Política de Utilização dos Recursos de Rede e Internet do Campus Congonhas - MG

Tamanho: px
Começar a partir da página:

Download "Política de Utilização dos Recursos de Rede e Internet do Campus Congonhas - MG"

Transcrição

1 SETOR DE INFORMÁTICA Política de Utilização dos Recursos de Rede e Internet do Campus Congonhas - MG

2 1 - Utilização da Rede Regras Gerais... 3 Compartilhamento Regras para servidores Regras para alunos Regras para alunos bolsistas ou estagiários Política de Administração de contas Regras Gerais Desativação da conta: Regras para Servidores Criação de contas: Manutenção da conta: Regras para Alunos Criação de contas: Administração de contas: Alunos Bolsistas ou Estagiários Política de Senhas Regras Gerais Política de Utilização de Regras Gerais Política de acesso a Internet Regras Gerais Regras para servidores Regras para alunos Política de uso das Estações de trabalho Regras Gerais Política de uso de impressoras Regras Gerais Política de Segurança Física Política de controle de acesso Regras Gerais Solicitação de serviços, reparos e suporte Termo de Compromisso Verificação da Utilização da Política Violação da Política, Advertência e Punições Regras para servidores Regras para alunos

3 Este documento visa definir as normas de utilização da rede e da internet que abrange o login, manutenção de arquivos no servidor e tentativas não autorizadas de acesso, bem como a navegação a sites, downloads e uploads de arquivos, com a finalidade de prestar aos funcionários serviços de rede de alta qualidade e ao mesmo tempo desenvolver um comportamento extremamente ético e profissional Estes itens estarão sendo abordados para todos os usuários dos sistemas e da rede de computadores do IFMG - Congonhas. 1 - Utilização da Rede Regras Gerais Não são permitidas tentativas de obter acesso não autorizado, tais como tentativas de fraudar autenticação de usuário ou segurança de qualquer servidor, rede ou conta. Isso inclui acesso aos dados não disponíveis para o usuário, conectar-se a servidor ou conta cujo acesso não seja expressamente autorizado ao usuário ou colocar à prova a segurança de outras redes; Não são permitidas tentativas de interferir nos serviços de qualquer outro usuário, servidor ou rede. Isso inclui ataques, tentativas de provocar congestionamento em redes, tentativas deliberadas de sobrecarregar um servidor e tentativas de "quebrar" (invadir) um servidor; Antes de ausentar-se do seu local de trabalho, o usuário deverá fechar todos os programas em uso, evitando, desta maneira, o acesso por pessoas não autorizadas, se possível efetuar a saída da rede (logout ou logoff) ou bloqueio do computador através de senha; O usuário deve fazer manutenção no diretório pessoal, evitando acúmulo de arquivos desnecessários; Material de natureza pornográfica e racista não pode ser exposto, armazenado, distribuído, editado ou gravado através do uso dos recursos computacionais da rede; Jogos ou qualquer tipo de software/aplicativo não pode ser gravado ou instalado no diretório pessoal do usuário, no computador local e em qualquer outro diretório da rede, podem ser utilizados apenas os softwares previamente instalados no computador; Não é permitido criar e/ou remover arquivos fora da área alocada ao usuário e/ou que venham a comprometer o desempenho e funcionamento dos sistemas. As áreas de armazenamento de arquivos são designadas conforme mostra a tabela 1. Compartilhamento Utilização Diretório Pessoal (Y:) Arquivos Pessoais de responsabilidade do usuário dono Diretórios Setoriais (W) Arquivos do setor em que trabalha. Tabela 1 - Compartilhamento das áreas de armazenamento de arquivos Em alguns casos pode haver mais de um compartilhamento referente aos arquivos do departamento em qual faz parte. Página 3 de 15

4 É proibida a instalação ou remoção de softwares que não forem devidamente acompanhadas pelo Setor de Informática, através de solicitação escrita que será disponibilizada, e deve conter autorização do coordenador da área do solicitante; Não são permitidas alterações das configurações de rede e inicialização das máquinas bem como modificações que possam trazer algum problema futuro; O Instituto não fornecerá acessórios, software ou suporte técnico para equipamentos de informática particulares computadores, impressoras, entre outros, incluindo assistência para recuperar perda de dados, decorrentes de falha humana, ou pelo mau funcionamento do equipamento ou do software; Regras para servidores É obrigatório armazenar os arquivos inerentes à Escola no servidor de arquivos para garantir a cópia de segurança dos mesmos; É proibida a abertura de computadores para qualquer tipo de reparo, seja isto feito em departamentos ou laboratórios de informática, caso seja necessário o reparo deverá ser feito no setor de manutenção pelos servidores responsáveis pelo setor. Quanto à utilização de equipamentos de informática particulares o servidor deverá comunicar a coordenação de seu departamento; Quando um servidor é transferido entre departamentos, o coordenador que o transferiu deve certificar-se de que todos os direitos de acesso aos sistemas e outros controles de segurança ainda serão necessários na sua nova função e informar ao Setor de Informática qualquer modificação necessária; Quando ocorrer o desligamento do servidor, o coordenador responsável deve informar a equipe técnica para que esta providencie a desativação dos acessos do usuário a qualquer recurso da rede. Deve-se verificar a necessidade de troca de senhas de contas de uso comum ao departamento, evitando o acesso às informações Regras para alunos Quanto à utilização de equipamentos de informática particulares o aluno deverá comunicar a coordenação de ensino responsável Regras para alunos bolsistas ou estagiários O acesso às informações é feito através da conta criada pelo Setor de Informática através de solicitação do coordenador responsável. Se não existir necessidade o aluno bolsista ou estagiário pode não ter conta de acesso à rede de computadores. Página 4 de 15

5 O acesso a pastas ou compartilhamentos dos departamentos deve ser fornecido somente em caso de necessidade. 2 - Política de Administração de contas Este tópico visa definir as normas de administração das contas que abrange: criação, manutenção e desativação da conta. Esta política será dividida por usuários para facilitar o entendimento de todos Regras Gerais Desativação da conta: É reservado o direito de desativar uma conta de usuário, por parte do Setor de Informática, caso verifique-se a ocorrência de algum dos critérios abaixo especificados: - Incidentes suspeitos de quebra de segurança nas contas dos usuários; - Reincidência na quebra de senhas por programas utilizados pelo Setor de Informática; Regras para Servidores Todo servidor efetivo, contratado ou terceirizado poderá ter uma conta para acesso aos recursos da rede de computadores. Os acessos aos demais sistemas devem ser informados pelo coordenador da área no momento da solicitação da conta do usuário. Para solicitação de conta para novos servidores, os coordenadores devem proceder da maneira explicada abaixo: Criação de contas: O coordenador de departamento a que o servidor pertence deverá fazer uma solicitação da criação da conta; Esta solicitação deve ser feita através do sistema de chamados: Deve-se informar os dados pessoais do servidor, tais como: nome completo do servidor, endereço residencial, cargo, a opção de nome de conta de rede, a opção do nome de conta de caso seja necessário; assim como os acessos que serão necessários para este usuário, ou seja, quais as pastas o servidor terá acesso bem como os sistemas que utilizará (Ex: Programa de Secretaria, Refeitório, Posto de Vendas, Rede Serpro, entre outros); O setor de informática retornará para a coordenação de departamento as informações sobre a conta criada. Página 5 de 15

6 Manutenção da conta: Cada servidor que tiver sua conta criada terá 640Mb no Servidor de Arquivos para gravar seus arquivos pessoais. É feita cópia de segurança dos arquivos do servidor semanalmente; A manutenção dos arquivos na conta pessoal é de responsabilidade do usuário, sendo que o mesmo deve evitar acúmulo de arquivos desnecessários e, sempre que possível, verificar o que pode ser eliminado; As contas podem ser monitoradas pelo Setor de Informática com o objetivo de verificar possíveis irregularidades no armazenamento ou manutenção dos arquivos nas pastas pessoais Regras para Alunos Criação de contas: A criação da conta do aluno é feita através do envio das informações de matrícula dos alunos pela secretaria. Alunos que não possuírem conta de acesso à rede de computadores devem solicitar ao setor de informática a criação da mesma. A senha dos alunos é criada pelo Setor de Informática no momento da criação da conta e deverá ser alterada quando o usuário utilizar sua conta pela primeira vez, sendo importante seguir regras para criação de senhas, detalhadas no item 3.1 deste documento Administração de contas: Não é feita cópia de segurança dos arquivos dos alunos; As contas podem ser monitoradas pelo Setor de Informática com o objetivo de verificar possíveis irregularidades em sua utilização. O Setor de informática se reserva no direito de apagar os arquivos dos alunos que julgar necessário Alunos Bolsistas ou Estagiários A criação de conta para acesso à rede de computadores para alunos bolsistas ou estagiários dependerá da necessidade de utilização. Se existir necessidade o procedimento será o mesmo utilizado para criação de contas para servidores, o coordenador da área responsável por solicitar ao Setor de Informática a criação da conta. 3 - Política de Senhas As senhas são utilizadas pela grande maioria dos sistemas de autenticação e são consideradas necessárias como meio de autenticação. Porém, elas são consideradas perigosas, pois dependem do usuário, que podem, por exemplo, escolher senhas óbvias e fáceis de serem descobertas, ou ainda compartilha-las com seus amigos. Página 6 de 15

7 3.1 - Regras Gerais Senhas são um meio comum de validação da identidade do usuário para obtenção de acesso a um sistema de informação ou serviço. Convém que a concessão de senhas seja controlada, considerando: as senhas temporárias devem ser alteradas imediatamente, não devem ser armazenadas de forma desprotegida, entre outros. A senha deve ser redefinida pelo menos a cada dois meses, para usuários comuns e a cada mês para usuários de acesso mais restrito. As senhas devem ser bloqueadas após 3 a 5 tentativas sem sucesso, sendo que, o administrador da rede e o usuário devem ser notificados sobre estas tentativas. As responsabilidades do administrador do sistema incluem o cuidado na criação e alteração das senhas dos usuários, além da necessidade de manter atualizados os dados dos mesmos. As responsabilidades do usuário incluem, principalmente, os cuidados para a manutenção da segurança dos recursos, tais como sigilo da senha e o monitoramento de sua conta, evitando sua utilização indevida. As senhas são sigilosas, individuais e intransferíveis, não podendo ser divulgadas em nenhuma hipótese. Tudo que for executado com a sua senha de usuário da rede ou de outro sistema será de inteira responsabilidade do usuário, por isso, tome todo o cuidado e mantenha sua senha secreta. As senhas são efetivas apenas quando usadas corretamente, requer cuidados na sua escolha e uso, alguns deles estão descritos abaixo: - Não utilize palavras que estão no dicionário (nacionais ou estrangeiros); - Não utilize informações pessoais fáceis de serem obtidas, como o número de telefone, nome da rua, nome do bairro, cidade, data de nascimento, etc; - Não utilize senhas só com números ou só com letras; - Utilize senha com, pelo menos, oito caracteres; - Misture caracteres maiúsculos e minúsculos; - Misture números, letras e caracteres especiais; - Inclua, pelo menos, um caractere especial; - Utilize um método próprio para lembrar da senha, de modo que ela não precise ser escrita em nenhum local; amigos; - Não anote sua senha em papel ou em outros meios de registro de fácil acesso; - Não utilize o nome do usuário; - Não utilize o primeiro nome, o nome do meio ou o sobrenome; - Não utilize nomes de pessoas próximas, como do(a) esposo(a), dos filhos, de - Não utilize senhas com repetição do mesmo dígito ou da mesma letra; - Não forneça sua senha para ninguém, por motivo algum; Página 7 de 15

8 - Utilize senhas que podem ser digitadas rapidamente, sem a necessidade de olhar para o teclado. - Para mais dicas sobre como criar senhas seguras acesse o seguinte documento: Política de Utilização de Esse tópico visa definir as normas de utilização de que engloba desde o envio, recebimento e gerenciamento das contas de . A conta de é disponibilizada exclusivamente para uso institucional não sendo admitido para uso pessoal. Todos os usuários de devem tomar ciência que a Internet opera em domínio público que foge do controle da equipe técnica desta Instituição. As mensagens podem estar sujeitas a demora e serviços potencialmente não confiáveis. Grande parte da comunicação do dia-a-dia passa através de s. Mas é importante também lembrar que grande parte das pragas eletrônicas atuais chega por esse meio. Os vírus atuais são mandados automaticamente, isso significa que um de um cliente, parceiro ou amigo não foi mandado necessariamente pelo mesmo. Nossos servidores de encontram-se protegidos contra vírus e códigos maliciosos, mas algumas atitudes do usuário final são importantes. Para isto é importante que algumas regras sejam obedecidas Regras Gerais O deve ser utilizado de forma consciente, evitando qualquer tipo de perturbação a outras pessoas, seja através da linguagem utilizada, freqüência ou tamanho das mensagens; O envio de deve ser efetuado somente para pessoas que desejam recebê-los, se for solicitada a interrupção do envio a solicitação deve ser acatada e o envio não deverá acontecer; É proibido o envio de grande quantidade de mensagens de (spam 1 ) que, de acordo com a capacidade técnica da Rede, seja prejudicial ou gere reclamações de outros usuários. Isso inclui qualquer tipo de mala direta, como, por exemplo, publicidade, comercial ou não, anúncios e informativos, ou propaganda política; É proibido reenviar ou de qualquer forma propagar mensagens em cadeia independentemente da vontade do destinatário de receber tais mensagens; 1 Spam é o termo usado para referir-se aos s não solicitados, que geralmente são enviados para um grande número de pessoas. Quando o conteúdo é exclusivamente comercial, esse tipo de mensagem é chamada de UCE (do inglês Unsolicited Commercial ). Mais informações: Página 8 de 15

9 Evite mandar para mais de 10 (dez) pessoas de uma única vez, é proibido o envio de mal-intencionado, tais como mail bombing ou sobrecarregar um usuário, site ou servidor com muito extenso ou numerosas partes de ; Caso a Instituição julgue necessário haverá bloqueios: - De com arquivos anexos que comprometa o uso de banda ou perturbe o bom andamento dos trabalhos; - De para destinatários ou domínios que comprometa o uso de banda ou perturbe o bom andamento dos trabalhos; - Constatação de envio de para uso pessoal; É proibido o forjar qualquer das informações do cabeçalho do remetente; Não é permitido má utilização da linguagem em respostas aos s comerciais, como abreviações de palavras ou uso de gírias; É obrigatória a manutenção da caixa de , evitando acúmulo de s e arquivos inúteis; A cota máxima de s armazenados não deve ultrapassar os 7 GigaBytes; Obrigatoriedade da utilização do WebMail ou outro software homologado pelo Setor de Informática, para ser o cliente de ; Para certificar-se que a mensagem foi recebida pelo destinatário, deve-se, se necessário, utilizar procedimentos de controle extras para verificar a chegada da mensagem, e solicitar notificações de recebimento e leitura ; Não execute ou abra arquivos anexados enviados por emitentes desconhecidos ou suspeitos; Não abra arquivos anexados com as extensões.bat,.exe,.src,.lnk e.com se não tiver certeza absoluta que solicitou este ; Desconfie de todos os s com assuntos estranhos e/ou em inglês. Alguns dos vírus mais terríveis dos últimos anos tinham assuntos como: ILOVEYOU, Branca de neve pornô, etc; Evite anexos muito grandes. 5 - Política de acesso a Internet Esse tópico visa definir as normas de utilização da Internet que engloba desde a navegação a sites, downloads e uploads de arquivos. A Internet é uma ferramenta de trabalho e deve ser usada para este fim pelos servidores e alunos da instituição. As regras de acesso a sites são definidas e reavaliadas pela coordenação da escola (diretor geral, coordenador de ensino, coordenador de extensão, coordenador pedagógico, prefeito e gerente de TI) através de reunião com registro em ata. Página 9 de 15

10 . O departamento de TI poderá bloquear acesso à sites sempre que comprometer o fluxo de dados de áreas críticas como sistema acadêmico, bibliotecário e outros Regras Gerais Somente navegação de sites é permitida. Casos específicos que exijam outros tipos de serviços, como download de arquivos (superiores a 32Mb), deverão ser solicitados diretamente no sistema de chamados ( Acesso à sites de multimídia (vídeo e som) devem ser previamente agendados através de solicitações no sistema de chamados ( É proibida a divulgação de informações confidenciais da instituição em grupos de discussão, listas ou bate-papo, não importando se a divulgação foi deliberada ou inadvertida, sendo possível sofrer as penalidades previstas nas políticas e procedimentos internos e/ou na forma da lei; Caso a instituição julgue necessário haverá bloqueios de acesso à: - arquivos que comprometam o uso de banda ou perturbe o bom andamento dos trabalhos; - domínios que comprometam o uso de banda ou perturbe o bom andamento dos trabalhos; É obrigatória a utilização do(s) software(s) homologado(s) pelo Setor de Informática tais como Mozilla FireFox, Internet Explorer, Google Chome como cliente(s) de navegação; Não será permitido software de comunicação instantânea, não homologados/autorizados pela equipe técnica; Não será permitida a utilização de softwares de peer-to-peer (P2P), tais como Kazaa, Morpheus, Emule e afins; O acesso a sites com conteúdo pornográfico, jogos, bate-papo, apostas, é bloqueado e as tentativas de acesso serão monitoradas; O acesso a sites de relacionamentos tipo Orkut, Gazag, etc, poderão ser bloqueados de acordo com a necessidade da Instituição. Não será permitida a utilização de serviços de streaming, tais como Rádios On-Line, Vídeos, Usina do Som e afins Regras para servidores Poderá ser utilizada a Internet para atividades não relacionadas com os serviços durante o horário de almoço, ou fora do expediente, desde que dentro das regras de uso definidas nesta política; Página 10 de 15

11 Os servidores com acesso à Internet podem baixar somente programas ligados diretamente às atividades da Escola e devem providenciar o que for necessário para regularizar a licença e o registro desses programas; Servidores com acesso à Internet não podem efetuar upload de qualquer software licenciado para a Instituição ou de dados de propriedade da instituição ou de seus clientes, sem expressa autorização do responsável pelo software ou pelos dados; Haverá geração de relatórios dos sites acessados por usuário e, se necessário, sua publicação e prestação de contas do usuário dos acessos; O acesso a softwares de comunicação instantânea, tais como msn messenger, yahoo messenger, poderá ser permitido mediante autorização expressa da direção da Instituição Regras para alunos Os alunos, além de obedecerem às regras gerais, devem cumprir as normas de uso dos laboratórios. 6 - Política de uso das Estações de trabalho Cada estação de trabalho possui códigos internos os quais permitem que ela seja identificada na rede. Sendo assim, tudo que for executado na estação de trabalho será de responsabilidade do usuário. Por isso, sempre que sair de frente da estação de trabalho tenha certeza que efetuou o logoff ou bloqueou a estação de trabalho Regras Gerais Não utilize nenhum tipo de software/hardware diferentes dos já instalados nas máquinas sem autorização do Setor de Informática; Não é permitido gravar nas estações de trabalho, bem como na pasta pessoal, MP3, filmes, fotos e software(s) com direitos autorais ou qualquer outro tipo que possa ser considerado pirataria; Mantenha nas estações de trabalho somente o que for supérfluo ou pessoal. Todos os dados relativos à instituição devem ser mantidos no servidor, onde existe sistema de backup mensal e confiável; Os arquivos gravados em diretórios temporários das estações de trabalho podem ser acessados por todos os usuários que utilizarem a mesma, portanto não pode-se garantir sua integridade e disponibilidade. Poderão ser alterados ou excluídos sem prévio aviso e por qualquer usuário que acessar a estação. Página 11 de 15

12 7 - Política de uso de impressoras Esse tópico visa definir as normas de utilização de impressoras disponíveis nos departamentos da Instituição. Esta política é aplicada somente a servidores e alunos trabalhadores que utilização impressoras em seus departamentos, sendo que, nos laboratórios de ensino, que são utilizados pelos alunos, não existem impressoras instaladas Regras Gerais Antes de mandar imprimir, deve-se verificar se a impressora está ligada e abastecida de papel e, quando esta estiver ligada a um computador, se o mesmo também está ligado; Havendo impressora abastecida e em funcionamento no seu setor deve-se utilizá-la à fim de não onerar outro centro de custos; Antes de mandar re-imprimir, deve-se verificar se ainda não foi impresso.; Não é permitido deixar impressões erradas na mesa das impressoras, na mesa das pessoas próximas a ela e tampouco sobre o gaveteiro; Se a impressora emitir alguma folha em branco, deve ser recolocada na impressora. É responsabilidade do usuário realimentar a gaveta de papeis sempre que estiver vazia ou no final. Impressora colorida só deve ser utilizada para versão final e com autorização da direção. 8 - Política de Segurança Física O objetivo desta política é prevenir o acesso não autorizado, dano e interferência às informações e instalações físicas da Organização Política de controle de acesso Existem áreas que merecem maior atenção quanto ao controle da entrada de pessoas, estas áreas são departamentos que contém informações ou equipamentos que devem ser protegidos, como por exemplo: Área de TI, sala de servidores, departamento financeiro, setor de documentação, departamento de recursos humanos, sala de coordenadores e diretores, entre outras Regras Gerais Apenas pessoas autorizadas podem acessar as instalações do Setor de Informática; Aos departamentos que tratam informações confidenciais de alunos como, por exemplo, documentação, informações financeiras e acadêmicas, o acesso deve ser permitido somente para pessoas autorizadas. Página 12 de 15

13 A temperatura, umidade e ventilação das instalações que abrigam equipamentos de informática e de comunicações devem estar de acordo com os padrões técnicos especificados pelos fabricantes dos equipamentos. Se acontecer a perda de chaves de departamentos ou laboratórios, a coordenação responsável deve ser informada imediatamente para que possa providenciar a troca da fechadura e de outras cópias da chave perdida. 9 - Solicitação de serviços, reparos e suporte Toda solicitação ao setor de T.I. deve ser obrigatoriamente registrada através do sistema GLPI disponível através da intranet no endereço: Neste sistema o solicitante poderá acompanhar sua solicitação em qualquer tempo Termo de Compromisso O termo de compromisso é utilizado para que os servidores, alunos, bolsistas e estagiários se comprometam formalmente em seguir a política de segurança, tomando ciência das punições impostas ao seu não cumprimento. No termo de compromisso podem ser reforçados os principais pontos da política de segurança devendo ser assinado por todos os servidores e estagiários e renovado sempre que necessário Verificação da Utilização da Política Para garantir as regras mencionadas acima a instituição se reserva no direito de: Implantar softwares e sistemas que podem monitorar e gravar todos os usos de Internet através da rede e das estações de trabalho da Escola; Inspecionar qualquer arquivo armazenado na rede, esteja no disco local da estação ou nas áreas privadas da rede, visando assegurar o rígido cumprimento desta política; Verificar a instalação de softwares e hardwares para proteger a rede interna e garantir a integridade dos dados e programas (ex. Anti-vírus, firewall) Violação da Política, Advertência e Punições Ao detectar uma violação da política, a primeira coisa a fazer é determinar a sua razão, ou seja, a violação pode ter ocorrido por negligência, acidente ou erro; por desconhecimento da política Página 13 de 15

14 ou por uma ação previamente determinada, ignorando a política estabelecida. Um processo de investigação deve determinar as circunstâncias da violação, como e porque ela ocorreu. Nos termos da Política, a Instituição procederá ao bloqueio do acesso ou o cancelamento do usuário caso seja detectado uso em desconformidade com que foi estabelecido ou de forma prejudicial à Rede Regras para servidores O não cumprimento, pelo servidor, das normas estabelecidas neste documento, seja isolada ou acumulativamente, poderá causar, de acordo com a infração cometida, as seguintes punições: - Comunicação de descumprimento: Será encaminhado ao servidor, por , comunicado informando o descumprimento da norma, com a indicação precisa da violação praticada. Cópia desse comunicado permanecerá arquivada junto ao Departamento de Recursos Humanos na respectiva pasta do servidor. - Advertência ou suspensão: A pena de advertência ou suspensão será aplicada, por escrito, somente nos casos de natureza grave ou na hipótese de reincidência na prática de infrações de menor gravidade. (nesse caso, vai precisar discriminar, neste documento, quais infrações são de natureza média e quais são de maior gravidade) Fica desde já estabelecido que não há progressividade como requisito para a aplicação da punição, podendo o Setor de Informática, no uso do poder diretivo e disciplinar que lhe é atribuído, aplicar a pena que entender devida quando tipificada a falta grave Regras para alunos Caso seja necessário advertir o aluno (quem detecta a necessidade e quem adverte?), será informado (quem informará?) à Coordenadoria responsável para interagir (com quem?) e manter-se informado da situação; Quanto a progressividade, o infrator estará sujeito aos critérios estabelecidos no regimento interno e manual do aluno; O não cumprimento pelo aluno das normas estabelecidas neste documento, seja isolada ou acumulativamente, poderá causar, de acordo com a infração cometida, as seguintes punições: - Comunicação de descumprimento: Será encaminhado ao aluno, através da Coordenadoria Responsável, comunicado informando o descumprimento da norma, com a indicação precisa da violação praticada. Cópia desse comunicado permanecerá arquivada junto à Coordenadoria Responsável arquivada na respectiva pasta do aluno. - Advertência ou suspensão: A pena de advertência ou suspensão será aplicada, por escrito, somente nos casos de natureza grave ou na hipótese de reincidência na prática de infrações de menor gravidade Página 14 de 15

15 - Expulsão: A decisão de expulsar um aluno é tomada durante conselho disciplinar. Congonhas, agosto de Meirelaine Gasparoni Coordenadora Pedagógica Gabriel Carvalho Coordenador Pedagógico Vivienne Falcão Coordenadora de Pesquisa e Extensão Joel Donizete Prefeito Eleonardo Pereira Diretor Geral Página 15 de 15

Política de Utilização da Rede. Sua Empresa. Atualizado em 00/00/0000. Sua Empresa

Política de Utilização da Rede. Sua Empresa. Atualizado em 00/00/0000. Sua Empresa Atualizado em 00/00/0000 O objetivo é prestar aos funcionários serviços de rede de alta qualidade e ao mesmo tempo desenvolver um comportamento extremamente ético e profissional. Assim, para assegurar

Leia mais

MENINO JESUS Educando para a Paz e o respei t o à vi da

MENINO JESUS Educando para a Paz e o respei t o à vi da Centro Educacional MENINO JESUS Educando para a Paz e o respei t o à vi da Rua Esteves Júnior, 696 CEP: 88015-130 Fone/Fax: (48) 3251-1900 Centro - Florianópolis - SC www.meninojesus.com.br P O L Í T I

Leia mais

Normas e Procedimentos de Utilização da Rede

Normas e Procedimentos de Utilização da Rede Normas e Procedimentos de Utilização da Rede Setor Laboratório de TI Objetivo O objetivo maior do estabelecimento desta política é garantir a prestação de um serviço de rede de boa qualidade aos nossos

Leia mais

ÁLAMO ENGENHARIA POLÍTICA DE SEGURANÇA DE INFORMÁTICA

ÁLAMO ENGENHARIA POLÍTICA DE SEGURANÇA DE INFORMÁTICA ELABORAÇÃO / REVISÃO APROVAÇÃO Marcelo Costa 16/05/2013 Fernando Matias 16/05/2013 NOME DATA NOME DATA Introdução: A segurança é um dos assuntos mais importantes dentre as preocupações de nossa empresa.

Leia mais

Política de Utilização da Rede

Política de Utilização da Rede Política de Utilização da Rede Complexo Unimed Chapecó CRIADO EM: 14/08/2006 ATUALIZADO EM: 16/08/2012 1 OBJETIVOS O objetivo deste documento é deixar clara a política de utilização da rede de informática

Leia mais

POLÍTICA DE SEGURANÇA. Contrato/Unidade/Seção: TECNOLOGIA DA INFORMAÇÃO INDICE DE REVISÕES

POLÍTICA DE SEGURANÇA. Contrato/Unidade/Seção: TECNOLOGIA DA INFORMAÇÃO INDICE DE REVISÕES Título: Data: Contrato/Unidade/Seção: TECNOLOGIA DA INFORMAÇÃO 1 de 6 INDICE DE REVISÕES REVISÃO DESCRIÇÃO DAS ALTERAÇÕES E/OU PÁGINAS ALTERADAS 0 Primeira Edição da Instrução de Trabalho. 1 Nova nomenclatura

Leia mais

INSTRUÇÃO NORMATIVA DA CPRH Nº. 004/2014

INSTRUÇÃO NORMATIVA DA CPRH Nº. 004/2014 INSTRUÇÃO NORMATIVA DA CPRH Nº. 004/2014 O Diretor Presidente da Agência Estadual de Meio Ambiente e Recursos Hídricos CPRH, no uso de suas atribuições legais conferidas pelo Decreto nº. 30.462 de 25 de

Leia mais

REGULAMENTO DE UTILIZAÇÃO DOS LABORATÓRIOS DE INFORMÁTICA DA FESB

REGULAMENTO DE UTILIZAÇÃO DOS LABORATÓRIOS DE INFORMÁTICA DA FESB REGULAMENTO DE UTILIZAÇÃO DOS LABORATÓRIOS DE INFORMÁTICA DA FESB I Da Caracterização Art. 1 Os Laboratórios de Informática da FESB, sob responsabilidade do Departamento de Informática, dispõem de infra-estrutura

Leia mais

REGIMENTO DOS LABORATORIOS DE INFORMÁTICA

REGIMENTO DOS LABORATORIOS DE INFORMÁTICA REGIMENTO DOS LABORATORIOS DE INFORMÁTICA Dos Laboratórios Art 1º O objetivo dos laboratórios de informática é suprir necessidades laboratoriais, de informática, nas áreas de ensino, pesquisa, extensão,

Leia mais

Secretaria Estadual de Educação Governo do Estado de Goiás. Gerência de Suporte, Redes e Novas Tecnologias

Secretaria Estadual de Educação Governo do Estado de Goiás. Gerência de Suporte, Redes e Novas Tecnologias Secretaria Estadual de Educação Governo do Estado de Goiás Gerência de Suporte, Redes e Novas Tecnologias Criada em: Julho de 2005 Atualizada em: Dezembro de 2008 1 Política de Utilização da Rede Política

Leia mais

Políticas de utilização dos laboratórios de informática

Políticas de utilização dos laboratórios de informática FACULDADE VALE DO SALGADO ICÓ CEARÁ Missão: Formar profissionais capazes de contribuir para o desenvolvimento do país, embasados na responsabilidade social e na ética, visando o bem estar e a qualidade

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA ESTRUTURA DE INFORMÁTICA Introdução Este documento foi elaborado pela Central de Tecnologia da Informação da FACOL e aborda a segurança da Rede

Leia mais

REGULAMENTO INTERNO PARA UTILIZAÇÃO DO LABORATÓRIO DE INFORMÁTICA DO PPGEQ

REGULAMENTO INTERNO PARA UTILIZAÇÃO DO LABORATÓRIO DE INFORMÁTICA DO PPGEQ MINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE FEDERAL RURAL DO RIO DE JANEIRO INSTITUTO DE TECNOLOGIA DEPARTAMENTO DE ENGENHARIA QUÍMICA PROGRAMA DE PÓS-GRADUAÇÃO EM ENGENHARIA QUÍMICA Endereço: BR. 465, km 7, Centro

Leia mais

LABORATÓRIO DE INFORMÁTICA POLÍTICA DE USO DE FUNCIONAMENTO

LABORATÓRIO DE INFORMÁTICA POLÍTICA DE USO DE FUNCIONAMENTO FACULDADE DE ENSINO SUPERIOR DO PIAUÍ - FACULDADE DE ENSINO SUPERIOR DO PIAUÍ Rua 1º de Maio Nº 2235/N Bairro Primavera Qualidade em Educação Teresina PI Brasil Fone:(86) 2107-2200 www.faespi.com.br/faespi.edu@gmail.com

Leia mais

4. DEFINIÇÕES As definições estão no documento Política de Utilização da Rede Local CELEPAR, disponível em www.cooseg.celepar.parana.

4. DEFINIÇÕES As definições estão no documento Política de Utilização da Rede Local CELEPAR, disponível em www.cooseg.celepar.parana. Páginas 1 / 5 1. OBJETIVO Estabelecer procedimentos para a utilização da Internet. 2. ÂMBITO DA APLICAÇÃO Aplica-se a todos os usuários da Rede Local CELEPAR. 3. PALAVRAS-CHAVES Rede Local, Internet, Intranet.

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação Tito Global Trade Services Página 1 de 14 O objetivo deste documento é definir normas de utilização dos recursos de rede, dados e comunicação pelos colaboradores TITO

Leia mais

POLÍTICA DE ATENDIMENTO AOS USUÁRIOS DE T.I.

POLÍTICA DE ATENDIMENTO AOS USUÁRIOS DE T.I. POLÍTICA DE ATENDIMENTO AOS USUÁRIOS DE T.I. SUMÁRIO 1. INTRODUÇÃO 2. ÂMBITO DE APLICAÇÃO 3. ATENDIMENTO AOS USUÁRIOS DE T.I. 3.1.1. Diretrizes 3.1.2. Responsabilidades 4. SERVIÇOS 4.1.1. Reparos efetuados

Leia mais

FACULDADE CARLOS GOMES

FACULDADE CARLOS GOMES FACULDADE CARLOS GOMES MANTIDA PELA ARTE E MÚSICA LTDA. POLÍTICA DE USO DO LABORATÓRIO DE INFORMÁTICA FACULDADE CARLOS GOMES POLÍTICA DE USO DO LABORATÓRIO DE INFORMÁTICA E DA REDE Artigo 1º. Artigo 2º.

Leia mais

Faculdade AlfaCastelo

Faculdade AlfaCastelo Faculdade AlfaCastelo REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA BARUERI - 2015 REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA A Faculdade AlfaCastelo possui dois laboratórios de informática composto por uma

Leia mais

Revisão 7 Junho de 2007

Revisão 7 Junho de 2007 Revisão 7 Junho de 2007 1/5 CONTEÚDO 1. Introdução 2. Configuração do Computador 3. Reativar a Conexão com a Internet 4. Configuração da Conta de Correio Eletrônico 5. Política Anti-Spam 6. Segurança do

Leia mais

1. Objetivo...02. 2. A quem se desstina...02. 3. Diretrizes da Tecnologia da Informação...02. 4. Política de Segurança e utilização...

1. Objetivo...02. 2. A quem se desstina...02. 3. Diretrizes da Tecnologia da Informação...02. 4. Política de Segurança e utilização... Sumário 1. Objetivo...02 2. A quem se desstina...02 3. Diretrizes da Tecnologia da Informação...02 4. Política de Segurança e utilização...03 5. Utilização de E-mail...04 6. Utilização de acesso à Internet...06

Leia mais

Diretrizes Gerais para uso dos recursos de Tecnologia da Informação

Diretrizes Gerais para uso dos recursos de Tecnologia da Informação DIRETRIZES GERAIS PARA USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO Data: 17 de dezembro de 2009 Pág. 1 de 6 SUMÁRIO SUMÁRIO 2 1. INTRODUÇÃO 3 2. FINALIDADE 3 3. ÂMBITO DE APLICAÇÃO 3 4. DIRETRIZES GERAIS

Leia mais

REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA

REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA Normatiza o uso e aproveitamento dos recursos computacionais dos Laboratórios de Informática, visando os recursos disponíveis e as necessidades dos usuários.

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA

REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA Departamento: Tecnologia da Informação Faculdade Adventista da Bahia 1 P á g i n a Normas de Utilização dos Laboratórios de Informática Da Faculdade Adventista

Leia mais

REGULAMENTO E POLITICAS PARA O USO DA REDE DE COMPUTADORES DO DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO

REGULAMENTO E POLITICAS PARA O USO DA REDE DE COMPUTADORES DO DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO REGULAMENTO E POLITICAS PARA O USO DA REDE DE COMPUTADORES DO DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO 1. INTRODUÇÃO O presente documento define o regulamento para o uso apropriado da rede de computadores

Leia mais

Procedimentos para Reinstalação do Sisloc

Procedimentos para Reinstalação do Sisloc Procedimentos para Reinstalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Criação de backups importantes... 3 3. Reinstalação do Sisloc... 4 Passo a passo... 4 4. Instalação da base de dados Sisloc...

Leia mais

Laboratórios de Informática Regulamento

Laboratórios de Informática Regulamento 1 Laboratórios de Informática Regulamento Pagina 1/10 Sumário DA CONSTITUIÇÃO...3 DA ADMINISTRAÇÃO...4 DA UTILIZAÇÃO...5 DISPOSIÇÕES GERAIS...10 Pagina 2/10 REGULAMENTO INTERNO DA CONTISTUIÇÃO Art. 1 -

Leia mais

[Ano] NORMATIZAÇÃO DE USO DOS LABORATÓRIOS DE INFORMÁTICA DO INSTITUTO FEDERAL DO RIO GRANDE DO SUL CÂMPUS IBIRUBÁ

[Ano] NORMATIZAÇÃO DE USO DOS LABORATÓRIOS DE INFORMÁTICA DO INSTITUTO FEDERAL DO RIO GRANDE DO SUL CÂMPUS IBIRUBÁ [Ano] NORMATIZAÇÃO DE USO DOS LABORATÓRIOS DE INFORMÁTICA DO INSTITUTO FEDERAL DO RIO GRANDE DO SUL CÂMPUS IBIRUBÁ Coordenadoria de Tecnologia da Informação 2013 AUTORES Aurélio Ricardo Batú Maicá Laura

Leia mais

REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA REGULAMENTO PARA UTILIZAÇÃO DO LABORATÓRIO DE INFORMÁTICA

REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA REGULAMENTO PARA UTILIZAÇÃO DO LABORATÓRIO DE INFORMÁTICA REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA REGULAMENTO PARA UTILIZAÇÃO DO LABORATÓRIO DE INFORMÁTICA 1. DOS HORÁRIOS DE FUNCIONAMENTO 1.1 O Laboratório de informática pode ser utilizado das 7:30 às 22:30

Leia mais

POLÍTICA DE USO REDE UFAL.MACEIO / SERVIDOR SAMBA-MACEIO

POLÍTICA DE USO REDE UFAL.MACEIO / SERVIDOR SAMBA-MACEIO POLÍTICA DE USO REDE UFAL.MACEIO / SERVIDOR SAMBA-MACEIO O objetivo desta política de uso é prestar esclarecimentos sobre os recursos disponíveis na rede local UFAL.MACEIO e no servidor SAMBA-MACEIO, informando

Leia mais

Regulamento do uso do Laboratório de Informática da Faculdade de Amambai-MS para o Curso de Ciências Contábeis

Regulamento do uso do Laboratório de Informática da Faculdade de Amambai-MS para o Curso de Ciências Contábeis Regulamento do uso do Laboratório de Informática da Faculdade de Amambai-MS para o Curso de Ciências Contábeis Amambai-MS 2010 Regulamento do uso do laboratório de informática da Faculdade de Amambai para

Leia mais

Unidade de Ensino Superior Vale Do Iguaçu Normas para Utilização dos Recursos Tecnológicos Normas para Utilização dos Recursos Tecnológicos

Unidade de Ensino Superior Vale Do Iguaçu Normas para Utilização dos Recursos Tecnológicos Normas para Utilização dos Recursos Tecnológicos Normas para Utilização dos Recursos Tecnológicos UNIÃO DA VITÓRIA PR SUMÁRIO CAPÍTOLO I - Departamento de Informática e Laboratórios de Computação Dos Laboratórios de Computação e Seus Fins... 2 Da Estrutura

Leia mais

REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA

REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA Art. 1. O uso e o funcionamento do Laboratório de Informática da Faculdade de Direito do Vale do Rio Doce (FADIVALE) obedecerá às normas constantes deste regulamento.

Leia mais

UNIVERSIDADE DE SÃO PAULO Coordenadoria do Campus de Ribeirão Preto Seção Técnica de Informática. Política de Informática CCRP

UNIVERSIDADE DE SÃO PAULO Coordenadoria do Campus de Ribeirão Preto Seção Técnica de Informática. Política de Informática CCRP Política de Informática CCRP Índice 1. DISPOSIÇÕES GERAIS... 2 2. ESPECIFICAÇÃO E AQUISIÇÃO DE NOVOS EQUIPAMENTOS... 2 3. INSTALAÇÃO DE SOFTWARES... 2 4. DESENVOLVIMENTO, MANUTENÇÃO E BACKUP DE SISTEMAS

Leia mais

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br Segurança em Computadores GTI SEDU atendimento@sedu.es.gov.br Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados

Leia mais

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO

Leia mais

REGULAMENTO DO LABORATÓRIO DIDÁTICO DE PRÁTICAS EM ADMINISTRAÇÃO E ESCRITÓRIO MULTIMÍDIA DO DEPARTAMENTO ACADÊMICO DE ADMINISTRAÇÃO - UNIR - CACOAL

REGULAMENTO DO LABORATÓRIO DIDÁTICO DE PRÁTICAS EM ADMINISTRAÇÃO E ESCRITÓRIO MULTIMÍDIA DO DEPARTAMENTO ACADÊMICO DE ADMINISTRAÇÃO - UNIR - CACOAL REGULAMENTO DO LABORATÓRIO DIDÁTICO DE PRÁTICAS EM ADMINISTRAÇÃO E ESCRITÓRIO MULTIMÍDIA DO DEPARTAMENTO ACADÊMICO DE ADMINISTRAÇÃO - UNIR - CACOAL TÍTULO I - DO LABORATÓRIO DIDÁTICO CAPÍTULO I - DA ORGANIZAÇÃO

Leia mais

Política de Segurança Corporativa da Assembleia Legislativa do Estado do Ceará

Política de Segurança Corporativa da Assembleia Legislativa do Estado do Ceará Política de Segurança Corporativa da Assembleia Legislativa do Estado do Ceará Agenda Projeto Realizado Política de Segurança da ALCE Próximos passos Projeto realizado Definição/Revisão da Política de

Leia mais

Despachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1

Despachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 1 Sumário 1 - Instalação Normal do Despachante Express... 3 2 - Instalação do Despachante Express em Rede... 5 3 - Registrando o Despachante Express...

Leia mais

Normas para o Administrador do serviço de e-mail

Normas para o Administrador do serviço de e-mail Normas para o Administrador do serviço de e-mail Os serviços de e-mails oferecidos pela USP - Universidade de São Paulo - impõem responsabilidades e obrigações a seus Administradores, com o objetivo de

Leia mais

Organização de arquivos e pastas

Organização de arquivos e pastas Organização de arquivos e pastas Pasta compara-se a uma gaveta de arquivo. É um contêiner no qual é possível armazenar arquivos. As pastas podem conter diversas subpastas. Definir a melhor forma de armazenamento

Leia mais

Este Manual aplica-se a todos os Usuário de T.I. do Ministério Público de Goiás. ATIVIDADE AUTORIDADE RESPONSABILIDADE Manter o Manual Atualizado

Este Manual aplica-se a todos os Usuário de T.I. do Ministério Público de Goiás. ATIVIDADE AUTORIDADE RESPONSABILIDADE Manter o Manual Atualizado Versão 01 - Página 1/8 1 Objetivo Orientar o usuário de T.I. a solicitar atendimento. Mostrar o fluxo da solicitação. Apresentar a Superintendência 2 Aplicação Este Manual aplica-se a todos os Usuário

Leia mais

Certificado Digital. Manual do Usuário

Certificado Digital. Manual do Usuário Certificado Digital Manual do Usuário Índice Importante... 03 O que é um Certificado Digital?... 04 Instalação do Certificado... 05 Revogação do Certificado... 07 Senhas do Certificado... 08 Renovação

Leia mais

Manual do usuário - Service Desk SDM - COPASA. Service Desk

Manual do usuário - Service Desk SDM - COPASA. Service Desk Manual do usuário - Service Desk SDM - COPASA Service Desk Sumário Apresentação O que é o Service Desk? Terminologia Status do seu chamado Utilização do Portal Web Fazendo Login no Sistema Tela inicial

Leia mais

POLÍTICA DE UTILIZAÇÃO DA REDE/FEA

POLÍTICA DE UTILIZAÇÃO DA REDE/FEA POLÍTICA DE UTILIZAÇÃO DA REDE/FEA 1. OBJETIVO. A implantação de uma Política de Utilização de Rede, objetiva assegurar aos usuários da rede da FEA, não somente a prestação de serviços de alta qualidade,

Leia mais

Procedimentos para Instalação do Sisloc

Procedimentos para Instalação do Sisloc Procedimentos para Instalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Instalação do Sisloc... 3 Passo a passo... 3 3. Instalação da base de dados Sisloc... 16 Passo a passo... 16 4. Instalação

Leia mais

REGULAMENTO PARA UTILIZAÇÃO DO LABORATÓRIO DE ENSINO DE MATEMÁTICA

REGULAMENTO PARA UTILIZAÇÃO DO LABORATÓRIO DE ENSINO DE MATEMÁTICA Ministério da Educação Secretaria de Educação Profissional e Tecnológica Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Sul Câmpus Ibirubá REGULAMENTO PARA UTILIZAÇÃO DO LABORATÓRIO

Leia mais

MANUAL DO USUÁRIO SORE Sistema Online de Reservas de Equipamento. Toledo PR. Versão 2.0 - Atualização 26/01/2009 Depto de TI - FASUL Página 1

MANUAL DO USUÁRIO SORE Sistema Online de Reservas de Equipamento. Toledo PR. Versão 2.0 - Atualização 26/01/2009 Depto de TI - FASUL Página 1 MANUAL DO USUÁRIO SORE Sistema Online de Reservas de Equipamento Toledo PR Página 1 INDICE 1. O QUE É O SORE...3 2. COMO ACESSAR O SORE... 4 2.1. Obtendo um Usuário e Senha... 4 2.2. Acessando o SORE pelo

Leia mais

2.0.0.X. Storage Client. TecnoSpeed. Tecnologia da Informação. Manual do Storage Client

2.0.0.X. Storage Client. TecnoSpeed. Tecnologia da Informação. Manual do Storage Client 2.0.0.X TecnoSpeed Tecnologia da Informação Storage Client Manual do Storage Client 1 Conteúdo 1. Apresentação... 3 1.1. Apresentação do Produto... 3 1.2. Sobre este Manual... 3 2. Sobre o Storage Client...

Leia mais

CARTILHA DE SEGURANÇA

CARTILHA DE SEGURANÇA ESTADO DE SERGIPE TRIBUNAL DE CONTAS DO ESTADO CARTILHA DE SEGURANÇA COORDENADORIA DE INFORMÁTICA Sumário O que é informação... 3 Cuidado com a Engenharia Social... 3 Dicas de Senhas... 4 Recomendações

Leia mais

TCEnet. Manual Técnico. Responsável Operacional das Entidades

TCEnet. Manual Técnico. Responsável Operacional das Entidades TCEnet Manual Técnico Responsável Operacional das Entidades 1 Índice 1. Introdução... 3 2. Características... 3 3. Papéis dos Envolvidos... 3 4. Utilização do TCEnet... 4 4.1. Geração do e-tcenet... 4

Leia mais

MANUAL DO CLIENTE DE CONTAS DE EMAIL

MANUAL DO CLIENTE DE CONTAS DE EMAIL MANUAL DO CLIENTE DE CONTAS DE EMAIL Índice 1 Introdução 2 2 Contas de Emails 2 3 Conceitos do Serviço de Emails 2 4 Acesso Webmail 3 6 Alterar Senha Via Web 9 7 Solução de Problemas 10 ocedimento 11 8

Leia mais

Processo de Não Conformidade, Produto Não Conforme e Melhorias

Processo de Não Conformidade, Produto Não Conforme e Melhorias Dono do Processo Bruno Silva Mendonça Substituto: Marilusa L B Bittencourt Aprovado por Comitê da Qualidade Analisado criticamente por Representante da Direção 1 OBJETIVOS Estabelecer o mecanismo de identificação

Leia mais

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História

Leia mais

Sumário. Apresentação O que é o Centro de Gerenciamento de Serviços (CGS) NTI? Terminologia Status do seu chamado Utilização do Portal Web

Sumário. Apresentação O que é o Centro de Gerenciamento de Serviços (CGS) NTI? Terminologia Status do seu chamado Utilização do Portal Web Sumário Apresentação O que é o Centro de Gerenciamento de Serviços (CGS) NTI? Terminologia Status do seu chamado Utilização do Portal Web Fazendo Login no Sistema Tela inicial do Portal WEB Criando um

Leia mais

Curso de Informática Básica

Curso de Informática Básica Curso de Informática Básica O e-mail Primeiros Cliques 1 Curso de Informática Básica Índice Introdução...3 Receber, enviar e responder mensagens...3 Anexando arquivos...9 Cuidado com vírus...11 2 Outlook

Leia mais

TCEnet e TCELogin Manual Técnico

TCEnet e TCELogin Manual Técnico TCEnet e TCELogin Manual Técnico 1. O que há de novo O TCELogin está na sua terceira versão. A principal novidade é o uso de certificados pessoais do padrão ICP-Brasil. O uso desses certificados permite

Leia mais

3. Cópias de segurança de dados armazenados em um computador são importantes para se prevenir de eventuais falhas, como também das consequências de

3. Cópias de segurança de dados armazenados em um computador são importantes para se prevenir de eventuais falhas, como também das consequências de 3. Cópias de segurança de dados armazenados em um computador são importantes para se prevenir de eventuais falhas, como também das consequências de uma possível infecção por vírus. Acerca disso, analise

Leia mais

REGULAMENTO DE CONCESSÃO E DE UTILIZAÇÃO DO E-MAIL INSTITUCIONAL DO IF FARROUPILHA

REGULAMENTO DE CONCESSÃO E DE UTILIZAÇÃO DO E-MAIL INSTITUCIONAL DO IF FARROUPILHA REGULAMENTO DE CONCESSÃO E DE UTILIZAÇÃO DO E-MAIL INSTITUCIONAL DO IF FARROUPILHA REGULAMENTAÇÃO Nº 1, DE 29 DE JANEIRO DE 2014. Regulamenta o uso do correio eletrônico institucional e normatiza as regras

Leia mais

POLÍTICA DE PRIVACIDADE SEGUROS UNIMED

POLÍTICA DE PRIVACIDADE SEGUROS UNIMED POLÍTICA DE PRIVACIDADE SEGUROS UNIMED Este documento, denominado Política de Privacidade, tem por finalidade estabelecer as regras sobre a obtenção, uso e armazenamento dos dados e informações coletados

Leia mais

Webmail Zimbra apostila

Webmail Zimbra apostila Webmail Zimbra apostila Esta cartilha tem o objetivo de fornecer algumas recomendações e dicas iniciais sobre com utilizar o webmail Zimbra de modo mais prático e seguro. O que é o Zimbra: Trata-se de

Leia mais