a) A POLÍTICA DE SEGURANÇA

Tamanho: px
Começar a partir da página:

Download "a) A POLÍTICA DE SEGURANÇA"

Transcrição

1 Políticas de uso de recursos tecnológicos, serviços de Infraestrutura de Rede de Computadores e Sistemas de Gestão Acadêmica e Administrativa do UniCEUB POLÍTICA DE SEGURANÇA EM TI Com o objetivo de prover a segurança, a disponibilidade e a integridade dos dados e das informações institucionais em meios eletrônicos e aprimorar o uso dos recursos de informática no desenvolvimento exclusivo de atividades administrativas e acadêmicas, esta Instituição de Ensino estabelece as seguintes diretrizes: a) A POLÍTICA DE SEGURANÇA Esta política de Segurança se destina a todos os colaborares, parceiros e prestadores de serviço que tenham acesso à rede e aos sistemas computacionais disponibilizados pelo UniCEUB. Ao recebê-la, cada colaborador se compromete a respeitar, seguir e fazer cumprir todos os tópicos aqui apresentados e toma ciência de que todas as atividades executadas dentro da rede corporativa, em qualquer um dos campi, podem ser monitoradas para efeito de auditorias, quando requisitadas pela direção da IES. A equipe da Divisão de Gestão em TI - DGTI é responsável pela manutenção desta política e fica inteiramente à disposição para sanar dúvidas ou oferecer auxílio técnico para garantir a sua aplicação. Esta política será revisada e republicada sempre que se fizer necessário. b) CREDENCIAIS DE ACESSO O acesso à rede interna de computadores e a qualquer recurso computacional do UniCEUB (computadores, rede, sistemas de informação, , entre outros) é controlado por um sistema de gestão e controle de acesso com a exigência de identificação do usuário por meio de login e senha de uso restrito e individual. As contas de usuários para acesso a rede de computadores são criadas com uma senha inicial correspondente ao número de CPF do colaborador conforme cadastrado nos sistemas da instituição (SGI). Ao realizar o primeiro acesso em um dos computadores do UniCEUB, o colaborador será solicitado para definir uma nova senha de sua preferência. Periodicamente será emitido um alerta ao acessar qualquer um dos computadores conectados em rede, solicitando a alteração da senha. Caso a alteração não ocorra, o acesso será automaticamente bloqueado, exigindo a troca da senha. Ao criar uma senha o usuário deve priorizar senhas complexas intercalando letras maiúsculas e minúsculas, números e símbolos e não utilizar datas ou dados 1

2 pessoais nomes, sobrenomes, contas de usuário, números de documentos, placas de carros, números de telefones), sequências de teclado ("123456", "1qaz2wsx" e "QwerTAsdfG") ou palavras conhecidas (nomes de times, musicas, personagens de filmes, entre outras). Como medida de proteção às credencias de acesso, ao deixar o posto de trabalho o colaborador deve seguir a orientação para desconectar da rede (logoff), travar ou desligar o equipamento, principalmente nos locais de fácil acesso ao público externo como máquinas externas, em laboratórios, quiosques e etc A senha é pessoal e intransferível e de responsabilidade exclusiva do colaborador. É proibida a divulgação ou o uso da senha de acesso por terceiros. O mesmo usuário e senha criados neste processo são utilizados para acessar a rede sem fio (Wifi) oferecida pelo UniCEUB. O acesso aos sistemas de informação também é controlado por meio senhas e o usuário vinculado a perfis e grupos de acesso. Cada perfil contempla as funcionalidades relevantes às atividades que os colaboradores desempenham na IES e cursos aos quais estão vinculados ou aos acessos e serviços disponibilizados à Comunidade Acadêmica (ex: Perfil de Professor, Perfil de Gestor, Perfil de Secretaria Geral etc.) A criação de um perfil é realizada exclusivamente pelo administrador do sistema vinculado ao DGTI e deve ser autorizada pelos gestores responsáveis pelas áreas e informações que este perfil terá acesso. A atribuição de um perfil a um usuário do sistema também deve ser autorizada pelo responsável do setor solicitante. Lembramos que cada colaborador é responsável pelas ações executadas com suas credencias e que a equipe da DGTI não solicita senhas de acesso.. c) ACESSO, ARMAZENAMENTO E USO DE SOFTWARES E DADOS INDEVIDOS É vetado o uso dos recursos computacionais da Instituição para obtenção, armazenamento ou uso de softwares e arquivos que infrinjam a legislação sobre direitos autorais ou outra legislação ou norma em vigor (download de livros, músicas, vídeos, softwares piratas e outros que não foram adquiridos pela Instituição). Não é permitida a instalação de qualquer aplicativo, software e outros recursos de informática sem a análise prévia da DGTI. 2

3 d) SEGURANÇA DOS DADOS E DAS INFORMAÇÕES CORPORATIVAS Dados e informações coorporativas e de interesse institucional devem ser armazenados pelos usuários nos servidores de dados da rede (corporativos), sendo proibido seu armazenamento local no computador utilizado pelo colaborador. Arquivos de interesse estritamente particular podem ser salvos em computadores e mídias locais, como PenDrives, DVDs disco local, fora da área do servidor, desde que os arquivos não infrinjam legislação ou norma vigente. A DGTI não acessa, copia ou se responsabiliza por qualquer arquivo salvo localmente nas estações de trabalho. e) USO DE INSTITUCIONAL Todos os colaboradores deverão utilizar apenas o institucional para o envio e o recebimento de mensagens com conteúdo referente às atividades que exercem na Instituição, sendo vetado o uso deste para mensagens de cunho particular como piadas, correntes, anúncios, de cunho religioso ou que possam ser consideradas ofensivas ou constrangedoras. O usuário do institucional deverá incluir na assinatura do sua identificação, contendo, pelo menos, as seguintes informações: nome do colaborador, função que exerce, departamento ou setor, telefone de contato e nome da mantida à qual está vinculado. As mensagens por são elementos de formação da imagem institucional, por isso merecem o mesmo tratamento de uma mensagem impressa. É vetado o uso de particular (não-institucional) mantido por provedores externos para envio e recebimento de mensagens referentes a sua atividade no UniCEUB. f) USO DO MICROSOFT SKYPE FOR BUSINESS (COMUNICADOR) O Skype for Business é uma ferramenta disponibilizada pela Instituição que permite a comunicação individual ou de grupos por meio da rede interna de computadores, mediante a troca de mensagens escritas em tempo real chat. Todos os computadores da área administrativa possuem a ferramenta instalada para uso como alternativa às reuniões presenciais, aos s institucionais ou às ligações telefônicas. É vetado o uso ou a instalação nos computadores da Instituição de ferramentas de chat externas, como WhatsApp, Google Talk, Yahoo Messenger, Facebook Messenger, conversação em sítio web ou outros mensageiros instantâneos quando não previamente autorizados pela chefia imediata. 3

4 g) USO DE COMPUTADORES PARTICULARES É vetada a inclusão de computadores particulares na rede administrativa ou acadêmica, com o fim de evitar riscos de contaminação por vírus, possibilidade de invasão aos dados institucionais, distribuição indevida de software, entre outros problemas. Havendo necessidade de acesso à internet nestes equipamentos, o colaborador poderá utilizar a rede sem fio WiFi disponibilizada pela Instituição. O ingresso no UniCEUB de qualquer equipamento não portátil como monitores ou desktops devem ser devidamente registrado por um agente patrimonial ou vigilante no momento que entrar no campus. h) ARQUIVOS, LINKS E APLICATIVOS DE ORIGEM DESCONHECIDA É vetada a execução de arquivos ou acesso a links de origens desconhecida, independente da origem: , mídia de armazenamento ou a partir de páginas da Internet. Em caso de dúvida quanto à segurança ou origem do arquivo o colaborador deve encaminhá-la à DGTI para análise de segurança e quanto à existência de vírus ou softwares mal intencionados. i) ACESSO À INTERNET É vetado o uso recreativo da Internet em horário de trabalho. O acesso a sites impróprios ou ofensivos, abrangendo preconceito, privacidade, direitos da mulher, da criança e do adolescente, pornografia, pedofilia, racismo, apologia a drogas e à violência, jogos e fotos de interesse particular, sites de relacionamento ou redes sociais (Facebook e assemelhados), quando não previamente autorizados, ferramentas de chat (Skype e assemelhados), ferramentas de controle remoto do computador (Logmein e assemelhados), entre outros, está proibido Caso tenha necessidade de acessar alguma página na internet que tenha sido bloqueada indevidamente por se tratar de um acesso legítimo e que pode ajudar a desenvolver as atividades dentro do setor, o colaborador pode solicitar a liberação da página por ou contato com a DGTI que irá analisar a solicitação e proceder com a liberação caso entenda que a página não acarreta risco ou desvio desta política. É proibido o uso de softwares indevidos como de compartilhamento de arquivos ponto a ponto (bittorrent, kazaa, etc), mensageria instantânea não homologada (Skype, Messenger e etc) ou softwares específicos para acesso anônimo ou camuflado como proxies e Ultrasurf. 4

5 Lembramos que o uso da Internet pode ser monitorado e o usuário questionado quanto ao seu uso em casos de auditoria. j) POLÍTICA SOCIAL Um forma comum de tentativa de ataque envolve técnicas de engenharia social. Portanto, observe os seguintes tópicos: Não discutir informações institucionais, projetos desenvolvidos internamente ou políticas internas com terceiros ou em locais públicos; Não fornecer a terceiros nenhuma informação sobre funcionários, professores ou alunos incluindo notas, frequências, dados pessoais, endereços, contatos, etc Não digitar ou informar credenciais de acesso e senha em nenhum equipamento que não pertença a você ou à rede do UniCEUB, nem a informe por e- mail, página ou área que não seja as de uso comum e de autenticação dos sistemas internos. A DGTI jamais irá solicitar sua senha. Somente aceite auxílio técnico de colaborador da DGTI devidamente identificado com crachá institucional. Não executar nenhum procedimento técnico cujas instruções tenham sido recebidas por . Em caso de dúvidas, procure o setor de Atendimento da Divisão de Gestão em TI. Relate à equipe da DGTI qualquer procedimento interno ou externo que discorde com qualquer um dos tópicos anteriores. k) VIRUS, CÓDIGO E APLICAÇÕES MALICIOSAS O Antivírus é a ferramenta corporativa com ações automatizadas para proteção dos equipamentos que evita a instalação de vírus ou aplicações maliciosas nos computadores do UniCEUB Normalmente, a equipe técnica da DGTI se encarrega da administração do Antivírus, mas é sempre importante o apoio dos colaboradores: Nas máquinas que você utiliza, verifique sempre que existe o antivírus instalado com sucesso observando o ícone da ferramenta ( ) na barra de tarefas, localizado no canto inferior direito do seu monitor. Evite o uso de CDs ou Pendrives desconhecidos ou de terceiros. Quando necessário faça sempre uma verificação de vírus. Caso não saiba como proceder solicite o apoio da DGTI. Sempre reporte comportamento suspeitos em seus computadores, principalmente de aplicações que você executa e não acontece nada. 5

6 l) SANÇÕES Compete aos responsáveis pelos departamentos garantir o cumprimento destas diretrizes e encaminhar advertência formal a Divisão de Gestão de Pessoas, caso necessário, para que sejam aplicadas as sanções decorrentes da nãoobservância a esta norma. m) APOIO TÉCNICO Compete a DGTI implementar mecanismos que assegurem estas diretrizes, atender às dúvidas dos colaboradores, fazer a manutenção nos equipamentos da instituição e a instalação de qualquer software, analisando as solicitações conforme as regras citadas, cabendo-lhe encaminhar à Assessoria Jurídica da Instituição situações que suscitem dúvidas. Todos os contatos e dúvidas podem ser encaminhadas via (suporte.ti@uniceub.br) telefone ( /1271) ou processo aberto no SGI e encaminhado ao DGTI - Setor de Atendimento e Suporte em TI. 6

Elaboração: Breno Silva de Abreu- Revisão Linguística: Jonas Rodrigo Gonçalves - Aprovado por: Nº 02/2018 CONSU Versão 1.2 1

Elaboração: Breno Silva de Abreu- Revisão Linguística: Jonas Rodrigo Gonçalves - Aprovado por: Nº 02/2018 CONSU Versão 1.2 1 1 SUMÁRIO TÍTULO I POLÍTICA DE SEGURANÇA EM TI... 3 CAPÍTULO I A POLÍTICA DE SEGURANÇA... 3 CAPÍTULO II CREDENCIAIS DE ACESSO... 3 CAPÍTULO III ACESSO, ARMAZENAMENTO E USO DE SOFTWARES E 5 DADOS INDEVIDOS...

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA.

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA. Aprovada em 05/07/2017 1 1) Objetivo O objetivo deste documento é definir a política de segurança da informação da Patrimono Gestão

Leia mais

Usuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA

Usuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA 1/6 Sumário: 01. OBJETIVO:... 2 02. CONCEITUAÇÃO / DEFINIÇÃO:... 2 03. ABRANGÊNCIA / ÁREAS ENVOLVIDAS:... 2 04. RESPONSABILIDADES:... 2 04.01. Responsáveis pela execução das atribuições desta política:...

Leia mais

POLÍTICA DE UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DE INFORMÁTICA E SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DE INFORMÁTICA E SEGURANÇA DA INFORMAÇÃO POLÍTICA DE UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DE INFORMÁTICA E SEGURANÇA DA INFORMAÇÃO Política Operacional (DO) TIPO NÚMERO UNE MP PR SB - REVISÃO DOCUMENTO DOCUMENTO NM 07 01 00 PL 001-00 Alterações

Leia mais

Estabelecer critérios e procedimentos padronizados necessários para utilização e controle da internet e da empresa Coco do Vale.

Estabelecer critérios e procedimentos padronizados necessários para utilização e controle da internet e  da empresa Coco do Vale. Objetivo Estabelecer critérios e procedimentos padronizados necessários para utilização e controle da internet e e-mail da empresa Coco do Vale. Responsabilidades As informações neste tópico são as responsabilidades,

Leia mais

4. Violação da Política, Normas e Procedimentos de Segurança da Informação

4. Violação da Política, Normas e Procedimentos de Segurança da Informação Índice 1. Definição... 2 2. Público Alvo... 2 3. Descrição... 2 4. Violação da Política, Normas e Procedimentos de Segurança da Informação... 2 5. Classificação da Informação... 2 6. Utilização/Tratamento

Leia mais

Usuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA

Usuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA 1/5 Sumário: 01. OBJETIVO:... 2 02. CONCEITUAÇÃO / DEFINIÇÃO:... 2 03. ABRANGÊNCIA / ÁREAS ENVOLVIDAS:... 2 04. RESPONSABILIDADES:... 2 04.01. Responsáveis pela execução das atribuições desta política:...

Leia mais

INFORMÁTICA. Com o Professor: Rene Maas

INFORMÁTICA. Com o Professor: Rene Maas INFORMÁTICA Com o Professor: Rene Maas Arquivos anexados a mensagens de e-mail podem conter vírus, que só contaminarão a máquina se o arquivo anexado for executado. Portanto, antes de se anexar um arquivo

Leia mais

Universidade Estadual do Paraná Credenciada pelo Decreto Estadual nº 9538, de 05/12/2013. Campus de União da Vitória

Universidade Estadual do Paraná Credenciada pelo Decreto Estadual nº 9538, de 05/12/2013. Campus de União da Vitória TERMO DE ADESÃO POLÍTICAS DE USO DA REDE SEM FIO 1. FINALIDADES E OBJETIVOS 1.1. Esta política tem a finalidade de regulamentar o acesso ao WI-FI público e gratuito à comunidade universitária do Campus,

Leia mais

INSTITUTO DE SERVIÇOS EDUCACIONAIS VALE DO PARANAPANEMA LTDA CNPJ: / FACULDADES INTEGRADAS DE TAGUAÍ

INSTITUTO DE SERVIÇOS EDUCACIONAIS VALE DO PARANAPANEMA LTDA CNPJ: / FACULDADES INTEGRADAS DE TAGUAÍ VALE DO PARANAPANEMA LTDA CNPJ: 19.412.711/0001-30 REGULAMENTO E POLÍTICAS DE SEGURANÇA PARA USO DO LABORATÓRIO DE INFORMÁTICA TAGUAÍ SP 2015 REGULAMENTO E POLÍTICAS DE SEGURANÇA PARA USO DO LABORATÓRIO

Leia mais

Regulamento dos serviços de gerenciamento, manutenção e utilização. dos laboratórios de informática

Regulamento dos serviços de gerenciamento, manutenção e utilização. dos laboratórios de informática Regulamento dos serviços de gerenciamento, manutenção e utilização dos laboratórios de informática O presente documento visa regulamentar os serviços de gerenciamento, manutenção e utilização dos laboratórios

Leia mais

ASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS

ASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS ASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS O presente Plano de Contingência e Continuidade de Negócios ( Plano ) tem como objetivo definir os procedimentos que

Leia mais

MANUAL DE UTILIZAÇÃO DO CMA DESKTOP

MANUAL DE UTILIZAÇÃO DO CMA DESKTOP MANUAL DE UTILIZAÇÃO DO CMA DESKTOP Versão 1.0 Sumário INTRODUÇÃO... 3 INSTALAÇÃO... 3 CONFIGURAÇÃO DO SERVIDOR DE VIDEOCONFERÊNCIA... 6 UTILIZAÇÃO DO CMA DESKTOP... 7 INTRODUÇÃO Este manual tem por objetivo

Leia mais

MINHA SENHA É Alterar as senhas regularmente sempre que solicitado ou quando existir qualquer indicação de comprometimento da mesma.

MINHA SENHA É Alterar as senhas regularmente sempre que solicitado ou quando existir qualquer indicação de comprometimento da mesma. Alterar as senhas regularmente sempre que solicitado ou quando existir qualquer indicação de comprometimento da mesma. MINHA SENHA É #@!& A SENHA É DE RESPONSABILIDADE DO USUÁRIO E DE USO PESSOAL, POR

Leia mais

REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA CAPÍTULO I DA FINALIDADE

REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA CAPÍTULO I DA FINALIDADE REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA CAPÍTULO I DA FINALIDADE Art. 1º. Os Laboratórios de Informática são um suporte no processo ensino-aprendizagem, a ser utilizado, prioritariamente, pelos docentes

Leia mais

TYR GESTÃO DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS

TYR GESTÃO DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS TYR GESTÃO DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS AGOSTO 2016 1 O presente Plano de Contingência e Continuidade de Negócios ( Plano ) tem como objetivo definir os procedimentos

Leia mais

Política de Uso dos. Recursos de Tecnologia da Informação. da UFRGS. Versão /03/2017

Política de Uso dos. Recursos de Tecnologia da Informação. da UFRGS. Versão /03/2017 1 Política de Uso dos Recursos de Tecnologia da Informação da UFRGS Versão 1.0 29/03/2017 1. Preâmbulo 2. Glossário 3. Escopo 4. Princípios 5. Diretrizes 6. Penalidades 7. Considerações finais 1 Preâmbulo

Leia mais

Questionário de revisão para AV1 de Informática Aplicada Valor 1,0 ponto - Deverá ser entregue no dia da prova.

Questionário de revisão para AV1 de Informática Aplicada Valor 1,0 ponto - Deverá ser entregue no dia da prova. Questionário de revisão para AV1 de Informática Aplicada Valor 1,0 ponto - Deverá ser entregue no dia da prova. 1) Observe os seguintes procedimentos para copiar um arquivo de uma pasta para outra pasta

Leia mais

RESOLUÇÃO Nº 004/2012 CAD/UENP

RESOLUÇÃO Nº 004/2012 CAD/UENP RESOLUÇÃO Nº 004/2012 CAD/UENP Súmula: Regulamenta a utilização do e-mail institucional da Universidade Estadual do Norte do Paraná - UENP do e-mail institucional, CONSIDERANDO a necessidade de regulamentação

Leia mais

Política de Uso. Serviço Diretoria Adjunta de Gestão de Serviços

Política de Uso. Serviço Diretoria Adjunta de Gestão de Serviços Política de Uso Serviço edudrive@rnp Diretoria Adjunta de Gestão de Serviços Controle de Versão do Documento Versão / Status Responsável Descrição da Versão Data de Publicação 1.0 Diretoria Adjunta de

Leia mais

FACULDADE DE TECNOLOGIA E CIÊNCIAS DO NORTE DO PARANÁ REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA

FACULDADE DE TECNOLOGIA E CIÊNCIAS DO NORTE DO PARANÁ REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA FACULDADE DE TECNOLOGIA E CIÊNCIAS DO NORTE DO PARANÁ REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA REGULAMENTO INTERNO DA CONTISTUIÇÃO Art. 1 - Os Laboratórios de Informática estão vinculados ao Departamento

Leia mais

Política de Segurança de Informações

Política de Segurança de Informações Política de Segurança de Informações Junho/2016 Edge Brasil Gestão de Ativos Ltda. 1. Apresentação A Política de Segurança da Informação da Edge Brasil Gestão de Ativos Ltda. ( Edge Investimentos ), aplica-se

Leia mais

DOS USUÁRIOS. Art. 4º. Aos usuários compete:

DOS USUÁRIOS. Art. 4º. Aos usuários compete: REGIMENTO INTERNO DEPARTAMENTO DE INFORMÁTICA DA AJURIS (APROVADO PELO CONSELHO EXECUTIVO EM 27.04.2009, ALTERADO PELO CONSELHO EXECUTIVO EM 11.08.2009) Regula a utilização dos equipamentos de informática,

Leia mais

EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO

EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO Janeiro 2017 O NÃO CUMPRIMENTO DESTE MANUAL PODERÁ RESULTAR EM AÇÕES DISCIPLINARES APROPRIADAS, INCLUINDO ADVERTÊNCIAS, QUE PODERÃO

Leia mais

PSI Política de Segurança da Informação

PSI Política de Segurança da Informação PSI Política de Segurança da Informação DIRETRIZES PARA A UTILIZAÇÃO DOS RECURSOS DE TECNOLOGIA E INFORMAÇÃO 2018 Sumário 1 Objetivo... 03 2 Aplicações da Política de Segurança da Informação... 03 3 Princípios

Leia mais

Numeração Acordo N Data Autor

Numeração Acordo N Data Autor Contrato de Disponibilidade Proprietário do documento: Gerente de Negociação: Controle de Versões MercadoMaster.Com Isadora Fidelis Partes envolvidas: Gerência [ MercadoMaster.Com ] Versão Data Autor Notas

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA ÍNDICE 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. DIRETRIZES... 3 3.1. TREINAMENTO E CONSCIENTIZAÇÃO... 3 3.2. COOPERAÇÃO ENTRE ORGANIZAÇÕES... 3 3.3. CONDUTAS

Leia mais

NORMAS DE USO DOS LABORATÓRIOS DE INFORMÁTICA DO INSTITUTO FEDERAL FARROUPILHA - CAMPUS SANTO ÂNGELO

NORMAS DE USO DOS LABORATÓRIOS DE INFORMÁTICA DO INSTITUTO FEDERAL FARROUPILHA - CAMPUS SANTO ÂNGELO NORMAS DE USO DOS LABORATÓRIOS DE INFORMÁTICA DO INSTITUTO FEDERAL FARROUPILHA - CAMPUS SANTO ÂNGELO Coordenação de Tecnologia da Informação - CTI Santo Ângelo 2018 1. OBJETIVO O presente documento visa

Leia mais

POLÍTICA DE UTILIZAÇÃO DOS RECURSOS COMPUTACIONAIS

POLÍTICA DE UTILIZAÇÃO DOS RECURSOS COMPUTACIONAIS POLÍTICA DE UTILIZAÇÃO DOS RECURSOS COMPUTACIONAIS OBJETIVO Definir políticas e diretrizes para o uso adequado dos recursos computacionais colocados à disposição dos colaboradores, minimizando os riscos

Leia mais

PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. Garín Investimentos LTDA

PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. Garín Investimentos LTDA PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS Garín Investimentos LTDA São Paulo Fevereiro de 2019 Introdução 1. O presente Plano de Contingência e Continuidade de Negócios da Garín Investimentos LTDA.

Leia mais

TERMO DE COMPROMISSO DE USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO DA UFMG

TERMO DE COMPROMISSO DE USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO DA UFMG TERMO DE COMPROMISSO DE USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO DA UFMG DTI Diretoria de Tecnologia da Informação Sumário SUMÁRIO... 2 1. APRESENTAÇÃO... 3 2. TERMOS E DEFINIÇÕES... 3 3. REGRAS PARA

Leia mais

INSTITUTO DE PREVIDÊNCIA SOCIAL DOS SERVIDORES PÚBLICOS MUNICIPAIS DE SANTOS

INSTITUTO DE PREVIDÊNCIA SOCIAL DOS SERVIDORES PÚBLICOS MUNICIPAIS DE SANTOS PORTARIA nº 486, de 19 de dezembro de 2017. Institui e disciplina a Política de Segurança da Informação do Instituto de Previdência Social dos Servidores Públicos Municipais de Santos RUI SÉRGIO GOMES

Leia mais

Regulamento do Laboratório de Informática da Faculdade Freire de Ensino

Regulamento do Laboratório de Informática da Faculdade Freire de Ensino Regulamento do Laboratório de Informática da Faculdade Freire de Ensino Dispõe sobre as regras para utilização dos Laboratórios de Informática da Faculdade Freire de Ensino. TÍTULO I DA FINALIDADE Art.

Leia mais

PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. SPA Strategic Portfolio Advisors

PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. SPA Strategic Portfolio Advisors PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS SPA Strategic Portfolio Advisors São Paulo Dezembro/2018 Introdução 1. O presente Plano de Contingência e Continuidade de Negócios da Strategic Portfolio

Leia mais

Regulamento e Políticas de dos Laboratórios de Informática da URCAMP Campus Sant'Ana do Livramento

Regulamento e Políticas de dos Laboratórios de Informática da URCAMP Campus Sant'Ana do Livramento Regulamento e Políticas de Uso dos Laboratórios de Informática da URCAMP Campus Sant'Ana do Livramento 1. DISPOSIÇÕES PRELIMINARES O presente documento dispõe sobre as normas de conduta e utilização dos

Leia mais

Segurança da Informação

Segurança da Informação Grupo Normas e Processos Referência Governança Corporativa Assunto Propriedade Intelectual Título Segurança da Informação Código MP_3.5 Data 01/04/2016 Versão 1.1 Segurança da Informação Conteúdo Objetivos...

Leia mais

INSTRUÇÃO NORMATIVA Nº 03 CAGV/IFMG/SETEC/MEC DE 14 DE OUTUBRO DE 2016.

INSTRUÇÃO NORMATIVA Nº 03 CAGV/IFMG/SETEC/MEC DE 14 DE OUTUBRO DE 2016. INSTRUÇÃO NORMATIVA Nº 03 CAGV/IFMG/SETEC/MEC DE 14 DE OUTUBRO DE 2016. Dispõe sobre regulamentação de normas para utilização da rede e da internet fornecidas pelo IFMG campus Governador Valadares. O PRESIDENTE

Leia mais

IN USO DA INFORMÁTICA - 004

IN USO DA INFORMÁTICA - 004 1 - OBJETIVO IN 047 - USO DA INFORMÁTICA - 004 Estabelecer as orientações para a utilização dos recursos de informática do de uma forma mais eficiente e segura garantindo uma maior qualidade no serviço

Leia mais

DIRETORIA DE ADMINISTRAÇÃO E FINANÇAS. Unidade de Tecnologia da Informação e Comunicação - UTIC

DIRETORIA DE ADMINISTRAÇÃO E FINANÇAS. Unidade de Tecnologia da Informação e Comunicação - UTIC DIRETORIA DE ADMINISTRAÇÃO E FINANÇAS Unidade de Tecnologia da Informação e Comunicação - UTIC ÁREAS DE ATUAÇÃO Modernização e Manutenção da Infraestrutura de TI Desenvolvimento, Manutenção e Suporte a

Leia mais

MANUAL DE PROCEDIMENTOS

MANUAL DE PROCEDIMENTOS MANUAL DE PROCEDIMENTOS ABRIL 2010 1 INTRODUÇÃO O Serviço Técnico de Informática STI é responsável pela prestação de serviços relacionados com a informática para as áreas de Ensino, Pesquisa, Extensão

Leia mais

Portaria Nº 77, de 23 de janeiro de 2017

Portaria Nº 77, de 23 de janeiro de 2017 Portaria Nº 77, de 23 de janeiro de 2017 Portaria Nº 77, de 23 de janeiro de 2017 Institui a Política de Segurança da Informação e Comunicações (POSIC) no âmbito do Hospital Universitário da Universidade

Leia mais

POLÍTICA DE USO DOS LABORATÓRIOS DE INFORMÁTICA DO IFRS- CAMPUS ALVORADA

POLÍTICA DE USO DOS LABORATÓRIOS DE INFORMÁTICA DO IFRS- CAMPUS ALVORADA POLÍTICA DE USO DOS LABORATÓRIOS DE INFORMÁTICA DO IFRS- CAMPUS ALVORADA Dispõe sobre a regulamentação do uso dos laboratórios de informática do Instituto Federal de Educação, Ciência e Tecnologia do Rio

Leia mais

CÓDIGO DE MELHORES PRÁTICAS PARA OS RECURSOS DE TECNOLOGIA OBJETIVO

CÓDIGO DE MELHORES PRÁTICAS PARA OS RECURSOS DE TECNOLOGIA OBJETIVO CÓDIGO DE MELHORES PRÁTICAS PARA OS RECURSOS DE TECNOLOGIA OBJETIVO Normatizar a conduta considerada adequada para o manuseio, controle e proteção dos Recursos de Tecnologia da AAFBB contra destruição,

Leia mais

FACULDADES INTEGRADAS RUI BARBOSA - FIRB REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA

FACULDADES INTEGRADAS RUI BARBOSA - FIRB REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA 1 FACULDADES INTEGRADAS RUI BARBOSA - FIRB REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA Este regulamento destina-se a disciplinar o funcionamento e a política de utilização dos recursos computacionais do

Leia mais

Política de uso Serviço de conferência web

Política de uso Serviço de conferência web Política de uso Serviço de conferência web Diretoria Adjunta de Gestão de serviços Conteúdo Apresentação 3 Definições 3 Público alvo 4 Oferta do serviço 4 Comunidades 4 Contas de usuários 5 Gravações 5

Leia mais

Regras de Correio Eletrônico

Regras de Correio Eletrônico Regras de Correio Eletrônico Você utiliza o e-mail [você]@aacd.org.br? Então anualmente você precisa relembrar os compromissos que os usuários de correio eletrônico tem para utilizar esta ferramenta. Confira

Leia mais

Instrução de Trabalho: Instalar Client

Instrução de Trabalho: Instalar Client Instrução de Trabalho Instrução de Trabalho: Instalar Client 1. Objetivos Estabelecer procedimento para a atividade Instalar client. 2. Definições 3. Aplicação Aplicável á todos os envolvidos na Implantação

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Versa Gestora de Recursos Ltda.

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Versa Gestora de Recursos Ltda. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Versa Gestora de Recursos Ltda. Janeiro/2018 ÍNDICE APRESENTAÇÃO... 3 OBJETIVOS... 3 SEGURANÇA DE INFORMAÇÕES... 3 TREINAMENTO DE SEGURANÇA DAS INFORMAÇÕES... 5 RELATÓRIO

Leia mais

1º - É vedada a utilização de qualquer recurso de informática e de qualquer equipamento multimídia da FEAMIG para quaisquer outros fins.

1º - É vedada a utilização de qualquer recurso de informática e de qualquer equipamento multimídia da FEAMIG para quaisquer outros fins. Belo Horizonte, 22 de março de 2011. PORTARIA Nº 04/2011 REEDITA A PORTARIA 008/2008 QUE REGULAMENTA A UTILIZAÇÃO DOS RECURSOS DE INFORMÁTICA E DOS EQUIPAMENTOS MULTIMÍDIA DA FEAMIG O Diretor da Faculdade

Leia mais

Manual de Regras, Procedimentos e Controles Internos

Manual de Regras, Procedimentos e Controles Internos Manual de Regras, Procedimentos e Controles Internos Fevereiro de 2018 05457-003, São Paulo, SP 1 Controle de versão Título Manual de Regras, Procedimentos e Controles Internos Área responsável Compliance

Leia mais

CARTILHA DE SEGURANÇA

CARTILHA DE SEGURANÇA Dicas valiosas para você proteger seus dados. SISTEMAS DE GESTÃO ERP BI Mobile A importância do backup para a segurança da suas informações. A perda de dados em consequência de um dano no servidor ou no

Leia mais

CODIGO DE ETICA E CONDUTA

CODIGO DE ETICA E CONDUTA A quem se destina este Manual CODIGO DE ETICA E CONDUTA Este documento estabelece importantes diretrizes para o cumprimento dos padrões da companhia, no que se refere às práticas comerciais e aos negócios.

Leia mais

Conteúdo ORIONTEC AUTOMAÇÃO COMERCIAL THOTAU ESSENCIAL. Guia Rápido

Conteúdo ORIONTEC AUTOMAÇÃO COMERCIAL THOTAU ESSENCIAL. Guia Rápido Conteúdo ORIONTEC AUTOMAÇÃO COMERCIAL Instalação Padrão...3 Instalação com ECF...6 Primeiro Acesso ao Sistema...7 Licença de Uso...11 Módulos Disponíveis...12 Manuais e Ajuda...16 Suporte Técnico...17

Leia mais

REGULAMENTO INTERNO PARA USO DOS LABORATÓRIOS DA ESCOLA DE INFORMÁTICA E COMPUTAÇÃO

REGULAMENTO INTERNO PARA USO DOS LABORATÓRIOS DA ESCOLA DE INFORMÁTICA E COMPUTAÇÃO REGULAMENTO INTERNO PARA USO DOS LABORATÓRIOS DA ESCOLA DE INFORMÁTICA E COMPUTAÇÃO REGULAMENTO INTERN DA CONSTITUIÇÃO Art. 1 - Constituem os Laboratórios de Informática do Pavilhão 1 do Centro Federal

Leia mais

Informática. Software. Professor Márcio Hunecke.

Informática. Software. Professor Márcio Hunecke. Informática Software Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática CONCEITOS BÁSICOS DE INFORMÁTICA SOFTWARE O COMPUTADOR Um sistema computacional é formado basicamente por duas estruturas.

Leia mais

REGULAMENTAÇÃO PARA USO DOS LABORATÓRIOS DE INFORMÁTICA DO CAMPUS MATÃO DO IFSP

REGULAMENTAÇÃO PARA USO DOS LABORATÓRIOS DE INFORMÁTICA DO CAMPUS MATÃO DO IFSP REGULAMENTAÇÃO PARA USO DOS LABORATÓRIOS DE INFORMÁTICA DO CAMPUS MATÃO DO IFSP Regulamenta a utilização dos equipamentos e serviços disponíveis no Laboratório de Informática para uso da comunidade do

Leia mais

FUNDAÇÃO CELPE DE SEGURIDADE SOCIAL - CELPOS CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Luiza M. Prestrêlo de Lima Diretoria Executiva

FUNDAÇÃO CELPE DE SEGURIDADE SOCIAL - CELPOS CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Luiza M. Prestrêlo de Lima Diretoria Executiva 1/9 ELABORADO CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO APROVADO Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO EDIÇÃO DATA ALTERAÇÕES EM RELAÇÃO

Leia mais

POP s. POP 12.1 Usuário Externo. (Procedimento Operacional Padrão) Versão 01, Fev/2018.

POP s. POP 12.1 Usuário Externo. (Procedimento Operacional Padrão) Versão 01, Fev/2018. POP s (Procedimento Operacional Padrão) POP 12.1 Usuário Externo Versão 01, Fev/2018. I. Apresentação O objetivo deste manual é orientar o usuário externo do SEI da UFPel a se cadastrar, acessar, recuperar

Leia mais

GIS-P-ISP-09. Procedimento de Classificação da Informação

GIS-P-ISP-09. Procedimento de Classificação da Informação Revisão: 01 Folha: 1/ 13 Revisado em: 24/06/2013 GIS-P-ISP-09 Procedimento de Classificação da Informação Revisão: 01 Folha: 2/ 13 Revisado em: 24/06/2013 FOLHA DE CONTROLE Histórico de Revisões Data Versão

Leia mais

OPM tem como função principal oferecer uma ferramenta de acompanhamento dos contadores das impressoras que se encontram em rede, lhe oferecendo.

OPM tem como função principal oferecer uma ferramenta de acompanhamento dos contadores das impressoras que se encontram em rede, lhe oferecendo. OPM Apresentação Função OPM tem como função principal oferecer uma ferramenta de acompanhamento dos contadores das impressoras que se encontram em rede, lhe oferecendo. Controle diário de produção das

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 20/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 20/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 20/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

Cartilha de Segurança para usuários não técnicos

Cartilha de Segurança para usuários não técnicos Cartilha de Segurança para usuários não técnicos Índice Introdução...3 Passo 1 Firewall...3 Passo 2 Mantenha seu sistema Atualizado...3 Passo 3 Cuidados com suas senhas...3 Passo 4 Antivírus e antispyware...3

Leia mais

VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET

VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET Este documento foi desenvolvido pela LifeSys Informática, cuja a distribuição e comercialização é proibida e todos os direitos são reservados.

Leia mais

Item Descrição Página

Item Descrição Página Código do Documento TI-PR037 Nome do Procedimento de TI Funcionamento dos laboratórios de Informática Aprovação - CTI Aprovação - CTI Assinatura Data: (dd/mm/aaaa) Assinatura Data: (dd/mm/aaaa) original

Leia mais

Segurança em Computadores. <Nome> <Instituição> < >

Segurança em Computadores. <Nome> <Instituição> < > Segurança em Computadores Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 116/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 116/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 116/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação SUMÁRIO 1. OBJETIVOS DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO... 3 2. DEVER DOS USUÁRIOS DO GRUPO SECULUS... 3 3. CLASSIFICAÇÃO DA INFORMAÇÃO... 3 4. DADOS DOS USUÁRIOS... 4 5. ADMISSÃO E DEMISSÃO DE COLABORADORES

Leia mais

Regimento interno dos Laboratórios de Estatística

Regimento interno dos Laboratórios de Estatística Regimento interno dos Laboratórios de Estatística Ji-Paraná 2016 Regimento dos dois Laboratórios de Estatística localizados no prédio onde está estabelecido o curso de Bacharelado em Estatística vinculado

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO 1 Sumário Apresentação... 3 Dados pessoais de funcionários... 3 Declaração de sigilo (Terceiros)... 4 Programas ilegais... 4 Permissões e senhas... 4 Compartilhamento

Leia mais

MANUAL DO SOFTWARE SPYLINK ANDROID

MANUAL DO SOFTWARE SPYLINK ANDROID MANUAL DO SOFTWARE SPYLINK ANDROID 1º PASSO >> configuração do google >> Segurança >> Verificar ameaças a segurança >> desmarcar ameaças a segurança 2º PASSO - para instalar o software no sistema android

Leia mais

NORMAS DE FUNCIONAMENTO LABORATÓRIO DE INFORMÁTICA

NORMAS DE FUNCIONAMENTO LABORATÓRIO DE INFORMÁTICA NORMAS DE FUNCIONAMENTO DO LABORATÓRIO DE INFORMÁTICA 1 LABORATÓRIO DE INFORMÁTICA POLÍTICA DE USO DE FUNCIONAMENTO Os Laboratórios de Informática constituem uma importante infra-estrutura de apoio para

Leia mais

Informática. Aplicativos de Comunicação Instantânea. Professor Márcio Hunecke.

Informática. Aplicativos de Comunicação Instantânea. Professor Márcio Hunecke. Informática Aplicativos de Comunicação Instantânea Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática APLICATIVOS DE COMUNICAÇÃO INSTANTÂNEA Aplicativos de comunicação instantânea, também

Leia mais

Guia de Utilização do AnyConnect

Guia de Utilização do AnyConnect Guia de Utilização do AnyConnect Veja como utilizar o software AnyConnect no seu Desktop, Notebook ou Macbooks corporativos (Guia de referência para AnyConnect versão 3.0) Data: 13/01/2012 Versão: 4.0

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA SAFARI CAPITAL

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA SAFARI CAPITAL POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA SAFARI CAPITAL Jan / 2019 P á g i n a 2 8 APRESENTAÇÃO A Política de Segurança da Informação da Safari Capital ( Safari ), aplica-se a todos os sócios,

Leia mais

INSTITUTO DE PSICOLOGIA COORDENAÇÃO DO CURSO DE GRADUAÇÃO EM PSICOLOGIA (BACHAREL - FORMAÇÃO DE PSICÓLOGO) CAMPUS NITERÓI

INSTITUTO DE PSICOLOGIA COORDENAÇÃO DO CURSO DE GRADUAÇÃO EM PSICOLOGIA (BACHAREL - FORMAÇÃO DE PSICÓLOGO) CAMPUS NITERÓI INSTITUTO DE PSICOLOGIA COORDENAÇÃO DO CURSO DE GRADUAÇÃO EM PSICOLOGIA (BACHAREL - FORMAÇÃO DE PSICÓLOGO) CAMPUS NITERÓI REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA DO INSTITUTO DE PSICOLOGIA TÍTULO I -

Leia mais

H11 GESTÃO DE RECURSOS LTDA.

H11 GESTÃO DE RECURSOS LTDA. H11 GESTÃO DE RECURSOS LTDA. Empresa: Documento: H11 Gestão de Recursos Ltda. Versão anterior: 30/09/2015 Atualização: 18/02/2016 Data Emissão / Revisão n.º revisão: 18/02/2016 ver. 2 Página: 2 1. DIRETRIZES

Leia mais

GUIA DE SEGURANÇA. Segurança e Prevenção a Fraude em Estabelecimentos Comerciais

GUIA DE SEGURANÇA. Segurança e Prevenção a Fraude em Estabelecimentos Comerciais GUIA DE SEGURANÇA Segurança e Prevenção a Fraude em Estabelecimentos Comerciais 1 SUMÁRIO OBJETIVO DA CARTILHA... 3... 3 1. SEGURANÇA DA INFORMAÇÃO... 4 1.1 Proteja o seu computador... 4 1.2 Dicas práticas

Leia mais

Manual do Módulo do Fabricante

Manual do Módulo do Fabricante PROJETO SAT-ISS SISTEMA DE AUTENTICAÇÃO E TRANSMISSÃO DE DOCUMENTOS FISCAIS ELETRÔNICOS Manual do Módulo do Fabricante Versão: 1.01 (27/05/2014) Para baixar a versão mais atualizada deste documento, acesse:

Leia mais

ALCATEL-LUCENT ENTERPRISE RAINBOW TM

ALCATEL-LUCENT ENTERPRISE RAINBOW TM ALCATEL-LUCENT ENTERPRISE RAINBOW TM Guia de Início Rápido do Rainbow TM Essential para usuários com contas pré-configuradas. Versão Desktop Windows e Web Browser Outubro de 2017 Conteúdo 1 Introdução

Leia mais

INFORMÁTICA. 03. O Internet Relay Chat permite que diversas pessoas realizem comunicação on-line por meio da Internet.

INFORMÁTICA. 03. O Internet Relay Chat permite que diversas pessoas realizem comunicação on-line por meio da Internet. INFORMÁTICA Acerca de serviços e ferramentas da Internet, julgue os itens a seguir: 01. Atualmente, para que softwares de correios eletrônicos possam funcionar adequadamente, uma versão de um software

Leia mais

MINISTÉRIO DA EDUCAÇÃO SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DA BAHIA

MINISTÉRIO DA EDUCAÇÃO SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DA BAHIA MINISTÉRIO DA EDUCAÇÃO SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DA BAHIA REGULAMENTAÇÃO N 01, de 17 de dezembro de 2014 Regulamenta o uso do

Leia mais

Política de Tratamento de Incidentes de Segurança da Informação da UFRGS

Política de Tratamento de Incidentes de Segurança da Informação da UFRGS Política de Tratamento de Incidentes de Segurança da Informação da UFRGS Versão 1.0 29/03/2017 1. Introdução 2. Glossário 3. Objetivos 4. Escopo 5. Responsabilidades 6. Procedimentos 7. Considerações finais

Leia mais

TECNOLOGIA DA INFORMAÇÃO

TECNOLOGIA DA INFORMAÇÃO PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:. PARTE 2 - AMEAÇAS A SEGURANÇA

Leia mais

Artigo 3º Os computadores são destinados unicamente para pesquisa acadêmica, na Internet, e/ou base de dados, leitura dos CDs e DVDs

Artigo 3º Os computadores são destinados unicamente para pesquisa acadêmica, na Internet, e/ou base de dados, leitura dos CDs e DVDs Governo do Estado do Paraná Secretaria de Estado da Ciência, Tecnologia e Ensino Superior Faculdade Estadual de Ciências Econômicas de Apucarana Criada pelo Decreto n 26.298, publicada no D.O.U. em 05/07/1960

Leia mais

Serviço de Conferência web. Politíca de uso do serviço

Serviço de Conferência web. Politíca de uso do serviço Serviço de Conferência web Politíca de uso do serviço 2017.1 Sumário 1. Apresentação... 3 2. Definições... 3 3. Público alvo... 3 4. Oferta do serviço... 4 5. Comunidades... 4 6. Usuários... 5 7. Responsabilidades

Leia mais

Webinário Informática INSS Prof. Paulo França

Webinário Informática INSS Prof. Paulo França Webinário Informática INSS 2016 Prof. Paulo França EDITAL INSS 1. Internet e Intranet 2. Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos de informática.

Leia mais

ACADEMIA JUINENSE DE ENSINO SUPERIOR FACULDADE DO NORTE DE MATO GROSSO REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA TÍTULO I

ACADEMIA JUINENSE DE ENSINO SUPERIOR FACULDADE DO NORTE DE MATO GROSSO REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA TÍTULO I TÍTULO I DOS HORÁRIOS DE FUNCIONAMENTO Art. 1º O Laboratório de Informática pode ser utilizado das 8 horas às 22h30min, de segunda a sexta-feira. TÍTULO II DOS USUÁRIOS Art. 2º Pode cadastrar-se como usuário

Leia mais

Guia de utilização do e-proinfo para membros da comunidade PROINFO TEC

Guia de utilização do e-proinfo para membros da comunidade PROINFO TEC Guia de utilização do e-proinfo para membros da comunidade PROINFO TEC 1 UNIVERSIDADE FEDERAL DE GOIÁS LABORATÓRIO DE TECNOLOGIA DA INFORMAÇÃO E MÍDIAS EDUCAIONAIS Goiânia Agosto de 2010 2 ÍNDICE 1 Acessar

Leia mais