INSTRUÇÃO NORMATIVA SI 01/05

Tamanho: px
Começar a partir da página:

Download "INSTRUÇÃO NORMATIVA SI 01/05"

Transcrição

1

2 INSTRUÇÃO NORMATIVA SI 01/05 Utilização dos Equipamentos e Sistemas de Tecnologia da Informação Outubro de 2005 SUMÁRIO Capítulo 1. Utilização dos Equipamentos e Sistemas de Tecnologia da Informação 1.1. Disposições Preliminares 1.2. Do Controle de Acesso Lógico aos Sistemas Informatizados 1.3. Das Senhas de Acesso 1.4. Das Responsabilidades Institucionais e Funcionais 1.5. Das ações que alcançam mais de um órgão da FEPPS/RS 1.6. Da Cessação e Interrupção do Direito de Acesso Capítulo 2. Regras de Segurança 2.1.Disposições Gerais 2.2. Da Segurança dos Sistemas Informatizados da FEPPS/RS 2.3. Do Controle de Acesso Lógico aos Sistemas Informatizados 2.4. Do Controle de Acesso Físico 2.5. Das Senhas de Acesso 2.6. Da Política Anti-Vírus 2.7. Da Auditoria Capítulo 3. A Rede FEPPS/RS 3.1. Disposições Gerais 3.2. Da Administração 3.3. Das Contas de Usuário 3.4. Da Utilização das Estações de Trabalho 3.5. Do Correio Eletrônico 3.6. Da Armazenagem de Dados 3.7. Da Política de Cópias de Segurança 3.8. Das Políticas de acesso à Internet 3.9. Do acesso a contas particulares de correio eletrônico Capítulo 4. Disposições Finais Anexo I. Definições

3 Capítulo 1. Utilização dos Equipamentos e Sistemas de Tecnologia da Informação 1.1. Disposições Preliminares O uso dos equipamentos e Sistemas de tecnologia de Informação na Fundação Estadual de Produção e Pesquisa em Saúde (FEPPS/RS) obedecerá ao disposto nesta Instrução Normativa Esta Instrução Normativa tem por finalidade estabelecer as bases de um sistema de Governança em Tecnologia da Informação As normas de segurança deverão evoluir para um Sistema de Gestão de Segurança de Informação baseado no padrão internacional previsto na Norma BS A governança corporativa deverá evoluir para atender o modelo COBIT (Control Objetives for Information and Technology), desenvolvido pelo IT Governance Institute É obrigação do usuário dos sistemas: Obedecer aos princípios da Administração Pública, principalmente legalidade, impessoalidade, moralidade, publicidade e eficiência; Observar os procedimentos de segurança previstos nesta Instrução Normativa ou emanados de setores competentes para tal, ficando diretamente responsável pelas conseqüências decorrentes de práticas que danifiquem ou coloquem em risco os sistemas de informação e os arquivos de dados da FEPPS/RS; e Comunicar imediatamente ao respectivo gestor do sistema o recebimento de arquivos ou mensagens com vírus Atitudes e/ou acessos que não estejam relacionadas com as atividades funcionais do usuário são consideradas inadequadas São atividades vedadas: Participar de qualquer ação que comprometa a segurança da rede; e Engajar-se em atividades comerciais com fins particulares, incluindo oferta de serviços ou mercadorias ou pedido de serviços ou mercadorias de vendedores on-line O usuário dos Equipamentos e Sistemas FEPPS/RS deverá observar os procedimentos ordinários de segurança indicados pela Seção de Informática (SI), ficando diretamente responsável pelas conseqüências decorrentes de práticas que danifiquem ou coloquem em risco os sistemas de informação e os arquivos de dados da FEPPS/RS O acesso aos sistemas e informações da FEPPS/RS estará disponível apenas às pessoas devidamente autorizadas e será controlado nos limites legais Nas redes locais e nos microcomputadores da FEPPS/RS poderão ser utilizados somente aplicativos autorizados, é vedada a instalação de sistemas sem a prévia autorização do gestor dos sistemas A utilização indevida dos sistemas sujeitará o usuário à suspensão (bloqueio) do acesso por um período de 30 dias A suspensão será comunicada à Chefia imediata do usuário.

4 A chefia imediata poderá solicitar ao gestor do sistema a anulação da penalidade mediante justificativa Do Controle de Acesso Lógico aos Sistemas Informatizados O acesso do usuário aos sistemas informatizados da FEPPS/RS será autorizado por necessidade de serviço a pedido expresso de superior hierárquico e a sua outorga não confere direito de acesso imotivado aos sistemas e informações A chefia imediata será responsável por informar ao gestor do Sistema qualquer mudança na lotação ou exercício dos usuários, para que seja providenciada a alteração ou a desativação da conta de usuário, quando for o caso É responsabilidade também do usuário comunicar ao Gestor do Sistema quando ocorrerem alterações que venham a afetar o seu cadastro, tais como unidade de exercício, ramal, cargo ou função Das Senhas de Acesso A senha de acesso é pessoal e intransferível É responsabilidade do usuário a guarda e a confidencialidade de sua senha, sendo expressamente proibida a sua divulgação Em nenhuma hipótese é permitido disponibilizar a sua senha para outra pessoa, bem como a utilização de contas alheias para realizar acessos É responsabilidade do usuário toda e qualquer operação realizada com a sua senha Das Responsabilidades Institucionais e Funcionais É responsabilidade de todos os usuários cuidarem da integridade, confidencialidade e disponibilidade dos dados, informações e sistemas da FEPPS/RS, devendo comunicar à chefia imediata qualquer irregularidades, desvios ou falhas identificadas É vedada a exploração de falhas ou vulnerabilidades porventura existentes nos sistemas O acesso à informação não garante direito sobre a mesma, não confere autoridade para liberar acesso a outras pessoas nem supõe autorização para divulgá-la É responsabilidade da chefia imediata iniciar ação corretiva apropriada para corrigir os desvios com relação às normas desta Instrução Normativa ou procedimentos de segurança dentro de sua área de atuação, comunicando o fato a SI A SI tomará as medidas cabíveis de restrição de acesso resultantes da ação corretiva A SI é responsável por repassar às demais áreas gestoras de sistemas os procedimentos a ela comunicados por uma destas áreas O descumprimento das disposições desta Instrução Normativa será apurado em processo administrativo disciplinar, sem prejuízo das responsabilidades penal e civil, especialmente: I. Acesso imotivado; II. Divulgação indevida de dados; III. Revelação de segredo do qual se apropriou em razão do cargo; IV. Divulgação de informações protegidas pelo sigilo fiscal; e V. Falta de cuidado na guarda e utilização da senha ou empresta-la a outro usuário, ainda que habilitado.

5 1.5. Das ações que alcançam mais de um órgão da FEPPS/RS As ações de Tecnologia de Informação que tenham reflexo em outros órgãos da FEPPS/RS deverão ser formal e previamente acordadas entre os respectivos representantes Os recursos de tecnologia de Informação serão inventariados periodicamente A responsabilidade pela consolidação do inventário será da Seção de Informática (SI) Recursos críticos de Tecnologia de Informação serão mantidos em locais com acesso controlado Consideram-se recursos críticos: I. Equipamentos Servidores; II. Equipamentos ativos de rede; III. Mídias de instalação de programa; e IV. Mídias de backup Da Cessação e Interrupção do Direito de Acesso O usuário fica com o direito de acesso aos Sistemas da FEPPS/RS suspenso quando não estiver em exercício na FEPPS/RS O usuário perde definitivamente o direito de acesso aos Sistemas da FEPPS/RS nas seguintes situações: I. Noventa dias a contar da data da publicação do ato de aposentadoria; II. Imediatamente após a comunicação do desligamento do quadro é responsabilidade da chefia imediata a comunicação das situações citadas acima é responsabilidade do gestor de cada sistema: I. Desativar a conta do usuário após comunicação formal e o cumprimento dos prazos previstos. II. Nos casos cabíveis fornecer, quando solicitado pelo usuário e autorizado pela chefia imediata, cópia dos dados de uso pessoal, ficando sob responsabilidade do solicitante o fornecimento das mídias. Esta solicitação deverá ser encaminhada em no máximo 90(noventa) dias, contados da data da comunicação da situação de perda de direito de acesso Disposições Gerais Capítulo 2. Regras de Segurança Os sistemas da FEPPS e seus respectivos gestores serão divulgados em Instrução Normativa posterior a esta A disponibilização de programas ou sistemas deverão ser expressamente homologados pela SI Da Segurança dos Sistemas Informatizados da FEPPS/RS Os dados, informações e sistemas informatizados da FEPPS/RS deverão ser protegidos contra ações e/ou acidentais que impliquem perda, destruição, inserção, cópia, acesso e alteração indevidos Para fim do disposto neste item deverão ser adotadas medidas de segurança proporcionais aos riscos existentes e à magnitude dos danos potenciais, As necessidades de segurança serão avaliadas com relação à confidencialidade, integridade e disponibilidade para cada fase do ciclo de vida do sistema, considerados: o ambiente, o valor da informação e a criticidade do sistema.

6 A informação será mantida com o mesmo nível de proteção, independente do meio no qual esteja armazenada, em que trafegue ou do ambiente em que esteja sendo processada Os usuários serão permanentemente conscientizados sobre os aspectos de segurança e formas de proteção dos recursos e informações sob sua responsabilidade, através do DIRETO Os sistemas informatizados da FEPPS/RS deverão possuir: I. Controle de acesso lógico; II. Sistemática de recuperação de informações devidamente documentada, abrangendo: periodicidade de cópias; forma e local de armazenamento; autorização de uso; prazo de retenção e plano de simulação e testes; III. Medidas para verificação dos dados quanto a sua precisão e consistência; IV. Registro das informações (log) com prazos de retenção e formas de acesso definidos, de forma a permitir auditoria, recuperação do sistema em caso de falha, identificação de situações de violação e contabilização individual do uso dos sistemas; e V. Plano de contingência, assegurando a operação e a recuperação dos sistemas em situações de emergência, de acordo com necessidades e prazos específicos Caberá aos Gestores de Sistema definir as condições para adoção e manutenção dos processos citados neste item, bem como analisar periodicamente os registros mencionados no inciso IV A estações de trabalho instaladas nas redes locais da FEPPS/RS possuirão controle de acesso lógico individual, com nome de usuário, senha, horário e dias de acesso e escalonamento Do Controle de Acesso Lógico aos Sistemas Informatizados O controle de acesso lógico deverá: I. Proteger as informações dos sistemas informatizados da FEPPS/RS contra o uso não autorizado; II. Auxiliar na detecção de violações de segurança; III. Assegurar recuperação nas situações de falha; IV. Permitir contabilização das informações definidas pelos gestores de Sistema; e V. Preservar os dados relativos às transações realizadas nos sistemas, com a identificação do usuário, local, data e horário de acesso O Gestor de Sistema, relativamente ao controle de acesso lógico, possui as seguintes atribuições: I. Definir e classificar os perfis de usuários; II. Manter atualizada a relação dos perfis, com seus respectivos usuários e ações; III. Definir, quando necessário para a atribuição de direitos, as unidades administrativas nas quais os usuários deverão estar em efetivo exercício; IV. Definir, quando for necessária, a execução de transações do sistema em locais específicos; V. Definir as informações de acesso e de operações realizadas no sistema que devam ser armazenadas, bem como o prazo de retenção das mesmas para acesso on-line e batch; VI. Definir as condições típicas de utilização do sistema pelos usuários; VII. Manter as contas de usuários do sistema; e VIII. Comunicar a SI para ensejar, quando necessário, a devida comunicação aos demais gestores de sistema A conta de usuário será desativada sempre que cessar a necessidade de serviço que deu origem a sua criação.

7 Os registros das contas de usuários serão mantidos mesmo após a sua desativação, pelo tempo definido pelo Gestor do Sistema Em nenhuma hipótese será admitida a exclusão de Contas de Usuário A conta será reativada se a necessidade de serviço assim o terminar, evitando-se a criação de múltiplas contas para o mesmo usuário dentro do mesmo sistema O sistema será programado para expirar o direito de acesso de qualquer usuário com periodicidade determinada pelo seu Gestor Do Controle de Acesso Físico O acesso físico às salas de equipamentos servidores e equipamentos ativos de rede será feito somente com acompanhamento de pessoal indicado pelo gestor dos sistemas; A configuração e as condições físicas (ar condicionado, rede elétrica, estabilizada, etc.) para a segurança dos equipamentos servidores das localidades serão definidas pela SI Deverá ser solicitado a SI, através de abertura de chamado, as mudanças de layout e/ou mudanças do setor proponente, para instalação ou reinstalação dos equipamentos envolvidos, que devera ser realizado somente por pessoal autorizado pela SI Das Senhas de Acesso Nenhum administrador terá o poder de descobrir a senha de qualquer usuário O sistema poderá ser programado para expirar a senha de qualquer usuário com periodicidade determinada pelo seu Gestor Ao expirar a senha, o próprio usuário deverá escolher uma nova senha de acesso O usuário poderá, a qualquer momento, trocar a sua senha, provocando o reinício de contagem do prazo de expiração O Gestor do Sistema definirá se poderá (ao) ser reutilizada(s) a(s) última(s) senha(s) do usuário quando da troca de senha A senha deve ser composta por, no mínimo, 7 caracteres alfanuméricos, com pelo menos uma letra maiúscula, não podendo ter relação com o nome do usuário Excetuam-se destas regras sistemas legados que não as possam suportar É proibida a criação e/ou utilização de programas que tenham o objetivo de obter senhas de outros usuários A quinta tentativa consecutiva de conexão infrutífera realizada em uma conta provocará o bloqueio automático desta conta O desbloqueio somente poderá ser efetuado pelo Gestor do Sistema O bloqueio será solicitado pelo próprio usuário ou por sua chefia imediata O período de validade do logon será das 7 horas às 19 horas, de segunda a sexta, para logon fora desta faixa de horário, deverá ser solicitado com brevidade a SI Da Política Anti-Vírus A responsabilidade pela aplicação da política antivírus da FEPPS/RS é da SI, e engloba: I. A escolha das ferramentas antivírus, através de comparativos de segurança e serviços associados; II. A homologação e configuração das ferramentas de antivírus; III. IV. A atualização automática do antivírus nos equipamentos da Rede FEPPS/RS; O acompanhamento do correto funcionamento das ferramentas escolhidas e de sua atualização automática nos equipamentos; e

8 V. A adoção de medidas e configurações que preservem a integridade dos dados e a disponibilidade dos serviços na Rede FEPPS/RS Da Auditoria Todos os usuários de sistemas da FEPPS/RS estão sujeitos à auditoria Os procedimentos de auditoria e de monitoramento de Sistemas serão realizados periodicamente Os trabalhos de auditoria observarão o cumprimento das normas desta Instrução Normativa Será permitido ao Gestor de sistema monitorar e controlar as atividades de um usuário, quando houver indícios de uso indevido dos sistemas de informações; Havendo indícios de incidente de segurança, poderá haver inspeção em arquivos e registros de acesso O Gestor do Sistema, sob pena de responsabilidade funcional, antes de iniciar a inspeção documentará, em registro próprio para tal: I. O usuário; II. o motivo; e III. a data e hora de início O Gestor do Sistema, sob pena de responsabilidade funcional, ao finalizar a inspeção documentará, no mesmo registro citado no item anterior: I. data e hora fim; e II. os resultados da inspeção Disposições Gerais Capítulo 3. A Rede FEPPS/RS A utilização da rede FEPPS/RS somente poderá ser feita a partir de equipamentos localizados no campus Ipiranga ou em qualquer outro órgão ligado a FEPPS no estado A FEPPS/RS não se obriga a proporcionar acesso remoto gratuito à rede FEPPS/RS para os seus usuários, exceto para fins de manutenção da rede ou mediante expressa autorização da SI Da Administração A administração da rede FEPPS/RS será feita pela SI Poderão ser delegados, pela SI, para terceiros contratados pela FEPPS/RS, serviços e funções que não impliquem comprometimento da segurança dos dados existentes ou que trafeguem nos equipamentos da rede FEPPS/RS Os terceiros contratados estarão obrigados ao cumprimento de todas as normas desta Instrução Normativa Das Contas de Usuário Na composição dos nomes de contas na rede FEPPS/RS deverão ser atendidos os seguintes critérios básicos: I. Cada nome de conta deve ser único. II. Os nomes das contas deverão iniciar com caracteres alfanuméricos. III. Os caracteres especiais / \ [ ] : ; =, + * < >? " ^ ~ ` { }não poderão ser utilizados.

9 IV. O comprimento mínimo de cada nome de conta será de 4 caracteres. V. O comprimento máximo de cada nome de conta será de 20 caracteres A formação do nome das contas observará o seguinte critério: I. Primeiro nome, seguido pelo último sobrenome, separados por um hífen; II. Em caso de coincidência com outro nome já em uso, deve-se utilizar outro nome ou sobrenome do usuário, até que se desfaça a coincidência de nomes. III. Em caso de, ainda assim, haver coincidência com outro nome já em uso, deve-se utilizar o primeiro nome, seguido das primeiras letras do último sobrenome até que o nome da conta seja válido. IV. Os usuários da rede FEPPS/RS não poderão propor livremente os nomes para suas respectivas contas Nas contas criadas para atender demandas específicas, tais como contas para profissionais visitantes, será acrescentado o sufixo -tmp Da Utilização das Estações de Trabalho É dever de todo usuário zelar pela conservação e correta utilização dos equipamentos da rede FEPPS/RS As estações de trabalho da rede FEPPS/RS são disponibilizadas a seus usuários exclusivamente para a realização de suas atividades de trabalho É recomendado: I. Evitar realizar transferências de arquivos muito grandes; e II. Manter distantes dos equipamentos da rede FEPPS/RS bebidas e alimentos É vedado: I. Acessar diretórios ou pastas de outros usuários sem autorização dos mesmos, ainda que eles estejam liberados para leitura; II. Instalar ou desinstalar quaisquer programas nos computadores, sem prévia autorização expressa dos administradores da rede FEPPS/RS; III. Desenvolver e/ou disseminar vírus de computador nos equipamentos da rede FEPPS/RS; IV. Utilizar os equipamentos da rede FEPPS/RS para atividades incompatíveis com as tarefas pertinentes a Instituição; V. Usar jogos nos equipamentos da rede FEPPS/RS; VI. O acesso aos equipamentos da rede FEPPS/RS de pessoas externas não autorizadas; VII. A abertura de qualquer equipamento da rede FEPPS/RS por pessoas não autorizadas, sob qualquer pretexto, inclusive o de dar manutenção no equipamento; e VIII. O armazenamento de arquivos que não tenham relação com assuntos da FEPPS/RS. IX. Usar o MSN, WEBMESSENGER, chat s, sites de relacionamentos e sites de entretenimento 3.5. Do Correio Eletrônico A SI disponibilizará na rede FEPPS/RS o serviço de correio eletrônico Somente terão direito de acesso ao correio usuários da FEPPS/RS O correio eletrônico será disponibilizado pela FEPPS/RS exclusivamente para finalidades de serviço.

10 Poderá ser dado acesso ao correio eletrônico a outras pessoas, por conveniência da FEPPS/RS A SI definirá os limites de armazenagem das caixas postais de usuários para o serviço de correio eletrônico, usando como parâmetros as limitações de infraestrutura e hardware A SI divulgará periodicamente a POLÍTICA DE ADMINISTRAÇÃO DO CORREIO ELETRÕNICO DA FEPPS/RS, contendo, além das normas gerais, os procedimentos a serem adotados e as recomendações para a manutenção das Caixas Postais O acesso à Caixa Postal poderá ser disponibilizado aos usuários que se encontrem a serviço fora da FEPPS/RS, através da Internet ou outro meio de comunicação Os endereços eletrônicos poderão ser divulgados pela FEPPS/RS, por conveniência desta Havendo necessidade de armazenamento em quantidade superior à disponibilizada na Caixa Postal o usuário deverá providenciar o arquivamento do material desejado fora da Caixa Postal É considerado uso indevido do Correio Eletrônico: I. Tentativa de acesso não-autorizado às caixas postais de terceiros; II. Envio de informações, inclusive senhas, para pessoas ou organizações nãoautorizadas; III. Envio de material obsceno, ilegal ou não-ético, comercial, de propaganda, mensagens do tipo corrente, jogos de computador, spam (envio de mensagem não solicitada), propaganda política e hoax (mensagens enganosas); IV. Envio proposital de mensagens contendo vírus ou qualquer forma de rotinas de programação prejudiciais ou danosas às estações de trabalho, aos equipamentos servidores e/ou ao sistema de correio; e V. Outras ações que possam afetar de forma negativa a FEPPS/RS, funcionários, fornecedores e parceiros É responsabilidade do usuário do correio eletrônico efetuar a manutenção de sua Caixa Postal, evitando ultrapassar o limite de armazenamento e garantindo o seu funcionamento contínuo O agendamento de compromissos entre funcionários da FEPPS/RS será feito preferencialmente através do serviço disponibilizado dentro do correio eletrônico corporativo O catálogo pessoal do DIRETO deverá ser construído pelo dono da conta Do Armazenagem de Dados Poderá ser disponibilizada para cada conta de usuário uma pasta de armazenamento de arquivos em um equipamento servidor de arquivos, chamada de pasta particular A SI definirá, em função da lotação ou exercício do usuário, qual o equipamento servidor onde estará localizada a sua pasta particular Dentro da disponibilidade de recursos de máquina e de mídia, as pastas de usuário estarão alcançadas pela política de cópia de segurança da FEPPS/RS A SI definirá os limites de armazenagem das pastas pessoais, denominadas como particulares, usando como parâmetros as limitações de infra-estrutura e hardware.

11 3.7. Da Política de Cópias de Segurança As cópias de segurança da Rede FEPPS/RS constituem atribuição do grupo de operadores de cópias de segurança, sob a supervisão dos Administradores da Rede FEPPS/RS O grupo de operadores de cópias de segurança será definido pelos Administradores de Rede da FEPPS Os operadores de Backup terão as seguintes obrigações: I. Execução de cópias de segurança dos dados dos equipamentos servidores da SI; II. Restauração dos Dados dos referidos equipamentos servidores; III. Verificação da integridade dos dados contidos nas mídias de backup; IV. Preservação das mídias de cópias de segurança; V. Verificação do Status das cópias de segurança; As cópias de segurança serão realizadas diariamente, em horário determinado com finalidade de não comprometer a performance dos equipamentos servidores e da rede FEPPS/RS Às sextas-feiras será realizada uma cópia de segurança normal, e nos demais dias úteis da semana será realizada uma cópia de segurança incremental Serão mantidas cópias de segurança: I. Da última sexta-feira dos últimos doze meses; II. De todas as sextas-feiras das últimas quatro semanas; e III. Dos dois últimos dias úteis Os tipos de arquivos a serem mantidos pelas cópias de segurança serão especificados conforme o tipo de utilização de cada um dos equipamentos servidores Das Políticas de acesso à Internet O acesso à Internet será disponibilizado na rede FEPPS/RS para finalidades EXCLUSIVAS de serviço O acesso será disponibilizado em dois níveis: I. Apenas a sites de governo II. Irrestrito O acesso irrestrito será concedido mediante solicitação expressa da chefia do usuário Por ocasião do acesso a páginas da Internet, o usuário deverá utilizar exclusivamente navegador (browser) homologado e disponibilizado pela FEPPS/RS; No uso da Internet deverão ser adotadas medidas adicionais para garantir: I. Proteção contra acessos externos não autorizados; II. Tráfego seguro de informações confidenciais ou corporativas; e III. Proteção das máquinas servidoras Do acesso a contas particulares de correio eletrônico O acesso a conta particulares de correio eletrônico será permitido mediante solicitação expressa da chefia imediata do interessado Este tipo de acesso será permitido em casos excepcionais, somente e sempre para finalidades de serviço.

12 O usuário será responsável pelo eventual prejuízo ocasionado por programas informatizados de código malicioso advindo do uso de sua conta particular, quando for constatada ação ou omissão voluntária para incidência do fato Para acesso a contas particulares de correio eletrônico somente poderá ser utilizado programa cliente de correio eletrônico homologado pela SI O acesso a caixas, de webmail através de browser poderá não ser permitido devido a razões de segurança, a critério da SI. Capítulo 4. Disposições Finais Cabe à SI gerenciar o processo de implantação e aplicação das normas desta Instrução Normativa, expedir normas complementares, bem como realizar periodicamente inspeção de segurança nos ambientes operacionais e nos sistemas de informação localizados nos prestadores de serviço e nas próprias instalações da FEPPS/RS Os contratos de prestação de serviços relacionados aos sistemas informatizados da FEPPS/RS devem conter cláusulas que viabilizem a adoção e manutenção das normas de segurança instituídas por esta Instrução Normativa Os aspectos de segurança específicos de cada sistema poderão ser regulados em atos próprios, expedidos pelos respectivos Gestores de Sistema em conjunto com a SI Os cadastradores e usuários dos sistemas informatizados da FEPPS/RS que se encontrem habilitados na data da publicação desta Instrução Normativa devem ser recadastrados no prazo de 60 dias, a contar da data de sua publicação Esta Instrução Normativa entre em vigor na data de sua publicação. Anexo I. Definições I. Acesso imotivado: aquele realizado para fins estranhos às tarefas do servidor. II. Acesso lógico: operação de consulta e/ou atualização de dados e informações em um sistema. III. Cadastrador: servidor público para cadastrar e habilitar outros usuários. IV. Cadastramento: procedimento de inclusão de sistema ou usuário. V. Confidencialidade: princípio de segurança que estabelece restrições ao acesso e à utilização da informação. VI. Conta de usuário: conjunto de direitos e propriedades de um usuário que lhe provê acesso a recursos de um sistema. VII. Depositário: pessoa física, órgão público, entidade ou empresa responsável pelo processamento e armazenamento de dados e informações, bem como administração dos controles especificados pelo gestor de cada sistema. VIII. Direito de acesso: conjunto de permissões dado a um usuário para realizar tarefas em um sistema informatizado. IX. Disponibilidade: princípio de segurança que trata da entrega tempestiva da informação a usuários e processos autorizados.

13 X. Funcionário da FEPPS/RS: funcionário de carreira, estagiários, contratados, adidos. XI. Gestor de Sistema: funcionário da FEPPS/RS responsável pela definição, manutenção e acesso do respectivo sistema. XII. Governança em Tecnologia da Informação: conjunto de práticas que garantem o alinhamento da tecnologia da informação da organização em a sua missão, estratégia e cultura. Preocupa-se com estabelecer diretivas, padrões e princípios e com priorizar investimentos. XIII. Habilitação: procedimento que permite ao usuário cadastrado acessar sistemas. XIV. Incidente de segurança: não atendimento de uma norma e/ou procedimento de segurança. XV. Integridade: princípio de segurança que trata da confiabilidade da informação. XVI. Parâmetro de normalidade: variável que representa o padrão definido de operação de um sistema. XVII. Perfil: subconjunto de objetos a ações de um sistema, que define a abrangência de atuação de um cadastrador ou usuário. XVIII. Rede FEPPS/RS: conjunto de programas, estações de trabalho, servidores, equipamentos de comunicação, infra-estrutura e afins, de propriedade da FEPPS/RS ou não, colocada à disposição de seus servidores para o exercício de suas funções. XIX. Sala de servidores: local de uma repartição da FEPPS/RS onde se encontrarem instalados equipamentos servidores. XX. Sistema: Para fim do disposto neste item, os perfis dos sistemas classificam-se em: IV. Gerencial: quando relacionado com a recuperação de informações consolidadas em nível de gestão; V. Operacional: quando relacionado com unções básicas do sistema; e VI. Operacional de uso restrito: quando relacionado com as funções básicas do sistema para acesso exclusivo nos terminais ou estações de trabalho instaladas XXI. nas dependências da unidade administrativa de efetivo exercício do usuário. Site: página da Internet possível de ser acessada via navegador padrão ou outro programa utilizando-se da suíte de protocolos TCP?IP. XXII. Transação: um programa executável do sistema. XXIII. Usuário: pessoa física cadastrada na rede FEPPS/RS e/ou no SOE da Companhia de Processamento de Dados do Rio Grande do Sul Procergs, e habilitada para usar os sistemas para acesso a informações. Luiz Antônio de Oliveira Francisco Isaías Ricardo Monteiro Presidente Diretor Administrativo Assessor de T.I.

REGULAMENTAÇÃO Nº 1, DE 10 DE FEVEREIRO DE 2011.

REGULAMENTAÇÃO Nº 1, DE 10 DE FEVEREIRO DE 2011. REGULAMENTAÇÃO Nº 1, DE 10 DE FEVEREIRO DE 2011. Regulamenta o uso do correio eletrônico institucional e normatiza as regras para criação e exclusão de caixas postais institucionais. TÍTULO I DO OBJETIVO

Leia mais

INSTRUÇÃO NORMATIVA Nº 81, DE 26 DE MARÇO DE 2009

INSTRUÇÃO NORMATIVA Nº 81, DE 26 DE MARÇO DE 2009 Publicada no Boletim de Serviço Nº 4, em 7/4/2009. INSTRUÇÃO NORMATIVA Nº 81, DE 26 DE MARÇO DE 2009 Disciplina o uso dos recursos de tecnologia da informação do Supremo Tribunal Federal e dá outras providências.

Leia mais

ATO CONJUNTO PGJ-CGMP N. 01, DE 02 DE SETEMBRO DE 2013

ATO CONJUNTO PGJ-CGMP N. 01, DE 02 DE SETEMBRO DE 2013 ATO CONJUNTO PGJ-CGMP N. 01, DE 02 DE SETEMBRO DE 2013 Disciplina o uso do correio eletrônico (e-mail) do Ministério Público do Estado de Goiás e dá outras providências. O PROCURADOR-GERAL DE JUSTIÇA,

Leia mais

SERVIÇO PÚBLICO FEDERAL INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE PERNAMBUCO

SERVIÇO PÚBLICO FEDERAL INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE PERNAMBUCO SERVIÇO PÚBLICO FEDERAL INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE PERNAMBUCO Portaria nº 1108/2011-GR Ementa: Regulamenta os procedimentos para o uso do Correio Eletrônico Institucional e

Leia mais

PORTARIA/INCRA/P/N 70, DE 29 DE MARÇO DE 2006. (DOU nº 62, DE 30 DE MARÇO DE 2006)

PORTARIA/INCRA/P/N 70, DE 29 DE MARÇO DE 2006. (DOU nº 62, DE 30 DE MARÇO DE 2006) PORTARIA/INCRA/P/N 70, DE 29 DE MARÇO DE 2006. (DOU nº 62, DE 30 DE MARÇO DE 2006) Disciplina a utilização dos recursos de Tecnologia da Informação nas unidades do Instituto Nacional de Colonização e Reforma

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (modelo )

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (modelo ) POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (modelo ) A Política de segurança da informação, na A EMPRESA, aplica-se a todos os funcionários, prestadores de serviços, sistemas e serviços, incluindo trabalhos executados

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO BASEADO NA NORMA ABNT 21:204.01-010 A Política de segurança da informação, na empresa Agiliza Promotora de Vendas, aplica-se a todos os funcionários, prestadores de

Leia mais

RESOLUÇÃO SEPLAG Nº 71, DE 27 DE NOVEMBRO DE 2003

RESOLUÇÃO SEPLAG Nº 71, DE 27 DE NOVEMBRO DE 2003 RESOLUÇÃO SEPLAG Nº 71, DE 27 DE NOVEMBRO DE 2003 Dispõe sobre padronização e utilização dos Serviços de Correio Eletrônico Oficial dos Órgãos e Entidades do Poder Executivo da Administração Pública Estadual

Leia mais

Portaria n. 1017, de 13 de maio de 2008.

Portaria n. 1017, de 13 de maio de 2008. O Presidente do Tribunal Regional do Trabalho da 14ª Região, no uso de suas atribuições legais, e CONSIDERANDO a necessidade de estabelecer diretrizes e padrões para garantir um ambiente tecnológico controlado

Leia mais

AGÊNCIA NACIONAL DE AVIAÇÃO CIVIL INSTRUÇÃO NORMATIVA Nº 40, DE 30 DE ABRIL DE 2010.

AGÊNCIA NACIONAL DE AVIAÇÃO CIVIL INSTRUÇÃO NORMATIVA Nº 40, DE 30 DE ABRIL DE 2010. AGÊNCIA NACIONAL DE AVIAÇÃO CIVIL INSTRUÇÃO NORMATIVA Nº 40, DE 30 DE ABRIL DE 2010. Regulamenta a utilização dos serviços corporativos disponíveis na rede de computadores da ANAC. A DIRETORA-PRESIDENTE

Leia mais

RESOLUÇÃO GP/DG N. 7, DE 21 DE NOVEMBRO DE 2014

RESOLUÇÃO GP/DG N. 7, DE 21 DE NOVEMBRO DE 2014 TRIBUNAL REGIONAL DO TRABALHO DA 3ª REGIÃO RESOLUÇÃO GP/DG N. 7, DE 21 DE NOVEMBRO DE 2014 Institui a Política de Segurança da Informação e Comunicação (POSIC-TRT3) no âmbito do Tribunal Regional do Trabalho

Leia mais

MANUAL DE NORMAS DA EMBRAPA

MANUAL DE NORMAS DA EMBRAPA Sumário 1. Objetivo 2. Campo de aplicação 3. Documentos de Referência 4. Definições 5. Condições gerais 6. Condições de Acesso aos Recursos 7. Autenticação de Usuários 8. Recursos de Hardware e Software

Leia mais

PORTARIA N. 8.604, de 05 de novembro de 2013.

PORTARIA N. 8.604, de 05 de novembro de 2013. PORTARIA N. 8.604, de 05 de novembro de 2013. Altera a Política de Segurança da Informação no âmbito do Tribunal Regional do Trabalho da 4ª Região. A PRESIDENTE DO, no uso de suas atribuições legais e

Leia mais

ATO Nº 195/2011. O PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições legais e regimentais,

ATO Nº 195/2011. O PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições legais e regimentais, ATO Nº 195/2011 Institui a Norma de Segurança dos Recursos de Tecnologia da Informação - NSRTI, do Tribunal Regional do Trabalho da 7ª Região. O PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO,

Leia mais

ANEXO I Solicitação de acesso à rede corporativa (S.A.R.C) Poder Executivo do (RS) Cadastramento Bloqueio Desbloqueio Exclusão Justificativa Nome: Setor: Função: CPF: Identidade: Matricula: Ramal: Nome

Leia mais

NORMAS PARA UTILIZAÇÃO DA REDE SETUR

NORMAS PARA UTILIZAÇÃO DA REDE SETUR NORMAS PARA UTILIZAÇÃO DA REDE SETUR GETAD/TECNOLOGIA DA INFORMAÇÃO 1-OBJETIVO Esta norma estabelece os critérios e procedimentos relacionados à utilização da REDE SETUR por todos os servidores, estagiários

Leia mais

RESOLUÇÃO DE MESA Nº 495, DE 23 DE SETEMBRO DE 2015.

RESOLUÇÃO DE MESA Nº 495, DE 23 DE SETEMBRO DE 2015. RESOLUÇÃO DE MESA Nº 495, DE 23 DE SETEMBRO DE 2015. Estabelece a Política de Utilização dos Recursos de Tecnologia da Informação (TI) da Câmara Municipal de Porto Alegre (CMPA). A MESA DIRETORA DA CÂMARA

Leia mais

Capítulo I DAS DISPOSIÇÕES GERAIS

Capítulo I DAS DISPOSIÇÕES GERAIS RESOLUÇÃO TC Nº 17, DE 22 DE OUTUBRO DE 2014. Dispõe sobre a Política de Uso Aceitável dos Recursos de Tecnologia da Informação do Tribunal de Contas do Estado de Pernambuco. O DO ESTADO DE PERNAMBUCO,

Leia mais

PORTARIA-TCU Nº 344, DE 09 DE NOVEMBRO DE 2009

PORTARIA-TCU Nº 344, DE 09 DE NOVEMBRO DE 2009 PORTARIA-TCU Nº 344, DE 09 DE NOVEMBRO DE 2009 Dispõe sobre regras gerais de uso da rede de computadores, de dispositivos portáteis e de demais recursos de TI do Tribunal de Contas da União. O PRESIDENTE

Leia mais

TRIBUNAL SUPERIOR DO TRABALHO PRESIDÊNCIA

TRIBUNAL SUPERIOR DO TRABALHO PRESIDÊNCIA TRIBUNAL SUPERIOR DO TRABALHO PRESIDÊNCIA ATO Nº 764/GDGSET.GP, DE 27 DE NOVEMBRO DE 2012. (*) Estabelece as diretrizes de segurança da informação no âmbito do Tribunal Superior do Trabalho. O PRESIDENTE

Leia mais

INSTITUTO DE PESQUISA ECONÔMICA APLICADA. PORTARIA nº 456, DE 04 DE NOVEMBRO DE 2010.

INSTITUTO DE PESQUISA ECONÔMICA APLICADA. PORTARIA nº 456, DE 04 DE NOVEMBRO DE 2010. INSTITUTO DE PESQUISA ECONÔMICA APLICADA PORTARIA nº 456, DE 04 DE NOVEMBRO DE 2010. Institui a Política de Segurança da Informação e Comunicações POSIC, no âmbito do IPEA. O PRESIDENTE DO INSTITUTO DE

Leia mais

PORTARIA Nº 076 DE 21 DE JANEIRO DE 2014.

PORTARIA Nº 076 DE 21 DE JANEIRO DE 2014. PORTARIA Nº 076 DE 21 DE JANEIRO DE 2014. Dispõe sobre aprovação da Política de Segurança da Informação do IFMG. O REITOR DO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE MINAS GERAIS, no uso

Leia mais

Política da Segurança da Informação

Política da Segurança da Informação Política da Segurança da Informação POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DA BM&FBOVESPA 1. INTRODUÇÃO A informação é um ativo que possui grande valor para a BM&FBOVESPA, devendo ser adequadamente utilizada

Leia mais

Art.2º O Correio Eletrônico Institucional será composto por 3 (três) tipos de serviços de e-mail distintos: I pessoal; II setorial; e III - lista.

Art.2º O Correio Eletrônico Institucional será composto por 3 (três) tipos de serviços de e-mail distintos: I pessoal; II setorial; e III - lista. DECRETO nº 1784, de 13 de fevereiro de 2012 Disciplina a criação de e-mail institucional para todos os servidores da Administração Direta do Poder Executivo do Município de Contagem. A PREFEITA DO MUNICÍPIO

Leia mais

FACULDADE PROCESSUS Recredenciamento da Faculdade Processus - PORTARIA Nº- 1.394, DE 23/11/2012, D.O.U nº 227 de 26/11/2012, Seção 1 P. 17.

FACULDADE PROCESSUS Recredenciamento da Faculdade Processus - PORTARIA Nº- 1.394, DE 23/11/2012, D.O.U nº 227 de 26/11/2012, Seção 1 P. 17. REGULAMENTO INTERNO DO USO E ADMINISTRAÇÃO DOS RECURSOS COMPUTACIONAIS E DA REDE DA FACULDADE PROCESSUS CAPÍTULO I DISPOSIÇÕES PRELIMINARES Art. 1º Este ato tem como objetivo definir o uso e administração

Leia mais

REGULAMENTO PARA UTILIZAÇÃO DOS SERVIÇOS DE REDE E EQUIPAMENTOS DE INFORMÁTICA

REGULAMENTO PARA UTILIZAÇÃO DOS SERVIÇOS DE REDE E EQUIPAMENTOS DE INFORMÁTICA INSTITUTO FEDERAL SUL-RIO-GRANDENSE REGULAMENTO PARA UTILIZAÇÃO DOS SERVIÇOS DE REDE E EQUIPAMENTOS DE INFORMÁTICA O Campus Passo Fundo do Instituto Federal Sul-rio-grandense, através do Centro de Informática,

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Dispõe acerca de normas referentes à segurança da informação no âmbito da CILL Informática S/A. Goiânia-Go, novembro de 2015 Política de Segurança da Informação CILL

Leia mais

Política de. Segurança. Informação

Política de. Segurança. Informação Política de Segurança da Informação Diretrizes para a conduta adequada no manuseio, controle e proteção das informações contra a destruição, modificação, divulgação indevida e acessos não autorizados,

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO BASEADO NA NORMA ABNT 21:204.01-010 A Política de segurança da informação, na FK EQUIPAMENTOS, aplica-se a todos os funcionários, prestadores de serviços, sistemas e

Leia mais

A- SUBPROCURADORIA-GERAL DE JUSTIÇA JURÍDICA ATO NORMATIVO Nº 706/2011-PGJ, DE 29 DE JULHO DE 2011 (Protocolado nº 80.329/11)

A- SUBPROCURADORIA-GERAL DE JUSTIÇA JURÍDICA ATO NORMATIVO Nº 706/2011-PGJ, DE 29 DE JULHO DE 2011 (Protocolado nº 80.329/11) A- SUBPROCURADORIA-GERAL DE JUSTIÇA JURÍDICA ATO NORMATIVO Nº 706/2011-PGJ, DE 29 DE JULHO DE 2011 (Protocolado nº 80.329/11) Texto compilado até o Ato (N) nº 791/2013 PGJ de 11/10/2013 Estabelece normas

Leia mais

TRIBUNAL SUPERIOR DO TRABALHO PRESIDÊNCIA ATO Nº 323/GDGCA.GP, DE 31 DE OUTUBRO DE 2006

TRIBUNAL SUPERIOR DO TRABALHO PRESIDÊNCIA ATO Nº 323/GDGCA.GP, DE 31 DE OUTUBRO DE 2006 TRIBUNAL SUPERIOR DO TRABALHO PRESIDÊNCIA ATO Nº 323/GDGCA.GP, DE 31 DE OUTUBRO DE 2006 O PRESIDENTE DO TRIBUNAL SUPERIOR DO TRABALHO, no uso de suas atribuições legais e regimentais, Considerando a necessidade

Leia mais

MINISTÉRIO DA AGRICULTURA, PECUÁRIA E ABASTECIMENTO GABINETE DO MINISTRO INSTRUÇÃO NORMATIVA Nº 7, DE 13 DE ABRIL DE 2012

MINISTÉRIO DA AGRICULTURA, PECUÁRIA E ABASTECIMENTO GABINETE DO MINISTRO INSTRUÇÃO NORMATIVA Nº 7, DE 13 DE ABRIL DE 2012 MINISTÉRIO DA AGRICULTURA, PECUÁRIA E ABASTECIMENTO GABINETE DO MINISTRO INSTRUÇÃO NORMATIVA Nº 7, DE 13 DE ABRIL DE 2012 O MINISTRO DE ESTADO DA AGRICULTURA, PECUÁ- RIA E ABASTECIMENTO, no uso da atribuição

Leia mais

Portaria nº 4.772, de 23 de setembro de 2008.

Portaria nº 4.772, de 23 de setembro de 2008. Portaria nº 4.772, de 23 de setembro de 2008. Institui a Política de Segurança da Informação no âmbito do Tribunal Regional do Trabalho da 4ª Região. O PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 4ª

Leia mais

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS 8 - Política de segurança da informação 8.1 Introdução A informação é um ativo que possui grande valor para a COOPERFEMSA, devendo ser adequadamente utilizada e protegida contra ameaças e riscos. A adoção

Leia mais

REGULAMENTO DE CONCESSÃO E DE UTILIZAÇÃO DO E-MAIL INSTITUCIONAL DO IF FARROUPILHA

REGULAMENTO DE CONCESSÃO E DE UTILIZAÇÃO DO E-MAIL INSTITUCIONAL DO IF FARROUPILHA REGULAMENTO DE CONCESSÃO E DE UTILIZAÇÃO DO E-MAIL INSTITUCIONAL DO IF FARROUPILHA REGULAMENTAÇÃO Nº 1, DE 29 DE JANEIRO DE 2014. Regulamenta o uso do correio eletrônico institucional e normatiza as regras

Leia mais

Política de Controle de Acesso Lógico

Política de Controle de Acesso Lógico 144 Data de Revisão: Revisão n. Política de Controle de Acesso Lógico 1 Apresentação Este documento e seus anexos definem as normas a serem seguidas no CJF relativas ao acesso lógico, aos ativos e aos

Leia mais

MANUAL DE CONTROLES INTERNOS PARTE II POLÍTICAS CORPORATIVAS

MANUAL DE CONTROLES INTERNOS PARTE II POLÍTICAS CORPORATIVAS 1 Política de segurança da informação 1.1 Introdução A informação é um ativo que possui grande valor para a COGEM, devendo ser adequadamente utilizada e protegida contra ameaças e riscos. A adoção de políticas

Leia mais

SISTEMA DE CONTROLES INTERNOS

SISTEMA DE CONTROLES INTERNOS POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PO - PSI 1ª 1/9 ÍNDICE 1. OBJETIVO... 2 2. ALCANCE... 2 3. ÁREA GESTORA... 2 4. CONCEITOS/CRITÉRIOS GERAIS... 2 5. DIRETRIZES... 3 6. RESPONSABILIDADES... 3 6.1 Todos

Leia mais

Definir as atribuições e os procedimentos para a manutenção da segurança do Complexo SIAFI, detalhados em anexo.

Definir as atribuições e os procedimentos para a manutenção da segurança do Complexo SIAFI, detalhados em anexo. NORMA DE EXECUÇÃO Nº 01 DE 08 DE JANEIRO DE 2015 A COORDENADORA-GERAL DE SISTEMAS E TECNOLOGIA DE INFORMAÇÃO, no uso das atribuições que lhe foram conferidas pelo Regimento Interno da Secretaria do Tesouro

Leia mais

POLÍTICA DE SEGURANÇA DE TI

POLÍTICA DE SEGURANÇA DE TI POLÍTICA DE SEGURANÇA DE TI 1 ÍNDICE 1. CONSIDERAÇÕES INICIAIS... 3 2. PROPÓSITO... 3 3. ABRANGÊNCIA... 3 4. DISPOSIÇÕES GERAIS... 4 5. DAS DISPOSIÇÕES ESPECÍFICAS... 6 6. DOS COMPROMISSOS... 8 7. DOS

Leia mais

ESTADO DO RIO GRANDE DO SUL ASSEMBLÉIA LEGISLATIVA Gabinete de Consultoria Legislativa

ESTADO DO RIO GRANDE DO SUL ASSEMBLÉIA LEGISLATIVA Gabinete de Consultoria Legislativa ESTADO DO RIO GRANDE DO SUL ASSEMBLÉIA LEGISLATIVA Gabinete de Consultoria Legislativa RESOLUÇÃO DE MESA Nº 839/2008 (publicada no DOAL nº 9263, de 28 de maio de 2008) Dispõe sobre as normas e procedimentos

Leia mais

Política da Segurança da Tecnologia da Informação

Política da Segurança da Tecnologia da Informação Política da Segurança da Tecnologia da Informação INTRODUÇÃO A informação é um ativo que possui grande valor para a CREMER S/A, devendo ser adequadamente utilizada e protegida contra ameaças e riscos.

Leia mais

SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DA SAÚDE FUNDAÇÃO OSWALDO CRUZ CENTRO DE PESQUISA GONÇALO MONIZ RESOLUÇÃO Nº 09/2008

SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DA SAÚDE FUNDAÇÃO OSWALDO CRUZ CENTRO DE PESQUISA GONÇALO MONIZ RESOLUÇÃO Nº 09/2008 SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DA SAÚDE FUNDAÇÃO OSWALDO CRUZ CENTRO DE PESQUISA GONÇALO MONIZ RESOLUÇÃO Nº 09/2008 Institui e regulamenta as regras de utilização e administração de sistemas e serviços

Leia mais

Autores: Regina Mainente Ricardo Pereira da Silva Superintendente Controlador Interno Ano de 2015

Autores: Regina Mainente  Ricardo Pereira da Silva Superintendente Controlador Interno Ano de 2015 Autores: Regina Mainente Superintendente Ricardo Pereira da Silva Controlador Interno Ano de 2015 Índice 1. Apresentação... 03 2. Introdução... 04 3. Para que serve a Segurança da Informação... 05 4. Pilares

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Grupo PETRA S.A. Departamento de Tecnologia da Informação POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Início da Vigência: 01/Maio/2010 Propriedade do Grupo PETRA S.A. 1. INTRODUÇÃO Este documento foi elaborado

Leia mais

PORTARIA N. TC-0614/2011

PORTARIA N. TC-0614/2011 PORTARIA N. TC-0614/2011 Dispõe sobre a política de segurança e utilização dos recursos de tecnologia da informação e política de governança do sítio e intranet do Tribunal de Contas do Estado de Santa

Leia mais

Política de Segurança da Informação FRAM Capital DTVM S.A.

Política de Segurança da Informação FRAM Capital DTVM S.A. Política de Segurança da Informação FRAM Capital DTVM S.A. Este Manual foi desenvolvido e é atualizado pela área de Tecnologia da Informação da FRAM CAPITAL DTVM. As informações aqui contidas estão sujeitas

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO DEZEMBRO/2011 Rua do Rouxinol, N 115 / Salvador Bahia CEP: 41.720-052 Telefone: (71) 3186-0001. Email: cgti@listas.ifbaiano.edu.br Site: http://www.ifbaiano.edu.br

Leia mais

Leia com cuidado e procure respeitá-la!

Leia com cuidado e procure respeitá-la! Páginas: 1 de 5 Leia com cuidado e procure respeitá-la! Introdução: A Tecnologia da Informação, TI, está cada dia mais presente nas empresas, mudando radicalmente os hábitos e a maneira de comunicação,

Leia mais

Institui a Política de Segurança da Informação da Advocacia-Geral da União, e dá outras providências.

Institui a Política de Segurança da Informação da Advocacia-Geral da União, e dá outras providências. PORTARIA No- 192, DE 12 DE FEVEREIRO DE 2010 Institui a Política de Segurança da Informação da Advocacia-Geral da União, e dá outras providências. O ADVOGADO-GERAL DA UNIÃO, no uso de suas atribuições

Leia mais

TÍTULO I CAPÍTULO I DA UTILIZAÇÃO

TÍTULO I CAPÍTULO I DA UTILIZAÇÃO ORDEM DE SERVIÇO Nº 01, Amparo, 09 abril de 2013. DISPÕE SOBRE A REGULAMENTAÇÃO DA UTILIZAÇÃO DOS RECURSOS DE INFORMÁTICA E REDES DA PREFEITURA MUNICIPAL DE AMPARO, VISANDO ESTABELECER UMA POLÍTICA DE

Leia mais

POLÍTICA DE USO E DE NAVEGAÇÃO NA REDE INTERNA DA DBC E DA REDE MUNDIAL DE COMPUTADORES INTERNET

POLÍTICA DE USO E DE NAVEGAÇÃO NA REDE INTERNA DA DBC E DA REDE MUNDIAL DE COMPUTADORES INTERNET POLÍTICA DE USO E DE NAVEGAÇÃO NA REDE INTERNA DA DBC E DA REDE MUNDIAL DE COMPUTADORES INTERNET Esta Política dispõe sobre as normas de utilização relativas ao acesso aos recursos disponíveis da rede

Leia mais

INSTRUÇÃO NORMATIVA Nº 04, DE 19 DE MAIO DE 2015

INSTRUÇÃO NORMATIVA Nº 04, DE 19 DE MAIO DE 2015 INSTRUÇÃO NORMATIVA Nº 04, DE 19 DE MAIO DE 2015 A DIRETORA-GERAL PRO TEMPORE, do Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Sul, no uso de suas atribuições legais conferidas

Leia mais

2.3. Conta de correio eletrônico: identificação do proprietário de uma caixa postal.

2.3. Conta de correio eletrônico: identificação do proprietário de uma caixa postal. Número do Boletim: 121 Data do Boletim: 29/06/2015 00:00 4. Ato do Gestor de Segurança da Informação e Comunicações PORTARIA CSIC Nº 1, DE 19 DE JUNHO DE 2015 Estabelece as normas para uso do correio eletrônico

Leia mais

Manual de Normas e Procedimentos de Segurança da Informação

Manual de Normas e Procedimentos de Segurança da Informação Manual de Normas e Procedimentos de Segurança da Informação Objetivo: Definir responsabilidades e orientar a conduta dos profissionais e usuários de informática da FECAP na utilização dos recursos computacionais,

Leia mais

DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO

DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO POLÍTICA DE UTILIZAÇÃO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO DO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO ESPÍRITO SANTO 1 OBJETIVO: 1.1 A presente

Leia mais

Superior Tribunal de Justiça

Superior Tribunal de Justiça Superior Tribunal de Justiça RESOLUÇÃO STJ/GP N. 11 DE 12 DE NOVEMBRO DE 2015. Institui a política de segurança da informação do Superior Tribunal de Justiça e dá outras providências. O PRESIDENTE DO SUPERIOR

Leia mais

MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE RIO VERDE NORMATIZAÇÃO DE USO DOS RECURSOS COMPUTACIONAIS DO CEFET RIO VERDE

MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE RIO VERDE NORMATIZAÇÃO DE USO DOS RECURSOS COMPUTACIONAIS DO CEFET RIO VERDE MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE RIO VERDE NORMATIZAÇÃO DE USO DOS RECURSOS COMPUTACIONAIS DO CEFET RIO VERDE Capítulo I DAS DEFINIÇÕES Art. 1º Para os fins desta Norma,

Leia mais

PORTARIA Nº 196, DE 5 DE JULHO DE 2006

PORTARIA Nº 196, DE 5 DE JULHO DE 2006 Presidência da República Casa Civil Secretaria de Administração Diretoria de Gestão de Pessoas Coordenação Geral de Documentação e Informação Coordenação de Biblioteca A Biblioteca da Presidência da República

Leia mais

Artigo 1º - Aprovar revisão da Política de Segurança da PRODEB, que com esta se publica.

Artigo 1º - Aprovar revisão da Política de Segurança da PRODEB, que com esta se publica. Classificação: RESOLUÇÃO Código: RP.2007.077 Data de Emissão: 01/08/2007 O DIRETOR PRESIDENTE da Companhia de Processamento de Dados do Estado da Bahia - PRODEB, no uso de suas atribuições e considerando

Leia mais

MINISTÉRIO PÚBLICO DA PARAÍBA PROCURADORIA-GERAL DE JUSTIÇA

MINISTÉRIO PÚBLICO DA PARAÍBA PROCURADORIA-GERAL DE JUSTIÇA MINISTÉRIO PÚBLICO DA PARAÍBA PROCURADORIA-GERAL DE JUSTIÇA APGJ n. 005/2013 Estabelece as diretrizes básicas para o funcionamento do Comitê Estratégico de Tecnologia da Informação no âmbito do Ministério

Leia mais

Câmara Municipal de Sinop

Câmara Municipal de Sinop CÂMARA MUNICIPAL DE SINOP - ESTADO DE MATO GROSSO INSTRUÇÃO NORMATIVA STI 001/2011 Versão: 01 Aprovação em: 06/12/2011 Unidade Responsável: Coordenadoria de Administração CAD STI: Sistema de Tecnologia

Leia mais

INSTRUÇÃO NORMATIVA DA CPRH Nº. 004/2014

INSTRUÇÃO NORMATIVA DA CPRH Nº. 004/2014 INSTRUÇÃO NORMATIVA DA CPRH Nº. 004/2014 O Diretor Presidente da Agência Estadual de Meio Ambiente e Recursos Hídricos CPRH, no uso de suas atribuições legais conferidas pelo Decreto nº. 30.462 de 25 de

Leia mais

O GOVERNADOR DO ESTADO DO RIO GRANDE DO SUL, no uso da atribuição que lhe confere o art. 82, incisos V e VII, da Constituição do Estado,

O GOVERNADOR DO ESTADO DO RIO GRANDE DO SUL, no uso da atribuição que lhe confere o art. 82, incisos V e VII, da Constituição do Estado, DECRETO N 42.434, DE 09 DE SETEMBRO DE 2003, DOERS. Regulamenta, no âmbito do Estado do Rio Grande do Sul, a modalidade de licitação denominada pregão, por meio eletrônico, para a aquisição de bens e serviços

Leia mais

INSTRUÇÃO NORMATIVA Nº 80, DE 26 DE NOVEMBRO DE 2014.

INSTRUÇÃO NORMATIVA Nº 80, DE 26 DE NOVEMBRO DE 2014. INSTRUÇÃO NORMATIVA Nº 80, DE 26 DE NOVEMBRO DE 2014. Institui a Política de Segurança da Informação e Comunicações - PoSIC no âmbito da Agência Nacional de Aviação Civil - ANAC. A DIRETORIA DA AGÊNCIA

Leia mais

REGULAMENTO PARA UTILIZAÇÃO DA REDE E EQUIPAMENTOS DE INFORMÁTICA

REGULAMENTO PARA UTILIZAÇÃO DA REDE E EQUIPAMENTOS DE INFORMÁTICA Ministério da Educação Secretaria de Educação Profissional e Tecnológica Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Sul Câmpus Ibirubá Conselho de Câmpus REGULAMENTO PARA UTILIZAÇÃO

Leia mais

07/IN01/DSIC/GSIPR 00 06/MAI/10 2/8 1. OBJETIVO

07/IN01/DSIC/GSIPR 00 06/MAI/10 2/8 1. OBJETIVO 07/IN01/DSIC/GSIPR 00 06/MAI/10 1/8 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações DIRETRIZES PARA IMPLEMENTAÇÃO DE CONTROLES DE ACESSO

Leia mais

INSTRUÇÃO NORMATIVA Nº 11, DE 28 DE NOVEMBRO DE 2012

INSTRUÇÃO NORMATIVA Nº 11, DE 28 DE NOVEMBRO DE 2012 INSTRUÇÃO NORMATIVA Nº 11, DE 28 DE NOVEMBRO DE 2012 Estabelece os critérios de concessão de acesso ao Sistema de Gestão de Convênios e Contratos de Repasse SICONV. O SECRETÁRIO DE LOGÍSTICA E TECNOLOGIA

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC Código: NO01 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia da Informação Núcleo de Segurança da Informação Revisão: 00 Vigência:20/04/2012 Classificação:

Leia mais

AGÊNCIA NACIONAL DE TELECOMUNICAÇÕES CONSULTA PÚBLICA Nº 32, DE 19 DE JULHO DE 2012

AGÊNCIA NACIONAL DE TELECOMUNICAÇÕES CONSULTA PÚBLICA Nº 32, DE 19 DE JULHO DE 2012 AGÊNCIA NACIONAL DE TELECOMUNICAÇÕES CONSULTA PÚBLICA Nº 32, DE 19 DE JULHO DE 2012 Proposta de Política de Segurança da Informação e Comunicações da Anatel O CONSELHO DIRETOR DA AGÊNCIA NACIONAL DE TELECOMUNICAÇÕES,

Leia mais

3 Política institucional de segurança da informação da Cooperativa Crédito Mutuo dos Praças e Oficiais da PMESP Cooperacs - SP

3 Política institucional de segurança da informação da Cooperativa Crédito Mutuo dos Praças e Oficiais da PMESP Cooperacs - SP Título : Política institucional de segurança da informação. Capítulo : Índice Seção : Capítulo Seção Item Descrição 3 Política institucional de segurança da informação da Cooperativa Crédito Mutuo dos

Leia mais

Contrato de Desenvolvimento de Site ou Sistema

Contrato de Desenvolvimento de Site ou Sistema Contrato de Desenvolvimento de Site ou Sistema Contratada - PRODUCT WEB EIRELI - ME, com sede à Rua, Adão, nº 48, jardim são pedro, cidade de Barueri, Estado São Paulo - SP, inscrita no CNPJ sob o nº 15.562.757/0001-46,

Leia mais

Políticas de Segurança da Informação e Utilização de Recursos da Rede

Políticas de Segurança da Informação e Utilização de Recursos da Rede Políticas de Segurança da Informação e Utilização de Recursos da Rede Índice 1 Introdução... 3 2 Política de cadastro e senhas... 5 3 Política de Utilização da Internet... 7 4 Política de Utilização de

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Porto Alegre, abril de 2015 Versão 4.0 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DAS EMPRESAS PERTENCENTES AO GRUPO HOSPITALAR CONCEIÇÃO 1. INTRODUÇÃO A informação é o dado

Leia mais

ORIGEM Departamento de Segurança da Informação e Comunicações

ORIGEM Departamento de Segurança da Informação e Comunicações 07/IN01/DSIC/GSIPR 01 15/JUL/14 1/9 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações DIRETRIZES PARA IMPLEMENTAÇÃO DE CONTROLES DE ACESSO

Leia mais

PR 29/07/2013. Instrução Normativa Nº 24/2013

PR 29/07/2013. Instrução Normativa Nº 24/2013 SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DO DESENVOLVIMENTO, INDÚSTRIA E COMÉRCIO EXTERIOR INSTITUTO NACIONAL DA PROPRIEDADE INDUSTRIAL PR 29/07/2013 Instrução Normativa Nº 24/2013 Assunto: Institui a Política

Leia mais

Diretrizes Gerais para uso dos recursos de Tecnologia da Informação

Diretrizes Gerais para uso dos recursos de Tecnologia da Informação DIRETRIZES GERAIS PARA USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO Data: 17 de dezembro de 2009 Pág. 1 de 6 SUMÁRIO SUMÁRIO 2 1. INTRODUÇÃO 3 2. FINALIDADE 3 3. ÂMBITO DE APLICAÇÃO 3 4. DIRETRIZES GERAIS

Leia mais

RESOLUÇÃO Nº 542, DE 13 DE JANEIRO DE 2015

RESOLUÇÃO Nº 542, DE 13 DE JANEIRO DE 2015 Publicada no DJE/STF, n.10, p. 1-3 em 16/01/2015 RESOLUÇÃO Nº 542, DE 13 DE JANEIRO DE 2015 Dispõe sobre as prerrogativas, as responsabilidades, a competência e a atuação da Secretaria de Controle Interno

Leia mais

CONSELHO NACIONAL DO MINISTÉRIO PÚBLICO PRESIDÊNCIA PORTARIA CNMP-PRESI N.030, DE 07 DE ABRIL DE 2010.

CONSELHO NACIONAL DO MINISTÉRIO PÚBLICO PRESIDÊNCIA PORTARIA CNMP-PRESI N.030, DE 07 DE ABRIL DE 2010. CONSELHO NACIONAL DO MINISTÉRIO PÚBLICO PRESIDÊNCIA PORTARIA CNMP-PRESI N.030, DE 07 DE ABRIL DE 2010. Dispõe sobre critérios de uso e segurança dos recursos de Tecnologia da Informação do Conselho Nacional

Leia mais

PRESTAÇÃO DE SERVIÇOS DE SOFTWARE

PRESTAÇÃO DE SERVIÇOS DE SOFTWARE Última atualização: 17/02/2010 PRESTAÇÃO DE SERVIÇOS DE SOFTWARE CLIENTE Pessoa Jurídica doravante denominada CLIENTE, identificada por CNPJ, a verificação será feita junto à SRF Secretaria da Receita

Leia mais

Normas e procedmentos de utilização de laboratórios de informática, salas de multimeios e multimeios móvel

Normas e procedmentos de utilização de laboratórios de informática, salas de multimeios e multimeios móvel Normas e procedmentos de utilização de laboratórios de informática, salas de multimeios e multimeios móvel Ficam definidas as seguintes normas e procedimentos de utilização dos recursos de informática

Leia mais

SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DO PARÁ CONSELHO UNIVERSITÁRIO RESOLUÇÃO N. 727, DE 17 DE DEZEMBRO DE 2014 R E S O L U Ç ÃO:

SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DO PARÁ CONSELHO UNIVERSITÁRIO RESOLUÇÃO N. 727, DE 17 DE DEZEMBRO DE 2014 R E S O L U Ç ÃO: SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DO PARÁ CONSELHO UNIVERSITÁRIO RESOLUÇÃO N. 727, DE 17 DE DEZEMBRO DE 2014 Institui a Política de Segurança da Informação e Comunicações da Universidade Federal

Leia mais

Ementa: Propõe os termos da Norma de Utilização de Recursos Computacionais da Universidade Federal Fluminense.

Ementa: Propõe os termos da Norma de Utilização de Recursos Computacionais da Universidade Federal Fluminense. Ementa: Propõe os termos da Norma de Utilização de Recursos Computacionais da Universidade Federal Fluminense. A Norma de Utilização de Recursos Computacionais da Universidade Federal Fluminense tem seus

Leia mais

PRESIDÊNCIA DA REPÚBLICA SECRETARIA DE COMUNICAÇÃO SOCIAL

PRESIDÊNCIA DA REPÚBLICA SECRETARIA DE COMUNICAÇÃO SOCIAL PRESIDÊNCIA DA REPÚBLICA SECRETARIA DE COMUNICAÇÃO SOCIAL INSTRUÇÃO NORMATIVA SECOM-PR N o 8 DE 19 DE DEZEMBRO DE 2014 Disciplina a implantação e a gestão da Identidade Padrão de Comunicação Digital das

Leia mais

Autoridade Certificadora CAIXA Pessoa Jurídica CONTRATO DE ASSINANTE A1

Autoridade Certificadora CAIXA Pessoa Jurídica CONTRATO DE ASSINANTE A1 TERMO DE CONTRATO DE PRESTAÇÃO DE SERVIÇOS DE CERTIFICAÇÃO DIGITAL que entre si fazem, de um lado, como contratada a CAIXA ECONÔMICA FEDERAL, Empresa Pública de Direito Privado, inscrita no CNPJ/MF sob

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação 29 de janeiro 2014 Define, em nível estratégico, diretivas do Programa de Gestão de Segurança da Informação. ÍNDICE 1 OBJETIVO... 3 2 PÚBLICO ALVO... 3 3 RESPONSABILIDADES

Leia mais

RESOLUÇÃO N. 4, DE 22 DE MARÇO DE 2011 DO COMITÊ GESTOR DE TECNOLOGIA DA INFORMAÇÃO E DAS COMUNICAÇÕES CGTIC-MPA

RESOLUÇÃO N. 4, DE 22 DE MARÇO DE 2011 DO COMITÊ GESTOR DE TECNOLOGIA DA INFORMAÇÃO E DAS COMUNICAÇÕES CGTIC-MPA Estabelece a Política de Segurança da Informação e Comunicações POSIC no âmbito do Ministério da Pesca e Aquicultura, e constitui o Comitê de Segurança da Informação e Comunicações. O PRESIDENTE DO COMITÊ

Leia mais

PROCURADORIA-GERAL DE JUSTIÇA. ATO PGJ nº 19/2009

PROCURADORIA-GERAL DE JUSTIÇA. ATO PGJ nº 19/2009 ATO PGJ nº 19/2009 - Alterado o inciso III, do art. 3º, pelo Ato nº 23/2010, de 27/05/10, art. 1º. - Ver Errata do Ato-PGJ n.23/2010, publicado no DOMP n. 255 em 11/06/2010. - Ver Ato-PGJ n. 18/2009, arts.

Leia mais

Autoridade Certificadora CAIXA Pessoa Física CONTRATO DE ASSINANTE A1

Autoridade Certificadora CAIXA Pessoa Física CONTRATO DE ASSINANTE A1 TERMO DE CONTRATO DE PRESTAÇÃO DE SERVIÇOS DE CERTIFICAÇÃO DIGITAL que entre si fazem, de um lado, como contratada a CAIXA ECONÔMICA FEDERAL, Empresa Pública de Direito Privado, inscrita no CNPJ/MF sob

Leia mais

REF.: POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PARA CORRESPONDENTE BANCÁRIO DO SANTANDER.

REF.: POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PARA CORRESPONDENTE BANCÁRIO DO SANTANDER. REF.: POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PARA CORRESPONDENTE BANCÁRIO DO SANTANDER. 1. SEGURANÇA DA INFORMAÇÃO A informação é um dos principais patrimônios do mundo dos negócios. Um fluxo de informação

Leia mais

POLÍTICA DE SEGURANÇA

POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA GADE SOLUTION Tatiana Lúcia Santana GADE SOLUTION 1. Conceituação: A informação é um dos principais patrimônios do mundo dos negócios. Um fluxo de informação de qualidade é capaz

Leia mais

Política de Segurança da Informação do CREA MT

Política de Segurança da Informação do CREA MT Política de Segurança da Informação do CREA MT Art.1º A Gerência de Tecnologia da Informação é a Unidade competente para dirimir eventuais dúvidas, aplicar e orientar quanto à aplicação da Política de

Leia mais

NORMA DE SEGURANÇA PARA A UNIFAPNET

NORMA DE SEGURANÇA PARA A UNIFAPNET NORMA DE SEGURANÇA PARA A UNIFAPNET 1. Objetivo As Normas de Segurança para a UNIFAPnet têm o objetivo de fornecer um conjunto de Regras e Recomendações aos administradores de rede e usuários, visando

Leia mais

Proteger as informações da empresa para a qual trabalhamos é um dever de todos nós!

Proteger as informações da empresa para a qual trabalhamos é um dever de todos nós! Prezado Colaborador, O conteúdo desta cartilha tem como objetivo compartilhar alguns conceitos relacionados ao tema Segurança da Informação. Além de dicas de como tratar os recursos e as informações corporativas

Leia mais

NORMA DE UTILIZAÇÃO DE RECURSOS COMPUTACIONAIS - NOR 701

NORMA DE UTILIZAÇÃO DE RECURSOS COMPUTACIONAIS - NOR 701 MANUAL DE TECNOLOGIA DA INFORMAÇÃO COD. 700 ASSUNTO: UTILIZAÇÃO DE RECURSOS DE COMPUTACIONAIS APROVAÇÃO: Resolução DIREX nº 527, de 10/12/2012 VIGÊNCIA: 11/12/2012 NORMA DE UTILIZAÇÃO DE RECURSOS COMPUTACIONAIS

Leia mais

MANUAL DE UTILIZAÇÃO DOS LABORATÓRIOS DE INFORMÁTICA

MANUAL DE UTILIZAÇÃO DOS LABORATÓRIOS DE INFORMÁTICA MANUAL DE UTILIZAÇÃO DOS LABORATÓRIOS DE INFORMÁTICA VERSÃO 2.0 / 2010 I - DA NATUREZA (da finalidade) Este documento regulamenta e normatiza o funcionamento e uso do laboratório de informática do curso,

Leia mais

CONTRATO DE PRESTAÇÃO DE SERVIÇOS DE INTERNET

CONTRATO DE PRESTAÇÃO DE SERVIÇOS DE INTERNET CONTRATO DE PRESTAÇÃO DE SERVIÇOS DE INTERNET Pelo presente Instrumento Particular o BANCO MÁXIMA S/A, com sede na cidade de Rio de Janeiro, Estado do Rio de Janeiro, na Avenida Atlântica, 1130, 12º andar

Leia mais

ARTEC FACULDADE DE IMPERATRIZ

ARTEC FACULDADE DE IMPERATRIZ POLÍTICA DE USO DE EQUIPAMENTO DE INFORMATICA Objetivo: Definir responsabilidades e orientar a conduta dos técnicos administrativos, alunos e professores da FACIMP na utilização dos recursos computacionais,

Leia mais

RESOLUÇÃO Nº 001/2010

RESOLUÇÃO Nº 001/2010 RESOLUÇÃO Nº 001/2010 ALTERA O REGIMENTO INTERNO DA OUVIDORIA DO MINISTÉRIO PÚBLICO DO ESTADO DE GOIÁS. O COLÉGIO DE PROCURADORES DE JUSTIÇA, no uso das atribuições conferidas pelo artigo 18, inciso XVII,

Leia mais