Política de Segurança da Informação
|
|
- Augusto Santos Carmona
- 7 Há anos
- Visualizações:
Transcrição
1 Política de Segurança e Utilização da Rede Política de Segurança da Informação Índice 1)Introdução... 2)Utilização da rede... 3)Utilização de )Utilização de acesso a internet... 5)Boas Práticas. 6)Verificação da utilização da política de segurança da informação )Penas disciplinares.... 1
2 Introdução A fim de prestar aos servidores do INPAS serviços simultâneos de rede de alta qualidade e ao mesmo tempo prover a segurança da informação, assegurando altos padrões de qualidade na prestação desses serviços, faz-se necessária a adoção de uma política de segurança da informação. A Política de Utilização da Rede e de Segurança visa descrever as formas de utilização e as atividades que entendemos como violação ao uso dos serviços e recursos, que são consideradas proibidas. Podemos definir como serviços e recursos os programas e equipamentos utilizados pelos servidores, tais como: computadores, impressoras, Scanners, Nobraeks,Internet, e- mails do domínio Inpas.rj.gov.br, Rede Interna, Pastas e Arquivos As normas descritas podem ser atualizadas e adequadas com as necessidades,sendo que qualquer modificação será avisada em tempo hábil para remodelação (se necessário) do ambiente. Em caso de dúvidas sobre o que é considerado, de alguma forma violação, o usuário deverá enviar previamente um para dti@inpas.rj.gov.br visando esclarecimentos. Política de Segurança da Informação A Política de Segurança da Informação foi dividida em 4 tópicos. O DTI determina e orienta, baseado na família ISO 27000,(Norma brasileira ABNT NBR / ISO/IEC 27002), código de boas práticas que poderá ser atualizado pelo órgão competente,sendo então, OBRIGATÓRIO a sua adequação, esta política. Para a utilização dos Recursos da Rede do Inpas o usuário deverá assinar os Termos de Responsabilidades a serem disponibilizados pela DTI. Nos termos da Política de Segurança da Informação, o Instituto procederá ao bloqueio do acesso ou ao cancelamento do usuário caso seja detectado uso em desconformidade com o aqui estabelecido ou de forma prejudicial à Rede. Caso seja necessário a aplicação das medidas disciplinares/penalidades ao servidor, a Diretoria Administrativa será informada para decidir/aplicar as medidas pertinentes. TÓPICOS: 1. Utilização da Rede 2. Utilização de 3. Utilização de acesso a Internet 4. Boas práticas2 2
3 1.Utilização da Rede Esse tópico visa definir as normas de utilização da rede e boas práticas que englobam desde o login, manutenção de arquivos no servidor e tentativas não autorizadas de acesso. NÃO É PERMITIDO: 1.1-Tentativas de obter acesso não autorizado, tais como tentativas de fraudar autenticação de usuário ou segurança de qualquer servidor, rede ou conta também conhecido como "cracking".isso inclui acesso aos dados não disponíveis para o usuário, conectar-se a servidor ou conta cujo acesso não seja expressamente autorizado ao usuário ou colocar à prova a segurança de outras redes; 1.2-Interferir nos serviços de qualquer outro usuário, servidor ou rede. Isso inclui ataque do tipo "negativa de acesso", provocar congestionamento na rede, tentativas deliberadas de sobrecarregar um servidor e de quebar um servidor.; 1.3-O uso de qualquer programa ou comando desigado a interferir com a sessão de usuários; 1.4-O uso de Pen Drives, HD's ou qualquer dispositivo de armazenamento pessoal nos computadores do INPAS sem prévia verificação e autorização do DTI; 1.5 O armazenamento de arquivos pessoais na pasta PÚBLICO ou em qualquer PASTA/ DIRETÓRIO do servidor do instituto; 1.6-Exposição ou consulta de material de natureza pornográfica, pedofilia, formação de quadrilhas ou preconceituosa; 1.7-Criar e/ou remover arquivos fora da área alocada ao usuário e/ou que venham a comprometer o desempenho e funcionamento dos sistemas; 1.8-Armazenamento que contenham assuntos sigilosos ou de natureza sensível; na pasta Público. 1.9-A instalação e a remoção de softwares que não forem devidamente acompanhadas pelo DTI que deverá emitir autorização por escrito (Via ou memorando); 1.10-Alteração das configurações de rede e inicialização das máquinas bem como modificacões que possam trazer algum problema futuro. 3
4 UTILIZAÇÃO DAS PASTAS DO SERVIDOR DE ARQUIVOS É obrigatório armazenar os arquivos inerentes ao Instituto, nas pastas do servidor de arquivos para garantir o backup dos mesmos. Arquivos que são de interesse pessoal devem ser gravados no computador local do usuário. O DTI não se responsabiliza pela restauração de arquivos que não estejam nas pastas do Servidor. É proibido colocar nas pastas do Servidor arquivos tipo: Fotos, Vídeos e Músicas. Por parte do DTI haverá limpeza semanal dos arquivos armazenados na pasta Público. 2. Utilização de Esse tópico visa definir as normas de utilização de que engloba desde a criação, o envio, recebimento e gerenciamento das contas de . Somente terá direito a utilização do institucional os servidores detentores de cargo de provimento efetivo ou de carreira e com cargo em comissão no gozo de sua função, lotados no Inpas.; O institucional é para uso exclusivo dos assuntos pertinentes a autarquia, vedada portanto sua utilização para assuntos alheios ao interesse do Inpas; Os servidores que eventualmente estiverem cedidos e ou requesitados para outro órgão do poder público, terão seus s desabilitados até seu retorno ao Inpas, sem prejuízo de seus conteúdos, que ficarão em forma de backup na Divisão da DTI desta autarquia. Deverá ser criada senha para utilização do ,que será pessoal e intransferível. A senha será de responsabilidade única e exclusiva do usuário. Caso venha perdê-la, solicitar ao DTI via Memorando para a recriação da mesma. NÃO É PERMITIDO: 2.1-O assédio ou perturbação de outrem, seja través de linguagem utilizada, freqüência ou tamanho das mensagens; 2.2-O envio de grande quantidade de mensagens de ("junk mail" ou "spam") que de acordo com a capacidade técnica da Rede, seja prejudicial ou gere reclamações de outros usuários. Isso inclui qualquer tipo de mala direta, como, por exemplo: publicidade, comercial ou não, anúncios e informativos, ou propaganda política; 2.3-Reenviar ou de qualquer forma propagar mensagens em cadeia ou envio de mal-intencionados, tais como "mail bombing" ou pirâmides, independentemente da vontade do destinatário de receber tais mensagens; 4
5 2.4-Forjar qualquer das informações do cabeçalho do remetente 2.5-Sobrecarregar um usuário, site ou servidor com muito extenso ou numerosas partes de ; 3. Utilização de acesso a Internet Esse tópico visa definir as normas de utilização da Internet que engloba desde a navegação a sites, downloads e uploads de arquivos. É PROIBIDO: 3.1-Utilizar os recursos do Instituto para fazer o download ou distribuição de software ou dados não legalizados; 3.2-A divulgação de informações confidenciais do Instituto em grupos de discussão, listas ou bate-papo, não importando se a divulgação foi deliberada inadvertida, sendo possível sofrer as penalidades previstas nas políticas e procedimentos internos e/ou na forma da lei; 3.3-Baixar programas que não estejam ligados diretamente às atividades do Instituto, sendo obrigatório regularizar a licença e o registro desses programas; 3.4-Efetuar upload de qualquer software licenciado ao Instituto, de dados de propriedade do Instituto ou de seus clientes sem expressa autorização do gerente responsável pelo software ou pelos dados; 4. Caso o Instituto julgue necessário haverá bloqueios de acesso para: 4.1-Domínios que comprometam o uso de banda ou pertube o bom andamento dos trabalhos; 4.2-Haverá geração de relatórios dos sites acessados por usuário e se necessário a publicação desse relatório; 4.3-Softwares de comunicação instantânea para fins ligados ao Instituto e com autorização da diretoria responsável e sob supervisão do DTI; 4.4-Utilização de softwares de peer-to-peer (torrent); 4.5-Utlização de serviços de streaming, tais como Rádios On-Line etc 4.6-Assistir vídeos, exceto com prévia autorização da diretoria responsável e supervisão do DTI; 4.7 Acesso a Sites de natureza pornográfica e pedófila; 4.8 A sites de relacionamentos tipo: Facebook, Twiter e Bate Papos, etc.. 5
6 5. Boas práticas Antes de ausentar-se do seu local de trabalho, se não for desligar o microcomputador, o usuário deverá efetuar o LOGOUT/LOGOFF através de senha; Nunca deixar senhas de login, sistema ou pasta anotadas próximo ao computador para evitar o acesso por pessoas não autorizadas; Não deixar midias removiveis ( Pen Drives, Cds, Dvds, etc...)com informações do instituto sobre a mesa ou em qualquer local acessível a estranhos; Limpar o diretório pessoal, evitando acúmulo de arquivos inúteis e poupando espaço em backups. Não inserir Pen Drives e HD's pessoais em seu computador de trabalho sem prévia solicitação e verificação do dispositivo pelo DTI. 6. Verificação da utilização da Política de Utilização da Rede Para garantir as regras mencionadas acima o Instituto se reserva no direito de: 6.1-Implantar softwares e sistemas que podem monitorar e gravar todos os usos de Internet através da rede e das estações de trabalho do Instituto; 6.2-Inspecionar qualquer arquivo armazenado na rede, esteja no disco local da estação ou nas áreas privadas da rede, visando assegurar o rígido cumprimento desta política; 6.3-Foram instalados uma série de softwares e hardwares para proteger a rede interna e garantir a integridade dos dados e programas, incluindo um firewall, que é a primeira, mas não a única barreira entre a rede interna e a Internet; 7. Das Penas Disciplinares O não cumprimento pelo servidor das normas ora estabelecidas neste Regulamento (Políticas de Segurança e Utilização da Rede), seja isolada ou acumulativamente, poderá ensejar, de acordo com a infração cometida, penas disciplinares, conforme Art. 204-Lei 6946 de 04/04/2012. (A) COMUNICAÇÃO DE DESCUMPRIMENTO; Será encaminhado ao servidor, por , comunicado informando o descumprimento da norma, com a indicação precisa da violação praticada, com cópia ao DRH e Diretoria responsável. (B) ADVERTÊNCIA ; A pena de advertência será aplicada, por escrito, em casos de negligência com os equipamentos do instituto e ou nos casos de violação de proibição constantes neste e comunicada a DRA, com a indicação precisa da violação praticada.. 6
7 Exemplos: * Não desligar o equipamento antes da finalização do expediente de trabalho. (C) SUPENSÃO, DESTITUIÇÃO DA FUNCÃO OU DEMISSÃO ; Nas hipóteses previstas nos artigos 206, 208 e 209 do Estatuto do município de Petrópolis Lei 6946 de 04 de Abril de CONCLUSÃO: Todas estas medidas visa a Segurança das Informações tramitadas dentro do Inpas, sejam elas dos Servidores ou da própria Instituição. Quanto maior a nossa segurança, maior a confiabilidade em todos os sistemas e dados que se encontram no Instituto. Atenciosamente, Petrópolis, 01 de Novembro de Divisão da Tecnologia da Informação DTI Equipe: Flavio Sergio Viana de Holanda Chefe da Divisão Douglas da Silva Zanardi Analista de Sistemas Nerthan Buarque de Abiahy Técnico de Processamento de Dados 7
Política de Utilização da Rede e demais recursos de Informática
Política de Utilização da Rede e demais recursos de Informática Magnum Indústria da Amazônia S/A Atualizado em 03/04/2006 Página 1/6 O objetivo é prestar aos funcionários serviços de rede de alta qualidade
Leia maisPolítica de Utilização da Rede Computacional
Política de Utilização da Rede Computacional 1/8 Fundamento: O uso de computadores e redes deve estar relacionado ao trabalho, à pesquisa autorizada, ao acesso e à disseminação de informações de interesse
Leia maisSF2 INVESTIMENTOS POLÍTICA DE SEGURANÇA DA INFORMAÇÃO
SF2 INVESTIMENTOS POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Junho 2016 Página 1 de 8 Sumário 1. Introdução... 3 2 Utilização da Rede... 4 3. Utilização de E-Mail... 5 4. Utilização de acesso a Internet... 5
Leia maisPolítica de Segurança da Informação
Objetivo Prestar serviços de rede de alta qualidade e ao mesmo tempo desenvolver um comportamento extremamente ético e profissional. Assim, para assegurar os altos padrões de qualidade na prestação desses
Leia maisUNIVERSIDADE FEDERAL DO PARÁ COMITÊ DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO. INSTRUÇÃO NORMATIVA N.º 01/2015 De 15 de Outubro de 2015
UNIVERSIDADE FEDERAL DO PARÁ COMITÊ DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO INSTRUÇÃO NORMATIVA N.º 01/2015 De 15 de Outubro de 2015 Estabelece normas para uso do serviço de correio eletrônico da UFPA.
Leia maisCENTRO UNIVERSITÁRIO LEONARDO DA VINCI
RESOLUÇÃO 017/2010 Aprova a Política Corporativa de Segurança da Informação da UNIASSELVI, na forma dos Anexos I e II. O Reitor do Centro Universitário Leonardo da Vinci UNIASSELVI, no uso de suas atribuições
Leia maisDOS USUÁRIOS. Art. 4º. Aos usuários compete:
REGIMENTO INTERNO DEPARTAMENTO DE INFORMÁTICA DA AJURIS (APROVADO PELO CONSELHO EXECUTIVO EM 27.04.2009, ALTERADO PELO CONSELHO EXECUTIVO EM 11.08.2009) Regula a utilização dos equipamentos de informática,
Leia maisINSTITUTO DE SERVIÇOS EDUCACIONAIS VALE DO PARANAPANEMA LTDA CNPJ: / FACULDADES INTEGRADAS DE TAGUAÍ
VALE DO PARANAPANEMA LTDA CNPJ: 19.412.711/0001-30 REGULAMENTO E POLÍTICAS DE SEGURANÇA PARA USO DO LABORATÓRIO DE INFORMÁTICA TAGUAÍ SP 2015 REGULAMENTO E POLÍTICAS DE SEGURANÇA PARA USO DO LABORATÓRIO
Leia maisPOLÍTICA DE UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DE INFORMÁTICA E SEGURANÇA DA INFORMAÇÃO
POLÍTICA DE UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DE INFORMÁTICA E SEGURANÇA DA INFORMAÇÃO Política Operacional (DO) TIPO NÚMERO UNE MP PR SB - REVISÃO DOCUMENTO DOCUMENTO NM 07 01 00 PL 001-00 Alterações
Leia maisAutora: Regina Mainente
Autora: Regina Mainente Ano de 2018 Índice 1. Apresentação... 03 2. Introdução... 04 3. Para que serve a Segurança da Informação... 05 4. Pilares da Segurança da Informação... 06 5. Conceito... 07 6. Finalidade...
Leia maisNORMAS DE UTILIZAÇÃO DO LABORATÓRIO DE MANUTENÇÃO DE MICRO E ROBÓTICA
NORMAS DE UTILIZAÇÃO DO LABORATÓRIO DE MANUTENÇÃO DE MICRO E ROBÓTICA Renato da Anunciação Reitor Eunápolis 2017 Fabíolo Moraes Amaral Diretor-geral do Campus Eunápolis Eliseu Miranda de Assis Diretor
Leia maisNormas para Uso dos Laboratórios de Informática
Normas para Uso dos Laboratórios de Informática I. DO REGULAMENTO E SUA APLICAÇÃO Art. 1º - O presente documento contém as normas que regem e orientam as condições de utilização dos Laboratórios de Informática.
Leia maisNORMAS DE FUNCIONAMENTO LABORATÓRIO DE INFORMÁTICA
NORMAS DE FUNCIONAMENTO DO LABORATÓRIO DE INFORMÁTICA 1 LABORATÓRIO DE INFORMÁTICA POLÍTICA DE USO DE FUNCIONAMENTO Os Laboratórios de Informática constituem uma importante infra-estrutura de apoio para
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA.
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA. Aprovada em 05/07/2017 1 1) Objetivo O objetivo deste documento é definir a política de segurança da informação da Patrimono Gestão
Leia maisADAM CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES
ADAM CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES Data de elaboração: 27.06.2016 Versão: 1.0 ÍNDICE POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES... 3 1.1. Apresentação... 3 1.2. Objetivos...
Leia maisMINHA SENHA É Alterar as senhas regularmente sempre que solicitado ou quando existir qualquer indicação de comprometimento da mesma.
Alterar as senhas regularmente sempre que solicitado ou quando existir qualquer indicação de comprometimento da mesma. MINHA SENHA É #@!& A SENHA É DE RESPONSABILIDADE DO USUÁRIO E DE USO PESSOAL, POR
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA ESTRUTURA DE INFORMÁTICA Introdução Este documento foi elaborado pela Central de Tecnologia da Informação da FACOL e aborda a segurança da Rede
Leia maisH11 GESTÃO DE RECURSOS LTDA.
H11 GESTÃO DE RECURSOS LTDA. Empresa: Documento: H11 Gestão de Recursos Ltda. Versão anterior: 30/09/2015 Atualização: 18/02/2016 Data Emissão / Revisão n.º revisão: 18/02/2016 ver. 2 Página: 2 1. DIRETRIZES
Leia maisPOLÍTICA DE UTILIZAÇÃO DOS RECURSOS COMPUTACIONAIS
POLÍTICA DE UTILIZAÇÃO DOS RECURSOS COMPUTACIONAIS OBJETIVO Definir políticas e diretrizes para o uso adequado dos recursos computacionais colocados à disposição dos colaboradores, minimizando os riscos
Leia maisTipo de Documento Política Corporativa Responsável: Compliance Assunto: SEGURANÇA DA INFORMAÇÃO Vigência: Outubro / 2017
Objetivo A Política de Segurança da Informação é uma declaração formal da BSF acerca de seu compromisso com a proteção das informações de sua propriedade e/ou sob sua guarda, devendo ser cumprida por todos
Leia maisSISTEMA DE GESTÃO DA QUALIDADE
PROCEDIMENTO FTP GENPRO Nº PE-INF-004 Fl. 1/5 Rev. Data Descrição Executado Verificado Aprovado 0 A B 21/08/08 30/10/09 27/03/15 Emissão Inicial Revisados itens 3, 5, 6.1, 6.3, 6.4, 7.3, 8 e Incluído item
Leia maisPolítica de Segurança da Informação e Uso Aceitável
Aprovado RH da 1 Política de Segurança da Informação e Uso Aceitável Objetivo: Auxiliar os usuários finais a compreender suas responsabilidades ao acessar as informações armazenadas nos sistemas da ASSA
Leia maisTERMO DE COMPROMISSO DE USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO DA UFMG
TERMO DE COMPROMISSO DE USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO DA UFMG DTI Diretoria de Tecnologia da Informação Sumário SUMÁRIO... 2 1. APRESENTAÇÃO... 3 2. TERMOS E DEFINIÇÕES... 3 3. REGRAS PARA
Leia maisREGULAMENTO DE UTILIZAÇÃO DOS RECURSOS DETECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO DO COLÉGIO SETE DE SETEMBRO
REGULAMENTO DE UTILIZAÇÃO DOS RECURSOS DETECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO DO COLÉGIO SETE DE SETEMBRO I DAS DISPOSIÇÕES PRELIMINARES 1. Este Regulamento define as normas e condições de utilização
Leia maisNORMAS DE UTILIZAÇÃO DOS LABORATÓRIOS DE INFORMÁTICA
NORMAS DE UTILIZAÇÃO DOS LABORATÓRIOS DE INFORMÁTICA Eunápolis 2017 Renato da Anunciação Reitor Fabíolo Moraes Amaral Diretor-geral do Campus Eunápolis Eliseu Miranda de Assis Diretor acadêmico do Campus
Leia maisFACULDADES INTEGRADAS RUI BARBOSA - FIRB REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA
1 FACULDADES INTEGRADAS RUI BARBOSA - FIRB REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA Este regulamento destina-se a disciplinar o funcionamento e a política de utilização dos recursos computacionais do
Leia maisLaboratório de Informática e Processamento Digital de Imagens Curso Superior de Tecnologia em Radiologia
Laboratório de Informática e Processamento Digital de Imagens Curso Superior de Tecnologia em Radiologia Janeiro de 2016 EXPEDIENTE Presidente Antônio de Almeida Lago Filho Diretor de Ensino Médico Iure
Leia maisINSTITUTO DE PREVIDÊNCIA SOCIAL DOS SERVIDORES PÚBLICOS MUNICIPAIS DE SANTOS
PORTARIA nº 486, de 19 de dezembro de 2017. Institui e disciplina a Política de Segurança da Informação do Instituto de Previdência Social dos Servidores Públicos Municipais de Santos RUI SÉRGIO GOMES
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA SAFARI CAPITAL
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA SAFARI CAPITAL Jan / 2019 P á g i n a 2 8 APRESENTAÇÃO A Política de Segurança da Informação da Safari Capital ( Safari ), aplica-se a todos os sócios,
Leia maisPolítica de Segurança de Informações
Política de Segurança de Informações Junho/2016 Edge Brasil Gestão de Ativos Ltda. 1. Apresentação A Política de Segurança da Informação da Edge Brasil Gestão de Ativos Ltda. ( Edge Investimentos ), aplica-se
Leia maisDIRETORIA DE ADMINISTRAÇÃO E FINANÇAS. Unidade de Tecnologia da Informação e Comunicação - UTIC
DIRETORIA DE ADMINISTRAÇÃO E FINANÇAS Unidade de Tecnologia da Informação e Comunicação - UTIC ÁREAS DE ATUAÇÃO Modernização e Manutenção da Infraestrutura de TI Desenvolvimento, Manutenção e Suporte a
Leia maisLABORATÓRIOS DE INFORMÁTICA
Infraestrutura Campus Sede Laboratório de Aula LABORATÓRIOS DE INFORMÁTICA 24 computadores Processador Intel Celeron E3200 2.4GHz, 1GB RAM, Hd 60 GB Windows XP Laboratório de Pesquisa 12 computadores Processador
Leia maisPSI Política de Segurança da Informação
PSI Política de Segurança da Informação DIRETRIZES PARA A UTILIZAÇÃO DOS RECURSOS DE TECNOLOGIA E INFORMAÇÃO 2018 Sumário 1 Objetivo... 03 2 Aplicações da Política de Segurança da Informação... 03 3 Princípios
Leia maisA CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 116/360
1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 116/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO 1 Sumário Apresentação... 3 Dados pessoais de funcionários... 3 Declaração de sigilo (Terceiros)... 4 Programas ilegais... 4 Permissões e senhas... 4 Compartilhamento
Leia maisSEGURANÇA DA INFORMAÇÃO
SEGURANÇA DA INFORMAÇÃO NORMAS DE UTILIZAÇÃO DE RECURSOS COMPUTACIONAIS 1. Objetivo Definir as políticas e diretrizes para o uso adequado dos recursos computacionais colocados à disposição dos usuários,
Leia maisRegras de Correio Eletrônico
Regras de Correio Eletrônico Você utiliza o e-mail [você]@aacd.org.br? Então anualmente você precisa relembrar os compromissos que os usuários de correio eletrônico tem para utilizar esta ferramenta. Confira
Leia maisPolítica de Segurança da Informação
SUMÁRIO 1. OBJETIVOS DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO... 3 2. DEVER DOS USUÁRIOS DO GRUPO SECULUS... 3 3. CLASSIFICAÇÃO DA INFORMAÇÃO... 3 4. DADOS DOS USUÁRIOS... 4 5. ADMISSÃO E DEMISSÃO DE COLABORADORES
Leia maisREGULAMENTO LABORATÓRIO DE INFORMÁTICA FACULDADE UNIMED
REGULAMENTO LABORATÓRIO DE INFORMÁTICA FACULDADE UNIMED BELO HORIZONTE 2018 REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA CAPÍTULO I DA ESTRUTURA ORGANIZACIONAL DO LABORATÓRIO DE INFORMÁTICA Art. 1º O Laboratório
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA
MOAT CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA Versão Atualizada 29 JAN - 19 Av.Brig. Faria Lima, 3015 11º andar Jd. Paulistano - São Paulo/SP fundos@moat.com.br
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO
1 - OBJETIVO Prover orientação e apoio para a segurança da informação de acordo com os requisitos do negócio e com as leis e regulamentações pertinentes para a melhor utilização dos recursos disponíveis
Leia maisREGULAMENTO DO LABORATÓRIO DE INFORMÁTICA.
FACULDADE EVANGÉLICA DE JARAGUÁ REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA. Jaraguá, fevereiro de 2017. Página 1 de 6 REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA DA FACULDADE EVANGÉLICA DE JARAGUÁ Este documento
Leia maisPortaria Nº 77, de 23 de janeiro de 2017
Portaria Nº 77, de 23 de janeiro de 2017 Portaria Nº 77, de 23 de janeiro de 2017 Institui a Política de Segurança da Informação e Comunicações (POSIC) no âmbito do Hospital Universitário da Universidade
Leia maisRegulamento-Geral de uso de recursos de TI e Correio Eletrônico
Disciplina de Introdução à Computação Regulamento-Geral de uso de recursos de TI e Correio Eletrônico Aula 01 Edmar André Bellorini Ano letivo 2018 Introdução Regulamento-Geral de uso dos recursos de Tecnologia
Leia maisRegulamento dos Laboratórios de Informática
r MINISTÉRIO DA EDUCAÇÃO B INSTITUTO FEDERAL DE SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA i EDUCAÇÃO CIÊNCIA E TECNOLOGIA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE GOIÁS 60iAs CAMPUSURUAÇU
Leia maisFUNDAÇÃO CELPE DE SEGURIDADE SOCIAL - CELPOS CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Luiza M. Prestrêlo de Lima Diretoria Executiva
1/9 ELABORADO CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO APROVADO Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO EDIÇÃO DATA ALTERAÇÕES EM RELAÇÃO
Leia maisADAMCAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES
ADAMCAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES Data de Aprovação: 27.12.2017 Versão: 1.2 ÍNDICE 1. Apresentação... 3 2. Conceitos e Princípios... 3 3. Objetivos... 4 4. Aplicação...
Leia maisBook com terminologias DE SEGURANÇA DA INFORMAÇÃO
Book com terminologias DE SEGURANÇA DA INFORMAÇÃO SUMÁRIO PRINCÍPIOS DE SEGURANÇA DA INFORMAÇÃO... 3 OBJETIVOS DA SI... 3 PRINCÍPIOS DE SI... 3 ALGUNS CONCEITOS DE SI... 3 AMEAÇA INTELIGENTE... 3 ANTI-SPAM...
Leia maisÍNDICE UTILIZAÇÃO DA REDE INTERNA CONTROLE DE ACESSO
ÍNDICE UTILIZAÇÃO DA REDE INTERNA CONTROLE DE ACESSO - Identificação e Acesso de Usuários - Alteração de Privilégios GESTÃO DE SENHAS E CONTAS DE ACESSO BLOQUEIOS DE ACESSO - Transferência e Desligamento
Leia maisFACULDADE DO SERTÃO DO ARARIPE REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA
FACULDADE DO SERTÃO DO ARARIPE REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA CAPÍTULO I Definição O Laboratório de Informática instalado na Faculdade do Sertão do Araripe tem como finalidade fundamental, fornecer
Leia maisMÓDULO CAPITAL GESTÃO DE RECURSOS LTDA.
MÓDULO CAPITAL GESTÃO DE RECURSOS LTDA. Política de Segurança da Informação Junho de 2016 ÍNDICE POLÍTICA DE SEGURANÇA DA INFORMAÇÃO... 2 (A) Objetivo... 2 (B) Gestão de Segurança da Informação... 2 (C)
Leia maisAspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi
MODELO DE REFERÊNCIA DE SEGURANÇA Criado para definir uma arquitetura de rede confiável e que implemente uma política de segurança, que consiste em uma série de regras, procedimentos, autorizações e negações
Leia maisINSTRUÇÃO NORMATIVA DG/DDI 003/2015 REGULAMENTA UTILIZAÇÃO DA REDE E INTERNET FORNECIDA PELO CÂMPUS
MINISTÉRIO DA EDUCAÇÃO SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO SUDESTE DE MINAS GERAIS CAMPUS SÃO JOÃO DEL-REI GABINETE DO DIRETOR GERAL
Leia maisINSTRUÇÃO NORMATIVA Nº 03 CAGV/IFMG/SETEC/MEC DE 14 DE OUTUBRO DE 2016.
INSTRUÇÃO NORMATIVA Nº 03 CAGV/IFMG/SETEC/MEC DE 14 DE OUTUBRO DE 2016. Dispõe sobre regulamentação de normas para utilização da rede e da internet fornecidas pelo IFMG campus Governador Valadares. O PRESIDENTE
Leia maisREGULAMENTO DO LABORATÓRIO DE INFORMÁTICA LI RSGQ-24.01
REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA LI RSGQ-24.01 1. Sumário 1. INTRODUÇÃO... 3 2. RESPONSABILIDADE E COMPORTAMENTO... 3 2.1 RESPONSABILIDADE... 3 2.2 COMPORTAMENTO... 3 3. HORÁRIOS... 4 4. UTILIZAÇÃO...
Leia maisOfício LDC I 018/2011
Ofício LDC I 018/2011 Altera as regras de funcionamento vigentes do Laboratório Didático de Computação I da Faculdade de Engenharia de Ilha Solteira e estabelece critérios para o uso da rede pelo corpo
Leia maisINSTITUTO DE PSICOLOGIA COORDENAÇÃO DO CURSO DE GRADUAÇÃO EM PSICOLOGIA (BACHAREL - FORMAÇÃO DE PSICÓLOGO) CAMPUS NITERÓI
INSTITUTO DE PSICOLOGIA COORDENAÇÃO DO CURSO DE GRADUAÇÃO EM PSICOLOGIA (BACHAREL - FORMAÇÃO DE PSICÓLOGO) CAMPUS NITERÓI REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA DO INSTITUTO DE PSICOLOGIA TÍTULO I -
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA ÍNDICE 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. DIRETRIZES... 3 3.1. TREINAMENTO E CONSCIENTIZAÇÃO... 3 3.2. COOPERAÇÃO ENTRE ORGANIZAÇÕES... 3 3.3. CONDUTAS
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Versa Gestora de Recursos Ltda.
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Versa Gestora de Recursos Ltda. Janeiro/2018 ÍNDICE APRESENTAÇÃO... 3 OBJETIVOS... 3 SEGURANÇA DE INFORMAÇÕES... 3 TREINAMENTO DE SEGURANÇA DAS INFORMAÇÕES... 5 RELATÓRIO
Leia maisMANUAL DA SEGURANÇA DA INFORMAÇÃO E TI
MANUAL DA SEGURANÇA DA INFORMAÇÃO E TI 1 - Missão do Setor de Informática:... 2 2 - Objetivo do Manual da Segurança da Informação:... 2 3 - É Dever de todos dentro da TAG:... 2 4 - Classificação da Informação...
Leia maisREGULAMENTO E POLÍTICAS DE FUNCIONAMENTO DO LABORATÓRIO DE INFORMÁTICA
FACULDADE LUCIANO FEIJÃO REGULAMENTO E POLÍTICAS DE FUNCIONAMENTO DO LABORATÓRIO DE INFORMÁTICA ÍNDICE CAPÍTULO I... 1 DAS NORMAS, PROCEDIMENTOS E OBJETIVOS GERAIS... 1 CAPÍTULO II... 2 DO FUNCIONAMENTO...
Leia maisestgf escola superior de tecnologia e gestão de Felgueiras REGULAMENTO DO USO DOS RECURSOS INFORMÁTICOS DA ESTGF
estgf escola superior de tecnologia e gestão de Felgueiras REGULAMENTO DO USO DOS RECURSOS INFORMÁTICOS DA ESTGF estgf escola superior de tecnologia e gestão de Felgueiras ARTIGO 1º (DEFINIÇÕES) Para efeitos
Leia maisPOLÍTICA CORPORATIVA Política nº 402 POLÍTICA DE USO DE TECNOLOGIA. Data da emissão inicial Data do versão atual Página. Página 1 de 6 12/98 01/04/15
Data do versão atual 01/04/15 1 de 6 Esta política estabelece as normas que regem o uso e o acesso aos recursos de informação e tecnologia de comunicação da empresa e os registros relacionados, incluindo:
Leia maisDECISÃO Nº 002/2017. O CONSELHO DO CAMPUS LITORAL NORTE, em sessão de 30/08/2017, DECIDE
CONSELHO DO CAMPUS DECISÃO Nº 002/2017 O CONSELHO DO, em sessão de 30/08/2017, DECIDE aprovar a Política de Uso dos Recursos de Tecnologia da Informação do Campus Litoral Norte da Universidade Federal
Leia maisRESOLUÇÃO N.º 11, DE 08 DE ABRIL DE 2019
RESOLUÇÃO N.º 11, DE 08 DE ABRIL DE 2019 Aprova a Política de Segurança da Informação no âmbito do INPREV - Instituto de Previdência dos Servidores Públicos do Município de Varginha/MG. O CONSELHO DE ADMINISTRAÇÃO
Leia maisNORMAS DE USO DOS LABORATÓRIOS DE INFORMÁTICA DO INSTITUTO FEDERAL FARROUPILHA - CAMPUS SANTO ÂNGELO
NORMAS DE USO DOS LABORATÓRIOS DE INFORMÁTICA DO INSTITUTO FEDERAL FARROUPILHA - CAMPUS SANTO ÂNGELO Coordenação de Tecnologia da Informação - CTI Santo Ângelo 2018 1. OBJETIVO O presente documento visa
Leia maisRevisão Original. AAA Aprovado por RH da ASSA ABLOY Américas
RH da 1 Objetivo: Esta política é projetada para minimizar os riscos aos recursos e dados organizacionais através do estabelecimento de privilégios aos usuários de dados e equipamentos na rede ao mínimo
Leia maisREGULAMENTO INTERNO DE FUNCIONAMENTO DOS LABORATÓRIOS DIDÁTICOS DE COMPUTAÇÃO I E II (LDC)
REGULAMENTO INTERNO DE FUNCIONAMENTO DOS LABORATÓRIOS DIDÁTICOS DE COMPUTAÇÃO I E II (LDC) Considera-se Laboratório Didático de Computação, o laboratório composto por microcomputadores agrupados num único
Leia maisUNIVERSIDADE FEDERAL RURAL DE PERNAMBUCO DEPARTAMENTO DE ESTATÍSTICA E INFORMÁTICA COORDENAÇÃO DOS LABORATÓRIOS DE INFORMÁTICA
UNIVERSIDADE FEDERAL RURAL DE PERNAMBUCO DEPARTAMENTO DE ESTATÍSTICA E INFORMÁTICA COORDENAÇÃO DOS LABORATÓRIOS DE INFORMÁTICA REGIMENTO DOS LABORATÓRIOS DE INFORMÁTICA DO DEPARTAMENTO DE ESTATÍSTICA E
Leia maisFRAM Capital POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Julho de Institucional. Data de Criação: Fev/2013 Data de Revisão: Jul/2018 Versão: 3.
FRAM Capital POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Julho de 2018 Institucional 1 I. Objetivo e Escopo da Política A informação é um dos principais bens de toda organização. O fluxo e uso adequado da informação
Leia maisSISTEMA DE GESTÃO DA QUALIDADE
PROCEDIMENTO CORREIO ELETRÔNICO Nº PE-INF-002 Fl. 1/9 Rev. Data Descrição Executado Verificado Aprovado 0 A B C D E F G 23/06/06 27/06/07 15/02/08 21/08/08 30/10/09 27/03/15 13/10/15 07/07/17 Emissão Inicial
Leia maisSERVIÇO PÚBLICO FEDERAL INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO AMAPÁ CAMPUS MACAPÁ CAPÍTULO I DO REGULAMENTO E SUA APLICAÇÃO
CAPÍTULO I DO REGULAMENTO E SUA APLICAÇÃO Art. 1º O presente documento contém a Regulamentação que regem e orientam as condições de utilização dos Laboratórios de Informática. Art. 2º Ficam sujeitos a
Leia maisREGULAMENTO INTERNO PARA USO DOS LABORATÓRIOS DA ESCOLA DE INFORMÁTICA E COMPUTAÇÃO
REGULAMENTO INTERNO PARA USO DOS LABORATÓRIOS DA ESCOLA DE INFORMÁTICA E COMPUTAÇÃO REGULAMENTO INTERN DA CONSTITUIÇÃO Art. 1 - Constituem os Laboratórios de Informática do Pavilhão 1 do Centro Federal
Leia maisPOLÍTICA PARA UTILIZAÇÃO DE ATIVOS DE INFORMÁTICA E ACESSO À REDE DO INSTITUTO FEDERAL CATARINENSE CAMPUS SÃO FRANCISCO DO SUL
POLÍTICA PARA UTILIZAÇÃO DE ATIVOS DE INFORMÁTICA E ACESSO À REDE DO INSTITUTO FEDERAL CATARINENSE CAMPUS SÃO FRANCISCO DO SUL (Colaboradores Servidores e Terceiros) Este documento foi elaborado pelo STI
Leia maisEXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO
EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO Janeiro 2017 O NÃO CUMPRIMENTO DESTE MANUAL PODERÁ RESULTAR EM AÇÕES DISCIPLINARES APROPRIADAS, INCLUINDO ADVERTÊNCIAS, QUE PODERÃO
Leia maisA CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 104/360
1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 104/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material
Leia maisCONDIÇÕES GERAIS DE VENDA E USO DOS CURSOS ONLINE
CONDIÇÕES GERAIS DE VENDA E USO DOS CURSOS ONLINE TERMOS & CONDIÇÕES (POR FAVOR, LEIA ATENTAMENTE) ACADEMIA DE CONFEITARIA FLAVIO FEDERICO - ACFF 1. NOS TERMOS A SEGUIR, A ACADEMIA DE CONFEITARIA FLAVIO
Leia maisREGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA TÍTULO I DA CONSTITUIÇÃO
INSTITUIÇÃO DE ENSINO SUPERIOR SANT ANA FACULDADE SANT ANA Credenciada pela Portaria MEC nº 594 de 28 de fevereiro de 2005 INSTITUTO SUPERIOR DE EDUCAÇÃO SANT ANA Credenciado pela Portaria MEC nº 2812
Leia maisPolítica de Segurança da Informação - PSI
Serviço Nacional de Aprendizagem Rural SENAR-AR/CE Política de Segurança da Informação - PSI Documentos de Diretrizes e Normas Administrativas Avenida Eduardo Girão, 317 1º andar Jardim América Fortaleza
Leia maisPSI Política de Segurança da Informação Documento de Diretrizes e Normas Administrativas V.1.0
PSI Política de Segurança da Informação Documento de Diretrizes e Normas Administrativas V.1.0 Sumário 1. Introdução... 3 3. Abrangência... 4 4. Direitos e Deveres... 4 5. Utilização dos Recursos... 6
Leia maisCATÁLOGO DE SERVIÇOS DE TI Versão 2.0 DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO
CATÁLOGO DE SERVIÇOS DE Versão 2.0 DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO ÍNDICE 1. INTRODUÇÃO... 3 2. SERVIÇOS... 4 2.1. CADASTROS E ACESSOS... 4 2.2. SERVIÇOS DE IMPRESSÃO... 5 2.3. SERVIÇOS DE REDE
Leia maisFaculdades Integradas Potencial. Regulamento de Utilização do Laboratório de Informática
Faculdades Integradas Potencial Regulamento de Utilização do Laboratório de Informática 2016 Regulamento Laboratório de Informática "Este regulamento visa melhorar o aproveitamento dos recursos computacionais
Leia maisRegulamento dos serviços de gerenciamento, manutenção e utilização. dos laboratórios de informática
Regulamento dos serviços de gerenciamento, manutenção e utilização dos laboratórios de informática O presente documento visa regulamentar os serviços de gerenciamento, manutenção e utilização dos laboratórios
Leia maisLicenças de Software Kodak Alaris
Agosto 1, 2016 Licenças de Software Kodak Alaris Solicitação de licença As funções de Solicitação de licença são usadas para solicitar uma licença no servidor de licença Kodak. Obter licença: use esta
Leia maisNORMAS DE USO. 2 - Fazer registro de uso do ambiente e da retirada de equipamentos de acordo com as normas específicas;
NORMAS DE USO I - DA NATUREZA Art 1 - O Laboratório caracteriza-se por sua natureza didático-pedagógica, servindo de complemento aos usuários na busca pela informação e pelo conhecimento. Art 2 - O Laboratório
Leia maisPortaria UNESP - 385, de Baixa o Regulamento Geral para Uso e Administração de Recursos de Tecnologia da Informação e Comunicação na UNESP
Portaria UNESP - 385, de 25-06-2012 Baixa o Regulamento Geral para Uso e Administração de Recursos de Tecnologia da Informação e Comunicação na UNESP O Vice-Reitor no Exercício da Reitoria da Universidade
Leia maisMANUAL DE PROCEDIMENTOS
MANUAL DE PROCEDIMENTOS ABRIL 2010 1 INTRODUÇÃO O Serviço Técnico de Informática STI é responsável pela prestação de serviços relacionados com a informática para as áreas de Ensino, Pesquisa, Extensão
Leia mais- Apresentação - Versão
- Apresentação - Versão 5.0.8 2016 Página 2 de 7 1. Apresentação BRMonitor Pro é um software de monitoramento, que permite ao responsável saber exatamente onde cada usuário esteve, quando, e o que fez
Leia maisRESOLUÇÃO Nº CPV.0011/2016, de 11 de agosto de 2016
MINISTÉRIO DA EDUCAÇÃO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE SÃO PAULO CÂMPUS CAPIVARI CONSELHO DE CÂMPUS RESOLUÇÃO Nº CPV.0011/2016, de 11 de agosto de 2016 Aprova o Regulamento de Uso
Leia maisPOLÍTICA DE PRIVACIDADE
COLMEIA TECNOLOGIA LTDA. POLÍTICA DE PRIVACIDADE Data de vigência: 20 de setembro de 2017 Bem-vindo à Política de Privacidade da Colmeia! A Política de Privacidade da COLMEIA TECNOLOGIA LTDA ME (a Colmeia
Leia maisFATEJ - EAD MANUAL DO USO DO LABORATÓRIO DE INFORMÁTICA PÓLO DE APOIO PRESENCIAL
FATEJ - EAD MANUAL DO USO DO LABORATÓRIO DE INFORMÁTICA PÓLO DE APOIO PRESENCIAL NOSSA MISSÃO Proporcionar ensino superior de qualidade com constantes melhorias, criando uma melhor relação custo/benefício
Leia maisMANUAL DE UTILIZAÇÃO DOS LABORATÓRIOS DE INFORMÁTICA
MANUAL DE UTILIZAÇÃO DOS LABORATÓRIOS DE INFORMÁTICA 1 Objetivos Este documento regulamenta e normatiza o processo de utilização dos Laboratórios de Informática da Faculdade Faesf, de modo a sustentar
Leia mais4. Violação da Política, Normas e Procedimentos de Segurança da Informação
Índice 1. Definição... 2 2. Público Alvo... 2 3. Descrição... 2 4. Violação da Política, Normas e Procedimentos de Segurança da Informação... 2 5. Classificação da Informação... 2 6. Utilização/Tratamento
Leia maisPLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS
PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS GARDE ASSET MANAGEMENT GESTÃO DE RECURSOS LTDA. CNPJ/ MF 18.511.433/0001-77 E DA GARDE PREVIDÊNCIA ADMINISTRAÇÃO DE RECURSOS LTDA. CNPJ/ MF 30.701.673/0001-30
Leia mais