INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO AMAZONAS POLÍTICA DE USO DO SISTEMA DE TECNOLOGIA DA INFORMAÇÃO

Tamanho: px
Começar a partir da página:

Download "INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO AMAZONAS POLÍTICA DE USO DO SISTEMA DE TECNOLOGIA DA INFORMAÇÃO"

Transcrição

1 INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO AMAZONAS POLÍTICA DE USO DO SISTEMA DE TECNOLOGIA DA INFORMAÇÃO MANAUS/AM 2012

2 POLÍTICA DE USO DO SISTEMA DE TECNOLOGIA DA INFORMAÇÃO DO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO AMAZONAS TÍTULO I REGRAS E DIRETRIZES CAPÍTULO I NORMA DE USO DO SERVIÇO Art.1º O Instituto Federal de Educação, Ciência e Tecnologia do Amazonas (IFAM) possui uma rede local e remota com facilidades de conexão com a Internet e cujo domínio é Todas as máquinas conectadas à rede do Instituto (tanto as das unidades administrativas como as dos laboratórios de alunos de todos os Campi) podem usufruir dos recursos da Internet como: acessar páginas www, ssh, entre outros.. Dentre as facilidades que são oferecidas aos servidores e alunos destacam-se o serviço de correio eletrônico e o servidor de páginas. 1º. A utilização de qualquer computador do IFAM implica na aceitação e o respeito as regras de uso aqui definidas e amparadas pela Resolução nº 18/CONSUP/IFAM, de 15 de junho de º. Os termos e as siglas utilizadas neste documento estão de acordo com a listagem apresentada no anexo I. Art.2º A utilização de qualquer serviço deve ser norteada por um documento denominado norma de uso do serviço. 1º. A norma de uso do serviço deve especificar o público alvo do serviço. 2º. As instruções de funcionamento, bem como as limitações de um serviço devem ser fornecidas aos seus usuários. 3º. A norma de uso do serviço deve estipular PROCEDIMENTOS ADMINISTRATIVOS PA que deverão ser aplicados em caso de desvio na sua utilização. 4º. A norma deverá ser amplamente divulgada para cada tipo de serviço oferecido. 2

3 serviço. 5º. A norma de uso do serviço deve definir regras de controle de acesso ao 6º. A norma de uso do serviço deve definir um mecanismo de registro de acesso ao serviço (log). 7º. Recomenda-se que os responsáveis pelos Laboratórios possuam um controle de acesso. 8º. Serviços cuja informação é classificada como privativa e/ou confidencial devem fornecer métodos seguros de autenticação e autorização validados pelos órgãos centrais de administração de informática do Instituto. 9º. Deverá ser disponibilizado um telefone e/ou para suporte aos usuários do serviço. 10. Todo serviço deverá ter um responsável ou contato para ser acionado pelos CTI s (Coordenação de Tecnologia da Informação) em casos de incidentes de segurança ou de outros motivos relacionados ao serviço. 11. Todo usuário que se utilizar de algum recurso computacional no IFAM deverá obrigatoriamente possuir um meio de autenticação. 12. Os usuários devem procurar o DGTI (Diretoria de Gestão de Tecnologia da Informação) ou CTI s (Coordenação de Tecnologia da Informação) em caso de dúvidas e esclarecimentos sobre as regras e diretrizes. CAPÍTULO II REGRAS E DIRETRIZES GERAIS PARA SOFTWARES Art.3º No Brasil, os direitos sobre software de computadores estão regulados pela Lei de Direitos Autorais (nº de 29/02/1998) e da Lei do Software (nº de 19/02/1998). A legislação sobre software estabelece que a violação dos direitos autorais de programas de computador é passível de ação criminal e civil podendo ser combinada a esta, a fixação de pena para o caso de transgressão daquele preceito legal. Além disso, o infrator fica sujeito à busca e apreensão de todas as cópias ilegalmente reproduzidas e utilizadas. Combinada, pois com a Lei do Direito Autoral, a Lei do Software permite que as perdas e danos do titular do programa sejam ressarcidos por valores que podem atingir até vezes o dos programas ilegalmente reproduzidos. Além disso, o infrator fica sujeito à detenção de seis meses a dois anos pelo uso ilegal do programa. 3

4 Art.4º Todos os usuários (servidores, alunos e terceiros) da Rede IFAM devem atender as seguintes orientações: I. Devem concordar com todos os termos do acordo de licença de software; II. Devem estar cientes que todos os softwares de computador são protegidos por direitos autorais a menos que explicitamente rotulados de Domínio Público; III. Não podem copiar software para qualquer propósito com exceção daqueles permitidos no acordo de licença; IV. Não podem tornar o software disponível para outros usarem ou copiarem, se tal procedimento estiver em desacordo com os termos da licença de software; V. Não podem aceitar software não licenciado de terceiros; e VI. Não podem instalar, nem induzir outros a instalar cópias ilegais de software ou software sem as devidas licenças em qualquer recurso computacional de propriedade ou operado pela Instituto. Art.5º Cabe a DGTI e às Coordenações de TI dos Campi: I. Especificar requisitos mínimos de hardware para aquisição dos softwares (Básico, Aplicativos e Utilitários); II. Inspecionar se o hardware e software estão de acordo com a solicitação; III. Instalar e Manter (Atualizar e Remover) os softwares (Básico, Aplicativos e Utilitários); IV. Auditar os computadores da Rede IFAM; e V. Fazer o gerenciamento de todas as licenças de software adquiridas pelo Instituto. 4

5 CAPÍTULO III REGRAS E DIRETRIZES GERAIS PARA USUÁRIOS Art.6º Cabe a DGTI e às Coordenações de TI dos Campi conhecerem as instruções, regras e PA s (Procedimento Administrativo) que implicam na utilização do serviço atendendo aos seguintes itens: I. Não se fazer passar por outra pessoa ou dissimular sua identidade quando utilizar os recursos computacionais; II. Responsabilizar-se pela sua identidade eletrônica, senha, credenciais de autenticação, autorização ou outro dispositivo de segurança, negando revelála a terceiros; e III. Responder por mau uso dos recursos computacionais, bem como atos que violem as regras, estando, portanto, sujeito aos PA s (Procedimento Administrativo). CAPÍTULO IV REGRAS E DIRETRIZES GERAIS DESTINADAS AOS MANTENEDORES DOS SERVIÇOS Art.7º As pessoas envolvidas no projeto, implementação e operação do serviço devem estar cientes da Política de Uso do Serviço, não podendo alegar desconhecimento. Assim, cabe aos mantenedores: I. Cumprir as regras e diretrizes definidas nas normas; II. Preservar a integridade e a segurança dos sistemas; III. Manter os registros e logs de utilização dos serviços; IV. Armazenar registros em outro computador, além do que hospeda o serviço, ou ainda offline (fita, CD, DVD, etc); V. Manter registros por um período mínimo de 30 dias nos casos de acesso a Internet ou conforme a lei; VI. Fornecer registros e logs mediante somente à solicitação por escrito da Diretoria Geral de cada Campus ou Reitor no caso da Reitoria e Diretorias de Campi; 5

6 VII. Movimentar os arquivos institucionais dos usuários somente quando for indispensável para manutenção do sistema ou em casos de falhas de segurança; VIII. Gerenciar adequadamente os privilégios de grupos e usuários, as senhas de usuários, os procedimentos de logon, de desconexão de usuários por inatividade e de política de troca de senha; IX. No caso de um incidente de segurança, identificar as pessoas responsáveis, notificando o DGTI; e X. Interagir com os CTI s para troca de conhecimentos sobre ferramentas apropriadas a serem utilizadas para segurança e gerenciamento dos serviços. CAPÍTULO V VIOLAÇÃO DAS REGRAS Art.8º Considera-se violação das regras o seguinte: I. Mostrar, armazenar ou transmitir texto, imagens ou sons que possam ser considerados ofensivos ou abusivos conforme as Leis Federais; II. Efetuar ou tentar qualquer tipo de acesso não autorizado aos recursos computacionais da Instituição; III. Utilizar os recursos computacionais da rede IFAM para acesso não autorizado a Domínios de terceiros; IV. Violar ou tentar violar os sistemas de segurança, quebrando ou tentando adivinhar a autenticação eletrônica de outro usuário, senhas ou outros dispositivos de segurança; V. Interceptar ou tentar interceptar a transmissão de dados através de monitoração, exceto para fins de pesquisa da Instituição usando redes destinadas para essa finalidade, com prévio conhecimento do CTI local; VI. Provocar interferência em serviços de outros usuários ou o seu bloqueio, provocando congestionamento da rede de dados, inserindo vírus ou tentando a apropriação indevida dos recursos computacionais da Instituição; VII. Desenvolver, manter, utilizar ou divulgar dispositivos que possam causar danos aos sistemas e às informações armazenadas, tais como criação e propagação de vírus, trojans e worms, criação e utilização de sistemas de criptografia que causem ou tentem causar a indisponibilidade dos serviços ou 6

7 destruição de dados, e ainda, engajar-se em ações que possam ser caracterizadas como violação da segurança computacional; VIII. Utilizar os recursos computacionais da rede IFAM para atividades direta ou indiretamente relacionadas ao desenvolvimento de malwares. Exceto para fins de Pesquisa na Instituição; IX. Utilizar os recursos computacionais da rede IFAM para fins próprios, lucrativos e políticos; X. Utilizar os recursos computacionais da rede IFAM para intimidar, assediar e difamar; e XI. Utilizar de forma inadequada e fora dos padrões os recursos computacionais da rede IFAM. CAPÍTULO VI DISTRIBUIÇÃO DE INFORMAÇÃO IMPRÓPRIA Art.9º O usuário não pode transmitir, difundir ou disponibilizar a terceiros, informações de qualquer natureza e classe material, de forma que: I. Contrariem, menosprezem ou atentem contra os direitos fundamentais e as liberdades públicas reconhecidas constitucionalmente, nos tratados internacionais e no ordenamento jurídico como um todo; II. Induzam, incitem ou promovam atos ilegais, denegridores, difamatórios, infames, violentos ou, em geral, contrários à lei, à moral e aos bons costumes geralmente aceitos ou à ordem pública; III. Induzam, incitem ou promovam atos, atitudes ou idéias discriminatórias por causa de sexo, raça, religião, crenças, idade ou condição; IV. Incorporem, ponham à disposição ou permitam acessar produtos, elementos, mensagens e/ou serviços ilegais, violentos, pornográficos, degradantes ou, em geral, contrários à lei, à moral e aos bons costumes geralmente aceitos ou à ordem pública; V. Induzam ou possam induzir a um estado inaceitável de ansiedade ou temor; VI. Induzam ou incitem a envolver-se em práticas perigosas, de risco ou nocivas à saúde ou equilíbrio psíquico; 7

8 VII. Sejam falsos, ambíguos, inexatos, exagerados ou extemporâneos, de forma que possam induzir a erro sobre seu objeto ou sobre as intenções ou propósitos do comunicante; sejam protegidos por quaisquer direitos de propriedade intelectual ou industrial pertencentes a terceiros, sem que o Usuário tenha obtido previamente dos seus titulares a autorização necessária para levar a cabo o uso que efetuar ou pretender efetuar; transgridam os segredos de terceiros; VIII. Sejam contrários ao direito de honra, à intimidade pessoal e familiar ou à própria imagem das pessoas; IX. Infrinjam as normas sobre segredo das comunicações; X. Constituam publicidade ilícita, enganosa ou desleal; XI. Incorporem vírus ou outros elementos físicos ou eletrônicos que possam causar dano ou impedir o normal funcionamento da rede, do sistema ou de equipamentos de informática (hardware e software) de terceiros, ou que possam causar dano aos documentos eletrônicos e arquivos armazenados nestes equipamentos; XII. Provoquem, por suas características, dificuldades no normal funcionamento do Serviço; XIII. Permitam a tentativa de acesso, ou o acesso a máquinas não autorizadas; e XIV. Permitam a tentativa de quebra, ou a quebra de sigilo de códigos alheios, o acesso e modificação de arquivos pertencentes a outros usuários sem a sua autorização. CAPÍTULO VII RESPONSABILIDADES DOS USUÁRIOS Art.10 O usuário é responsável por qualquer atividade a partir de sua conta e também por seus atos no uso dos recursos computacionais oferecidos. Assim, o mesmo responderá por qualquer ação legal apresentada à Instituição e que o envolva. Parágrafo Único. No caso de violação às normas, serão tomadas ações previstas na mesma, se a violação infringir as leis federais, a Administração será informada. 8

9 TÍTULO II IDENTIDADE DOS USUÁRIOS CAPÍTULO I OS ADMINISTRADORES DOS SISTEMAS COMPUTACIONAIS Art.11 Entende-se por perfil de administradores de sistemas computacionais quaisquer pessoas dos quadros docente, técnico-administrativo, discente ou que tenha vínculo com a Instituição e possuam conhecimento autorizado do código de acesso e senha do super usuário, root ou função equivalente dos computadores em que estejam instalados esses sistemas computacionais, sejam eles de uso geral, de uso restrito a um Campus, Departamento ou grupo de pessoas, ou ainda de uso individual. Art.12 Os administradores dos sistemas computacionais do IFAM devem zelar pela segurança dos sistemas e dos dados sob os seus cuidados, devendo observar as seguintes normas: I. Não abrir contas de uso coletivo ou com senhas públicas; II. Suspender contas que estejam inativas por períodos superiores a 120 dias, a não ser em casos justificados; III. Cancelar contas de usuários que venham a se desligar do IFAM, tais como alunos formados, servidores públicos exonerados, após 180 dias do desligamento, para que o usuário possa preservar os seus dados e redirecionar a sua correspondência eletrônica para outro endereço; IV. Dar conhecimento desta Política a todo usuário que mantenha conta em sistemas computacionais sob sua responsabilidade; V. Desabilitar as contas e senhas associadas a setores cujo responsável venha a ser substituído ou ficar vagos, sendo essa informação oriunda do setor de Gestão de Pessoas; VI. Em caso de desligamento com caráter punitivo ou litigioso uma vez informado por escrito pelo setor competente, a desativação das contas e senhas mencionadas no parágrafo anterior deve ser feita antes do comunicado do desligamento; 9

10 VII. Configurar os computadores ou sistemas para exigir senhas de difícil decodificação, comprimento mínimo de oito caracteres, utilizando letras e números; e VIII. Não utilizar como servidores ou para armazenamento de informações, computadores cujos sistemas operacionais não dêem suporte às características exigidas nas normas de padronização; Parágrafo único. Para os efeitos dos itens II e III, servidores aposentados pelo IFAM poderão manter conta de ativa do IFAM, mediante requerimento por escrito. CAPÍTULO II O ACESSO À REDE DO IFAM Art.13 Ao manter e usar uma conta em sistema computacional do IFAM, o usuário responsabiliza-se pela sua senha de acesso, obrigando-se a não revelá-la a terceiros, sejam pessoas vinculadas ao IFAM ou não. 1º. Excepcionalmente, o acesso poderá ser repassado a pessoa vinculada ao IFAM, desde que esta assine um termo de responsabilidade, cujo modelo encontra-se no site 2º. Caso o acesso seja repassado sem adoção da medida prevista no parágrafo anterior, o titular da senha responderá pelo mau uso do sistema em qualquer circunstância, não podendo transferir responsabilidade a terceiros. Art.14 As chefias imediatas e os órgãos de recursos humanos e acadêmicos, ao programar ou efetivar transferências e desligamentos de pessoal, deverão informar os fatos aos (Aos GT S de seu Campus) de suas Unidades em 72 horas para que a conta seja desabilitada no tempo adequado, conforme o caso. Art.15 Os sistemas computacionais devem ter um controle de uso, definido na sua norma, restrito às pessoas expressamente autorizadas por quem de direito. As Chefias devem orientar seus funcionários a respeito desse procedimento, por escrito e de forma clara. 1º. O usuário ou administrador poderá transferir a responsabilidade a terceiros caso implemente mecanismos manuais ou automáticos ( logs ) que permitam identificar, pelo os usuários dos computadores por intermédio dos quais seja possível causar incidentes. 10

11 2º. O DGTI e os CTI s promoverão, quando necessário, cursos e palestras sobre assuntos relacionados a segurança da Rede IFAM, uso de recursos de informática. 3º. Para evitar procedimentos inadequados ou incorretos que possam gerar problemas futuros à segurança de informações e dados deste Instituto, as chefias imediatas de funcionários que lidam com processos de informática, tais como abertura de contas e gerenciamento de usuários, devem manter um controle rígido dos procedimentos de segurança e realizar reuniões com seus funcionários para manter o sistema operando em conformidade com estas normas. TÍTULO III USO DE LINKS NO DOMÍNIO IFAM Art.16 A inserção de referências a páginas eletrônicas de pessoas físicas e jurídicas, externas ao IFAM, nas páginas eletrônicas do IFAM, de suas Unidades, Campus e Órgãos, rege-se pelo disposto desta política. do IFAM: Art.17 Não estão sujeitas a restrições as referências em páginas eletrônicas I. As páginas cujo conteúdo seja da natureza e de interesse acadêmico; e II. As instituições de utilidade pública, entidades da administração pública direta e indireta, fundações e outras instituições sem fins lucrativos, desde que os ser viços de tais entidades sejam julgados relevantes para a Instituição, no caso do Portal IFAM, e para as Unidades, Campus e Órgãos, em se tratando de suas páginas eletrônicas na Internet. Parágrafo único. Para a inserção de referências não previstas nesta Política em página eletrônica, sob o Domínio IFAM, é necessário solicitação por escrito. Art.18 Caberá ao Setor Comunicação do IFAM, o deferimento do pedido sobre a inserção das referências mencionadas no parágrafo deste artigo no Portal do IFAM, no endereço Art.19 Caberá ao dirigente do Campus, a decisão sobre o mérito quando se tratar de inserções desse tipo em suas respectivas páginas eletrônicas. Art.20 Cada Campus decidirá conforme a análise e oportunidade de permitir a inserção dessas referências nas suas páginas eletrônicas internas, nas condições estipuladas, autorizada pela respectiva diretoria. 11

12 Art.21 A inclusão de referências nas páginas internas do Portal do IFAM será decidida, pela Comunicação do IFAM. Art.22 Caberá ao Setor de Comunicação do IFAM a verificação do cumprimento da norma referente ao uso de Links Institucionais nas páginas do Campus. Art.23 Não serão admitidas referências a pessoas físicas e jurídicas, externas à Instituição, em suas páginas eletrônicas, nas seguintes situações: as Art.24 Mediante simples remuneração ou pagamento, sob pena de a referência sumir a natureza de mera publicidade; Art.25 Caberá a Comunicação do IFAM a verificação periódica do cumprimento deste artigo nas páginas das Unidades, Campus ou Órgãos. Art.26 Os casos omissos serão decididos pelo DGTI e Comunicação do IFAM. TÍTULO IV REGISTROS DE DADOS INFORMATIZADOS Art.27 A coleta, a inserção e a conservação, em registro informatizado, de dados pessoais devem estar sob a égide da voluntariedade, da privacidade e da confidencialidade, podendo ser utilizados para os fins propostos para sua coleta. Art.28 Os Servidores Públicos e o Corpo Discente da Rede IFAM têm direito de acesso aos seus registros, mediante requerimento por escrito. Art.29 O acesso e a utilização de informações relativas à vida acadêmica ou funcional de outrem, por qualquer usuário da Rede IFAM, dependem de: I. Expressa autorização do titular do direito; II. Ato administrativo motivado, em razão de objetivos acadêmicos ou funcionais, devidamente justificados; III. Os recursos computacionais da Instituição destinam-se exclusivamente ao desenvolvimento de suas atividades de ensino, pesquisa e extensão. Não podendo ser usados para fins pessoais ou comercias de terceiros; e IV. Arquivos computacionais: a. Quando os arquivos forem institucionais gerados ou armazenados a partir de contas funcionais são de uso privativo do detentor da conta ou proprietário; 12

13 b. Quando os arquivos forem de caráter pessoal gerados ou armazenados a partir contas pessoais são de responsabilidade do detentor da conta ou proprietário; c. Quando os arquivos forem armazenados em pastas públicas a partir de qualquer conta estão sujeitas a todas manipulações (alterar,consultar,excluir ou mover); e d. Os administradores dos sistemas computacionais poderão mover os arquivos em casos de necessidade de manutenção ou falha de segurança. TÍTULO V REGISTRO DE SUB-DOMÍNIOS DA REDE IFAM Art.30 A solicitação de registro de subdomínios da Rede IFAM deve ser feita por escrito pelo interessado ao Diretor de Gestão de Tecnologia da Informação. Parágrafo Único. Em nenhuma hipótese serão registrados nomes considerados ofensivos, de baixo calão, preconceituosos ou manifestamente desvinculados dos objetivos e propósitos do IFAM. Art.31 O registro de domínios IFAM fica na responsabilidade do DGTI, pois o mesmo gerencia a faixa de IP da Rede IFAM ( ). Art.32 Nomes obedecendo ao formato <ddd.ifam.edu.br/>, sem conter a Unidade, salvo exceções previstas no artigo 5º, só podem ser atribuídos a iniciativas da administração central, não vinculadas a um Campus. Exemplos: projetos.ifam.edu.br. Art.33 enquadrem nos itens 5.1 ou 5.3. Caberá a DGTI analisar e aprovar os domínios solicitados que se Art.34 Fundações, sociedades acadêmicas, científicas e culturais, e outras entidades oficialmente autorizadas a funcionar em campus do IFAM que possuam seus próprios CNPJ, ainda que recebam números IP atribuídos pelo IFAM, só podem requerer nomes de formato <ddd.org.br>. Exemplo: (Solidariedade, Apoio, Comunicação e Informação). 13

14 Parágrafo Único. Os nomes de domínios atualmente registrado serão revisados e os que deixarem de atender a qualquer ítem deste capítulo serão orientados a seguir o padrão definido nas normas, com prazo de até dois (2) anos para conviver em paralelo com o endereço antigo. TÍTULO VI POLÍTICA DE SEGURANÇA DA REDE IFAM CAPÍTULO I RESPONSÁVEIS PELA POLÍTICA DE SEGURANÇA Art.35 A Rede Computacional do IFAM, deve permitir ao Instituto a possibilidade de se integrar a outros centros de ensino, pesquisa e extensão. Além disso, ela deve possuir recursos computacionais e de redes para acesso aos Sistemas de Informação Corporativos SICs que permitam o tráfego de um grande volume de dados, tanto interno quanto externo de forma segura, mantendo a confidencialidade, a integridade a disponibilidade e a autenticidade da informação, independentemente de onde ela esteja, residente em memória de máquinas e dispositivos, armazenada em disco conforme a norma ou em trânsito, salvaguardando a exatidão e completeza da mesma, dos métodos de processamento e garantindo que usuários obtenham acesso à informação sempre que necessário e de acordo com a permissão atribuída a cada um. Art.36 Os Órgãos, comissões, grupos e pessoas responsáveis pela Política de Segurança e suas respectivas atribuições são as seguintes: I. Comissão de Política de Uso do Sistema de Tecnologia da Informação IFAM: Formular as políticas do IFAM na área de informática, constituída por um Chefe de Departamento ou Coordenação de TI presidida pelo Diretor de Tecnologia da Informação; 14

15 II. DGTI: Coordenar a execução dessas políticas pelos órgãos executivos (Departamentos ou Coordenações de Tecnologia da Informação CTI s); III. Coordenações de Tecnologia da Informação - CTI s: Auxiliar a DGTI ao formular as diretrizes gerais de informática e executar as políticas de informática formuladas pela Comissão; IV. Unidades de Ensino e Pesquisa, campus, Museus e Órgãos da Administração Central: Formular políticas de informática em consonância com as políticas da DGTI e dos CTI s, e Coordenar a execução das políticas formuladas por seus Setores de Informática ou, na inexistência destes, com a Coordenadoria de Tecnologia da Informação mais próxima; V. Consultoria Jurídica: Auxiliar ao DGTI, Unidades e Órgãos quanto aos aspectos legais, e avaliar os incidentes de segurança causados por servidores alunos e terceirizados do Instituto, recomendando as penalidades cabíveis; e VI. Outros participantes da Política de Segurança: a. Comissão Permanente de Segurança, criada pela portaria XXXX: Assessorar as Coordenações de Tecnologia da Informação no tratamento de questões de segurança; manter e aprimorar a Política de Segurança vigente visando à sustentação das atividades de proteção da informação eletrônica do Instituto; ser o canal de comunicação entre a CJ e as Comissões e CTIs dos Campi. Essa comissão deve ser formada por um representante de cada CTI e presidida pelo Diretor do DGTI; b. Grupos de Segurança: Colaborar com a Comissão de Segurança da rede IFAM na promoção da Política de Segurança do Instituto e atribuições conforme Portaria de criação; Demais c. Coordenador de Infra-Estrutura e Redes: Pessoa indicada pelo IFAM com a responsabilidade de zelar pelo cumprimento das Normas de segurança; e d. Alunos, Servidores e demais pessoas que usam os recursos computacionais e de comunicação do Instituto. 15

16 CAPÍTULO II SEGURANÇA DA INFORMAÇÃO Art.37 Considera-se como segurança da informação a preservação da autenticidade, confidencialidade, integridade e autenticidade da informação do Instituto. Art.38 A segurança pode ser enfocada sob dois aspectos: I. Aspecto físico: adota-se como segurança física o relacionado à proteção de edificações, infra-estrutura e equipamentos, reduzindo as ameaças que possam colocar em risco o bom funcionamento dos sistemas; e II. Aspecto lógico: como segurança lógica, entende-se a segurança dos dados do Instituto transmiti dos ou armazenados em servidores institucionais, tais como: servidores de , DNS, Web, e outros servidores. Art.39 O Departamento ou Coordenações de Tecnologia da Informação do Instituto ou dos Campi deve monitorar o não cumprimento das normas de seguranças estabelecidas e aplicar as ações previstas para cada infração ocorrida. CAPÍTULO III NORMA DE SEGURANÇA DA REDE IFAM Art.40 As Normas de Segurança para a rede IFAM têm o objetivo de fornecer um conjunto de Regras e Recomendações aos administradores de rede e usuários, visando a proteção e segurança dos equipamentos, dados, pessoas e instalações do IFAM, a saber: I. Estabelecer procedimentos para a instalação e manutenção de ferramentas, hardware e software, visando à segurança dos sistemas computacionais e de comunicação da rede IFAM; II. Orientar, por meio de suas diretrizes, todas as ações de segurança das Unidades de Ensino e Pesquisa, Campus, Centros de Informática e Órgãos de Administração para minimizar os riscos de segurança e garantir autenticidade, confidencialidade, integridade e disponibilidade da informação; e III. Estabelecer procedimentos visando prevenir e responder a incidentes de segurança. 16

17 Art.41 Em conformidade com a Política de Segurança da rede IFAM, esta norma abrange os seguintes aspectos: I. Segurança física dos dispositivos da rede IFAM e da infra-estrutura; II. Segurança lógica dos equipamentos da rede IFAM; III. Segurança da Informação; IV. Segurança administrativa; e V. Segurança do usuário. CAPÍTULO IV SEGURANÇA FÍSICA DAS INSTALAÇÕES DE INFRA-ESTRUTURA DE TI Art.42 A Segurança Física tem como objetivos específicos: I. Proteger edificações e equipamentos; II. Prevenir perda, dano ou comprometimento dos ativos de rede; III. Manter a continuidade das atividades dos negócios; e IV. Prevenir as ameaças que coloquem em risco o bom funcionamento dos sistemas. Art.43 Para o Sistema de Proteção contra Descargas Atmosféricas (SPDA) e Aterramento, recomenda-se que as edificações onde encontram-se instalações de Infra- Estrutura de TI, estejam protegidas por um sistema contra descargas atmosféricas (páraraios) e possuam sistema de aterramento eficiente, observando-se o seguinte: I. Todo sistema de proteção deve receber manutenção preventiva e inspeção anualmente; II. O projeto, instalação e manutenção do sistema devem estar em conformidade com a norma NBR ; III. A função do pára-raio é proteger edificações e pessoas, não abrangendo necessariamente equipamentos eletro-eletrônicos; e 17

18 IV. Recomenda-se a utilização de protetores para os equipamentos considerados essenciais, tais como centelhadores a gás, varistores ou similares, adequados para cada tipo de equipamento. Art.44 Os equipamentos devem estar protegidos contra falhas de alimentação elétrica, observando-se as especificações do fabricante do equipamento quanto ao fornecimento de energia: I. É obrigatório o uso de no-break em equipamentos que suportam atividades críticas e para todos os componentes do backbone rede IFAM; II. O uso de grupo-gerador em instalações estratégicas e áreas do núcleo e de distribuição da rede IFAM; III. Para o caso dos ativos classificados com criticidade máxima o uso de Grupo-gerador é obrigatório; IV. Para outros equipamentos em áreas sujeitos a corte do fornecimento de energia freqüentemente, sendo uma boa alternativa a aquisição de no-break com maior autonomia; V. Para o grupo-gerador, convém que seja firmado um contrato de manutenção para que as peças e componentes do sistema estejam sempre em perfeito estado e de acordo com as recomendações do fabricante; VI. Equipamento de rede classificado com criticidade máxima deverá dispor de N+1 fontes de alimentação, onde N é igual ao número mínimo de fontes para suportar a carga imposta pela configuração do equipamento. A fonte redundante deverá estar operacional, no modo load sharing, de modo que o failover de uma das fontes seja imperceptível; VII. O equipamento com mais de uma fonte de alimentação recomenda-se alimentação múltipla de circuitos elétricos, de modo a evitar um único ponto de falha, correspondendo um circuito para cada fonte; VIII.É importante que as salas de equipamentos do backbone da rede IFAM recebam alimentação de circuitos totalmente independentes, ou seja, diferentes dos circuitos que alimentam os prédios vizinhos. Esses circuitos devem estar interligados diretamente à rede elétrica primária do campus; IX.Convém ainda que as salas contendo os equipamentos possuam iluminação de emergência e interruptores elétricos de emergência que permitam o desligamento em caso de necessidade; e 18

19 X. A instalação elétrica deve seguir a norma NBR-5410 "Instalações Elétricas de Baixa Tensão". Art. 45 A segurança do cabeamento é tão importante quanto a segurança dos equipamentos de rede. Assim, é importante observar o seguinte: I. O cabeamento de fibra óptica deve ser preferencialmente subterrâneo e, neste caso, o encaminhamento do mesmo deve ser através do sistema de dutos de uso exclusivo para este serviço; II. A instalação de cabeamento de fibra óptica com gel em seu núcleo deve seguir as recomendações das normas vigentes; III. O cabeamento de fibra óptica do núcleo do backbone da rede IFAM deve possuir proteção anti-roedor, sendo que a norma NBR deve ser consultada; IV. As rotas do cabeamento de fibra óptica devem receber sinalização específica para evitar acidentes e/ou danos de terceiros. Cabe à Coordenação de Tecnologia da Informação local manter a relação e identificação das rotas dos cabos ópticos do backbone; V. As caixas de passagem devem ser mantidas adequadas ao uso e possuir tampas de ferro com identificação; e VI. A instalação de cabeamento, tanto em cobre quanto em fibra óptica, deve seguir as recomendações da norma NBR 14565, TIA/EIA 568-B.2-1. Art.46 A Segurança Ambiental tem por objetivo adotar medidas que evitem risco às instalações e equipamentos por ocorrência dos seguintes fatores: I. Incêndio; II. Fumaça; III. Poeira; IV. Vibração; V. Umidade; e VI. Água. 19

20 Art.47 Em relação à Segurança Ambiental recomenda-se que: I. Sensores de monitoria destes fatores estejam integrados a um sistema que permita a monitoração remota, assim como o disparo de alarme; II. O uso de desumificador para Instalações de Infra-Estrutura de T; III. Sejam adotados, ainda, procedimentos restringindo comida, bebida e fumo dentro das Instalações de Infra-Estrutura de TI; e IV. De forma promover condições ao que se refere às Medidas de Segurança e Medicina do Trabalho, as seguintes normas também devem ser seguidas: a. NR - 18 "Condições e Meio Ambiente do Trabalho na Indústria da Construção Civil"; e b. NR 10 Instalações e Serviços em Eletricidade. Art.48 A Segurança das instalações, com relação ao acesso físico, tem como objetivos específicos: I. Prevenir e controlar o acesso não autorizado a informações e instalações físicas do Departamento; II. Prevenir perda, dano ou comprometimento dos ativos; e III. Evitar a exposição ou roubo de informação e equipamento. 20

NORMA DE SEGURANÇA PARA A UNIFAPNET

NORMA DE SEGURANÇA PARA A UNIFAPNET NORMA DE SEGURANÇA PARA A UNIFAPNET 1. Objetivo As Normas de Segurança para a UNIFAPnet têm o objetivo de fornecer um conjunto de Regras e Recomendações aos administradores de rede e usuários, visando

Leia mais

Segurança Física de acesso aos dados

Segurança Física de acesso aos dados Segurança Física de acesso aos dados Segurança Física de acesso aos dados 1 A Segurança Física tem como objetivos específicos: ü Proteger edificações e equipamentos; ü Prevenir perda, dano ou comprometimento

Leia mais

INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO AMAZONAS POLÍTICA DE USO DO SISTEMA DE TECNOLOGIA DA INFORMAÇÃO

INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO AMAZONAS POLÍTICA DE USO DO SISTEMA DE TECNOLOGIA DA INFORMAÇÃO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO AMAZONAS POLÍTICA DE USO DO SISTEMA DE TECNOLOGIA DA INFORMAÇÃO MANAUS/AM 2012 POLÍTICA DE USO DO SISTEMA DE TECNOLOGIA DA INFORMAÇÃO DO INSTITUTO

Leia mais

Normas para o Administrador do serviço de e-mail

Normas para o Administrador do serviço de e-mail Normas para o Administrador do serviço de e-mail Os serviços de e-mails oferecidos pela USP - Universidade de São Paulo - impõem responsabilidades e obrigações a seus Administradores, com o objetivo de

Leia mais

PADRÃO GERENCIAL DE PROCESSO NORMA DE SEGURANÇA

PADRÃO GERENCIAL DE PROCESSO NORMA DE SEGURANÇA PADRÃO GERENCIAL DE PROCESSO Número Versão Revisão Folha 1.0.4 2 Data da Revisão 22/07/2014 Título: NORMAS DE SEGURANÇA Elaborador: Bruno Cavalcante Barbosa Revisado por: Marcelo Dias de Lima; Vicente

Leia mais

NORMA COLÉGIO PEDRO II

NORMA COLÉGIO PEDRO II NORMA COLÉGIO PEDRO II CPII-PRODI-DTI 001:2014 Primeira Edição 14/02/2014 SEGURANÇA DO COLÉGIO PEDRO II GERAL Palavra chave: Segurança Geral DTI Assessoria de Segurança da Informação CPII-PRODI-DTI 001:2014

Leia mais

Universidade Federal de Sergipe

Universidade Federal de Sergipe Universidade Federal de Sergipe Centro de Processamento de Dados Coordenação de Redes Regras de Acesso à Rede Sem Fio da UFS 1. DESCRIÇÃO A rede sem fio do projeto Wi-Fi UFS foi concebida para complementar

Leia mais

SISTEMA DE CONTROLES INTERNOS

SISTEMA DE CONTROLES INTERNOS POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PO - PSI 1ª 1/9 ÍNDICE 1. OBJETIVO... 2 2. ALCANCE... 2 3. ÁREA GESTORA... 2 4. CONCEITOS/CRITÉRIOS GERAIS... 2 5. DIRETRIZES... 3 6. RESPONSABILIDADES... 3 6.1 Todos

Leia mais

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA EMPRESA XX. Empresa XX LTDA

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA EMPRESA XX. Empresa XX LTDA 1 REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA EMPRESA XX Empresa XX LTDA A EMPRESA XX LTDA, através de seu Comitê de Tecnologia da Informação, órgão responsável pela normatização e padronização

Leia mais

CONTRATO DE PRESTAÇÃO DE SERVIÇOS, STREAMING COMPARTILHADA

CONTRATO DE PRESTAÇÃO DE SERVIÇOS, STREAMING COMPARTILHADA CONTRATO DE PRESTAÇÃO DE SERVIÇOS, STREAMING COMPARTILHADA PRESTADORA DNSLINK SOLUÇÕES PARA INTERNET LTDA., inscrita no CNPJ sob o nº. 11.170.163/0001-39, com sede na Av. Jequitibá 685, sala 328, Águas

Leia mais

FACULDADE PROCESSUS Recredenciamento da Faculdade Processus - PORTARIA Nº- 1.394, DE 23/11/2012, D.O.U nº 227 de 26/11/2012, Seção 1 P. 17.

FACULDADE PROCESSUS Recredenciamento da Faculdade Processus - PORTARIA Nº- 1.394, DE 23/11/2012, D.O.U nº 227 de 26/11/2012, Seção 1 P. 17. REGULAMENTO INTERNO DO USO E ADMINISTRAÇÃO DOS RECURSOS COMPUTACIONAIS E DA REDE DA FACULDADE PROCESSUS CAPÍTULO I DISPOSIÇÕES PRELIMINARES Art. 1º Este ato tem como objetivo definir o uso e administração

Leia mais

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA UNIVERSIDADE FEDERAL DE PELOTAS (UFPelNet)

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA UNIVERSIDADE FEDERAL DE PELOTAS (UFPelNet) REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA UNIVERSIDADE FEDERAL DE PELOTAS (UFPelNet) A Universidade Federal de Pelotas (UFPel), através de seu Comitê de Tecnologia da Informação (PORTARIA

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Autores: Regina Mainente Ricardo Pereira da Silva Superintendente Controlador Interno Ano de 2015

Autores: Regina Mainente  Ricardo Pereira da Silva Superintendente Controlador Interno Ano de 2015 Autores: Regina Mainente Superintendente Ricardo Pereira da Silva Controlador Interno Ano de 2015 Índice 1. Apresentação... 03 2. Introdução... 04 3. Para que serve a Segurança da Informação... 05 4. Pilares

Leia mais

INSTRUÇÃO NORMATIVA Nº 81, DE 26 DE MARÇO DE 2009

INSTRUÇÃO NORMATIVA Nº 81, DE 26 DE MARÇO DE 2009 Publicada no Boletim de Serviço Nº 4, em 7/4/2009. INSTRUÇÃO NORMATIVA Nº 81, DE 26 DE MARÇO DE 2009 Disciplina o uso dos recursos de tecnologia da informação do Supremo Tribunal Federal e dá outras providências.

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 106/2013

PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 106/2013 SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DO DESENVOLVIMENTO, INDÚSTRIA E COMÉRCIO EXTERIOR INSTITUTO NACIONAL DA PROPRIEDADE INDUSTRIAL PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 106/2013 Assunto: Estabelece normas

Leia mais

REGULAMENTO PARA UTILIZAÇÃO DOS SERVIÇOS DE REDE E EQUIPAMENTOS DE INFORMÁTICA

REGULAMENTO PARA UTILIZAÇÃO DOS SERVIÇOS DE REDE E EQUIPAMENTOS DE INFORMÁTICA INSTITUTO FEDERAL SUL-RIO-GRANDENSE REGULAMENTO PARA UTILIZAÇÃO DOS SERVIÇOS DE REDE E EQUIPAMENTOS DE INFORMÁTICA O Campus Passo Fundo do Instituto Federal Sul-rio-grandense, através do Centro de Informática,

Leia mais

Normas e procedmentos de utilização de laboratórios de informática, salas de multimeios e multimeios móvel

Normas e procedmentos de utilização de laboratórios de informática, salas de multimeios e multimeios móvel Normas e procedmentos de utilização de laboratórios de informática, salas de multimeios e multimeios móvel Ficam definidas as seguintes normas e procedimentos de utilização dos recursos de informática

Leia mais

CONTRATO DE PRESTAÇÃO DE SERVIÇOS, HOSPEDAGEM DE SITE COMPARTILHADA

CONTRATO DE PRESTAÇÃO DE SERVIÇOS, HOSPEDAGEM DE SITE COMPARTILHADA CONTRATO DE PRESTAÇÃO DE SERVIÇOS, HOSPEDAGEM DE SITE COMPARTILHADA PRESTADORA DNSLINK SOLUÇÕES PARA INTERNET LTDA., inscrita no CNPJ sob o nº. 11.170.163/0001-39, com sede na Av. Jequitibá 685, sala 328,

Leia mais

POLÍTICA DE USO DE CORREIO ELETRÔNICO da SECRETARIA DA SAÚDE DO ESTADO DO CEARÁ

POLÍTICA DE USO DE CORREIO ELETRÔNICO da SECRETARIA DA SAÚDE DO ESTADO DO CEARÁ POLÍTICA DE USO DE CORREIO ELETRÔNICO da SECRETARIA DA SAÚDE DO ESTADO DO CEARÁ 1. OBJETIVO Definir os requisitos e as regras de segurança para o uso do correio eletrônico (e-mail) no âmbito da SESA (Secretaria

Leia mais

TÍTULO I CAPÍTULO I DA UTILIZAÇÃO

TÍTULO I CAPÍTULO I DA UTILIZAÇÃO ORDEM DE SERVIÇO Nº 01, Amparo, 09 abril de 2013. DISPÕE SOBRE A REGULAMENTAÇÃO DA UTILIZAÇÃO DOS RECURSOS DE INFORMÁTICA E REDES DA PREFEITURA MUNICIPAL DE AMPARO, VISANDO ESTABELECER UMA POLÍTICA DE

Leia mais

MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE RIO VERDE NORMATIZAÇÃO DE USO DOS RECURSOS COMPUTACIONAIS DO CEFET RIO VERDE

MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE RIO VERDE NORMATIZAÇÃO DE USO DOS RECURSOS COMPUTACIONAIS DO CEFET RIO VERDE MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE RIO VERDE NORMATIZAÇÃO DE USO DOS RECURSOS COMPUTACIONAIS DO CEFET RIO VERDE Capítulo I DAS DEFINIÇÕES Art. 1º Para os fins desta Norma,

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC Código: NO01 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia da Informação Núcleo de Segurança da Informação Revisão: 00 Vigência:20/04/2012 Classificação:

Leia mais

POLÍTICAS DE USO DA REDE SEM FIO

POLÍTICAS DE USO DA REDE SEM FIO POLÍTICAS DE USO DA REDE SEM FIO Departamento de Tecnologia da Informação Públicado em julho de 2014 Cachoeiro de Itapemirim ES Definição Uma rede sem fio (Wireless) significa que é possível uma transmissão

Leia mais

MANUAL DE NORMAS DA EMBRAPA

MANUAL DE NORMAS DA EMBRAPA Sumário 1. Objetivo 2. Campo de aplicação 3. Documentos de Referência 4. Definições 5. Condições gerais 6. Condições de Acesso aos Recursos 7. Autenticação de Usuários 8. Recursos de Hardware e Software

Leia mais

POLÍTICA DE UTILIZAÇÃO DE COMPUTADORES E REDES - PUR

POLÍTICA DE UTILIZAÇÃO DE COMPUTADORES E REDES - PUR 1. INTRODUÇÃO CENTRO UNIVERSITÁRIO DO PLANALTO DE ARAXÁ POLÍTICA DE UTILIZAÇÃO DE COMPUTADORES E REDES - PUR Este documento pretende descrever como deverá ser o uso apropriado dos recursos de computação

Leia mais

WEBMAIL Política de Uso Aceitável

WEBMAIL Política de Uso Aceitável WEBMAIL Política de Uso Aceitável Bem-vindo ao Correio Eletrônico da UFJF. O Correio Eletrônico da UFJF (Correio-UFJF) foi criado para ajudá-lo em suas comunicações internas e/ou externas à Universidade.

Leia mais

2. Cada plano possuirá valor definido na tabela de preços da PRESTADORA, vigente ao tempo da contratação.

2. Cada plano possuirá valor definido na tabela de preços da PRESTADORA, vigente ao tempo da contratação. CONTRATO DE PRESTAÇÃO DE SERVIÇOS, EMAIL MARKETING PRESTADORA DNSLINK SOLUÇÕES PARA INTERNET LTDA., inscrita no CNPJ sob o nº. 11.170.163/0001-39, com sede na Av. Jequitibá 685, sala 328, Águas Claras

Leia mais

A ISO 17799 esta dividida em 12 seções da seguinte forma: 1. Objetivo da norma. 2. Termos e definições: 3. Poĺıtica de segurança.

A ISO 17799 esta dividida em 12 seções da seguinte forma: 1. Objetivo da norma. 2. Termos e definições: 3. Poĺıtica de segurança. A 17799 se refere a mecanismos organizacionais para garantir a segurança da informação. Não é uma norma que define aspectos técnicos de nenhuma forma, nem define as características de segurança de sistemas,

Leia mais

TERMO DE USO. Termos de Uso da Web Rádio Rock na Teia

TERMO DE USO. Termos de Uso da Web Rádio Rock na Teia TERMO DE USO A Rádio Rock na Teia quer que você aproveite o site ao máximo, usando os conteúdos e serviços sem se preocupar. Por isso existem algumas condições. Ao concordar, você fica tranquilo para usar

Leia mais

REGULAMENTO DE USO DOS RECURSOS COMPUTACIONAIS E INTERNET

REGULAMENTO DE USO DOS RECURSOS COMPUTACIONAIS E INTERNET 1 REGULAMENTO DE USO DOS RECURSOS COMPUTACIONAIS E INTERNET Ricardo Machado Torres Ricardo Ariel Correa Rabelo Renata Azevedo Santos Carvalho José Albérico Gonçalves Ferreira Fábio Severo da Silva ARACAJU

Leia mais

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação Tópico 28 e 29 Política de Segurança da Informação Política de segurança da Informação. Metodologia de levantamento da política de segurança. Objetivos e responsabilidades sobre a implementação. Métodos

Leia mais

DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO

DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO POLÍTICA DE UTILIZAÇÃO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO DO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO ESPÍRITO SANTO 1 OBJETIVO: 1.1 A presente

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO APRESENTAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Este documento foi elaborado pelo setor de Tecnologia da Informação e Comunicação (CSGI), criada com as seguintes atribuições: Assessorar a Direção da SESAU

Leia mais

NORMAS PARA UTILIZAÇÃO DA REDE SETUR

NORMAS PARA UTILIZAÇÃO DA REDE SETUR NORMAS PARA UTILIZAÇÃO DA REDE SETUR GETAD/TECNOLOGIA DA INFORMAÇÃO 1-OBJETIVO Esta norma estabelece os critérios e procedimentos relacionados à utilização da REDE SETUR por todos os servidores, estagiários

Leia mais

ORDEM DE SERVIÇO OS 002/DINFO/2014 29/10/2014. Art. 1º: Para fins de normatização da Política de Uso da Rede WIFI UERJ, com vistas a assegurar:

ORDEM DE SERVIÇO OS 002/DINFO/2014 29/10/2014. Art. 1º: Para fins de normatização da Política de Uso da Rede WIFI UERJ, com vistas a assegurar: A DIRETORIA DE INFORMÁTICA DINFO DA UNIVERSIDADE DO ESTADO DO RIO DE JANEIRO -UERJ, no uso de suas atribuições legais, estabelece: Art. 1º: Para fins de normatização da Política de Uso da Rede WIFI UERJ,

Leia mais

Manual de Normas e Procedimentos de Segurança da Informação

Manual de Normas e Procedimentos de Segurança da Informação Manual de Normas e Procedimentos de Segurança da Informação Objetivo: Definir responsabilidades e orientar a conduta dos profissionais e usuários de informática da FECAP na utilização dos recursos computacionais,

Leia mais

Política de Uso do Projeto internet SEM FIO

Política de Uso do Projeto internet SEM FIO Sumário 1 Introdução......2 2 Público alvo......2 3 Objetivo......3 4 Política de uso....3 4.1 Usuários...4 4.2 Autenticação dos Usuários...5 4.3 Captive Portal...6 4.4 Regras gerais para usuários...6

Leia mais

PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e

PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e regulamentares, e tendo em vista o que consta do Processo

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (modelo )

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (modelo ) POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (modelo ) A Política de segurança da informação, na A EMPRESA, aplica-se a todos os funcionários, prestadores de serviços, sistemas e serviços, incluindo trabalhos executados

Leia mais

Leia com cuidado e procure respeitá-la!

Leia com cuidado e procure respeitá-la! Páginas: 1 de 5 Leia com cuidado e procure respeitá-la! Introdução: A Tecnologia da Informação, TI, está cada dia mais presente nas empresas, mudando radicalmente os hábitos e a maneira de comunicação,

Leia mais

MANUAL DE UTILIZAÇÃO DOS LABORATÓRIOS DE INFORMÁTICA

MANUAL DE UTILIZAÇÃO DOS LABORATÓRIOS DE INFORMÁTICA MANUAL DE UTILIZAÇÃO DOS LABORATÓRIOS DE INFORMÁTICA VERSÃO 2.0 / 2010 I - DA NATUREZA (da finalidade) Este documento regulamenta e normatiza o funcionamento e uso do laboratório de informática do curso,

Leia mais

Capítulo I DAS DISPOSIÇÕES GERAIS

Capítulo I DAS DISPOSIÇÕES GERAIS RESOLUÇÃO TC Nº 17, DE 22 DE OUTUBRO DE 2014. Dispõe sobre a Política de Uso Aceitável dos Recursos de Tecnologia da Informação do Tribunal de Contas do Estado de Pernambuco. O DO ESTADO DE PERNAMBUCO,

Leia mais

Baixa o Regulamento Geral para Uso e Administração de Recursos de Tecnologia da Informação e Comunicação na UNESP

Baixa o Regulamento Geral para Uso e Administração de Recursos de Tecnologia da Informação e Comunicação na UNESP Portaria UNESP - 385, de 25-06-2012 Baixa o Regulamento Geral para Uso e Administração de Recursos de Tecnologia da Informação e Comunicação na UNESP O Vice-Reitor no Exercício da Reitoria da Universidade

Leia mais

REGULAMENTAÇÃO Nº 1, DE 10 DE FEVEREIRO DE 2011.

REGULAMENTAÇÃO Nº 1, DE 10 DE FEVEREIRO DE 2011. REGULAMENTAÇÃO Nº 1, DE 10 DE FEVEREIRO DE 2011. Regulamenta o uso do correio eletrônico institucional e normatiza as regras para criação e exclusão de caixas postais institucionais. TÍTULO I DO OBJETIVO

Leia mais

Regulamento LABORATÓRIO DE INFORMÁTICA. 1 regimento interno - faculdade de artes dulcina de moraes

Regulamento LABORATÓRIO DE INFORMÁTICA. 1 regimento interno - faculdade de artes dulcina de moraes Regulamento LABORATÓRIO DE INFORMÁTICA 1 regimento interno - faculdade de artes dulcina de moraes Regulamento LABORATÓRIO DE INFORMÁTICA I - DA NATUREZA Art. 1º. Este documento regulamenta e normatiza

Leia mais

PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 105/2013

PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 105/2013 SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DO DESENVOLVIMENTO, INDÚSTRIA E COMÉRCIO EXTERIOR INSTITUTO NACIONAL DA PROPRIEDADE INDUSTRIAL PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 105/2013 Assunto: Estabelece normas

Leia mais

POLÍTICA DE UTILIZAÇÃO DA REDE/FEA

POLÍTICA DE UTILIZAÇÃO DA REDE/FEA POLÍTICA DE UTILIZAÇÃO DA REDE/FEA 1. OBJETIVO. A implantação de uma Política de Utilização de Rede, objetiva assegurar aos usuários da rede da FEA, não somente a prestação de serviços de alta qualidade,

Leia mais

CONSELHO NACIONAL DO MINISTÉRIO PÚBLICO PRESIDÊNCIA PORTARIA CNMP-PRESI N.030, DE 07 DE ABRIL DE 2010.

CONSELHO NACIONAL DO MINISTÉRIO PÚBLICO PRESIDÊNCIA PORTARIA CNMP-PRESI N.030, DE 07 DE ABRIL DE 2010. CONSELHO NACIONAL DO MINISTÉRIO PÚBLICO PRESIDÊNCIA PORTARIA CNMP-PRESI N.030, DE 07 DE ABRIL DE 2010. Dispõe sobre critérios de uso e segurança dos recursos de Tecnologia da Informação do Conselho Nacional

Leia mais

PORTARIA Nº 076 DE 21 DE JANEIRO DE 2014.

PORTARIA Nº 076 DE 21 DE JANEIRO DE 2014. PORTARIA Nº 076 DE 21 DE JANEIRO DE 2014. Dispõe sobre aprovação da Política de Segurança da Informação do IFMG. O REITOR DO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE MINAS GERAIS, no uso

Leia mais

FUNDAÇÃO UNIVERSIDADE DO ESTADO DE SANTA CATARINA GABINETE DO REITOR

FUNDAÇÃO UNIVERSIDADE DO ESTADO DE SANTA CATARINA GABINETE DO REITOR INSTRUÇÃO NORMATIVA Nº 002, de 02 de julho de 2008. FUNDAÇÃO UNIVERSIDADE DO ESTADO DE SANTA CATARINA GABINETE DO REITOR Regulamenta o uso apropriado dos recursos de Tecnologia da Informação e Comunicação

Leia mais

PORTARIA-TCU Nº 344, DE 09 DE NOVEMBRO DE 2009

PORTARIA-TCU Nº 344, DE 09 DE NOVEMBRO DE 2009 PORTARIA-TCU Nº 344, DE 09 DE NOVEMBRO DE 2009 Dispõe sobre regras gerais de uso da rede de computadores, de dispositivos portáteis e de demais recursos de TI do Tribunal de Contas da União. O PRESIDENTE

Leia mais

ORDEM DE SERVIÇO OS 004/DINFO/2013 05/11/2013

ORDEM DE SERVIÇO OS 004/DINFO/2013 05/11/2013 A DIRETORIA DE INFORMÁTICA DINFO DA UNIVERSIDADE DO ESTADO DO RIO DE JANEIRO - UERJ, no uso de suas atribuições legais, estabelece: Art. 1º: Para fins de normatização da Política de Uso da Rede de Dados

Leia mais

Regulamento dos Laboratórios de Informática UNIFACS - Universidade Salvador

Regulamento dos Laboratórios de Informática UNIFACS - Universidade Salvador Regulamento dos Laboratórios de Informática UNIFACS - Universidade Salvador 1) Objetivos Os Laboratórios de informática da UNIFACS se destinam à prática do ensino, pesquisa e à elaboração de trabalhos

Leia mais

PORTARIA Nº 7876. O PREFEITO DE JUIZ DE FORA, no uso das atribuições que lhe confere a Legislação vigente,

PORTARIA Nº 7876. O PREFEITO DE JUIZ DE FORA, no uso das atribuições que lhe confere a Legislação vigente, PORTARIA Nº 7876 Dispõe sobre a Norma PSI/N.0001 - Utilização da Estação de Trabalho, nos termos dos arts. 20 e 24, da Resolução nº 041/2010-SPDE. O PREFEITO DE JUIZ DE FORA, no uso das atribuições que

Leia mais

REGIMENTO DOS LABORATORIOS DE INFORMÁTICA

REGIMENTO DOS LABORATORIOS DE INFORMÁTICA REGIMENTO DOS LABORATORIOS DE INFORMÁTICA Dos Laboratórios Art 1º O objetivo dos laboratórios de informática é suprir necessidades laboratoriais, de informática, nas áreas de ensino, pesquisa, extensão,

Leia mais

SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DA PARAÍBA CONSELHO UNIVERSITÁRIO

SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DA PARAÍBA CONSELHO UNIVERSITÁRIO SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DA PARAÍBA CONSELHO UNIVERSITÁRIO RESOLUÇÃO Nº 32/2014 Institui a política de segurança da informação da UFPB, normatiza procedimentos com esta finalidade e

Leia mais

TERMO DE USO do portal LUGARCERTO.COM.BR

TERMO DE USO do portal LUGARCERTO.COM.BR TERMO DE USO do portal LUGARCERTO.COM.BR A acesso e/ou utilização dos serviços fornecidos pelo portal lugarcerto.com.br, neste termo denominado LUGARCERTO, são regidos pelos termos e condições estabelecidos

Leia mais

SITE DOS SINDICATOS POLÍTICA DE GOVERNANÇA DE CONTEÚDO

SITE DOS SINDICATOS POLÍTICA DE GOVERNANÇA DE CONTEÚDO POLÍTICA DE GOVERNANÇA DE CONTEÚDO Governança de conteúdo é o conjunto de diretrizes e procedimentos que sistematiza o gerenciamento do conteúdo de um site corporativo, e tem por objetivo fazer com que

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO BASEADO NA NORMA ABNT 21:204.01-010 A Política de segurança da informação, na FK EQUIPAMENTOS, aplica-se a todos os funcionários, prestadores de serviços, sistemas e

Leia mais

REGULAMENTO DE GESTÃO E DE UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO DA UTFPR

REGULAMENTO DE GESTÃO E DE UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO DA UTFPR REGULAMENTO DE GESTÃO E DE UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO DA UTF Art. 1º O presente Regulamento estabelece as diretrizes, normas de gestão e de utilização dos recursos de Tecnologia

Leia mais

deste Aviso Legal à medida que não se opuserem este. 2. OBJETO

deste Aviso Legal à medida que não se opuserem este. 2. OBJETO TERMOS DE USO A Brahma quer que você aproveite o site ao máximo, usando os conteúdos e serviços sem se preocupar. Por isso existem algumas condições. Ao concordar, você fica tranqüilo para usar tudo que

Leia mais

PORTARIA/INCRA/P/N 70, DE 29 DE MARÇO DE 2006. (DOU nº 62, DE 30 DE MARÇO DE 2006)

PORTARIA/INCRA/P/N 70, DE 29 DE MARÇO DE 2006. (DOU nº 62, DE 30 DE MARÇO DE 2006) PORTARIA/INCRA/P/N 70, DE 29 DE MARÇO DE 2006. (DOU nº 62, DE 30 DE MARÇO DE 2006) Disciplina a utilização dos recursos de Tecnologia da Informação nas unidades do Instituto Nacional de Colonização e Reforma

Leia mais

FANORPI REGULAMENTO LABORATÓRIO DE INFORMÁTICA

FANORPI REGULAMENTO LABORATÓRIO DE INFORMÁTICA FANORPI REGULAMENTO LABORATÓRIO DE INFORMÁTICA Art. 1 O Laboratório de Informática destina-se aos acadêmicos e professores com prioridade de utilização aos acadêmicos. Art. 2 As atividades desempenhadas

Leia mais

AVISO LEGAL DE ACESSO: CONDIÇÕES GERAIS DA PRESTAÇÃO DE SERVIÇO DE ACESSO A INTERNET

AVISO LEGAL DE ACESSO: CONDIÇÕES GERAIS DA PRESTAÇÃO DE SERVIÇO DE ACESSO A INTERNET 1 Publicada e Disponibilizada no Portal www.conectsul.com.br Menu ASSINANTES AVISO LEGAL DE ACESSO: CONDIÇÕES GERAIS DA PRESTAÇÃO DE SERVIÇO DE ACESSO A INTERNET ÍNDICE GERAL 1 - DEFINIÇÕES: 2- CONDIÇÕES

Leia mais

CONTRATO DE PRESTAÇÃO DE SERVIÇO DE AUTENTICAÇÃO DO SPEEDY GRÁTIS

CONTRATO DE PRESTAÇÃO DE SERVIÇO DE AUTENTICAÇÃO DO SPEEDY GRÁTIS CONTRATO DE PRESTAÇÃO DE SERVIÇO DE AUTENTICAÇÃO DO SPEEDY GRÁTIS O presente instrumento disciplina os termos e condições mediante os quais o PROVEDOR BCMG Internet Ltda, regularmente inscrita no CNPJ/MF

Leia mais

Proteger a informação de uma ameaça inclui evitar o seu corrompimento, o seu acesso às pessoas não autorizadas e seu furto ou deleção indevida.

Proteger a informação de uma ameaça inclui evitar o seu corrompimento, o seu acesso às pessoas não autorizadas e seu furto ou deleção indevida. Segurança da Informação é a proteção das informações contra os vários tipos de ameaças as quais estão expostas, para garantir a continuidade do negócio, minimizar o risco ao negócio, maximizar o retorno

Leia mais

REGULAMENTO GERAL PARA USO E ADMINISTRAÇÃO DE COMPUTADORES E REDES

REGULAMENTO GERAL PARA USO E ADMINISTRAÇÃO DE COMPUTADORES E REDES Faculdade de Filosofia e Ciências REGULAMENTO GERAL PARA USO E ADMINISTRAÇÃO DE COMPUTADORES E REDES Versão 1.0 Abril de 1998 REGULAMENTO GERAL PARA USO E ADMINISTRAÇÃO DE COMPUTADORES E REDES 1 INTRODUÇÃO

Leia mais

Política de. Segurança. Informação

Política de. Segurança. Informação Política de Segurança da Informação Diretrizes para a conduta adequada no manuseio, controle e proteção das informações contra a destruição, modificação, divulgação indevida e acessos não autorizados,

Leia mais

DELIBERAÇÃO CONSAD Nº 015/2010

DELIBERAÇÃO CONSAD Nº 015/2010 DELIBERAÇÃO CONSAD Nº 015/2010 Aprova o Regulamento para Políticas de Uso de Recursos de Tecnologia da Informação (TI) da Universidade de Taubaté. O CONSELHO DE ADMINISTRAÇÃO, na conformidade do disposto

Leia mais

Assunto: Política de uso dos Recursos Computacionais SUMÁRIO ITEM TÓPICO _ PG I. OBJETIVO... 02 II. ABRANGÊNCIA... 02 III. RESPONSÁVEIS...

Assunto: Política de uso dos Recursos Computacionais SUMÁRIO ITEM TÓPICO _ PG I. OBJETIVO... 02 II. ABRANGÊNCIA... 02 III. RESPONSÁVEIS... PÁGINA: 1 SUMÁRIO ITEM TÓPICO _ PG I. OBJETIVO... 02 II. ABRANGÊNCIA... 02 III. RESPONSÁVEIS... 02 IV. CONCEITO... 02 1. Recursos computacionais... 02 2. Usuário... 03 V. ATRIBUIÇÕES... 03 VI. POLÍTICA

Leia mais

RESOLUÇÃO DA REITORIA Nº 003/2002, DE 29 DE JULHO DE 2002

RESOLUÇÃO DA REITORIA Nº 003/2002, DE 29 DE JULHO DE 2002 RESOLUÇÃO DA REITORIA Nº 003/2002, DE 29 DE JULHO DE 2002 Define políticas, normas e procedimentos que disciplinam a utilização de equipamentos, recursos e serviços de informática do Unilasalle. O Reitor

Leia mais

REGULAMENTO DO LABORATÓRIO DE COMPUTAÇÃO E INFORMÁTICA

REGULAMENTO DO LABORATÓRIO DE COMPUTAÇÃO E INFORMÁTICA REGULAMENTO DO LABORATÓRIO DE COMPUTAÇÃO E INFORMÁTICA NORMAS DE USO I - DA NATUREZA (da finalidade) art 1 - O Laboratório caracteriza-se por sua natureza didático-pedagógica, servindo de complemento aos

Leia mais

NORMAS DE UTILIZAÇÃO DOS RECURSOS COMPUTACIONAIS E DE REDES

NORMAS DE UTILIZAÇÃO DOS RECURSOS COMPUTACIONAIS E DE REDES NORMAS DE UTILIZAÇÃO DOS RECURSOS COMPUTACIONAIS E DE REDES Sumário Sumário 1. DO OBJETIVO.................................... 3 2. DO PRINCÍPIO BÁSICO............................... 3 3. DAS DEFINIÇÕES..................................

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Grupo PETRA S.A. Departamento de Tecnologia da Informação POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Início da Vigência: 01/Maio/2010 Propriedade do Grupo PETRA S.A. 1. INTRODUÇÃO Este documento foi elaborado

Leia mais

Política de Utilização da Rede Sem Fio (Wireless)- UNICARIOCA

Política de Utilização da Rede Sem Fio (Wireless)- UNICARIOCA Política de Utilização da Rede Sem Fio (Wireless)- UNICARIOCA Objetivos A política de utilização da rede wireless tem como objetivo estabelecer regras e normas de utilização e ao mesmo tempo desenvolver

Leia mais

REGULAMENTO PARA UTILIZAÇÃO DA REDE E EQUIPAMENTOS DE INFORMÁTICA

REGULAMENTO PARA UTILIZAÇÃO DA REDE E EQUIPAMENTOS DE INFORMÁTICA Ministério da Educação Secretaria de Educação Profissional e Tecnológica Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Sul Câmpus Ibirubá Conselho de Câmpus REGULAMENTO PARA UTILIZAÇÃO

Leia mais

NORMA GERAL DE SEGURANÇA E USO DE RECURSOS COMPUTACIONAIS E DE REDE - INTERNET

NORMA GERAL DE SEGURANÇA E USO DE RECURSOS COMPUTACIONAIS E DE REDE - INTERNET 02/IN02/CGSIC/IFTM 00 - / /2013 29/08/2013 1/10 ORIGEM Esta é uma norma complementar à Política de Segurança da Informação e Comunicação (POSIC), a qual foi elaborada pela Diretoria de Tecnologia de Informação

Leia mais

MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DA BAHIA

MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DA BAHIA MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DA BAHIA INSTRUÇÃO DO USO DA REDE DE COMPUTADORES DO CEFET-BA O Centro Federal de Educação Tecnológica da Bahia (CEFET-BA) possui uma rede

Leia mais

9.6. Política de segurança para Usuários(PSU)... 14 9.7. Questionários de Segurança da Informação... 14 10. CONCLUSÃO... 14

9.6. Política de segurança para Usuários(PSU)... 14 9.7. Questionários de Segurança da Informação... 14 10. CONCLUSÃO... 14 ANEXO I PSI Índice 1. FINALIDADE... 4 2. ABRANGÊNCIA... 4 3. FREQUÊNCIA DE REVISÃO... 4 4. PORTAL DE SEGURANÇA DA INFORMAÇÃO... 4 5. TERMOS E DEFINIÇÕES... 4 5.1. Segurança da Informação... 4 5.2. Confidencialidade...

Leia mais

A- SUBPROCURADORIA-GERAL DE JUSTIÇA JURÍDICA ATO NORMATIVO Nº 706/2011-PGJ, DE 29 DE JULHO DE 2011 (Protocolado nº 80.329/11)

A- SUBPROCURADORIA-GERAL DE JUSTIÇA JURÍDICA ATO NORMATIVO Nº 706/2011-PGJ, DE 29 DE JULHO DE 2011 (Protocolado nº 80.329/11) A- SUBPROCURADORIA-GERAL DE JUSTIÇA JURÍDICA ATO NORMATIVO Nº 706/2011-PGJ, DE 29 DE JULHO DE 2011 (Protocolado nº 80.329/11) Texto compilado até o Ato (N) nº 791/2013 PGJ de 11/10/2013 Estabelece normas

Leia mais

Proteger as informações da empresa para a qual trabalhamos é um dever de todos nós!

Proteger as informações da empresa para a qual trabalhamos é um dever de todos nós! Prezado Colaborador, O conteúdo desta cartilha tem como objetivo compartilhar alguns conceitos relacionados ao tema Segurança da Informação. Além de dicas de como tratar os recursos e as informações corporativas

Leia mais

SERVIÇO PÚBLICO FEDERAL INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE PERNAMBUCO

SERVIÇO PÚBLICO FEDERAL INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE PERNAMBUCO SERVIÇO PÚBLICO FEDERAL INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE PERNAMBUCO Portaria nº 1108/2011-GR Ementa: Regulamenta os procedimentos para o uso do Correio Eletrônico Institucional e

Leia mais

REGULAMENTO E POLITICAS PARA O USO DA REDE DE COMPUTADORES DO DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO

REGULAMENTO E POLITICAS PARA O USO DA REDE DE COMPUTADORES DO DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO REGULAMENTO E POLITICAS PARA O USO DA REDE DE COMPUTADORES DO DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO 1. INTRODUÇÃO O presente documento define o regulamento para o uso apropriado da rede de computadores

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES DA UNIVERSIDADE FEDERAL DA GRANDE DOURADOS

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES DA UNIVERSIDADE FEDERAL DA GRANDE DOURADOS P á g i n a 1 / 13 MINISTÉRIO DA EDUCAÇÃO FUNDAÇÃO UNIVERSIDADE FEDERAL DA GRANDE DOURADOS COORDENADORIA DE DESENVOLVIMENTO DE TECNOLOGIA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES

Leia mais

Esporte Clube Pinheiros Rua Angelina Maffei Vita, 493 Jardim Europa 3598-9700

Esporte Clube Pinheiros Rua Angelina Maffei Vita, 493 Jardim Europa 3598-9700 Esporte Clube Pinheiros Rua Angelina Maffei Vita, 493 Jardim Europa 3598-9700 Este procedimento tem por objetivo descrever o processo passo-a-passo para o associado do Esporte Clube Pinheiros conectar-se

Leia mais

POLÍTICA DE SEGURANÇA DE TI

POLÍTICA DE SEGURANÇA DE TI POLÍTICA DE SEGURANÇA DE TI 1 ÍNDICE 1. CONSIDERAÇÕES INICIAIS... 3 2. PROPÓSITO... 3 3. ABRANGÊNCIA... 3 4. DISPOSIÇÕES GERAIS... 4 5. DAS DISPOSIÇÕES ESPECÍFICAS... 6 6. DOS COMPROMISSOS... 8 7. DOS

Leia mais

INSTRUÇÃO NORMATIVA Nº 04, DE 19 DE MAIO DE 2015

INSTRUÇÃO NORMATIVA Nº 04, DE 19 DE MAIO DE 2015 INSTRUÇÃO NORMATIVA Nº 04, DE 19 DE MAIO DE 2015 A DIRETORA-GERAL PRO TEMPORE, do Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Sul, no uso de suas atribuições legais conferidas

Leia mais

ATO EXECUTIVO N 09/10. Considerando o disposto no, inciso I, do Art. 57, e seu 1º., do Regimento Geral da Universidade Estadual do Norte do Paraná;

ATO EXECUTIVO N 09/10. Considerando o disposto no, inciso I, do Art. 57, e seu 1º., do Regimento Geral da Universidade Estadual do Norte do Paraná; ATO EXECUTIVO N 09/10 Considerando o disposto no, inciso I, do Art. 57, e seu 1º., do Regimento Geral da Universidade Estadual do Norte do Paraná; uso de suas atribuições legais, O Reitor da Universidade

Leia mais

Políticas de Segurança da Informação e Utilização de Recursos da Rede

Políticas de Segurança da Informação e Utilização de Recursos da Rede Políticas de Segurança da Informação e Utilização de Recursos da Rede Índice 1 Introdução... 3 2 Política de cadastro e senhas... 5 3 Política de Utilização da Internet... 7 4 Política de Utilização de

Leia mais

Ref.: Política de uso de Internet e correio eletrônico

Ref.: Política de uso de Internet e correio eletrônico Ref.: Política de uso de Internet e correio eletrônico Introdução A PROVÍNCIA LA SALLE BRASIL-CHILE, através de seu setor de Tecnologia da Informação, tem como objetivo o provimento de um serviço de qualidade,

Leia mais

NORMAS PARA ACESSO À REDE SEM FIO EMERJ WiFi

NORMAS PARA ACESSO À REDE SEM FIO EMERJ WiFi NORMAS PARA ACESSO À REDE SEM FIO EMERJ WiFi 1. FINALIDADES E OBJETIVOS 1.1. Esta política tem a finalidade de estabelecer as regras e orientar as ações e procedimentos na utilização da rede sem fio da

Leia mais

PORTARIA N. TC-0614/2011

PORTARIA N. TC-0614/2011 PORTARIA N. TC-0614/2011 Dispõe sobre a política de segurança e utilização dos recursos de tecnologia da informação e política de governança do sítio e intranet do Tribunal de Contas do Estado de Santa

Leia mais

PORTARIA Nº 056, DE 30 DE JUNHO DE 2015

PORTARIA Nº 056, DE 30 DE JUNHO DE 2015 PORTARIA Nº 056, DE 30 DE JUNHO DE 2015 O DIRETOR DO CENTRO DE TECNOLOGIA DA INFORMAÇÃO RENATO ARCHER CTI, unidade de pesquisa do Ministério da Ciência, Tecnologia e Inovação, nomeado por meio da Portaria

Leia mais

Hospedagem de Sites. Discurso difamatório distribuído através da Internet pode resultar em responsabilidade civil para o difamador.

Hospedagem de Sites. Discurso difamatório distribuído através da Internet pode resultar em responsabilidade civil para o difamador. Hospedagem de Sites 1. CONTEÚDO 1.1. CONTEÚDO NÃO PERMITIDO NOS SITES HOSPEDADOS Todos os serviços prestados pela Smart Host Web podem ser utilizados para fins legais. Transmissão, armazenamento ou apresentação

Leia mais

Portaria n. 1017, de 13 de maio de 2008.

Portaria n. 1017, de 13 de maio de 2008. O Presidente do Tribunal Regional do Trabalho da 14ª Região, no uso de suas atribuições legais, e CONSIDERANDO a necessidade de estabelecer diretrizes e padrões para garantir um ambiente tecnológico controlado

Leia mais

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS 8 - Política de segurança da informação 8.1 Introdução A informação é um ativo que possui grande valor para a COOPERFEMSA, devendo ser adequadamente utilizada e protegida contra ameaças e riscos. A adoção

Leia mais

SEGURANÇA DE INFORMAÇÕES

SEGURANÇA DE INFORMAÇÕES SEGURANÇA DE INFORMAÇÕES Data: 17 de dezembro de 2009 Pág. 1 de 11 SUMÁRIO SUMÁRIO 2 1. INTRODUÇÃO 3 2. FINALIDADE 3 3. ÂMBITO DE APLICAÇÃO 3 4. PRINCÍPIOS GERAIS DE UTILIZAÇÃO DOS RECURSOS DE INFORMAÇÃO

Leia mais