Política de Segurança da Informação

Tamanho: px
Começar a partir da página:

Download "Política de Segurança da Informação"

Transcrição

1 Política de Segurança e Utilização da Rede Política de Segurança da Informação Índice 1)Introdução... 2)Utilização da rede... 3)Utilização de )Utilização de acesso a internet... 5)Boas Práticas. 6)Verificação da utilização da política de segurança da informação )Penas disciplinares.... 1

2 Introdução A fim de prestar aos servidores do INPAS serviços simultâneos de rede de alta qualidade e ao mesmo tempo prover a segurança da informação, assegurando altos padrões de qualidade na prestação desses serviços, faz-se necessária a adoção de uma política de segurança da informação. A Política de Utilização da Rede e de Segurança visa descrever as formas de utilização e as atividades que entendemos como violação ao uso dos serviços e recursos, que são consideradas proibidas. Podemos definir como serviços e recursos os programas e equipamentos utilizados pelos servidores, tais como: computadores, impressoras, Scanners, Nobraeks,Internet, e- mails do domínio Inpas.rj.gov.br, Rede Interna, Pastas e Arquivos As normas descritas podem ser atualizadas e adequadas com as necessidades,sendo que qualquer modificação será avisada em tempo hábil para remodelação (se necessário) do ambiente. Em caso de dúvidas sobre o que é considerado, de alguma forma violação, o usuário deverá enviar previamente um para dti@inpas.rj.gov.br visando esclarecimentos. Política de Segurança da Informação A Política de Segurança da Informação foi dividida em 4 tópicos. O DTI determina e orienta, baseado na família ISO 27000,(Norma brasileira ABNT NBR / ISO/IEC 27002), código de boas práticas que poderá ser atualizado pelo órgão competente,sendo então, OBRIGATÓRIO a sua adequação, esta política. Para a utilização dos Recursos da Rede do Inpas o usuário deverá assinar os Termos de Responsabilidades a serem disponibilizados pela DTI. Nos termos da Política de Segurança da Informação, o Instituto procederá ao bloqueio do acesso ou ao cancelamento do usuário caso seja detectado uso em desconformidade com o aqui estabelecido ou de forma prejudicial à Rede. Caso seja necessário a aplicação das medidas disciplinares/penalidades ao servidor, a Diretoria Administrativa será informada para decidir/aplicar as medidas pertinentes. TÓPICOS: 1. Utilização da Rede 2. Utilização de 3. Utilização de acesso a Internet 4. Boas práticas2 2

3 1.Utilização da Rede Esse tópico visa definir as normas de utilização da rede e boas práticas que englobam desde o login, manutenção de arquivos no servidor e tentativas não autorizadas de acesso. NÃO É PERMITIDO: 1.1-Tentativas de obter acesso não autorizado, tais como tentativas de fraudar autenticação de usuário ou segurança de qualquer servidor, rede ou conta também conhecido como "cracking".isso inclui acesso aos dados não disponíveis para o usuário, conectar-se a servidor ou conta cujo acesso não seja expressamente autorizado ao usuário ou colocar à prova a segurança de outras redes; 1.2-Interferir nos serviços de qualquer outro usuário, servidor ou rede. Isso inclui ataque do tipo "negativa de acesso", provocar congestionamento na rede, tentativas deliberadas de sobrecarregar um servidor e de quebar um servidor.; 1.3-O uso de qualquer programa ou comando desigado a interferir com a sessão de usuários; 1.4-O uso de Pen Drives, HD's ou qualquer dispositivo de armazenamento pessoal nos computadores do INPAS sem prévia verificação e autorização do DTI; 1.5 O armazenamento de arquivos pessoais na pasta PÚBLICO ou em qualquer PASTA/ DIRETÓRIO do servidor do instituto; 1.6-Exposição ou consulta de material de natureza pornográfica, pedofilia, formação de quadrilhas ou preconceituosa; 1.7-Criar e/ou remover arquivos fora da área alocada ao usuário e/ou que venham a comprometer o desempenho e funcionamento dos sistemas; 1.8-Armazenamento que contenham assuntos sigilosos ou de natureza sensível; na pasta Público. 1.9-A instalação e a remoção de softwares que não forem devidamente acompanhadas pelo DTI que deverá emitir autorização por escrito (Via ou memorando); 1.10-Alteração das configurações de rede e inicialização das máquinas bem como modificacões que possam trazer algum problema futuro. 3

4 UTILIZAÇÃO DAS PASTAS DO SERVIDOR DE ARQUIVOS É obrigatório armazenar os arquivos inerentes ao Instituto, nas pastas do servidor de arquivos para garantir o backup dos mesmos. Arquivos que são de interesse pessoal devem ser gravados no computador local do usuário. O DTI não se responsabiliza pela restauração de arquivos que não estejam nas pastas do Servidor. É proibido colocar nas pastas do Servidor arquivos tipo: Fotos, Vídeos e Músicas. Por parte do DTI haverá limpeza semanal dos arquivos armazenados na pasta Público. 2. Utilização de Esse tópico visa definir as normas de utilização de que engloba desde a criação, o envio, recebimento e gerenciamento das contas de . Somente terá direito a utilização do institucional os servidores detentores de cargo de provimento efetivo ou de carreira e com cargo em comissão no gozo de sua função, lotados no Inpas.; O institucional é para uso exclusivo dos assuntos pertinentes a autarquia, vedada portanto sua utilização para assuntos alheios ao interesse do Inpas; Os servidores que eventualmente estiverem cedidos e ou requesitados para outro órgão do poder público, terão seus s desabilitados até seu retorno ao Inpas, sem prejuízo de seus conteúdos, que ficarão em forma de backup na Divisão da DTI desta autarquia. Deverá ser criada senha para utilização do ,que será pessoal e intransferível. A senha será de responsabilidade única e exclusiva do usuário. Caso venha perdê-la, solicitar ao DTI via Memorando para a recriação da mesma. NÃO É PERMITIDO: 2.1-O assédio ou perturbação de outrem, seja través de linguagem utilizada, freqüência ou tamanho das mensagens; 2.2-O envio de grande quantidade de mensagens de ("junk mail" ou "spam") que de acordo com a capacidade técnica da Rede, seja prejudicial ou gere reclamações de outros usuários. Isso inclui qualquer tipo de mala direta, como, por exemplo: publicidade, comercial ou não, anúncios e informativos, ou propaganda política; 2.3-Reenviar ou de qualquer forma propagar mensagens em cadeia ou envio de mal-intencionados, tais como "mail bombing" ou pirâmides, independentemente da vontade do destinatário de receber tais mensagens; 4

5 2.4-Forjar qualquer das informações do cabeçalho do remetente 2.5-Sobrecarregar um usuário, site ou servidor com muito extenso ou numerosas partes de ; 3. Utilização de acesso a Internet Esse tópico visa definir as normas de utilização da Internet que engloba desde a navegação a sites, downloads e uploads de arquivos. É PROIBIDO: 3.1-Utilizar os recursos do Instituto para fazer o download ou distribuição de software ou dados não legalizados; 3.2-A divulgação de informações confidenciais do Instituto em grupos de discussão, listas ou bate-papo, não importando se a divulgação foi deliberada inadvertida, sendo possível sofrer as penalidades previstas nas políticas e procedimentos internos e/ou na forma da lei; 3.3-Baixar programas que não estejam ligados diretamente às atividades do Instituto, sendo obrigatório regularizar a licença e o registro desses programas; 3.4-Efetuar upload de qualquer software licenciado ao Instituto, de dados de propriedade do Instituto ou de seus clientes sem expressa autorização do gerente responsável pelo software ou pelos dados; 4. Caso o Instituto julgue necessário haverá bloqueios de acesso para: 4.1-Domínios que comprometam o uso de banda ou pertube o bom andamento dos trabalhos; 4.2-Haverá geração de relatórios dos sites acessados por usuário e se necessário a publicação desse relatório; 4.3-Softwares de comunicação instantânea para fins ligados ao Instituto e com autorização da diretoria responsável e sob supervisão do DTI; 4.4-Utilização de softwares de peer-to-peer (torrent); 4.5-Utlização de serviços de streaming, tais como Rádios On-Line etc 4.6-Assistir vídeos, exceto com prévia autorização da diretoria responsável e supervisão do DTI; 4.7 Acesso a Sites de natureza pornográfica e pedófila; 4.8 A sites de relacionamentos tipo: Facebook, Twiter e Bate Papos, etc.. 5

6 5. Boas práticas Antes de ausentar-se do seu local de trabalho, se não for desligar o microcomputador, o usuário deverá efetuar o LOGOUT/LOGOFF através de senha; Nunca deixar senhas de login, sistema ou pasta anotadas próximo ao computador para evitar o acesso por pessoas não autorizadas; Não deixar midias removiveis ( Pen Drives, Cds, Dvds, etc...)com informações do instituto sobre a mesa ou em qualquer local acessível a estranhos; Limpar o diretório pessoal, evitando acúmulo de arquivos inúteis e poupando espaço em backups. Não inserir Pen Drives e HD's pessoais em seu computador de trabalho sem prévia solicitação e verificação do dispositivo pelo DTI. 6. Verificação da utilização da Política de Utilização da Rede Para garantir as regras mencionadas acima o Instituto se reserva no direito de: 6.1-Implantar softwares e sistemas que podem monitorar e gravar todos os usos de Internet através da rede e das estações de trabalho do Instituto; 6.2-Inspecionar qualquer arquivo armazenado na rede, esteja no disco local da estação ou nas áreas privadas da rede, visando assegurar o rígido cumprimento desta política; 6.3-Foram instalados uma série de softwares e hardwares para proteger a rede interna e garantir a integridade dos dados e programas, incluindo um firewall, que é a primeira, mas não a única barreira entre a rede interna e a Internet; 7. Das Penas Disciplinares O não cumprimento pelo servidor das normas ora estabelecidas neste Regulamento (Políticas de Segurança e Utilização da Rede), seja isolada ou acumulativamente, poderá ensejar, de acordo com a infração cometida, penas disciplinares, conforme Art. 204-Lei 6946 de 04/04/2012. (A) COMUNICAÇÃO DE DESCUMPRIMENTO; Será encaminhado ao servidor, por , comunicado informando o descumprimento da norma, com a indicação precisa da violação praticada, com cópia ao DRH e Diretoria responsável. (B) ADVERTÊNCIA ; A pena de advertência será aplicada, por escrito, em casos de negligência com os equipamentos do instituto e ou nos casos de violação de proibição constantes neste e comunicada a DRA, com a indicação precisa da violação praticada.. 6

7 Exemplos: * Não desligar o equipamento antes da finalização do expediente de trabalho. (C) SUPENSÃO, DESTITUIÇÃO DA FUNCÃO OU DEMISSÃO ; Nas hipóteses previstas nos artigos 206, 208 e 209 do Estatuto do município de Petrópolis Lei 6946 de 04 de Abril de CONCLUSÃO: Todas estas medidas visa a Segurança das Informações tramitadas dentro do Inpas, sejam elas dos Servidores ou da própria Instituição. Quanto maior a nossa segurança, maior a confiabilidade em todos os sistemas e dados que se encontram no Instituto. Atenciosamente, Petrópolis, 01 de Novembro de Divisão da Tecnologia da Informação DTI Equipe: Flavio Sergio Viana de Holanda Chefe da Divisão Douglas da Silva Zanardi Analista de Sistemas Nerthan Buarque de Abiahy Técnico de Processamento de Dados 7

Política de Utilização da Rede e demais recursos de Informática

Política de Utilização da Rede e demais recursos de Informática Política de Utilização da Rede e demais recursos de Informática Magnum Indústria da Amazônia S/A Atualizado em 03/04/2006 Página 1/6 O objetivo é prestar aos funcionários serviços de rede de alta qualidade

Leia mais

Política de Utilização da Rede Computacional

Política de Utilização da Rede Computacional Política de Utilização da Rede Computacional 1/8 Fundamento: O uso de computadores e redes deve estar relacionado ao trabalho, à pesquisa autorizada, ao acesso e à disseminação de informações de interesse

Leia mais

SF2 INVESTIMENTOS POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

SF2 INVESTIMENTOS POLÍTICA DE SEGURANÇA DA INFORMAÇÃO SF2 INVESTIMENTOS POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Junho 2016 Página 1 de 8 Sumário 1. Introdução... 3 2 Utilização da Rede... 4 3. Utilização de E-Mail... 5 4. Utilização de acesso a Internet... 5

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Objetivo Prestar serviços de rede de alta qualidade e ao mesmo tempo desenvolver um comportamento extremamente ético e profissional. Assim, para assegurar os altos padrões de qualidade na prestação desses

Leia mais

UNIVERSIDADE FEDERAL DO PARÁ COMITÊ DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO. INSTRUÇÃO NORMATIVA N.º 01/2015 De 15 de Outubro de 2015

UNIVERSIDADE FEDERAL DO PARÁ COMITÊ DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO. INSTRUÇÃO NORMATIVA N.º 01/2015 De 15 de Outubro de 2015 UNIVERSIDADE FEDERAL DO PARÁ COMITÊ DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO INSTRUÇÃO NORMATIVA N.º 01/2015 De 15 de Outubro de 2015 Estabelece normas para uso do serviço de correio eletrônico da UFPA.

Leia mais

CENTRO UNIVERSITÁRIO LEONARDO DA VINCI

CENTRO UNIVERSITÁRIO LEONARDO DA VINCI RESOLUÇÃO 017/2010 Aprova a Política Corporativa de Segurança da Informação da UNIASSELVI, na forma dos Anexos I e II. O Reitor do Centro Universitário Leonardo da Vinci UNIASSELVI, no uso de suas atribuições

Leia mais

DOS USUÁRIOS. Art. 4º. Aos usuários compete:

DOS USUÁRIOS. Art. 4º. Aos usuários compete: REGIMENTO INTERNO DEPARTAMENTO DE INFORMÁTICA DA AJURIS (APROVADO PELO CONSELHO EXECUTIVO EM 27.04.2009, ALTERADO PELO CONSELHO EXECUTIVO EM 11.08.2009) Regula a utilização dos equipamentos de informática,

Leia mais

INSTITUTO DE SERVIÇOS EDUCACIONAIS VALE DO PARANAPANEMA LTDA CNPJ: / FACULDADES INTEGRADAS DE TAGUAÍ

INSTITUTO DE SERVIÇOS EDUCACIONAIS VALE DO PARANAPANEMA LTDA CNPJ: / FACULDADES INTEGRADAS DE TAGUAÍ VALE DO PARANAPANEMA LTDA CNPJ: 19.412.711/0001-30 REGULAMENTO E POLÍTICAS DE SEGURANÇA PARA USO DO LABORATÓRIO DE INFORMÁTICA TAGUAÍ SP 2015 REGULAMENTO E POLÍTICAS DE SEGURANÇA PARA USO DO LABORATÓRIO

Leia mais

POLÍTICA DE UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DE INFORMÁTICA E SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DE INFORMÁTICA E SEGURANÇA DA INFORMAÇÃO POLÍTICA DE UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DE INFORMÁTICA E SEGURANÇA DA INFORMAÇÃO Política Operacional (DO) TIPO NÚMERO UNE MP PR SB - REVISÃO DOCUMENTO DOCUMENTO NM 07 01 00 PL 001-00 Alterações

Leia mais

Autora: Regina Mainente

Autora: Regina Mainente Autora: Regina Mainente Ano de 2018 Índice 1. Apresentação... 03 2. Introdução... 04 3. Para que serve a Segurança da Informação... 05 4. Pilares da Segurança da Informação... 06 5. Conceito... 07 6. Finalidade...

Leia mais

NORMAS DE UTILIZAÇÃO DO LABORATÓRIO DE MANUTENÇÃO DE MICRO E ROBÓTICA

NORMAS DE UTILIZAÇÃO DO LABORATÓRIO DE MANUTENÇÃO DE MICRO E ROBÓTICA NORMAS DE UTILIZAÇÃO DO LABORATÓRIO DE MANUTENÇÃO DE MICRO E ROBÓTICA Renato da Anunciação Reitor Eunápolis 2017 Fabíolo Moraes Amaral Diretor-geral do Campus Eunápolis Eliseu Miranda de Assis Diretor

Leia mais

Normas para Uso dos Laboratórios de Informática

Normas para Uso dos Laboratórios de Informática Normas para Uso dos Laboratórios de Informática I. DO REGULAMENTO E SUA APLICAÇÃO Art. 1º - O presente documento contém as normas que regem e orientam as condições de utilização dos Laboratórios de Informática.

Leia mais

NORMAS DE FUNCIONAMENTO LABORATÓRIO DE INFORMÁTICA

NORMAS DE FUNCIONAMENTO LABORATÓRIO DE INFORMÁTICA NORMAS DE FUNCIONAMENTO DO LABORATÓRIO DE INFORMÁTICA 1 LABORATÓRIO DE INFORMÁTICA POLÍTICA DE USO DE FUNCIONAMENTO Os Laboratórios de Informática constituem uma importante infra-estrutura de apoio para

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA.

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA. Aprovada em 05/07/2017 1 1) Objetivo O objetivo deste documento é definir a política de segurança da informação da Patrimono Gestão

Leia mais

ADAM CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES

ADAM CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES ADAM CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES Data de elaboração: 27.06.2016 Versão: 1.0 ÍNDICE POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES... 3 1.1. Apresentação... 3 1.2. Objetivos...

Leia mais

MINHA SENHA É Alterar as senhas regularmente sempre que solicitado ou quando existir qualquer indicação de comprometimento da mesma.

MINHA SENHA É Alterar as senhas regularmente sempre que solicitado ou quando existir qualquer indicação de comprometimento da mesma. Alterar as senhas regularmente sempre que solicitado ou quando existir qualquer indicação de comprometimento da mesma. MINHA SENHA É #@!& A SENHA É DE RESPONSABILIDADE DO USUÁRIO E DE USO PESSOAL, POR

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA ESTRUTURA DE INFORMÁTICA Introdução Este documento foi elaborado pela Central de Tecnologia da Informação da FACOL e aborda a segurança da Rede

Leia mais

H11 GESTÃO DE RECURSOS LTDA.

H11 GESTÃO DE RECURSOS LTDA. H11 GESTÃO DE RECURSOS LTDA. Empresa: Documento: H11 Gestão de Recursos Ltda. Versão anterior: 30/09/2015 Atualização: 18/02/2016 Data Emissão / Revisão n.º revisão: 18/02/2016 ver. 2 Página: 2 1. DIRETRIZES

Leia mais

POLÍTICA DE UTILIZAÇÃO DOS RECURSOS COMPUTACIONAIS

POLÍTICA DE UTILIZAÇÃO DOS RECURSOS COMPUTACIONAIS POLÍTICA DE UTILIZAÇÃO DOS RECURSOS COMPUTACIONAIS OBJETIVO Definir políticas e diretrizes para o uso adequado dos recursos computacionais colocados à disposição dos colaboradores, minimizando os riscos

Leia mais

Tipo de Documento Política Corporativa Responsável: Compliance Assunto: SEGURANÇA DA INFORMAÇÃO Vigência: Outubro / 2017

Tipo de Documento Política Corporativa Responsável: Compliance Assunto: SEGURANÇA DA INFORMAÇÃO Vigência: Outubro / 2017 Objetivo A Política de Segurança da Informação é uma declaração formal da BSF acerca de seu compromisso com a proteção das informações de sua propriedade e/ou sob sua guarda, devendo ser cumprida por todos

Leia mais

SISTEMA DE GESTÃO DA QUALIDADE

SISTEMA DE GESTÃO DA QUALIDADE PROCEDIMENTO FTP GENPRO Nº PE-INF-004 Fl. 1/5 Rev. Data Descrição Executado Verificado Aprovado 0 A B 21/08/08 30/10/09 27/03/15 Emissão Inicial Revisados itens 3, 5, 6.1, 6.3, 6.4, 7.3, 8 e Incluído item

Leia mais

Política de Segurança da Informação e Uso Aceitável

Política de Segurança da Informação e Uso Aceitável Aprovado RH da 1 Política de Segurança da Informação e Uso Aceitável Objetivo: Auxiliar os usuários finais a compreender suas responsabilidades ao acessar as informações armazenadas nos sistemas da ASSA

Leia mais

TERMO DE COMPROMISSO DE USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO DA UFMG

TERMO DE COMPROMISSO DE USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO DA UFMG TERMO DE COMPROMISSO DE USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO DA UFMG DTI Diretoria de Tecnologia da Informação Sumário SUMÁRIO... 2 1. APRESENTAÇÃO... 3 2. TERMOS E DEFINIÇÕES... 3 3. REGRAS PARA

Leia mais

REGULAMENTO DE UTILIZAÇÃO DOS RECURSOS DETECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO DO COLÉGIO SETE DE SETEMBRO

REGULAMENTO DE UTILIZAÇÃO DOS RECURSOS DETECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO DO COLÉGIO SETE DE SETEMBRO REGULAMENTO DE UTILIZAÇÃO DOS RECURSOS DETECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO DO COLÉGIO SETE DE SETEMBRO I DAS DISPOSIÇÕES PRELIMINARES 1. Este Regulamento define as normas e condições de utilização

Leia mais

NORMAS DE UTILIZAÇÃO DOS LABORATÓRIOS DE INFORMÁTICA

NORMAS DE UTILIZAÇÃO DOS LABORATÓRIOS DE INFORMÁTICA NORMAS DE UTILIZAÇÃO DOS LABORATÓRIOS DE INFORMÁTICA Eunápolis 2017 Renato da Anunciação Reitor Fabíolo Moraes Amaral Diretor-geral do Campus Eunápolis Eliseu Miranda de Assis Diretor acadêmico do Campus

Leia mais

FACULDADES INTEGRADAS RUI BARBOSA - FIRB REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA

FACULDADES INTEGRADAS RUI BARBOSA - FIRB REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA 1 FACULDADES INTEGRADAS RUI BARBOSA - FIRB REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA Este regulamento destina-se a disciplinar o funcionamento e a política de utilização dos recursos computacionais do

Leia mais

Laboratório de Informática e Processamento Digital de Imagens Curso Superior de Tecnologia em Radiologia

Laboratório de Informática e Processamento Digital de Imagens Curso Superior de Tecnologia em Radiologia Laboratório de Informática e Processamento Digital de Imagens Curso Superior de Tecnologia em Radiologia Janeiro de 2016 EXPEDIENTE Presidente Antônio de Almeida Lago Filho Diretor de Ensino Médico Iure

Leia mais

INSTITUTO DE PREVIDÊNCIA SOCIAL DOS SERVIDORES PÚBLICOS MUNICIPAIS DE SANTOS

INSTITUTO DE PREVIDÊNCIA SOCIAL DOS SERVIDORES PÚBLICOS MUNICIPAIS DE SANTOS PORTARIA nº 486, de 19 de dezembro de 2017. Institui e disciplina a Política de Segurança da Informação do Instituto de Previdência Social dos Servidores Públicos Municipais de Santos RUI SÉRGIO GOMES

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA SAFARI CAPITAL

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA SAFARI CAPITAL POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA SAFARI CAPITAL Jan / 2019 P á g i n a 2 8 APRESENTAÇÃO A Política de Segurança da Informação da Safari Capital ( Safari ), aplica-se a todos os sócios,

Leia mais

Política de Segurança de Informações

Política de Segurança de Informações Política de Segurança de Informações Junho/2016 Edge Brasil Gestão de Ativos Ltda. 1. Apresentação A Política de Segurança da Informação da Edge Brasil Gestão de Ativos Ltda. ( Edge Investimentos ), aplica-se

Leia mais

DIRETORIA DE ADMINISTRAÇÃO E FINANÇAS. Unidade de Tecnologia da Informação e Comunicação - UTIC

DIRETORIA DE ADMINISTRAÇÃO E FINANÇAS. Unidade de Tecnologia da Informação e Comunicação - UTIC DIRETORIA DE ADMINISTRAÇÃO E FINANÇAS Unidade de Tecnologia da Informação e Comunicação - UTIC ÁREAS DE ATUAÇÃO Modernização e Manutenção da Infraestrutura de TI Desenvolvimento, Manutenção e Suporte a

Leia mais

LABORATÓRIOS DE INFORMÁTICA

LABORATÓRIOS DE INFORMÁTICA Infraestrutura Campus Sede Laboratório de Aula LABORATÓRIOS DE INFORMÁTICA 24 computadores Processador Intel Celeron E3200 2.4GHz, 1GB RAM, Hd 60 GB Windows XP Laboratório de Pesquisa 12 computadores Processador

Leia mais

PSI Política de Segurança da Informação

PSI Política de Segurança da Informação PSI Política de Segurança da Informação DIRETRIZES PARA A UTILIZAÇÃO DOS RECURSOS DE TECNOLOGIA E INFORMAÇÃO 2018 Sumário 1 Objetivo... 03 2 Aplicações da Política de Segurança da Informação... 03 3 Princípios

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 116/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 116/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 116/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO 1 Sumário Apresentação... 3 Dados pessoais de funcionários... 3 Declaração de sigilo (Terceiros)... 4 Programas ilegais... 4 Permissões e senhas... 4 Compartilhamento

Leia mais

SEGURANÇA DA INFORMAÇÃO

SEGURANÇA DA INFORMAÇÃO SEGURANÇA DA INFORMAÇÃO NORMAS DE UTILIZAÇÃO DE RECURSOS COMPUTACIONAIS 1. Objetivo Definir as políticas e diretrizes para o uso adequado dos recursos computacionais colocados à disposição dos usuários,

Leia mais

Regras de Correio Eletrônico

Regras de Correio Eletrônico Regras de Correio Eletrônico Você utiliza o e-mail [você]@aacd.org.br? Então anualmente você precisa relembrar os compromissos que os usuários de correio eletrônico tem para utilizar esta ferramenta. Confira

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação SUMÁRIO 1. OBJETIVOS DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO... 3 2. DEVER DOS USUÁRIOS DO GRUPO SECULUS... 3 3. CLASSIFICAÇÃO DA INFORMAÇÃO... 3 4. DADOS DOS USUÁRIOS... 4 5. ADMISSÃO E DEMISSÃO DE COLABORADORES

Leia mais

REGULAMENTO LABORATÓRIO DE INFORMÁTICA FACULDADE UNIMED

REGULAMENTO LABORATÓRIO DE INFORMÁTICA FACULDADE UNIMED REGULAMENTO LABORATÓRIO DE INFORMÁTICA FACULDADE UNIMED BELO HORIZONTE 2018 REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA CAPÍTULO I DA ESTRUTURA ORGANIZACIONAL DO LABORATÓRIO DE INFORMÁTICA Art. 1º O Laboratório

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA MOAT CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA Versão Atualizada 29 JAN - 19 Av.Brig. Faria Lima, 3015 11º andar Jd. Paulistano - São Paulo/SP fundos@moat.com.br

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO 1 - OBJETIVO Prover orientação e apoio para a segurança da informação de acordo com os requisitos do negócio e com as leis e regulamentações pertinentes para a melhor utilização dos recursos disponíveis

Leia mais

REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA.

REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA. FACULDADE EVANGÉLICA DE JARAGUÁ REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA. Jaraguá, fevereiro de 2017. Página 1 de 6 REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA DA FACULDADE EVANGÉLICA DE JARAGUÁ Este documento

Leia mais

Portaria Nº 77, de 23 de janeiro de 2017

Portaria Nº 77, de 23 de janeiro de 2017 Portaria Nº 77, de 23 de janeiro de 2017 Portaria Nº 77, de 23 de janeiro de 2017 Institui a Política de Segurança da Informação e Comunicações (POSIC) no âmbito do Hospital Universitário da Universidade

Leia mais

Regulamento-Geral de uso de recursos de TI e Correio Eletrônico

Regulamento-Geral de uso de recursos de TI e Correio Eletrônico Disciplina de Introdução à Computação Regulamento-Geral de uso de recursos de TI e Correio Eletrônico Aula 01 Edmar André Bellorini Ano letivo 2018 Introdução Regulamento-Geral de uso dos recursos de Tecnologia

Leia mais

Regulamento dos Laboratórios de Informática

Regulamento dos Laboratórios de Informática r MINISTÉRIO DA EDUCAÇÃO B INSTITUTO FEDERAL DE SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA i EDUCAÇÃO CIÊNCIA E TECNOLOGIA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE GOIÁS 60iAs CAMPUSURUAÇU

Leia mais

FUNDAÇÃO CELPE DE SEGURIDADE SOCIAL - CELPOS CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Luiza M. Prestrêlo de Lima Diretoria Executiva

FUNDAÇÃO CELPE DE SEGURIDADE SOCIAL - CELPOS CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Luiza M. Prestrêlo de Lima Diretoria Executiva 1/9 ELABORADO CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO APROVADO Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO EDIÇÃO DATA ALTERAÇÕES EM RELAÇÃO

Leia mais

ADAMCAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES

ADAMCAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES ADAMCAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES Data de Aprovação: 27.12.2017 Versão: 1.2 ÍNDICE 1. Apresentação... 3 2. Conceitos e Princípios... 3 3. Objetivos... 4 4. Aplicação...

Leia mais

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO Book com terminologias DE SEGURANÇA DA INFORMAÇÃO SUMÁRIO PRINCÍPIOS DE SEGURANÇA DA INFORMAÇÃO... 3 OBJETIVOS DA SI... 3 PRINCÍPIOS DE SI... 3 ALGUNS CONCEITOS DE SI... 3 AMEAÇA INTELIGENTE... 3 ANTI-SPAM...

Leia mais

ÍNDICE UTILIZAÇÃO DA REDE INTERNA CONTROLE DE ACESSO

ÍNDICE UTILIZAÇÃO DA REDE INTERNA CONTROLE DE ACESSO ÍNDICE UTILIZAÇÃO DA REDE INTERNA CONTROLE DE ACESSO - Identificação e Acesso de Usuários - Alteração de Privilégios GESTÃO DE SENHAS E CONTAS DE ACESSO BLOQUEIOS DE ACESSO - Transferência e Desligamento

Leia mais

FACULDADE DO SERTÃO DO ARARIPE REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA

FACULDADE DO SERTÃO DO ARARIPE REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA FACULDADE DO SERTÃO DO ARARIPE REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA CAPÍTULO I Definição O Laboratório de Informática instalado na Faculdade do Sertão do Araripe tem como finalidade fundamental, fornecer

Leia mais

MÓDULO CAPITAL GESTÃO DE RECURSOS LTDA.

MÓDULO CAPITAL GESTÃO DE RECURSOS LTDA. MÓDULO CAPITAL GESTÃO DE RECURSOS LTDA. Política de Segurança da Informação Junho de 2016 ÍNDICE POLÍTICA DE SEGURANÇA DA INFORMAÇÃO... 2 (A) Objetivo... 2 (B) Gestão de Segurança da Informação... 2 (C)

Leia mais

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi MODELO DE REFERÊNCIA DE SEGURANÇA Criado para definir uma arquitetura de rede confiável e que implemente uma política de segurança, que consiste em uma série de regras, procedimentos, autorizações e negações

Leia mais

INSTRUÇÃO NORMATIVA DG/DDI 003/2015 REGULAMENTA UTILIZAÇÃO DA REDE E INTERNET FORNECIDA PELO CÂMPUS

INSTRUÇÃO NORMATIVA DG/DDI 003/2015 REGULAMENTA UTILIZAÇÃO DA REDE E INTERNET FORNECIDA PELO CÂMPUS MINISTÉRIO DA EDUCAÇÃO SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO SUDESTE DE MINAS GERAIS CAMPUS SÃO JOÃO DEL-REI GABINETE DO DIRETOR GERAL

Leia mais

INSTRUÇÃO NORMATIVA Nº 03 CAGV/IFMG/SETEC/MEC DE 14 DE OUTUBRO DE 2016.

INSTRUÇÃO NORMATIVA Nº 03 CAGV/IFMG/SETEC/MEC DE 14 DE OUTUBRO DE 2016. INSTRUÇÃO NORMATIVA Nº 03 CAGV/IFMG/SETEC/MEC DE 14 DE OUTUBRO DE 2016. Dispõe sobre regulamentação de normas para utilização da rede e da internet fornecidas pelo IFMG campus Governador Valadares. O PRESIDENTE

Leia mais

REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA LI RSGQ-24.01

REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA LI RSGQ-24.01 REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA LI RSGQ-24.01 1. Sumário 1. INTRODUÇÃO... 3 2. RESPONSABILIDADE E COMPORTAMENTO... 3 2.1 RESPONSABILIDADE... 3 2.2 COMPORTAMENTO... 3 3. HORÁRIOS... 4 4. UTILIZAÇÃO...

Leia mais

Ofício LDC I 018/2011

Ofício LDC I 018/2011 Ofício LDC I 018/2011 Altera as regras de funcionamento vigentes do Laboratório Didático de Computação I da Faculdade de Engenharia de Ilha Solteira e estabelece critérios para o uso da rede pelo corpo

Leia mais

INSTITUTO DE PSICOLOGIA COORDENAÇÃO DO CURSO DE GRADUAÇÃO EM PSICOLOGIA (BACHAREL - FORMAÇÃO DE PSICÓLOGO) CAMPUS NITERÓI

INSTITUTO DE PSICOLOGIA COORDENAÇÃO DO CURSO DE GRADUAÇÃO EM PSICOLOGIA (BACHAREL - FORMAÇÃO DE PSICÓLOGO) CAMPUS NITERÓI INSTITUTO DE PSICOLOGIA COORDENAÇÃO DO CURSO DE GRADUAÇÃO EM PSICOLOGIA (BACHAREL - FORMAÇÃO DE PSICÓLOGO) CAMPUS NITERÓI REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA DO INSTITUTO DE PSICOLOGIA TÍTULO I -

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA ÍNDICE 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. DIRETRIZES... 3 3.1. TREINAMENTO E CONSCIENTIZAÇÃO... 3 3.2. COOPERAÇÃO ENTRE ORGANIZAÇÕES... 3 3.3. CONDUTAS

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Versa Gestora de Recursos Ltda.

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Versa Gestora de Recursos Ltda. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Versa Gestora de Recursos Ltda. Janeiro/2018 ÍNDICE APRESENTAÇÃO... 3 OBJETIVOS... 3 SEGURANÇA DE INFORMAÇÕES... 3 TREINAMENTO DE SEGURANÇA DAS INFORMAÇÕES... 5 RELATÓRIO

Leia mais

MANUAL DA SEGURANÇA DA INFORMAÇÃO E TI

MANUAL DA SEGURANÇA DA INFORMAÇÃO E TI MANUAL DA SEGURANÇA DA INFORMAÇÃO E TI 1 - Missão do Setor de Informática:... 2 2 - Objetivo do Manual da Segurança da Informação:... 2 3 - É Dever de todos dentro da TAG:... 2 4 - Classificação da Informação...

Leia mais

REGULAMENTO E POLÍTICAS DE FUNCIONAMENTO DO LABORATÓRIO DE INFORMÁTICA

REGULAMENTO E POLÍTICAS DE FUNCIONAMENTO DO LABORATÓRIO DE INFORMÁTICA FACULDADE LUCIANO FEIJÃO REGULAMENTO E POLÍTICAS DE FUNCIONAMENTO DO LABORATÓRIO DE INFORMÁTICA ÍNDICE CAPÍTULO I... 1 DAS NORMAS, PROCEDIMENTOS E OBJETIVOS GERAIS... 1 CAPÍTULO II... 2 DO FUNCIONAMENTO...

Leia mais

estgf escola superior de tecnologia e gestão de Felgueiras REGULAMENTO DO USO DOS RECURSOS INFORMÁTICOS DA ESTGF

estgf escola superior de tecnologia e gestão de Felgueiras REGULAMENTO DO USO DOS RECURSOS INFORMÁTICOS DA ESTGF estgf escola superior de tecnologia e gestão de Felgueiras REGULAMENTO DO USO DOS RECURSOS INFORMÁTICOS DA ESTGF estgf escola superior de tecnologia e gestão de Felgueiras ARTIGO 1º (DEFINIÇÕES) Para efeitos

Leia mais

POLÍTICA CORPORATIVA Política nº 402 POLÍTICA DE USO DE TECNOLOGIA. Data da emissão inicial Data do versão atual Página. Página 1 de 6 12/98 01/04/15

POLÍTICA CORPORATIVA Política nº 402 POLÍTICA DE USO DE TECNOLOGIA. Data da emissão inicial Data do versão atual Página. Página 1 de 6 12/98 01/04/15 Data do versão atual 01/04/15 1 de 6 Esta política estabelece as normas que regem o uso e o acesso aos recursos de informação e tecnologia de comunicação da empresa e os registros relacionados, incluindo:

Leia mais

DECISÃO Nº 002/2017. O CONSELHO DO CAMPUS LITORAL NORTE, em sessão de 30/08/2017, DECIDE

DECISÃO Nº 002/2017. O CONSELHO DO CAMPUS LITORAL NORTE, em sessão de 30/08/2017, DECIDE CONSELHO DO CAMPUS DECISÃO Nº 002/2017 O CONSELHO DO, em sessão de 30/08/2017, DECIDE aprovar a Política de Uso dos Recursos de Tecnologia da Informação do Campus Litoral Norte da Universidade Federal

Leia mais

RESOLUÇÃO N.º 11, DE 08 DE ABRIL DE 2019

RESOLUÇÃO N.º 11, DE 08 DE ABRIL DE 2019 RESOLUÇÃO N.º 11, DE 08 DE ABRIL DE 2019 Aprova a Política de Segurança da Informação no âmbito do INPREV - Instituto de Previdência dos Servidores Públicos do Município de Varginha/MG. O CONSELHO DE ADMINISTRAÇÃO

Leia mais

NORMAS DE USO DOS LABORATÓRIOS DE INFORMÁTICA DO INSTITUTO FEDERAL FARROUPILHA - CAMPUS SANTO ÂNGELO

NORMAS DE USO DOS LABORATÓRIOS DE INFORMÁTICA DO INSTITUTO FEDERAL FARROUPILHA - CAMPUS SANTO ÂNGELO NORMAS DE USO DOS LABORATÓRIOS DE INFORMÁTICA DO INSTITUTO FEDERAL FARROUPILHA - CAMPUS SANTO ÂNGELO Coordenação de Tecnologia da Informação - CTI Santo Ângelo 2018 1. OBJETIVO O presente documento visa

Leia mais

Revisão Original. AAA Aprovado por RH da ASSA ABLOY Américas

Revisão Original. AAA Aprovado por RH da ASSA ABLOY Américas RH da 1 Objetivo: Esta política é projetada para minimizar os riscos aos recursos e dados organizacionais através do estabelecimento de privilégios aos usuários de dados e equipamentos na rede ao mínimo

Leia mais

REGULAMENTO INTERNO DE FUNCIONAMENTO DOS LABORATÓRIOS DIDÁTICOS DE COMPUTAÇÃO I E II (LDC)

REGULAMENTO INTERNO DE FUNCIONAMENTO DOS LABORATÓRIOS DIDÁTICOS DE COMPUTAÇÃO I E II (LDC) REGULAMENTO INTERNO DE FUNCIONAMENTO DOS LABORATÓRIOS DIDÁTICOS DE COMPUTAÇÃO I E II (LDC) Considera-se Laboratório Didático de Computação, o laboratório composto por microcomputadores agrupados num único

Leia mais

UNIVERSIDADE FEDERAL RURAL DE PERNAMBUCO DEPARTAMENTO DE ESTATÍSTICA E INFORMÁTICA COORDENAÇÃO DOS LABORATÓRIOS DE INFORMÁTICA

UNIVERSIDADE FEDERAL RURAL DE PERNAMBUCO DEPARTAMENTO DE ESTATÍSTICA E INFORMÁTICA COORDENAÇÃO DOS LABORATÓRIOS DE INFORMÁTICA UNIVERSIDADE FEDERAL RURAL DE PERNAMBUCO DEPARTAMENTO DE ESTATÍSTICA E INFORMÁTICA COORDENAÇÃO DOS LABORATÓRIOS DE INFORMÁTICA REGIMENTO DOS LABORATÓRIOS DE INFORMÁTICA DO DEPARTAMENTO DE ESTATÍSTICA E

Leia mais

FRAM Capital POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Julho de Institucional. Data de Criação: Fev/2013 Data de Revisão: Jul/2018 Versão: 3.

FRAM Capital POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Julho de Institucional. Data de Criação: Fev/2013 Data de Revisão: Jul/2018 Versão: 3. FRAM Capital POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Julho de 2018 Institucional 1 I. Objetivo e Escopo da Política A informação é um dos principais bens de toda organização. O fluxo e uso adequado da informação

Leia mais

SISTEMA DE GESTÃO DA QUALIDADE

SISTEMA DE GESTÃO DA QUALIDADE PROCEDIMENTO CORREIO ELETRÔNICO Nº PE-INF-002 Fl. 1/9 Rev. Data Descrição Executado Verificado Aprovado 0 A B C D E F G 23/06/06 27/06/07 15/02/08 21/08/08 30/10/09 27/03/15 13/10/15 07/07/17 Emissão Inicial

Leia mais

SERVIÇO PÚBLICO FEDERAL INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO AMAPÁ CAMPUS MACAPÁ CAPÍTULO I DO REGULAMENTO E SUA APLICAÇÃO

SERVIÇO PÚBLICO FEDERAL INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO AMAPÁ CAMPUS MACAPÁ CAPÍTULO I DO REGULAMENTO E SUA APLICAÇÃO CAPÍTULO I DO REGULAMENTO E SUA APLICAÇÃO Art. 1º O presente documento contém a Regulamentação que regem e orientam as condições de utilização dos Laboratórios de Informática. Art. 2º Ficam sujeitos a

Leia mais

REGULAMENTO INTERNO PARA USO DOS LABORATÓRIOS DA ESCOLA DE INFORMÁTICA E COMPUTAÇÃO

REGULAMENTO INTERNO PARA USO DOS LABORATÓRIOS DA ESCOLA DE INFORMÁTICA E COMPUTAÇÃO REGULAMENTO INTERNO PARA USO DOS LABORATÓRIOS DA ESCOLA DE INFORMÁTICA E COMPUTAÇÃO REGULAMENTO INTERN DA CONSTITUIÇÃO Art. 1 - Constituem os Laboratórios de Informática do Pavilhão 1 do Centro Federal

Leia mais

POLÍTICA PARA UTILIZAÇÃO DE ATIVOS DE INFORMÁTICA E ACESSO À REDE DO INSTITUTO FEDERAL CATARINENSE CAMPUS SÃO FRANCISCO DO SUL

POLÍTICA PARA UTILIZAÇÃO DE ATIVOS DE INFORMÁTICA E ACESSO À REDE DO INSTITUTO FEDERAL CATARINENSE CAMPUS SÃO FRANCISCO DO SUL POLÍTICA PARA UTILIZAÇÃO DE ATIVOS DE INFORMÁTICA E ACESSO À REDE DO INSTITUTO FEDERAL CATARINENSE CAMPUS SÃO FRANCISCO DO SUL (Colaboradores Servidores e Terceiros) Este documento foi elaborado pelo STI

Leia mais

EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO

EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO Janeiro 2017 O NÃO CUMPRIMENTO DESTE MANUAL PODERÁ RESULTAR EM AÇÕES DISCIPLINARES APROPRIADAS, INCLUINDO ADVERTÊNCIAS, QUE PODERÃO

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 104/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 104/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 104/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

CONDIÇÕES GERAIS DE VENDA E USO DOS CURSOS ONLINE

CONDIÇÕES GERAIS DE VENDA E USO DOS CURSOS ONLINE CONDIÇÕES GERAIS DE VENDA E USO DOS CURSOS ONLINE TERMOS & CONDIÇÕES (POR FAVOR, LEIA ATENTAMENTE) ACADEMIA DE CONFEITARIA FLAVIO FEDERICO - ACFF 1. NOS TERMOS A SEGUIR, A ACADEMIA DE CONFEITARIA FLAVIO

Leia mais

REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA TÍTULO I DA CONSTITUIÇÃO

REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA TÍTULO I DA CONSTITUIÇÃO INSTITUIÇÃO DE ENSINO SUPERIOR SANT ANA FACULDADE SANT ANA Credenciada pela Portaria MEC nº 594 de 28 de fevereiro de 2005 INSTITUTO SUPERIOR DE EDUCAÇÃO SANT ANA Credenciado pela Portaria MEC nº 2812

Leia mais

Política de Segurança da Informação - PSI

Política de Segurança da Informação - PSI Serviço Nacional de Aprendizagem Rural SENAR-AR/CE Política de Segurança da Informação - PSI Documentos de Diretrizes e Normas Administrativas Avenida Eduardo Girão, 317 1º andar Jardim América Fortaleza

Leia mais

PSI Política de Segurança da Informação Documento de Diretrizes e Normas Administrativas V.1.0

PSI Política de Segurança da Informação Documento de Diretrizes e Normas Administrativas V.1.0 PSI Política de Segurança da Informação Documento de Diretrizes e Normas Administrativas V.1.0 Sumário 1. Introdução... 3 3. Abrangência... 4 4. Direitos e Deveres... 4 5. Utilização dos Recursos... 6

Leia mais

CATÁLOGO DE SERVIÇOS DE TI Versão 2.0 DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO

CATÁLOGO DE SERVIÇOS DE TI Versão 2.0 DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO CATÁLOGO DE SERVIÇOS DE Versão 2.0 DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO ÍNDICE 1. INTRODUÇÃO... 3 2. SERVIÇOS... 4 2.1. CADASTROS E ACESSOS... 4 2.2. SERVIÇOS DE IMPRESSÃO... 5 2.3. SERVIÇOS DE REDE

Leia mais

Faculdades Integradas Potencial. Regulamento de Utilização do Laboratório de Informática

Faculdades Integradas Potencial. Regulamento de Utilização do Laboratório de Informática Faculdades Integradas Potencial Regulamento de Utilização do Laboratório de Informática 2016 Regulamento Laboratório de Informática "Este regulamento visa melhorar o aproveitamento dos recursos computacionais

Leia mais

Regulamento dos serviços de gerenciamento, manutenção e utilização. dos laboratórios de informática

Regulamento dos serviços de gerenciamento, manutenção e utilização. dos laboratórios de informática Regulamento dos serviços de gerenciamento, manutenção e utilização dos laboratórios de informática O presente documento visa regulamentar os serviços de gerenciamento, manutenção e utilização dos laboratórios

Leia mais

Licenças de Software Kodak Alaris

Licenças de Software Kodak Alaris Agosto 1, 2016 Licenças de Software Kodak Alaris Solicitação de licença As funções de Solicitação de licença são usadas para solicitar uma licença no servidor de licença Kodak. Obter licença: use esta

Leia mais

NORMAS DE USO. 2 - Fazer registro de uso do ambiente e da retirada de equipamentos de acordo com as normas específicas;

NORMAS DE USO. 2 - Fazer registro de uso do ambiente e da retirada de equipamentos de acordo com as normas específicas; NORMAS DE USO I - DA NATUREZA Art 1 - O Laboratório caracteriza-se por sua natureza didático-pedagógica, servindo de complemento aos usuários na busca pela informação e pelo conhecimento. Art 2 - O Laboratório

Leia mais

Portaria UNESP - 385, de Baixa o Regulamento Geral para Uso e Administração de Recursos de Tecnologia da Informação e Comunicação na UNESP

Portaria UNESP - 385, de Baixa o Regulamento Geral para Uso e Administração de Recursos de Tecnologia da Informação e Comunicação na UNESP Portaria UNESP - 385, de 25-06-2012 Baixa o Regulamento Geral para Uso e Administração de Recursos de Tecnologia da Informação e Comunicação na UNESP O Vice-Reitor no Exercício da Reitoria da Universidade

Leia mais

MANUAL DE PROCEDIMENTOS

MANUAL DE PROCEDIMENTOS MANUAL DE PROCEDIMENTOS ABRIL 2010 1 INTRODUÇÃO O Serviço Técnico de Informática STI é responsável pela prestação de serviços relacionados com a informática para as áreas de Ensino, Pesquisa, Extensão

Leia mais

- Apresentação - Versão

- Apresentação - Versão - Apresentação - Versão 5.0.8 2016 Página 2 de 7 1. Apresentação BRMonitor Pro é um software de monitoramento, que permite ao responsável saber exatamente onde cada usuário esteve, quando, e o que fez

Leia mais

RESOLUÇÃO Nº CPV.0011/2016, de 11 de agosto de 2016

RESOLUÇÃO Nº CPV.0011/2016, de 11 de agosto de 2016 MINISTÉRIO DA EDUCAÇÃO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE SÃO PAULO CÂMPUS CAPIVARI CONSELHO DE CÂMPUS RESOLUÇÃO Nº CPV.0011/2016, de 11 de agosto de 2016 Aprova o Regulamento de Uso

Leia mais

POLÍTICA DE PRIVACIDADE

POLÍTICA DE PRIVACIDADE COLMEIA TECNOLOGIA LTDA. POLÍTICA DE PRIVACIDADE Data de vigência: 20 de setembro de 2017 Bem-vindo à Política de Privacidade da Colmeia! A Política de Privacidade da COLMEIA TECNOLOGIA LTDA ME (a Colmeia

Leia mais

FATEJ - EAD MANUAL DO USO DO LABORATÓRIO DE INFORMÁTICA PÓLO DE APOIO PRESENCIAL

FATEJ - EAD MANUAL DO USO DO LABORATÓRIO DE INFORMÁTICA PÓLO DE APOIO PRESENCIAL FATEJ - EAD MANUAL DO USO DO LABORATÓRIO DE INFORMÁTICA PÓLO DE APOIO PRESENCIAL NOSSA MISSÃO Proporcionar ensino superior de qualidade com constantes melhorias, criando uma melhor relação custo/benefício

Leia mais

MANUAL DE UTILIZAÇÃO DOS LABORATÓRIOS DE INFORMÁTICA

MANUAL DE UTILIZAÇÃO DOS LABORATÓRIOS DE INFORMÁTICA MANUAL DE UTILIZAÇÃO DOS LABORATÓRIOS DE INFORMÁTICA 1 Objetivos Este documento regulamenta e normatiza o processo de utilização dos Laboratórios de Informática da Faculdade Faesf, de modo a sustentar

Leia mais

4. Violação da Política, Normas e Procedimentos de Segurança da Informação

4. Violação da Política, Normas e Procedimentos de Segurança da Informação Índice 1. Definição... 2 2. Público Alvo... 2 3. Descrição... 2 4. Violação da Política, Normas e Procedimentos de Segurança da Informação... 2 5. Classificação da Informação... 2 6. Utilização/Tratamento

Leia mais

PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS

PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS GARDE ASSET MANAGEMENT GESTÃO DE RECURSOS LTDA. CNPJ/ MF 18.511.433/0001-77 E DA GARDE PREVIDÊNCIA ADMINISTRAÇÃO DE RECURSOS LTDA. CNPJ/ MF 30.701.673/0001-30

Leia mais