POLÍTICA CORPORATIVA Política nº 402 POLÍTICA DE USO DE TECNOLOGIA. Data da emissão inicial Data do versão atual Página. Página 1 de 6 12/98 01/04/15

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamanho: px
Começar a partir da página:

Download "POLÍTICA CORPORATIVA Política nº 402 POLÍTICA DE USO DE TECNOLOGIA. Data da emissão inicial Data do versão atual Página. Página 1 de 6 12/98 01/04/15"

Transcrição

1 Data do versão atual 01/04/15 1 de 6 Esta política estabelece as normas que regem o uso e o acesso aos recursos de informação e tecnologia de comunicação da empresa e os registros relacionados, incluindo: (a) (b) (c) todos os computadores de mesa (desktop), notebooks, tablets, redes de computadores, dispositivos portáteis e outros hardware (incluindo discos rígidos de computadores que podem ou não ser ligados em rede ou conectados a um sistema de ) adquiridos ou licenciados para a empresa ou que de outra forma pertençam ou estejam sob o controle da empresa ( Equipamento da empresa ); todos os sistemas de comunicação da empresa, incluindo correio eletrônico e correio de voz, acesso à intranet disponibilizado pela empresa ou acessado por meio Equipamentos da empresa, sites, blogs e recursos de mídia social da empresa, além de todos os recursos de software e similares adquiridos ou licenciados para a empresa ou que, caso contrário, pertençam ou estejam sob o controle da empresa (em conjunto com Equipamentos da empresa, Sistemas da empresa ); todos os documentos, registros, imagens, mensagens, conversas telefônicas e correspondência, além dos demais dados e arquivos gerados em, baixados para, armazenados, enviados ou recebidos por, ou acessíveis através dos Sistemas da empresa (todos esses dados, os Arquivos ). Para que não restem dúvidas, os Arquivos incluem todas as comunicações eletrônicas, quais sejam: 1) acessadas ou que usem os Sistemas da empresa; ou 2) relacionadas com o emprego de um funcionário da Sherwin-Williams. Esta política foi preparada para garantir que a empresa e os usuários dos Sistemas da empresa cumpram todas as leis e as políticas da empresa, bem como para informar os usuários sobre as suas obrigações no que diz respeito às questões de segurança da informação. Além disso, esta política tem como objetivo informar os usuários de que a empresa pode monitorar os Arquivos e o uso dos Sistemas da empresa, na medida permitida pela lei em vigor e que, portanto, os usuários não devem ter expectativa de privacidade quando usam os Sistemas da empresa, a menos e até o ponto expressamente protegido pela lei local. Devido a variações na lei em vigor, adendos locais adicionais a esta política poderão ser usados com usuários de Sistemas da empresa localizados em determinados países. A partir de 1º de abril de 2015, esta política substitui qualquer política prévia ou comunicação relativa ao assunto nela descrito.

2 2 de 6 O uso dos Sistemas da empresa está sujeito à esta política, bem como à todas as demais políticas, diretrizes e normas de conduta da empresa e às leis em vigor. Para os funcionários, o cumprimento desta política é uma condição de emprego. Qualquer abuso dos Sistemas da empresa ou violação desta política resultará em medidas disciplinares, inclusive demissão, cancelamento de serviços ou outros contratos e, quando apropriado em um processo criminal. 1. Todos os Sistemas da empresa são destinados apenas aos fins profissionais adequados da empresa. No entanto, os funcionários podem fazer uso pessoal limitado dos Sistemas da empresa apenas na medida em que (1) tal uso seja limitado e eventual quando considerado o uso de tal Sistema da empresa para fins comerciais autorizados; (2) tal uso não interfira nos deveres e responsabilidades perante a empresa; e (3) essa utilização esteja em conformidade com todas as políticas da empresa em vigor, as diretrizes e regras de conduta e a legislação em vigor. É proibido qualquer outro uso pessoal dos Sistemas da empresa. Para obter informações sobre locais onde é proibido o uso pessoal eventual dos Sistemas da empresa, os funcionários devem consultar o adendo específico dos países, disponível abaixo, ou entrar em contato com o Vice-presidente corporativo responsável pela relação com os funcionários. 2. Sujeito a restrições legais locais relevantes e adendos específicos de cada país, os usuários dos Sistemas da empresa não devem ter nenhuma expectativa de privacidade no uso dos Sistemas da empresa ou em relação a quaisquer Arquivos (contenham esses arquivos informações pessoais ou não). Na medida do permitido por lei, a empresa se reserva o direito de monitorar, acessar, analisar e divulgar informações sobre o uso dos Sistemas da empresa e todos os arquivos, a critério da empresa, e em qualquer momento, sem aviso prévio. Ao usar os Sistemas da empresa, todos os usuários reconhecem o direito da mesma a tal acesso e consciente e voluntariamente concordam com tal acesso. Por exemplo, a menos que proibido por lei, a empresa poderá acessar os Sistemas da empresa usados por um funcionário onde uma razão comercial legítima existir se: (1) o funcionário estiver ausente por algum motivo, por mais de cinco dias úteis consecutivos; (2) após a rescisão do funcionário; ou (3) a aprovação do Vice-presidente corporativo sênior de recursos humanos ou o Vice-presidente corporativo responsável pela relação com os funcionários tiver sido concedida. 3. Os usuários não podem instalar nenhum software não autorizado, outros arquivos ou sequências de caracteres nos Sistemas da Empresa que possam interferir em seu funcionamento pretendido. A Empresa se reserva o direito de excluir ou remover qualquer software, hardware ou arquivos, incluindo informações pessoais enviadas por meio dos Sistemas da Empresa, contidas neles, ou recebidas por funcionários da Sherwin-

3 3 de 6 Williams ou outras pessoas com equipamentos fornecidos pela Empresa, a critério da Empresa, e a qualquer momento, sem aviso prévio. A Empresa não se responsabiliza por qualquer perda ou dano a um funcionário causado pela eliminação ou remoção de alguma das situações acima, incluindo a perda resultante da eliminação ou remoção de qualquer informação pessoal dos Sistemas da Empresa. A Empresa reserva-se, igualmente, o direito de exigir que os itens pessoais armazenados no dispositivo sejam removidos para garantir o armazenamento adequado para atividades comerciais. No caso de um dispositivo ser perdido, roubado ou, de outra forma, precisar ser limpo por motivos de segurança, todos os dados e informações, tanto da empresa e pessoais, podem ser permanentemente removidos ou eliminados. 4. O acesso não autorizado ou as tentativas de acessar os Sistemas da empresa ou os arquivos, mensagens de ou de correio de voz de outro funcionário violam a presente política. Os usuários não podem manipular arquivos de log ou interferir em qualquer outra função de auditoria que registre as atividades do usuário, ou destrua, altere, inutilize ou danifique quaisquer Sistemas da empresa. 5. O Uso dos Sistemas da Empresa deverá aderir a todas as informações de segurança e políticas, normas, diretrizes e regras de conduta afins e a legislação aplicável. Sem limitar o precedente, os usuários não poderão divulgar ou compartilhar nomes de usuário ou senhas, seja dentro ou fora da Empresa, exceto quando autorizado pelo Vice-presidente de Relações com Funcionários ou Vice-presidente sênior de Recursos Humanos. A Empresa responsabilizará os usuários por toda atividade nos Sistemas da Empresa vinculada aos seus nomes de usuário e senhas e pode tomar medidas disciplinares contra os usuários com base nos usos de suas contas que violem a política da Empresa ou a lei aplicável. Se um usuário suspeitar que alguém acessou o seu nome de usuário e senha, ou contas associadas, o usuário deve notificar imediatamente o pessoal autorizado. Os usuários devem notificar o Diretor Global de Proteção de Dados através do Portal de Privacidade Global (Global Privacy Portal) na intranet da empresa imediatamente, caso tome conhecimento de qualquer incidente de segurança, de acordo com todas as políticas e procedimentos aplicáveis da empresa. 6. Os usuários dos Sistemas da empresa deverão manter a confidencialidade de todos os documentos e informações que forem de propriedade, restritas ou confidenciais da empresa, exceto quando autorizados para fins comerciais legítimos da mesma. (Por exemplo, o não deverá ser usado para enviar, carregar, receber ou fazer download de qualquer informação que seja de propriedade ou confidencial da empresa a menos que autorizados por fins comerciais legítimos da mesma.) Os Sistemas da empresa não

4 4 de 6 deverão ser usados para reproduzir ou enviar cópias de documentos em violação às leis de direitos autorais. 7. Os usuários dos sistemas de e correio de voz da Sherwin-Williams deverão exercer a mesma moderação e cautela que uma pessoa razoável usaria ao enviar cartas formais e memorandos, devendo estar cientes de que tais mensagens são armazenadas no sistema do destinatário e poderão ser encaminhadas, ouvidas ou vistas por alguém que não o destinatário. Além disso, os usuários deverão estar cientes do fato de que a exclusão de uma mensagem ou arquivo pode não eliminar totalmente a mensagem do sistema. 8. Todos os arquivos deverão ser mantidos em conformidade com a política de retenção da empresa e a legislação em vigor. Entre em contato com o Diretor global de proteção de dados pelo Portal de Privacidade Global na intranet da empresa para obter informações sobre como eliminar ou remover arquivos que não precisam ser mantidos, em conformidade com a política de retenção da empresa ou a lei em vigor. Os sistemas de e- mail e correio de voz da Sherwin-Williams, com aprovação do gerente no nível de orçamento, poderão ser usados por clientes, fornecedores e outros terceiros, se cumprirem todas as políticas e diretrizes em vigor em relação ao uso desses sistemas. 9. O uso dos Sistemas da empresa deverá aderir à todas as políticas e procedimentos da empresa. Em caso de violação dessas políticas, a empresa poderá tomar medidas de correção adequadas, até e inclusive a demissão. 10. A empresa se reserva o direito de modificar esta política a qualquer momento.

5 5 de 6 Adendo específico do país relativo à Política de uso da tecnologia Qualquer incoerência entre os seguintes adendos específicos de cada país e a precedente Política de uso de tecnologia serão resolvidos em favor dos adendos específicos de cada país, somente com relação aos usuários de Sistemas de computadores localizados em um desses países. Os Estados-Membros da UE, a Islândia, o Liechtenstein, a Noruega, a Turquia e qualquer outro país europeu que tenha implementado legislações locais referentes à privacidade ou proteção de dados semelhante ao modelo da UE Se você for usuário dos Sistemas da empresa em uma unidade localizada em qualquer Estado-Membro da UE, na Islândia, no Liechtenstein, na Noruega, na Suécia, na Turquia ou em qualquer outro país europeu que tenha implementado legislações locais referentes à privacidade ou proteção de dados semelhante ao modelo da UE, as políticas adicionais a seguir deverão ser observadas: é política da empresa realizar monitoramento, acesso, quarentena, exclusão ou remoção apenas com a aprovação prévia do Vice-presidente sênior de recursos humanos ou do Vice-presidente corporativo responsável pela relação com os funcionários e de acordo com a legislação local em vigor, incluindo leis de proteção de dados e trabalhistas; na medida em que a empresa monitora, acessa, revisa e divulga o conteúdo dos Arquivos, é política da empresa por em prática medidas destinadas a limitar, considerando osfins razoáveis de negócio e a legislação local em vigor, a coleta de informações pessoais ou comunicações privadas. ; na medida exigida pela lei em vigor, a empresa deverá fornecer aos funcionários um aviso imediato de monitoramento, acesso, análise e divulgação de Arquivos que podem conter dados pessoais ou comunicações privadas.

6 6 de 6 Alemanha e Polônia As seguintes políticas adicionais regulam o uso dos Sistemas da empresa (além das políticas em vigor em geral para os usuários nos Estados-Membros da UE), para os usuários de Sistemas da empresa em uma instalação localizada na Alemanha ou Polônia: os sistemas de computação são destinados a fins comerciais da empresa. No entanto, é permitido o uso pessoal eventual e limitado dos sistemas de computação.

7 Próximos Passos CRÉDITO PARA VOCÊ Preencha o formulário! Você recebeu a política. Agora é a hora de preencher o formulário do recibo. Para acessar o formulário de recibo, siga as instruções abaixo: 1. Clique no ícone na parte superior esquerda do cabeçalho para revelar o Esboço. 2. Clique no ícone de sinal de mais ao lado do título da política. 3. Clique no link para carregar o formulário.

Política e aviso de privacidade de funcionários

Política e aviso de privacidade de funcionários PRIVILEGIADO E CONFIDENCIAL Política e aviso de privacidade de funcionários Âmbito de aplicação: este aviso de privacidade fornece detalhes sobre como a Sherwin-Williams Company ( Sherwin-Williams ) coleta

Leia mais

CA Nimsoft Monitor. Guia do Probe Monitor da impressoras. impressoras série 2.5

CA Nimsoft Monitor. Guia do Probe Monitor da impressoras. impressoras série 2.5 CA Nimsoft Monitor Guia do Probe Monitor da impressoras impressoras série 2.5 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente para fins informativos

Leia mais

TERMOS E CONDIÇÕES - POLÍTICA DE PRIVACIDADE

TERMOS E CONDIÇÕES - POLÍTICA DE PRIVACIDADE TERMOS E CONDIÇÕES - POLÍTICA DE PRIVACIDADE A sua privacidade é importante para o grupo SKY. Dessa forma, desenvolvemos um Termo de Uso e Política de Privacidade que dispõe sobre a maneira como nós obtemos,

Leia mais

Política de Privacidade 1. POLÍTICA DE PRIVACIDADE

Política de Privacidade 1. POLÍTICA DE PRIVACIDADE Política de Privacidade 1. POLÍTICA DE PRIVACIDADE 1.1. Esta política de privacidade ("Política de Privacidade") é parte integrante dos Termos e Condições disponíveis no site https:// www.sirros.net/termos-de-uso.pdf

Leia mais

POLÍTICA DE USO ACEITÁVEL DOS RECURSOS DE TI Departamento de Tecnologia da Informação

POLÍTICA DE USO ACEITÁVEL DOS RECURSOS DE TI Departamento de Tecnologia da Informação 1. INTRODUÇÃO... 02 2. PROPÓSITO... 03 3. ABRANGÊNCIA... 03 4. DIREITOS DE USO... 03 5. DEVERES CORRESPONDENTES... 04 6. PROIBIÇÕES... 05 7. COMPROMISSOS... 07 8. SOFTWARES E LICENÇAS... 08 9. ADIÇÃO E

Leia mais

DIRETORIA DE ADMINISTRAÇÃO E FINANÇAS. Unidade de Tecnologia da Informação e Comunicação - UTIC

DIRETORIA DE ADMINISTRAÇÃO E FINANÇAS. Unidade de Tecnologia da Informação e Comunicação - UTIC DIRETORIA DE ADMINISTRAÇÃO E FINANÇAS Unidade de Tecnologia da Informação e Comunicação - UTIC ÁREAS DE ATUAÇÃO Modernização e Manutenção da Infraestrutura de TI Desenvolvimento, Manutenção e Suporte a

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade 1. Introdução 1.1 Estamos empenhados em guardar com segurança a privacidade dos visitantes do nosso site; nesta política, vamos explicar como vamos tratar a sua informação pessoal.

Leia mais

Termos de uso do Guia Balada Vip Net

Termos de uso do Guia Balada Vip Net Termos de uso do Guia Balada Vip Net 1. PARTES 1.1 Estes Termos de Uso aplicam-se entre, de um lado, Jardel Charles Rauber, doravante designada Balada Vip Net, e, de outro lado, a todo e qualquer usuário,

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade 1. Considerações gerais. A ASSIST CARD é uma organização internacional de assistência ao viajante, cujo objetivo é proporcionar - entre outros -, serviços de saúde, assistência

Leia mais

POCKET PCS GARANTIA LIMITADA MUNDIAL E SUPORTE TÉCNICO

POCKET PCS GARANTIA LIMITADA MUNDIAL E SUPORTE TÉCNICO POCKET PCS GARANTIA LIMITADA MUNDIAL E SUPORTE TÉCNICO Condições gerais EXCETO CONFORME EXPRESSAMENTE ESPECIFICADO ADIANTE NESTA GARANTIA LIMITADA, A HP NÃO DÁ NENHUMA OUTRA GARANTIA OU FAZ CONDIÇÕES,

Leia mais

DOS USUÁRIOS. Art. 4º. Aos usuários compete:

DOS USUÁRIOS. Art. 4º. Aos usuários compete: REGIMENTO INTERNO DEPARTAMENTO DE INFORMÁTICA DA AJURIS (APROVADO PELO CONSELHO EXECUTIVO EM 27.04.2009, ALTERADO PELO CONSELHO EXECUTIVO EM 11.08.2009) Regula a utilização dos equipamentos de informática,

Leia mais

PÚBLICO. Anexo 3 Informações ao Fornecedor/Solicitações feitas ao contato de segurança da BT

PÚBLICO. Anexo 3 Informações ao Fornecedor/Solicitações feitas ao contato de segurança da BT Anexo 3 Informações ao Fornecedor/Solicitações feitas ao contato de segurança da BT O FORNECEDOR deve preencher a Seção 1. (envie um e-mail com o formulário de consulta preenchido para security@bt.com

Leia mais

LEGISLAÇÃO DE PRIVACIDADE

LEGISLAÇÃO DE PRIVACIDADE LEGISLAÇÃO DE PRIVACIDADE Estes regulamentos são aplicáveis a todos os sites da Petrol Raccord S.p.A. (C.F. o qual possui um endereço URL. O documento tem por objetivo a expressão dos critérios e práticas

Leia mais

Política de acesso à rede WiFi

Política de acesso à rede WiFi Política de acesso à rede WiFi Campus Tucuruí do IFPA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO PARÁ. Documento elaborado com a colaboração entre a Coordenação de Tecnologia da Informação

Leia mais

POLÍTICA DE UTILIZAÇÃO DOS RECURSOS COMPUTACIONAIS

POLÍTICA DE UTILIZAÇÃO DOS RECURSOS COMPUTACIONAIS POLÍTICA DE UTILIZAÇÃO DOS RECURSOS COMPUTACIONAIS OBJETIVO Definir políticas e diretrizes para o uso adequado dos recursos computacionais colocados à disposição dos colaboradores, minimizando os riscos

Leia mais

TERMO DE USO E PRESTAÇÃO DE SERVIÇOS Florianópolis, 28 de julho de 2017.

TERMO DE USO E PRESTAÇÃO DE SERVIÇOS Florianópolis, 28 de julho de 2017. TERMO DE USO E PRESTAÇÃO DE SERVIÇOS Florianópolis, 28 de julho de 2017. Ao marcar a opção "Li e estou de acordo com o CONTRATO DE PRESTAÇÃO DE SERVIÇOS REDAÇÃO ONLINE", constante do formulário eletrônico

Leia mais

II. Norma de Segurança para o Uso do Correio Eletrônico

II. Norma de Segurança para o Uso do Correio Eletrônico II. Norma de Segurança para o Uso do Correio Eletrônico 1. Objetivo Orientar os Usuários da Rede do Ministério da Saúde quanto às regras de utilização do serviço do correio eletrônico de forma a preservar

Leia mais

Política de Privacidade

Política de Privacidade Please note: this document is only available in Portuguese language Anmerkung: Dieses Dokument ist nur in portugiesischer Sprache verfügbar Leia atentamente os termos e condições abaixo Em atenção e respeito

Leia mais

Termo de Adesão e Compromisso do Sistema de Currículos e Oportunidade da OAB - Ce

Termo de Adesão e Compromisso do Sistema de Currículos e Oportunidade da OAB - Ce Termo de Adesão e Compromisso do Sistema de Currículos e Oportunidade da OAB - Ce 1. Aceitação das Condições de Uso 1.1. O presente Termo de Adesão e Compromisso tem por finalidade normatizar o uso do

Leia mais

Controles de acordo com o Anexo A da norma ISO/IEC 27001

Controles de acordo com o Anexo A da norma ISO/IEC 27001 Controles de acordo com o Anexo A da norma ISO/IEC 27001 A.5.1.1 Políticas para a segurança da informação A.5.1.2 Revisão das políticas para a segurança da informação A.6.1.1 Funções e responsabilidades

Leia mais

H11 GESTÃO DE RECURSOS LTDA.

H11 GESTÃO DE RECURSOS LTDA. H11 GESTÃO DE RECURSOS LTDA. Empresa: Documento: H11 Gestão de Recursos Ltda. Versão anterior: 30/09/2015 Atualização: 18/02/2016 Data Emissão / Revisão n.º revisão: 18/02/2016 ver. 2 Página: 2 1. DIRETRIZES

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Fev.17

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Fev.17 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Fev.17 1. OBJETIVO 3 2. CONFIDENCIALIDADE 3 3. INTEGRIDADE E DISPONIBILIDADE: 7 2 1. OBJETIVO A presente política define as diretrizes, procedimentos de trabalho e padrões

Leia mais

BAIXA E INSTALAÇÃO DO CERTIFICADO DIGITAL. A3 em cartão + leitora

BAIXA E INSTALAÇÃO DO CERTIFICADO DIGITAL. A3 em cartão + leitora BAIXA E INSTALAÇÃO DO CERTIFICADO DIGITAL A3 em cartão + leitora Sumário Orientações Iniciais... 3 1. Instalação do driver do Cartão e Leitora... 4 2. Mozilla Firefox... 6 3. Acessando o sistema... 9 4.

Leia mais

O que é Sistema de Mensagem?

O que é Sistema de Mensagem? O que é Sistema de Mensagem? O Sistema de Mensagens da Unopar é um serviço completo de gerenciamento interno e de uso institucional de mensagens que permite a leitura e envio das mesmas, o armazenamento

Leia mais

Política de Privacidade da CPB para os seus Produtos Digitais

Política de Privacidade da CPB para os seus Produtos Digitais Política de Privacidade da CPB para os seus Produtos Digitais A presente Política de Privacidade destina-se a regular e a garantir a proteção das informações pessoais dos Usuários, coletadas para o fornecimento

Leia mais

INCIDENTE COM PORTABILIDADE NOTEBOOK E MÍDIAS MÓVEIS

INCIDENTE COM PORTABILIDADE NOTEBOOK E MÍDIAS MÓVEIS Caso 1 INCIDENTE COM PORTABILIDADE NOTEBOOK E MÍDIAS MÓVEIS Perda de dados e vazamento de informação confidencial seja no uso ou no descarte. 31 Preparo do terreno: Temos uma Norma de Uso de Dispositivos

Leia mais

Controles Internos POLÍTICA DE SIGILO E CONFIDENCIALIDADE

Controles Internos POLÍTICA DE SIGILO E CONFIDENCIALIDADE Controles Internos POLÍTICA DE SIGILO E CONFIDENCIALIDADE 1. O presente Código de Conduta tem também como objetivo estabelecer a política de sigilo e confidencialidade e de proteção propriedade intelectual

Leia mais

Unimed de Araraquara Coop. De Trabalho Médico Manual XML TISS Unimedara

Unimed de Araraquara Coop. De Trabalho Médico Manual XML TISS Unimedara 1. Acesso ao Sistema Em seu navegador web digite: http://www.unimedara.com.br e clique no ícone do portal TISS como segue a imagem abaixo ou acesse http://tiss.unimedara.com.br:28081/htz/pages/welcome/welcome.jsf.

Leia mais

Carta do Presidente da Crown

Carta do Presidente da Crown Código de Conduta Carta do Presidente da Crown A reputação de integridade da Crown não é apenas construída com base na qualidade de seus produtos e serviços, mas também conta com um histórico de honestidade,

Leia mais

VALORA GESTÃO DE INVESTIMENTOS LTDA. Elaborado por: Misak Pessoa Neto Data: 08/2015 Versão: 1.0

VALORA GESTÃO DE INVESTIMENTOS LTDA. Elaborado por: Misak Pessoa Neto Data: 08/2015 Versão: 1.0 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO VALORA GESTÃO DE INVESTIMENTOS LTDA Elaborado por: Misak Pessoa Neto Data: 08/2015 Versão: 1.0 SUMÁRIO 1. OBJETIVO... 3 2. CONFIDENCIALIDADE:... 3 3. INTEGRIDADE E DISPONIBILIDADE:...

Leia mais

Ministério Público do Estado de Mato Grosso Procuradoria Geral de Justiça

Ministério Público do Estado de Mato Grosso Procuradoria Geral de Justiça INSTRUÇÃO NORMATIVA STI Nº 02/2013 Versão: 01 Data da aprovação: 01/03/2013 Publicação: Portal do Ministério Público Unidade Responsável: Departamento de Tecnologia de Informação I - FINALIDADE Dispor

Leia mais

TERMO DE USO DO PORTAL SETOR3 Condições Gerais

TERMO DE USO DO PORTAL SETOR3 Condições Gerais TERMO DE USO DO PORTAL SETOR3 Condições Gerais As Condições Gerais abaixo servem para regulamentar a participação do USUÁRIO no PORTAL SETOR3, administrado e mantido pelo Serviço Nacional de Aprendizagem

Leia mais

INSTITUTO DE PSICOLOGIA COORDENAÇÃO DO CURSO DE GRADUAÇÃO EM PSICOLOGIA (BACHAREL - FORMAÇÃO DE PSICÓLOGO) CAMPUS NITERÓI

INSTITUTO DE PSICOLOGIA COORDENAÇÃO DO CURSO DE GRADUAÇÃO EM PSICOLOGIA (BACHAREL - FORMAÇÃO DE PSICÓLOGO) CAMPUS NITERÓI INSTITUTO DE PSICOLOGIA COORDENAÇÃO DO CURSO DE GRADUAÇÃO EM PSICOLOGIA (BACHAREL - FORMAÇÃO DE PSICÓLOGO) CAMPUS NITERÓI REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA DO INSTITUTO DE PSICOLOGIA TÍTULO I -

Leia mais

POLÍTICA DE SEGURANÇA DE INFORMAÇÃO

POLÍTICA DE SEGURANÇA DE INFORMAÇÃO POLÍTICA DE SEGURANÇA DE INFORMAÇÃO Sumário INTRODUÇÃO... 3 OBJETIVOS... 3 SEGURANÇA DA INFORMAÇÃO... 3 SISTEMAS E BACKUPS... 5 SEGREGAÇÃO DE ATIVIDADES... 5 VIGÊNCIA E ATUALIZAÇÃO... 6 POLÍTICA DE SEGURANÇA

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade INFOCAP TECNOLOGIA DA INFORMAÇÃO LTDA A presente Política regula as condições gerais de coleta, uso, armazenamento, tratamento e proteção de dados nos sites, plataformas e aplicações

Leia mais

Manual de Regras, Procedimentos e Controles Internos

Manual de Regras, Procedimentos e Controles Internos Manual de Regras, Procedimentos e Controles Internos CM CAPITAL MARKETS ASSET MANAGEMENT LTDA. Data de Atualização: 06/2016 Aviso Legal: Este documento pode conter informações confidenciais e/ou privilegiadas.

Leia mais

Esta política de privacidade define como a empresa que utiliza e. protege qualquer informação que você fornece ao site quando você

Esta política de privacidade define como a empresa que utiliza e. protege qualquer informação que você fornece ao site quando você Privacidade Esta política de privacidade define como a empresa que utiliza e protege qualquer informação que você fornece ao site quando você usar e acessar. Nossa empresa está empenhada em garantir que

Leia mais

Manual do Sistema de Inscrições para o 25º SIICUSP. Pró-Reitoria de Pesquisa

Manual do Sistema de Inscrições para o 25º SIICUSP. Pró-Reitoria de Pesquisa Manual do Sistema de Inscrições para o 25º SIICUSP Pró-Reitoria de Pesquisa 2017 1 Sumário 1. Acesso de Aluno I. Acesso de Aluno Externo II. Acesso de Aluno USP III. Inscrição de Trabalho IV. Revisão do

Leia mais

Políticas de Privacidade

Políticas de Privacidade Políticas de Privacidade O OUTLETIMOBILIÁRIO.COM preocupa-se constantemente com a integridade das informações fornecidas por nossos usuários e por esta razão estabelecemos este manual de Políticas de Privacidade.

Leia mais

INSTITUTO DE SERVIÇOS EDUCACIONAIS VALE DO PARANAPANEMA LTDA CNPJ: / FACULDADES INTEGRADAS DE TAGUAÍ

INSTITUTO DE SERVIÇOS EDUCACIONAIS VALE DO PARANAPANEMA LTDA CNPJ: / FACULDADES INTEGRADAS DE TAGUAÍ VALE DO PARANAPANEMA LTDA CNPJ: 19.412.711/0001-30 REGULAMENTO E POLÍTICAS DE SEGURANÇA PARA USO DO LABORATÓRIO DE INFORMÁTICA TAGUAÍ SP 2015 REGULAMENTO E POLÍTICAS DE SEGURANÇA PARA USO DO LABORATÓRIO

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO ABRIL / 2016 SUMÁRIO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO... 3 1.1. Apresentação... 3 1.2. Objetivos... 3 1.3. Tecnologia da Informação... 3 1.4. Segregação de Atividades...

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO 1 - OBJETIVO Prover orientação e apoio para a segurança da informação de acordo com os requisitos do negócio e com as leis e regulamentações pertinentes para a melhor utilização dos recursos disponíveis

Leia mais

Questionário de revisão para AV1 de Informática Aplicada Valor 1,0 ponto - Deverá ser entregue no dia da prova.

Questionário de revisão para AV1 de Informática Aplicada Valor 1,0 ponto - Deverá ser entregue no dia da prova. Questionário de revisão para AV1 de Informática Aplicada Valor 1,0 ponto - Deverá ser entregue no dia da prova. 1) Observe os seguintes procedimentos para copiar um arquivo de uma pasta para outra pasta

Leia mais

NORMAS E POLÍTICAS DE USO DOS NOTEBOOKS DA BIBCSH

NORMAS E POLÍTICAS DE USO DOS NOTEBOOKS DA BIBCSH NORMAS E POLÍTICAS DE USO DOS NOTEBOOKS DA BIBCSH Sumário 1 QUESTÕES GERAIS... 1 1.1 Dos equipamentos... 1 1.2 Do empréstimo... 2 1.3 Do horário e tempo de uso... 2 1.4 Dos usuários habilitados ao uso...

Leia mais

BAIXA E INSTALAÇÃO DO CERTIFICADO DIGITAL. A3 em token

BAIXA E INSTALAÇÃO DO CERTIFICADO DIGITAL. A3 em token BAIXA E INSTALAÇÃO DO CERTIFICADO DIGITAL A3 em token Sumário Orientações Iniciais... 3 1. Instalação do driver do Token... 4 2. Mozilla Firefox... 9 3. Acessando o sistema... 12 4. Baixando e Instalando

Leia mais

EDUCAÇÃO A DISTÂNCIA (EAD)

EDUCAÇÃO A DISTÂNCIA (EAD) Guia Prático e Regras EDUCAÇÃO A DISTÂNCIA (EAD) 1 LOGIN E SENHA O login e senha chegam no e-mail do aluno que está cadastrado na UCAM. Fique atento se o e- mail não foi enviado para o SPAM. O aluno deve

Leia mais

MÓDULO CAPITAL GESTÃO DE RECURSOS LTDA.

MÓDULO CAPITAL GESTÃO DE RECURSOS LTDA. MÓDULO CAPITAL GESTÃO DE RECURSOS LTDA. Política de Segurança da Informação Junho de 2016 ÍNDICE POLÍTICA DE SEGURANÇA DA INFORMAÇÃO... 2 (A) Objetivo... 2 (B) Gestão de Segurança da Informação... 2 (C)

Leia mais

SISTEMA OPERACIONAL WINDOWS PHONE

SISTEMA OPERACIONAL WINDOWS PHONE Manual do Usuário SISTEMA OPERACIONAL WINDOWS PHONE Copyright GVT 2015 1 Versão 1.4.2 www.gvtcloud.com.br 1 Cloud... 3 2 Instalação do Cloud... 4 3 Configuração e uso dos componentes Cloud... 7 3.1 Tela

Leia mais

POLÍTICA DE PRIVACIDADE DA EADUCATIVA. Plataforma Learning Management Center

POLÍTICA DE PRIVACIDADE DA EADUCATIVA. Plataforma Learning Management Center POLÍTICA DE PRIVACIDADE DA EADUCATIVA Plataforma Learning Management Center Nós da EaDucativa (EaDucativa Educação e Tecnologia Ltda ME), respeitamos a sua privacidade. Se você nos envia alguma informação

Leia mais

Política de Segurança de Informações

Política de Segurança de Informações Política de Segurança de Informações Junho/2016 Edge Brasil Gestão de Ativos Ltda. 1. Apresentação A Política de Segurança da Informação da Edge Brasil Gestão de Ativos Ltda. ( Edge Investimentos ), aplica-se

Leia mais

TERMOS DE USO SITE

TERMOS DE USO SITE TERMOS DE USO SITE WWW.BRITISHSCHOOL.G12.BR Os presentes Termos de Uso regulam as condições gerais de utilização dos sites, plataformas e aplicações de Internet da ASSOSSIAÇÃO BRITANICA DE EDUCAÇÃO (BRITISHSCHOOL),

Leia mais

REGRAS, PROCEDIMENTOS E DESCRIÇÃO DOS CONTROLES INTERNOS. Tutors Multi Family Office Gestão de Patrimônio EIRELI - ME

REGRAS, PROCEDIMENTOS E DESCRIÇÃO DOS CONTROLES INTERNOS. Tutors Multi Family Office Gestão de Patrimônio EIRELI - ME REGRAS, PROCEDIMENTOS E DESCRIÇÃO DOS CONTROLES INTERNOS Tutors Multi Family Office Gestão de Patrimônio EIRELI - ME Sumário I. Introdução... 3 II. Política de Confidencialidade... 4 III. Políticas de

Leia mais

O que fazemos com as suas informações. O QUE SIGNIFICA Quando você se cadastra, você fornece informações pessoais que coletamos e usamos.

O que fazemos com as suas informações. O QUE SIGNIFICA Quando você se cadastra, você fornece informações pessoais que coletamos e usamos. Política de Privacidade O que fazemos com as suas informações 1. O termo "informações pessoais" usado aqui, é definido como qualquer informação que identifica ou pode ser usada para identificar, contatar

Leia mais

TUTORIAL DO PORTAL DO ALUNO. Equipe da Diretoria de Tecnologia da Informação e Comunicação 30/08/2012

TUTORIAL DO PORTAL DO ALUNO. Equipe da Diretoria de Tecnologia da Informação e Comunicação 30/08/2012 TUTORIAL DO PORTAL DO ALUNO Equipe da Diretoria de Tecnologia da Informação e Comunicação 30/08/2012 Conteúdo PORTAL DO ALUNO ALUNO FREQUÊNCIA NOTAS DISCO VIRTUAL MURAL DE RECADOS Devido a problemas de

Leia mais

ANTISPAM. Aqui estão algumas vantagens oferecidas pelo AntiSpam

ANTISPAM. Aqui estão algumas vantagens oferecidas pelo AntiSpam ANTISPAM O Barracuda AntiSpam é um appliance de segurança de e-mail que gerencia e filtra todo o tráfego de e- mails de entrada e saída para proteger as organizações contra ameaças e vazamentos de dados

Leia mais

POLÍTICA DE PRIVACIDADE Trust Dashboard

POLÍTICA DE PRIVACIDADE Trust Dashboard TRUST AGRO SOLUÇÕES E SERVIÇOS DE INFORMÁTICA S.A. CNPJ: 11.468.315/0001-84 A presente Política regula as condições gerais de proteção de dados nos sites, plataformas e aplicações de Internet do Trust

Leia mais

CÓDIGO DE ÉTICA, MANUAL CONDUTA E PROCEDIMENTOS

CÓDIGO DE ÉTICA, MANUAL CONDUTA E PROCEDIMENTOS CÓDIGO DE ÉTICA, MANUAL CONDUTA E PROCEDIMENTOS Propriedade de Sita Gestão Proibida a reprodução total ou parcial sem prévia autorização. 2016 Índice A quem se destina este Manual... 3 Princípios... 4

Leia mais

Norma Permanente Assunto: Política de Proteção da Livre Concorrência Código da Norma: NAD-40 Data da publicação: 01/09/2015

Norma Permanente Assunto: Política de Proteção da Livre Concorrência Código da Norma: NAD-40 Data da publicação: 01/09/2015 Página 1 de 5 Resumo: Estabelece as diretrizes e regras gerais para garantir a proteção da livre concorrência nas atividades da Duratex S.A. e suas subsidiárias (Organização). Índice 1. OBJETIVO 2. ABRANGÊNCIA

Leia mais

TERMOS E CONDIÇÕES DE USO - CLUBE DE REVISTAS -

TERMOS E CONDIÇÕES DE USO - CLUBE DE REVISTAS - TERMOS E CONDIÇÕES DE USO - CLUBE DE REVISTAS - Neste documento se estabelecem os Termos e Condições (daqui em diante denominado T&C ) que regulam o uso do serviço e do app para smartphones e tablets Android

Leia mais

Política de Privacidade. A presente Política de Privacidade é aplicável ao presente a todos os sites e/ou aplicativos da Verga Corretora de Seguros.

Política de Privacidade. A presente Política de Privacidade é aplicável ao presente a todos os sites e/ou aplicativos da Verga Corretora de Seguros. Política de Privacidade Esta Política de Privacidade tem como objetivo informar você (doravante Usuário ), que acessa as páginas da Verga Corretora de Seguros na Internet, quais informações são coletadas,

Leia mais

TERMOS E CONDIÇÕES DE UTILIZAÇÃO DO WEBSITE SANTA CASA CHALLENGE CONCURSO DE INOVAÇÃO SOCIAL DIGITAL

TERMOS E CONDIÇÕES DE UTILIZAÇÃO DO WEBSITE SANTA CASA CHALLENGE CONCURSO DE INOVAÇÃO SOCIAL DIGITAL TERMOS E CONDIÇÕES DE UTILIZAÇÃO DO WEBSITE SANTA CASA CHALLENGE CONCURSO DE INOVAÇÃO SOCIAL DIGITAL 1. DEFINIÇÕES 1.1. Para efeitos dos presentes termos e condições entende-se por: i) Santa Casa Challenge

Leia mais

POLÍTICA DE PRIVACIDADE

POLÍTICA DE PRIVACIDADE POLÍTICA DE PRIVACIDADE A presente Política de Privacidade tem por finalidade reafirmar o compromisso que o Programa Seven Points, empresa inscrita no CNPJ 19.867.904/0001-47, com sede em São Paulo SP

Leia mais

SEGURANÇA DA INFORMAÇÃO

SEGURANÇA DA INFORMAÇÃO SEGURANÇA DA INFORMAÇÃO NORMAS DE UTILIZAÇÃO DE RECURSOS COMPUTACIONAIS 1. Objetivo Definir as políticas e diretrizes para o uso adequado dos recursos computacionais colocados à disposição dos usuários,

Leia mais

NOTA FISCAL DE SERVIÇOS ELETRÔNICA (NFS-e)

NOTA FISCAL DE SERVIÇOS ELETRÔNICA (NFS-e) Manual de Acesso ao Sistema Pessoa Física Sistema desenvolvido por Tiplan Tecnologia em Sistema de Informação. Todos os direitos reservados. http://www.tiplan.com.br Página 2 de 23 Índice ÍNDICE... 2 1.

Leia mais

Atualizado em 16/06/2016 TERMO DE USO

Atualizado em 16/06/2016 TERMO DE USO TERMO DE USO Termo de Uso SEJA BEM-VINDO AO SUASVENDAS! Recomendamos que antes de utilizar os serviços oferecidos pelo SuasVendas, leia atentamente os Termos de Uso a seguir para ficar ciente de seus direitos

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade MARKETING APLICADO LDA (MARKA) Efetivo em 1 de novembro de 2017 Benvido à Marketing Aplicado Lda ( MARKA, ileio, EULEIO, MYEBOOKS, coletivamente NÓS ). MARKA provides a central

Leia mais

NORMA DE PRIVACIDADE NORMA INTERNA

NORMA DE PRIVACIDADE NORMA INTERNA NORMA DE PRIVACIDADE NORMA INTERNA Sumário 1. INTRODUÇÃO...4 2. POLÍTICA DE PRIVACIDADE...4 2.1 ATUALIZAÇÃO CADASTRAL...4 2.2 DIREITOS DE ACESSO...5 2.3 TRATAMENTO DE INFORMAÇÕES...5 2.4 SEGURANÇA E SIGILO...5

Leia mais

Política de Compra e Venda TVM

Política de Compra e Venda TVM POLÍTICA ECO GESTÃO DE ATIVOS PAG.: 1 de 6 Política de Compra e Venda TVM POLÍTICA ECO GESTÃO DE ATIVOS PAG.: 2 de 6 ÍNDICE 1) Introdução...3 2) Objetivo...3 3) Negociações...3 4) Prazos de Restrições

Leia mais

Introdução em Segurança de Redes

Introdução em Segurança de Redes Introdução em Segurança de Redes Introdução Nas últimas décadas as organizações passaram por importantes mudanças Processamento das informações Antes: realizado por meios físicos e administrativos Depois:

Leia mais

MANUAL DA SEGURANÇA DA INFORMAÇÃO E TI

MANUAL DA SEGURANÇA DA INFORMAÇÃO E TI MANUAL DA SEGURANÇA DA INFORMAÇÃO E TI 1 - Missão do Setor de Informática:... 2 2 - Objetivo do Manual da Segurança da Informação:... 2 3 - É Dever de todos dentro da TAG:... 2 4 - Classificação da Informação...

Leia mais

Introdução aos Sistemas de Informações

Introdução aos Sistemas de Informações Introdução aos Sistemas de Informações Unidade Didática 7: Desafios da Tecnologia da Informação e Sociedade Segurança e Desafios Éticos de e-business 10 Desafios Éticos e Segurança Emprego Privacidade

Leia mais

Ajuda do Usuário do Forcepoint Secure Messaging

Ajuda do Usuário do Forcepoint Secure Messaging Ajuda do Usuário do Forcepoint Secure Messaging Bem-vindo ao Forcepoint Secure Messaging, uma ferramenta que fornece um portal seguro para transmissão e exibição de dados confidenciais e pessoais em emails.

Leia mais

Perguntas Frequentes - Linha de Atendimento para a Ética da MODEC

Perguntas Frequentes - Linha de Atendimento para a Ética da MODEC Perguntas Frequentes - Linha de Atendimento para a Ética da MODEC O que é a Linha de Atendimento para a Ética da MODEC? A Linha de Atendimento para a Ética da MODEC consiste num serviço de notificação

Leia mais

SISTEMA OPERACIONAL - ios

SISTEMA OPERACIONAL - ios Manual do Usuário SISTEMA OPERACIONAL - ios Copyright GVT 2015 Versão 1.4.2 www.gvtcloud.com.br 1 1 Cloud... 3 2 Instalacão do Cloud... 4 3 Configuração e uso do Cloud... 6 3.1 Home... 6 3.2 Fotos... 9

Leia mais

Introdução. Licença para usar o site

Introdução. Licença para usar o site Introdução Estes termos e condições regem o uso deste website, em que, ao utiliza-lo você aceita os termos e condições que seguem na íntegra. Você deve ter, pelo menos, 18 anos de idade para usar este

Leia mais

SOLO NETWORK. Guia De Criptografia

SOLO NETWORK. Guia De Criptografia (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 SO LO N ET W O RK Guia De Criptografia (11) 4062-6971 (21) 4062-6971 (31) 4062-6971

Leia mais

Política de Confidencialidade Colaboradores Venturestar

Política de Confidencialidade Colaboradores Venturestar Política de Confidencialidade Colaboradores Venturestar (versão 05.2016) 1 ÍNDICE INTRODUÇÃO... 3 POLÍTICA DE CONFIDENCIALIDADE... 4 2 INTRODUÇÃO Esta Política de Confidencialidade dos Colaboradores da

Leia mais

Guia de instalação para PCs. McAfee All Access

Guia de instalação para PCs. McAfee All Access Guia de instalação para PCs McAfee All Access COPYRIGHT Copyright 2010 McAfee, Inc. Todos os direitos reservados. Nenhuma parte desta publicação pode ser reproduzida, transmitida, transcrita, armazenada

Leia mais

Regulamento de TIC do Inatel. I Definições. II Dos Usuários. III Da Utilização e Acesso

Regulamento de TIC do Inatel. I Definições. II Dos Usuários. III Da Utilização e Acesso Regulamento de TIC do Inatel Dispõe sobre as normas e procedimentos de uso apropriado dos recursos de Tecnologia da Informação e Comunicação (TIC) e da proteção e privacidade efetiva dos usuários desses

Leia mais

Termo de Adesão e Compromisso Sistema de Apoio ao Monitoramento de Mamíferos Aquáticos SIMMAM

Termo de Adesão e Compromisso Sistema de Apoio ao Monitoramento de Mamíferos Aquáticos SIMMAM Termo de Adesão e Compromisso Sistema de Apoio ao Monitoramento de Mamíferos Aquáticos SIMMAM 1. Aceitação das Condições de Uso 1.1. O presente Termo de Adesão e Compromisso tem por finalidade normatizar

Leia mais

POLÍTICA DE CONFIDENCIALIDADE E SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE CONFIDENCIALIDADE E SEGURANÇA DA INFORMAÇÃO POLÍTICA DE CONFIDENCIALIDADE E SEGURANÇA DA INFORMAÇÃO Este material foi elaborado pela DOMO INVEST Gestora de Ativos Financeiros e Valores Mobiliários Ltda. ( DOMO Invest ou Gestora ) e não pode ser

Leia mais

Termo de Uso e Política de Privacidade

Termo de Uso e Política de Privacidade Termo de Uso e Política de Privacidade O Termo de Uso e a Política de Privacidade do portal SEGUROSNOSTRESS tem como objetivo estabelecer os direitos e as obrigações entre BIT CORRETORA DE SEGUROS LTDA.

Leia mais

Política de segurança da informação Normas

Política de segurança da informação Normas Política de Segurança das Informações Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas Anhanguera Taboão da Serra Normas 2 BS 7799 (elaborada pela British Standards Institution). ABNT NBR ISO/IEC

Leia mais

NOTA FISCAL DE SERVIÇOS ELETRÔNICA (NFS-e)

NOTA FISCAL DE SERVIÇOS ELETRÔNICA (NFS-e) Manual de Acesso ao Sistema Pessoa Física Todos os dados e valores apresentados neste manual são ficticios. Qualquer dúvida consulte a legislação vigente. Sistema desenvolvido por Tiplan Tecnologia em

Leia mais

SF2 INVESTIMENTOS POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

SF2 INVESTIMENTOS POLÍTICA DE SEGURANÇA DA INFORMAÇÃO SF2 INVESTIMENTOS POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Junho 2016 Página 1 de 8 Sumário 1. Introdução... 3 2 Utilização da Rede... 4 3. Utilização de E-Mail... 5 4. Utilização de acesso a Internet... 5

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO 12/5/2017 INFORMAÇÃO PÚBLICA ÍNDICE 1 OBJETIVO... 3 2 ABRANGÊNCIA... 3 3 CONCEITOS... 3 4 ESTRUTURA NORMATIVA... 3 5 DIRETRIZES... 4 6 RESPONSABILIDADES... 6 7 AÇÕES

Leia mais

Service Center Manual para Envio de Documentos Fiscais de Serviços

Service Center Manual para Envio de Documentos Fiscais de Serviços Service Center Manual para Envio de Documentos Fiscais de Serviços (01/09/2016) 1 2 Introdução Envio de Documentos Fiscais Objetivo O envio de documentos fiscais de serviços, através do Service Center,

Leia mais

Portaria Nº 77, de 23 de janeiro de 2017

Portaria Nº 77, de 23 de janeiro de 2017 Portaria Nº 77, de 23 de janeiro de 2017 Portaria Nº 77, de 23 de janeiro de 2017 Institui a Política de Segurança da Informação e Comunicações (POSIC) no âmbito do Hospital Universitário da Universidade

Leia mais

estgf escola superior de tecnologia e gestão de Felgueiras REGULAMENTO DO USO DOS RECURSOS INFORMÁTICOS DA ESTGF

estgf escola superior de tecnologia e gestão de Felgueiras REGULAMENTO DO USO DOS RECURSOS INFORMÁTICOS DA ESTGF estgf escola superior de tecnologia e gestão de Felgueiras REGULAMENTO DO USO DOS RECURSOS INFORMÁTICOS DA ESTGF estgf escola superior de tecnologia e gestão de Felgueiras ARTIGO 1º (DEFINIÇÕES) Para efeitos

Leia mais

Boletim 41: Política de Informações Confidenciais

Boletim 41: Política de Informações Confidenciais SUMÁRIO EXECUTIVO Objetivo: Aplicação: Comunicar a política da Fitch Ratings relativa à proteção e permissão para divulgação de Informação Confidencial, incluindo Informação Importante Não Pública. Fitch

Leia mais

PORTARIA DA REITORIA Nº 471, DE 16 DE NOVEMBRO DE 2016

PORTARIA DA REITORIA Nº 471, DE 16 DE NOVEMBRO DE 2016 PORTARIA DA REITORIA Nº 471, DE 16 DE NOVEMBRO DE 2016 Regulamenta as normas para uso seguro do correio eletrônico e listas de e-mails institucionais da UFABC. O REITOR DA FUNDAÇÃO UNIVERSIDADE FEDERAL

Leia mais

CÓDIGO DE ÉTICA E CONDUTA DA PROSYS ENGENHARIA

CÓDIGO DE ÉTICA E CONDUTA DA PROSYS ENGENHARIA CÓDIGO DE ÉTICA E CONDUTA DA PROSYS ENGENHARIA Página 1 de 7 Código: PA05-IT01-A Data: 31/03/2016 Elaboração: Cibele de Souza (Analista Administrativo) Assinatura: Aprovação: Alexandre Zamith (Diretor

Leia mais

CODIGO DE ETICA E CONDUTA

CODIGO DE ETICA E CONDUTA A quem se destina este Manual CODIGO DE ETICA E CONDUTA Este documento estabelece importantes diretrizes para o cumprimento dos padrões da companhia, no que se refere às práticas comerciais e aos negócios.

Leia mais

Nota Fiscal de Serviços Eletrônica (NFS-e)

Nota Fiscal de Serviços Eletrônica (NFS-e) Nota Fiscal de Serviços Eletrônica (NFS-e) Manual de Acesso ao Sistema Pessoa Física Sistema desenvolvido por Tiplan Tecnologia em Sistema de Informação. Todos os direitos reservados. http://www.tiplan.com.br

Leia mais

ADAM CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES

ADAM CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES ADAM CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES Data de elaboração: 27.06.2016 Versão: 1.0 ÍNDICE POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES... 3 1.1. Apresentação... 3 1.2. Objetivos...

Leia mais

1. ACESSO AO SISTEMA. Sistema Malote Digital Instruções de Utilização

1. ACESSO AO SISTEMA. Sistema Malote Digital Instruções de Utilização 1. ACESSO AO SISTEMA O acesso ao Sistema Malote Digital pode ser realizado através da página inicial da Intranet: a) Clicar na opção Sistemas : Página 1 de 37 b) Após, clicar em Sistema Hermes Malote Digital

Leia mais

2 Período de Avaliação Limitada

2 Período de Avaliação Limitada CONTRATO DE LICENÇA DE USUÁRIO FINAL DO VNC CONNECT A FIM DE INSTALAR QUALQUER PARTE DO SOFTWARE (CONFORME DEFINIDO ABAIXO) E/OU MANTER OS SERVIÇOS (CONFORME DEFINIDO ABAIXO) DA REALVNC, PRIMEIRAMENTE,

Leia mais

Registro do software do token: SafeNet MobilePASS+ para Apple ios

Registro do software do token: SafeNet MobilePASS+ para Apple ios Registro do software do token: SafeNet MobilePASS+ para Apple ios Etapa 1: Abra o e-mail de autorregistro a. Abra o e-mail de autorregistro no seu dispositivo Apple ios. OBSERVAÇÃO: se estiver usando um

Leia mais

INFORMÁTICA. Com o Professor: Rene Maas

INFORMÁTICA. Com o Professor: Rene Maas INFORMÁTICA Com o Professor: Rene Maas Arquivos anexados a mensagens de e-mail podem conter vírus, que só contaminarão a máquina se o arquivo anexado for executado. Portanto, antes de se anexar um arquivo

Leia mais