POLITÍCA DE SEGURANÇA DA INFORMAÇÃO DO SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL EM RONDÔNIA

Tamanho: px
Começar a partir da página:

Download "POLITÍCA DE SEGURANÇA DA INFORMAÇÃO DO SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL EM RONDÔNIA"

Transcrição

1 POLITÍCA DE SEGURANÇA DA INFORMAÇÃO DO SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL EM RONDÔNIA REGULAMENTO Versão 1.0 Porto Velho 2014

2 SUMÁRIO Preâmbulo 3 Capítulo I Do Objeto, Termos, Definições e Conceitos 4 Capítulo II Das Atribuições e Responsabilidades Gerais 6 Capítulo III Das Normas de Uso da Internet 8 Capítulo IV Das Normas de Uso da Rede 11 Capítulo V Das Normas de Contas e Senhas 13 Capítulo VI Das Normas de Utilização de 15 Capítulo VII Das Normas para Gestão de Ativos 17 Capítulo VIII Das Infrações e Penalidades 19 Anexos 21

3 PREÂMBULO A tramitação de informações confiáveis é essencial ao cumprimento da missão institucional de uma empresa e integra a lista dos ativos de maior relevância para o desenvolvimento das organizações. Portanto, é necessário que as informações sejam não só utilizadas adequadamente como também protegidas, contra riscos e ameaças. Nesse contexto, a Política de Segurança da Informação (PSI) tem o objetivo de informar, descrever direitos e deveres e instituir um conjunto de normas que devem ser cumpridas a fim de minimizar quaisquer riscos, preservando às informações e o patrimônio da organização. Para o Serviço Nacional de Aprendizagem Comercial em Rondônia (DR-SENAC-RO) a implementação de uma PSI é imprescindível considerando o crescimento do número de contratações de funcionários, estagiários e prestadores de serviços. Além disso, o processamento e a disponibilidade das informações operacionais, táticas e estratégicas estão ficando cada vez mais dependentes dos sistemas de informações e de uma arquitetura de rede de computadores moderna e estável. Isto significa um aumento do número de usuários que utilizam os recursos computacionais (internet, , impressoras, rede interna, etc.) e que têm acesso para manipular as informações de propriedade do DR-SENAC-RO. Com isso, há necessidade de todos os usuários estarem cientes de seus direitos e deveres, e serem orientados quanto às questões de segurança. Esta política foi elaborada pela Diretoria de Tecnologia, Segurança e Manutenção Patrimonial (DITESP), com aprovação da Direção Regional (DR), e aborda os seguintes itens relacionados à segurança da informação e ao uso dos recursos computacionais do DR-SENAC-RO: utilização da rede, acesso à internet, administração de contas, senhas, , antivírus, uso das estações de trabalho, uso de pen drives, utilização de impressoras ou multifuncionais. 3

4 As normas estabelecidas nesta PSI são aplicáveis a todos os funcionários, prestadores de serviços, estagiários e a todos aqueles que de alguma forma utilizam o ambiente tecnológico do DR-SENAC-RO. A PSI do DR-SENAC-RO foi elaborada de acordo com as normas ABNT ISO/IEC e que tratam da gestão da segurança da informação e está disponível para consulta na página de suporte da DITESP (http:// /ditesp) ou pode ser encaminhada para o do funcionário sempre que requisitado à Secretária da DITESP. CAPITULO I DO OBJETO, TERMOS, DEFINIÇÕES E CONCEITOS Art. 1º - A instituição desta PSI visa prover o DR-SENAC-RO de normas e procedimentos que formalizem as práticas de segurança da informação e assegurem o uso adequado dos equipamentos, softwares, serviços e outros recursos tecnológicos disponibilizados aos servidores para uso profissional. Art. 2º - Confidencialidade: Garantia do sigilo e do acesso à informação de forma que o seu acesso seja obtido somente por pessoas autorizadas. Atributo de que a informação não esteja disponível ou revelada a usuários, entidades ou processos não autorizados. [ISO/IEC :2004] Art. 3º - Disponibilidade: Garantia que os usuários autorizados tenham acesso às informações e aos ativos correspondentes, sempre que necessário. Atributo de estar acessível e utilizável sob demanda por uma entidade autorizada. [ISO/IEC :2004] Art. 4º - Integridade: Atributo de salvaguarda da exatidão e completeza de ativos. [ISO/IEC :2004]. Art. 5º - Segurança da Informação: Preservação da Confidencialidade, Integridade e Disponibilidade da informação e adicionalmente, de outras propriedades, tais como: autenticidade, responsabilidade, não repúdio e confiabilidade. [ABNT NBR ISO/IEC 17799:2005]. 4

5 Art. 6º - Legalidade: Garantia de que a informação está em conformidade com a legislação em vigor. Art. 7º - Restrita: Tipo de informação que pode ser distribuída ou atribuída a uma área específica da empresa. Art. 8º - Pública: Acessível a qualquer pessoa dentro ou fora da empresa. Art. 9º - Ativo: qualquer coisa que tenha valor para a organização [ISO/IEC :2004]. Os ativos podem ser de vários tipos, incluindo: a) ativos de informação; b) ativos de software; c) ativos físicos; d) serviços; e) intangíveis, tais como: reputação e imagem da organização. Art. 10º - Controle: Forma de gerenciar os riscos, incluindo políticas, procedimentos, diretrizes, práticas ou estruturas organizacionais que podem ser de natureza administrativa, técnica, de gestão ou legal. Art. 11º - Recursos de Processamento da Informação: Qualquer sistema de processamento da Informação, serviço, infra-estrutura ou as instalações físicas que os abriguem. Art. 12º - Usuários: funcionários, instrutores, alunos, prestadores de serviços, clientes e estagiários. Art. 13º - Incidente de Segurança da Informação: Um incidente de segurança da informação é indicado por um simples ou por uma série de eventos de segurança da informação indesejados ou inesperados, que tenham uma grande probabilidade de comprometer as operações do negócio e ameaçar a segurança da informação. [ISO/IEC TR 18044:2004]. Art. 14º - Risco: Combinação da probabilidade de um evento e de suas conseqüências [ABNT ISO/IEC Guia 73:2005]. Art. 15º - Análise de Risco Processo completo de análise e avaliação de riscos [ABNT ISO/IEC Guia 73:2005] Art. 16º - Informação: A informação é um bem valioso e juridicamente protegido. As informações geradas, adquiridas, processadas, armazenadas, transmitidas e descartadas são consideradas patrimônio do DR-SENAC-RO e devem ser protegidas adequadamente. Art. 17º - Política de Segurança da Informação documento que contém normas, diretrizes, procedimentos e sanções que darão subsídios para a segurança da informação. 5

6 Art. 18º - Software Aplicativos, sistemas, ferramentas de desenvolvimento e utilitários. É a parte lógica. Art. 19º - Hardware Equipamentos computacionais (processador, monitor, computador), equipamentos de comunicação (roteador, modem, PABX, fax), mídia de armazenamento computacional (pendrives e discos) e outros equipamentos de informática. É a parte física do computador. CAPÍTULO II DAS ATRIBUIÇÕES E RESPONSABILIDADES GERAIS Art. 20º - São direitos e obrigações dos usuários do DR-SENAC-RO: I - Cumprir fielmente as normas e diretrizes estabelecidas, assumindo responsabilidades específicas com relação à segurança da informação segundo suas competências. II - Reportar imediatamente à DITESP qualquer incidente de segurança através do III - Solicitar apoio técnico e consultoria de segurança à DITESP sempre que for necessário. IV - Sugerir medidas que possam elevar os níveis de segurança das informações na sua área de atuação. V - Propor alterações na Política de Segurança da Informação de acordo com as necessidades, modificações dos ambientes computacionais e atualizações tecnológicas. VI - Assinar Termo de Responsabilidade, formalizando a ciência e o aceite da Política e das Normas de Segurança da Informação, bem como assumindo responsabilidades por seu cumprimento. VII Atualizar e instalar as versões atuais dos sistemas e aplicativos colocados à sua disposição com os devidos direitos de uso de licença adquiridos pelo DR- SENAC-RO, exceto aqueles padronizados pela Direção tais como Sistema Operacional e Pacote Office, cuja versão atual utilizada no DR-SENAC-RO é o Windows 7 Professional e Office Professional Plus 2010 respectivamente, que não podem ser alterados sem autorização expressa da DITESP. 6

7 VIII - Assegurar que os recursos tecnológicos à sua disposição sejam utilizados somente para atividades lícitas, éticas e de interesse da Instituição. IX - Proteger as informações contra o acesso, a modificação, a indisponibilidade e a divulgação não-autorizada pelo DR-SENAC-RO. X - Comunicar imediatamente à DITESP qualquer descumprimento ou violação das normas previstas nesta política. XI - Todos os usuários que utilizam direta ou indiretamente os recursos do DR-SENAC-RO são responsáveis pela Segurança da Informação. XII - É de responsabilidade do Chefe Imediato, em conjunto com a DITESP, assegurar que seus subordinados tenham acesso e conhecimento a esta PSI. XIII Ler todos os documentos, diretrizes, s informativos e outras publicações encaminhadas pela Direção para regulamentação de processos e operacionalização de sistemas e cumprir todas as suas determinações. Art. 21º - São atribuições da DITESP: I - A DITESP é responsável pelas revisões e atualizações da Política de Segurança da Informação. II - Cabe à DITESP orientar e treinar todos os usuários do DR-SENAC-RO sobre a PSI e suas normas. III - A DITESP é responsável por realizar auditorias e monitoração do uso de todo o tráfego efetuado através das redes de comunicação do DR-SENAC-RO, do conteúdo das páginas acessadas na internet e do correio eletrônico. Relatórios gerenciais poderão ser gerados e disponibilizados para a Chefia Imediata. IV Orientar e treinar os usuários quanto ao uso técnico dos softwares. V Prestar serviço de suporte técnico nos equipamentos, sistemas e aplicativos de informática a todos os usuários do DR-SENAC-RO. VI Solicitar à Gerência de Pessoal a cada 30 dias relação de funcionários demitidos ou afastados e à Coordenação de Recursos Humanos relação de estagiários desligados, para que todas as autorizações de acessos sejam desativadas, quando for o caso. Art. 22º - Será instituído um Comitê Gestor de Segurança da Informação (CGSI) que será composto pelos seguintes membros: Diretor(a) Regional, Diretor(a) da Divisão Administrativa e Financeira, Diretor(a) da Divisão de Educação Profissional, Diretor(a) de Tecnologia, Segurança e Manutenção Patrimonial e 7

8 Gerente da Seção de Manutenção dos Equipamentos da Tecnologia da Informação. Parágrafo único - São competências do CGSI do DR-SENAC-RO: I - Deliberar sobre autorização de concessões de acessos privilegiados aos recursos tecnológicos e serviços (rede, , internet e etc) disponibilizados aos usuários. II - Analisar os casos de violação desta PSI, acompanhar os processos de investigação ou denúncia de suspeitas de incidente ou violação de segurança da informação e decidir sobre sanção a ser aplicada ao infrator. III Decidir sobre as estratégias e investimentos a serem realizados na PSI. CAPÍTULO III DAS NORMAS DE USO DA INTERNET Art. 23 º - As normas de uso da Internet estabelecem responsabilidades e requisitos básicos de utilização da internet no ambiente de trabalho. Parágrafo único. Em se tratando do aspecto de proteção e integridade dos sistemas de informação, a internet é classificada como conexão de alto risco. Portanto, os usuários devem estar cientes das peculiaridades de navegação na internet antes de acessá-la e de utilizar os seus recursos. Art. 24º - O acesso à Internet será autorizado para os usuários que necessitam deste recurso para o desempenho das suas atividades profissionais no DR- SENAC-RO. Art. 25º - O Chefe imediato é o responsável por definir se o funcionário ou estagiário terá permissão para uso ou não da Internet. Art. 26º Para ter acesso à Internet o funcionário ou estagiário deverá obrigatoriamente entregar, preenchido e assinado, o formulário de Pedido de Autorização de Acesso à Internet à DITESP. O formulário está disponível na página de suporte da DITESP (http:// /ditesp) ou pode ser 8

9 encaminhado para o do funcionário sempre que requisitado à Secretária da DITESP. Art. 27º - É de responsabilidade do Chefe Imediato orientar o subordinado no preenchimento do Pedido de Autorização de Acesso à Internet. A DITESP poderá ser consultada se houver necessidade. Art. 28º - É proibido acessar sites que não estejam em conformidade com esta política ou que não estejam descritos no formulário Pedido de Autorização de Acesso à Internet preenchido pelo funcionário, mesmo que não estejam sendo bloqueados pelo sistema de segurança. Art. 29º - A qualquer momento e desde que seja para fins profissionais, o usuário poderá solicitar acesso a sites que ainda não possui autorização para navegar, através do preenchimento do formulário Pedido de Atualização de Recursos da Internet também disponível na página de suporte da DITESP (http:// /ditesp) ou pode ser encaminhado para o do funcionário sempre que requisitado à Secretária da DITESP. Art. 30º - É de responsabilidade dos instrutores em sala de aula e funcionários responsáveis pelo Centro de Documentação, Conhecimento e Informação (CDCI) das Unidades, orientar e monitorar os alunos que utilizam a Internet para o desenvolvimento de suas atividades pedagógicas. Art. 31º - É proibido ao usuário utilizar a internet para atos ilícitos, proibidos por lei ou pela presente norma, lesivos aos direitos e interesses da Instituição ou de terceiros, ou que de alguma forma possam danificar, inutilizar, sobrecarregar ou deteriorar os recursos tecnológicos (hardware e software), bem como os documentos e arquivos de qualquer tipo. Art. 32º - É proibido acessar sites de conteúdos pornográficos, de pedofilia e maliciosos. As tentativas de acesso poderão ser monitoradas. Art. 33º - É proibido fazer download de softwares, músicas e de dados não legalizados ou quaisquer outras ações pela Internet que possam violar direitos autorais, marcas e licenças de uso. Art. 34º - É proibido o uso de meios para burlar as regras de bloqueios de acesso a sites não autorizados, tais como: web-proxy e tunelamentos criptografados. Art. 35º - É proibido o uso de aplicações que priorizam tráfego de banda da internet e gerenciadores de download. 9

10 Art. 36º - É proibido o acesso a sites de relacionamentos no ambiente corporativo como Orkut, Sonic, Gazzag, Facebook e outros, exceto para fins profissionais com autorização do Chefe Imediato e aprovação pela DITESP. Art. 37º - É vedado o uso de dispositivos de conexão a Internet (modem USB) nos computadores do DR-SENAC-RO sem autorização da DITESP. Art. 38º - Caso algum site ou aplicação via internet esteja bloqueada indevidamente e cujo conteúdo esteja de acordo com esta norma, o usuário poderá solicitar o desbloqueio através do Art. 39º - Todos os usuários têm o dever de notificar imediatamente à DITESP quaisquer acessos a sites não autorizados, através do informando, quando for o caso: nome do funcionário, data, hora e o endereço do site acessado. Será considerado cúmplice todo e qualquer usuário que tiver conhecimento de tal ato e não o denunciar, especialmente os chefes imediatos. Art. 40º - No prédio sede da Administração Regional e no SENAC-Esplanada a internet será monitorada e controlada nos horários das 09h às 13h e das 15 às 19h, ou seja, nessa faixa de horário o servidor somente terá acesso aos sites catalogados para navegação de acordo com a sua função. Nos outros horários o servidor poderá fazer uso da internet com um pouco mais de liberdade de acordo com o seu perfil, continuando restrito o uso do Youtube e das redes sociais. CAPÍTULO IV DAS NORMAS DE USO DA REDE Art. 41º - As normas de segurança para utilização da rede compreendem os seguintes aspectos: login do usuário, instalação de novos dispositivos, manutenção de arquivos no servidor e tentativas não autorizadas de acesso. Art. 42º - É terminantemente proibido tentativas de obter acesso não autorizado, como por exemplo, tentar fraudar a segurança de qualquer servidor, rede ou conta. Art. 43º - Não são admitidas tentativas de interferir nos serviços dos outros usuários, servidor ou rede, principalmente através de ataques, tentativas de congestionar a rede, sobrecarregar um servidor e de invadir um servidor. 10

11 Art. 44º - A instalação de novos dispositivos (computadores, impressoras, scanner, multifuncional e etc.) na rede interna somente poderá ser realizada pelos técnicos responsáveis ou pessoas autorizadas pela DITESP. Art. 45º - O nome de identificação dos dispositivos instalados na rede corporativa devem conter no máximo 16 caracteres e serão identificados respeitando a seguinte combinação: Usuário, Unidade e Setor. Poderá ser utilizado até 8 caracteres para identificar o Usuário, 2 para a Unidade (ES Esplanada; AR Administração Regional; ST São Tiago; JT Jatuarana; JP Ji-Paraná; CA Cacoal e VL-Vilhena) e 6 para o Setor. Por exemplo, um computador que será instalado na Administração Regional, na Gerência de Pessoal e cujo nome do usuário é Maria, seria identificado como MARIA-AR-SAP. Os dispositivos instalados nas salas de aula serão identificados respeitando a seguinte combinação: Unidade, Sala/Laboratório, Posição do computador, este último se houver mais de um computador no ambiente. Ex.: ES-LAB12-MICRO01 (Computador do Laboratório 12 do SENAC-Esplanada); ES-SL1-IMP (Impressora da Sala 1 do SENAC-Esplanada). Art. 46º - É proibida a alteração das configurações de rede (endereço de IP, BIOS do computador e outras modificações que venham a causar problema futuro) pelos usuários, exceto os técnicos responsáveis ou pessoas autorizadas pela DITESP. Art. 47º - A utilização de equipamentos de informática particulares na rede corporativa e educacional do DR-SENAC-RO (notebooks, desktops, impressoras e etc.) deverá ser previamente comunicada e autorizada pela DITESP. Art. 48º - O usuário deverá fechar todos os programas acessados, efetuar logout/logoff da rede ou bloquear a estação de trabalho através de senha toda vez que se ausentar do ambiente de trabalho por longo período. Art. 49º - Não é permitido acessar diretórios ou pastas de outros usuários cujo acesso não esteja expressamente autorizado, mesmo que estejam disponíveis na rede. Art. 50º - É proibido armazenar material de natureza pornográfica, de pedofilia e racista, nos computadores da rede do DR-SENAC-RO. Art. 51º - Não é permitido gravar qualquer tipo de arquivos pessoais no servidor de arquivos. 11

12 Art. 52º - A pasta PUBLIC ou similar não deverá ser utilizada para armazenar arquivos que contenham assuntos sigilosos. Deve ser utilizada apenas para compartilhamento de arquivos temporários, considerando que todos os arquivos salvos poderão ser excluídos a qualquer momento. Art. 53º - Haverá limpeza semestral dos arquivos gravados na pasta PUBLIC ou similar evitando-se o acúmulo desnecessário de arquivos. Art. 54º - É obrigatório que todos os arquivos de trabalho sejam armazenados em um drive de rede configurado para fazer cópia de segurança. No caso de inexistência de um drive de rede que possua sistema de backup diário, os arquivos de trabalho poderão ser salvos no computador local desde que o usuário faça o backup diário e grave os dados em mídia (CD-Rom, Pen Drive, DVD etc.). Art. 55º - É proibido o uso de programas computacionais intensivos ou a transferência de arquivos de tamanho maior que 100 MB utilizando-se da rede interna, durante os horários compreendidos entre as 08h00min e 12h00min e das 14h00min às 18h00min. Art. 56º - É dever do usuário vistoriar a cada três meses o seu diretório pessoal da rede, excluindo os arquivos desnecessários. Art. 57º - O uso de pendrive é permitido para fins profissionais, sendo que é obrigatória a verificação por programa anti-vírus antes de acessar o seu conteúdo. Art. 58º - A DITESP poderá realizar auditoria a qualquer momento nos equipamentos de informática da rede local do DR-SENAC-RO. CAPÍTULO V DAS NORMAS DE CONTAS E SENHAS Art. 59º - As normas de contas e senhas estabelecem os procedimentos adequados para a criação e correta utilização das contas dentro da rede corporativa. Parágrafo único. Segundo a Norma ABNT NBR ISO/IEC 17799:2005, convém que procedimentos formais sejam implementados para controlar a distribuição de direitos de acesso a sistemas de informação e serviços. A concessão e o uso de 12

13 privilégios devem ser restritos e controlados, assim como as senhas devem ser gerenciadas através de um processo formal. Art. 60º- Senhas são um meio comum de verificar a identidade de um usuário antes que acessos sejam concedidos a um sistema de informação ou serviço de acordo com a autorização do usuário [Norma ABNT ISO/IEC 17799:2005, item ]. Art. 61º - O DR-SENAC-RO possui basicamente três tipos de usuários, classificados de acordo com o tipo de permissões concedidas. São eles: Administrador Geral, Administrador Local e Usuário Avançado. Art. 62º - O usuário Administrador Geral é todo funcionário responsável pelo suporte técnico à rede interna e pelo conteúdo armazenado nos servidores. Art. 63º - O usuário Administrador Local é todo aquele que tem sob a sua guarda e responsabilidade de um microcomputador. É de sua responsabilidade o conteúdo armazenado localmente. Art. 64º - As credenciais da conta administrador local não podem ser alteradas pelo usuário. Art. 65º - O Usuário Avançado é todo aquele que não possui sob a sua guarda e responsabilidade um computador de uso exclusivo e cujos acessos sejam esporádicos. Art. 66º - As credenciais de administrador do equipamento deverão ficar sob a responsabilidade e guarda da DITESP ou responsável técnico autorizado pela DITESP ou pelo Gerente da Unidade. Art. 67º - É de competência do Chefe Imediato a solicitação da criação de contas de acesso para funcionários, estagiários e prestadores de serviço que estão sob sua responsabilidade através do no qual deverá conter as seguintes informações: nome, cargo/função, data da contratação, número da Portaria e descrição dos acessos ( , sistemas, acesso a rede e etc.) que serão necessários para o usuário. No caso de estagiários e prestadores de serviços também deverá ser informado o período que o mesmo estará prestando serviços. Art. 68º - A DITESP fará o cadastramento das contas de acesso e informará por a chefia imediata o login e senha criados para permitir o acesso a rede, sistemas e equipamentos. 13

14 Art. 69º - É dever de cada usuário modificar a senha temporária informada pela DITESP logo após o primeiro acesso. Será encaminhado pela DITESP através de as orientações necessárias para que o usuário altere a senha. Art. 70º - As senhas são sigilosas, individuais e intransferíveis, não podendo ser compartilhadas ou divulgadas a terceiros. Deve-se evitar anotar senhas em papel ou guardá-las de forma digital, a menos que possam ser armazenadas de forma segura. Art. 71º - Ao digitar a senha o usuário dever ter o cuidado para que ninguém observe o momento da digitação. Recomenda-se o uso de senhas que podem ser digitadas rapidamente e sem a necessidade de olhar para o teclado. Art. 72º - As senhas comuns utilizadas nas salas de aulas e nos laboratórios de informática não devem ser em hipótese alguma divulgadas pelos instrutores aos alunos e a funcionários alheios à função de Instrutor que faz uso do ambiente. Art. 73º - É de responsabilidade do usuário tudo o que for executado com a sua senha, inclusive quaisquer utilizações indevidas ou negligências ocorridas. Art. 74º - O usuário que desconfiar que sua senha foi descoberta ou está sendo utilizada por outro usuário deverá denunciar o fato a DITESP através do Nesse caso a senha deverá ser alterada imediatamente pelo usuário que poderá solicitar ajuda da DITESP. Art. 75º - As senhas devem conter de 5 a 14 caracteres. É aconselhável que na composição da senha seja utilizado tanto letras maiúsculas como minúsculas e sempre que o sistema permitir incluir caracteres especiais ( %, $, &...). Art. 76º - É proibido na composição de senhas o uso de seqüência numérica (123...) e/ou alfabéticas (abc...), além de senhas de fácil dedução (nome da máquina, nome do usuário ou qualquer outro nome próprio, data de nascimento, nome da instituição e etc.), mesmo que o sistema não possua parâmetros que critique a composição da senha para estes casos. Art. 77º - As senhas devem ser redefinidas pelo usuário a cada três meses, sendo que não é recomendado o uso de senhas antigas. Art. 78º - Quando houver necessidade de acesso temporário e eventual de algum usuário externo que não possua conta de acesso, este usuário poderá fazer uso do recurso requerido utilizando a conta de acesso de usuário cadastrado, desde 14

15 que não seja fornecida a senha e seja feito o acompanhamento do acesso pelo responsável da conta. CAPÍTULO VI DAS NORMAS DE UTILIZAÇÃO DE Art. 79º - As normas de uso do corporativo tratam das responsabilidades no envio, recebimento e gerenciamento das contas de . Parágrafo único. Prover a comunicação é a essência das redes. As pessoas sempre procuraram se corresponder da maneira mais rápida e fácil. O correio eletrônico ( ) é a aplicação que mais ilustra esta procura, pois reúne esses atributos. Art. 80º - É dever dos usuários utilizar o recurso de somente no estrito interesse do DR-SENAC-RO, podendo ocasionalmente ser utilizado para o envio de mensagens particulares, desde que haja bom senso e não cause nenhum prejuízo a Instituição e/ou desconforto aos demais servidores. Art. 81º - As mensagens devem ser escritas em linguagem profissional, evitandose o comprometimento da imagem do DR-SENAC-RO. Art. 82º - O usuário é responsável por toda mensagem enviada pelo seu endereço de correio eletrônico. Art. 83º - Ao enviar um o usuário deverá estar seguro de que a mensagem foi encaminhada apenas para o(s) destinatário(s) interessado(s), dessa forma evitando qualquer tipo de perturbação a outras pessoas. Art. 84º - É proibido o envio de grande quantidade de mensagens de do tipo SPAM ou com conteúdos inúteis, pornográficos ou equivalentes, com linguagem ofensiva, publicidade, e corrente que não sejam de interesse para o destinatário. Art. 85º - O espaço da caixa de é de 300 MB para os Diretores e Gerentes e de 100 MB para os demais usuários. Art. 86º - É de responsabilidade do usuário fazer a manutenção da sua caixa de , excluindo os s e arquivos anexados desnecessários. O usuário que 15

16 não observar essa norma, deixando que a sua caixa de alcance o limite, terá sua conta de suspensa por 30 dias úteis. Art. 87º - O envio de anexos de tamanho muito grande deve ser evitado. O tamanho máximo permitido será de 10MB. Os arquivos de texto e/ou imagem devem ser convertido para formato PDF. Art. 88º - Não é permitido o envio de mensagens divulgando informações consideradas sigilosas. Art. 89º - O uso de s particulares dos usuários (hotmail, bol, yahoo, gmail, e etc.) é proibido nos computadores do corporativo, exceto em casos expressamente autorizados pela DITESP. Art. 90º - É proibido todo e qualquer procedimento de uso do correio eletrônico não previsto nesta PSI que possa afetar de forma negativa o DR-SENAC-RO. Art. 91º - Não se deve executar ou abrir arquivos anexados que não foram solicitados e/ou enviados por emitentes desconhecidos ou suspeitos. Art. 92º - Deve-se evitar executar ou abrir anexos com as extensões.bat,.exe,.src,.lnk e.com se não tiver certeza absoluta de que solicitou esse ou acessar link que direciona para este tipos de arquivos. Art. 93º - É dever de todos os usuários denunciar o uso irregular do correio eletrônico a DITESP pelo Art. 94º - A DITESP poderá realizar investigações nas caixas postais do corporativo e poderá gerar relatórios gerenciais de todo conteúdo enviado pelo do DR-SENAC-RO. Art. 95º - É proibido o envio de mensagens do tipo corrente, reflexão, propagandas e outras que são alheais aos interesses do SENAC para os grupos de do domínio ro.senac.br, tais como: e etc. CAPÍTULO VII DAS NORMAS PARA GESTÃO DOS ATIVOS Art. 96º - As normas para gestão dos ativos visam alcançar e manter a proteção adequada dos ativos do DR-SENAC-RO, definindo as responsabilidades e os proprietários dos ativos tecnológicos de maior relevância. 16

17 Parágrafo único. O proprietário do ativo identifica uma pessoa ou organismo que tenha uma responsabilidade autorizada para controlar a produção, o desenvolvimento, a manutenção, o uso e a segurança dos ativos. Art. 97º - Todos os sistemas, informações, equipamentos e serviços utilizados pelos usuários são de exclusiva propriedade do DR-SENAC-RO, sendo vedado o uso para fins pessoais. Art. 98º - O uso dos laboratórios de informática está autorizado apenas para os funcionários, alunos e instrutores. Art. 99º - É proibido ingerir alimentos e bebidas e consumir tabaco no interior das salas de aula, laboratórios de informática e nas estações de trabalho do corporativo. Art. 100º - É vedada a abertura de qualquer equipamento sob pretexto de reparo, considerando que somente os técnicos da DITESP ou pessoa autorizada pela DITESP possuem competência para fazê-lo. Art. 101º - Não é permitido utilizar qualquer tipo de software/hardware sem autorização da DITESP. Art. 102º - A instalação e/ou remoção de softwares ou programas nos computadores será realizada exclusivamente com autorização prévia da DITESP, ainda que a conta de acesso do usuário permita esse tipo de ação. A solicitação deverá ser realizada pelo ou por qualquer outro meio que venha ser disponibilizado pela DITESP. Art. 103º - A instalação e remoção, desde que motivada para fins profissionais, das seguintes aplicações estão previamente autorizadas pela DITESP: Pacote Office 2010, Windows XP, Windows 7 Professional, Access 97, Winzip (Versão Gratuita), Winrar (Versão Gratuita), McAffe Agent, Diário Eletrônico, Mira. Art. 104º É Proibido usar jogos nos equipamentos do DR-SENAC-RO. Art. 105º - As opções regionais e de idioma das estações de trabalho não podem ser alteradas sob pena de algumas aplicações não funcionarem corretamente. O padrão Português (Brasil) deve ser obrigatoriamente adotado. Art. 106º - É de responsabilidade do usuário manter a hora e a data do computador atualizadas. 17

18 Art. 107º - É dever do usuário monitorar se o antivírus da sua máquina está funcionando e está atualizado, caso não esteja funcionando deve ser comunicado imediatamente aos técnicos da DITESP. A atualização será automática, agendada pela DITESP, via rede. Art. 108º - Diariamente o usuário deverá executar a varredura do antivírus na sua estação de trabalho, devendo comunicar imediatamente quando um vírus for detectado e não for excluído pelo sistema. Art. 109º - Não é permitida a impressão de documentos pessoais nas impressoras e multifuncionais do DR-SENAC-RO, exceto para os casos autorizados pela Chefia Imediata. Art. 110º - Documentos impressos e arquivos contendo informações confidenciais devem ser adequadamente armazenados e protegidos. Art. 111º - É dever de todos os usuários comunicar imediatamente a DITESP qualquer suspeita ou vulnerabilidade identificada que possa oferecer riscos aos ativos do DR-SENAC-RO ou que comprometa o cumprimento das normas estabelecidas nesta PSI. CAPÍTULO VIII DAS INFRAÇÕES E PENALIDADES Art. 112º - Os casos de violação desta política serão analisados pelo respectivo Chefe Imediato em conjunto com o Comitê Gestor de Segurança da Informação (CGSI). Art. 113º - A não observância pelo funcionário das normas desta PSI, seja isolada ou cumulativamente, implicará ao infrator as seguintes punições: Aviso de Descumprimento, Advertência ou Suspensão, Demissão por justa causa e abertura de processo civil ou criminal, se for o caso. Art. 114º - O Aviso de Descumprimento será encaminhado por ao funcionário infrator e ao chefe imediato na primeira violação cometida, indicando qual a norma que foi violada. Art. 115º - A Advertência ou Suspensão Disciplinar será aplicada por escrito nos casos de infrações de menor gravidade ou na hipótese de reincidência e será registrada na ficha pessoal do funcionário. 18

19 Art. 116º - A Demissão por justa Causa será aplicada nos casos legais e de natureza grave ou nas hipóteses previstas no artigo 482 da Consolidação das Leis do Trabalho, resumidas a seguir: a) Ato de Improbidade todo ato no qual o funcionário descumpre um dever legal, cuja conduta pode ser considerada abusiva e desonesta, causando prejuízos ao patrimônio do empregador. b) Incontinência de conduta ou mau procedimento A incontinência de conduta refere-se a quaisquer atos imorais praticados no ambiente de trabalho, tais como: exibir fotos pornográficas, desrespeitando os colegas e a Instituição. O mau procedimento ocorre toda vez que o funcionário age de forma incompatível com as regras da empresa. c) Ato de Indisciplina ou de Insubordinação O ato de indisciplina é caracterizado por descumprimento de ordens gerais do empregador a todos os empregados. Ato de insubordinação é o descumprimento de ordens pessoais do chefe imediato a determinado empregado. 19

20 ANEXO I TERMO DE COMPROMISSO Pelo presente instrumento, eu, matrícula nº, declaro perante a Diretoria de Divisão de Tecnologia, Segurança e Manutenção Patrimonial (DITESP), que na qualidade de usuário dos recursos de processamento da informação da AR-SENAC-RO, estou ciente e concordo com a POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (PSI). Da mesma forma declaro que estou ciente que a referida política está disponível para consulta na página de suporte da DITESP (http:// /ditesp) e que também poderá ser encaminhada para o meu , sempre que requisitado à Secretária da DITESP. Declaro, também, estar ciente de que os acessos por mim realizados na Internet, bem como o conteúdo das mensagens enviadas através do Correio Eletrônico corporativo são restritos somente ao uso profissional e que são de minha inteira responsabilidade. Declaro ainda estar ciente das minhas responsabilidades descritas nas normas da Política de Segurança da Informação e que, a não observância destes preceitos, implicará na aplicação das sanções previstas nesta Política. Porto Velho, de de (Assinatura do Funcionário). 20

Autores: Regina Mainente Ricardo Pereira da Silva Superintendente Controlador Interno Ano de 2015

Autores: Regina Mainente  Ricardo Pereira da Silva Superintendente Controlador Interno Ano de 2015 Autores: Regina Mainente Superintendente Ricardo Pereira da Silva Controlador Interno Ano de 2015 Índice 1. Apresentação... 03 2. Introdução... 04 3. Para que serve a Segurança da Informação... 05 4. Pilares

Leia mais

SUMÁRIO 1. OBJETIVO 2 2. ABRANGÊNCIA 2 3. REFERÊNCIAS 2 4. DEFINIÇÕES 3 5. POLÍTICA 4 6. RESPONSABILIDADES 11 7. ANEXOS 13

SUMÁRIO 1. OBJETIVO 2 2. ABRANGÊNCIA 2 3. REFERÊNCIAS 2 4. DEFINIÇÕES 3 5. POLÍTICA 4 6. RESPONSABILIDADES 11 7. ANEXOS 13 Política de Segurança da Informação do São Bernardo SUMÁRIO Página 1. OBJETIVO 2 2. ABRANGÊNCIA 2 3. REFERÊNCIAS 2 4. DEFINIÇÕES 3 5. 4 6. RESPONSABILIDADES 11 7. ANEXOS 13 1 Política de Segurança da Informação

Leia mais

SISTEMA DE CONTROLES INTERNOS

SISTEMA DE CONTROLES INTERNOS POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PO - PSI 1ª 1/9 ÍNDICE 1. OBJETIVO... 2 2. ALCANCE... 2 3. ÁREA GESTORA... 2 4. CONCEITOS/CRITÉRIOS GERAIS... 2 5. DIRETRIZES... 3 6. RESPONSABILIDADES... 3 6.1 Todos

Leia mais

NORMAS PARA UTILIZAÇÃO DA REDE SETUR

NORMAS PARA UTILIZAÇÃO DA REDE SETUR NORMAS PARA UTILIZAÇÃO DA REDE SETUR GETAD/TECNOLOGIA DA INFORMAÇÃO 1-OBJETIVO Esta norma estabelece os critérios e procedimentos relacionados à utilização da REDE SETUR por todos os servidores, estagiários

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO BASEADO NA NORMA ABNT 21:204.01-010 A Política de segurança da informação, na FK EQUIPAMENTOS, aplica-se a todos os funcionários, prestadores de serviços, sistemas e

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (modelo )

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (modelo ) POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (modelo ) A Política de segurança da informação, na A EMPRESA, aplica-se a todos os funcionários, prestadores de serviços, sistemas e serviços, incluindo trabalhos executados

Leia mais

Manual de Normas e Procedimentos de Segurança da Informação

Manual de Normas e Procedimentos de Segurança da Informação Manual de Normas e Procedimentos de Segurança da Informação Objetivo: Definir responsabilidades e orientar a conduta dos profissionais e usuários de informática da FECAP na utilização dos recursos computacionais,

Leia mais

INSTRUÇÃO NORMATIVA DA CPRH Nº. 004/2014

INSTRUÇÃO NORMATIVA DA CPRH Nº. 004/2014 INSTRUÇÃO NORMATIVA DA CPRH Nº. 004/2014 O Diretor Presidente da Agência Estadual de Meio Ambiente e Recursos Hídricos CPRH, no uso de suas atribuições legais conferidas pelo Decreto nº. 30.462 de 25 de

Leia mais

POLÍTICA DE USO DE CORREIO ELETRÔNICO da SECRETARIA DA SAÚDE DO ESTADO DO CEARÁ

POLÍTICA DE USO DE CORREIO ELETRÔNICO da SECRETARIA DA SAÚDE DO ESTADO DO CEARÁ POLÍTICA DE USO DE CORREIO ELETRÔNICO da SECRETARIA DA SAÚDE DO ESTADO DO CEARÁ 1. OBJETIVO Definir os requisitos e as regras de segurança para o uso do correio eletrônico (e-mail) no âmbito da SESA (Secretaria

Leia mais

REGULAMENTO PARA UTILIZAÇÃO DOS SERVIÇOS DE REDE E EQUIPAMENTOS DE INFORMÁTICA

REGULAMENTO PARA UTILIZAÇÃO DOS SERVIÇOS DE REDE E EQUIPAMENTOS DE INFORMÁTICA INSTITUTO FEDERAL SUL-RIO-GRANDENSE REGULAMENTO PARA UTILIZAÇÃO DOS SERVIÇOS DE REDE E EQUIPAMENTOS DE INFORMÁTICA O Campus Passo Fundo do Instituto Federal Sul-rio-grandense, através do Centro de Informática,

Leia mais

DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO

DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO POLÍTICA DE UTILIZAÇÃO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO DO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO ESPÍRITO SANTO 1 OBJETIVO: 1.1 A presente

Leia mais

Política de Utilização da Rede. Sua Empresa. Atualizado em 00/00/0000. Sua Empresa

Política de Utilização da Rede. Sua Empresa. Atualizado em 00/00/0000. Sua Empresa Atualizado em 00/00/0000 O objetivo é prestar aos funcionários serviços de rede de alta qualidade e ao mesmo tempo desenvolver um comportamento extremamente ético e profissional. Assim, para assegurar

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO BASEADO NA NORMA ABNT 21:204.01-010 A Política de segurança da informação, na empresa Agiliza Promotora de Vendas, aplica-se a todos os funcionários, prestadores de

Leia mais

Leia com cuidado e procure respeitá-la!

Leia com cuidado e procure respeitá-la! Páginas: 1 de 5 Leia com cuidado e procure respeitá-la! Introdução: A Tecnologia da Informação, TI, está cada dia mais presente nas empresas, mudando radicalmente os hábitos e a maneira de comunicação,

Leia mais

POLÍTICA DE SEGURANÇA. Contrato/Unidade/Seção: TECNOLOGIA DA INFORMAÇÃO INDICE DE REVISÕES

POLÍTICA DE SEGURANÇA. Contrato/Unidade/Seção: TECNOLOGIA DA INFORMAÇÃO INDICE DE REVISÕES Título: Data: Contrato/Unidade/Seção: TECNOLOGIA DA INFORMAÇÃO 1 de 6 INDICE DE REVISÕES REVISÃO DESCRIÇÃO DAS ALTERAÇÕES E/OU PÁGINAS ALTERADAS 0 Primeira Edição da Instrução de Trabalho. 1 Nova nomenclatura

Leia mais

POLÍTICA DE SEGURANÇA

POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA GADE SOLUTION Tatiana Lúcia Santana GADE SOLUTION 1. Conceituação: A informação é um dos principais patrimônios do mundo dos negócios. Um fluxo de informação de qualidade é capaz

Leia mais

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA EMPRESA XX. Empresa XX LTDA

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA EMPRESA XX. Empresa XX LTDA 1 REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA EMPRESA XX Empresa XX LTDA A EMPRESA XX LTDA, através de seu Comitê de Tecnologia da Informação, órgão responsável pela normatização e padronização

Leia mais

MANUAL DE NORMAS DA EMBRAPA

MANUAL DE NORMAS DA EMBRAPA Sumário 1. Objetivo 2. Campo de aplicação 3. Documentos de Referência 4. Definições 5. Condições gerais 6. Condições de Acesso aos Recursos 7. Autenticação de Usuários 8. Recursos de Hardware e Software

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. v 2.0 maio/2015_

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. v 2.0 maio/2015_ OBJETIVOS DA POLÍTICA DE SEGURANÇA O objetivo é garantir que os recursos de informática e a informação serão utilizados de maneira adequada. O usuário deve conhecer as regras para utilização da informação

Leia mais

ÁLAMO ENGENHARIA POLÍTICA DE SEGURANÇA DE INFORMÁTICA

ÁLAMO ENGENHARIA POLÍTICA DE SEGURANÇA DE INFORMÁTICA ELABORAÇÃO / REVISÃO APROVAÇÃO Marcelo Costa 16/05/2013 Fernando Matias 16/05/2013 NOME DATA NOME DATA Introdução: A segurança é um dos assuntos mais importantes dentre as preocupações de nossa empresa.

Leia mais

Política de Utilização da Rede

Política de Utilização da Rede Política de Utilização da Rede Complexo Unimed Chapecó CRIADO EM: 14/08/2006 ATUALIZADO EM: 16/08/2012 1 OBJETIVOS O objetivo deste documento é deixar clara a política de utilização da rede de informática

Leia mais

Normas e Procedimentos de Utilização da Rede

Normas e Procedimentos de Utilização da Rede Normas e Procedimentos de Utilização da Rede Setor Laboratório de TI Objetivo O objetivo maior do estabelecimento desta política é garantir a prestação de um serviço de rede de boa qualidade aos nossos

Leia mais

ASTC Autarquia de Segurança, Trânsito e Transportes de Criciúma Departamento de Tecnologia da Informação ANEXO ÚNICO

ASTC Autarquia de Segurança, Trânsito e Transportes de Criciúma Departamento de Tecnologia da Informação ANEXO ÚNICO ANEXO ÚNICO POLÍTICA DE SEGURANÇA E USO ACEITÁVEL DOS RECURSOS E EQUIPAMENTOS DE INFORMÁTICA DA ASTC O presente texto visa informar a todos os usuários dos recursos de informática, a política de segurança

Leia mais

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA UNIVERSIDADE FEDERAL DE PELOTAS (UFPelNet)

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA UNIVERSIDADE FEDERAL DE PELOTAS (UFPelNet) REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA UNIVERSIDADE FEDERAL DE PELOTAS (UFPelNet) A Universidade Federal de Pelotas (UFPel), através de seu Comitê de Tecnologia da Informação (PORTARIA

Leia mais

TÍTULO I CAPÍTULO I DA UTILIZAÇÃO

TÍTULO I CAPÍTULO I DA UTILIZAÇÃO ORDEM DE SERVIÇO Nº 01, Amparo, 09 abril de 2013. DISPÕE SOBRE A REGULAMENTAÇÃO DA UTILIZAÇÃO DOS RECURSOS DE INFORMÁTICA E REDES DA PREFEITURA MUNICIPAL DE AMPARO, VISANDO ESTABELECER UMA POLÍTICA DE

Leia mais

Política da Segurança da Tecnologia da Informação

Política da Segurança da Tecnologia da Informação Política da Segurança da Tecnologia da Informação INTRODUÇÃO A informação é um ativo que possui grande valor para a CREMER S/A, devendo ser adequadamente utilizada e protegida contra ameaças e riscos.

Leia mais

Políticas de Segurança da Informação e Utilização de Recursos da Rede

Políticas de Segurança da Informação e Utilização de Recursos da Rede Políticas de Segurança da Informação e Utilização de Recursos da Rede Índice 1 Introdução... 3 2 Política de cadastro e senhas... 5 3 Política de Utilização da Internet... 7 4 Política de Utilização de

Leia mais

Política de Segurança da Informação FRAM Capital DTVM S.A.

Política de Segurança da Informação FRAM Capital DTVM S.A. Política de Segurança da Informação FRAM Capital DTVM S.A. Este Manual foi desenvolvido e é atualizado pela área de Tecnologia da Informação da FRAM CAPITAL DTVM. As informações aqui contidas estão sujeitas

Leia mais

POLÍTICA DE UTILIZAÇÃO DE COMPUTADORES E REDES - PUR

POLÍTICA DE UTILIZAÇÃO DE COMPUTADORES E REDES - PUR 1. INTRODUÇÃO CENTRO UNIVERSITÁRIO DO PLANALTO DE ARAXÁ POLÍTICA DE UTILIZAÇÃO DE COMPUTADORES E REDES - PUR Este documento pretende descrever como deverá ser o uso apropriado dos recursos de computação

Leia mais

MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE RIO VERDE NORMATIZAÇÃO DE USO DOS RECURSOS COMPUTACIONAIS DO CEFET RIO VERDE

MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE RIO VERDE NORMATIZAÇÃO DE USO DOS RECURSOS COMPUTACIONAIS DO CEFET RIO VERDE MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE RIO VERDE NORMATIZAÇÃO DE USO DOS RECURSOS COMPUTACIONAIS DO CEFET RIO VERDE Capítulo I DAS DEFINIÇÕES Art. 1º Para os fins desta Norma,

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO OBJETIVOS DA POLÍTICA DE SEGURANÇA O objetivo é garantir que os recursos de informática e a informação serão utilizados de maneira adequada. O usuário deve conhecer as regras para utilização da informação

Leia mais

POLÍTICA DE UTILIZAÇÃO DA REDE/FEA

POLÍTICA DE UTILIZAÇÃO DA REDE/FEA POLÍTICA DE UTILIZAÇÃO DA REDE/FEA 1. OBJETIVO. A implantação de uma Política de Utilização de Rede, objetiva assegurar aos usuários da rede da FEA, não somente a prestação de serviços de alta qualidade,

Leia mais

Política de Controle de Acesso Lógico

Política de Controle de Acesso Lógico 144 Data de Revisão: Revisão n. Política de Controle de Acesso Lógico 1 Apresentação Este documento e seus anexos definem as normas a serem seguidas no CJF relativas ao acesso lógico, aos ativos e aos

Leia mais

Proteger a informação de uma ameaça inclui evitar o seu corrompimento, o seu acesso às pessoas não autorizadas e seu furto ou deleção indevida.

Proteger a informação de uma ameaça inclui evitar o seu corrompimento, o seu acesso às pessoas não autorizadas e seu furto ou deleção indevida. Segurança da Informação é a proteção das informações contra os vários tipos de ameaças as quais estão expostas, para garantir a continuidade do negócio, minimizar o risco ao negócio, maximizar o retorno

Leia mais

Normas e procedmentos de utilização de laboratórios de informática, salas de multimeios e multimeios móvel

Normas e procedmentos de utilização de laboratórios de informática, salas de multimeios e multimeios móvel Normas e procedmentos de utilização de laboratórios de informática, salas de multimeios e multimeios móvel Ficam definidas as seguintes normas e procedimentos de utilização dos recursos de informática

Leia mais

INSTRUÇÃO NORMATIVA Nº 81, DE 26 DE MARÇO DE 2009

INSTRUÇÃO NORMATIVA Nº 81, DE 26 DE MARÇO DE 2009 Publicada no Boletim de Serviço Nº 4, em 7/4/2009. INSTRUÇÃO NORMATIVA Nº 81, DE 26 DE MARÇO DE 2009 Disciplina o uso dos recursos de tecnologia da informação do Supremo Tribunal Federal e dá outras providências.

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA ESTRUTURA DE INFORMÁTICA Introdução Este documento foi elaborado pela Central de Tecnologia da Informação da FACOL e aborda a segurança da Rede

Leia mais

Política da Segurança da Informação

Política da Segurança da Informação Política da Segurança da Informação POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DA BM&FBOVESPA 1. INTRODUÇÃO A informação é um ativo que possui grande valor para a BM&FBOVESPA, devendo ser adequadamente utilizada

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC Código: NO01 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia da Informação Núcleo de Segurança da Informação Revisão: 00 Vigência:20/04/2012 Classificação:

Leia mais

Proteger as informações da empresa para a qual trabalhamos é um dever de todos nós!

Proteger as informações da empresa para a qual trabalhamos é um dever de todos nós! Prezado Colaborador, O conteúdo desta cartilha tem como objetivo compartilhar alguns conceitos relacionados ao tema Segurança da Informação. Além de dicas de como tratar os recursos e as informações corporativas

Leia mais

Assunto: Política de uso dos Recursos Computacionais SUMÁRIO ITEM TÓPICO _ PG I. OBJETIVO... 02 II. ABRANGÊNCIA... 02 III. RESPONSÁVEIS...

Assunto: Política de uso dos Recursos Computacionais SUMÁRIO ITEM TÓPICO _ PG I. OBJETIVO... 02 II. ABRANGÊNCIA... 02 III. RESPONSÁVEIS... PÁGINA: 1 SUMÁRIO ITEM TÓPICO _ PG I. OBJETIVO... 02 II. ABRANGÊNCIA... 02 III. RESPONSÁVEIS... 02 IV. CONCEITO... 02 1. Recursos computacionais... 02 2. Usuário... 03 V. ATRIBUIÇÕES... 03 VI. POLÍTICA

Leia mais

FACULDADE PROCESSUS Recredenciamento da Faculdade Processus - PORTARIA Nº- 1.394, DE 23/11/2012, D.O.U nº 227 de 26/11/2012, Seção 1 P. 17.

FACULDADE PROCESSUS Recredenciamento da Faculdade Processus - PORTARIA Nº- 1.394, DE 23/11/2012, D.O.U nº 227 de 26/11/2012, Seção 1 P. 17. REGULAMENTO INTERNO DO USO E ADMINISTRAÇÃO DOS RECURSOS COMPUTACIONAIS E DA REDE DA FACULDADE PROCESSUS CAPÍTULO I DISPOSIÇÕES PRELIMINARES Art. 1º Este ato tem como objetivo definir o uso e administração

Leia mais

ARTEC FACULDADE DE IMPERATRIZ

ARTEC FACULDADE DE IMPERATRIZ POLÍTICA DE USO DE EQUIPAMENTO DE INFORMATICA Objetivo: Definir responsabilidades e orientar a conduta dos técnicos administrativos, alunos e professores da FACIMP na utilização dos recursos computacionais,

Leia mais

A- SUBPROCURADORIA-GERAL DE JUSTIÇA JURÍDICA ATO NORMATIVO Nº 706/2011-PGJ, DE 29 DE JULHO DE 2011 (Protocolado nº 80.329/11)

A- SUBPROCURADORIA-GERAL DE JUSTIÇA JURÍDICA ATO NORMATIVO Nº 706/2011-PGJ, DE 29 DE JULHO DE 2011 (Protocolado nº 80.329/11) A- SUBPROCURADORIA-GERAL DE JUSTIÇA JURÍDICA ATO NORMATIVO Nº 706/2011-PGJ, DE 29 DE JULHO DE 2011 (Protocolado nº 80.329/11) Texto compilado até o Ato (N) nº 791/2013 PGJ de 11/10/2013 Estabelece normas

Leia mais

Ref.: Política de uso de Internet e correio eletrônico

Ref.: Política de uso de Internet e correio eletrônico Ref.: Política de uso de Internet e correio eletrônico Introdução A PROVÍNCIA LA SALLE BRASIL-CHILE, através de seu setor de Tecnologia da Informação, tem como objetivo o provimento de um serviço de qualidade,

Leia mais

PORTARIA Nº 1.063, DE 04 DE MARÇO DE 2016.

PORTARIA Nº 1.063, DE 04 DE MARÇO DE 2016. PORTARIA Nº 1.063, DE 04 DE MARÇO DE 2016. Altera os Anexos 1 e 3 da Portaria nº 4.772/2008, a qual institui a Política de Segurança da Informação no âmbito do Tribunal Regional do Trabalho da 4ª Região.

Leia mais

RESOLUÇÃO GP/DG N. 7, DE 21 DE NOVEMBRO DE 2014

RESOLUÇÃO GP/DG N. 7, DE 21 DE NOVEMBRO DE 2014 TRIBUNAL REGIONAL DO TRABALHO DA 3ª REGIÃO RESOLUÇÃO GP/DG N. 7, DE 21 DE NOVEMBRO DE 2014 Institui a Política de Segurança da Informação e Comunicação (POSIC-TRT3) no âmbito do Tribunal Regional do Trabalho

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Porto Alegre, abril de 2015 Versão 4.0 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DAS EMPRESAS PERTENCENTES AO GRUPO HOSPITALAR CONCEIÇÃO 1. INTRODUÇÃO A informação é o dado

Leia mais

PORTARIA Nº 7876. O PREFEITO DE JUIZ DE FORA, no uso das atribuições que lhe confere a Legislação vigente,

PORTARIA Nº 7876. O PREFEITO DE JUIZ DE FORA, no uso das atribuições que lhe confere a Legislação vigente, PORTARIA Nº 7876 Dispõe sobre a Norma PSI/N.0001 - Utilização da Estação de Trabalho, nos termos dos arts. 20 e 24, da Resolução nº 041/2010-SPDE. O PREFEITO DE JUIZ DE FORA, no uso das atribuições que

Leia mais

PORTARIA/INCRA/P/N 70, DE 29 DE MARÇO DE 2006. (DOU nº 62, DE 30 DE MARÇO DE 2006)

PORTARIA/INCRA/P/N 70, DE 29 DE MARÇO DE 2006. (DOU nº 62, DE 30 DE MARÇO DE 2006) PORTARIA/INCRA/P/N 70, DE 29 DE MARÇO DE 2006. (DOU nº 62, DE 30 DE MARÇO DE 2006) Disciplina a utilização dos recursos de Tecnologia da Informação nas unidades do Instituto Nacional de Colonização e Reforma

Leia mais

PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 105/2013

PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 105/2013 SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DO DESENVOLVIMENTO, INDÚSTRIA E COMÉRCIO EXTERIOR INSTITUTO NACIONAL DA PROPRIEDADE INDUSTRIAL PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 105/2013 Assunto: Estabelece normas

Leia mais

RESOLUÇÃO DA REITORIA Nº 003/2002, DE 29 DE JULHO DE 2002

RESOLUÇÃO DA REITORIA Nº 003/2002, DE 29 DE JULHO DE 2002 RESOLUÇÃO DA REITORIA Nº 003/2002, DE 29 DE JULHO DE 2002 Define políticas, normas e procedimentos que disciplinam a utilização de equipamentos, recursos e serviços de informática do Unilasalle. O Reitor

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação Código: PSI_1.0 Versão: 1.0 Data de Publicação: 28/05/2014 Controle de Versão Versão Data Responsável Motivo da Versão 1.0 28/05/2014 Heitor Gouveia Criação da Política

Leia mais

POLÍTICAS DE USO DA REDE SEM FIO

POLÍTICAS DE USO DA REDE SEM FIO POLÍTICAS DE USO DA REDE SEM FIO Departamento de Tecnologia da Informação Públicado em julho de 2014 Cachoeiro de Itapemirim ES Definição Uma rede sem fio (Wireless) significa que é possível uma transmissão

Leia mais

Regulamento Interno de Segurança da Informação ASSEMBLEIA LEGISLATIVA DO ESTADO DO CEARÁ - ALCE. Revisão 02

Regulamento Interno de Segurança da Informação ASSEMBLEIA LEGISLATIVA DO ESTADO DO CEARÁ - ALCE. Revisão 02 Regulamento Interno de Segurança da Informação ASSEMBLEIA LEGISLATIVA DO ESTADO DO CEARÁ - ALCE Revisão 02 As informações contidas neste documento são restritas à ALCE, não podendo ser divulgadas a terceiros

Leia mais

Universidade Federal de Sergipe

Universidade Federal de Sergipe Universidade Federal de Sergipe Centro de Processamento de Dados Coordenação de Redes Regras de Acesso à Rede Sem Fio da UFS 1. DESCRIÇÃO A rede sem fio do projeto Wi-Fi UFS foi concebida para complementar

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Grupo PETRA S.A. Departamento de Tecnologia da Informação POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Início da Vigência: 01/Maio/2010 Propriedade do Grupo PETRA S.A. 1. INTRODUÇÃO Este documento foi elaborado

Leia mais

PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 106/2013

PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 106/2013 SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DO DESENVOLVIMENTO, INDÚSTRIA E COMÉRCIO EXTERIOR INSTITUTO NACIONAL DA PROPRIEDADE INDUSTRIAL PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 106/2013 Assunto: Estabelece normas

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Dispõe acerca de normas referentes à segurança da informação no âmbito da CILL Informática S/A. Goiânia-Go, novembro de 2015 Política de Segurança da Informação CILL

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DATA: 25/01/2016 VERSÃO 2.0 VERSÃO 2 25/01/2016 ÁLVARO BARBOSA SUMÁRIO I. INTRODUÇÃO... 3 II. PAPÉIS E RESPONSABILIDADES... 4 II.1 - COMITÊ EXECUTIVO... 4 II.2 - CONTROLES

Leia mais

RESOLUÇÃO N. 4, DE 22 DE MARÇO DE 2011 DO COMITÊ GESTOR DE TECNOLOGIA DA INFORMAÇÃO E DAS COMUNICAÇÕES CGTIC-MPA

RESOLUÇÃO N. 4, DE 22 DE MARÇO DE 2011 DO COMITÊ GESTOR DE TECNOLOGIA DA INFORMAÇÃO E DAS COMUNICAÇÕES CGTIC-MPA Estabelece a Política de Segurança da Informação e Comunicações POSIC no âmbito do Ministério da Pesca e Aquicultura, e constitui o Comitê de Segurança da Informação e Comunicações. O PRESIDENTE DO COMITÊ

Leia mais

PORTARIA Nº 196, DE 5 DE JULHO DE 2006

PORTARIA Nº 196, DE 5 DE JULHO DE 2006 Presidência da República Casa Civil Secretaria de Administração Diretoria de Gestão de Pessoas Coordenação Geral de Documentação e Informação Coordenação de Biblioteca A Biblioteca da Presidência da República

Leia mais

CONSELHO NACIONAL DO MINISTÉRIO PÚBLICO PRESIDÊNCIA PORTARIA CNMP-PRESI N.030, DE 07 DE ABRIL DE 2010.

CONSELHO NACIONAL DO MINISTÉRIO PÚBLICO PRESIDÊNCIA PORTARIA CNMP-PRESI N.030, DE 07 DE ABRIL DE 2010. CONSELHO NACIONAL DO MINISTÉRIO PÚBLICO PRESIDÊNCIA PORTARIA CNMP-PRESI N.030, DE 07 DE ABRIL DE 2010. Dispõe sobre critérios de uso e segurança dos recursos de Tecnologia da Informação do Conselho Nacional

Leia mais

Fatec Jundiaí. Confidencialidade: Garantia do limite de acesso à informação somente por pessoas autorizadas;

Fatec Jundiaí. Confidencialidade: Garantia do limite de acesso à informação somente por pessoas autorizadas; PORTARIA FATEC / JUNDIAÍ Nº 04/2010 DE 28 DE JULHO DE 2.010 Estabelece Normas Internas para Segurança de Informações O Diretor da Faculdade de Tecnologia de Jundiaí, no uso de suas atribuições legais,

Leia mais

SINERGIA SISTEMA DE ENSINO LTDA FACULDADE SINERGIA Portaria Recredenciamento MEC nº 1.424 D.O.U, de 10/10/2011.

SINERGIA SISTEMA DE ENSINO LTDA FACULDADE SINERGIA Portaria Recredenciamento MEC nº 1.424 D.O.U, de 10/10/2011. REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA CAPÍTULO I DAS DISPOSIÇÕES INICIAIS Art. 1º O laboratório de Informática constitui-se em espaço de apoio técnico pedagógico da Faculdade Sinergia. Art. 2º O Laboratório

Leia mais

PORTARIA Nº 076 DE 21 DE JANEIRO DE 2014.

PORTARIA Nº 076 DE 21 DE JANEIRO DE 2014. PORTARIA Nº 076 DE 21 DE JANEIRO DE 2014. Dispõe sobre aprovação da Política de Segurança da Informação do IFMG. O REITOR DO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE MINAS GERAIS, no uso

Leia mais

MANUAL DE UTILIZAÇÃO DOS LABORATÓRIOS DE INFORMÁTICA

MANUAL DE UTILIZAÇÃO DOS LABORATÓRIOS DE INFORMÁTICA MANUAL DE UTILIZAÇÃO DOS LABORATÓRIOS DE INFORMÁTICA VERSÃO 2.0 / 2010 I - DA NATUREZA (da finalidade) Este documento regulamenta e normatiza o funcionamento e uso do laboratório de informática do curso,

Leia mais

FACULDADE CARLOS GOMES

FACULDADE CARLOS GOMES FACULDADE CARLOS GOMES MANTIDA PELA ARTE E MÚSICA LTDA. POLÍTICA DE USO DO LABORATÓRIO DE INFORMÁTICA FACULDADE CARLOS GOMES POLÍTICA DE USO DO LABORATÓRIO DE INFORMÁTICA E DA REDE Artigo 1º. Artigo 2º.

Leia mais

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS 8 - Política de segurança da informação 8.1 Introdução A informação é um ativo que possui grande valor para a COOPERFEMSA, devendo ser adequadamente utilizada e protegida contra ameaças e riscos. A adoção

Leia mais

POLÍTICA DE SEGURANÇA DE TI

POLÍTICA DE SEGURANÇA DE TI POLÍTICA DE SEGURANÇA DE TI 1 ÍNDICE 1. CONSIDERAÇÕES INICIAIS... 3 2. PROPÓSITO... 3 3. ABRANGÊNCIA... 3 4. DISPOSIÇÕES GERAIS... 4 5. DAS DISPOSIÇÕES ESPECÍFICAS... 6 6. DOS COMPROMISSOS... 8 7. DOS

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

USO DO CORREIO ELETRÔNICO (e-mail)

USO DO CORREIO ELETRÔNICO (e-mail) Normativas de Segurança referente a utilização, deveres e responsabilidades do usuário quanto ao acesso a Rede, Correio Eletrônico e Internet no Governo do Estado do Ceará, conforme Decreto 29.227 do Diário

Leia mais

WEBMAIL Política de Uso Aceitável

WEBMAIL Política de Uso Aceitável WEBMAIL Política de Uso Aceitável Bem-vindo ao Correio Eletrônico da UFJF. O Correio Eletrônico da UFJF (Correio-UFJF) foi criado para ajudá-lo em suas comunicações internas e/ou externas à Universidade.

Leia mais

NORMA DE SEGURANÇA PARA A UNIFAPNET

NORMA DE SEGURANÇA PARA A UNIFAPNET NORMA DE SEGURANÇA PARA A UNIFAPNET 1. Objetivo As Normas de Segurança para a UNIFAPnet têm o objetivo de fornecer um conjunto de Regras e Recomendações aos administradores de rede e usuários, visando

Leia mais

Superior Tribunal de Justiça

Superior Tribunal de Justiça Superior Tribunal de Justiça RESOLUÇÃO STJ/GP N. 11 DE 12 DE NOVEMBRO DE 2015. Institui a política de segurança da informação do Superior Tribunal de Justiça e dá outras providências. O PRESIDENTE DO SUPERIOR

Leia mais

MANUAL DE CONTROLES INTERNOS PARTE II POLÍTICAS CORPORATIVAS

MANUAL DE CONTROLES INTERNOS PARTE II POLÍTICAS CORPORATIVAS 1 Política de segurança da informação 1.1 Introdução A informação é um ativo que possui grande valor para a COGEM, devendo ser adequadamente utilizada e protegida contra ameaças e riscos. A adoção de políticas

Leia mais

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação Tópico 28 e 29 Política de Segurança da Informação Política de segurança da Informação. Metodologia de levantamento da política de segurança. Objetivos e responsabilidades sobre a implementação. Métodos

Leia mais

NORMAS DE UTILIZAÇÃO DOS RECURSOS COMPUTACIONAIS E DE REDES

NORMAS DE UTILIZAÇÃO DOS RECURSOS COMPUTACIONAIS E DE REDES NORMAS DE UTILIZAÇÃO DOS RECURSOS COMPUTACIONAIS E DE REDES Sumário Sumário 1. DO OBJETIVO.................................... 3 2. DO PRINCÍPIO BÁSICO............................... 3 3. DAS DEFINIÇÕES..................................

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação 29 de janeiro 2014 Define, em nível estratégico, diretivas do Programa de Gestão de Segurança da Informação. ÍNDICE 1 OBJETIVO... 3 2 PÚBLICO ALVO... 3 3 RESPONSABILIDADES

Leia mais

Regulamento dos Laboratórios de Informática UNIFACS - Universidade Salvador

Regulamento dos Laboratórios de Informática UNIFACS - Universidade Salvador Regulamento dos Laboratórios de Informática UNIFACS - Universidade Salvador 1) Objetivos Os Laboratórios de informática da UNIFACS se destinam à prática do ensino, pesquisa e à elaboração de trabalhos

Leia mais

REGULAMENTO DE USO DOS RECURSOS COMPUTACIONAIS E INTERNET

REGULAMENTO DE USO DOS RECURSOS COMPUTACIONAIS E INTERNET 1 REGULAMENTO DE USO DOS RECURSOS COMPUTACIONAIS E INTERNET Ricardo Machado Torres Ricardo Ariel Correa Rabelo Renata Azevedo Santos Carvalho José Albérico Gonçalves Ferreira Fábio Severo da Silva ARACAJU

Leia mais

PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e

PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e regulamentares, e tendo em vista o que consta do Processo

Leia mais

ATO Nº 195/2011. O PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições legais e regimentais,

ATO Nº 195/2011. O PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições legais e regimentais, ATO Nº 195/2011 Institui a Norma de Segurança dos Recursos de Tecnologia da Informação - NSRTI, do Tribunal Regional do Trabalho da 7ª Região. O PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO,

Leia mais

FRANKLIN ELECTRIC CO., INC. POLÍTICA DE USO DA TECNOLOGIA DA INFORMAÇÃO. Revisado em agosto de 2010

FRANKLIN ELECTRIC CO., INC. POLÍTICA DE USO DA TECNOLOGIA DA INFORMAÇÃO. Revisado em agosto de 2010 FRANKLIN ELECTRIC CO., INC. POLÍTICA DE USO DA TECNOLOGIA DA INFORMAÇÃO Revisado em agosto de 2010 A. Propósito O propósito desta Política de Uso da Tecnologia da Informação ("Política") é oferecer diretrizes

Leia mais

PORTARIA N. 8.604, de 05 de novembro de 2013.

PORTARIA N. 8.604, de 05 de novembro de 2013. PORTARIA N. 8.604, de 05 de novembro de 2013. Altera a Política de Segurança da Informação no âmbito do Tribunal Regional do Trabalho da 4ª Região. A PRESIDENTE DO, no uso de suas atribuições legais e

Leia mais

GUIA DE AUXÍLIO PARA UTILIZAÇÃO DA REDE DE DADOS DO IAU GUIA DE AUXÍLIO PARA UTILIZAÇÃO DA REDE DE DADOS DO INSTITUTO DE ARQUITETURA E URBANISMO (IAU)

GUIA DE AUXÍLIO PARA UTILIZAÇÃO DA REDE DE DADOS DO IAU GUIA DE AUXÍLIO PARA UTILIZAÇÃO DA REDE DE DADOS DO INSTITUTO DE ARQUITETURA E URBANISMO (IAU) GUIA DE AUXÍLIO PARA UTILIZAÇÃO DA REDE DE DADOS DO INSTITUTO DE ARQUITETURA E URBANISMO (IAU) O presente guia tem como objetivo auxiliar os usuários da rede de dados do Instituto de Arquitetura e Urbanismo

Leia mais

Programa Normativo Instrução Normativa e Procedimentos de Segurança da Informação

Programa Normativo Instrução Normativa e Procedimentos de Segurança da Informação Código: PN.GITI.001 Data: 20/09/2010 Versão: 1 Página: 1 de 7 1. Conceituação A Unimed João Pessoa considera a informação como um dos principais ativos da organização, devendo por isso, ser protegida de

Leia mais

ESTADO DO RIO GRANDE DO SUL ASSEMBLÉIA LEGISLATIVA Gabinete de Consultoria Legislativa

ESTADO DO RIO GRANDE DO SUL ASSEMBLÉIA LEGISLATIVA Gabinete de Consultoria Legislativa ESTADO DO RIO GRANDE DO SUL ASSEMBLÉIA LEGISLATIVA Gabinete de Consultoria Legislativa RESOLUÇÃO DE MESA Nº 839/2008 (publicada no DOAL nº 9263, de 28 de maio de 2008) Dispõe sobre as normas e procedimentos

Leia mais

Regulamento LABORATÓRIO DE INFORMÁTICA. 1 regimento interno - faculdade de artes dulcina de moraes

Regulamento LABORATÓRIO DE INFORMÁTICA. 1 regimento interno - faculdade de artes dulcina de moraes Regulamento LABORATÓRIO DE INFORMÁTICA 1 regimento interno - faculdade de artes dulcina de moraes Regulamento LABORATÓRIO DE INFORMÁTICA I - DA NATUREZA Art. 1º. Este documento regulamenta e normatiza

Leia mais

REGULAMENTO DE USO DO LABORATÓRIO DE INFORMÁTICA E DA BIBLIOTECA DIGITAL FEDERAÇÃO DE ESCOLAS FACUDADES INTEGRADAS SIMONSEN FEFIS

REGULAMENTO DE USO DO LABORATÓRIO DE INFORMÁTICA E DA BIBLIOTECA DIGITAL FEDERAÇÃO DE ESCOLAS FACUDADES INTEGRADAS SIMONSEN FEFIS REGULAMENTO DE USO DO LABORATÓRIO DE INFORMÁTICA E DA BIBLIOTECA DIGITAL FEDERAÇÃO DE ESCOLAS FACUDADES INTEGRADAS SIMONSEN FEFIS CAPÍTULO I DAS NORMAS E PROCEDIMENTOS GERAIS Art. 1 - Este Regulamento

Leia mais

Capítulo I DAS DISPOSIÇÕES GERAIS

Capítulo I DAS DISPOSIÇÕES GERAIS RESOLUÇÃO TC Nº 17, DE 22 DE OUTUBRO DE 2014. Dispõe sobre a Política de Uso Aceitável dos Recursos de Tecnologia da Informação do Tribunal de Contas do Estado de Pernambuco. O DO ESTADO DE PERNAMBUCO,

Leia mais

MATO GROSSO PREFEITURA MUNICIPAL DE LUCAS DO RIO VERDE CONTROLE INTERNO

MATO GROSSO PREFEITURA MUNICIPAL DE LUCAS DO RIO VERDE CONTROLE INTERNO 1/7 1) DOS OBJETIVOS: 1.1) Estabelecer as normas de uso e segurança de recursos de Tecnologia da Informação; 1.2) Orientar os usuários para a melhor utilização dos recursos computacionais; 1.3) Definir

Leia mais

POLÍTICA DE USO E DE NAVEGAÇÃO NA REDE INTERNA DA DBC E DA REDE MUNDIAL DE COMPUTADORES INTERNET

POLÍTICA DE USO E DE NAVEGAÇÃO NA REDE INTERNA DA DBC E DA REDE MUNDIAL DE COMPUTADORES INTERNET POLÍTICA DE USO E DE NAVEGAÇÃO NA REDE INTERNA DA DBC E DA REDE MUNDIAL DE COMPUTADORES INTERNET Esta Política dispõe sobre as normas de utilização relativas ao acesso aos recursos disponíveis da rede

Leia mais

NORMA GERAL DE SEGURANÇA E USO DE RECURSOS COMPUTACIONAIS E DE REDE - INTERNET

NORMA GERAL DE SEGURANÇA E USO DE RECURSOS COMPUTACIONAIS E DE REDE - INTERNET 02/IN02/CGSIC/IFTM 00 - / /2013 29/08/2013 1/10 ORIGEM Esta é uma norma complementar à Política de Segurança da Informação e Comunicação (POSIC), a qual foi elaborada pela Diretoria de Tecnologia de Informação

Leia mais

Política de Segurança Corporativa da Assembleia Legislativa do Estado do Ceará

Política de Segurança Corporativa da Assembleia Legislativa do Estado do Ceará Política de Segurança Corporativa da Assembleia Legislativa do Estado do Ceará Agenda Projeto Realizado Política de Segurança da ALCE Próximos passos Projeto realizado Definição/Revisão da Política de

Leia mais

REGULAMENTO INTERNO DOS LABORATÓRIOS DE INFORMÁTICA DA FACULDADE INTEGRADA DE ENSINO SUPERIOR DE COLINAS DO TOCANTINS - FIESC

REGULAMENTO INTERNO DOS LABORATÓRIOS DE INFORMÁTICA DA FACULDADE INTEGRADA DE ENSINO SUPERIOR DE COLINAS DO TOCANTINS - FIESC . REGULAMENTO INTERNO DOS LABORATÓRIOS DE INFORMÁTICA DA FACULDADE INTEGRADA DE ENSINO SUPERIOR DE COLINAS DO TOCANTINS - FIESC CAPITULO I DA CONSTITUIÇÃO DO LABORATÓRIO DE INFORMÁTICA Art. 1º. O Presente

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO FACULDADE POLITÉCNICA

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO FACULDADE POLITÉCNICA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO FACULDADE POLITÉCNICA Autor: José Roberto Brasil Uberlândia fevereiro 2009 ÍNDICE Resumo...02 1 Introdução... 03 2 Objetivos da política de segurança...03 3 Política

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

REGULAMENTAÇÃO Nº 1, DE 10 DE FEVEREIRO DE 2011.

REGULAMENTAÇÃO Nº 1, DE 10 DE FEVEREIRO DE 2011. REGULAMENTAÇÃO Nº 1, DE 10 DE FEVEREIRO DE 2011. Regulamenta o uso do correio eletrônico institucional e normatiza as regras para criação e exclusão de caixas postais institucionais. TÍTULO I DO OBJETIVO

Leia mais

PORTARIA N O 02/2008 1 O /02/2008. CAPÍTULO I DAS DEFINIÇÕES

PORTARIA N O 02/2008 1 O /02/2008. CAPÍTULO I DAS DEFINIÇÕES PORTARIA N O 02/2008 1 O /02/2008. Normas para utilização e segurança dos recursos de informática na área administrativa. O Reitor, no uso de suas atribuições conferidas pelo Regimento da Universidade

Leia mais