INSTRUÇÃO NORMATIVA SI 01/05

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamanho: px
Começar a partir da página:

Download "INSTRUÇÃO NORMATIVA SI 01/05"

Transcrição

1

2 INSTRUÇÃO NORMATIVA SI 01/05 Utilização dos Equipamentos e Sistemas de Tecnologia da Informação Outubro de 2005 SUMÁRIO Capítulo 1. Utilização dos Equipamentos e Sistemas de Tecnologia da Informação 1.1. Disposições Preliminares 1.2. Do Controle de Acesso Lógico aos Sistemas Informatizados 1.3. Das Senhas de Acesso 1.4. Das Responsabilidades Institucionais e Funcionais 1.5. Das ações que alcançam mais de um órgão da FEPPS/RS 1.6. Da Cessação e Interrupção do Direito de Acesso Capítulo 2. Regras de Segurança 2.1.Disposições Gerais 2.2. Da Segurança dos Sistemas Informatizados da FEPPS/RS 2.3. Do Controle de Acesso Lógico aos Sistemas Informatizados 2.4. Do Controle de Acesso Físico 2.5. Das Senhas de Acesso 2.6. Da Política Anti-Vírus 2.7. Da Auditoria Capítulo 3. A Rede FEPPS/RS 3.1. Disposições Gerais 3.2. Da Administração 3.3. Das Contas de Usuário 3.4. Da Utilização das Estações de Trabalho 3.5. Do Correio Eletrônico 3.6. Da Armazenagem de Dados 3.7. Da Política de Cópias de Segurança 3.8. Das Políticas de acesso à Internet 3.9. Do acesso a contas particulares de correio eletrônico Capítulo 4. Disposições Finais Anexo I. Definições

3 Capítulo 1. Utilização dos Equipamentos e Sistemas de Tecnologia da Informação 1.1. Disposições Preliminares O uso dos equipamentos e Sistemas de tecnologia de Informação na Fundação Estadual de Produção e Pesquisa em Saúde (FEPPS/RS) obedecerá ao disposto nesta Instrução Normativa Esta Instrução Normativa tem por finalidade estabelecer as bases de um sistema de Governança em Tecnologia da Informação As normas de segurança deverão evoluir para um Sistema de Gestão de Segurança de Informação baseado no padrão internacional previsto na Norma BS A governança corporativa deverá evoluir para atender o modelo COBIT (Control Objetives for Information and Technology), desenvolvido pelo IT Governance Institute É obrigação do usuário dos sistemas: Obedecer aos princípios da Administração Pública, principalmente legalidade, impessoalidade, moralidade, publicidade e eficiência; Observar os procedimentos de segurança previstos nesta Instrução Normativa ou emanados de setores competentes para tal, ficando diretamente responsável pelas conseqüências decorrentes de práticas que danifiquem ou coloquem em risco os sistemas de informação e os arquivos de dados da FEPPS/RS; e Comunicar imediatamente ao respectivo gestor do sistema o recebimento de arquivos ou mensagens com vírus Atitudes e/ou acessos que não estejam relacionadas com as atividades funcionais do usuário são consideradas inadequadas São atividades vedadas: Participar de qualquer ação que comprometa a segurança da rede; e Engajar-se em atividades comerciais com fins particulares, incluindo oferta de serviços ou mercadorias ou pedido de serviços ou mercadorias de vendedores on-line O usuário dos Equipamentos e Sistemas FEPPS/RS deverá observar os procedimentos ordinários de segurança indicados pela Seção de Informática (SI), ficando diretamente responsável pelas conseqüências decorrentes de práticas que danifiquem ou coloquem em risco os sistemas de informação e os arquivos de dados da FEPPS/RS O acesso aos sistemas e informações da FEPPS/RS estará disponível apenas às pessoas devidamente autorizadas e será controlado nos limites legais Nas redes locais e nos microcomputadores da FEPPS/RS poderão ser utilizados somente aplicativos autorizados, é vedada a instalação de sistemas sem a prévia autorização do gestor dos sistemas A utilização indevida dos sistemas sujeitará o usuário à suspensão (bloqueio) do acesso por um período de 30 dias A suspensão será comunicada à Chefia imediata do usuário.

4 A chefia imediata poderá solicitar ao gestor do sistema a anulação da penalidade mediante justificativa Do Controle de Acesso Lógico aos Sistemas Informatizados O acesso do usuário aos sistemas informatizados da FEPPS/RS será autorizado por necessidade de serviço a pedido expresso de superior hierárquico e a sua outorga não confere direito de acesso imotivado aos sistemas e informações A chefia imediata será responsável por informar ao gestor do Sistema qualquer mudança na lotação ou exercício dos usuários, para que seja providenciada a alteração ou a desativação da conta de usuário, quando for o caso É responsabilidade também do usuário comunicar ao Gestor do Sistema quando ocorrerem alterações que venham a afetar o seu cadastro, tais como unidade de exercício, ramal, cargo ou função Das Senhas de Acesso A senha de acesso é pessoal e intransferível É responsabilidade do usuário a guarda e a confidencialidade de sua senha, sendo expressamente proibida a sua divulgação Em nenhuma hipótese é permitido disponibilizar a sua senha para outra pessoa, bem como a utilização de contas alheias para realizar acessos É responsabilidade do usuário toda e qualquer operação realizada com a sua senha Das Responsabilidades Institucionais e Funcionais É responsabilidade de todos os usuários cuidarem da integridade, confidencialidade e disponibilidade dos dados, informações e sistemas da FEPPS/RS, devendo comunicar à chefia imediata qualquer irregularidades, desvios ou falhas identificadas É vedada a exploração de falhas ou vulnerabilidades porventura existentes nos sistemas O acesso à informação não garante direito sobre a mesma, não confere autoridade para liberar acesso a outras pessoas nem supõe autorização para divulgá-la É responsabilidade da chefia imediata iniciar ação corretiva apropriada para corrigir os desvios com relação às normas desta Instrução Normativa ou procedimentos de segurança dentro de sua área de atuação, comunicando o fato a SI A SI tomará as medidas cabíveis de restrição de acesso resultantes da ação corretiva A SI é responsável por repassar às demais áreas gestoras de sistemas os procedimentos a ela comunicados por uma destas áreas O descumprimento das disposições desta Instrução Normativa será apurado em processo administrativo disciplinar, sem prejuízo das responsabilidades penal e civil, especialmente: I. Acesso imotivado; II. Divulgação indevida de dados; III. Revelação de segredo do qual se apropriou em razão do cargo; IV. Divulgação de informações protegidas pelo sigilo fiscal; e V. Falta de cuidado na guarda e utilização da senha ou empresta-la a outro usuário, ainda que habilitado.

5 1.5. Das ações que alcançam mais de um órgão da FEPPS/RS As ações de Tecnologia de Informação que tenham reflexo em outros órgãos da FEPPS/RS deverão ser formal e previamente acordadas entre os respectivos representantes Os recursos de tecnologia de Informação serão inventariados periodicamente A responsabilidade pela consolidação do inventário será da Seção de Informática (SI) Recursos críticos de Tecnologia de Informação serão mantidos em locais com acesso controlado Consideram-se recursos críticos: I. Equipamentos Servidores; II. Equipamentos ativos de rede; III. Mídias de instalação de programa; e IV. Mídias de backup Da Cessação e Interrupção do Direito de Acesso O usuário fica com o direito de acesso aos Sistemas da FEPPS/RS suspenso quando não estiver em exercício na FEPPS/RS O usuário perde definitivamente o direito de acesso aos Sistemas da FEPPS/RS nas seguintes situações: I. Noventa dias a contar da data da publicação do ato de aposentadoria; II. Imediatamente após a comunicação do desligamento do quadro é responsabilidade da chefia imediata a comunicação das situações citadas acima é responsabilidade do gestor de cada sistema: I. Desativar a conta do usuário após comunicação formal e o cumprimento dos prazos previstos. II. Nos casos cabíveis fornecer, quando solicitado pelo usuário e autorizado pela chefia imediata, cópia dos dados de uso pessoal, ficando sob responsabilidade do solicitante o fornecimento das mídias. Esta solicitação deverá ser encaminhada em no máximo 90(noventa) dias, contados da data da comunicação da situação de perda de direito de acesso Disposições Gerais Capítulo 2. Regras de Segurança Os sistemas da FEPPS e seus respectivos gestores serão divulgados em Instrução Normativa posterior a esta A disponibilização de programas ou sistemas deverão ser expressamente homologados pela SI Da Segurança dos Sistemas Informatizados da FEPPS/RS Os dados, informações e sistemas informatizados da FEPPS/RS deverão ser protegidos contra ações e/ou acidentais que impliquem perda, destruição, inserção, cópia, acesso e alteração indevidos Para fim do disposto neste item deverão ser adotadas medidas de segurança proporcionais aos riscos existentes e à magnitude dos danos potenciais, As necessidades de segurança serão avaliadas com relação à confidencialidade, integridade e disponibilidade para cada fase do ciclo de vida do sistema, considerados: o ambiente, o valor da informação e a criticidade do sistema.

6 A informação será mantida com o mesmo nível de proteção, independente do meio no qual esteja armazenada, em que trafegue ou do ambiente em que esteja sendo processada Os usuários serão permanentemente conscientizados sobre os aspectos de segurança e formas de proteção dos recursos e informações sob sua responsabilidade, através do DIRETO Os sistemas informatizados da FEPPS/RS deverão possuir: I. Controle de acesso lógico; II. Sistemática de recuperação de informações devidamente documentada, abrangendo: periodicidade de cópias; forma e local de armazenamento; autorização de uso; prazo de retenção e plano de simulação e testes; III. Medidas para verificação dos dados quanto a sua precisão e consistência; IV. Registro das informações (log) com prazos de retenção e formas de acesso definidos, de forma a permitir auditoria, recuperação do sistema em caso de falha, identificação de situações de violação e contabilização individual do uso dos sistemas; e V. Plano de contingência, assegurando a operação e a recuperação dos sistemas em situações de emergência, de acordo com necessidades e prazos específicos Caberá aos Gestores de Sistema definir as condições para adoção e manutenção dos processos citados neste item, bem como analisar periodicamente os registros mencionados no inciso IV A estações de trabalho instaladas nas redes locais da FEPPS/RS possuirão controle de acesso lógico individual, com nome de usuário, senha, horário e dias de acesso e escalonamento Do Controle de Acesso Lógico aos Sistemas Informatizados O controle de acesso lógico deverá: I. Proteger as informações dos sistemas informatizados da FEPPS/RS contra o uso não autorizado; II. Auxiliar na detecção de violações de segurança; III. Assegurar recuperação nas situações de falha; IV. Permitir contabilização das informações definidas pelos gestores de Sistema; e V. Preservar os dados relativos às transações realizadas nos sistemas, com a identificação do usuário, local, data e horário de acesso O Gestor de Sistema, relativamente ao controle de acesso lógico, possui as seguintes atribuições: I. Definir e classificar os perfis de usuários; II. Manter atualizada a relação dos perfis, com seus respectivos usuários e ações; III. Definir, quando necessário para a atribuição de direitos, as unidades administrativas nas quais os usuários deverão estar em efetivo exercício; IV. Definir, quando for necessária, a execução de transações do sistema em locais específicos; V. Definir as informações de acesso e de operações realizadas no sistema que devam ser armazenadas, bem como o prazo de retenção das mesmas para acesso on-line e batch; VI. Definir as condições típicas de utilização do sistema pelos usuários; VII. Manter as contas de usuários do sistema; e VIII. Comunicar a SI para ensejar, quando necessário, a devida comunicação aos demais gestores de sistema A conta de usuário será desativada sempre que cessar a necessidade de serviço que deu origem a sua criação.

7 Os registros das contas de usuários serão mantidos mesmo após a sua desativação, pelo tempo definido pelo Gestor do Sistema Em nenhuma hipótese será admitida a exclusão de Contas de Usuário A conta será reativada se a necessidade de serviço assim o terminar, evitando-se a criação de múltiplas contas para o mesmo usuário dentro do mesmo sistema O sistema será programado para expirar o direito de acesso de qualquer usuário com periodicidade determinada pelo seu Gestor Do Controle de Acesso Físico O acesso físico às salas de equipamentos servidores e equipamentos ativos de rede será feito somente com acompanhamento de pessoal indicado pelo gestor dos sistemas; A configuração e as condições físicas (ar condicionado, rede elétrica, estabilizada, etc.) para a segurança dos equipamentos servidores das localidades serão definidas pela SI Deverá ser solicitado a SI, através de abertura de chamado, as mudanças de layout e/ou mudanças do setor proponente, para instalação ou reinstalação dos equipamentos envolvidos, que devera ser realizado somente por pessoal autorizado pela SI Das Senhas de Acesso Nenhum administrador terá o poder de descobrir a senha de qualquer usuário O sistema poderá ser programado para expirar a senha de qualquer usuário com periodicidade determinada pelo seu Gestor Ao expirar a senha, o próprio usuário deverá escolher uma nova senha de acesso O usuário poderá, a qualquer momento, trocar a sua senha, provocando o reinício de contagem do prazo de expiração O Gestor do Sistema definirá se poderá (ao) ser reutilizada(s) a(s) última(s) senha(s) do usuário quando da troca de senha A senha deve ser composta por, no mínimo, 7 caracteres alfanuméricos, com pelo menos uma letra maiúscula, não podendo ter relação com o nome do usuário Excetuam-se destas regras sistemas legados que não as possam suportar É proibida a criação e/ou utilização de programas que tenham o objetivo de obter senhas de outros usuários A quinta tentativa consecutiva de conexão infrutífera realizada em uma conta provocará o bloqueio automático desta conta O desbloqueio somente poderá ser efetuado pelo Gestor do Sistema O bloqueio será solicitado pelo próprio usuário ou por sua chefia imediata O período de validade do logon será das 7 horas às 19 horas, de segunda a sexta, para logon fora desta faixa de horário, deverá ser solicitado com brevidade a SI Da Política Anti-Vírus A responsabilidade pela aplicação da política antivírus da FEPPS/RS é da SI, e engloba: I. A escolha das ferramentas antivírus, através de comparativos de segurança e serviços associados; II. A homologação e configuração das ferramentas de antivírus; III. IV. A atualização automática do antivírus nos equipamentos da Rede FEPPS/RS; O acompanhamento do correto funcionamento das ferramentas escolhidas e de sua atualização automática nos equipamentos; e

8 V. A adoção de medidas e configurações que preservem a integridade dos dados e a disponibilidade dos serviços na Rede FEPPS/RS Da Auditoria Todos os usuários de sistemas da FEPPS/RS estão sujeitos à auditoria Os procedimentos de auditoria e de monitoramento de Sistemas serão realizados periodicamente Os trabalhos de auditoria observarão o cumprimento das normas desta Instrução Normativa Será permitido ao Gestor de sistema monitorar e controlar as atividades de um usuário, quando houver indícios de uso indevido dos sistemas de informações; Havendo indícios de incidente de segurança, poderá haver inspeção em arquivos e registros de acesso O Gestor do Sistema, sob pena de responsabilidade funcional, antes de iniciar a inspeção documentará, em registro próprio para tal: I. O usuário; II. o motivo; e III. a data e hora de início O Gestor do Sistema, sob pena de responsabilidade funcional, ao finalizar a inspeção documentará, no mesmo registro citado no item anterior: I. data e hora fim; e II. os resultados da inspeção Disposições Gerais Capítulo 3. A Rede FEPPS/RS A utilização da rede FEPPS/RS somente poderá ser feita a partir de equipamentos localizados no campus Ipiranga ou em qualquer outro órgão ligado a FEPPS no estado A FEPPS/RS não se obriga a proporcionar acesso remoto gratuito à rede FEPPS/RS para os seus usuários, exceto para fins de manutenção da rede ou mediante expressa autorização da SI Da Administração A administração da rede FEPPS/RS será feita pela SI Poderão ser delegados, pela SI, para terceiros contratados pela FEPPS/RS, serviços e funções que não impliquem comprometimento da segurança dos dados existentes ou que trafeguem nos equipamentos da rede FEPPS/RS Os terceiros contratados estarão obrigados ao cumprimento de todas as normas desta Instrução Normativa Das Contas de Usuário Na composição dos nomes de contas na rede FEPPS/RS deverão ser atendidos os seguintes critérios básicos: I. Cada nome de conta deve ser único. II. Os nomes das contas deverão iniciar com caracteres alfanuméricos. III. Os caracteres especiais / \ [ ] : ; =, + * < >? " ^ ~ ` { }não poderão ser utilizados.

9 IV. O comprimento mínimo de cada nome de conta será de 4 caracteres. V. O comprimento máximo de cada nome de conta será de 20 caracteres A formação do nome das contas observará o seguinte critério: I. Primeiro nome, seguido pelo último sobrenome, separados por um hífen; II. Em caso de coincidência com outro nome já em uso, deve-se utilizar outro nome ou sobrenome do usuário, até que se desfaça a coincidência de nomes. III. Em caso de, ainda assim, haver coincidência com outro nome já em uso, deve-se utilizar o primeiro nome, seguido das primeiras letras do último sobrenome até que o nome da conta seja válido. IV. Os usuários da rede FEPPS/RS não poderão propor livremente os nomes para suas respectivas contas Nas contas criadas para atender demandas específicas, tais como contas para profissionais visitantes, será acrescentado o sufixo -tmp Da Utilização das Estações de Trabalho É dever de todo usuário zelar pela conservação e correta utilização dos equipamentos da rede FEPPS/RS As estações de trabalho da rede FEPPS/RS são disponibilizadas a seus usuários exclusivamente para a realização de suas atividades de trabalho É recomendado: I. Evitar realizar transferências de arquivos muito grandes; e II. Manter distantes dos equipamentos da rede FEPPS/RS bebidas e alimentos É vedado: I. Acessar diretórios ou pastas de outros usuários sem autorização dos mesmos, ainda que eles estejam liberados para leitura; II. Instalar ou desinstalar quaisquer programas nos computadores, sem prévia autorização expressa dos administradores da rede FEPPS/RS; III. Desenvolver e/ou disseminar vírus de computador nos equipamentos da rede FEPPS/RS; IV. Utilizar os equipamentos da rede FEPPS/RS para atividades incompatíveis com as tarefas pertinentes a Instituição; V. Usar jogos nos equipamentos da rede FEPPS/RS; VI. O acesso aos equipamentos da rede FEPPS/RS de pessoas externas não autorizadas; VII. A abertura de qualquer equipamento da rede FEPPS/RS por pessoas não autorizadas, sob qualquer pretexto, inclusive o de dar manutenção no equipamento; e VIII. O armazenamento de arquivos que não tenham relação com assuntos da FEPPS/RS. IX. Usar o MSN, WEBMESSENGER, chat s, sites de relacionamentos e sites de entretenimento 3.5. Do Correio Eletrônico A SI disponibilizará na rede FEPPS/RS o serviço de correio eletrônico Somente terão direito de acesso ao correio usuários da FEPPS/RS O correio eletrônico será disponibilizado pela FEPPS/RS exclusivamente para finalidades de serviço.

10 Poderá ser dado acesso ao correio eletrônico a outras pessoas, por conveniência da FEPPS/RS A SI definirá os limites de armazenagem das caixas postais de usuários para o serviço de correio eletrônico, usando como parâmetros as limitações de infraestrutura e hardware A SI divulgará periodicamente a POLÍTICA DE ADMINISTRAÇÃO DO CORREIO ELETRÕNICO DA FEPPS/RS, contendo, além das normas gerais, os procedimentos a serem adotados e as recomendações para a manutenção das Caixas Postais O acesso à Caixa Postal poderá ser disponibilizado aos usuários que se encontrem a serviço fora da FEPPS/RS, através da Internet ou outro meio de comunicação Os endereços eletrônicos poderão ser divulgados pela FEPPS/RS, por conveniência desta Havendo necessidade de armazenamento em quantidade superior à disponibilizada na Caixa Postal o usuário deverá providenciar o arquivamento do material desejado fora da Caixa Postal É considerado uso indevido do Correio Eletrônico: I. Tentativa de acesso não-autorizado às caixas postais de terceiros; II. Envio de informações, inclusive senhas, para pessoas ou organizações nãoautorizadas; III. Envio de material obsceno, ilegal ou não-ético, comercial, de propaganda, mensagens do tipo corrente, jogos de computador, spam (envio de mensagem não solicitada), propaganda política e hoax (mensagens enganosas); IV. Envio proposital de mensagens contendo vírus ou qualquer forma de rotinas de programação prejudiciais ou danosas às estações de trabalho, aos equipamentos servidores e/ou ao sistema de correio; e V. Outras ações que possam afetar de forma negativa a FEPPS/RS, funcionários, fornecedores e parceiros É responsabilidade do usuário do correio eletrônico efetuar a manutenção de sua Caixa Postal, evitando ultrapassar o limite de armazenamento e garantindo o seu funcionamento contínuo O agendamento de compromissos entre funcionários da FEPPS/RS será feito preferencialmente através do serviço disponibilizado dentro do correio eletrônico corporativo O catálogo pessoal do DIRETO deverá ser construído pelo dono da conta Do Armazenagem de Dados Poderá ser disponibilizada para cada conta de usuário uma pasta de armazenamento de arquivos em um equipamento servidor de arquivos, chamada de pasta particular A SI definirá, em função da lotação ou exercício do usuário, qual o equipamento servidor onde estará localizada a sua pasta particular Dentro da disponibilidade de recursos de máquina e de mídia, as pastas de usuário estarão alcançadas pela política de cópia de segurança da FEPPS/RS A SI definirá os limites de armazenagem das pastas pessoais, denominadas como particulares, usando como parâmetros as limitações de infra-estrutura e hardware.

11 3.7. Da Política de Cópias de Segurança As cópias de segurança da Rede FEPPS/RS constituem atribuição do grupo de operadores de cópias de segurança, sob a supervisão dos Administradores da Rede FEPPS/RS O grupo de operadores de cópias de segurança será definido pelos Administradores de Rede da FEPPS Os operadores de Backup terão as seguintes obrigações: I. Execução de cópias de segurança dos dados dos equipamentos servidores da SI; II. Restauração dos Dados dos referidos equipamentos servidores; III. Verificação da integridade dos dados contidos nas mídias de backup; IV. Preservação das mídias de cópias de segurança; V. Verificação do Status das cópias de segurança; As cópias de segurança serão realizadas diariamente, em horário determinado com finalidade de não comprometer a performance dos equipamentos servidores e da rede FEPPS/RS Às sextas-feiras será realizada uma cópia de segurança normal, e nos demais dias úteis da semana será realizada uma cópia de segurança incremental Serão mantidas cópias de segurança: I. Da última sexta-feira dos últimos doze meses; II. De todas as sextas-feiras das últimas quatro semanas; e III. Dos dois últimos dias úteis Os tipos de arquivos a serem mantidos pelas cópias de segurança serão especificados conforme o tipo de utilização de cada um dos equipamentos servidores Das Políticas de acesso à Internet O acesso à Internet será disponibilizado na rede FEPPS/RS para finalidades EXCLUSIVAS de serviço O acesso será disponibilizado em dois níveis: I. Apenas a sites de governo II. Irrestrito O acesso irrestrito será concedido mediante solicitação expressa da chefia do usuário Por ocasião do acesso a páginas da Internet, o usuário deverá utilizar exclusivamente navegador (browser) homologado e disponibilizado pela FEPPS/RS; No uso da Internet deverão ser adotadas medidas adicionais para garantir: I. Proteção contra acessos externos não autorizados; II. Tráfego seguro de informações confidenciais ou corporativas; e III. Proteção das máquinas servidoras Do acesso a contas particulares de correio eletrônico O acesso a conta particulares de correio eletrônico será permitido mediante solicitação expressa da chefia imediata do interessado Este tipo de acesso será permitido em casos excepcionais, somente e sempre para finalidades de serviço.

12 O usuário será responsável pelo eventual prejuízo ocasionado por programas informatizados de código malicioso advindo do uso de sua conta particular, quando for constatada ação ou omissão voluntária para incidência do fato Para acesso a contas particulares de correio eletrônico somente poderá ser utilizado programa cliente de correio eletrônico homologado pela SI O acesso a caixas, de webmail através de browser poderá não ser permitido devido a razões de segurança, a critério da SI. Capítulo 4. Disposições Finais Cabe à SI gerenciar o processo de implantação e aplicação das normas desta Instrução Normativa, expedir normas complementares, bem como realizar periodicamente inspeção de segurança nos ambientes operacionais e nos sistemas de informação localizados nos prestadores de serviço e nas próprias instalações da FEPPS/RS Os contratos de prestação de serviços relacionados aos sistemas informatizados da FEPPS/RS devem conter cláusulas que viabilizem a adoção e manutenção das normas de segurança instituídas por esta Instrução Normativa Os aspectos de segurança específicos de cada sistema poderão ser regulados em atos próprios, expedidos pelos respectivos Gestores de Sistema em conjunto com a SI Os cadastradores e usuários dos sistemas informatizados da FEPPS/RS que se encontrem habilitados na data da publicação desta Instrução Normativa devem ser recadastrados no prazo de 60 dias, a contar da data de sua publicação Esta Instrução Normativa entre em vigor na data de sua publicação. Anexo I. Definições I. Acesso imotivado: aquele realizado para fins estranhos às tarefas do servidor. II. Acesso lógico: operação de consulta e/ou atualização de dados e informações em um sistema. III. Cadastrador: servidor público para cadastrar e habilitar outros usuários. IV. Cadastramento: procedimento de inclusão de sistema ou usuário. V. Confidencialidade: princípio de segurança que estabelece restrições ao acesso e à utilização da informação. VI. Conta de usuário: conjunto de direitos e propriedades de um usuário que lhe provê acesso a recursos de um sistema. VII. Depositário: pessoa física, órgão público, entidade ou empresa responsável pelo processamento e armazenamento de dados e informações, bem como administração dos controles especificados pelo gestor de cada sistema. VIII. Direito de acesso: conjunto de permissões dado a um usuário para realizar tarefas em um sistema informatizado. IX. Disponibilidade: princípio de segurança que trata da entrega tempestiva da informação a usuários e processos autorizados.

13 X. Funcionário da FEPPS/RS: funcionário de carreira, estagiários, contratados, adidos. XI. Gestor de Sistema: funcionário da FEPPS/RS responsável pela definição, manutenção e acesso do respectivo sistema. XII. Governança em Tecnologia da Informação: conjunto de práticas que garantem o alinhamento da tecnologia da informação da organização em a sua missão, estratégia e cultura. Preocupa-se com estabelecer diretivas, padrões e princípios e com priorizar investimentos. XIII. Habilitação: procedimento que permite ao usuário cadastrado acessar sistemas. XIV. Incidente de segurança: não atendimento de uma norma e/ou procedimento de segurança. XV. Integridade: princípio de segurança que trata da confiabilidade da informação. XVI. Parâmetro de normalidade: variável que representa o padrão definido de operação de um sistema. XVII. Perfil: subconjunto de objetos a ações de um sistema, que define a abrangência de atuação de um cadastrador ou usuário. XVIII. Rede FEPPS/RS: conjunto de programas, estações de trabalho, servidores, equipamentos de comunicação, infra-estrutura e afins, de propriedade da FEPPS/RS ou não, colocada à disposição de seus servidores para o exercício de suas funções. XIX. Sala de servidores: local de uma repartição da FEPPS/RS onde se encontrarem instalados equipamentos servidores. XX. Sistema: Para fim do disposto neste item, os perfis dos sistemas classificam-se em: IV. Gerencial: quando relacionado com a recuperação de informações consolidadas em nível de gestão; V. Operacional: quando relacionado com unções básicas do sistema; e VI. Operacional de uso restrito: quando relacionado com as funções básicas do sistema para acesso exclusivo nos terminais ou estações de trabalho instaladas XXI. nas dependências da unidade administrativa de efetivo exercício do usuário. Site: página da Internet possível de ser acessada via navegador padrão ou outro programa utilizando-se da suíte de protocolos TCP?IP. XXII. Transação: um programa executável do sistema. XXIII. Usuário: pessoa física cadastrada na rede FEPPS/RS e/ou no SOE da Companhia de Processamento de Dados do Rio Grande do Sul Procergs, e habilitada para usar os sistemas para acesso a informações. Luiz Antônio de Oliveira Francisco Isaías Ricardo Monteiro Presidente Diretor Administrativo Assessor de T.I.

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO BASEADO NA NORMA ABNT 21:204.01-010 A Política de segurança da informação, na empresa Agiliza Promotora de Vendas, aplica-se a todos os funcionários, prestadores de

Leia mais

ATO Nº 195/2011. O PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições legais e regimentais,

ATO Nº 195/2011. O PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições legais e regimentais, ATO Nº 195/2011 Institui a Norma de Segurança dos Recursos de Tecnologia da Informação - NSRTI, do Tribunal Regional do Trabalho da 7ª Região. O PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO,

Leia mais

A- SUBPROCURADORIA-GERAL DE JUSTIÇA JURÍDICA ATO NORMATIVO Nº 706/2011-PGJ, DE 29 DE JULHO DE 2011 (Protocolado nº 80.329/11)

A- SUBPROCURADORIA-GERAL DE JUSTIÇA JURÍDICA ATO NORMATIVO Nº 706/2011-PGJ, DE 29 DE JULHO DE 2011 (Protocolado nº 80.329/11) A- SUBPROCURADORIA-GERAL DE JUSTIÇA JURÍDICA ATO NORMATIVO Nº 706/2011-PGJ, DE 29 DE JULHO DE 2011 (Protocolado nº 80.329/11) Texto compilado até o Ato (N) nº 791/2013 PGJ de 11/10/2013 Estabelece normas

Leia mais

Institui a Política de Segurança da Informação da Advocacia-Geral da União, e dá outras providências.

Institui a Política de Segurança da Informação da Advocacia-Geral da União, e dá outras providências. PORTARIA No- 192, DE 12 DE FEVEREIRO DE 2010 Institui a Política de Segurança da Informação da Advocacia-Geral da União, e dá outras providências. O ADVOGADO-GERAL DA UNIÃO, no uso de suas atribuições

Leia mais

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS 8 - Política de segurança da informação 8.1 Introdução A informação é um ativo que possui grande valor para a COOPERFEMSA, devendo ser adequadamente utilizada e protegida contra ameaças e riscos. A adoção

Leia mais

Artigo 1º - Aprovar revisão da Política de Segurança da PRODEB, que com esta se publica.

Artigo 1º - Aprovar revisão da Política de Segurança da PRODEB, que com esta se publica. Classificação: RESOLUÇÃO Código: RP.2007.077 Data de Emissão: 01/08/2007 O DIRETOR PRESIDENTE da Companhia de Processamento de Dados do Estado da Bahia - PRODEB, no uso de suas atribuições e considerando

Leia mais

FACULDADE PROCESSUS Recredenciamento da Faculdade Processus - PORTARIA Nº- 1.394, DE 23/11/2012, D.O.U nº 227 de 26/11/2012, Seção 1 P. 17.

FACULDADE PROCESSUS Recredenciamento da Faculdade Processus - PORTARIA Nº- 1.394, DE 23/11/2012, D.O.U nº 227 de 26/11/2012, Seção 1 P. 17. REGULAMENTO INTERNO DO USO E ADMINISTRAÇÃO DOS RECURSOS COMPUTACIONAIS E DA REDE DA FACULDADE PROCESSUS CAPÍTULO I DISPOSIÇÕES PRELIMINARES Art. 1º Este ato tem como objetivo definir o uso e administração

Leia mais

Art.2º O Correio Eletrônico Institucional será composto por 3 (três) tipos de serviços de e-mail distintos: I pessoal; II setorial; e III - lista.

Art.2º O Correio Eletrônico Institucional será composto por 3 (três) tipos de serviços de e-mail distintos: I pessoal; II setorial; e III - lista. DECRETO nº 1784, de 13 de fevereiro de 2012 Disciplina a criação de e-mail institucional para todos os servidores da Administração Direta do Poder Executivo do Município de Contagem. A PREFEITA DO MUNICÍPIO

Leia mais

MANUAL DE CONTROLES INTERNOS PARTE II POLÍTICAS CORPORATIVAS

MANUAL DE CONTROLES INTERNOS PARTE II POLÍTICAS CORPORATIVAS 1 Política de segurança da informação 1.1 Introdução A informação é um ativo que possui grande valor para a COGEM, devendo ser adequadamente utilizada e protegida contra ameaças e riscos. A adoção de políticas

Leia mais

ANEXO I Solicitação de acesso à rede corporativa (S.A.R.C) Poder Executivo do (RS) Cadastramento Bloqueio Desbloqueio Exclusão Justificativa Nome: Setor: Função: CPF: Identidade: Matricula: Ramal: Nome

Leia mais

AGÊNCIA NACIONAL DE AVIAÇÃO CIVIL INSTRUÇÃO NORMATIVA Nº 40, DE 30 DE ABRIL DE 2010.

AGÊNCIA NACIONAL DE AVIAÇÃO CIVIL INSTRUÇÃO NORMATIVA Nº 40, DE 30 DE ABRIL DE 2010. AGÊNCIA NACIONAL DE AVIAÇÃO CIVIL INSTRUÇÃO NORMATIVA Nº 40, DE 30 DE ABRIL DE 2010. Regulamenta a utilização dos serviços corporativos disponíveis na rede de computadores da ANAC. A DIRETORA-PRESIDENTE

Leia mais

INSTRUÇÃO NORMATIVA Nº 81, DE 26 DE MARÇO DE 2009

INSTRUÇÃO NORMATIVA Nº 81, DE 26 DE MARÇO DE 2009 Publicada no Boletim de Serviço Nº 4, em 7/4/2009. INSTRUÇÃO NORMATIVA Nº 81, DE 26 DE MARÇO DE 2009 Disciplina o uso dos recursos de tecnologia da informação do Supremo Tribunal Federal e dá outras providências.

Leia mais

REGULAMENTO DE CONCESSÃO E DE UTILIZAÇÃO DO E-MAIL INSTITUCIONAL DO IF FARROUPILHA

REGULAMENTO DE CONCESSÃO E DE UTILIZAÇÃO DO E-MAIL INSTITUCIONAL DO IF FARROUPILHA REGULAMENTO DE CONCESSÃO E DE UTILIZAÇÃO DO E-MAIL INSTITUCIONAL DO IF FARROUPILHA REGULAMENTAÇÃO Nº 1, DE 29 DE JANEIRO DE 2014. Regulamenta o uso do correio eletrônico institucional e normatiza as regras

Leia mais

INSTRUÇÃO NORMATIVA DA CPRH Nº. 004/2014

INSTRUÇÃO NORMATIVA DA CPRH Nº. 004/2014 INSTRUÇÃO NORMATIVA DA CPRH Nº. 004/2014 O Diretor Presidente da Agência Estadual de Meio Ambiente e Recursos Hídricos CPRH, no uso de suas atribuições legais conferidas pelo Decreto nº. 30.462 de 25 de

Leia mais

REGULAMENTAÇÃO Nº 1, DE 10 DE FEVEREIRO DE 2011.

REGULAMENTAÇÃO Nº 1, DE 10 DE FEVEREIRO DE 2011. REGULAMENTAÇÃO Nº 1, DE 10 DE FEVEREIRO DE 2011. Regulamenta o uso do correio eletrônico institucional e normatiza as regras para criação e exclusão de caixas postais institucionais. TÍTULO I DO OBJETIVO

Leia mais

REGULAMENTO PARA UTILIZAÇÃO DA REDE E EQUIPAMENTOS DE INFORMÁTICA

REGULAMENTO PARA UTILIZAÇÃO DA REDE E EQUIPAMENTOS DE INFORMÁTICA Ministério da Educação Secretaria de Educação Profissional e Tecnológica Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Sul Câmpus Ibirubá Conselho de Câmpus REGULAMENTO PARA UTILIZAÇÃO

Leia mais

REGULAMENTO DO LABORATÓRIO DIDÁTICO DE PRÁTICAS EM ADMINISTRAÇÃO E ESCRITÓRIO MULTIMÍDIA DO DEPARTAMENTO ACADÊMICO DE ADMINISTRAÇÃO - UNIR - CACOAL

REGULAMENTO DO LABORATÓRIO DIDÁTICO DE PRÁTICAS EM ADMINISTRAÇÃO E ESCRITÓRIO MULTIMÍDIA DO DEPARTAMENTO ACADÊMICO DE ADMINISTRAÇÃO - UNIR - CACOAL REGULAMENTO DO LABORATÓRIO DIDÁTICO DE PRÁTICAS EM ADMINISTRAÇÃO E ESCRITÓRIO MULTIMÍDIA DO DEPARTAMENTO ACADÊMICO DE ADMINISTRAÇÃO - UNIR - CACOAL TÍTULO I - DO LABORATÓRIO DIDÁTICO CAPÍTULO I - DA ORGANIZAÇÃO

Leia mais

DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO

DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO POLÍTICA DE UTILIZAÇÃO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO DO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO ESPÍRITO SANTO 1 OBJETIVO: 1.1 A presente

Leia mais

ATO CONJUNTO PGJ-CGMP N. 01, DE 02 DE SETEMBRO DE 2013

ATO CONJUNTO PGJ-CGMP N. 01, DE 02 DE SETEMBRO DE 2013 ATO CONJUNTO PGJ-CGMP N. 01, DE 02 DE SETEMBRO DE 2013 Disciplina o uso do correio eletrônico (e-mail) do Ministério Público do Estado de Goiás e dá outras providências. O PROCURADOR-GERAL DE JUSTIÇA,

Leia mais

Superior Tribunal de Justiça

Superior Tribunal de Justiça Superior Tribunal de Justiça RESOLUÇÃO STJ/GP N. 11 DE 12 DE NOVEMBRO DE 2015. Institui a política de segurança da informação do Superior Tribunal de Justiça e dá outras providências. O PRESIDENTE DO SUPERIOR

Leia mais

INSTRUÇÃO NORMATIVA Nº 04, DE 19 DE MAIO DE 2015

INSTRUÇÃO NORMATIVA Nº 04, DE 19 DE MAIO DE 2015 INSTRUÇÃO NORMATIVA Nº 04, DE 19 DE MAIO DE 2015 A DIRETORA-GERAL PRO TEMPORE, do Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Sul, no uso de suas atribuições legais conferidas

Leia mais

FANORPI REGULAMENTO LABORATÓRIO DE INFORMÁTICA

FANORPI REGULAMENTO LABORATÓRIO DE INFORMÁTICA FANORPI REGULAMENTO LABORATÓRIO DE INFORMÁTICA Art. 1 O Laboratório de Informática destina-se aos acadêmicos e professores com prioridade de utilização aos acadêmicos. Art. 2 As atividades desempenhadas

Leia mais

EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO

EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO Janeiro 2016 O NÃO CUMPRIMENTO DESTE MANUAL PODERÁ RESULTAR EM AÇÕES DISCIPLINARES APROPRIADAS, INCLUINDO ADVERTÊNCIAS, QUE PODERÃO

Leia mais

REGIMENTO DOS LABORATORIOS DE INFORMÁTICA

REGIMENTO DOS LABORATORIOS DE INFORMÁTICA REGIMENTO DOS LABORATORIOS DE INFORMÁTICA Dos Laboratórios Art 1º O objetivo dos laboratórios de informática é suprir necessidades laboratoriais, de informática, nas áreas de ensino, pesquisa, extensão,

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Grupo PETRA S.A. Departamento de Tecnologia da Informação POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Início da Vigência: 01/Maio/2010 Propriedade do Grupo PETRA S.A. 1. INTRODUÇÃO Este documento foi elaborado

Leia mais

ARTEC FACULDADE DE IMPERATRIZ

ARTEC FACULDADE DE IMPERATRIZ POLÍTICA DE USO DE EQUIPAMENTO DE INFORMATICA Objetivo: Definir responsabilidades e orientar a conduta dos técnicos administrativos, alunos e professores da FACIMP na utilização dos recursos computacionais,

Leia mais

NORMA CONTROLE DO PARQUE DE INFORMÁTICA

NORMA CONTROLE DO PARQUE DE INFORMÁTICA CONTROLE DO PARQUE DE INFORMÁTICA Data: 17 de dezembro de 2009 Pág. 1 de 13 SUMÁRIO SUMÁRIO 2 1. INTRODUÇÃO 3 2. FINALIDADE 3 3. ÂMBITO DE APLICAÇÃO 3 4. PADRONIZAÇÃO DOS RECURSOS DE T.I. 4 5. AQUISIÇÃO

Leia mais

RESOLUÇÃO SEPLAG Nº 71, DE 27 DE NOVEMBRO DE 2003

RESOLUÇÃO SEPLAG Nº 71, DE 27 DE NOVEMBRO DE 2003 RESOLUÇÃO SEPLAG Nº 71, DE 27 DE NOVEMBRO DE 2003 Dispõe sobre padronização e utilização dos Serviços de Correio Eletrônico Oficial dos Órgãos e Entidades do Poder Executivo da Administração Pública Estadual

Leia mais

PORTARIA Nº 114, DE 19/9/2007

PORTARIA Nº 114, DE 19/9/2007 CÂMARA DOS DEPUTADOS Centro de Documentação e Informação PORTARIA Nº 114, DE 19/9/2007 Aprova normas para padronização, instalação e controle de programas de computador no âmbito da Câmara dos Deputados.

Leia mais

SERVIÇO PÚBLICO FEDERAL INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE PERNAMBUCO

SERVIÇO PÚBLICO FEDERAL INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE PERNAMBUCO SERVIÇO PÚBLICO FEDERAL INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE PERNAMBUCO Portaria nº 1108/2011-GR Ementa: Regulamenta os procedimentos para o uso do Correio Eletrônico Institucional e

Leia mais

Diretrizes Gerais para uso dos recursos de Tecnologia da Informação

Diretrizes Gerais para uso dos recursos de Tecnologia da Informação DIRETRIZES GERAIS PARA USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO Data: 17 de dezembro de 2009 Pág. 1 de 6 SUMÁRIO SUMÁRIO 2 1. INTRODUÇÃO 3 2. FINALIDADE 3 3. ÂMBITO DE APLICAÇÃO 3 4. DIRETRIZES GERAIS

Leia mais

MANUAL DE NORMAS DA EMBRAPA

MANUAL DE NORMAS DA EMBRAPA Sumário 1. Objetivo 2. Campo de aplicação 3. Documentos de Referência 4. Definições 5. Condições gerais 6. Condições de Acesso aos Recursos 7. Autenticação de Usuários 8. Recursos de Hardware e Software

Leia mais

SISTEMA DE CONTROLES INTERNOS

SISTEMA DE CONTROLES INTERNOS POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PO - PSI 1ª 1/9 ÍNDICE 1. OBJETIVO... 2 2. ALCANCE... 2 3. ÁREA GESTORA... 2 4. CONCEITOS/CRITÉRIOS GERAIS... 2 5. DIRETRIZES... 3 6. RESPONSABILIDADES... 3 6.1 Todos

Leia mais

Norma de Segurança Estadual para Gerenciamento de Senhas

Norma de Segurança Estadual para Gerenciamento de Senhas GOVERNO DO ESTADO DE MATO GROSSO SECRETARIA DE ESTADO DE PLANEJAMENTO E COORDENAÇÃO GERAL CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE INFORMAÇÃO E TECNOLOGIA DA INFORMAÇÃO ANEXO I - RESOLUÇÃO Nº. 011/2011

Leia mais

Política da Segurança da Informação

Política da Segurança da Informação Política da Segurança da Informação POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DA BM&FBOVESPA 1. INTRODUÇÃO A informação é um ativo que possui grande valor para a BM&FBOVESPA, devendo ser adequadamente utilizada

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DATA: 25/01/2016 VERSÃO 2.0 VERSÃO 2 25/01/2016 ÁLVARO BARBOSA SUMÁRIO I. INTRODUÇÃO... 3 II. PAPÉIS E RESPONSABILIDADES... 4 II.1 - COMITÊ EXECUTIVO... 4 II.2 - CONTROLES

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (modelo )

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (modelo ) POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (modelo ) A Política de segurança da informação, na A EMPRESA, aplica-se a todos os funcionários, prestadores de serviços, sistemas e serviços, incluindo trabalhos executados

Leia mais

POLÍTICA DE SEGURANÇA

POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA GADE SOLUTION Tatiana Lúcia Santana GADE SOLUTION 1. Conceituação: A informação é um dos principais patrimônios do mundo dos negócios. Um fluxo de informação de qualidade é capaz

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Classificação das Informações 5/5/2015 Confidencial [ ] Uso Interno [ X ] Uso Público ÍNDICE 1 OBJETIVO... 3 2 ABRANGÊNCIA... 3 3 CONCEITOS... 3 4 ESTRUTURA NORMATIVA...

Leia mais

MANUAL DE NORMAS COTAS DE FUNDO DE INVESTIMENTO

MANUAL DE NORMAS COTAS DE FUNDO DE INVESTIMENTO MANUAL DE NORMAS COTAS DE FUNDO DE INVESTIMENTO VERSÃO: 31/3/2011 2/12 MANUAL DE NORMAS COTAS DE FUNDO DE INVESTIMENTO ÍNDICE CAPÍTULO PRIMEIRO DO OBJETIVO 3 CAPÍTULO SEGUNDO DAS DEFINIÇÕES 3 CAPÍTULO

Leia mais

RESOLUÇÃO GP/DG N. 7, DE 21 DE NOVEMBRO DE 2014

RESOLUÇÃO GP/DG N. 7, DE 21 DE NOVEMBRO DE 2014 TRIBUNAL REGIONAL DO TRABALHO DA 3ª REGIÃO RESOLUÇÃO GP/DG N. 7, DE 21 DE NOVEMBRO DE 2014 Institui a Política de Segurança da Informação e Comunicação (POSIC-TRT3) no âmbito do Tribunal Regional do Trabalho

Leia mais

INSTRUÇÃO NORMATIVA Nº 11, DE 28 DE NOVEMBRO DE 2012

INSTRUÇÃO NORMATIVA Nº 11, DE 28 DE NOVEMBRO DE 2012 INSTRUÇÃO NORMATIVA Nº 11, DE 28 DE NOVEMBRO DE 2012 Estabelece os critérios de concessão de acesso ao Sistema de Gestão de Convênios e Contratos de Repasse SICONV. O SECRETÁRIO DE LOGÍSTICA E TECNOLOGIA

Leia mais

CÂMARA DE VEREADORES DE ITAQUI - RS PALÁCIO RINCÃO DA CRUZ

CÂMARA DE VEREADORES DE ITAQUI - RS PALÁCIO RINCÃO DA CRUZ ORDEM DE SERVIÇO Nº 01-2012 O Presidente,Vereador LAURO LUIZ HENDGES, no uso das atribuições que lhe confere o Art. 35, inciso V do Regimento Interno, Considerando a necessidade de regulamentar a utilização

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DA EDUCAÇÃO SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO RIO GRANDE DO NORTE POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

Leia mais

Sistemas de Informação

Sistemas de Informação Sistemas de Informação Segurança da Informação Norma: ISO/IEC NBR 27001 e ISO/IEC NBR 27002 Norma: ISO/IEC NBR 27001 e ISO/IEC NBR 27002 Histórico O BSi (British Standard Institute) criou a norma BS 7799,

Leia mais

[Ano] NORMATIZAÇÃO DE USO DOS LABORATÓRIOS DE INFORMÁTICA DO INSTITUTO FEDERAL DO RIO GRANDE DO SUL CÂMPUS IBIRUBÁ

[Ano] NORMATIZAÇÃO DE USO DOS LABORATÓRIOS DE INFORMÁTICA DO INSTITUTO FEDERAL DO RIO GRANDE DO SUL CÂMPUS IBIRUBÁ [Ano] NORMATIZAÇÃO DE USO DOS LABORATÓRIOS DE INFORMÁTICA DO INSTITUTO FEDERAL DO RIO GRANDE DO SUL CÂMPUS IBIRUBÁ Coordenadoria de Tecnologia da Informação 2013 AUTORES Aurélio Ricardo Batú Maicá Laura

Leia mais

07/IN01/DSIC/GSIPR 00 06/MAI/10 2/8 1. OBJETIVO

07/IN01/DSIC/GSIPR 00 06/MAI/10 2/8 1. OBJETIVO 07/IN01/DSIC/GSIPR 00 06/MAI/10 1/8 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações DIRETRIZES PARA IMPLEMENTAÇÃO DE CONTROLES DE ACESSO

Leia mais

ORDEM DE SERVIÇO OS 002/DINFO/2014 29/10/2014. Art. 1º: Para fins de normatização da Política de Uso da Rede WIFI UERJ, com vistas a assegurar:

ORDEM DE SERVIÇO OS 002/DINFO/2014 29/10/2014. Art. 1º: Para fins de normatização da Política de Uso da Rede WIFI UERJ, com vistas a assegurar: A DIRETORIA DE INFORMÁTICA DINFO DA UNIVERSIDADE DO ESTADO DO RIO DE JANEIRO -UERJ, no uso de suas atribuições legais, estabelece: Art. 1º: Para fins de normatização da Política de Uso da Rede WIFI UERJ,

Leia mais

REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA REGULAMENTO PARA UTILIZAÇÃO DO LABORATÓRIO DE INFORMÁTICA

REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA REGULAMENTO PARA UTILIZAÇÃO DO LABORATÓRIO DE INFORMÁTICA REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA REGULAMENTO PARA UTILIZAÇÃO DO LABORATÓRIO DE INFORMÁTICA 1. DOS HORÁRIOS DE FUNCIONAMENTO 1.1 O Laboratório de informática pode ser utilizado das 7:30 às 22:30

Leia mais

PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015

PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015 PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015 Disciplina os procedimentos para gestão de incidentes de segurança da informação e institui a equipe de tratamento e resposta a incidentes em redes computacionais

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DO IFSUL

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DO IFSUL POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DO IFSUL 1 OBJETIVO A Política de Segurança da Informação do Instituto Federal Sul-rio-grandense estabelece as diretrizes para a segurança da informação, visando preservar

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Segurança da Informação BM&FBOVESPA Última revisão: maio de 2014 Uso interno Índice 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. CONCEITOS... 3 4. ESTRUTURA NORMATIVA... 3 5. DIRETRIZES... 4 6. RESPONSABILIDADES...

Leia mais

Este Manual aplica-se a todos os Usuário de T.I. do Ministério Público de Goiás. ATIVIDADE AUTORIDADE RESPONSABILIDADE Manter o Manual Atualizado

Este Manual aplica-se a todos os Usuário de T.I. do Ministério Público de Goiás. ATIVIDADE AUTORIDADE RESPONSABILIDADE Manter o Manual Atualizado Versão 01 - Página 1/8 1 Objetivo Orientar o usuário de T.I. a solicitar atendimento. Mostrar o fluxo da solicitação. Apresentar a Superintendência 2 Aplicação Este Manual aplica-se a todos os Usuário

Leia mais

Autoridade Certificadora CAIXA Pessoa Física CONTRATO DE ASSINANTE A1

Autoridade Certificadora CAIXA Pessoa Física CONTRATO DE ASSINANTE A1 TERMO DE CONTRATO DE PRESTAÇÃO DE SERVIÇOS DE CERTIFICAÇÃO DIGITAL que entre si fazem, de um lado, como contratada a CAIXA ECONÔMICA FEDERAL, Empresa Pública de Direito Privado, inscrita no CNPJ/MF sob

Leia mais

Proteger as informações da empresa para a qual trabalhamos é um dever de todos nós!

Proteger as informações da empresa para a qual trabalhamos é um dever de todos nós! Prezado Colaborador, O conteúdo desta cartilha tem como objetivo compartilhar alguns conceitos relacionados ao tema Segurança da Informação. Além de dicas de como tratar os recursos e as informações corporativas

Leia mais

MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE RIO VERDE NORMATIZAÇÃO DE USO DOS RECURSOS COMPUTACIONAIS DO CEFET RIO VERDE

MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE RIO VERDE NORMATIZAÇÃO DE USO DOS RECURSOS COMPUTACIONAIS DO CEFET RIO VERDE MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE RIO VERDE NORMATIZAÇÃO DE USO DOS RECURSOS COMPUTACIONAIS DO CEFET RIO VERDE Capítulo I DAS DEFINIÇÕES Art. 1º Para os fins desta Norma,

Leia mais

LABORATÓRIO DE INFORMÁTICA POLÍTICA DE USO DE FUNCIONAMENTO

LABORATÓRIO DE INFORMÁTICA POLÍTICA DE USO DE FUNCIONAMENTO FACULDADE DE ENSINO SUPERIOR DO PIAUÍ - FACULDADE DE ENSINO SUPERIOR DO PIAUÍ Rua 1º de Maio Nº 2235/N Bairro Primavera Qualidade em Educação Teresina PI Brasil Fone:(86) 2107-2200 www.faespi.com.br/faespi.edu@gmail.com

Leia mais

NORMA DE SEGURANÇA PARA A UNIFAPNET

NORMA DE SEGURANÇA PARA A UNIFAPNET NORMA DE SEGURANÇA PARA A UNIFAPNET 1. Objetivo As Normas de Segurança para a UNIFAPnet têm o objetivo de fornecer um conjunto de Regras e Recomendações aos administradores de rede e usuários, visando

Leia mais

Portaria n. 1017, de 13 de maio de 2008.

Portaria n. 1017, de 13 de maio de 2008. O Presidente do Tribunal Regional do Trabalho da 14ª Região, no uso de suas atribuições legais, e CONSIDERANDO a necessidade de estabelecer diretrizes e padrões para garantir um ambiente tecnológico controlado

Leia mais

INSTRUÇÃO NORMATIVA Nº 3, DE 18 DE DEZEMBRO DE 2014

INSTRUÇÃO NORMATIVA Nº 3, DE 18 DE DEZEMBRO DE 2014 INSTRUÇÃO NORMATIVA Nº 3, DE 18 DE DEZEMBRO DE 2014 Institui a Política de Integração e Segurança da Informação do Sistema de Cadastro Ambiental Rural e dá outras providências. A MINISTRA DE ESTADO DO

Leia mais

PROCURADORIA-GERAL DE JUSTIÇA. ATO PGJ nº 19/2009

PROCURADORIA-GERAL DE JUSTIÇA. ATO PGJ nº 19/2009 ATO PGJ nº 19/2009 - Alterado o inciso III, do art. 3º, pelo Ato nº 23/2010, de 27/05/10, art. 1º. - Ver Errata do Ato-PGJ n.23/2010, publicado no DOMP n. 255 em 11/06/2010. - Ver Ato-PGJ n. 18/2009, arts.

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Página: 1 de 5 1. INTRODUÇÃO A informação é um ativo que possui grande importância para PRÓ-MEMÓRIA, sendo resguardada contra ameaças e riscos. Segurança da informação, segundo a NBR ISO/IEC 27002:2005,

Leia mais

O Prefeito Constitucional de Picuí/PB, usando de suas atribuições legais,

O Prefeito Constitucional de Picuí/PB, usando de suas atribuições legais, DECRETO Nº 012, de 05 de agosto de 2009. DISPÕE SOBRE O USO DOS SERVIÇOS DE ACESSO À INTERNET AOS ÓRGÃOS E DEPARTAMENTOS QUE INTEGRAM A ADMINISTRAÇÃO MUNICIPAL DE PICUÍ E DÁ OUTRAS PROVIDÊNCIAS. O Prefeito

Leia mais

Normas para o Administrador do serviço de e-mail

Normas para o Administrador do serviço de e-mail Normas para o Administrador do serviço de e-mail Os serviços de e-mails oferecidos pela USP - Universidade de São Paulo - impõem responsabilidades e obrigações a seus Administradores, com o objetivo de

Leia mais

Título I Das Disposições Gerais

Título I Das Disposições Gerais PORTARIA Nº 207 DE 23 DE DEZEMBRO DE 2009 Dispõe sobre as Diretrizes Básicas de Segurança da Informação no âmbito da Fundação Cultural Palmares. O PRESIDENTE DA FUNDAÇÃO CULTURAL PALMARES, no uso de suas

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

Regimento Interno da Unidade de Auditoria Interna

Regimento Interno da Unidade de Auditoria Interna CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA CELSO SUCKOW DA FONSECA UNIDADE DE AUDITORIA INTERNA - UAUDI Regimento Interno da Unidade de Auditoria Interna Rio de Janeiro 2015 CAPÍTULO I DA MISSÃO E DO ESCOPO

Leia mais

REGULAMENTO DO LABORATÓRIO DE COMPUTAÇÃO E INFORMÁTICA

REGULAMENTO DO LABORATÓRIO DE COMPUTAÇÃO E INFORMÁTICA REGULAMENTO DO LABORATÓRIO DE COMPUTAÇÃO E INFORMÁTICA NORMAS DE USO I - DA NATUREZA (da finalidade) art 1 - O Laboratório caracteriza-se por sua natureza didático-pedagógica, servindo de complemento aos

Leia mais

3 Política institucional de segurança da informação da Cooperativa Crédito Mutuo dos Praças e Oficiais da PMESP Cooperacs - SP

3 Política institucional de segurança da informação da Cooperativa Crédito Mutuo dos Praças e Oficiais da PMESP Cooperacs - SP Título : Política institucional de segurança da informação. Capítulo : Índice Seção : Capítulo Seção Item Descrição 3 Política institucional de segurança da informação da Cooperativa Crédito Mutuo dos

Leia mais

CONSELHO NACIONAL DO MINISTÉRIO PÚBLICO PRESIDÊNCIA PORTARIA CNMP-PRESI N.030, DE 07 DE ABRIL DE 2010.

CONSELHO NACIONAL DO MINISTÉRIO PÚBLICO PRESIDÊNCIA PORTARIA CNMP-PRESI N.030, DE 07 DE ABRIL DE 2010. CONSELHO NACIONAL DO MINISTÉRIO PÚBLICO PRESIDÊNCIA PORTARIA CNMP-PRESI N.030, DE 07 DE ABRIL DE 2010. Dispõe sobre critérios de uso e segurança dos recursos de Tecnologia da Informação do Conselho Nacional

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO BASEADO NA NORMA ABNT 21:204.01-010 A Política de segurança da informação, na FK EQUIPAMENTOS, aplica-se a todos os funcionários, prestadores de serviços, sistemas e

Leia mais

PORTARIA NORMATIVA Nº 003, DE 30 DE MARÇO DE 2012

PORTARIA NORMATIVA Nº 003, DE 30 DE MARÇO DE 2012 PORTARIA NORMATIVA Nº 003, DE 30 DE MARÇO DE 2012 Normatiza o uso do correio eletrônico institucional em atendimento à Resolução nº 34/2011- CS/IFB O REITOR PRO TEMPORE DO INSTITUTO FEDERAL DE BRASÍLIA,

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Nº de Páginas: 1 / 5 1. OBJETIVOS Os objetivos desta Política de Segurança da Informação são estabelecer orientações gerais de segurança da informação no âmbito da Braslight, fornecendo o apoio conceitual

Leia mais

Autoridade Certificadora CAIXA Pessoa Jurídica CONTRATO DE ASSINANTE A1

Autoridade Certificadora CAIXA Pessoa Jurídica CONTRATO DE ASSINANTE A1 TERMO DE CONTRATO DE PRESTAÇÃO DE SERVIÇOS DE CERTIFICAÇÃO DIGITAL que entre si fazem, de um lado, como contratada a CAIXA ECONÔMICA FEDERAL, Empresa Pública de Direito Privado, inscrita no CNPJ/MF sob

Leia mais

REGULAMENTO PARA UTILIZAÇÃO DOS SERVIÇOS DE REDE E EQUIPAMENTOS DE INFORMÁTICA

REGULAMENTO PARA UTILIZAÇÃO DOS SERVIÇOS DE REDE E EQUIPAMENTOS DE INFORMÁTICA INSTITUTO FEDERAL SUL-RIO-GRANDENSE REGULAMENTO PARA UTILIZAÇÃO DOS SERVIÇOS DE REDE E EQUIPAMENTOS DE INFORMÁTICA O Campus Passo Fundo do Instituto Federal Sul-rio-grandense, através do Centro de Informática,

Leia mais

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação Tópico 28 e 29 Política de Segurança da Informação Política de segurança da Informação. Metodologia de levantamento da política de segurança. Objetivos e responsabilidades sobre a implementação. Métodos

Leia mais

Diretrizes e Políticas de Segurança da Informação Organização CAPEMISA SEGURADORA DE VIDA E PREVIDÊNCIA S/A (CNPJ: 08.602.

Diretrizes e Políticas de Segurança da Informação Organização CAPEMISA SEGURADORA DE VIDA E PREVIDÊNCIA S/A (CNPJ: 08.602. CONSELHO DE ADMINISTRAÇÃO RESOLUÇÃO N.º 4/2008 O Conselho de Administração, com base no disposto no Art. 17 do Estatuto da CAPEMISA Seguradora de Vida e Previdência, em reunião do dia 19 de fevereiro de

Leia mais

RESOLUÇÃO N. 121/2013/TCE-RO

RESOLUÇÃO N. 121/2013/TCE-RO RESOLUÇÃO N. 121/2013/TCE-RO Disciplina questões referentes à gestão dos ativos de Tecnologia da Informação no âmbito do Tribunal de Contas do Estado de Rondônia (TCE-RO) e dá outras providências. O TRIBUNAL

Leia mais

PR 29/07/2013. Instrução Normativa Nº 24/2013

PR 29/07/2013. Instrução Normativa Nº 24/2013 SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DO DESENVOLVIMENTO, INDÚSTRIA E COMÉRCIO EXTERIOR INSTITUTO NACIONAL DA PROPRIEDADE INDUSTRIAL PR 29/07/2013 Instrução Normativa Nº 24/2013 Assunto: Institui a Política

Leia mais

Superior Tribunal de Justiça

Superior Tribunal de Justiça RESOLUÇÃO N. 20 DE 9 DE AGOSTO DE 2012. Dispõe sobre a certificação digital no Superior Tribunal de Justiça e dá outras providências. O PRESIDENTE DO SUPERIOR TRIBUNAL DE JUSTIÇA, usando da atribuição

Leia mais

GESTÃO DE PESSOAS & RECURSOS HUMANOS IPEA, 21 de MAIO de 2014 - EXTRA Nº 05 INSTITUTO DE PESQUISA ECONÔMICA APLICADA

GESTÃO DE PESSOAS & RECURSOS HUMANOS IPEA, 21 de MAIO de 2014 - EXTRA Nº 05 INSTITUTO DE PESQUISA ECONÔMICA APLICADA Boletim GESTÃO DE PESSOAS & RECURSOS HUMANOS IPEA, 21 de MAIO de 2014 - EXTRA Nº 05 INSTITUTO DE PESQUISA ECONÔMICA APLICADA PORTARIA nº 078, DE 20 DE MAIO DE 2014. Institui a sala de pesquisa em dados

Leia mais

Capítulo I DAS DISPOSIÇÕES GERAIS

Capítulo I DAS DISPOSIÇÕES GERAIS RESOLUÇÃO TC Nº 17, DE 22 DE OUTUBRO DE 2014. Dispõe sobre a Política de Uso Aceitável dos Recursos de Tecnologia da Informação do Tribunal de Contas do Estado de Pernambuco. O DO ESTADO DE PERNAMBUCO,

Leia mais

RESOLUÇÃO Nº 83, DE 30 DE OUTUBRO DE 2014

RESOLUÇÃO Nº 83, DE 30 DE OUTUBRO DE 2014 RESOLUÇÃO Nº 83, DE 30 DE OUTUBRO DE 2014 O CONSELHO UNIVERSITÁRIO da Universidade Federal do Pampa, em sessão de 30/10/2014, no uso das atribuições que lhe são conferidas pelo Artigo 19, Inciso XVII do

Leia mais

MINISTÉRIO DO PLANEJAMENTO, ORÇAMENTO E GESTÃO SECRETARIA EXECUTIVA COMITÊ DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES

MINISTÉRIO DO PLANEJAMENTO, ORÇAMENTO E GESTÃO SECRETARIA EXECUTIVA COMITÊ DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES MINISTÉRIO DO PLANEJAMENTO, ORÇAMENTO E GESTÃO SECRETARIA EXECUTIVA COMITÊ DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES NORMA OPERACIONAL/DTI/ Nº 01, DE 1 DE SETEMBRO DE 2014. Dispõe sobre a governança e

Leia mais

TRIBUNAL SUPERIOR DO TRABALHO PRESIDÊNCIA

TRIBUNAL SUPERIOR DO TRABALHO PRESIDÊNCIA TRIBUNAL SUPERIOR DO TRABALHO PRESIDÊNCIA ATO Nº 764/GDGSET.GP, DE 27 DE NOVEMBRO DE 2012. (*) Estabelece as diretrizes de segurança da informação no âmbito do Tribunal Superior do Trabalho. O PRESIDENTE

Leia mais

SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DA SAÚDE FUNDAÇÃO OSWALDO CRUZ CENTRO DE PESQUISA GONÇALO MONIZ RESOLUÇÃO Nº 09/2008

SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DA SAÚDE FUNDAÇÃO OSWALDO CRUZ CENTRO DE PESQUISA GONÇALO MONIZ RESOLUÇÃO Nº 09/2008 SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DA SAÚDE FUNDAÇÃO OSWALDO CRUZ CENTRO DE PESQUISA GONÇALO MONIZ RESOLUÇÃO Nº 09/2008 Institui e regulamenta as regras de utilização e administração de sistemas e serviços

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

PORTARIA/INCRA/P/N 70, DE 29 DE MARÇO DE 2006. (DOU nº 62, DE 30 DE MARÇO DE 2006)

PORTARIA/INCRA/P/N 70, DE 29 DE MARÇO DE 2006. (DOU nº 62, DE 30 DE MARÇO DE 2006) PORTARIA/INCRA/P/N 70, DE 29 DE MARÇO DE 2006. (DOU nº 62, DE 30 DE MARÇO DE 2006) Disciplina a utilização dos recursos de Tecnologia da Informação nas unidades do Instituto Nacional de Colonização e Reforma

Leia mais

POLÍTICA DE UTILIZAÇÃO DE E-MAIL PARA ESCOLAS E ADMINISTRAÇÃO NACIONAL

POLÍTICA DE UTILIZAÇÃO DE E-MAIL PARA ESCOLAS E ADMINISTRAÇÃO NACIONAL POLÍTICA DE UTILIZAÇÃO DE E-MAIL PARA ESCOLAS E ADMINISTRAÇÃO NACIONAL DEFINIÇÕES: ESCOLA: toda unidade franqueada CNA. FRANQUEADO/OPERADOR: todo aquele que ingressa na rede CNA, através da formalização

Leia mais

NORMAS DE UTILIZAÇÃO DO LABORATÓRIO DE PRÁTICAS DIGITAIS

NORMAS DE UTILIZAÇÃO DO LABORATÓRIO DE PRÁTICAS DIGITAIS NORMAS DE UTILIZAÇÃO DO LABORATÓRIO DE PRÁTICAS DIGITAIS I - DA NATUREZA (da finalidade) Artigo 1 O Laboratório de Práticas Digitais (LPD) caracteriza-se por sua natureza didático-pedagógica, servindo

Leia mais

Hilti do Brasil Comercial Ltda. Política de Privacidade e Proteção de Informações Pessoais

Hilti do Brasil Comercial Ltda. Política de Privacidade e Proteção de Informações Pessoais Hilti do Brasil Comercial Ltda. Política de Privacidade e Proteção de Informações Pessoais Nós, Hilti (Brasil) Comercial Ltda. (coletivamente, referido como Hilti, "nós", "nosso" ou "a gente") nessa Política

Leia mais

ORDEM DE SERVIÇO OS 004/DINFO/2013 05/11/2013

ORDEM DE SERVIÇO OS 004/DINFO/2013 05/11/2013 A DIRETORIA DE INFORMÁTICA DINFO DA UNIVERSIDADE DO ESTADO DO RIO DE JANEIRO - UERJ, no uso de suas atribuições legais, estabelece: Art. 1º: Para fins de normatização da Política de Uso da Rede de Dados

Leia mais

Políticas de Segurança da Informação e Utilização de Recursos da Rede

Políticas de Segurança da Informação e Utilização de Recursos da Rede Políticas de Segurança da Informação e Utilização de Recursos da Rede Índice 1 Introdução... 3 2 Política de cadastro e senhas... 5 3 Política de Utilização da Internet... 7 4 Política de Utilização de

Leia mais

Laboratórios de Informática Regulamento

Laboratórios de Informática Regulamento 1 Laboratórios de Informática Regulamento Pagina 1/10 Sumário DA CONSTITUIÇÃO...3 DA ADMINISTRAÇÃO...4 DA UTILIZAÇÃO...5 DISPOSIÇÕES GERAIS...10 Pagina 2/10 REGULAMENTO INTERNO DA CONTISTUIÇÃO Art. 1 -

Leia mais

PORTARIA Nº 130, DE 16 DE NOVEMBRO DE 2012

PORTARIA Nº 130, DE 16 DE NOVEMBRO DE 2012 PORTARIA Nº 130, DE 16 DE NOVEMBRO DE 2012 Disciplina o controle de acesso de usuários e sistemas clientes ao Sistema Integrado de Planejamento e Orçamento SIOP. A SECRETÁRIA DE ORÇAMENTO FEDERAL, no uso

Leia mais

REGIMENTO DA UNIDADE DE AUDITORIA INTERNA DO IF SUDESTE DE MINAS GERAIS CAPÍTULO I

REGIMENTO DA UNIDADE DE AUDITORIA INTERNA DO IF SUDESTE DE MINAS GERAIS CAPÍTULO I REGIMENTO DA UNIDADE DE AUDITORIA INTERNA DO IF SUDESTE DE MINAS GERAIS CAPÍTULO I Disposições Preliminares Art. 1º A Auditoria Interna do IF Sudeste de Minas Gerais, está vinculada ao Conselho Superior,

Leia mais

III. Norma Geral de Segurança da Informação para Uso da Internet

III. Norma Geral de Segurança da Informação para Uso da Internet O B J E CT I V O Estabelecer critérios para acesso à Internet utilizando recursos do Projecto Portal do Governo de Angola. Orientar os Utilizadores sobre as competências, o uso e responsabilidades associadas

Leia mais

NORMAS E PROCEDIMENTOS DE USO DOS LABORATÓRIOS DO DEPARTAMENTO DE COMPUTAÇÃO

NORMAS E PROCEDIMENTOS DE USO DOS LABORATÓRIOS DO DEPARTAMENTO DE COMPUTAÇÃO SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE MINAS GERAIS DEPARTAMENTO DE COMPUTAÇÃO NORMAS E PROCEDIMENTOS DE USO DOS LABORATÓRIOS DO DEPARTAMENTO DE COMPUTAÇÃO

Leia mais

Portaria nº 4.772, de 23 de setembro de 2008.

Portaria nº 4.772, de 23 de setembro de 2008. Portaria nº 4.772, de 23 de setembro de 2008. Institui a Política de Segurança da Informação no âmbito do Tribunal Regional do Trabalho da 4ª Região. O PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 4ª

Leia mais