Fiotec? O principal uso do sistema de correio eletrônico da Fiotec deve ser focado nas próprias atividades profissionais. Também é perfeitamente aceitável sua utilização para fins de comunicação relevante ao progresso profissional, ao progresso educacional ou acadêmico, e até para facilidades pessoais (assuntos familiares, serviços públicos e similares) que acabam poupando tempo e diminuindo a preocupação do funcionário. No entanto fica terminantemente proibida sua utilização para o envio dos seguintes conteúdos: Pagina 18 de 37

19 Manifestação de apoio a partidos políticos; Questões religiosas; Opiniões esportivas; Material pornográfico ou que tenha ligação com a pedofilia; Material que faça apologia a crimes, ao narcotráfico ou similares; Conteúdo não autorizado utilizando a marca Fiotec para fins incoerentes com as atividades da instituição; Material com objetivo comercial particular; Correntes ou divulgação de boatos, calúnias e afins; Vírus de computador ou de programas de espionagem; 8.3 Quais os limites de tamanho para , para anexos e para caixa postal? Os limites atualmente definidos na caixa postal são os seguintes: Tamanho máximo da caixa postal inteira: Tamanho limite para bloqueio automático de envio: Tamanho limite para bloqueio automático de envio e recebimento: Tamanho máximo de cada enviado ou recebido: s apagados podem ser recuperados pelo próprio usuário em: 450 MB 460 MB 470 MB 10 MB 15 dias O sistema de correio eletrônico controla automaticamente esses limites e dispara mensagens automáticas informando que tais limites foram atingidos, ou ainda que determinada mensagem não poderá ser enviada por ser muito grande e assim por diante. Por exemplo, quando sua caixa postal atingir 450 MB, você começará a receber avisos automáticos do sistema para efetuar limpeza de sua caixa postal. Se ignorar tais avisos e chegar ao tamanho de 460 MB, o sistema bloqueará automaticamente sua permissão para enviar mensagens. Se ainda assim, continuar recebendo s e não esvaziar sua caixa postal até ela atingir o tamanho final de 470 MB, você será bloqueado automaticamente tanto para enviar quanto para receber mensagens. Se não conseguir limpar sua caixa postal, solicite suporte da equipe de TI. Pagina 19 de 37

20 8.4 Como recuperar s excluídos acidentalmente ou equivocadamente? Caso apague de modo acidental ou equivocado um da sua pasta Caixa de entrada ou de outra qualquer, e depois disso, apague novamente da pasta Mensagens excluídas, você mesmo poderá recuperar esta mensagem até o prazo limite de 15 dias após a exclusão. Para isso, abra o seu Microsoft Outlook no Windows, entre ou clique na pasta Mensagens excluídas, acessar o menu Ferramentas e utilize a opção Recuperar itens excluídos. Você verá o excluído provavelmente junto com outros. Selecione o que deseja recuperar e clique nele duas vezes com o botão esquerdo do mouse. Se estiver acessando sua caixa postal pela internet, por meio do Microsoft Outlook Web Access, entre ou clique na pasta Mensagens excluídas, e clique no ícone representando uma lixeira com uma seta (fica ao lado do ícone representado por um livrinho). Esse ícone está localizado na parte superior da tela, à direita. Você verá o excluído provavelmente junto com outros. Selecione o que deseja recuperar e clique no botão Recuperar. Note, porém que os s excluídos só poderão ser recuperados neste prazo de 15 dias, se você utilizou a tecla DEL para excluir. Se você apagar seus e- mails com as teclas SHIFT+DEL simultaneamente, seus s serão apagados definitivamente. Neste caso, você precisará recorrer à cópia central feita pela área de TI. Mas, se você apagou um recente definitivamente, é provável que ele não tenha sido incluído na cópia central, e, por tanto, não poderá ser recuperado. Qualquer necessidade de recuperação de ou caixa postal pode ser solicitada a área de TI. 8.5 Como obter permissão para enviar ou receber s de listas de distribuição restritas? Cada funcionário por padrão pode enviar ou receber s destinados ou originados de uma lista distribuição relacionada à sua área. Também todos poderão enviar s para as listas de distribuições de outras áreas. O envio de s para a lista Todos os Usuários, e para algumas outras específicas, possuem acesso restrito. Os gerentes das áreas, e, na sua ausência, seus substitutos eventuais, poderão solicitar a área de TI necessidades específicas com respeito à criação de novas listas ou sobre acesso a alguma lista de acesso restrito. Pagina 20 de 37

21 8.6 Como direcionar meus s para outra pessoa em caso de ausência, como férias, licença ou em caso de doença? Em caso de férias, de licença, de doença, de viagem ou qualquer motivo que o afaste por algum tempo do trabalho, poderá solicitar a área de TI o redirecionando ou o acesso de sua caixa postal, para alguém que irá lhe substituir em sua área. Em hipótese alguma, você poderá entregar sua senha para outros acessarem. Lembre-se que será sua a responsabilidade por qualquer violação de segurança da informação que ocorrer em seu nome. 8.7 O que fazer em caso de recebimento de anexo contendo programas de computador, vírus, programas espiões ou outros programas suspeitos? Ao receber arquivos anexos que você identifique como potencialmente perigoso, exclua esse imediatamente. Caso tenha duvida sobre o tipo de anexo, solicite prontamente o suporte da área de TI. Pagina 21 de 37

22 9. Sistemas de informação 9.1 Quais sistemas de informações estão disponíveis? A Fiotec possui em operação os seguintes sistemas de informações: Sistema Kernel Abrange as operações da Área de Projetos em Análise, Projetos em Execução, Recursos Humanos, Patrimônio, Serviços Gerais, Contabilidade e Área Financeira; Sistema de Logística Abrange as operações da área de Logística; Sistema Fiotec Web É o portal utilizado pelos coordenadores dos projetos gerenciados pela Fiotec, para o acesso às informações específicas de seus respectivos projetos; Sistema Extrato Web Disponibiliza informações financeiras específicas para os escritórios; Sistema Ponto Web É o sistema utilizado pelos escritórios externos para a marcação de ponto eletrônico dos funcionários; Sistema Documentos Expedidos Controle da numeração de documentos da instituição; Sistema Jurídico Controla operações da área jurídica; Sistema de Solicitação de Suporte (S3) Para solicitação de suporte para equipe de TI. 9.2 Como obter acesso aos sistemas de informações? Por padrão, cada um tem o perfil de acesso coerente com sua função, setor ou área de atuação. Os gerentes, e, em caso de ausência, seus substitutos eventuais, poderão solicitar a área de TI ajustes nos perfis de acesso de seus subordinados, de acordo com as necessidades apuradas. 9.3 Como utilizar com segurança os sistemas de informação? Pagina 22 de 37

Manual de Normas e Procedimentos de Segurança da Informação

Manual de Normas e Procedimentos de Segurança da Informação Manual de Normas e Procedimentos de Segurança da Informação Objetivo: Definir responsabilidades e orientar a conduta dos profissionais e usuários de informática da FECAP na utilização dos recursos computacionais,

Leia mais

Proteger a informação de uma ameaça inclui evitar o seu corrompimento, o seu acesso às pessoas não autorizadas e seu furto ou deleção indevida.

Proteger a informação de uma ameaça inclui evitar o seu corrompimento, o seu acesso às pessoas não autorizadas e seu furto ou deleção indevida. Segurança da Informação é a proteção das informações contra os vários tipos de ameaças as quais estão expostas, para garantir a continuidade do negócio, minimizar o risco ao negócio, maximizar o retorno

Leia mais

NORMAS PARA UTILIZAÇÃO DA REDE SETUR

NORMAS PARA UTILIZAÇÃO DA REDE SETUR NORMAS PARA UTILIZAÇÃO DA REDE SETUR GETAD/TECNOLOGIA DA INFORMAÇÃO 1-OBJETIVO Esta norma estabelece os critérios e procedimentos relacionados à utilização da REDE SETUR por todos os servidores, estagiários

Leia mais

ÁLAMO ENGENHARIA POLÍTICA DE SEGURANÇA DE INFORMÁTICA

ÁLAMO ENGENHARIA POLÍTICA DE SEGURANÇA DE INFORMÁTICA ELABORAÇÃO / REVISÃO APROVAÇÃO Marcelo Costa 16/05/2013 Fernando Matias 16/05/2013 NOME DATA NOME DATA Introdução: A segurança é um dos assuntos mais importantes dentre as preocupações de nossa empresa.

Leia mais

POLÍTICA DE SEGURANÇA

POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA GADE SOLUTION Tatiana Lúcia Santana GADE SOLUTION 1. Conceituação: A informação é um dos principais patrimônios do mundo dos negócios. Um fluxo de informação de qualidade é capaz

Leia mais

Proteger as informações da empresa para a qual trabalhamos é um dever de todos nós!

Proteger as informações da empresa para a qual trabalhamos é um dever de todos nós! Prezado Colaborador, O conteúdo desta cartilha tem como objetivo compartilhar alguns conceitos relacionados ao tema Segurança da Informação. Além de dicas de como tratar os recursos e as informações corporativas

Leia mais

ORDEM DE SERVIÇO OS 002/DINFO/2014 29/10/2014. Art. 1º: Para fins de normatização da Política de Uso da Rede WIFI UERJ, com vistas a assegurar:

ORDEM DE SERVIÇO OS 002/DINFO/2014 29/10/2014. Art. 1º: Para fins de normatização da Política de Uso da Rede WIFI UERJ, com vistas a assegurar: A DIRETORIA DE INFORMÁTICA DINFO DA UNIVERSIDADE DO ESTADO DO RIO DE JANEIRO -UERJ, no uso de suas atribuições legais, estabelece: Art. 1º: Para fins de normatização da Política de Uso da Rede WIFI UERJ,

Leia mais

POLÍTICAS DE USO DA REDE SEM FIO

POLÍTICAS DE USO DA REDE SEM FIO POLÍTICAS DE USO DA REDE SEM FIO Departamento de Tecnologia da Informação Públicado em julho de 2014 Cachoeiro de Itapemirim ES Definição Uma rede sem fio (Wireless) significa que é possível uma transmissão

Leia mais

REF.: POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PARA CORRESPONDENTE BANCÁRIO DO SANTANDER.

REF.: POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PARA CORRESPONDENTE BANCÁRIO DO SANTANDER. REF.: POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PARA CORRESPONDENTE BANCÁRIO DO SANTANDER. 1. SEGURANÇA DA INFORMAÇÃO A informação é um dos principais patrimônios do mundo dos negócios. Um fluxo de informação

Leia mais

Certificado Digital e-cpf

Certificado Digital e-cpf Certificado Digital e-cpf Parabéns! Ao ter em mãos esse manual, significa que você adquiriu um certificado digital AC Link. Manual do Usuário 1 Índice Apresentação... 03 O que é um Certificado Digital?...

Leia mais

AGÊNCIA NACIONAL DE AVIAÇÃO CIVIL INSTRUÇÃO NORMATIVA Nº 40, DE 30 DE ABRIL DE 2010.

AGÊNCIA NACIONAL DE AVIAÇÃO CIVIL INSTRUÇÃO NORMATIVA Nº 40, DE 30 DE ABRIL DE 2010. AGÊNCIA NACIONAL DE AVIAÇÃO CIVIL INSTRUÇÃO NORMATIVA Nº 40, DE 30 DE ABRIL DE 2010. Regulamenta a utilização dos serviços corporativos disponíveis na rede de computadores da ANAC. A DIRETORA-PRESIDENTE

Leia mais

ARTEC FACULDADE DE IMPERATRIZ

ARTEC FACULDADE DE IMPERATRIZ POLÍTICA DE USO DE EQUIPAMENTO DE INFORMATICA Objetivo: Definir responsabilidades e orientar a conduta dos técnicos administrativos, alunos e professores da FACIMP na utilização dos recursos computacionais,

Leia mais

FACULDADE CARLOS GOMES

FACULDADE CARLOS GOMES FACULDADE CARLOS GOMES MANTIDA PELA ARTE E MÚSICA LTDA. POLÍTICA DE USO DO LABORATÓRIO DE INFORMÁTICA FACULDADE CARLOS GOMES POLÍTICA DE USO DO LABORATÓRIO DE INFORMÁTICA E DA REDE Artigo 1º. Artigo 2º.

Leia mais

SISTEMA DE CONTROLES INTERNOS

SISTEMA DE CONTROLES INTERNOS POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PO - PSI 1ª 1/9 ÍNDICE 1. OBJETIVO... 2 2. ALCANCE... 2 3. ÁREA GESTORA... 2 4. CONCEITOS/CRITÉRIOS GERAIS... 2 5. DIRETRIZES... 3 6. RESPONSABILIDADES... 3 6.1 Todos

Leia mais

GerNFe 1.0 Sistema de Gerenciador de Notas Fiscais Eletrônicas

GerNFe 1.0 Sistema de Gerenciador de Notas Fiscais Eletrônicas GerNFe 1.0 Manual do usuário Página 1/13 GerNFe 1.0 Sistema de Gerenciador de Notas Fiscais Eletrônicas O programa GerNFe 1.0 tem como objetivo armazenar em local seguro e de maneira prática para pesquisa,

Leia mais

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS 8 - Política de segurança da informação 8.1 Introdução A informação é um ativo que possui grande valor para a COOPERFEMSA, devendo ser adequadamente utilizada e protegida contra ameaças e riscos. A adoção

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO BASEADO NA NORMA ABNT 21:204.01-010 A Política de segurança da informação, na empresa Agiliza Promotora de Vendas, aplica-se a todos os funcionários, prestadores de

Leia mais

MANUAL DE CONTROLES INTERNOS PARTE II POLÍTICAS CORPORATIVAS

MANUAL DE CONTROLES INTERNOS PARTE II POLÍTICAS CORPORATIVAS 1 Política de segurança da informação 1.1 Introdução A informação é um ativo que possui grande valor para a COGEM, devendo ser adequadamente utilizada e protegida contra ameaças e riscos. A adoção de políticas

Leia mais

DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO

DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO POLÍTICA DE UTILIZAÇÃO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO DO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO ESPÍRITO SANTO 1 OBJETIVO: 1.1 A presente

Leia mais

POLÍTICA DE SEGURANÇA. Contrato/Unidade/Seção: TECNOLOGIA DA INFORMAÇÃO INDICE DE REVISÕES

POLÍTICA DE SEGURANÇA. Contrato/Unidade/Seção: TECNOLOGIA DA INFORMAÇÃO INDICE DE REVISÕES Título: Data: Contrato/Unidade/Seção: TECNOLOGIA DA INFORMAÇÃO 1 de 6 INDICE DE REVISÕES REVISÃO DESCRIÇÃO DAS ALTERAÇÕES E/OU PÁGINAS ALTERADAS 0 Primeira Edição da Instrução de Trabalho. 1 Nova nomenclatura

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

Certificado Digital e-cpf

Certificado Digital e-cpf Página1 Certificado Digital e-cpf Manual do Usuário Página2 Índice Apresentação... 03 O que é um Certificado Digital?... 03 Instalando o Certificado... 04 Conteúdo do Certificado... 07 Utilização, guarda

Leia mais

INTRODUÇÃO REQUISITOS TECNOLÓGICOS E DE AMBIENTE

INTRODUÇÃO REQUISITOS TECNOLÓGICOS E DE AMBIENTE INTRODUÇÃO Na intenção de realizar um novo sistema financeiro para a gestão de recursos de convênios celebrados pela Academia Brasileira de Ciências, o setor de informática juntamente com o setor financeiro

Leia mais

Manual do usuário Certificado Digital e-cpf. Parabéns! Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD

Manual do usuário Certificado Digital e-cpf. Parabéns! Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD Manual do usuário Certificado Digital e-cpf Parabéns! Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD Índice Apresentação 03 O que é um Certificado Digital? 04 Instalando

Leia mais

POLÍTICA DE UTILIZAÇÃO DE COMPUTADORES E REDES - PUR

POLÍTICA DE UTILIZAÇÃO DE COMPUTADORES E REDES - PUR 1. INTRODUÇÃO CENTRO UNIVERSITÁRIO DO PLANALTO DE ARAXÁ POLÍTICA DE UTILIZAÇÃO DE COMPUTADORES E REDES - PUR Este documento pretende descrever como deverá ser o uso apropriado dos recursos de computação

Leia mais

Regulamento do Laboratório de Informática FACOS - MARQUÊS

Regulamento do Laboratório de Informática FACOS - MARQUÊS Regulamento do Laboratório de Informática FACOS - MARQUÊS Art. 1º A missão do Laboratório de Informática da FACOS/Marquês é buscar a excelência no atendimento aos seus usuários. seguintes: informática.

Leia mais

Unidade de Ensino Superior Vale Do Iguaçu Normas para Utilização dos Recursos Tecnológicos Normas para Utilização dos Recursos Tecnológicos

Unidade de Ensino Superior Vale Do Iguaçu Normas para Utilização dos Recursos Tecnológicos Normas para Utilização dos Recursos Tecnológicos Normas para Utilização dos Recursos Tecnológicos UNIÃO DA VITÓRIA PR SUMÁRIO CAPÍTOLO I - Departamento de Informática e Laboratórios de Computação Dos Laboratórios de Computação e Seus Fins... 2 Da Estrutura

Leia mais

ORDEM DE SERVIÇO OS 004/DINFO/2013 05/11/2013

ORDEM DE SERVIÇO OS 004/DINFO/2013 05/11/2013 A DIRETORIA DE INFORMÁTICA DINFO DA UNIVERSIDADE DO ESTADO DO RIO DE JANEIRO - UERJ, no uso de suas atribuições legais, estabelece: Art. 1º: Para fins de normatização da Política de Uso da Rede de Dados

Leia mais

3.2 SSI: formulário de Solicitação de Serviço à Informática - SSI, disponível na Intranet (Portal Corporativo Record).

3.2 SSI: formulário de Solicitação de Serviço à Informática - SSI, disponível na Intranet (Portal Corporativo Record). 1. OBJETIVOS Regulamentar o processo a ser seguido pelos usuários para liberação de ferramentas e recursos de Tecnologia da Informação, visando otimizar e agilizar as solicitações de forma que não gere

Leia mais

07/IN01/DSIC/GSIPR 00 06/MAI/10 2/8 1. OBJETIVO

07/IN01/DSIC/GSIPR 00 06/MAI/10 2/8 1. OBJETIVO 07/IN01/DSIC/GSIPR 00 06/MAI/10 1/8 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações DIRETRIZES PARA IMPLEMENTAÇÃO DE CONTROLES DE ACESSO

Leia mais

POLÍTICA DE UTILIZAÇÃO DE E-MAIL PARA ESCOLAS E ADMINISTRAÇÃO NACIONAL

POLÍTICA DE UTILIZAÇÃO DE E-MAIL PARA ESCOLAS E ADMINISTRAÇÃO NACIONAL POLÍTICA DE UTILIZAÇÃO DE E-MAIL PARA ESCOLAS E ADMINISTRAÇÃO NACIONAL DEFINIÇÕES: ESCOLA: toda unidade franqueada CNA. FRANQUEADO/OPERADOR: todo aquele que ingressa na rede CNA, através da formalização

Leia mais

REGULAMENTO E POLITICAS PARA O USO DA REDE DE COMPUTADORES DO DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO

REGULAMENTO E POLITICAS PARA O USO DA REDE DE COMPUTADORES DO DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO REGULAMENTO E POLITICAS PARA O USO DA REDE DE COMPUTADORES DO DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO 1. INTRODUÇÃO O presente documento define o regulamento para o uso apropriado da rede de computadores

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Grupo PETRA S.A. Departamento de Tecnologia da Informação POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Início da Vigência: 01/Maio/2010 Propriedade do Grupo PETRA S.A. 1. INTRODUÇÃO Este documento foi elaborado

Leia mais

A- SUBPROCURADORIA-GERAL DE JUSTIÇA JURÍDICA ATO NORMATIVO Nº 706/2011-PGJ, DE 29 DE JULHO DE 2011 (Protocolado nº 80.329/11)

A- SUBPROCURADORIA-GERAL DE JUSTIÇA JURÍDICA ATO NORMATIVO Nº 706/2011-PGJ, DE 29 DE JULHO DE 2011 (Protocolado nº 80.329/11) A- SUBPROCURADORIA-GERAL DE JUSTIÇA JURÍDICA ATO NORMATIVO Nº 706/2011-PGJ, DE 29 DE JULHO DE 2011 (Protocolado nº 80.329/11) Texto compilado até o Ato (N) nº 791/2013 PGJ de 11/10/2013 Estabelece normas

Leia mais

[Ano] NORMATIZAÇÃO DE USO DOS LABORATÓRIOS DE INFORMÁTICA DO INSTITUTO FEDERAL DO RIO GRANDE DO SUL CÂMPUS IBIRUBÁ

[Ano] NORMATIZAÇÃO DE USO DOS LABORATÓRIOS DE INFORMÁTICA DO INSTITUTO FEDERAL DO RIO GRANDE DO SUL CÂMPUS IBIRUBÁ [Ano] NORMATIZAÇÃO DE USO DOS LABORATÓRIOS DE INFORMÁTICA DO INSTITUTO FEDERAL DO RIO GRANDE DO SUL CÂMPUS IBIRUBÁ Coordenadoria de Tecnologia da Informação 2013 AUTORES Aurélio Ricardo Batú Maicá Laura

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (modelo )

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (modelo ) POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (modelo ) A Política de segurança da informação, na A EMPRESA, aplica-se a todos os funcionários, prestadores de serviços, sistemas e serviços, incluindo trabalhos executados

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO TIC Código: NO01 Tribunal Regional do Trabalho da 18ª Região Comissão de Segurança da Informação Núcleo de Governança Corporativa de TIC Setor de Segurança da Informação Revisão: 1.1 Vigência: 12/02/2016 Classificação:

Leia mais

POLÍTICA DE SEGURANÇA DE TI

POLÍTICA DE SEGURANÇA DE TI POLÍTICA DE SEGURANÇA DE TI 1 ÍNDICE 1. CONSIDERAÇÕES INICIAIS... 3 2. PROPÓSITO... 3 3. ABRANGÊNCIA... 3 4. DISPOSIÇÕES GERAIS... 4 5. DAS DISPOSIÇÕES ESPECÍFICAS... 6 6. DOS COMPROMISSOS... 8 7. DOS

Leia mais

CONSELHO NACIONAL DO MINISTÉRIO PÚBLICO PRESIDÊNCIA PORTARIA CNMP-PRESI N.030, DE 07 DE ABRIL DE 2010.

CONSELHO NACIONAL DO MINISTÉRIO PÚBLICO PRESIDÊNCIA PORTARIA CNMP-PRESI N.030, DE 07 DE ABRIL DE 2010. CONSELHO NACIONAL DO MINISTÉRIO PÚBLICO PRESIDÊNCIA PORTARIA CNMP-PRESI N.030, DE 07 DE ABRIL DE 2010. Dispõe sobre critérios de uso e segurança dos recursos de Tecnologia da Informação do Conselho Nacional

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Quanto mais informações você disponibiliza na Internet, mais difícil se torna preservar a sua privacidade Nada impede que você abra mão de sua privacidade e, de livre e espontânea

Leia mais

Políticas de Segurança da Informação e Utilização de Recursos da Rede

Políticas de Segurança da Informação e Utilização de Recursos da Rede Políticas de Segurança da Informação e Utilização de Recursos da Rede Índice 1 Introdução... 3 2 Política de cadastro e senhas... 5 3 Política de Utilização da Internet... 7 4 Política de Utilização de

Leia mais

REGULAMENTO DO LABORATÓRIO DE COMPUTAÇÃO E INFORMÁTICA

REGULAMENTO DO LABORATÓRIO DE COMPUTAÇÃO E INFORMÁTICA REGULAMENTO DO LABORATÓRIO DE COMPUTAÇÃO E INFORMÁTICA NORMAS DE USO I - DA NATUREZA (da finalidade) art 1 - O Laboratório caracteriza-se por sua natureza didático-pedagógica, servindo de complemento aos

Leia mais

Artigo 1º - Aprovar revisão da Política de Segurança da PRODEB, que com esta se publica.

Artigo 1º - Aprovar revisão da Política de Segurança da PRODEB, que com esta se publica. Classificação: RESOLUÇÃO Código: RP.2007.077 Data de Emissão: 01/08/2007 O DIRETOR PRESIDENTE da Companhia de Processamento de Dados do Estado da Bahia - PRODEB, no uso de suas atribuições e considerando

Leia mais

Centro de Processamento de Dados REGULAMENTO DO CENTRO DE PROCESSAMENTO DE DADOS E DO LABORATÓRIO DE INFORMÁTICA DA ORGANIZAÇÃO

Centro de Processamento de Dados REGULAMENTO DO CENTRO DE PROCESSAMENTO DE DADOS E DO LABORATÓRIO DE INFORMÁTICA DA ORGANIZAÇÃO REGULAMENTO DO CENTRO DE PROCESSAMENTO DE DADOS E DO LABORATÓRIO DE INFORMÁTICA DA ORGANIZAÇÃO Art. 1º O centro de processamento de dados (CPD), ao qual o laboratório de Informática e Laboratório de Gestão

Leia mais

Leia com cuidado e procure respeitá-la!

Leia com cuidado e procure respeitá-la! Páginas: 1 de 5 Leia com cuidado e procure respeitá-la! Introdução: A Tecnologia da Informação, TI, está cada dia mais presente nas empresas, mudando radicalmente os hábitos e a maneira de comunicação,

Leia mais

CONFIGURAÇÃO E TESTES DO PRODUTO FIT-WM

CONFIGURAÇÃO E TESTES DO PRODUTO FIT-WM CONFIGURAÇÃO E TESTES DO PRODUTO FIT-WM Antes de continuar certifique-se de ter lido e providenciado os pré-requisitos de instalação do produto FIT-WM. Leia cuidadosamente este documento tutorial. Ele

Leia mais

Índice. Atualizado em: 01/04/2015 Página: 1

Índice. Atualizado em: 01/04/2015 Página: 1 MANUAL DO USUÁRIO Índice 1. Introdução... 3 2. Acesso ao Sistema... 4 2.1. Instalação... 4 2.1.1. Servidor - Computador Principal... 4 2.1.2. Estação - Computador na Rede... 6 2.1.3. Estação - Mapeamento

Leia mais

FACULDADE PROCESSUS Recredenciamento da Faculdade Processus - PORTARIA Nº- 1.394, DE 23/11/2012, D.O.U nº 227 de 26/11/2012, Seção 1 P. 17.

FACULDADE PROCESSUS Recredenciamento da Faculdade Processus - PORTARIA Nº- 1.394, DE 23/11/2012, D.O.U nº 227 de 26/11/2012, Seção 1 P. 17. REGULAMENTO INTERNO DO USO E ADMINISTRAÇÃO DOS RECURSOS COMPUTACIONAIS E DA REDE DA FACULDADE PROCESSUS CAPÍTULO I DISPOSIÇÕES PRELIMINARES Art. 1º Este ato tem como objetivo definir o uso e administração

Leia mais

CORREIO inotes. Para acessar o Correio inotes é necessário acessar a Internet.

CORREIO inotes. Para acessar o Correio inotes é necessário acessar a Internet. CORREIO inotes Para acessar o Correio inotes é necessário acessar a Internet. Na sua Área de Trabalho execute dois cliques rápidos no ícone do Internet Explorer. Ao ser exibida a primeira tela do Internet

Leia mais

ORIGEM Departamento de Segurança da Informação e Comunicações

ORIGEM Departamento de Segurança da Informação e Comunicações 07/IN01/DSIC/GSIPR 01 15/JUL/14 1/9 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações DIRETRIZES PARA IMPLEMENTAÇÃO DE CONTROLES DE ACESSO

Leia mais

NORMAS DE UTILIZAÇÃO DO LABORATÓRIO DE PRÁTICAS DIGITAIS

NORMAS DE UTILIZAÇÃO DO LABORATÓRIO DE PRÁTICAS DIGITAIS NORMAS DE UTILIZAÇÃO DO LABORATÓRIO DE PRÁTICAS DIGITAIS I - DA NATUREZA (da finalidade) Artigo 1 O Laboratório de Práticas Digitais (LPD) caracteriza-se por sua natureza didático-pedagógica, servindo

Leia mais

Microsoft Lync Manual de Instalação e Uso

Microsoft Lync Manual de Instalação e Uso Microsoft Lync Manual de Instalação e Uso Sumário Introdução_... 3 Detalhamento_... 5 Importação_... 8 Funcionalidades na Intranet_... 13 Geração de nova senha... 14 Lembrete de expiração da senha... 15

Leia mais

REGULAMENTO INTERNO PARA UTILIZAÇÃO DO LABORATÓRIO DE INFORMÁTICA DO PPGEQ

REGULAMENTO INTERNO PARA UTILIZAÇÃO DO LABORATÓRIO DE INFORMÁTICA DO PPGEQ MINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE FEDERAL RURAL DO RIO DE JANEIRO INSTITUTO DE TECNOLOGIA DEPARTAMENTO DE ENGENHARIA QUÍMICA PROGRAMA DE PÓS-GRADUAÇÃO EM ENGENHARIA QUÍMICA Endereço: BR. 465, km 7, Centro

Leia mais

Segurança da Informação

Segurança da Informação Em parceria com: Segurança da Informação Sua organização se preocupa em proteger as informações? Informação X Segurança DO QUE proteger as informações? ENTENDENDO A AMEAÇA Existem mais de 26.000 produtos

Leia mais

REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA

REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA Título I Dos laboratórios de Informática Capítulo I - Da Organização Artigo 1º A área de Help Desk de TI executa a organização dos laboratórios de Informática

Leia mais

GUIA DE AUXÍLIO PARA UTILIZAÇÃO DA REDE DE DADOS DO IAU GUIA DE AUXÍLIO PARA UTILIZAÇÃO DA REDE DE DADOS DO INSTITUTO DE ARQUITETURA E URBANISMO (IAU)

GUIA DE AUXÍLIO PARA UTILIZAÇÃO DA REDE DE DADOS DO IAU GUIA DE AUXÍLIO PARA UTILIZAÇÃO DA REDE DE DADOS DO INSTITUTO DE ARQUITETURA E URBANISMO (IAU) GUIA DE AUXÍLIO PARA UTILIZAÇÃO DA REDE DE DADOS DO INSTITUTO DE ARQUITETURA E URBANISMO (IAU) O presente guia tem como objetivo auxiliar os usuários da rede de dados do Instituto de Arquitetura e Urbanismo

Leia mais

NORMAS DE CONDUTA. Apresentação

NORMAS DE CONDUTA. Apresentação NORMAS DE CONDUTA Apresentação Adequando-se às melhores práticas de Governança Corporativa, a TITO está definindo e formalizando as suas normas de conduta ( Normas ). Estas estabelecem as relações, comportamentos

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO SUMÁRIO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO SUMÁRIO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO SUMÁRIO I - Aspectos Gerais... 2 II - Proteção da Informação... 2 III - Responsabilidades... 3 IV - Informações Confidenciais... 3 V - Informações Privilegiadas... 4

Leia mais

Laboratórios de Informática Regulamento

Laboratórios de Informática Regulamento 1 Laboratórios de Informática Regulamento Pagina 1/10 Sumário DA CONSTITUIÇÃO...3 DA ADMINISTRAÇÃO...4 DA UTILIZAÇÃO...5 DISPOSIÇÕES GERAIS...10 Pagina 2/10 REGULAMENTO INTERNO DA CONTISTUIÇÃO Art. 1 -

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO BASEADO NA NORMA ABNT 21:204.01-010 A Política de segurança da informação, na FK EQUIPAMENTOS, aplica-se a todos os funcionários, prestadores de serviços, sistemas e

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ O acesso às redes sociais já está incorporado ao cotidiano de grande parte dos usuários da Internet e, muito provavelmente, do seu. As redes sociais possuem características que

Leia mais

ÍNDICE. Sobre o SabeTelemarketing 03. Contato. Ícones comuns à várias telas de gerenciamento. Verificar registros 09. Tela de relatórios 09

ÍNDICE. Sobre o SabeTelemarketing 03. Contato. Ícones comuns à várias telas de gerenciamento. Verificar registros 09. Tela de relatórios 09 ÍNDICE Sobre o SabeTelemarketing 03 Ícones comuns à várias telas de gerenciamento Contato Verificar registros 09 Telas de cadastro e consultas 03 Menu Atalho Nova pessoa Incluir um novo cliente 06 Novo

Leia mais

CÓDIGO DE ÉTICA E CONDUTA

CÓDIGO DE ÉTICA E CONDUTA CÓDIGO DE ÉTICA E CONDUTA REV. 01-28/08/2009 Sumário Sumário... Erro! Indicador não definido. 1 Introdução e Princípios Gerais... 3 2 Relações da Empresa... 3 2.1 Com os colaboradores... 3 2.2 Com os clientes...

Leia mais

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação Tópico 28 e 29 Política de Segurança da Informação Política de segurança da Informação. Metodologia de levantamento da política de segurança. Objetivos e responsabilidades sobre a implementação. Métodos

Leia mais

UNIVERSIDADE ESTADUAL DE GOIÁS CÂMPUS SANTA HELENA DE GOIÁS REGULAMENTO DA UTILIZAÇÃO DOS LABORATÓRIOS DE INFORMÁTICA

UNIVERSIDADE ESTADUAL DE GOIÁS CÂMPUS SANTA HELENA DE GOIÁS REGULAMENTO DA UTILIZAÇÃO DOS LABORATÓRIOS DE INFORMÁTICA UNIVERSIDADE ESTADUAL DE GOIÁS CÂMPUS SANTA HELENA DE GOIÁS REGULAMENTO DA UTILIZAÇÃO DOS LABORATÓRIOS DE INFORMÁTICA JUNHO 2014 2 COMISSÃO DE ELABORAÇÃO Adriano Ferraz da Costa Edmar Augusto Yokome Filipe

Leia mais

Manual do Usuário. SCA - Sistema de Controle de Acesso

Manual do Usuário. SCA - Sistema de Controle de Acesso Manual do Usuário SCA - Sistema de Controle de Acesso Equipe-documentacao@procergs.rs.gov.br Data: Julho/2012 Este documento foi produzido por Praça dos Açorianos, s/n CEP 90010-340 Porto Alegre, RS (51)

Leia mais

INSTRUÇÃO NORMATIVA DA CPRH Nº. 004/2014

INSTRUÇÃO NORMATIVA DA CPRH Nº. 004/2014 INSTRUÇÃO NORMATIVA DA CPRH Nº. 004/2014 O Diretor Presidente da Agência Estadual de Meio Ambiente e Recursos Hídricos CPRH, no uso de suas atribuições legais conferidas pelo Decreto nº. 30.462 de 25 de

Leia mais

REGULAMENTO PARA UTILIZAÇÃO DOS SERVIÇOS DE REDE E EQUIPAMENTOS DE INFORMÁTICA

REGULAMENTO PARA UTILIZAÇÃO DOS SERVIÇOS DE REDE E EQUIPAMENTOS DE INFORMÁTICA INSTITUTO FEDERAL SUL-RIO-GRANDENSE REGULAMENTO PARA UTILIZAÇÃO DOS SERVIÇOS DE REDE E EQUIPAMENTOS DE INFORMÁTICA O Campus Passo Fundo do Instituto Federal Sul-rio-grandense, através do Centro de Informática,

Leia mais

Código de Conduta Ética

Código de Conduta Ética Código de Conduta Ética MENSAGEM DA DIRETORIA A todos os dirigentes e empregados A Companhia de Seguros Aliança do Brasil acredita no Respeito aos princípios éticos e à transparência de conduta com as

Leia mais

Aliança do Brasil. É assim que a gente faz. Código de Conduta Ética

Aliança do Brasil. É assim que a gente faz. Código de Conduta Ética Aliança do Brasil. É assim que a gente faz. Código de Conduta Ética SUMÁRIO CONCEITO OBJETIVO ABRANGÊNCIA PRINCÍPIOS DE RELACIONAMENTOS CONFLITOS DE INTERESSE CONFIDENCIALIDADE DAS INFORMAÇÕES PRESERVAÇÃO

Leia mais

INSTRUÇÃO NORMATIVA Nº 04, DE 19 DE MAIO DE 2015

INSTRUÇÃO NORMATIVA Nº 04, DE 19 DE MAIO DE 2015 INSTRUÇÃO NORMATIVA Nº 04, DE 19 DE MAIO DE 2015 A DIRETORA-GERAL PRO TEMPORE, do Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Sul, no uso de suas atribuições legais conferidas

Leia mais

Manual de. instalação. Certificado Digital A1 ou S1

Manual de. instalação. Certificado Digital A1 ou S1 Manual de instalação Certificado Digital A1 ou S1 Sumário O que é? 3 Aplicação 3 Preparando sua máquina 4 1ª configuração: Sistemas Homologados 4 2ª configuração: Perfil de usuário 4 3ª configuração: Hierarquias

Leia mais

Política de Segurança da Informação FRAM Capital DTVM S.A.

Política de Segurança da Informação FRAM Capital DTVM S.A. Política de Segurança da Informação FRAM Capital DTVM S.A. Este Manual foi desenvolvido e é atualizado pela área de Tecnologia da Informação da FRAM CAPITAL DTVM. As informações aqui contidas estão sujeitas

Leia mais

SISTEMA DE REGISTRO DE PREÇOS

SISTEMA DE REGISTRO DE PREÇOS SISTEMA DE REGISTRO DE PREÇOS APRESENTAÇÃO O sistema abordado neste manual foi confeccionado pela IplanRio em parceria com a SMA de forma a atender o disposto no Art. 5º do Decreto Nº 30.539, que trata

Leia mais

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras?

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras? Conscientização sobre a Segurança da Informação Suas informações pessoais não tem preço, elas estão seguras? PROFISSIONAIS DE O que é Segurança da Informação? A Segurança da Informação está relacionada

Leia mais

Portal do Servidor Publico. Cartilha de Orientação Acesso ao PORTAL

Portal do Servidor Publico. Cartilha de Orientação Acesso ao PORTAL Portal do Servidor Publico Cartilha de Orientação Acesso ao PORTAL 1 Indice Apresentação do Portal... 03 Acesso ao Portal do Servidor Publico... 04 Solicitar Senha... 04 Disponibilidade do Portal... 06

Leia mais

REGIMENTO DOS LABORATORIOS DE INFORMÁTICA

REGIMENTO DOS LABORATORIOS DE INFORMÁTICA REGIMENTO DOS LABORATORIOS DE INFORMÁTICA Dos Laboratórios Art 1º O objetivo dos laboratórios de informática é suprir necessidades laboratoriais, de informática, nas áreas de ensino, pesquisa, extensão,

Leia mais

Manual Ambiente Virtual de Aprendizagem Moodle-ESPMG 2.0

Manual Ambiente Virtual de Aprendizagem Moodle-ESPMG 2.0 Manual Ambiente Virtual de Aprendizagem Moodle-ESPMG 2.0 Adriano Lima Belo Horizonte 2011 SUMÁRIO Apresentação... 3 Acesso ao Ambiente Virtual de Aprendizagem AVA ESP-MG... 3 Programação do curso no AVA-ESPMG

Leia mais

Ref.: Política de uso de Internet e correio eletrônico

Ref.: Política de uso de Internet e correio eletrônico Ref.: Política de uso de Internet e correio eletrônico Introdução A PROVÍNCIA LA SALLE BRASIL-CHILE, através de seu setor de Tecnologia da Informação, tem como objetivo o provimento de um serviço de qualidade,

Leia mais

Como funciona? SUMÁRIO

Como funciona? SUMÁRIO SUMÁRIO 1. Introdução... 2 2. Benefícios e Vantagens... 2 3. Como utilizar?... 2 3.1. Criar Chave / Senha de Usuário... 2 3.2. Recursos da Barra Superior... 2 3.2.1. Opções... 3 3.2.1.1. Mover Para...

Leia mais

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA UNIVERSIDADE FEDERAL DE PELOTAS (UFPelNet)

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA UNIVERSIDADE FEDERAL DE PELOTAS (UFPelNet) REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA UNIVERSIDADE FEDERAL DE PELOTAS (UFPelNet) A Universidade Federal de Pelotas (UFPel), através de seu Comitê de Tecnologia da Informação (PORTARIA

Leia mais

Política da Segurança da Informação

Política da Segurança da Informação Política da Segurança da Informação POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DA BM&FBOVESPA 1. INTRODUÇÃO A informação é um ativo que possui grande valor para a BM&FBOVESPA, devendo ser adequadamente utilizada

Leia mais

e-nota NFS-e Sistema de Geração e Emissão de Nota Fiscal de Serviço eletrônica

e-nota NFS-e Sistema de Geração e Emissão de Nota Fiscal de Serviço eletrônica Página1 e-nota NFS-e Sistema de Geração e Emissão de Nota Fiscal de Serviço eletrônica Manual do Usuário Produzido por: Informática Educativa Página2 Índice 1. O que é Nota Fiscal de Serviço eletrônica

Leia mais

Sumário. Apresentação O que é o Centro de Gerenciamento de Serviços (CGS) NTI? Terminologia Status do seu chamado Utilização do Portal Web

Sumário. Apresentação O que é o Centro de Gerenciamento de Serviços (CGS) NTI? Terminologia Status do seu chamado Utilização do Portal Web Sumário Apresentação O que é o Centro de Gerenciamento de Serviços (CGS) NTI? Terminologia Status do seu chamado Utilização do Portal Web Fazendo Login no Sistema Tela inicial do Portal WEB Criando um

Leia mais

PORTAL DE COMPRAS SÃO JOSÉ DO RIO PRETO

PORTAL DE COMPRAS SÃO JOSÉ DO RIO PRETO Compra Direta - Guia do Fornecedor PORTAL DE COMPRAS SÃO JOSÉ DO RIO PRETO Página As informações contidas neste documento, incluindo quaisquer URLs e outras possíveis referências a web sites, estão sujeitas

Leia mais

Guia de Inicialização para o Windows

Guia de Inicialização para o Windows Intralinks VIA Versão 2.0 Guia de Inicialização para o Windows Suporte 24/7/365 da Intralinks EUA: +1 212 543 7800 Reino Unido: +44 (0) 20 7623 8500 Consulte a página de logon da Intralinks para obter

Leia mais

Portal Contador Parceiro

Portal Contador Parceiro Portal Contador Parceiro Manual do Usuário Produzido por: Informática Educativa 1. Portal Contador Parceiro... 03 2. Acesso ao Portal... 04 3. Profissionais...11 4. Restrito...16 4.1 Perfil... 18 4.2 Artigos...

Leia mais

Usuários. Manual. Pergamum

Usuários. Manual. Pergamum Usuários Manual Pergamum Sumário 1 APRESENTAÇÃO... 1-2 2 CADASTRANDO UM NOVO USUÁRIO/OPERADOR... 2-1 3 UTILIZANDO O MÓDULO DE USUÁRIOS... 3-2 3.1 CONFIGURAÇÃO DE GUIAS NO EXPLORER... 3-3 4 CADASTRO...

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

Manual do Usuário Microsoft Apps

Manual do Usuário Microsoft Apps Manual do Usuário Microsoft Apps Edição 1 2 Sobre os aplicativos da Microsoft Sobre os aplicativos da Microsoft Os aplicativos da Microsoft oferecem aplicativos para negócios para o seu telefone Nokia

Leia mais

BH PARK Software de Estacionamento

BH PARK Software de Estacionamento BH PARK Software de Estacionamento WWW.ASASSOFTWARES.COM.BR Índice 1 Informações Básicas... 1 1.1 Sair da aplicação... 1 1.2 Travar aplicação... 1 1.3 Licenciando a aplicação... 1 1.4 Contrato de Manutenção...

Leia mais

GLADIADOR INTERNET CONTROLADA v.1.2.3.9

GLADIADOR INTERNET CONTROLADA v.1.2.3.9 GLADIADOR INTERNET CONTROLADA v.1.2.3.9 Pela grande necessidade de controlar a internet de diversos clientes, a NSC Soluções em Informática desenvolveu um novo produto capaz de gerenciar todos os recursos

Leia mais

NORMA DE SEGURANÇA PARA A UNIFAPNET

NORMA DE SEGURANÇA PARA A UNIFAPNET NORMA DE SEGURANÇA PARA A UNIFAPNET 1. Objetivo As Normas de Segurança para a UNIFAPnet têm o objetivo de fornecer um conjunto de Regras e Recomendações aos administradores de rede e usuários, visando

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Página: 1 de 5 1. INTRODUÇÃO A informação é um ativo que possui grande importância para PRÓ-MEMÓRIA, sendo resguardada contra ameaças e riscos. Segurança da informação, segundo a NBR ISO/IEC 27002:2005,

Leia mais

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S.

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Disciplina: Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 4: Trilhas de Auditoria Existe a necessidade

Leia mais

TECNOLOGIA DA INFORMAÇÃO

TECNOLOGIA DA INFORMAÇÃO CEAP CENTRO DE ENSINO SUPERIOR DO AMAPÁ CURSO DE ADMINISTRAÇÃO TECNOLOGIA DA INFORMAÇÃO Prof Célio Conrado E-mail: celio.conrado@gmail.com Site: www.celioconrado.com Conceito Por que usar? Como funciona

Leia mais

SIPED - Sistema de Investimento em Pesquisa e Desenvolvimento. Reservado ao Ambiente Interno da ANP

SIPED - Sistema de Investimento em Pesquisa e Desenvolvimento. Reservado ao Ambiente Interno da ANP Versão 2.0 SIPED - Sistema de Investimento em Pesquisa e Aviso de Sigilo Este documento contém informações reservadas à ANP, sendo o documento como um todo classificado no nível reservado, conforme art.

Leia mais

PORTARIA Nº 7876. O PREFEITO DE JUIZ DE FORA, no uso das atribuições que lhe confere a Legislação vigente,

PORTARIA Nº 7876. O PREFEITO DE JUIZ DE FORA, no uso das atribuições que lhe confere a Legislação vigente, PORTARIA Nº 7876 Dispõe sobre a Norma PSI/N.0001 - Utilização da Estação de Trabalho, nos termos dos arts. 20 e 24, da Resolução nº 041/2010-SPDE. O PREFEITO DE JUIZ DE FORA, no uso das atribuições que

Leia mais

Expresso Livre Correio Eletrônico

Expresso Livre Correio Eletrônico Expresso Livre Correio Eletrônico 1. EXPRESSO LIVRE Para fazer uso desta ferramenta de correio eletrônico acesse seu Navegador de Internet e digite o endereço eletrônico expresso.am.gov.br. Figura 1 A

Leia mais