a) A POLÍTICA DE SEGURANÇA
|
|
- Maria do Carmo da Rocha Quintão
- 7 Há anos
- Visualizações:
Transcrição
1 Políticas de uso de recursos tecnológicos, serviços de Infraestrutura de Rede de Computadores e Sistemas de Gestão Acadêmica e Administrativa do UniCEUB POLÍTICA DE SEGURANÇA EM TI Com o objetivo de prover a segurança, a disponibilidade e a integridade dos dados e das informações institucionais em meios eletrônicos e aprimorar o uso dos recursos de informática no desenvolvimento exclusivo de atividades administrativas e acadêmicas, esta Instituição de Ensino estabelece as seguintes diretrizes: a) A POLÍTICA DE SEGURANÇA Esta política de Segurança se destina a todos os colaborares, parceiros e prestadores de serviço que tenham acesso à rede e aos sistemas computacionais disponibilizados pelo UniCEUB. Ao recebê-la, cada colaborador se compromete a respeitar, seguir e fazer cumprir todos os tópicos aqui apresentados e toma ciência de que todas as atividades executadas dentro da rede corporativa, em qualquer um dos campi, podem ser monitoradas para efeito de auditorias, quando requisitadas pela direção da IES. A equipe da Divisão de Gestão em TI - DGTI é responsável pela manutenção desta política e fica inteiramente à disposição para sanar dúvidas ou oferecer auxílio técnico para garantir a sua aplicação. Esta política será revisada e republicada sempre que se fizer necessário. b) CREDENCIAIS DE ACESSO O acesso à rede interna de computadores e a qualquer recurso computacional do UniCEUB (computadores, rede, sistemas de informação, , entre outros) é controlado por um sistema de gestão e controle de acesso com a exigência de identificação do usuário por meio de login e senha de uso restrito e individual. As contas de usuários para acesso a rede de computadores são criadas com uma senha inicial correspondente ao número de CPF do colaborador conforme cadastrado nos sistemas da instituição (SGI). Ao realizar o primeiro acesso em um dos computadores do UniCEUB, o colaborador será solicitado para definir uma nova senha de sua preferência. Periodicamente será emitido um alerta ao acessar qualquer um dos computadores conectados em rede, solicitando a alteração da senha. Caso a alteração não ocorra, o acesso será automaticamente bloqueado, exigindo a troca da senha. Ao criar uma senha o usuário deve priorizar senhas complexas intercalando letras maiúsculas e minúsculas, números e símbolos e não utilizar datas ou dados 1
2 pessoais nomes, sobrenomes, contas de usuário, números de documentos, placas de carros, números de telefones), sequências de teclado ("123456", "1qaz2wsx" e "QwerTAsdfG") ou palavras conhecidas (nomes de times, musicas, personagens de filmes, entre outras). Como medida de proteção às credencias de acesso, ao deixar o posto de trabalho o colaborador deve seguir a orientação para desconectar da rede (logoff), travar ou desligar o equipamento, principalmente nos locais de fácil acesso ao público externo como máquinas externas, em laboratórios, quiosques e etc A senha é pessoal e intransferível e de responsabilidade exclusiva do colaborador. É proibida a divulgação ou o uso da senha de acesso por terceiros. O mesmo usuário e senha criados neste processo são utilizados para acessar a rede sem fio (Wifi) oferecida pelo UniCEUB. O acesso aos sistemas de informação também é controlado por meio senhas e o usuário vinculado a perfis e grupos de acesso. Cada perfil contempla as funcionalidades relevantes às atividades que os colaboradores desempenham na IES e cursos aos quais estão vinculados ou aos acessos e serviços disponibilizados à Comunidade Acadêmica (ex: Perfil de Professor, Perfil de Gestor, Perfil de Secretaria Geral etc.) A criação de um perfil é realizada exclusivamente pelo administrador do sistema vinculado ao DGTI e deve ser autorizada pelos gestores responsáveis pelas áreas e informações que este perfil terá acesso. A atribuição de um perfil a um usuário do sistema também deve ser autorizada pelo responsável do setor solicitante. Lembramos que cada colaborador é responsável pelas ações executadas com suas credencias e que a equipe da DGTI não solicita senhas de acesso.. c) ACESSO, ARMAZENAMENTO E USO DE SOFTWARES E DADOS INDEVIDOS É vetado o uso dos recursos computacionais da Instituição para obtenção, armazenamento ou uso de softwares e arquivos que infrinjam a legislação sobre direitos autorais ou outra legislação ou norma em vigor (download de livros, músicas, vídeos, softwares piratas e outros que não foram adquiridos pela Instituição). Não é permitida a instalação de qualquer aplicativo, software e outros recursos de informática sem a análise prévia da DGTI. 2
3 d) SEGURANÇA DOS DADOS E DAS INFORMAÇÕES CORPORATIVAS Dados e informações coorporativas e de interesse institucional devem ser armazenados pelos usuários nos servidores de dados da rede (corporativos), sendo proibido seu armazenamento local no computador utilizado pelo colaborador. Arquivos de interesse estritamente particular podem ser salvos em computadores e mídias locais, como PenDrives, DVDs disco local, fora da área do servidor, desde que os arquivos não infrinjam legislação ou norma vigente. A DGTI não acessa, copia ou se responsabiliza por qualquer arquivo salvo localmente nas estações de trabalho. e) USO DE INSTITUCIONAL Todos os colaboradores deverão utilizar apenas o institucional para o envio e o recebimento de mensagens com conteúdo referente às atividades que exercem na Instituição, sendo vetado o uso deste para mensagens de cunho particular como piadas, correntes, anúncios, de cunho religioso ou que possam ser consideradas ofensivas ou constrangedoras. O usuário do institucional deverá incluir na assinatura do sua identificação, contendo, pelo menos, as seguintes informações: nome do colaborador, função que exerce, departamento ou setor, telefone de contato e nome da mantida à qual está vinculado. As mensagens por são elementos de formação da imagem institucional, por isso merecem o mesmo tratamento de uma mensagem impressa. É vetado o uso de particular (não-institucional) mantido por provedores externos para envio e recebimento de mensagens referentes a sua atividade no UniCEUB. f) USO DO MICROSOFT SKYPE FOR BUSINESS (COMUNICADOR) O Skype for Business é uma ferramenta disponibilizada pela Instituição que permite a comunicação individual ou de grupos por meio da rede interna de computadores, mediante a troca de mensagens escritas em tempo real chat. Todos os computadores da área administrativa possuem a ferramenta instalada para uso como alternativa às reuniões presenciais, aos s institucionais ou às ligações telefônicas. É vetado o uso ou a instalação nos computadores da Instituição de ferramentas de chat externas, como WhatsApp, Google Talk, Yahoo Messenger, Facebook Messenger, conversação em sítio web ou outros mensageiros instantâneos quando não previamente autorizados pela chefia imediata. 3
4 g) USO DE COMPUTADORES PARTICULARES É vetada a inclusão de computadores particulares na rede administrativa ou acadêmica, com o fim de evitar riscos de contaminação por vírus, possibilidade de invasão aos dados institucionais, distribuição indevida de software, entre outros problemas. Havendo necessidade de acesso à internet nestes equipamentos, o colaborador poderá utilizar a rede sem fio WiFi disponibilizada pela Instituição. O ingresso no UniCEUB de qualquer equipamento não portátil como monitores ou desktops devem ser devidamente registrado por um agente patrimonial ou vigilante no momento que entrar no campus. h) ARQUIVOS, LINKS E APLICATIVOS DE ORIGEM DESCONHECIDA É vetada a execução de arquivos ou acesso a links de origens desconhecida, independente da origem: , mídia de armazenamento ou a partir de páginas da Internet. Em caso de dúvida quanto à segurança ou origem do arquivo o colaborador deve encaminhá-la à DGTI para análise de segurança e quanto à existência de vírus ou softwares mal intencionados. i) ACESSO À INTERNET É vetado o uso recreativo da Internet em horário de trabalho. O acesso a sites impróprios ou ofensivos, abrangendo preconceito, privacidade, direitos da mulher, da criança e do adolescente, pornografia, pedofilia, racismo, apologia a drogas e à violência, jogos e fotos de interesse particular, sites de relacionamento ou redes sociais (Facebook e assemelhados), quando não previamente autorizados, ferramentas de chat (Skype e assemelhados), ferramentas de controle remoto do computador (Logmein e assemelhados), entre outros, está proibido Caso tenha necessidade de acessar alguma página na internet que tenha sido bloqueada indevidamente por se tratar de um acesso legítimo e que pode ajudar a desenvolver as atividades dentro do setor, o colaborador pode solicitar a liberação da página por ou contato com a DGTI que irá analisar a solicitação e proceder com a liberação caso entenda que a página não acarreta risco ou desvio desta política. É proibido o uso de softwares indevidos como de compartilhamento de arquivos ponto a ponto (bittorrent, kazaa, etc), mensageria instantânea não homologada (Skype, Messenger e etc) ou softwares específicos para acesso anônimo ou camuflado como proxies e Ultrasurf. 4
5 Lembramos que o uso da Internet pode ser monitorado e o usuário questionado quanto ao seu uso em casos de auditoria. j) POLÍTICA SOCIAL Um forma comum de tentativa de ataque envolve técnicas de engenharia social. Portanto, observe os seguintes tópicos: Não discutir informações institucionais, projetos desenvolvidos internamente ou políticas internas com terceiros ou em locais públicos; Não fornecer a terceiros nenhuma informação sobre funcionários, professores ou alunos incluindo notas, frequências, dados pessoais, endereços, contatos, etc Não digitar ou informar credenciais de acesso e senha em nenhum equipamento que não pertença a você ou à rede do UniCEUB, nem a informe por e- mail, página ou área que não seja as de uso comum e de autenticação dos sistemas internos. A DGTI jamais irá solicitar sua senha. Somente aceite auxílio técnico de colaborador da DGTI devidamente identificado com crachá institucional. Não executar nenhum procedimento técnico cujas instruções tenham sido recebidas por . Em caso de dúvidas, procure o setor de Atendimento da Divisão de Gestão em TI. Relate à equipe da DGTI qualquer procedimento interno ou externo que discorde com qualquer um dos tópicos anteriores. k) VIRUS, CÓDIGO E APLICAÇÕES MALICIOSAS O Antivírus é a ferramenta corporativa com ações automatizadas para proteção dos equipamentos que evita a instalação de vírus ou aplicações maliciosas nos computadores do UniCEUB Normalmente, a equipe técnica da DGTI se encarrega da administração do Antivírus, mas é sempre importante o apoio dos colaboradores: Nas máquinas que você utiliza, verifique sempre que existe o antivírus instalado com sucesso observando o ícone da ferramenta ( ) na barra de tarefas, localizado no canto inferior direito do seu monitor. Evite o uso de CDs ou Pendrives desconhecidos ou de terceiros. Quando necessário faça sempre uma verificação de vírus. Caso não saiba como proceder solicite o apoio da DGTI. Sempre reporte comportamento suspeitos em seus computadores, principalmente de aplicações que você executa e não acontece nada. 5
6 l) SANÇÕES Compete aos responsáveis pelos departamentos garantir o cumprimento destas diretrizes e encaminhar advertência formal a Divisão de Gestão de Pessoas, caso necessário, para que sejam aplicadas as sanções decorrentes da nãoobservância a esta norma. m) APOIO TÉCNICO Compete a DGTI implementar mecanismos que assegurem estas diretrizes, atender às dúvidas dos colaboradores, fazer a manutenção nos equipamentos da instituição e a instalação de qualquer software, analisando as solicitações conforme as regras citadas, cabendo-lhe encaminhar à Assessoria Jurídica da Instituição situações que suscitem dúvidas. Todos os contatos e dúvidas podem ser encaminhadas via (suporte.ti@uniceub.br) telefone ( /1271) ou processo aberto no SGI e encaminhado ao DGTI - Setor de Atendimento e Suporte em TI. 6
Elaboração: Breno Silva de Abreu- Revisão Linguística: Jonas Rodrigo Gonçalves - Aprovado por: Nº 02/2018 CONSU Versão 1.2 1
1 SUMÁRIO TÍTULO I POLÍTICA DE SEGURANÇA EM TI... 3 CAPÍTULO I A POLÍTICA DE SEGURANÇA... 3 CAPÍTULO II CREDENCIAIS DE ACESSO... 3 CAPÍTULO III ACESSO, ARMAZENAMENTO E USO DE SOFTWARES E 5 DADOS INDEVIDOS...
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA.
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA. Aprovada em 05/07/2017 1 1) Objetivo O objetivo deste documento é definir a política de segurança da informação da Patrimono Gestão
Leia maisUsuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA
1/6 Sumário: 01. OBJETIVO:... 2 02. CONCEITUAÇÃO / DEFINIÇÃO:... 2 03. ABRANGÊNCIA / ÁREAS ENVOLVIDAS:... 2 04. RESPONSABILIDADES:... 2 04.01. Responsáveis pela execução das atribuições desta política:...
Leia maisPOLÍTICA DE UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DE INFORMÁTICA E SEGURANÇA DA INFORMAÇÃO
POLÍTICA DE UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DE INFORMÁTICA E SEGURANÇA DA INFORMAÇÃO Política Operacional (DO) TIPO NÚMERO UNE MP PR SB - REVISÃO DOCUMENTO DOCUMENTO NM 07 01 00 PL 001-00 Alterações
Leia maisEstabelecer critérios e procedimentos padronizados necessários para utilização e controle da internet e da empresa Coco do Vale.
Objetivo Estabelecer critérios e procedimentos padronizados necessários para utilização e controle da internet e e-mail da empresa Coco do Vale. Responsabilidades As informações neste tópico são as responsabilidades,
Leia mais4. Violação da Política, Normas e Procedimentos de Segurança da Informação
Índice 1. Definição... 2 2. Público Alvo... 2 3. Descrição... 2 4. Violação da Política, Normas e Procedimentos de Segurança da Informação... 2 5. Classificação da Informação... 2 6. Utilização/Tratamento
Leia maisUsuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA
1/5 Sumário: 01. OBJETIVO:... 2 02. CONCEITUAÇÃO / DEFINIÇÃO:... 2 03. ABRANGÊNCIA / ÁREAS ENVOLVIDAS:... 2 04. RESPONSABILIDADES:... 2 04.01. Responsáveis pela execução das atribuições desta política:...
Leia maisINFORMÁTICA. Com o Professor: Rene Maas
INFORMÁTICA Com o Professor: Rene Maas Arquivos anexados a mensagens de e-mail podem conter vírus, que só contaminarão a máquina se o arquivo anexado for executado. Portanto, antes de se anexar um arquivo
Leia maisUniversidade Estadual do Paraná Credenciada pelo Decreto Estadual nº 9538, de 05/12/2013. Campus de União da Vitória
TERMO DE ADESÃO POLÍTICAS DE USO DA REDE SEM FIO 1. FINALIDADES E OBJETIVOS 1.1. Esta política tem a finalidade de regulamentar o acesso ao WI-FI público e gratuito à comunidade universitária do Campus,
Leia maisINSTITUTO DE SERVIÇOS EDUCACIONAIS VALE DO PARANAPANEMA LTDA CNPJ: / FACULDADES INTEGRADAS DE TAGUAÍ
VALE DO PARANAPANEMA LTDA CNPJ: 19.412.711/0001-30 REGULAMENTO E POLÍTICAS DE SEGURANÇA PARA USO DO LABORATÓRIO DE INFORMÁTICA TAGUAÍ SP 2015 REGULAMENTO E POLÍTICAS DE SEGURANÇA PARA USO DO LABORATÓRIO
Leia maisRegulamento dos serviços de gerenciamento, manutenção e utilização. dos laboratórios de informática
Regulamento dos serviços de gerenciamento, manutenção e utilização dos laboratórios de informática O presente documento visa regulamentar os serviços de gerenciamento, manutenção e utilização dos laboratórios
Leia maisASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS
ASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS O presente Plano de Contingência e Continuidade de Negócios ( Plano ) tem como objetivo definir os procedimentos que
Leia maisMANUAL DE UTILIZAÇÃO DO CMA DESKTOP
MANUAL DE UTILIZAÇÃO DO CMA DESKTOP Versão 1.0 Sumário INTRODUÇÃO... 3 INSTALAÇÃO... 3 CONFIGURAÇÃO DO SERVIDOR DE VIDEOCONFERÊNCIA... 6 UTILIZAÇÃO DO CMA DESKTOP... 7 INTRODUÇÃO Este manual tem por objetivo
Leia maisMINHA SENHA É Alterar as senhas regularmente sempre que solicitado ou quando existir qualquer indicação de comprometimento da mesma.
Alterar as senhas regularmente sempre que solicitado ou quando existir qualquer indicação de comprometimento da mesma. MINHA SENHA É #@!& A SENHA É DE RESPONSABILIDADE DO USUÁRIO E DE USO PESSOAL, POR
Leia maisREGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA CAPÍTULO I DA FINALIDADE
REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA CAPÍTULO I DA FINALIDADE Art. 1º. Os Laboratórios de Informática são um suporte no processo ensino-aprendizagem, a ser utilizado, prioritariamente, pelos docentes
Leia maisTYR GESTÃO DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS
TYR GESTÃO DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS AGOSTO 2016 1 O presente Plano de Contingência e Continuidade de Negócios ( Plano ) tem como objetivo definir os procedimentos
Leia maisPolítica de Uso dos. Recursos de Tecnologia da Informação. da UFRGS. Versão /03/2017
1 Política de Uso dos Recursos de Tecnologia da Informação da UFRGS Versão 1.0 29/03/2017 1. Preâmbulo 2. Glossário 3. Escopo 4. Princípios 5. Diretrizes 6. Penalidades 7. Considerações finais 1 Preâmbulo
Leia maisQuestionário de revisão para AV1 de Informática Aplicada Valor 1,0 ponto - Deverá ser entregue no dia da prova.
Questionário de revisão para AV1 de Informática Aplicada Valor 1,0 ponto - Deverá ser entregue no dia da prova. 1) Observe os seguintes procedimentos para copiar um arquivo de uma pasta para outra pasta
Leia maisRESOLUÇÃO Nº 004/2012 CAD/UENP
RESOLUÇÃO Nº 004/2012 CAD/UENP Súmula: Regulamenta a utilização do e-mail institucional da Universidade Estadual do Norte do Paraná - UENP do e-mail institucional, CONSIDERANDO a necessidade de regulamentação
Leia maisPolítica de Uso. Serviço Diretoria Adjunta de Gestão de Serviços
Política de Uso Serviço edudrive@rnp Diretoria Adjunta de Gestão de Serviços Controle de Versão do Documento Versão / Status Responsável Descrição da Versão Data de Publicação 1.0 Diretoria Adjunta de
Leia maisFACULDADE DE TECNOLOGIA E CIÊNCIAS DO NORTE DO PARANÁ REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA
FACULDADE DE TECNOLOGIA E CIÊNCIAS DO NORTE DO PARANÁ REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA REGULAMENTO INTERNO DA CONTISTUIÇÃO Art. 1 - Os Laboratórios de Informática estão vinculados ao Departamento
Leia maisPolítica de Segurança de Informações
Política de Segurança de Informações Junho/2016 Edge Brasil Gestão de Ativos Ltda. 1. Apresentação A Política de Segurança da Informação da Edge Brasil Gestão de Ativos Ltda. ( Edge Investimentos ), aplica-se
Leia maisDOS USUÁRIOS. Art. 4º. Aos usuários compete:
REGIMENTO INTERNO DEPARTAMENTO DE INFORMÁTICA DA AJURIS (APROVADO PELO CONSELHO EXECUTIVO EM 27.04.2009, ALTERADO PELO CONSELHO EXECUTIVO EM 11.08.2009) Regula a utilização dos equipamentos de informática,
Leia maisEXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO
EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO Janeiro 2017 O NÃO CUMPRIMENTO DESTE MANUAL PODERÁ RESULTAR EM AÇÕES DISCIPLINARES APROPRIADAS, INCLUINDO ADVERTÊNCIAS, QUE PODERÃO
Leia maisPSI Política de Segurança da Informação
PSI Política de Segurança da Informação DIRETRIZES PARA A UTILIZAÇÃO DOS RECURSOS DE TECNOLOGIA E INFORMAÇÃO 2018 Sumário 1 Objetivo... 03 2 Aplicações da Política de Segurança da Informação... 03 3 Princípios
Leia maisNumeração Acordo N Data Autor
Contrato de Disponibilidade Proprietário do documento: Gerente de Negociação: Controle de Versões MercadoMaster.Com Isadora Fidelis Partes envolvidas: Gerência [ MercadoMaster.Com ] Versão Data Autor Notas
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA ÍNDICE 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. DIRETRIZES... 3 3.1. TREINAMENTO E CONSCIENTIZAÇÃO... 3 3.2. COOPERAÇÃO ENTRE ORGANIZAÇÕES... 3 3.3. CONDUTAS
Leia maisNORMAS DE USO DOS LABORATÓRIOS DE INFORMÁTICA DO INSTITUTO FEDERAL FARROUPILHA - CAMPUS SANTO ÂNGELO
NORMAS DE USO DOS LABORATÓRIOS DE INFORMÁTICA DO INSTITUTO FEDERAL FARROUPILHA - CAMPUS SANTO ÂNGELO Coordenação de Tecnologia da Informação - CTI Santo Ângelo 2018 1. OBJETIVO O presente documento visa
Leia maisPOLÍTICA DE UTILIZAÇÃO DOS RECURSOS COMPUTACIONAIS
POLÍTICA DE UTILIZAÇÃO DOS RECURSOS COMPUTACIONAIS OBJETIVO Definir políticas e diretrizes para o uso adequado dos recursos computacionais colocados à disposição dos colaboradores, minimizando os riscos
Leia maisPLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. Garín Investimentos LTDA
PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS Garín Investimentos LTDA São Paulo Fevereiro de 2019 Introdução 1. O presente Plano de Contingência e Continuidade de Negócios da Garín Investimentos LTDA.
Leia maisTERMO DE COMPROMISSO DE USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO DA UFMG
TERMO DE COMPROMISSO DE USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO DA UFMG DTI Diretoria de Tecnologia da Informação Sumário SUMÁRIO... 2 1. APRESENTAÇÃO... 3 2. TERMOS E DEFINIÇÕES... 3 3. REGRAS PARA
Leia maisINSTITUTO DE PREVIDÊNCIA SOCIAL DOS SERVIDORES PÚBLICOS MUNICIPAIS DE SANTOS
PORTARIA nº 486, de 19 de dezembro de 2017. Institui e disciplina a Política de Segurança da Informação do Instituto de Previdência Social dos Servidores Públicos Municipais de Santos RUI SÉRGIO GOMES
Leia maisRegulamento do Laboratório de Informática da Faculdade Freire de Ensino
Regulamento do Laboratório de Informática da Faculdade Freire de Ensino Dispõe sobre as regras para utilização dos Laboratórios de Informática da Faculdade Freire de Ensino. TÍTULO I DA FINALIDADE Art.
Leia maisPLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. SPA Strategic Portfolio Advisors
PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS SPA Strategic Portfolio Advisors São Paulo Dezembro/2018 Introdução 1. O presente Plano de Contingência e Continuidade de Negócios da Strategic Portfolio
Leia maisRegulamento e Políticas de dos Laboratórios de Informática da URCAMP Campus Sant'Ana do Livramento
Regulamento e Políticas de Uso dos Laboratórios de Informática da URCAMP Campus Sant'Ana do Livramento 1. DISPOSIÇÕES PRELIMINARES O presente documento dispõe sobre as normas de conduta e utilização dos
Leia maisSegurança da Informação
Grupo Normas e Processos Referência Governança Corporativa Assunto Propriedade Intelectual Título Segurança da Informação Código MP_3.5 Data 01/04/2016 Versão 1.1 Segurança da Informação Conteúdo Objetivos...
Leia maisINSTRUÇÃO NORMATIVA Nº 03 CAGV/IFMG/SETEC/MEC DE 14 DE OUTUBRO DE 2016.
INSTRUÇÃO NORMATIVA Nº 03 CAGV/IFMG/SETEC/MEC DE 14 DE OUTUBRO DE 2016. Dispõe sobre regulamentação de normas para utilização da rede e da internet fornecidas pelo IFMG campus Governador Valadares. O PRESIDENTE
Leia maisIN USO DA INFORMÁTICA - 004
1 - OBJETIVO IN 047 - USO DA INFORMÁTICA - 004 Estabelecer as orientações para a utilização dos recursos de informática do de uma forma mais eficiente e segura garantindo uma maior qualidade no serviço
Leia maisDIRETORIA DE ADMINISTRAÇÃO E FINANÇAS. Unidade de Tecnologia da Informação e Comunicação - UTIC
DIRETORIA DE ADMINISTRAÇÃO E FINANÇAS Unidade de Tecnologia da Informação e Comunicação - UTIC ÁREAS DE ATUAÇÃO Modernização e Manutenção da Infraestrutura de TI Desenvolvimento, Manutenção e Suporte a
Leia maisMANUAL DE PROCEDIMENTOS
MANUAL DE PROCEDIMENTOS ABRIL 2010 1 INTRODUÇÃO O Serviço Técnico de Informática STI é responsável pela prestação de serviços relacionados com a informática para as áreas de Ensino, Pesquisa, Extensão
Leia maisPortaria Nº 77, de 23 de janeiro de 2017
Portaria Nº 77, de 23 de janeiro de 2017 Portaria Nº 77, de 23 de janeiro de 2017 Institui a Política de Segurança da Informação e Comunicações (POSIC) no âmbito do Hospital Universitário da Universidade
Leia maisPOLÍTICA DE USO DOS LABORATÓRIOS DE INFORMÁTICA DO IFRS- CAMPUS ALVORADA
POLÍTICA DE USO DOS LABORATÓRIOS DE INFORMÁTICA DO IFRS- CAMPUS ALVORADA Dispõe sobre a regulamentação do uso dos laboratórios de informática do Instituto Federal de Educação, Ciência e Tecnologia do Rio
Leia maisCÓDIGO DE MELHORES PRÁTICAS PARA OS RECURSOS DE TECNOLOGIA OBJETIVO
CÓDIGO DE MELHORES PRÁTICAS PARA OS RECURSOS DE TECNOLOGIA OBJETIVO Normatizar a conduta considerada adequada para o manuseio, controle e proteção dos Recursos de Tecnologia da AAFBB contra destruição,
Leia maisFACULDADES INTEGRADAS RUI BARBOSA - FIRB REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA
1 FACULDADES INTEGRADAS RUI BARBOSA - FIRB REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA Este regulamento destina-se a disciplinar o funcionamento e a política de utilização dos recursos computacionais do
Leia maisPolítica de uso Serviço de conferência web
Política de uso Serviço de conferência web Diretoria Adjunta de Gestão de serviços Conteúdo Apresentação 3 Definições 3 Público alvo 4 Oferta do serviço 4 Comunidades 4 Contas de usuários 5 Gravações 5
Leia maisRegras de Correio Eletrônico
Regras de Correio Eletrônico Você utiliza o e-mail [você]@aacd.org.br? Então anualmente você precisa relembrar os compromissos que os usuários de correio eletrônico tem para utilizar esta ferramenta. Confira
Leia maisInstrução de Trabalho: Instalar Client
Instrução de Trabalho Instrução de Trabalho: Instalar Client 1. Objetivos Estabelecer procedimento para a atividade Instalar client. 2. Definições 3. Aplicação Aplicável á todos os envolvidos na Implantação
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Versa Gestora de Recursos Ltda.
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Versa Gestora de Recursos Ltda. Janeiro/2018 ÍNDICE APRESENTAÇÃO... 3 OBJETIVOS... 3 SEGURANÇA DE INFORMAÇÕES... 3 TREINAMENTO DE SEGURANÇA DAS INFORMAÇÕES... 5 RELATÓRIO
Leia mais1º - É vedada a utilização de qualquer recurso de informática e de qualquer equipamento multimídia da FEAMIG para quaisquer outros fins.
Belo Horizonte, 22 de março de 2011. PORTARIA Nº 04/2011 REEDITA A PORTARIA 008/2008 QUE REGULAMENTA A UTILIZAÇÃO DOS RECURSOS DE INFORMÁTICA E DOS EQUIPAMENTOS MULTIMÍDIA DA FEAMIG O Diretor da Faculdade
Leia maisManual de Regras, Procedimentos e Controles Internos
Manual de Regras, Procedimentos e Controles Internos Fevereiro de 2018 05457-003, São Paulo, SP 1 Controle de versão Título Manual de Regras, Procedimentos e Controles Internos Área responsável Compliance
Leia maisCARTILHA DE SEGURANÇA
Dicas valiosas para você proteger seus dados. SISTEMAS DE GESTÃO ERP BI Mobile A importância do backup para a segurança da suas informações. A perda de dados em consequência de um dano no servidor ou no
Leia maisCODIGO DE ETICA E CONDUTA
A quem se destina este Manual CODIGO DE ETICA E CONDUTA Este documento estabelece importantes diretrizes para o cumprimento dos padrões da companhia, no que se refere às práticas comerciais e aos negócios.
Leia maisConteúdo ORIONTEC AUTOMAÇÃO COMERCIAL THOTAU ESSENCIAL. Guia Rápido
Conteúdo ORIONTEC AUTOMAÇÃO COMERCIAL Instalação Padrão...3 Instalação com ECF...6 Primeiro Acesso ao Sistema...7 Licença de Uso...11 Módulos Disponíveis...12 Manuais e Ajuda...16 Suporte Técnico...17
Leia maisREGULAMENTO INTERNO PARA USO DOS LABORATÓRIOS DA ESCOLA DE INFORMÁTICA E COMPUTAÇÃO
REGULAMENTO INTERNO PARA USO DOS LABORATÓRIOS DA ESCOLA DE INFORMÁTICA E COMPUTAÇÃO REGULAMENTO INTERN DA CONSTITUIÇÃO Art. 1 - Constituem os Laboratórios de Informática do Pavilhão 1 do Centro Federal
Leia maisInformática. Software. Professor Márcio Hunecke.
Informática Software Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática CONCEITOS BÁSICOS DE INFORMÁTICA SOFTWARE O COMPUTADOR Um sistema computacional é formado basicamente por duas estruturas.
Leia maisREGULAMENTAÇÃO PARA USO DOS LABORATÓRIOS DE INFORMÁTICA DO CAMPUS MATÃO DO IFSP
REGULAMENTAÇÃO PARA USO DOS LABORATÓRIOS DE INFORMÁTICA DO CAMPUS MATÃO DO IFSP Regulamenta a utilização dos equipamentos e serviços disponíveis no Laboratório de Informática para uso da comunidade do
Leia maisFUNDAÇÃO CELPE DE SEGURIDADE SOCIAL - CELPOS CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Luiza M. Prestrêlo de Lima Diretoria Executiva
1/9 ELABORADO CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO APROVADO Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO EDIÇÃO DATA ALTERAÇÕES EM RELAÇÃO
Leia maisPOP s. POP 12.1 Usuário Externo. (Procedimento Operacional Padrão) Versão 01, Fev/2018.
POP s (Procedimento Operacional Padrão) POP 12.1 Usuário Externo Versão 01, Fev/2018. I. Apresentação O objetivo deste manual é orientar o usuário externo do SEI da UFPel a se cadastrar, acessar, recuperar
Leia maisGIS-P-ISP-09. Procedimento de Classificação da Informação
Revisão: 01 Folha: 1/ 13 Revisado em: 24/06/2013 GIS-P-ISP-09 Procedimento de Classificação da Informação Revisão: 01 Folha: 2/ 13 Revisado em: 24/06/2013 FOLHA DE CONTROLE Histórico de Revisões Data Versão
Leia maisOPM tem como função principal oferecer uma ferramenta de acompanhamento dos contadores das impressoras que se encontram em rede, lhe oferecendo.
OPM Apresentação Função OPM tem como função principal oferecer uma ferramenta de acompanhamento dos contadores das impressoras que se encontram em rede, lhe oferecendo. Controle diário de produção das
Leia maisA CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 20/360
1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 20/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material
Leia maisCartilha de Segurança para usuários não técnicos
Cartilha de Segurança para usuários não técnicos Índice Introdução...3 Passo 1 Firewall...3 Passo 2 Mantenha seu sistema Atualizado...3 Passo 3 Cuidados com suas senhas...3 Passo 4 Antivírus e antispyware...3
Leia maisVOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET
VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET Este documento foi desenvolvido pela LifeSys Informática, cuja a distribuição e comercialização é proibida e todos os direitos são reservados.
Leia maisItem Descrição Página
Código do Documento TI-PR037 Nome do Procedimento de TI Funcionamento dos laboratórios de Informática Aprovação - CTI Aprovação - CTI Assinatura Data: (dd/mm/aaaa) Assinatura Data: (dd/mm/aaaa) original
Leia maisSegurança em Computadores. <Nome> <Instituição> < >
Segurança em Computadores Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados
Leia maisA CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 116/360
1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 116/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material
Leia maisPolítica de Segurança da Informação
SUMÁRIO 1. OBJETIVOS DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO... 3 2. DEVER DOS USUÁRIOS DO GRUPO SECULUS... 3 3. CLASSIFICAÇÃO DA INFORMAÇÃO... 3 4. DADOS DOS USUÁRIOS... 4 5. ADMISSÃO E DEMISSÃO DE COLABORADORES
Leia maisRegimento interno dos Laboratórios de Estatística
Regimento interno dos Laboratórios de Estatística Ji-Paraná 2016 Regimento dos dois Laboratórios de Estatística localizados no prédio onde está estabelecido o curso de Bacharelado em Estatística vinculado
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO 1 Sumário Apresentação... 3 Dados pessoais de funcionários... 3 Declaração de sigilo (Terceiros)... 4 Programas ilegais... 4 Permissões e senhas... 4 Compartilhamento
Leia maisMANUAL DO SOFTWARE SPYLINK ANDROID
MANUAL DO SOFTWARE SPYLINK ANDROID 1º PASSO >> configuração do google >> Segurança >> Verificar ameaças a segurança >> desmarcar ameaças a segurança 2º PASSO - para instalar o software no sistema android
Leia maisNORMAS DE FUNCIONAMENTO LABORATÓRIO DE INFORMÁTICA
NORMAS DE FUNCIONAMENTO DO LABORATÓRIO DE INFORMÁTICA 1 LABORATÓRIO DE INFORMÁTICA POLÍTICA DE USO DE FUNCIONAMENTO Os Laboratórios de Informática constituem uma importante infra-estrutura de apoio para
Leia maisInformática. Aplicativos de Comunicação Instantânea. Professor Márcio Hunecke.
Informática Aplicativos de Comunicação Instantânea Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática APLICATIVOS DE COMUNICAÇÃO INSTANTÂNEA Aplicativos de comunicação instantânea, também
Leia maisGuia de Utilização do AnyConnect
Guia de Utilização do AnyConnect Veja como utilizar o software AnyConnect no seu Desktop, Notebook ou Macbooks corporativos (Guia de referência para AnyConnect versão 3.0) Data: 13/01/2012 Versão: 4.0
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA SAFARI CAPITAL
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA SAFARI CAPITAL Jan / 2019 P á g i n a 2 8 APRESENTAÇÃO A Política de Segurança da Informação da Safari Capital ( Safari ), aplica-se a todos os sócios,
Leia maisINSTITUTO DE PSICOLOGIA COORDENAÇÃO DO CURSO DE GRADUAÇÃO EM PSICOLOGIA (BACHAREL - FORMAÇÃO DE PSICÓLOGO) CAMPUS NITERÓI
INSTITUTO DE PSICOLOGIA COORDENAÇÃO DO CURSO DE GRADUAÇÃO EM PSICOLOGIA (BACHAREL - FORMAÇÃO DE PSICÓLOGO) CAMPUS NITERÓI REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA DO INSTITUTO DE PSICOLOGIA TÍTULO I -
Leia maisH11 GESTÃO DE RECURSOS LTDA.
H11 GESTÃO DE RECURSOS LTDA. Empresa: Documento: H11 Gestão de Recursos Ltda. Versão anterior: 30/09/2015 Atualização: 18/02/2016 Data Emissão / Revisão n.º revisão: 18/02/2016 ver. 2 Página: 2 1. DIRETRIZES
Leia maisGUIA DE SEGURANÇA. Segurança e Prevenção a Fraude em Estabelecimentos Comerciais
GUIA DE SEGURANÇA Segurança e Prevenção a Fraude em Estabelecimentos Comerciais 1 SUMÁRIO OBJETIVO DA CARTILHA... 3... 3 1. SEGURANÇA DA INFORMAÇÃO... 4 1.1 Proteja o seu computador... 4 1.2 Dicas práticas
Leia maisManual do Módulo do Fabricante
PROJETO SAT-ISS SISTEMA DE AUTENTICAÇÃO E TRANSMISSÃO DE DOCUMENTOS FISCAIS ELETRÔNICOS Manual do Módulo do Fabricante Versão: 1.01 (27/05/2014) Para baixar a versão mais atualizada deste documento, acesse:
Leia maisALCATEL-LUCENT ENTERPRISE RAINBOW TM
ALCATEL-LUCENT ENTERPRISE RAINBOW TM Guia de Início Rápido do Rainbow TM Essential para usuários com contas pré-configuradas. Versão Desktop Windows e Web Browser Outubro de 2017 Conteúdo 1 Introdução
Leia maisINFORMÁTICA. 03. O Internet Relay Chat permite que diversas pessoas realizem comunicação on-line por meio da Internet.
INFORMÁTICA Acerca de serviços e ferramentas da Internet, julgue os itens a seguir: 01. Atualmente, para que softwares de correios eletrônicos possam funcionar adequadamente, uma versão de um software
Leia maisMINISTÉRIO DA EDUCAÇÃO SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DA BAHIA
MINISTÉRIO DA EDUCAÇÃO SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DA BAHIA REGULAMENTAÇÃO N 01, de 17 de dezembro de 2014 Regulamenta o uso do
Leia maisPolítica de Tratamento de Incidentes de Segurança da Informação da UFRGS
Política de Tratamento de Incidentes de Segurança da Informação da UFRGS Versão 1.0 29/03/2017 1. Introdução 2. Glossário 3. Objetivos 4. Escopo 5. Responsabilidades 6. Procedimentos 7. Considerações finais
Leia maisTECNOLOGIA DA INFORMAÇÃO
PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:. PARTE 2 - AMEAÇAS A SEGURANÇA
Leia maisArtigo 3º Os computadores são destinados unicamente para pesquisa acadêmica, na Internet, e/ou base de dados, leitura dos CDs e DVDs
Governo do Estado do Paraná Secretaria de Estado da Ciência, Tecnologia e Ensino Superior Faculdade Estadual de Ciências Econômicas de Apucarana Criada pelo Decreto n 26.298, publicada no D.O.U. em 05/07/1960
Leia maisServiço de Conferência web. Politíca de uso do serviço
Serviço de Conferência web Politíca de uso do serviço 2017.1 Sumário 1. Apresentação... 3 2. Definições... 3 3. Público alvo... 3 4. Oferta do serviço... 4 5. Comunidades... 4 6. Usuários... 5 7. Responsabilidades
Leia maisWebinário Informática INSS Prof. Paulo França
Webinário Informática INSS 2016 Prof. Paulo França EDITAL INSS 1. Internet e Intranet 2. Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos de informática.
Leia maisACADEMIA JUINENSE DE ENSINO SUPERIOR FACULDADE DO NORTE DE MATO GROSSO REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA TÍTULO I
TÍTULO I DOS HORÁRIOS DE FUNCIONAMENTO Art. 1º O Laboratório de Informática pode ser utilizado das 8 horas às 22h30min, de segunda a sexta-feira. TÍTULO II DOS USUÁRIOS Art. 2º Pode cadastrar-se como usuário
Leia maisGuia de utilização do e-proinfo para membros da comunidade PROINFO TEC
Guia de utilização do e-proinfo para membros da comunidade PROINFO TEC 1 UNIVERSIDADE FEDERAL DE GOIÁS LABORATÓRIO DE TECNOLOGIA DA INFORMAÇÃO E MÍDIAS EDUCAIONAIS Goiânia Agosto de 2010 2 ÍNDICE 1 Acessar
Leia mais