CÓDIGO DE CONDUTA PARA A CORRETA UTILIZAÇÃO DOS RECURSOS DE TECNOLOGIA E INFORMAÇÃO ACESSE, LEIA E COMPROVE...

Tamanho: px
Começar a partir da página:

Download "CÓDIGO DE CONDUTA PARA A CORRETA UTILIZAÇÃO DOS RECURSOS DE TECNOLOGIA E INFORMAÇÃO ACESSE, LEIA E COMPROVE..."

Transcrição

1 CÓDIGO DE CONDUTA PARA A CORRETA UTILIZAÇÃO DOS RECURSOS DE TECNOLOGIA E INFORMAÇÃO ACESSE, LEIA E COMPROVE...

2 ... SEGURANÇA NUNCA É DEMAIS. Navegue tranqüilo usando a capa deste livreto, um mouse pad para você sempre se lembrar que proteção é tudo para quem trabalha com tecnologia e informação.

3 ÍNDICE ÍNDICE 1 - INTRODUÇÃO PRINCÍPIOS Normas Gerais Proteção das Informações RESPONSABILIDADES GESTÃO DE CONTA E RECURSO INSTRUÇÕES OPERATIVAS Ligação da Estação de Trabalho (Edt) Afastamento temporário da Estação de Trabalho (Edt) Encerramento da atividade na Estação de Trabalho (Edt) Desativação de uma Estação de Trabalho (EdT) Equipamento danificado/bloqueado/inutilizável Configuração e instalação da EdT Gestão da Senha Utilização dos Dispositivos de Armazenamento Externo (Disquetes, CD, DVD, Pen-drives ou qualquer outro tipo) Utilização da Estação de Trabalho Móvel (EdTM) Utilização da Rede do Grupo Fiat Uso da Rede Internet e dos serviços correspondentes Uso da Mensagem Eletrônica ( ) Proteção Antivírus SEGURANÇA DA INFORMAÇÃO GLOSSÁRIO ANEXO

4 1 - INTRODUÇÃO COMEÇANDO DO COMEÇO: O QUE VOCÊ PRECISA SABER.

5 E m coerência com o Regulamento Empresarial para a Correta Utilização de Sistemas Informativos desenvolvido pelo Grupo Fiat, a Fiat Automóveis S.A. elaborou o presente código que visa evitar comportamentos ilícitos que possam causar prejuízo à atividade, ao patrimônio ou à imagem da empresa, à continuidade de seus negócios ou ameaçar a segurança dos sistemas de Tecnologia da Informação. Este regulamento contém indicações específicas sobre a utilização dos recursos de tecnologia e informação, que podem ser entendidos como todos aqueles equipamentos de informática e telecomunicações e respectivos programas que forem colocados à disposição pela empresa aos usuários como, por exemplo, o microcomputador (fixo, portátil ou de mão), os telefones (fixo ou móvel), acessórios, periféricos (impressoras, scanners etc.), os sistemas operacionais e, ainda, a rede de dados e voz, o acesso remoto, as mensagens eletrônicas ( ), a utilização da Internet e o acesso aos serviços de Intranet. São também considerados recursos de tecnologia e informação, além dos equipamentos de informática e telecomunicações em geral, as informações relacionadas aos mesmos, sejam estas impressas, escrita a mão, armazenadas eletronicamente, enviadas pelo ou através de meios eletrônicos, mostradas em filmes ou apresentadas em conversas. Considera-se como usuário dos recursos de tecnologia e informação o empregado e o estagiário da empresa titular deste regulamento, bem como o empregado das concessionárias da marca, os contratados, os empregados de empresas fornecedoras e aqueles por estes contratados e outros usuários autorizados relacionados às empresas parceiras que mantêm relação comercial com a empresa titular deste regulamento. Os prestadores de serviço e visitantes também se submetem, dentre outros, ao presente código, assumindo a responsabilidade por qualquer utilização indevida ou considerada imprópria. 5

6 2 - PRINCÍPIOS INFORMAÇÃO: FERRAMENTA ESTRATÉGICA DE TRABALHO

7 2.1 - NORMAS GERAIS PROTEÇÃO DAS A utilização dos recursos de informática e INFORMAÇÕES dos serviços de comunicação da empresa As informações são ativos que, como deve inspirar-se sempre nos princípios de quaisquer outros ativos importantes para zelo e atitude correta, como definido no o negócio, possuem valor para a Código de Conduta adotado pelo organização e, consequentemente, Grupo Fiat. O código estabelece que os precisam ser protegidos. empregados devem utilizar os bens e recursos da Empresa aos quais tenham As informações podem ser impressas, acesso ou que tenham à disposição, de escritas a mão, armazenadas modo eficiente e com uma conduta apta a eletronicamente, enviadas através de proteger o seu valor. É proibida qualquer meios eletrônicos, mostradas em filmes utilização daqueles bens e recursos, que ou apresentadas em conversas. Qualquer contrarie os interesses do Grupo Fiat ou que seja a forma que as informações que tenha fins profissionais estranhos aos assumam, ou os meios pelos quais sejam objetivos de trabalho do Grupo. compartilhadas ou armazenadas, estas deverão ser sempre protegidas. É Assim como as Estações de Trabalho (EdT), proibida a transmissão a terceiros de os serviços de , Internet e Intranet informações privativas da Empresa, sem são colocados à disposição dos usuários autorização do proprietário das mesmas. exclusivamente para se cumprir os objetivos da empresa. O uso de tais O líder imediato é responsável solidário recursos deve ocorrer em obediência às com os usuários pela geração e pela normas de leis vigentes. correta utilização das informações. 7

8 Classificação da Informação A seguir será apresentada a classificação das informações proposta pela empresa, de acordo com seu nível de confidencialidade: Informações Públicas Fazem parte deste nível as informações de domínio público, cujo tratamento não implica nenhum prejuízo à atividade, ao patrimônio ou à imagem da empresa, porque são objeto de divulgação ao público ou não estão sujeitas às normas particulares ou regulamentos. Para informações deste nível não estão previstas limitações à circulação interna e externa à empresa. Informações Internas São as informações utilizáveis somente no interior do Departamento / Empresa por pessoal interno ou autorizado (ex.: Lista de s e catálogo telefônico da empresa). Informações Reservadas São informações de conhecimento de um número bem definido de profissionais, cujo acesso deve ser controlado e a divulgação submetida a procedimentos de autorização. São colocadas neste âmbito as informações que, se divulgadas podem constituir prejuízo à atividade, ao patrimônio ou à imagem da empresa (ex.: documentos contratuais, dados cadastrais de empregados etc.). Informações Secretas Este nível de classificação é previsto para informações confidenciais cuja divulgação acarreta grave prejuízo à atividade, ao patrimônio ou à imagem da empresa. Em geral, o número de profissionais autorizados a tratar este tipo de informação é extremamente limitado e existem rígidas regras para o seu acesso e comunicação (ex.: informações sobre a formação de preços, desenhos técnicos, novos produtos etc.). Os documentos e os arquivos que contenham informações pertencentes a níveis diferentes de classificação, assumem aquela de nível superior (ex.: um documento / arquivo contendo uma informação interna e uma reservada deverá ser classificado como reservado ). 8

9 3 - RESPONSABILIDADES PESSOAL E INTRANSFERÍVEL: A SEGURANÇA DOS DADOS QUE VOCÊ TEM ACESSO ESTÁ EM SUAS MÃOS.

10 O usuário somente poderá utilizar os recursos de tecnologia e informação para o desenvolvimento de suas atividades no trabalho, desenvolvendo-as conforme a legislação em vigor, devendo observar os princípios éticos, assegurando que o exercício de suas atividades profissionais não cause prejuízo à empresa ou terceiros. O usuário é responsável pelo cumprimento deste regulamento e pelos recursos de tecnologia e informação a ele confiados pela empresa, devendo zelar pela correta utilização dos mesmos. Os usuários deverão observar as seguintes disposições: A identificação do usuário (user ID), a senha e outros dispositivos de segurança para a utilização dos recursos de tecnologia e informação, são pessoais e intransferíveis e deverão ser protegidos e não revelados a ninguém. Qualquer problema ou anomalia na utilização da EdT deve ser prontamente comunicado ao Help Desk por se tratar de um possível indício de defeito ou infecção por programas e/ou sistemas danosos; A EdT não deve ser deixada ligada sem proteção, é necessário ativar uma proteção de tela, protegida por senha; Os recursos de tecnologia e informação devem ser desligados quando não forem utilizados pelo usuário, inclusive os monitores. O líder imediato é responsável solidário com o usuário pelo cumprimento deste regulamento e pelos recursos de tecnologia e informação utilizados pelo usuário. Caso este usuário esteja vinculado a uma outra empresa que não a titular deste regulamento, esta também será responsável solidária pelos atos cometidos pelo mesmo. Caso a empresa comprove ser de responsabilidade do usuário a ocorrência de danos e / ou perda do recurso de tecnologia e informação sob sua responsabilidade, tomará as medidas administrativas e legais para requerer o seu ressarcimento. Se o dano / perda levar à necessidade de reparo ou nova aquisição de material, essa estará vinculada ao ressarcimento que será efetuado pelo usuário comprovadamente causador do dano / perda. 10

11 4 - GESTÃO DE CONTA E RECURSOS CERTO OU ERRADO: REGRAS BÁSICAS PARA ENTRADA, SAÍDA E USO DOS RECURSOS TECNOLÓGICOS

12 GESTÃO DE CONTA E RECURSOS GESTÃO DE CONTA E RECURSOS Entende-se por Conta a identificação do usuário (Identidade de usuário User ID e Senha Password ) necessários para o acesso à EdT ou aos programas corporativos. A Conta de um usuário não utilizada por um período superior a dois meses será bloqueada. informação como, por exemplo: a. Notebooks / Laptops; b. Desktops; c. Servidores; d. Periféricos como, por exemplo, impressora, scanner, gravadores de CD/DVD; e. Filmadoras; f. Máquinas e filmes fotográficos; Entende-se por Recursos os equipamentos de informática utilizados pelo usuário como, por exemplo, a estação de trabalho fixa ou móvel, os telefones fixo ou móvel, acessórios, periféricos (impressoras, scanners, Anexo I (Páginas 25 e 26). dispositivos de armazenamento externo, etc.), os sistemas operacionais e, ainda, Seja por empregados da empresa titular desse regulamento ou não, será necessária autorização escrita, seguindo os procedimentos vigentes, conforme Se for visitante, para entrar com estes a rede de dados e voz, o acesso remoto, equipamentos nas dependências da o , a utilização da Internet e o empresa o mesmo deverá assinar um acesso aos serviços de Intranet. Termo de Compromisso específico disponível na portaria, conforme Anexo I A formalização da entrega dos (Páginas 25 e 26). recursos móveis de informática (notebooks, laptops, telefones celulares etc.) Será feita mediante assinatura, pelo usuário, do respectivo Termo de Responsabilidade / Recebimento. Para a entrada e saída das dependências da empresa, de recursos de tecnologia e A entrada de telefones celulares particulares nas dependências da empresa é permitida, desde que não sejam utilizados outros recursos agregados aos aparelhos como, por exemplo, transmissão de dados, captura e gravação de sons, imagens etc. 12

13 5 - INSTRUÇÕES OPERATIVAS SUA ESTAÇÃO DE TRABALHO: O QUE, COMO E QUANDO FAZER COM SEGURANÇA

14 INSTRUÇÕES OPERATIVAS INSTRUÇÕES OPERATIVAS A seguir são fornecidas as linhas-mestras para se utilizar, de modo seguro, a Estação de Trabalho (EdT) e os serviços associados à mesma LIGAÇÃO DA ESTAÇÃO DE TRABALHO (EDT) Qualquer anomalia na EdT deverá ser comunicada ao líder imediato e ao Help Desk. Seja cuidadoso ao inserir a senha, evitando que outras pessoas possam descobri-la no momento da sua digitação AFASTAMENTO TEMPORÁRIO DA ESTAÇÃO DE TRABALHO (EDT) Ao afastar-se da Estação de Trabalho, o usuário deverá: Ter certeza de ter fechado todos os documentos abertos. Ativar uma proteção de tela, protegida por senha ENCERRAMENTO DA ATIVIDADE NA ESTAÇÃO DE TRABALHO (EDT) Ao final da atividade de trabalho o usuário deverá: 1- Salvar os documentos em locais acessíveis ao grupo de trabalho ao qual pertence; 2- Desligar a EdT utilizando os procedimentos de desligamento do sistema; 3- Certificar-se do desligamento do monitor e de outros periféricos DESATIVAÇÃO DE UMA ESTAÇÃO DE TRABALHO (EDT) Se a EdT tiver que ser substituída ou retirada, o usuário deverá: Efetuar o backup dos dados; Assegurar-se de ter removido os Dispositivos de Armazenamento Externo (Disquetes, CD/DVD, Pen-drives ou qualquer outro tipo) e apagar todos os dados contidos nas pastas locais; Em caso de ocorrência de rescisão contratual ou outro motivo que altere a alocação e titularidade do recurso de tecnologia e informação ou em se tratando de termino do período da prestação de serviço, o líder imediato deverá: 1 - Recolher os recursos de tecnologia e informação de posse do usuário; 14

15 2 - Solicitar a revogação dos acessos Acompanhar a atividade do técnico. aos sistemas de informações da empresa, por exemplo: rede, , CONFIGURAÇÃO E Internet e outros aplicativos. INSTALAÇÃO DA EDT EQUIPAMENTO DANIFICADO/BLOQUEADO/ INUTILIZÁVEL Para reduzir os riscos de danos à EdT, aconselha-se ao usuário que siga as seguintes indicações: Não apoiar livros ou outros objetos próximos a EdT., pois isso poderá bloquear a entrada de ar; Não fumar, comer ou beber próximo a EdT; Evitar janelas abertas nas proximidades do equipamento, pois a entrada de água e poeira podem causar danos no equipamento de trabalho, mesmo estando desligado. Quando o usuário verificar a presença de danos em seu equipamento deverá: Fechar as atividades, salvando os dados / documentos; Avisar o seu líder imediato e entrar em contato com o Help Desk; Não abrir a EdT ou fazer tentativas de conserto; A configuração da EdT é resultado de decisões da empresa, com objetivo de otimizar a produtividade e a gestão dos equipamentos, não sendo permitido alterações no seu todo ou em parte. Em particular: O software instalado na máquina está protegido por leis sobre direitos autorais: é proibido copiá-lo, ainda que parcialmente; Não é permitida a instalação, manutenção ou utilização de softwares, hardwares ou acessórios não homologados pela empresa, mesmo que gratuitos, tais como, sharewares e freewares; Qualquer mudança seja de local, configuração ou instalação de hardware e software somente deverá ser realizada por profissional designado pelo IT Settore, após a solicitação e aprovação GESTÃO DA SENHA A senha e outros dispositivos de segurança para a utilização dos recursos 15

16 de tecnologia e informação, são pessoais e intransferíveis e deverão ser protegidos e não revelados a ninguém. Os usuários deverão observar as seguintes disposições: A senha deve ter no mínimo oito caracteres; A senha deve ser fácil de ser lembrada e difícil de ser descoberta por outra pessoa. Para isso, inclua na senha caractere alfabético e alfanuméricos (caracteres especiais ou números); A primeira senha recebida deverá ser modificada no primeiro acesso; A nova senha deve ser diferente das últimas cinco senhas; Após 5 tentativas erradas de acesso, o sistema bloqueia a senha. O usuário deverá entrar em contato com o Help Desk; Antes de utilizar qualquer dispositivo externo, este deve ser checado contra vírus; no caso de dúvida, antes de usá- los, pedir a ajuda ao Help Desk. A senha deve ser substituída a cada 60 dias; Não é permitido o compartilhamento da Conta e da Senha com outro(s) usuário(s); As senhas não devem ser escritas em nenhum lugar, sendo mais seguro memorizá-las; As senhas devem ser substituídas no caso em que haja suspeita da perda do seu sigilo; UTILIZAÇÃO DOS DISPOSITIVOS DE ARMAZENAMENTO EXTERNO (DISQUETES, CD, DVD, PEN-DRIVES, OU QUALQUER OUTRO TIPO) Com o objetivo de garantir a integridade, disponibilidade e confidencialidade das informações é necessário que os usuários respeitem as seguintes indicações: Os dispositivos devem ser protegidos de acessos não autorizados e guardados em locais fechados a chave; UTILIZAÇÃO DA ESTAÇÃO DE 16

17 TRABALHO MÓVEL (EDTM) Para os recursos móveis, sejam eles notebooks ou laptops, é necessário prever, além das regras indicadas para as Estações de Trabalho (fixas), medidas adicionais de segurança, como: A estação móvel deverá ser presa à mesa através de cabo de segurança. Nos períodos em que o usuário estiver ausente do seu local de trabalho, a estação móvel não poderá ser deixada sobre a mesa, mesmo que utilizando o cabo de segurança. Deve ser guardada em local seguro, fechado a chave; Transportar a estação móvel como bagagem de mão nas viagens de avião ou ônibus. Durante viagens realizadas em carros o transporte deve ser feito no porta-malas. Não deixar as estações móveis em veículos, a não ser em casos excepcionais e assim mesmo, fechá-la no porta-malas de forma a não evidenciar a sua presença; Ter cuidado ao manusear, pois se trata de equipamento frágil; Os casos de perda, dano, extravio, furto ou roubo da estação móvel ou parte desta, deverão ser imediatamente comunicados, por escrito, ao líder imediato e registrada ocorrência junto a Segurança do Patrimônio. Ocorrendo fora das dependências da empresa é obrigatório registrar ocorrência policial. Não salvar, na estação móvel, senha que permita o acesso à rede ou às aplicações da empresa; Caso seja necessário efetuar conexão dial-up (via modem), o notebook ou laptop deverá estar desconectado da rede de dados Fiat UTILIZAÇÃO DA REDE DO GRUPO FIAT Não deixar a estação móvel à vista nos quartos de hotel, mas fechá-la em um armário, em uma mala ou guardá- la no cofre, no caso de uma ausência prolongada; A rede de dados e telecomunicações é uma rede desenvolvida para utilização empresarial, com o objetivo de permitir o compartilhamento dos recursos e das informações da empresa entre todos os colaboradores internos autorizados para o acesso. 17

18 São mostradas a seguir, as principais regras para a correta utilização da Intranet e dos servidores de arquivos: Não é permitido entrar na rede e nos programas / sistemas com outros nomes de usuários; É aconselhável a limpeza periódica dos arquivos; Recomendamos aos usuários que imprimam os arquivos somente se for necessário; Para conectar na rede de dados qualquer recurso de tecnologia e informação que não seja de propriedade da empresa titular deste regulamento, deve-se obter a autorização prévia do responsável da Unidade Organizacional e do IT Settore. Não é permitido o compartilhamento de pastas ou arquivos na EdT de forma total ou parcial; USO DA REDE INTERNET E DOS SERVIÇOS CORRESPONDENTES O acesso à Internet deve ocorrer exclusivamente pelos meios e recursos disponibilizados pela empresa; em particular, não é permitida a utilização da rede telefônica da empresa para conexão com a Internet. São apresentadas a seguir, as principais regras para o uso da Internet. A rede Internet deve ser utilizada somente para suporte da atividade de trabalho; Respeitar os direitos autorais, regras de licenciamento de software, direitos de propriedade, privacidade e proteção de propriedade intelectual; Não usar bate-papos na Internet; Não acessar filmes ou imagens ao vivo (webcam); Não compartilhar e nem fazer download arquivos de áudio / vídeo; Certificar que não esteja fazendo download de arquivos que contenham vírus, worms, cavalo de Tróia ou programa malicioso USO DA MENSAGEM ELETRÔNICA ( ) A mensagem eletrônica ( ) deve ser utilizada para suporte da atividade de trabalho. Recomenda-se ao usuário que: Escreva textos preferencialmente objetivos 18

19 (diretos) e concisos (resumidos); Evite utilizar elementos decorativos nas mensagens, por exemplo, imagem de fundo, papel de cartas, diversas fontes com diversas cores; Assegure-se de que o tamanho da mensagem, juntamente com eventuais anexos permaneça nos limites estabelecidos; Limite o número de destinatários e evite utilizar responder a todos ; SPAM Entende-se por SPAM o envio simultâneo e não solicitado de mensagens eletrônicas (e- mail) a várias pessoas. Em casos de ausência prolongada, configure o serviço de resposta automática; Inclua ao final da mensagem a assinatura para contato, por exemplo, no seguinte formato: o Nome e sobrenome o Empresa o Diretoria / Setor o Endereço / Telefone / Endereço eletrônico ( ); Ao final das mensagens transmitidas via , automaticamente será gerado o texto de segurança - Disclaimer (texto com alertas e cuidados sobre a divulgação do conteúdo da mensagem eletrônica). Não envie s que contenham qualquer material de conteúdo ilícito como, pornografia, racismo, pedofilia, de entretenimento ou divulgação, como, piadas, correntes, malas diretas, pedido de ajuda, alertas de novos vírus, divulgação de propagandas políticas ou qualquer outro tipo de divulgação em massa. Não use o para provocar assédio ou perturbação a outros usuários; É proibido fazer SPAM utilizando endereços eletrônicos ( ) das empresas do Grupo para qualquer tipo de destinatário. Recomenda-se ao usuário: Não responder nunca a um SPAM; Não participar de correntes via mensagem eletrônica ( ); Ao receber com assunto ou remetente desconhecido e estranho (SPAM), suspeite, pois pode conter vírus, e apague-o imediatamente sem abrir; 19

20 Nunca informar dados sigilosos solicitados por PROTEÇÃO ANTIVÍRUS Entende-se, pelo termo vírus, um software projetado para danificar ou alterar os dados de servidores ou das estações de trabalho. Entram também nesta categoria os Cavalos de Tróia. Atualmente a principal forma de contaminação por vírus é através de mensagens eletrônicas ( ) e SPAM, seja por anexo contaminado ou por direcionar o usuário a efetuar o download e execução de um arquivo contaminado. Recomenda-se ao usuário: Estar atento para que o programa antivírus seja instalado, ativo e atualizado. Em caso de dúvidas, peça orientação ao Help Desk; Não remover e não alterar a configuração do programa antivírus da EdT; Antes de utilizar disquete, CD, DVD ou qualquer outro dispositivo de armazenamento externo, examiná-los através do programa antivírus; Quando o software antivírus indicar a presença de um vírus, o usuário deve relatar a ocorrência ao Help Desk; 20

21 6 - SEGURANÇA DA INFORMAÇÃO TRABALHAR COM SEGURANÇA: É BOM E PRESERVA A SUA IMAGEM E DA EMPRESA

22 SEGURANÇA DA INFORMAÇÃO SEGURANÇA DA INFORMAÇÃO Para garantir o disposto neste código e a preservação dos recursos de tecnologia e informação, a empresa poderá monitorar, autorizar a monitoração e interferir no uso dos mesmos. Inclusive poderá ser verificado se a conduta do usuário está em conformidade com o que dispõe o presente código. também deve entre entrar em contato através do Para tal, o empregado poderá denunciar qualquer atividade que possa comprometer a segurança da informação. Caso haja qualquer suspeita ou ocorrência de utilização que contrarie as regras do presente código, o líder imediato, bem como o usuário devem comunicar de imediato à área de Segurança da Informação do IT Settore, através do A área de Segurança da Informação do IT Settore também deve ser a fonte de referência e consulta no caso de dúvidas em relação a qualquer instrução contida neste regulamento. Neste caso, o usuário 22

23 7 - GLOSSÁRIO FIQUE POR DENTRO: CONHEÇA OS TERMOS MAIS USADOS NO MUNDO TECNOLÓGICO

24 GLOSSÁRIO GLOSSÁRIO DOWNLOAD - Ação de transferir um arquivo de um determinado local externo (seja de dentro ou de fora da empresa) para o computador. FREEWARE - Software que pode ser utilizado por tempo indeterminado sem custos. É necessário verificar as cláusulas de utilização. Alguns softwares têm restrição de Freeware apenas para computadores domiciliares. HARDWARE - São todos os componentes físicos que compõem um sistema de informática. Tudo o que você conseguir tocar ou pegar na informática, é hardware. A CPU completa, placas adaptadoras, processador, placa mãe, gabinete, fax modem, monitor etc. Todos os componentes físicos sejam eles internos ou externos, incluindo os periféricos, teclado, mouse, caixas de som, Webcam, impressora, scanner etc. LAPTOP - Vide NOTEBOOK. NOTEBOOK - Microcomputador portátil, constando normalmente de uma tela (screen) e o processador. PASSWORD - Senha, palavra chave. Base fundamental para um determinado usuário se autenticar, provando que ele é realmente o usuário que alega ser. PEN-DRIVE - É um drive externo de alta capacidade de armazenamento, com o qual você pode fazer backup, ou transferências de grande quantidade de dados do seu HD, via interface USB. É um Flash Memory. REDE - O conjunto de equipamentos (computadores, roteadores, concentradores, cabos, etc.) e programas (sistema gerenciador de rede, de roteamento etc.) que interliga diversos recursos. Pode ser uma rede interna local ( LAN - Local Area Network ), uma rede externa ( WAN Wide Area Network ). A INTERNET é uma Rede, mais conhecida como a WWW ( World Wide Web ). SHAREWARE - Software que pode ser utilizado durante um período sem custos como experiência, tendo a possibilidade de aquisição. WEBCAM - Qualquer câmera digital que possa ser ligada à Internet. 24

25 ANEXO1 Entrada e Saída de Recursos de Tecnologia e Informação EMPREGADOS FIAT Tipo Dispositivos de armazenamento digital removíveis. Exemplos: CD, DVD, Pen Drive, MP3 Player, cartões de memória, disquetes e etc. Recursos Fiat (1) Recursos Outras Empresas (2) Recursos Particulares NÃO permitido (3) PC, notebook, servidor e periféricos (teclado, gravadores CD / DVD, leitores opticos, impressoras, scanners, monitores e etc.) (4) NÃO permitido (3) NÃO permitido (3) Aparelhos de comunicação com recursos de captura, armazenamento e envio de dados, sons e imagens. Exemplos: celulares, hand held tipo Palmtops. Permitido (5) Permitido (5) Permitido (5) Câmeras fotográficas, filmadores ou filmes. (4) NÃO permitido (3) NÃO permitido (3) 1 - Preenchimento do formulário 044 (para saídas especiais de materiais - conforme Cadastro de Autorizações); 2 - Entrada e saida permitidos com autorização da empresa proprietária do recurso e assinatura do líder imediato do empregado (conforme Cadastro de Autorizações); 3 - Entrada e saida não autorizada; 4 - Entrada e saída através de: - emissão de NF ou; - preenchimento do formulário 044 (para saídas especiais de materiais conforme Cadastro de Autorizações) ou; - Termo de Transporte e Cessão de Equipamentos de TI (para notebooks). 5 - Entrada e saida autorizada; * Números em parênteses representam o procedimento a ser adotado É BOM E PRESERVA A SUA IMAGEM E DA EMPRESA 25

26 EMPREGADOS DE EMPRESAS DO GRUPO NO COMPRESSÓRIO OU EMPREGADOS DE EMPRESAS PRESTADORAS DE SERVIÇO E DE FORNECEDORES Entrada e Saída de Recursos de T Tipo Dispositivos de armazenamento digital removíveis. Exemplos: CD, DVD, Pen Drive, MP3 Player, cartões de memória, disquetes e etc. PC, notebook, servidor e periféricos (teclado, gravadores CD / DVD, leitores opticos, impressoras, scanners, monitores e etc.) Aparelhos de comunicação com recursos de captura, armazenamento e envio de dados, sons e imagens. Exemplos: celulares, hand held tipo Palmtops. ecnologia e Informação Recursos Fiat (1) (4) Permitido (5) Recursos Outras Empresas (2) (6) Permitido (5) Recursos Particulares NÃO permitido (3) NÃO permitido (3) Permitido (5) Câmeras fotográficas, filmadores ou filmes. (4) (7) NÃO permitido (3) Dispositivos de memórias removíveis. Exemplos: CD, DVD, Pen Drive, MP3 Player, cartões de memória, disquetes e etc. - (8) (8) VISITANTES PC, notebook, servidor e periféricos (teclado, gravadores CD / DVD, leitores opticos, impressoras, scanners, monitores e etc.) - (8) (8) Aparelhos de comunicação com recursos de captura, armazenamento e envio de dados, sons e imagens. Exemplos: celulares, hand held tipo Palmtops. - (9) (9) Câmeras fotográficas, filmadores ou filmes. - NÃO permitido (3) NÃO permitido (3) * Números em parênteses representam o procedimento a ser adotado 1 - Preenchimento do formulário 044 (para saídas especiais de autorização da empresa proprietária do recurso (conforme Cadastro de materiais - conforme Cadastro de Autorizações); Autorizações) e com a devida comprovação de propriedade do mesmo; 2 - Entrada e saida permitidos com autorização da empresa Se empresa não for do grupo: proprietária do recurso e assinatura da área contratante (conforme - Para entrada: elaboração de CI pelas áreas contratantes Fiat Cadastro de Autorizações); solicitando entrada do equipamento (inclusive com descrição do equipamento), assinatura das áreas (conforme Cadastro de Autorizações) 3 - Entrada e saida não autorizada; + IT; Verificação de vírus na portaria; - Para Saida: Utilizar a CI de entrada; 4 - Entrada e saída através de: - emissão de NF ou; 7 - Se empresa do Grupo: entrada e saída permitidos com autorização - preenchimento do formulário 044 (para saídas especiais de da empresa proprietária do recurso (conforme Cadastro de Autorizações) materiais - conforme Cadastro de Autorizações) ou; e com a devida comprovação de propriedade do mesmo; - Termo de Transporte e Cessão de Equipamentos de TI (para Se empresa não for do grupo: Entrada não autorizada; notebooks). 8 - Procedimento da portaria de etiquetagem para controle e posterior 5 - Entrada e saida autorizada; saída dos equipamentos; 6 - Se empresa do Grupo: entrada e saída permitidos com 9 - Assinatura do termo de compromisso na portaria; 26

27 CÓDIGO DE CONDUTA PARA A CORRETA UTILIZAÇÃO DOS RECURSOS DE TECNOLOGIA E INFORMAÇÃO Publicado pela Fiat Automóveis S.A. em maio/2006 Tiragem exemplares Venda e reprodução proibida Help Desk: ramal 3133 Segurança da Informação do IT Settore:

Proteger as informações da empresa para a qual trabalhamos é um dever de todos nós!

Proteger as informações da empresa para a qual trabalhamos é um dever de todos nós! Prezado Colaborador, O conteúdo desta cartilha tem como objetivo compartilhar alguns conceitos relacionados ao tema Segurança da Informação. Além de dicas de como tratar os recursos e as informações corporativas

Leia mais

PORTARIA Nº 7876. O PREFEITO DE JUIZ DE FORA, no uso das atribuições que lhe confere a Legislação vigente,

PORTARIA Nº 7876. O PREFEITO DE JUIZ DE FORA, no uso das atribuições que lhe confere a Legislação vigente, PORTARIA Nº 7876 Dispõe sobre a Norma PSI/N.0001 - Utilização da Estação de Trabalho, nos termos dos arts. 20 e 24, da Resolução nº 041/2010-SPDE. O PREFEITO DE JUIZ DE FORA, no uso das atribuições que

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC Código: NO01 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia da Informação Núcleo de Segurança da Informação Revisão: 00 Vigência:20/04/2012 Classificação:

Leia mais

INSTRUÇÃO NORMATIVA Nº 81, DE 26 DE MARÇO DE 2009

INSTRUÇÃO NORMATIVA Nº 81, DE 26 DE MARÇO DE 2009 Publicada no Boletim de Serviço Nº 4, em 7/4/2009. INSTRUÇÃO NORMATIVA Nº 81, DE 26 DE MARÇO DE 2009 Disciplina o uso dos recursos de tecnologia da informação do Supremo Tribunal Federal e dá outras providências.

Leia mais

NORMAS PARA UTILIZAÇÃO DA REDE SETUR

NORMAS PARA UTILIZAÇÃO DA REDE SETUR NORMAS PARA UTILIZAÇÃO DA REDE SETUR GETAD/TECNOLOGIA DA INFORMAÇÃO 1-OBJETIVO Esta norma estabelece os critérios e procedimentos relacionados à utilização da REDE SETUR por todos os servidores, estagiários

Leia mais

SISTEMA DE CONTROLES INTERNOS

SISTEMA DE CONTROLES INTERNOS POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PO - PSI 1ª 1/9 ÍNDICE 1. OBJETIVO... 2 2. ALCANCE... 2 3. ÁREA GESTORA... 2 4. CONCEITOS/CRITÉRIOS GERAIS... 2 5. DIRETRIZES... 3 6. RESPONSABILIDADES... 3 6.1 Todos

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação Código: PSI_1.0 Versão: 1.0 Data de Publicação: 28/05/2014 Controle de Versão Versão Data Responsável Motivo da Versão 1.0 28/05/2014 Heitor Gouveia Criação da Política

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e

PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e regulamentares, e tendo em vista o que consta do Processo

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (modelo )

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (modelo ) POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (modelo ) A Política de segurança da informação, na A EMPRESA, aplica-se a todos os funcionários, prestadores de serviços, sistemas e serviços, incluindo trabalhos executados

Leia mais

DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO

DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO POLÍTICA DE UTILIZAÇÃO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO DO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO ESPÍRITO SANTO 1 OBJETIVO: 1.1 A presente

Leia mais

PORTARIA Nº 196, DE 5 DE JULHO DE 2006

PORTARIA Nº 196, DE 5 DE JULHO DE 2006 Presidência da República Casa Civil Secretaria de Administração Diretoria de Gestão de Pessoas Coordenação Geral de Documentação e Informação Coordenação de Biblioteca A Biblioteca da Presidência da República

Leia mais

Políticas de Segurança da Informação e Utilização de Recursos da Rede

Políticas de Segurança da Informação e Utilização de Recursos da Rede Políticas de Segurança da Informação e Utilização de Recursos da Rede Índice 1 Introdução... 3 2 Política de cadastro e senhas... 5 3 Política de Utilização da Internet... 7 4 Política de Utilização de

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO BASEADO NA NORMA ABNT 21:204.01-010 A Política de segurança da informação, na FK EQUIPAMENTOS, aplica-se a todos os funcionários, prestadores de serviços, sistemas e

Leia mais

REGULAMENTO PARA UTILIZAÇÃO DOS SERVIÇOS DE REDE E EQUIPAMENTOS DE INFORMÁTICA

REGULAMENTO PARA UTILIZAÇÃO DOS SERVIÇOS DE REDE E EQUIPAMENTOS DE INFORMÁTICA INSTITUTO FEDERAL SUL-RIO-GRANDENSE REGULAMENTO PARA UTILIZAÇÃO DOS SERVIÇOS DE REDE E EQUIPAMENTOS DE INFORMÁTICA O Campus Passo Fundo do Instituto Federal Sul-rio-grandense, através do Centro de Informática,

Leia mais

Proteger a informação de uma ameaça inclui evitar o seu corrompimento, o seu acesso às pessoas não autorizadas e seu furto ou deleção indevida.

Proteger a informação de uma ameaça inclui evitar o seu corrompimento, o seu acesso às pessoas não autorizadas e seu furto ou deleção indevida. Segurança da Informação é a proteção das informações contra os vários tipos de ameaças as quais estão expostas, para garantir a continuidade do negócio, minimizar o risco ao negócio, maximizar o retorno

Leia mais

Manual de Normas e Procedimentos de Segurança da Informação

Manual de Normas e Procedimentos de Segurança da Informação Manual de Normas e Procedimentos de Segurança da Informação Objetivo: Definir responsabilidades e orientar a conduta dos profissionais e usuários de informática da FECAP na utilização dos recursos computacionais,

Leia mais

3.2 SSI: formulário de Solicitação de Serviço à Informática - SSI, disponível na Intranet (Portal Corporativo Record).

3.2 SSI: formulário de Solicitação de Serviço à Informática - SSI, disponível na Intranet (Portal Corporativo Record). 1. OBJETIVOS Regulamentar o processo a ser seguido pelos usuários para liberação de ferramentas e recursos de Tecnologia da Informação, visando otimizar e agilizar as solicitações de forma que não gere

Leia mais

POLÍTICA DE SEGURANÇA

POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA GADE SOLUTION Tatiana Lúcia Santana GADE SOLUTION 1. Conceituação: A informação é um dos principais patrimônios do mundo dos negócios. Um fluxo de informação de qualidade é capaz

Leia mais

ARTEC FACULDADE DE IMPERATRIZ

ARTEC FACULDADE DE IMPERATRIZ POLÍTICA DE USO DE EQUIPAMENTO DE INFORMATICA Objetivo: Definir responsabilidades e orientar a conduta dos técnicos administrativos, alunos e professores da FACIMP na utilização dos recursos computacionais,

Leia mais

SEGURANÇA DE INFORMAÇÕES

SEGURANÇA DE INFORMAÇÕES SEGURANÇA DE INFORMAÇÕES Data: 17 de dezembro de 2009 Pág. 1 de 11 SUMÁRIO SUMÁRIO 2 1. INTRODUÇÃO 3 2. FINALIDADE 3 3. ÂMBITO DE APLICAÇÃO 3 4. PRINCÍPIOS GERAIS DE UTILIZAÇÃO DOS RECURSOS DE INFORMAÇÃO

Leia mais

POLÍTICA DE USO E DE NAVEGAÇÃO NA REDE INTERNA DA DBC E DA REDE MUNDIAL DE COMPUTADORES INTERNET

POLÍTICA DE USO E DE NAVEGAÇÃO NA REDE INTERNA DA DBC E DA REDE MUNDIAL DE COMPUTADORES INTERNET POLÍTICA DE USO E DE NAVEGAÇÃO NA REDE INTERNA DA DBC E DA REDE MUNDIAL DE COMPUTADORES INTERNET Esta Política dispõe sobre as normas de utilização relativas ao acesso aos recursos disponíveis da rede

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC 1786/2015 - Quinta-feira, 06 de Agosto de 2015 Tribunal Regional do Trabalho da 18ª Região 1 FL. 2 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia

Leia mais

REGULAMENTAÇÃO Nº 1, DE 10 DE FEVEREIRO DE 2011.

REGULAMENTAÇÃO Nº 1, DE 10 DE FEVEREIRO DE 2011. REGULAMENTAÇÃO Nº 1, DE 10 DE FEVEREIRO DE 2011. Regulamenta o uso do correio eletrônico institucional e normatiza as regras para criação e exclusão de caixas postais institucionais. TÍTULO I DO OBJETIVO

Leia mais

REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA

REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA Título I Dos laboratórios de Informática Capítulo I - Da Organização Artigo 1º A área de Help Desk de TI executa a organização dos laboratórios de Informática

Leia mais

MANUAL DE NORMAS DA EMBRAPA

MANUAL DE NORMAS DA EMBRAPA Sumário 1. Objetivo 2. Campo de aplicação 3. Documentos de Referência 4. Definições 5. Condições gerais 6. Condições de Acesso aos Recursos 7. Autenticação de Usuários 8. Recursos de Hardware e Software

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO TIC Código: NO01 Tribunal Regional do Trabalho da 18ª Região Comissão de Segurança da Informação Núcleo de Governança Corporativa de TIC Setor de Segurança da Informação Revisão: 1.1 Vigência: 12/02/2016 Classificação:

Leia mais

Ameaças e Segurança da Informação para dispositivos Móveis. gilberto@sudre.com.br http://gilberto.sudre.com.br

Ameaças e Segurança da Informação para dispositivos Móveis. gilberto@sudre.com.br http://gilberto.sudre.com.br Ameaças e Segurança da Informação para dispositivos Móveis gilberto@sudre.com.br http://gilberto.sudre.com.br Ameaças e Vulnerabilidades em Dispositivos Móveis gilberto@sudre.com.br http://gilberto.sudre.com.br

Leia mais

REGULAMENTO INTERNO DE SEGURANÇA DOS SISTEMAS DE INFORMAÇÃO

REGULAMENTO INTERNO DE SEGURANÇA DOS SISTEMAS DE INFORMAÇÃO REGULAMENTO INTERNO DE SEGURANÇA DOS SISTEMAS DE INFORMAÇÃO CÂMARA MUNICIPAL DE CABECEIRAS DE BASTO INTRODUÇÃO O presente Regulamento tem como objetivo estabelecer diretrizes e regular a utilização dos

Leia mais

ÁLAMO ENGENHARIA POLÍTICA DE SEGURANÇA DE INFORMÁTICA

ÁLAMO ENGENHARIA POLÍTICA DE SEGURANÇA DE INFORMÁTICA ELABORAÇÃO / REVISÃO APROVAÇÃO Marcelo Costa 16/05/2013 Fernando Matias 16/05/2013 NOME DATA NOME DATA Introdução: A segurança é um dos assuntos mais importantes dentre as preocupações de nossa empresa.

Leia mais

Regulamento dos Laboratórios de Informática UNIFACS - Universidade Salvador

Regulamento dos Laboratórios de Informática UNIFACS - Universidade Salvador Regulamento dos Laboratórios de Informática UNIFACS - Universidade Salvador 1) Objetivos Os Laboratórios de informática da UNIFACS se destinam à prática do ensino, pesquisa e à elaboração de trabalhos

Leia mais

A- SUBPROCURADORIA-GERAL DE JUSTIÇA JURÍDICA ATO NORMATIVO Nº 706/2011-PGJ, DE 29 DE JULHO DE 2011 (Protocolado nº 80.329/11)

A- SUBPROCURADORIA-GERAL DE JUSTIÇA JURÍDICA ATO NORMATIVO Nº 706/2011-PGJ, DE 29 DE JULHO DE 2011 (Protocolado nº 80.329/11) A- SUBPROCURADORIA-GERAL DE JUSTIÇA JURÍDICA ATO NORMATIVO Nº 706/2011-PGJ, DE 29 DE JULHO DE 2011 (Protocolado nº 80.329/11) Texto compilado até o Ato (N) nº 791/2013 PGJ de 11/10/2013 Estabelece normas

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Dicas de Segurança no uso de Computadores Desktops

Dicas de Segurança no uso de Computadores Desktops Universidade Federal de Goiás Dicas de Segurança no uso de Computadores Desktops Jánison Calixto CERCOMP UFG Cronograma Introdução Conceitos Senhas Leitores de E-Mail Navegadores Anti-Vírus Firewall Backup

Leia mais

SENAI São Lourenço do Oeste. Introdução à Informática. Adinan Southier Soares

SENAI São Lourenço do Oeste. Introdução à Informática. Adinan Southier Soares SENAI São Lourenço do Oeste Introdução à Informática Adinan Southier Soares Informações Gerais Objetivos: Introduzir os conceitos básicos da Informática e instruir os alunos com ferramentas computacionais

Leia mais

SUA EMPRESA SE PREOCUPA COM A SEGURANÇA DAS INFORMAÇÕES?

SUA EMPRESA SE PREOCUPA COM A SEGURANÇA DAS INFORMAÇÕES? SUA EMPRESA SE PREOCUPA COM A SEGURANÇA DAS INFORMAÇÕES? ASSUMA O CONTROLE DAS INFORMAÇÕES DA SUA EMPRESA COM MAKROLOCK é um software de GERENCIAMENTO da SEGURANÇA DAS INFORMAÇÕES. Ele foi desenvolvido

Leia mais

EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO

EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO Janeiro 2016 O NÃO CUMPRIMENTO DESTE MANUAL PODERÁ RESULTAR EM AÇÕES DISCIPLINARES APROPRIADAS, INCLUINDO ADVERTÊNCIAS, QUE PODERÃO

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

POLÍTICA DE SEGURANÇA. Contrato/Unidade/Seção: TECNOLOGIA DA INFORMAÇÃO INDICE DE REVISÕES

POLÍTICA DE SEGURANÇA. Contrato/Unidade/Seção: TECNOLOGIA DA INFORMAÇÃO INDICE DE REVISÕES Título: Data: Contrato/Unidade/Seção: TECNOLOGIA DA INFORMAÇÃO 1 de 6 INDICE DE REVISÕES REVISÃO DESCRIÇÃO DAS ALTERAÇÕES E/OU PÁGINAS ALTERADAS 0 Primeira Edição da Instrução de Trabalho. 1 Nova nomenclatura

Leia mais

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

TRIBUNAL SUPERIOR DO TRABALHO PRESIDÊNCIA ATO Nº 323/GDGCA.GP, DE 31 DE OUTUBRO DE 2006

TRIBUNAL SUPERIOR DO TRABALHO PRESIDÊNCIA ATO Nº 323/GDGCA.GP, DE 31 DE OUTUBRO DE 2006 TRIBUNAL SUPERIOR DO TRABALHO PRESIDÊNCIA ATO Nº 323/GDGCA.GP, DE 31 DE OUTUBRO DE 2006 O PRESIDENTE DO TRIBUNAL SUPERIOR DO TRABALHO, no uso de suas atribuições legais e regimentais, Considerando a necessidade

Leia mais

Política de Segurança Corporativa da Assembleia Legislativa do Estado do Ceará

Política de Segurança Corporativa da Assembleia Legislativa do Estado do Ceará Política de Segurança Corporativa da Assembleia Legislativa do Estado do Ceará Agenda Projeto Realizado Política de Segurança da ALCE Próximos passos Projeto realizado Definição/Revisão da Política de

Leia mais

Índice. Ameaças à Segurança da Informação. Introdução. Dispositivos de Segurança no Bradesco Net Empresa. E-Mail. Como Identificar um Phishing Scan

Índice. Ameaças à Segurança da Informação. Introdução. Dispositivos de Segurança no Bradesco Net Empresa. E-Mail. Como Identificar um Phishing Scan www.bradesco.com.br Índice Versão 01-2007 Introdução 2 Ameaças à Segurança da Informação 12 Dispositivos de Segurança no Bradesco Net Empresa 3 E-Mail 14 Procuradores e Níveis de Acesso 6 Como Identificar

Leia mais

PORTARIA/INCRA/P/N 70, DE 29 DE MARÇO DE 2006. (DOU nº 62, DE 30 DE MARÇO DE 2006)

PORTARIA/INCRA/P/N 70, DE 29 DE MARÇO DE 2006. (DOU nº 62, DE 30 DE MARÇO DE 2006) PORTARIA/INCRA/P/N 70, DE 29 DE MARÇO DE 2006. (DOU nº 62, DE 30 DE MARÇO DE 2006) Disciplina a utilização dos recursos de Tecnologia da Informação nas unidades do Instituto Nacional de Colonização e Reforma

Leia mais

Diretrizes Gerais para uso dos recursos de Tecnologia da Informação

Diretrizes Gerais para uso dos recursos de Tecnologia da Informação DIRETRIZES GERAIS PARA USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO Data: 17 de dezembro de 2009 Pág. 1 de 6 SUMÁRIO SUMÁRIO 2 1. INTRODUÇÃO 3 2. FINALIDADE 3 3. ÂMBITO DE APLICAÇÃO 3 4. DIRETRIZES GERAIS

Leia mais

Segurança da Informação

Segurança da Informação Em parceria com: Segurança da Informação Sua organização se preocupa em proteger as informações? Informação X Segurança DO QUE proteger as informações? ENTENDENDO A AMEAÇA Existem mais de 26.000 produtos

Leia mais

NORMAS DE UTILIZAÇÃO DOS RECURSOS COMPUTACIONAIS E DE REDES

NORMAS DE UTILIZAÇÃO DOS RECURSOS COMPUTACIONAIS E DE REDES NORMAS DE UTILIZAÇÃO DOS RECURSOS COMPUTACIONAIS E DE REDES Sumário Sumário 1. DO OBJETIVO.................................... 3 2. DO PRINCÍPIO BÁSICO............................... 3 3. DAS DEFINIÇÕES..................................

Leia mais

Guia de Atualização do Windows XP para Windows 7

Guia de Atualização do Windows XP para Windows 7 Guia de Atualização do Windows XP para Windows 7 Conteúdo Etapa 1: Saiba se o computador está pronto para o Windows 7... 3 Baixar e instalar o Windows 7 Upgrade Advisor... 3 Abra e execute o Windows 7

Leia mais

NORMA DE SEGURANÇA PARA A UNIFAPNET

NORMA DE SEGURANÇA PARA A UNIFAPNET NORMA DE SEGURANÇA PARA A UNIFAPNET 1. Objetivo As Normas de Segurança para a UNIFAPnet têm o objetivo de fornecer um conjunto de Regras e Recomendações aos administradores de rede e usuários, visando

Leia mais

Manual Sistema WEB 1

Manual Sistema WEB 1 Manual Sistema WEB 1 APRESENTAÇÃO Nosso site na internet é o www.tercred.com.br onde apresentamos um pouco da nossa história, nossos produtos, a rede credenciada e outros serviços. Para acessar o Sistema

Leia mais

Leia com cuidado e procure respeitá-la!

Leia com cuidado e procure respeitá-la! Páginas: 1 de 5 Leia com cuidado e procure respeitá-la! Introdução: A Tecnologia da Informação, TI, está cada dia mais presente nas empresas, mudando radicalmente os hábitos e a maneira de comunicação,

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Faculdade de Tecnologia Política de Segurança da Informação Alunos: Anderson Mota, André Luiz Misael Bezerra Rodrigo Damasceno. GTI 5 Noturno Segurança da Informação Prof. Dinailton Junho 2015 Goiânia

Leia mais

CONSELHO NACIONAL DO MINISTÉRIO PÚBLICO PRESIDÊNCIA PORTARIA CNMP-PRESI N.030, DE 07 DE ABRIL DE 2010.

CONSELHO NACIONAL DO MINISTÉRIO PÚBLICO PRESIDÊNCIA PORTARIA CNMP-PRESI N.030, DE 07 DE ABRIL DE 2010. CONSELHO NACIONAL DO MINISTÉRIO PÚBLICO PRESIDÊNCIA PORTARIA CNMP-PRESI N.030, DE 07 DE ABRIL DE 2010. Dispõe sobre critérios de uso e segurança dos recursos de Tecnologia da Informação do Conselho Nacional

Leia mais

USO DOS SERVIÇOS DE E-MAIL

USO DOS SERVIÇOS DE E-MAIL USO DOS SERVIÇOS DE E-MAIL 1. OBJETIVO Estabelecer responsabilidades e requisitos básicos de uso dos serviços de Correio Eletrônico, no ambiente de Tecnologia da Informação da CREMER S/A. 2. DEFINIÇÕES

Leia mais

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

CARTILHA DE BOAS PRÁTICAS EM SEGURANÇA CIBERNÉTICA GRUPO DE TRABALHO DE SEGURANÇA CIBERNÉTICA

CARTILHA DE BOAS PRÁTICAS EM SEGURANÇA CIBERNÉTICA GRUPO DE TRABALHO DE SEGURANÇA CIBERNÉTICA CARTILHA DE BOAS PRÁTICAS EM SEGURANÇA CIBERNÉTICA GRUPO DE TRABALHO DE SEGURANÇA CIBERNÉTICA A FIESP esclarece que as informações apresentadas na presente Cartilha são apenas sugestões para auxiliar as

Leia mais

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA EMPRESA XX. Empresa XX LTDA

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA EMPRESA XX. Empresa XX LTDA 1 REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA EMPRESA XX Empresa XX LTDA A EMPRESA XX LTDA, através de seu Comitê de Tecnologia da Informação, órgão responsável pela normatização e padronização

Leia mais

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento o ESET Smart Security é um software

Leia mais

REF.: POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PARA CORRESPONDENTE BANCÁRIO DO SANTANDER.

REF.: POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PARA CORRESPONDENTE BANCÁRIO DO SANTANDER. REF.: POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PARA CORRESPONDENTE BANCÁRIO DO SANTANDER. 1. SEGURANÇA DA INFORMAÇÃO A informação é um dos principais patrimônios do mundo dos negócios. Um fluxo de informação

Leia mais

Portaria n. 1017, de 13 de maio de 2008.

Portaria n. 1017, de 13 de maio de 2008. O Presidente do Tribunal Regional do Trabalho da 14ª Região, no uso de suas atribuições legais, e CONSIDERANDO a necessidade de estabelecer diretrizes e padrões para garantir um ambiente tecnológico controlado

Leia mais

O acesso ao Site é gratuito, através de qualquer dispositivo com acesso à

O acesso ao Site é gratuito, através de qualquer dispositivo com acesso à Termos de Uso Sobre o Site Este site e seu conteúdo (o Site ) são de propriedade exclusiva da ROIA COMÉRCIO DE BIJUTERIAS E ACESSORIOS LTDA., sociedade limitada, inscrita no CNPJ/MF sob o nº 15.252.911/0001-83

Leia mais

1.0 Apresentação. 2.0 O que é o produto? 3.0 Do que é composto? 4.0 Como funciona? 5.0 Instalando a interface da Call Rec (Hardware)

1.0 Apresentação. 2.0 O que é o produto? 3.0 Do que é composto? 4.0 Como funciona? 5.0 Instalando a interface da Call Rec (Hardware) 1.0 Apresentação 2.0 O que é o produto? 3.0 Do que é composto? 4.0 Como funciona? 5.0 Instalando a interface da Call Rec (Hardware) 6.0 Instalando o Software Call Rec 7.0 Configuração do Software Call

Leia mais

Laboratórios de Informática Regulamento

Laboratórios de Informática Regulamento 1 Laboratórios de Informática Regulamento Pagina 1/10 Sumário DA CONSTITUIÇÃO...3 DA ADMINISTRAÇÃO...4 DA UTILIZAÇÃO...5 DISPOSIÇÕES GERAIS...10 Pagina 2/10 REGULAMENTO INTERNO DA CONTISTUIÇÃO Art. 1 -

Leia mais

Regulamento Interno de Segurança da Informação ASSEMBLEIA LEGISLATIVA DO ESTADO DO CEARÁ - ALCE. Revisão 02

Regulamento Interno de Segurança da Informação ASSEMBLEIA LEGISLATIVA DO ESTADO DO CEARÁ - ALCE. Revisão 02 Regulamento Interno de Segurança da Informação ASSEMBLEIA LEGISLATIVA DO ESTADO DO CEARÁ - ALCE Revisão 02 As informações contidas neste documento são restritas à ALCE, não podendo ser divulgadas a terceiros

Leia mais

Autores: Regina Mainente Ricardo Pereira da Silva Superintendente Controlador Interno Ano de 2015

Autores: Regina Mainente  Ricardo Pereira da Silva Superintendente Controlador Interno Ano de 2015 Autores: Regina Mainente Superintendente Ricardo Pereira da Silva Controlador Interno Ano de 2015 Índice 1. Apresentação... 03 2. Introdução... 04 3. Para que serve a Segurança da Informação... 05 4. Pilares

Leia mais

1.0 Apresentação. 2.0 O que é o produto? 3.0 Do que é composto? 4.0 Como funciona? 5.0 Instalando a interface da Rec-All mono (Hardware)

1.0 Apresentação. 2.0 O que é o produto? 3.0 Do que é composto? 4.0 Como funciona? 5.0 Instalando a interface da Rec-All mono (Hardware) 1.0 Apresentação 2.0 O que é o produto? 3.0 Do que é composto? 4.0 Como funciona? 5.0 Instalando a interface da Rec-All mono (Hardware) 6.0 Instalando o Software Rec-All mono 7.0 Configuração do Software

Leia mais

Serviços do Prodasen. Estrutura de atendimento... 5. Central de Atendimento... 6. Gerente de Relacionamento... 7. Infra-estrutra de Rede...

Serviços do Prodasen. Estrutura de atendimento... 5. Central de Atendimento... 6. Gerente de Relacionamento... 7. Infra-estrutra de Rede... Serviços do Prodasen Estrutura de atendimento... 5 Central de Atendimento... 6 Gerente de Relacionamento... 7 Infra-estrutra de Rede... 9 Gestão de Equimentos... 9 Serviços de apoio... 10 Outros serviços...

Leia mais

O Prefeito Constitucional de Picuí/PB, usando de suas atribuições legais,

O Prefeito Constitucional de Picuí/PB, usando de suas atribuições legais, DECRETO Nº 012, de 05 de agosto de 2009. DISPÕE SOBRE O USO DOS SERVIÇOS DE ACESSO À INTERNET AOS ÓRGÃOS E DEPARTAMENTOS QUE INTEGRAM A ADMINISTRAÇÃO MUNICIPAL DE PICUÍ E DÁ OUTRAS PROVIDÊNCIAS. O Prefeito

Leia mais

NORMA PROCEDIMENTAL USO DA REDE DE COMPUTADORES E INTERNET NA UFTM

NORMA PROCEDIMENTAL USO DA REDE DE COMPUTADORES E INTERNET NA UFTM 70.01.002 1/07 1. FINALIDADE Regulamentar o uso apropriado da rede de computadores da Internet na Universidade Federal do Triângulo Mineiro - UFTM. 2. ÂMBITO DE APLICAÇÃO Todos os setores da Instituição

Leia mais

Informática básica Telecentro/Infocentro Acessa-SP

Informática básica Telecentro/Infocentro Acessa-SP Informática básica Telecentro/Infocentro Acessa-SP Aula de hoje: Periférico de entrada/saída, memória, vírus, Windows, barra tarefas. Prof: Lucas Aureo Guidastre Memória A memória RAM é um componente essencial

Leia mais

UNIVERSIDADE DE SÃO PAULO Coordenadoria do Campus de Ribeirão Preto Seção Técnica de Informática. Política de Informática CCRP

UNIVERSIDADE DE SÃO PAULO Coordenadoria do Campus de Ribeirão Preto Seção Técnica de Informática. Política de Informática CCRP Política de Informática CCRP Índice 1. DISPOSIÇÕES GERAIS... 2 2. ESPECIFICAÇÃO E AQUISIÇÃO DE NOVOS EQUIPAMENTOS... 2 3. INSTALAÇÃO DE SOFTWARES... 2 4. DESENVOLVIMENTO, MANUTENÇÃO E BACKUP DE SISTEMAS

Leia mais

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4

Leia mais

Sistema Gerenciador de Locadora Glossário Versão 1.1

Sistema Gerenciador de Locadora Glossário Versão 1.1 GLOSSÁRIO Sistema Gerenciador de Locadora Glossário Versão 1.1 Responsável: Gustavo Teles GL01 Glossário 01 Página 1 de 7 A Aba - 1. Ficha com objetivo de separar ou agrupar em um mesmo contexto campos

Leia mais

DAS NORMAS DE INFORMÁTICA DA UNIMED CAMPINA GRANDE

DAS NORMAS DE INFORMÁTICA DA UNIMED CAMPINA GRANDE DAS NORMAS DE INFORMÁTICA DA UNIMED CAMPINA GRANDE As presentes normas de informática vêm explicitar a política de informática e uso dos recursos computacionais da Unimed Campina Grande. Ao ter acesso

Leia mais

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa SEGURANÇA DA INFORMAÇÃO DICAS Aguinaldo Fernandes Rosa Especialista em Segurança da Informação Segurança da Informação Um computador (ou sistema computacional) é dito seguro se este atende a três requisitos

Leia mais

ASTC Autarquia de Segurança, Trânsito e Transportes de Criciúma Departamento de Tecnologia da Informação ANEXO ÚNICO

ASTC Autarquia de Segurança, Trânsito e Transportes de Criciúma Departamento de Tecnologia da Informação ANEXO ÚNICO ANEXO ÚNICO POLÍTICA DE SEGURANÇA E USO ACEITÁVEL DOS RECURSOS E EQUIPAMENTOS DE INFORMÁTICA DA ASTC O presente texto visa informar a todos os usuários dos recursos de informática, a política de segurança

Leia mais

Atualizando do Windows XP para o Windows 7

Atualizando do Windows XP para o Windows 7 Atualizando do Windows XP para o Windows 7 Atualizar o seu PC do Windows XP para o Windows 7 requer uma instalação personalizada, que não preserva seus programas, arquivos ou configurações. Às vezes, ela

Leia mais

Companhia de Tecnologia da Informação do Estado de Minas Gerais - Prodemge. Manual do Usuário. Versão 1.1. ExpressoMG

Companhia de Tecnologia da Informação do Estado de Minas Gerais - Prodemge. Manual do Usuário. Versão 1.1. ExpressoMG Companhia de Tecnologia da Informação do Estado de Minas Gerais - Prodemge Manual do Usuário Versão 1.1 ExpressoMG 14/10/2015 Sumário 1. Apresentação... 4 1.1 Objetivos do Manual... 4 1.2 Público Alvo...

Leia mais

PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 106/2013

PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 106/2013 SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DO DESENVOLVIMENTO, INDÚSTRIA E COMÉRCIO EXTERIOR INSTITUTO NACIONAL DA PROPRIEDADE INDUSTRIAL PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 106/2013 Assunto: Estabelece normas

Leia mais

POLÍTICA DE USO DE CORREIO ELETRÔNICO da SECRETARIA DA SAÚDE DO ESTADO DO CEARÁ

POLÍTICA DE USO DE CORREIO ELETRÔNICO da SECRETARIA DA SAÚDE DO ESTADO DO CEARÁ POLÍTICA DE USO DE CORREIO ELETRÔNICO da SECRETARIA DA SAÚDE DO ESTADO DO CEARÁ 1. OBJETIVO Definir os requisitos e as regras de segurança para o uso do correio eletrônico (e-mail) no âmbito da SESA (Secretaria

Leia mais

Versão 1.6. Março, 2012 DTI Depto. de Tecnologia e Informação

Versão 1.6. Março, 2012 DTI Depto. de Tecnologia e Informação Versão 1.6 Março, 2012 DTI Depto. de Tecnologia e Informação Página de Revisão Versão Atual Data da Revisão 1.6 Novembro, 2013 Aprovações Diretoria (Assinatura) Gerencia de Tecnologia (Assinatura) Páginas

Leia mais

Regulamento LABORATÓRIO DE INFORMÁTICA. 1 regimento interno - faculdade de artes dulcina de moraes

Regulamento LABORATÓRIO DE INFORMÁTICA. 1 regimento interno - faculdade de artes dulcina de moraes Regulamento LABORATÓRIO DE INFORMÁTICA 1 regimento interno - faculdade de artes dulcina de moraes Regulamento LABORATÓRIO DE INFORMÁTICA I - DA NATUREZA Art. 1º. Este documento regulamenta e normatiza

Leia mais

ASSISTÊNCIA BB PROTEÇÃO MÓDULO INFORMÁTICA Manual do Associado

ASSISTÊNCIA BB PROTEÇÃO MÓDULO INFORMÁTICA Manual do Associado ASSISTÊNCIA BB PROTEÇÃO MÓDULO INFORMÁTICA Manual do Associado OS SERVIÇOS DE ASSISTÊNCIA SÃO PRESTADOS PELA BRASIL ASSISTÊNCIA S.A., CNPJ: 68.181.221/0001-47 ASSISTÊNCIA BB PROTEÇÃO Ao necessitar de algum

Leia mais

Projeto solidário para o ensino de Informática Básica

Projeto solidário para o ensino de Informática Básica Projeto solidário para o ensino de Informática Básica Parte 2 Sistema Operacional MS-Windows XP Créditos de desenvolvimento deste material: Revisão: Prof. MSc. Wagner Siqueira Cavalcante Um Sistema Operacional

Leia mais

POLÍTICA DE SEGURANÇA DE TI

POLÍTICA DE SEGURANÇA DE TI POLÍTICA DE SEGURANÇA DE TI 1 ÍNDICE 1. CONSIDERAÇÕES INICIAIS... 3 2. PROPÓSITO... 3 3. ABRANGÊNCIA... 3 4. DISPOSIÇÕES GERAIS... 4 5. DAS DISPOSIÇÕES ESPECÍFICAS... 6 6. DOS COMPROMISSOS... 8 7. DOS

Leia mais

FACULDADE CARLOS GOMES

FACULDADE CARLOS GOMES FACULDADE CARLOS GOMES MANTIDA PELA ARTE E MÚSICA LTDA. POLÍTICA DE USO DO LABORATÓRIO DE INFORMÁTICA FACULDADE CARLOS GOMES POLÍTICA DE USO DO LABORATÓRIO DE INFORMÁTICA E DA REDE Artigo 1º. Artigo 2º.

Leia mais

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado Administração Informática Asser Rio Claro Descubra como funciona um antivírus Responsável por garantir a segurança do seu computador, o antivírus é um programa de proteção que bloqueia a entrada de invasores

Leia mais

PORTARIA Nº 208 DE 24 DE DEZEMBRO DE 2009

PORTARIA Nº 208 DE 24 DE DEZEMBRO DE 2009 PORTARIA Nº 208 DE 24 DE DEZEMBRO DE 2009 Dispõe sobre a gestão dos recursos de informática no âmbito da Fundação Cultural Palmares, e dá outras providências. O PRESIDENTE DA FUNDAÇÃO CULTURAL PALMARES

Leia mais

GUIA DE TRANQÜILIDADE

GUIA DE TRANQÜILIDADE GUIA DE TRANQÜILIDADE NA INTERNET versão reduzida Você pode navegar com segurança pela Internet. Basta tomar alguns cuidados. Aqui você vai encontrar um resumo com dicas práticas sobre como acessar a Internet

Leia mais

Centro de Processamento de Dados REGULAMENTO DO CENTRO DE PROCESSAMENTO DE DADOS E DO LABORATÓRIO DE INFORMÁTICA DA ORGANIZAÇÃO

Centro de Processamento de Dados REGULAMENTO DO CENTRO DE PROCESSAMENTO DE DADOS E DO LABORATÓRIO DE INFORMÁTICA DA ORGANIZAÇÃO REGULAMENTO DO CENTRO DE PROCESSAMENTO DE DADOS E DO LABORATÓRIO DE INFORMÁTICA DA ORGANIZAÇÃO Art. 1º O centro de processamento de dados (CPD), ao qual o laboratório de Informática e Laboratório de Gestão

Leia mais

INSTRUÇÃO NORMATIVA DA CPRH Nº. 004/2014

INSTRUÇÃO NORMATIVA DA CPRH Nº. 004/2014 INSTRUÇÃO NORMATIVA DA CPRH Nº. 004/2014 O Diretor Presidente da Agência Estadual de Meio Ambiente e Recursos Hídricos CPRH, no uso de suas atribuições legais conferidas pelo Decreto nº. 30.462 de 25 de

Leia mais

PORTARIA Nº 1.063, DE 04 DE MARÇO DE 2016.

PORTARIA Nº 1.063, DE 04 DE MARÇO DE 2016. PORTARIA Nº 1.063, DE 04 DE MARÇO DE 2016. Altera os Anexos 1 e 3 da Portaria nº 4.772/2008, a qual institui a Política de Segurança da Informação no âmbito do Tribunal Regional do Trabalho da 4ª Região.

Leia mais

Laboratórios de Informática e Salas Internet

Laboratórios de Informática e Salas Internet -= Público =- Laboratórios de Informática e Salas Internet versão 2.4 10/06/2011 Sumário 1. Introdução... 4 2. Laboratórios de informática... 4 2.1. Objetivos... 4 2.2. Horário de funcionamento... 5 2.3.

Leia mais

Normas e Procedimentos de Utilização da Rede

Normas e Procedimentos de Utilização da Rede Normas e Procedimentos de Utilização da Rede Setor Laboratório de TI Objetivo O objetivo maior do estabelecimento desta política é garantir a prestação de um serviço de rede de boa qualidade aos nossos

Leia mais

GENERALIDADES SOBRE ANTI-VÍRUS

GENERALIDADES SOBRE ANTI-VÍRUS Índice GENERALIDADES SOBRE ANTI-VÍRUS... 2 Contaminação... 3 Detecção de vírus... 4 Algumas formas de evitar Vírus... 4 Worms... 5 Variantes... 5 Trojan Horse (Cavalo de Tróia)... 6 Spywares... 7 GENERALIDADES

Leia mais

Título I Dos laboratórios de Informática

Título I Dos laboratórios de Informática Título I Dos laboratórios de Informática Capítulo I - Da Organização Artigo 1 o O Centro de Processamento de Dados - CPD, ao qual os laboratórios de Informática da FAPAN estão subordinados, tem como principal

Leia mais

Universidade Federal de Sergipe

Universidade Federal de Sergipe Universidade Federal de Sergipe Centro de Processamento de Dados Coordenação de Redes Regras de Acesso à Rede Sem Fio da UFS 1. DESCRIÇÃO A rede sem fio do projeto Wi-Fi UFS foi concebida para complementar

Leia mais

Política de Segurança da Informação FRAM Capital DTVM S.A.

Política de Segurança da Informação FRAM Capital DTVM S.A. Política de Segurança da Informação FRAM Capital DTVM S.A. Este Manual foi desenvolvido e é atualizado pela área de Tecnologia da Informação da FRAM CAPITAL DTVM. As informações aqui contidas estão sujeitas

Leia mais

REGULAMENTO DO USO DOS LABORATÓRIOS DE INFORMÁTICA DO IESUR INSTITUTO DE ENSINO SUPERIOR DE RONDÔNIA

REGULAMENTO DO USO DOS LABORATÓRIOS DE INFORMÁTICA DO IESUR INSTITUTO DE ENSINO SUPERIOR DE RONDÔNIA REGULAMENTO DO USO DOS LABORATÓRIOS DE INFORMÁTICA DO IESUR INSTITUTO DE ENSINO SUPERIOR DE RONDÔNIA Tem o presente regulamento a função de nortear as ações e procedimentos necessários ao bom funcionamento

Leia mais

WEBMAIL Política de Uso Aceitável

WEBMAIL Política de Uso Aceitável WEBMAIL Política de Uso Aceitável Bem-vindo ao Correio Eletrônico da UFJF. O Correio Eletrônico da UFJF (Correio-UFJF) foi criado para ajudá-lo em suas comunicações internas e/ou externas à Universidade.

Leia mais