3.2 SSI: formulário de Solicitação de Serviço à Informática - SSI, disponível na Intranet (Portal Corporativo Record).

Tamanho: px
Começar a partir da página:

Download "3.2 SSI: formulário de Solicitação de Serviço à Informática - SSI, disponível na Intranet (Portal Corporativo Record)."

Transcrição

1 1. OBJETIVOS Regulamentar o processo a ser seguido pelos usuários para liberação de ferramentas e recursos de Tecnologia da Informação, visando otimizar e agilizar as solicitações de forma que não gere impacto nas atividades da empresa. 2. ABRANGÊNCIA Rádio e Televisão Record S/A e emissoras de rede que utilizam serviços de Tecnologia da Informação. No caso das emissoras de rede, o atendimento é direcionado para serviços utilizados na cabeça de rede, como , sistema comercial, tele-texto, sistema de jornalismo, etc. 3. CONCEITOS E DEFINIÇÕES 3.1 Cabeça de Rede: refere- se a matriz da Record. 3.2 SSI: formulário de Solicitação de Serviço à Informática - SSI, disponível na Intranet (Portal Corporativo Record). 4. PROCEDIMENTOS 4.1. Solicitação de Serviços Solicitações de serviços, caracterizados por projetos ou desenvolvimento de sistemas, criação de usuários, mudanças de equipamentos e/ou senhas, aquisições de software e/ou hardware, atribuição de permissões e acessos, devem ser realizados por meio de preenchimento da Solicitação de Serviço à Informática - SSI, a qual é encaminhada eletronicamente ao setor de Tecnologia da Informação. É de responsabilidade do solicitante e de sua Gerência/Diretoria preencher e encaminhar o formulário para a área de Tecnologia da Informação que deverá fornecer o parecer técnico no prazo de 48 horas após o recebimento da solicitação. Incidentes relacionados a problemas em equipamentos ou mensagens de erros em aplicativos devem ser registrados no Helpdesk por meio de ou pelos ramais 4609 (São Paulo), 7036 (Recnov) e (Demais Emissoras). Páginas: 1/9

2 4.2. HABILITAÇÃO DOS FUNCIONÁRIOS À REDE DE COMPUTADORES Acesso à Rede de Dados da Emissora Quando houver necessidade de um funcionário utilizar os serviços de rede, a Gerência/Diretoria da área deverá solicitar por meio de preenchimento do formulário eletrônico Solicitação de Serviço à Informática - SSI disponível na intranet, a área de Tecnologia da Informação, para que este providencie a criação de login e acesso aos sistemas solicitados, no prazo máximo de 48 horas após aprovações da área solicitante. Os nomes serão confirmados com a área de Recursos Humanos para contratações na modalidade CLT, e com o Jurídico para contratados na modalidade Pessoa Jurídica. Sem a aprovação destas áreas, não será possível a criação do Login. Criado o login (de acordo com a regra: 1ª letra do nome + sobrenome e com variantes adicionais caso o login já exista na rede), a área de Tecnologia da Informação comunicará por meio de ao solicitante, o login e senha inicial, que será obrigatoriamente trocada no primeiro acesso. Criações de Login específico, com o uso de nomes artísticos ou conhecido no mercado como serão analisados e aprovados individualmente pela Gerência de TI. No caso de utilização do sistema SAP R/3 e/ou outros aplicativos, a Gerência/Diretoria da área solicitante deverá informar ainda, a relação de perfis a serem atribuídos a esse usuário, bem como o ambiente em que o mesmo terá acesso Troca de Senha Ao usuário de rede será solicitada a troca da senha a cada 90 dias (30 dias para o sistema de gestão SAP), não sendo possível a repetição das últimas 5 (cinco) senhas utilizadas. A partir daí, o acesso será automaticamente bloqueado e somente por meio de uma Solicitação de Serviço à Informática - SSI da Gerência/Diretoria da área solicitante para a área de Tecnologia da Informação, é que a conta poderá ser desbloqueada. A senha de usuário de rede deverá conter no mínimo 8 dígitos alfanuméricos e não poderá se repetir. Páginas: 2/9

3 Alteração de Direitos do Usuário O solicitante deverá enviar Solicitação de Serviço à Informática SSI, com aprovação de sua gerência e/ou diretoria, para que a área de Tecnologia da Informação providencie as alterações necessárias, no prazo máximo de 24 horas após aprovação Desligamento do Usuário O desligamento do usuário de rede e/ou sistemas será solicitado por meio de correio eletrônico e/ou Solicitação de Serviço à Informática - SSI, pela área de RH e/ou Gerente da Área, e no caso de Pessoas Jurídicas, deverá ser comunicado pelo Jurídico e/ou Gerente da área. Os arquivos pessoais e s do colaborador demitido serão copiados em local seguro e removidos da rede. O responsável pela área do colaborador demitido pode requisitar cópia dos arquivos pessoais do mesmo. Os arquivos e s ficam disponíveis por 12 meses, e ao final deste período não poderão ser recuperados. A gerência e/ou diretoria da área, cujo usuário foi desligado, poderá solicitar o direcionamento das mensagens e/ou arquivos para outra conta de login da rede corporativa Utilização do Login e Senha O login e a senha são de uso pessoal e intransferível, não sendo permitida a utilização por terceiros. O login do usuário de rede será automaticamente bloqueado caso o mesmo fique 60 dias sem ser utilizado. Quando o usuário tentar acessar a rede com uma senha incorreta, após 5 (cinco) tentativas o acesso será automaticamente bloqueado e somente por meio de uma Solicitação de Serviço à Informática - SSI da Gerência/Diretoria da área a Tecnologia da Informação é que o login poderá ser desbloqueado Área de Trabalho Todo usuário de rede terá disponível uma ou mais áreas no servidor para armazenamento de arquivos. Todos e quaisquer documentos ou informações de propriedade da empresa deverão estar armazenados no servidor. Páginas: 3/9

4 Os documentos e informações que não estiverem guardados no servidor não possuem cópia de segurança e são perdidos quando da troca ou problemas do equipamento. Arquivos pessoais que não tenham nenhuma relação com a função do usuário, não podem permanecer em rede, a área de Tecnologia da Informação, poderá excluí-los sem prévia autorização. As regras acima mencionadas se aplicam também a arquivos do tipo imagens, vídeos ou músicas Troca de Senha do Usuário Toda troca de senha deverá ser solicitada via Solicitação de Serviço à Informática - SSI, a qual deverá ser aprovada pela Gerência/Diretoria solicitante e posteriormente aprovada via pela área de Tecnologia da Informação. Após a troca da senha, a mesma será enviada a Gerência/Diretoria EQUIPAMENTOS/SOFTWARES DE TECNOLOGIA DA INFORMAÇÃO/ PROGRAMAS DE COMPUTADOR Instalação Toda solicitação de instalação de programas de computador ou equipamentos deverá ser feita pela Gerência/Diretoria da área solicitante para a Tecnologia da Informação, por meio de Solicitação de Serviço à Informática - SSI para análise de viabilidade, a saber: Verificação da existência do programa de computador ou equipamento de Tecnologia da Informação na empresa; Disponibilidade de licença; Capacidade do equipamento de Tecnologia da Informação para a instalação ser executada; Disponibilidade de infraestrutura; Compatibilidade com a estrutura de software e hardware adotada atualmente pela empresa. Páginas: 4/9

5 Os equipamentos que não pertencerem à emissora, como desktops, notebooks, celulares e smartphones, não receberão suporte da área de Tecnologia da Informação, ficando o próprio usuário responsável pela sua configuração e uso, bem como pela manutenção dos dados e/ou programas instalados. Para o caso de celulares ou smartphones não pertencentes à emissora, somente será liberado o acesso ao correio eletrônico, mediante envio de Solicitação de Serviço à Informática - SSI, porém a responsabilidade pela configuração é do proprietário do equipamento Utilização Não é permitida a utilização ou instalação de qualquer equipamento ou programa de computador, sem autorização da área de Tecnologia da Informação. É proibido o uso de equipamentos particulares com acesso à rede sem fio (wireless) sem prévia autorização e análise do equipamento pela área de Tecnologia da Informação, exceção feita à rede RECORD_VISITANTE, que é de uso liberado. O funcionário deve zelar pela utilização dos equipamentos de Tecnologia da Informação ou programas de computador que lhe foram disponibilizados. É responsabilidade do funcionário, comunicar falhas, defeitos, problemas ou desaparecimento de itens relacionados ao computador Aquisições A área solicitante deverá encaminhar a área de Tecnologia da Informação uma Solicitação de Serviço à Informática - SSI de aquisição, descrever e justificar sua necessidade de forma clara e detalhada. A área de Tecnologia da Informação avaliará o pedido e enviará o resultado da avaliação à área solicitante, no prazo de 48 horas. A área de Tecnologia da Informação avaliará tecnicamente a solução mais adequada para atendimento das necessidades do solicitante e em caso de aprovação, dará inicio ao processo de Compras por meio de formulário requisição de compras que será encaminhado à área de Compras para as devidas cotações. Páginas: 5/9

6 Nenhum equipamento de Tecnologia da Informação ou programa de computador poderá ser comprado sem avaliação prévia da área de Tecnologia da Informação. No caso de compra de equipamentos de Tecnologia da Informação (computadores, impressoras, scanners, monitores, modem e etc.), a área de Tecnologia da Informação considerará equipamentos que apresentem melhor custo benefício para a empresa Mudança de Equipamentos Toda e qualquer mudança de equipamentos de Tecnologia da Informação, tais como computadores, impressoras, scanners, modem, pontos de rede, etc., deverá ser feita pela área de Tecnologia da Informação, por meio de preenchimento da Solicitação de Serviço à Informática - SSI, acompanhada do layout das futuras instalações, fornecido pela área de Infraestrutura. A área de Tecnologia da Informação avaliará as condições de infraestrutura necessárias para mudança, podendo sugerir alterações caso necessário e fornecerá a área solicitante, o prazo de execução do serviço. Este item está relacionado à política já definida para a movimentação de patrimônio (ver IN PATR Movimentação e Baixa de Ativo Fixo) Entrada / Saída da Empresa Não é permitida a saída de equipamentos de Tecnologia da Informação ou programas de computador desta empresa, sem o devido documento de autorização da área de Tecnologia da Informação e nota fiscal emitida pela Contabilidade Empréstimo Toda solicitação de empréstimo de computadores deve ser feita por meio de emissão de uma Solicitação de Serviço à Informática - SSI para área de Tecnologia da Informação, que analisará a disponibilidade do equipamento ou necessidade de aquisição por meio de locação ou compra TREINAMENTO Qualquer necessidade de treinamento de Informática deverá ser encaminhada a área de Tecnologia da Informação via Solicitação de Serviço à Informática - SSI, que avaliará, e em sendo aprovada junto à área de Recursos Humanos (Treinamento), o pedido será providenciado. Páginas: 6/9

7 4.5. ATENDIMENTO A área de Tecnologia da Informação (Helpdesk) dispõe de atendimento telefônico das 8 às 19hs de segunda a sexta-feira, e disponibiliza atendimento por meio de rádio Nextel para incidentes de plantão por 24h. Todos os incidentes direcionados a área de Tecnologia da Informação devem ser registrados para avaliar o nível de atendimento e planejar a adoção de procedimentos que minimizem reincidência. Os chamados não atendidos no primeiro nível serão direcionados aos analistas 2º nível que, de acordo com a prioridade e ordem de chegada do chamado, serão solucionados INTERNET Todo usuário de rede que possuir permissão para consultas à rede de internet por meio de computadores da RECORD terá seus acessos monitorados. Quaisquer acessos a quaisquer serviços na Internet deverão ser relacionados às atividades de trabalho. O uso de Messenger será liberado somente com aprovação da gerência da área solicitante. Concorrentemente ao descrito acima, será considerado totalmente inaceitável tanto no uso quanto no comportamento dos funcionários: A prática e/ou uso de jogos, chats, ou salas de bate-papo; Visitar sites da internet que contenha material obsceno e/ou pornográfico; Usar o computador para executar quaisquer tipos ou formas de fraudes, ou software/musica pirata; Usar a Internet para enviar material ofensivo ou de assédio para outros usuários; Baixar (download) de software comercial ou qualquer outro material cujo direito pertença a terceiros (copyright), sem ter um contrato de licenciamento ou outros tipos de licenças; Páginas: 7/9

8 Atacar e/ou pesquisar em áreas não autorizadas (Hacking); Criar ou transmitir material com conteúdo sexual, racial, agressivo e difamatório; Executar atividades que desperdice os esforços do pessoal técnico ou dos recursos da rede; Propagar de forma deliberada vírus, cavalos-de-tróia ou quaisquer outros tipos de programas nocivos independente da procedência. Qualquer programa de computador baixado por meio de Internet deve estar diretamente relacionado ao trabalho, e deve ser validado pela informática após prévia Solicitação de Serviço à Informática - SSI. Nota: O funcionário responderá por prejuízos e danos causados a terceiros, pela utilização indevida da internet e , quer em juízo, quer fora dele CORREIO ELETRÔNICO Ao ser solicitada a criação do usuário haverá a opção de criar ou não a conta de e- mail. Quando criada, o usuário terá acesso à utilização do software de correio eletrônico que possibilitará manter comunicação por meio eletrônico internamente e externamente. Algumas medidas de segurança devem ser tomadas pelo próprio usuário de rede, como, por exemplo, não abrir mensagens eletrônicas externas sem procedência, ou ainda, com assuntos que não expressem conteúdo profissional. A manutenção da caixa de correio também é de responsabilidade exclusiva do usuário de rede. Toda caixa postal do usuário terá um limite inicial de 2Gb podendo ser ampliado de acordo com a necessidade mediante a solicitação do responsável da área via Solicitação de Serviço à Informática - SSI. A área de Tecnologia da Informação reserva-se ao direito de aprovar ou não a solicitação, após avaliação do espaço utilizado pelo usuário no servidor de correio. Páginas: 8/9

9 É proibido o envio de mensagens acima de 20 Mega Bytes de tamanho tanto para contas externas como internas, bem como de arquivos que não tenham correlação com as atividades corporativas. Todas as mensagens distribuídas pelo sistema da empresa, até s pessoais, são de propriedade da Rádio e Televisão Record S.A. Devem ser evitadas quaisquer expectativas de privacidade sobre quaisquer mensagens que você crie, armazene, envie ou receba por meio de sistema de da Empresa. Todos os s podem ser monitorados sem prévia notificação se a Rádio e Televisão Record S.A, assim achar necessário. É estritamente proibido: Enviar ou encaminhar s contendo comentários difamatórios, ofensivos, racistas ou obscenos. Se você receber algum dessa natureza, o envie no mesmo instante para seu supervisor; Encaminhar mensagens ou copiar uma mensagem ou anexo pertencente a outro funcionário sem obter primeiro a permissão desta pessoa; Enviar Spam ou correntes; Forjar ou tentar forjar mensagens de , ou disfarçar ou tentar disfarçar sua identidade quando enviando um ; Enviar mensagens de caráter confidencial, sigiloso ou estratégico para empresas do segmento de mídia. Nota: Se existir quaisquer evidências que você não está aderindo às regras citadas nessa política, a empresa se reserva ao direito de tomar medidas disciplinares, incluindo demissão e/ou ação judicial. 5. VIGÊNCIA A presente Instrução entra em vigor a partir da data de sua publicação. Páginas: 9/9

10 This document was created with Win2PDF available at The unregistered version of Win2PDF is for evaluation or non-commercial use only.

PIG 001 Gestão de Recursos Humanos Data: 20/08/2013 Rev 00

PIG 001 Gestão de Recursos Humanos Data: 20/08/2013 Rev 00 PIG 001 Gestão de Recursos Humanos Data: 20/08/2013 Rev 00 01 02 PIG 001 Gestão de Recursos Humanos Data: 20/08/2013 Rev 00 PIG 001 Gestão de Recursos Humanos Data: 20/08/2013 Rev 00 03 04 PIG 001 Gestão

Leia mais

Manual de Normas e Procedimentos de Segurança da Informação

Manual de Normas e Procedimentos de Segurança da Informação Manual de Normas e Procedimentos de Segurança da Informação Objetivo: Definir responsabilidades e orientar a conduta dos profissionais e usuários de informática da FECAP na utilização dos recursos computacionais,

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO BASEADO NA NORMA ABNT 21:204.01-010 A Política de segurança da informação, na FK EQUIPAMENTOS, aplica-se a todos os funcionários, prestadores de serviços, sistemas e

Leia mais

REGULAMENTO PARA UTILIZAÇÃO DOS SERVIÇOS DE REDE E EQUIPAMENTOS DE INFORMÁTICA

REGULAMENTO PARA UTILIZAÇÃO DOS SERVIÇOS DE REDE E EQUIPAMENTOS DE INFORMÁTICA INSTITUTO FEDERAL SUL-RIO-GRANDENSE REGULAMENTO PARA UTILIZAÇÃO DOS SERVIÇOS DE REDE E EQUIPAMENTOS DE INFORMÁTICA O Campus Passo Fundo do Instituto Federal Sul-rio-grandense, através do Centro de Informática,

Leia mais

Regulamento da utilização dos laboratórios de informática do CRP/UFV

Regulamento da utilização dos laboratórios de informática do CRP/UFV Regulamento da utilização dos laboratórios de informática do CRP/UFV Capítulo I Do regimento e seus objetivos O presente regimento, elaborado pela Central de Processamento de dados da UFV- CRP, visa disciplinar

Leia mais

MANUAL DE NORMAS DA EMBRAPA

MANUAL DE NORMAS DA EMBRAPA Sumário 1. Objetivo 2. Campo de aplicação 3. Documentos de Referência 4. Definições 5. Condições gerais 6. Condições de Acesso aos Recursos 7. Autenticação de Usuários 8. Recursos de Hardware e Software

Leia mais

Universidade de São Paulo Faculdade de Direito

Universidade de São Paulo Faculdade de Direito Universidade de São Paulo Faculdade de Direito Política de Segurança de Informação Classificação: Normas internas - Manual de Procedimentos Rev. 2.0 Data: 06/08/2014 Índice 1. Introdução... 3 2. Correio

Leia mais

REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA

REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA Título I Dos laboratórios de Informática Capítulo I - Da Organização Artigo 1º A área de Help Desk de TI executa a organização dos laboratórios de Informática

Leia mais

GESTÃO DE PESSOAS. Manual de Regulamentos Internos e Procedimentos Operacionais Padrão

GESTÃO DE PESSOAS. Manual de Regulamentos Internos e Procedimentos Operacionais Padrão Página: 1 de XX 1 MISSÃO Trabalhar pelo desenvolvimento das pessoas, mediando as relações entre todos os níveis hierárquicos e integrando os colaboradores a fim do cumprimento das políticas internas da

Leia mais

AGÊNCIA NACIONAL DE AVIAÇÃO CIVIL INSTRUÇÃO NORMATIVA Nº 40, DE 30 DE ABRIL DE 2010.

AGÊNCIA NACIONAL DE AVIAÇÃO CIVIL INSTRUÇÃO NORMATIVA Nº 40, DE 30 DE ABRIL DE 2010. AGÊNCIA NACIONAL DE AVIAÇÃO CIVIL INSTRUÇÃO NORMATIVA Nº 40, DE 30 DE ABRIL DE 2010. Regulamenta a utilização dos serviços corporativos disponíveis na rede de computadores da ANAC. A DIRETORA-PRESIDENTE

Leia mais

UNIVERSIDADE DE SÃO PAULO Coordenadoria do Campus de Ribeirão Preto Seção Técnica de Informática. Política de Informática CCRP

UNIVERSIDADE DE SÃO PAULO Coordenadoria do Campus de Ribeirão Preto Seção Técnica de Informática. Política de Informática CCRP Política de Informática CCRP Índice 1. DISPOSIÇÕES GERAIS... 2 2. ESPECIFICAÇÃO E AQUISIÇÃO DE NOVOS EQUIPAMENTOS... 2 3. INSTALAÇÃO DE SOFTWARES... 2 4. DESENVOLVIMENTO, MANUTENÇÃO E BACKUP DE SISTEMAS

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO BASEADO NA NORMA ABNT 21:204.01-010 A Política de segurança da informação, na empresa Agiliza Promotora de Vendas, aplica-se a todos os funcionários, prestadores de

Leia mais

Proteger as informações da empresa para a qual trabalhamos é um dever de todos nós!

Proteger as informações da empresa para a qual trabalhamos é um dever de todos nós! Prezado Colaborador, O conteúdo desta cartilha tem como objetivo compartilhar alguns conceitos relacionados ao tema Segurança da Informação. Além de dicas de como tratar os recursos e as informações corporativas

Leia mais

COMUNICADO 01/2014 Política de Privacidade para Email Institucional, Celular Corporativo e Computadores.

COMUNICADO 01/2014 Política de Privacidade para Email Institucional, Celular Corporativo e Computadores. COMUNICADO 01/2014 Política de Privacidade para Email Institucional, Celular Corporativo e Computadores. O AfroReggae, por meio da Gerência de Informações e Monitoramento (GIM), torna pública a Política

Leia mais

REGULAMENTO DO LABORATÓRIO DIDÁTICO DE PRÁTICAS EM ADMINISTRAÇÃO E ESCRITÓRIO MULTIMÍDIA DO DEPARTAMENTO ACADÊMICO DE ADMINISTRAÇÃO - UNIR - CACOAL

REGULAMENTO DO LABORATÓRIO DIDÁTICO DE PRÁTICAS EM ADMINISTRAÇÃO E ESCRITÓRIO MULTIMÍDIA DO DEPARTAMENTO ACADÊMICO DE ADMINISTRAÇÃO - UNIR - CACOAL REGULAMENTO DO LABORATÓRIO DIDÁTICO DE PRÁTICAS EM ADMINISTRAÇÃO E ESCRITÓRIO MULTIMÍDIA DO DEPARTAMENTO ACADÊMICO DE ADMINISTRAÇÃO - UNIR - CACOAL TÍTULO I - DO LABORATÓRIO DIDÁTICO CAPÍTULO I - DA ORGANIZAÇÃO

Leia mais

Manual de SQUI Uso da Internet

Manual de SQUI Uso da Internet PE Manual de SQUI Uso da Internet Conteúdo Introdução...3 Finalidade... 3 Internet...4 Regras e Normas... 4 Monitoramento.....9 Causas à Desrespeito das Regras...10 Declaração de Acordo...11 Copyright

Leia mais

REGIMENTO DOS LABORATORIOS DE INFORMÁTICA

REGIMENTO DOS LABORATORIOS DE INFORMÁTICA REGIMENTO DOS LABORATORIOS DE INFORMÁTICA Dos Laboratórios Art 1º O objetivo dos laboratórios de informática é suprir necessidades laboratoriais, de informática, nas áreas de ensino, pesquisa, extensão,

Leia mais

WebMail --------------------------------------------------------------------------------------------------------------- Manual do cliente

WebMail --------------------------------------------------------------------------------------------------------------- Manual do cliente WebMail --------------------------------------------------------------------------------------------------------------- Manual do cliente www.plugin.com.br 1 ÍNDICE Prefácio...3 Sobre Este Manual... 3

Leia mais

SOPHUS TECNOLOGIA POLÍTICA DE ENVIO DE E-MAILS

SOPHUS TECNOLOGIA POLÍTICA DE ENVIO DE E-MAILS SOPHUS TECNOLOGIA POLÍTICA DE ENVIO DE E-MAILS Com o objetivo de manter um alto nível no serviço de e-mails, a SOPHUS TECNOLOGIA disponibiliza soluções voltadas para cada necessidade de seus clientes.

Leia mais

REGULAMENTO E POLITICAS PARA O USO DA REDE DE COMPUTADORES DO DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO

REGULAMENTO E POLITICAS PARA O USO DA REDE DE COMPUTADORES DO DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO REGULAMENTO E POLITICAS PARA O USO DA REDE DE COMPUTADORES DO DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO 1. INTRODUÇÃO O presente documento define o regulamento para o uso apropriado da rede de computadores

Leia mais

Proteger a informação de uma ameaça inclui evitar o seu corrompimento, o seu acesso às pessoas não autorizadas e seu furto ou deleção indevida.

Proteger a informação de uma ameaça inclui evitar o seu corrompimento, o seu acesso às pessoas não autorizadas e seu furto ou deleção indevida. Segurança da Informação é a proteção das informações contra os vários tipos de ameaças as quais estão expostas, para garantir a continuidade do negócio, minimizar o risco ao negócio, maximizar o retorno

Leia mais

SISTEMA DE CONTROLES INTERNOS

SISTEMA DE CONTROLES INTERNOS POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PO - PSI 1ª 1/9 ÍNDICE 1. OBJETIVO... 2 2. ALCANCE... 2 3. ÁREA GESTORA... 2 4. CONCEITOS/CRITÉRIOS GERAIS... 2 5. DIRETRIZES... 3 6. RESPONSABILIDADES... 3 6.1 Todos

Leia mais

Título I Dos laboratórios de Informática

Título I Dos laboratórios de Informática Título I Dos laboratórios de Informática Capítulo I - Da Organização Artigo 1 o O Centro de Processamento de Dados - CPD, ao qual os laboratórios de Informática da FAPAN estão subordinados, tem como principal

Leia mais

Centro de Processamento de Dados REGULAMENTO DO CENTRO DE PROCESSAMENTO DE DADOS E DO LABORATÓRIO DE INFORMÁTICA DA ORGANIZAÇÃO

Centro de Processamento de Dados REGULAMENTO DO CENTRO DE PROCESSAMENTO DE DADOS E DO LABORATÓRIO DE INFORMÁTICA DA ORGANIZAÇÃO REGULAMENTO DO CENTRO DE PROCESSAMENTO DE DADOS E DO LABORATÓRIO DE INFORMÁTICA DA ORGANIZAÇÃO Art. 1º O centro de processamento de dados (CPD), ao qual o laboratório de Informática e Laboratório de Gestão

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (modelo )

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (modelo ) POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (modelo ) A Política de segurança da informação, na A EMPRESA, aplica-se a todos os funcionários, prestadores de serviços, sistemas e serviços, incluindo trabalhos executados

Leia mais

INSTRUÇÃO NORMATIVA Nº 81, DE 26 DE MARÇO DE 2009

INSTRUÇÃO NORMATIVA Nº 81, DE 26 DE MARÇO DE 2009 Publicada no Boletim de Serviço Nº 4, em 7/4/2009. INSTRUÇÃO NORMATIVA Nº 81, DE 26 DE MARÇO DE 2009 Disciplina o uso dos recursos de tecnologia da informação do Supremo Tribunal Federal e dá outras providências.

Leia mais

Políticas de Segurança da Informação e Utilização de Recursos da Rede

Políticas de Segurança da Informação e Utilização de Recursos da Rede Políticas de Segurança da Informação e Utilização de Recursos da Rede Índice 1 Introdução... 3 2 Política de cadastro e senhas... 5 3 Política de Utilização da Internet... 7 4 Política de Utilização de

Leia mais

CONSELHO NACIONAL DO MINISTÉRIO PÚBLICO PRESIDÊNCIA PORTARIA CNMP-PRESI N.030, DE 07 DE ABRIL DE 2010.

CONSELHO NACIONAL DO MINISTÉRIO PÚBLICO PRESIDÊNCIA PORTARIA CNMP-PRESI N.030, DE 07 DE ABRIL DE 2010. CONSELHO NACIONAL DO MINISTÉRIO PÚBLICO PRESIDÊNCIA PORTARIA CNMP-PRESI N.030, DE 07 DE ABRIL DE 2010. Dispõe sobre critérios de uso e segurança dos recursos de Tecnologia da Informação do Conselho Nacional

Leia mais

NORMAS PARA UTILIZAÇÃO DA REDE SETUR

NORMAS PARA UTILIZAÇÃO DA REDE SETUR NORMAS PARA UTILIZAÇÃO DA REDE SETUR GETAD/TECNOLOGIA DA INFORMAÇÃO 1-OBJETIVO Esta norma estabelece os critérios e procedimentos relacionados à utilização da REDE SETUR por todos os servidores, estagiários

Leia mais

FACULDADE CARLOS GOMES

FACULDADE CARLOS GOMES FACULDADE CARLOS GOMES MANTIDA PELA ARTE E MÚSICA LTDA. POLÍTICA DE USO DO LABORATÓRIO DE INFORMÁTICA FACULDADE CARLOS GOMES POLÍTICA DE USO DO LABORATÓRIO DE INFORMÁTICA E DA REDE Artigo 1º. Artigo 2º.

Leia mais

[Ano] NORMATIZAÇÃO DE USO DOS LABORATÓRIOS DE INFORMÁTICA DO INSTITUTO FEDERAL DO RIO GRANDE DO SUL CÂMPUS IBIRUBÁ

[Ano] NORMATIZAÇÃO DE USO DOS LABORATÓRIOS DE INFORMÁTICA DO INSTITUTO FEDERAL DO RIO GRANDE DO SUL CÂMPUS IBIRUBÁ [Ano] NORMATIZAÇÃO DE USO DOS LABORATÓRIOS DE INFORMÁTICA DO INSTITUTO FEDERAL DO RIO GRANDE DO SUL CÂMPUS IBIRUBÁ Coordenadoria de Tecnologia da Informação 2013 AUTORES Aurélio Ricardo Batú Maicá Laura

Leia mais

Ref.: Política de uso de Internet e correio eletrônico

Ref.: Política de uso de Internet e correio eletrônico Ref.: Política de uso de Internet e correio eletrônico Introdução A PROVÍNCIA LA SALLE BRASIL-CHILE, através de seu setor de Tecnologia da Informação, tem como objetivo o provimento de um serviço de qualidade,

Leia mais

Laboratórios de Informática Regulamento

Laboratórios de Informática Regulamento 1 Laboratórios de Informática Regulamento Pagina 1/10 Sumário DA CONSTITUIÇÃO...3 DA ADMINISTRAÇÃO...4 DA UTILIZAÇÃO...5 DISPOSIÇÕES GERAIS...10 Pagina 2/10 REGULAMENTO INTERNO DA CONTISTUIÇÃO Art. 1 -

Leia mais

DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO

DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO POLÍTICA DE UTILIZAÇÃO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO DO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO ESPÍRITO SANTO 1 OBJETIVO: 1.1 A presente

Leia mais

Política de TI. 1 - Direitos do Colaborador

Política de TI. 1 - Direitos do Colaborador Política de TI A Política de segurança da informação da OPERARIO MATERIAIS DE CONSTRUÇÃO aplica-se a todos os colaboradores e prestadores de serviços, incluindo trabalhos executados externamente ou por

Leia mais

ARTEC FACULDADE DE IMPERATRIZ

ARTEC FACULDADE DE IMPERATRIZ POLÍTICA DE USO DE EQUIPAMENTO DE INFORMATICA Objetivo: Definir responsabilidades e orientar a conduta dos técnicos administrativos, alunos e professores da FACIMP na utilização dos recursos computacionais,

Leia mais

REGULAMENTAÇÃO Nº 1, DE 10 DE FEVEREIRO DE 2011.

REGULAMENTAÇÃO Nº 1, DE 10 DE FEVEREIRO DE 2011. REGULAMENTAÇÃO Nº 1, DE 10 DE FEVEREIRO DE 2011. Regulamenta o uso do correio eletrônico institucional e normatiza as regras para criação e exclusão de caixas postais institucionais. TÍTULO I DO OBJETIVO

Leia mais

REGULAMENTO DE CONCESSÃO E DE UTILIZAÇÃO DO E-MAIL INSTITUCIONAL DO IF FARROUPILHA

REGULAMENTO DE CONCESSÃO E DE UTILIZAÇÃO DO E-MAIL INSTITUCIONAL DO IF FARROUPILHA REGULAMENTO DE CONCESSÃO E DE UTILIZAÇÃO DO E-MAIL INSTITUCIONAL DO IF FARROUPILHA REGULAMENTAÇÃO Nº 1, DE 29 DE JANEIRO DE 2014. Regulamenta o uso do correio eletrônico institucional e normatiza as regras

Leia mais

Programa Normativo Instrução Normativa e Procedimentos de Segurança da Informação

Programa Normativo Instrução Normativa e Procedimentos de Segurança da Informação Código: PN.GITI.001 Data: 20/09/2010 Versão: 1 Página: 1 de 7 1. Conceituação A Unimed João Pessoa considera a informação como um dos principais ativos da organização, devendo por isso, ser protegida de

Leia mais

NORMAS PARA ACESSO À REDE SEM FIO EMERJ WiFi

NORMAS PARA ACESSO À REDE SEM FIO EMERJ WiFi NORMAS PARA ACESSO À REDE SEM FIO EMERJ WiFi 1. FINALIDADES E OBJETIVOS 1.1. Esta política tem a finalidade de estabelecer as regras e orientar as ações e procedimentos na utilização da rede sem fio da

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DATA: 25/01/2016 VERSÃO 2.0 VERSÃO 2 25/01/2016 ÁLVARO BARBOSA SUMÁRIO I. INTRODUÇÃO... 3 II. PAPÉIS E RESPONSABILIDADES... 4 II.1 - COMITÊ EXECUTIVO... 4 II.2 - CONTROLES

Leia mais

POLÍTICA DE SEGURANÇA. Contrato/Unidade/Seção: TECNOLOGIA DA INFORMAÇÃO INDICE DE REVISÕES

POLÍTICA DE SEGURANÇA. Contrato/Unidade/Seção: TECNOLOGIA DA INFORMAÇÃO INDICE DE REVISÕES Título: Data: Contrato/Unidade/Seção: TECNOLOGIA DA INFORMAÇÃO 1 de 6 INDICE DE REVISÕES REVISÃO DESCRIÇÃO DAS ALTERAÇÕES E/OU PÁGINAS ALTERADAS 0 Primeira Edição da Instrução de Trabalho. 1 Nova nomenclatura

Leia mais

Capítulo I DAS DISPOSIÇÕES GERAIS

Capítulo I DAS DISPOSIÇÕES GERAIS RESOLUÇÃO TC Nº 17, DE 22 DE OUTUBRO DE 2014. Dispõe sobre a Política de Uso Aceitável dos Recursos de Tecnologia da Informação do Tribunal de Contas do Estado de Pernambuco. O DO ESTADO DE PERNAMBUCO,

Leia mais

POLÍTICAS DE USO DA REDE SEM FIO

POLÍTICAS DE USO DA REDE SEM FIO POLÍTICAS DE USO DA REDE SEM FIO Departamento de Tecnologia da Informação Públicado em julho de 2014 Cachoeiro de Itapemirim ES Definição Uma rede sem fio (Wireless) significa que é possível uma transmissão

Leia mais

FRANKLIN ELECTRIC CO., INC. POLÍTICA DE USO DA TECNOLOGIA DA INFORMAÇÃO. Revisado em agosto de 2010

FRANKLIN ELECTRIC CO., INC. POLÍTICA DE USO DA TECNOLOGIA DA INFORMAÇÃO. Revisado em agosto de 2010 FRANKLIN ELECTRIC CO., INC. POLÍTICA DE USO DA TECNOLOGIA DA INFORMAÇÃO Revisado em agosto de 2010 A. Propósito O propósito desta Política de Uso da Tecnologia da Informação ("Política") é oferecer diretrizes

Leia mais

O Prefeito Constitucional de Picuí/PB, usando de suas atribuições legais,

O Prefeito Constitucional de Picuí/PB, usando de suas atribuições legais, DECRETO Nº 012, de 05 de agosto de 2009. DISPÕE SOBRE O USO DOS SERVIÇOS DE ACESSO À INTERNET AOS ÓRGÃOS E DEPARTAMENTOS QUE INTEGRAM A ADMINISTRAÇÃO MUNICIPAL DE PICUÍ E DÁ OUTRAS PROVIDÊNCIAS. O Prefeito

Leia mais

POLÍTICA DE SEGURANÇA

POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA GADE SOLUTION Tatiana Lúcia Santana GADE SOLUTION 1. Conceituação: A informação é um dos principais patrimônios do mundo dos negócios. Um fluxo de informação de qualidade é capaz

Leia mais

WEBMAIL Política de Uso Aceitável

WEBMAIL Política de Uso Aceitável WEBMAIL Política de Uso Aceitável Bem-vindo ao Correio Eletrônico da UFJF. O Correio Eletrônico da UFJF (Correio-UFJF) foi criado para ajudá-lo em suas comunicações internas e/ou externas à Universidade.

Leia mais

Normas e Procedimentos de Utilização da Rede

Normas e Procedimentos de Utilização da Rede Normas e Procedimentos de Utilização da Rede Setor Laboratório de TI Objetivo O objetivo maior do estabelecimento desta política é garantir a prestação de um serviço de rede de boa qualidade aos nossos

Leia mais

Assuntos relacionados ao departamento de TI que requer suporte para encontrar uma solução

Assuntos relacionados ao departamento de TI que requer suporte para encontrar uma solução Assuntos relacionados ao departamento de TI que requer suporte para encontrar uma solução Procedimentos a serem seguidos pela diretoria, gerentes e funcionários. As informações serão passadas para os gerentes

Leia mais

ESTADO DO RIO GRANDE DO SUL ASSEMBLÉIA LEGISLATIVA Gabinete de Consultoria Legislativa

ESTADO DO RIO GRANDE DO SUL ASSEMBLÉIA LEGISLATIVA Gabinete de Consultoria Legislativa ESTADO DO RIO GRANDE DO SUL ASSEMBLÉIA LEGISLATIVA Gabinete de Consultoria Legislativa RESOLUÇÃO DE MESA Nº 839/2008 (publicada no DOAL nº 9263, de 28 de maio de 2008) Dispõe sobre as normas e procedimentos

Leia mais

FACULDADE ESTÁCIO DE BELÉM ESTÁCIO BELÉM REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA

FACULDADE ESTÁCIO DE BELÉM ESTÁCIO BELÉM REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA FACULDADE ESTÁCIO DE BELÉM ESTÁCIO BELÉM REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA BELÉM PA 2015 1 TÍTULO I DAS DISPOSIÇÕES INICIAIS Art. 1º. Os Laboratórios de Informática visam atender: I. alunos dos

Leia mais

Versão Liberada. www.gerpos.com.br. Gerpos Sistemas Ltda. info@gerpos.com.br. Av. Jones dos Santos Neves, nº 160/174

Versão Liberada. www.gerpos.com.br. Gerpos Sistemas Ltda. info@gerpos.com.br. Av. Jones dos Santos Neves, nº 160/174 Versão Liberada A Gerpos comunica a seus clientes que nova versão do aplicativo Gerpos Retaguarda, contendo as rotinas para emissão da Nota Fiscal Eletrônica, já está disponível. A atualização da versão

Leia mais

ÁLAMO ENGENHARIA POLÍTICA DE SEGURANÇA DE INFORMÁTICA

ÁLAMO ENGENHARIA POLÍTICA DE SEGURANÇA DE INFORMÁTICA ELABORAÇÃO / REVISÃO APROVAÇÃO Marcelo Costa 16/05/2013 Fernando Matias 16/05/2013 NOME DATA NOME DATA Introdução: A segurança é um dos assuntos mais importantes dentre as preocupações de nossa empresa.

Leia mais

REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA E DE REDES DE COMPUTADORES

REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA E DE REDES DE COMPUTADORES REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA E DE REDES DE COMPUTADORES Cursos: Superior de Tecnologia/Sistemas de Informação Título I Dos Laboratórios de Informática e Redes de Computadores Capítulo I

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação Código: PSI_1.0 Versão: 1.0 Data de Publicação: 28/05/2014 Controle de Versão Versão Data Responsável Motivo da Versão 1.0 28/05/2014 Heitor Gouveia Criação da Política

Leia mais

TERMO DE RESPONSABILIDADE

TERMO DE RESPONSABILIDADE TERMO DE RESPONSABILIDADE Pelo presente instrumento particular, declaro assumir a total responsabilidade pela utilização do CARTÃO FUNCIONAL e SENHA ELETRÔNICA, doravante chamados de IDENTIDADE DIGITAL

Leia mais

ORIENTAÇÕES SOBRE O USO DA INTERNET E

ORIENTAÇÕES SOBRE O USO DA INTERNET E ORIENTAÇÕES SOBRE O USO DA INTERNET E DO CORREIO ELECTRÓNICO NA SECRETARIA REGIONAL DE EDUCAÇÃO CÓDIGO DE CONDUTA (VERSÃO 1.0 2005-12-09) Índice 1 INTRODUÇÃO...2 2 CÓDIGO DE CONDUTA...2 2.1 CONDIÇÕES GERAIS

Leia mais

EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO

EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO Janeiro 2016 O NÃO CUMPRIMENTO DESTE MANUAL PODERÁ RESULTAR EM AÇÕES DISCIPLINARES APROPRIADAS, INCLUINDO ADVERTÊNCIAS, QUE PODERÃO

Leia mais

CONTRATO PRESTAÇÃO DE SERVIÇOS DE HOSPEDAGEM DE SITES

CONTRATO PRESTAÇÃO DE SERVIÇOS DE HOSPEDAGEM DE SITES CONTRATO PRESTAÇÃO DE SERVIÇOS DE HOSPEDAGEM DE SITES CLÁUSULA PRIMEIRA DAS PARTES 1.1 De um lado, JKL SERVIÇOS E TECNOLOGIA ME, Pessoa Jurídica com sede na Rua CAROLINA ROQUE nº 416, CEP 02472-030, cidade

Leia mais

Manual para novos servidores da UTFPR-FB

Manual para novos servidores da UTFPR-FB Manual para novos servidores da UTFPR-FB Esse manual tem a finalidade de orientar novos servidores da UTFPR-FB no que se refere a utilização dos recursos de TI. Sejam bem vindos! CÂMPUS FRANCISCO BELTRÃO

Leia mais

Manual do usuário Certificado Digital e-cpf. Parabéns! Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD

Manual do usuário Certificado Digital e-cpf. Parabéns! Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD Manual do usuário Certificado Digital e-cpf Parabéns! Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD Índice Apresentação 03 O que é um Certificado Digital? 04 Instalando

Leia mais

Portaria n. 1017, de 13 de maio de 2008.

Portaria n. 1017, de 13 de maio de 2008. O Presidente do Tribunal Regional do Trabalho da 14ª Região, no uso de suas atribuições legais, e CONSIDERANDO a necessidade de estabelecer diretrizes e padrões para garantir um ambiente tecnológico controlado

Leia mais

3.2. O USUÁRIO poderá alterar sua senha a qualquer momento, assim como criar uma nova chave em substituição a uma chave já existente;

3.2. O USUÁRIO poderá alterar sua senha a qualquer momento, assim como criar uma nova chave em substituição a uma chave já existente; 1. CONTRATO Os termos abaixo se aplicam aos serviços oferecidos pela Sistemas On Line Ltda., doravante designada S_LINE, e a maiores de 18 anos ou menores com permissão dos pais ou responsáveis, doravante

Leia mais

REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA REGULAMENTO PARA UTILIZAÇÃO DO LABORATÓRIO DE INFORMÁTICA

REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA REGULAMENTO PARA UTILIZAÇÃO DO LABORATÓRIO DE INFORMÁTICA REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA REGULAMENTO PARA UTILIZAÇÃO DO LABORATÓRIO DE INFORMÁTICA 1. DOS HORÁRIOS DE FUNCIONAMENTO 1.1 O Laboratório de informática pode ser utilizado das 7:30 às 22:30

Leia mais

Diretrizes Gerais para uso dos recursos de Tecnologia da Informação

Diretrizes Gerais para uso dos recursos de Tecnologia da Informação DIRETRIZES GERAIS PARA USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO Data: 17 de dezembro de 2009 Pág. 1 de 6 SUMÁRIO SUMÁRIO 2 1. INTRODUÇÃO 3 2. FINALIDADE 3 3. ÂMBITO DE APLICAÇÃO 3 4. DIRETRIZES GERAIS

Leia mais

Certificado Digital e-cpf

Certificado Digital e-cpf Página1 Certificado Digital e-cpf Manual do Usuário Página2 Índice Apresentação... 03 O que é um Certificado Digital?... 03 Instalando o Certificado... 04 Conteúdo do Certificado... 07 Utilização, guarda

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC Código: NO01 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia da Informação Núcleo de Segurança da Informação Revisão: 00 Vigência:20/04/2012 Classificação:

Leia mais

RESOLUÇÃO N. 121/2013/TCE-RO

RESOLUÇÃO N. 121/2013/TCE-RO RESOLUÇÃO N. 121/2013/TCE-RO Disciplina questões referentes à gestão dos ativos de Tecnologia da Informação no âmbito do Tribunal de Contas do Estado de Rondônia (TCE-RO) e dá outras providências. O TRIBUNAL

Leia mais

Certificado Digital e-cpf

Certificado Digital e-cpf Certificado Digital e-cpf Parabéns! Ao ter em mãos esse manual, significa que você adquiriu um certificado digital AC Link. Manual do Usuário 1 Índice Apresentação... 03 O que é um Certificado Digital?...

Leia mais

MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE RIO VERDE NORMATIZAÇÃO DE USO DOS RECURSOS COMPUTACIONAIS DO CEFET RIO VERDE

MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE RIO VERDE NORMATIZAÇÃO DE USO DOS RECURSOS COMPUTACIONAIS DO CEFET RIO VERDE MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE RIO VERDE NORMATIZAÇÃO DE USO DOS RECURSOS COMPUTACIONAIS DO CEFET RIO VERDE Capítulo I DAS DEFINIÇÕES Art. 1º Para os fins desta Norma,

Leia mais

Modelo!de!Política!de! Segurança!da!Informação!

Modelo!de!Política!de! Segurança!da!Informação! ModelodePolíticade SegurançadaInformação Contato:evandro.santos@ecsan.com.br Sumário Introdução...2 ObjetivosdaPolíticadeSegurançadaInformação...3 AplicaçõesdaPolíticadeSegurançadaInformação...4 PrincípiosdaPolíticadeSegurançadaInformação...5

Leia mais

ADAPTAÇÃO: Diogo Victor Gonçalves Mancini Robert Bonifácio da Rocha

ADAPTAÇÃO: Diogo Victor Gonçalves Mancini Robert Bonifácio da Rocha ADAPTAÇÃO: Diogo Victor Gonçalves Mancini Robert Bonifácio da Rocha 1 SUMÁRIO: Apresentação...3 Introdução...5 Acessando GLPI...6 Abrindo chamado...8 Anexando arquivo a um chamado...9 Acompanhamento de

Leia mais

Política de Segurança. Aldair Chaves, Alan Messias, Fábio Maia, Naiane Reis, Raul Libório

Política de Segurança. Aldair Chaves, Alan Messias, Fábio Maia, Naiane Reis, Raul Libório Política de Segurança Aldair Chaves, Alan Messias, Fábio Maia, Naiane Reis, Raul Libório Salvador, Novembro de 2007 NECESSIDADE DA IMPLEMENTAÇÃO DE SEGURANÇA NA EMPRESA Gerencia de recursos e funcionários,

Leia mais

ATO Nº 195/2011. O PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições legais e regimentais,

ATO Nº 195/2011. O PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições legais e regimentais, ATO Nº 195/2011 Institui a Norma de Segurança dos Recursos de Tecnologia da Informação - NSRTI, do Tribunal Regional do Trabalho da 7ª Região. O PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO,

Leia mais

MANUAL DE UTILIZAÇÃO DOS LABORATÓRIOS DE INFORMÁTICA

MANUAL DE UTILIZAÇÃO DOS LABORATÓRIOS DE INFORMÁTICA MANUAL DE UTILIZAÇÃO DOS LABORATÓRIOS DE INFORMÁTICA VERSÃO 2.0 / 2010 I - DA NATUREZA (da finalidade) Este documento regulamenta e normatiza o funcionamento e uso do laboratório de informática do curso,

Leia mais

1. OBJETIVO. 2. REFERÊNCIA Normas e Portarias do Padrão de Atendimento Vapt Vupt NR-17 Anexo II / MTE

1. OBJETIVO. 2. REFERÊNCIA Normas e Portarias do Padrão de Atendimento Vapt Vupt NR-17 Anexo II / MTE Sistema de Gestão do Programa Vapt Vupt SUPERINTENDENCIA DE GESTÃO DO VAPT VUPT INSTRUÇÃO DE TRABALHO TELEMAN - HELP DESK Responsável: Humberto Gomes Arruda Cópia Controlada - Revisão 03 de 17/06/2015

Leia mais

FERRAMENTAS DE COLABORAÇÃO CORPORATIVA

FERRAMENTAS DE COLABORAÇÃO CORPORATIVA FERRAMENTAS DE COLABORAÇÃO CORPORATIVA Manual de Utilização Google Grupos Sumário (Clique sobre a opção desejada para ir direto à página correspondente) Utilização do Google Grupos Introdução... 3 Página

Leia mais

E-mail Institucional login@unifesp.br

E-mail Institucional login@unifesp.br E-mail Institucional login@unifesp.br Introdução O sistema de correio eletrônico da UNIFESP permite a seus usuários a troca de mensagens eletrônicas pela internet, comunicando pessoas dentro e fora da

Leia mais

REGULAMENTO DO LABORATÓRIO DE COMPUTAÇÃO E INFORMÁTICA

REGULAMENTO DO LABORATÓRIO DE COMPUTAÇÃO E INFORMÁTICA REGULAMENTO DO LABORATÓRIO DE COMPUTAÇÃO E INFORMÁTICA NORMAS DE USO I - DA NATUREZA (da finalidade) art 1 - O Laboratório caracteriza-se por sua natureza didático-pedagógica, servindo de complemento aos

Leia mais

POLÍTICA DE UTILIZAÇÃO DE E-MAIL PARA ESCOLAS E ADMINISTRAÇÃO NACIONAL

POLÍTICA DE UTILIZAÇÃO DE E-MAIL PARA ESCOLAS E ADMINISTRAÇÃO NACIONAL POLÍTICA DE UTILIZAÇÃO DE E-MAIL PARA ESCOLAS E ADMINISTRAÇÃO NACIONAL DEFINIÇÕES: ESCOLA: toda unidade franqueada CNA. FRANQUEADO/OPERADOR: todo aquele que ingressa na rede CNA, através da formalização

Leia mais

Emails colmeia login senha

Emails colmeia login senha Emails O que é e-mail? Correio eletrônico, ou e-mail, é atualmente uma das práticas mais comuns da Internet. O correio eletrônico permite que qualquer pessoa com acesso à Internet envie mensagens escritas,

Leia mais

Normas para o Administrador do serviço de e-mail

Normas para o Administrador do serviço de e-mail Normas para o Administrador do serviço de e-mail Os serviços de e-mails oferecidos pela USP - Universidade de São Paulo - impõem responsabilidades e obrigações a seus Administradores, com o objetivo de

Leia mais

CÂMARA DE VEREADORES DE ITAQUI - RS PALÁCIO RINCÃO DA CRUZ

CÂMARA DE VEREADORES DE ITAQUI - RS PALÁCIO RINCÃO DA CRUZ ORDEM DE SERVIÇO Nº 01-2012 O Presidente,Vereador LAURO LUIZ HENDGES, no uso das atribuições que lhe confere o Art. 35, inciso V do Regimento Interno, Considerando a necessidade de regulamentar a utilização

Leia mais

POLÍTICA DE USO DE CORREIO ELETRÔNICO da SECRETARIA DA SAÚDE DO ESTADO DO CEARÁ

POLÍTICA DE USO DE CORREIO ELETRÔNICO da SECRETARIA DA SAÚDE DO ESTADO DO CEARÁ POLÍTICA DE USO DE CORREIO ELETRÔNICO da SECRETARIA DA SAÚDE DO ESTADO DO CEARÁ 1. OBJETIVO Definir os requisitos e as regras de segurança para o uso do correio eletrônico (e-mail) no âmbito da SESA (Secretaria

Leia mais

TERMOS DE UTILIZAÇÃO. Site http://www.areastore.com/

TERMOS DE UTILIZAÇÃO. Site http://www.areastore.com/ a TERMOS DE UTILIZAÇÃO Site http://www.areastore.com/ O presente site foi criado, pertence e é operado pela AREA Infinitas Design de Interiores, S.A., com sede no Sintra Business Park, Edifício 7, Zona

Leia mais

SINERGIA SISTEMA DE ENSINO LTDA FACULDADE SINERGIA Portaria Recredenciamento MEC nº 1.424 D.O.U, de 10/10/2011.

SINERGIA SISTEMA DE ENSINO LTDA FACULDADE SINERGIA Portaria Recredenciamento MEC nº 1.424 D.O.U, de 10/10/2011. REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA CAPÍTULO I DAS DISPOSIÇÕES INICIAIS Art. 1º O laboratório de Informática constitui-se em espaço de apoio técnico pedagógico da Faculdade Sinergia. Art. 2º O Laboratório

Leia mais

Certificado Digital. Manual do Usuário

Certificado Digital. Manual do Usuário Certificado Digital Manual do Usuário Índice Importante... 03 O que é um Certificado Digital?... 04 Instalação do Certificado... 05 Revogação do Certificado... 07 Senhas do Certificado... 08 Renovação

Leia mais

REGULAMENTO INTERNO PARA UTILIZAÇÃO DO LABORATÓRIO DE INFORMÁTICA DO PPGEQ

REGULAMENTO INTERNO PARA UTILIZAÇÃO DO LABORATÓRIO DE INFORMÁTICA DO PPGEQ MINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE FEDERAL RURAL DO RIO DE JANEIRO INSTITUTO DE TECNOLOGIA DEPARTAMENTO DE ENGENHARIA QUÍMICA PROGRAMA DE PÓS-GRADUAÇÃO EM ENGENHARIA QUÍMICA Endereço: BR. 465, km 7, Centro

Leia mais

POLÍTICA DE UTILIZAÇÃO DE COMPUTADORES E REDES - PUR

POLÍTICA DE UTILIZAÇÃO DE COMPUTADORES E REDES - PUR 1. INTRODUÇÃO CENTRO UNIVERSITÁRIO DO PLANALTO DE ARAXÁ POLÍTICA DE UTILIZAÇÃO DE COMPUTADORES E REDES - PUR Este documento pretende descrever como deverá ser o uso apropriado dos recursos de computação

Leia mais

ORDEM DE SERVIÇO OS 002/DINFO/2013 11/09/2013

ORDEM DE SERVIÇO OS 002/DINFO/2013 11/09/2013 A DIRETORIA DE INFORMÁTICA DINFO DA UNIVERSIDADE DO ESTADO DO RIO DE JANEIRO -UERJ, no uso de suas atribuições legais, estabelece: Art. 1º: Para fins de normatização do Serviço de Hospedagem de máquinas

Leia mais

Autores: Regina Mainente Ricardo Pereira da Silva Superintendente Controlador Interno Ano de 2015

Autores: Regina Mainente  Ricardo Pereira da Silva Superintendente Controlador Interno Ano de 2015 Autores: Regina Mainente Superintendente Ricardo Pereira da Silva Controlador Interno Ano de 2015 Índice 1. Apresentação... 03 2. Introdução... 04 3. Para que serve a Segurança da Informação... 05 4. Pilares

Leia mais

ANEXO I Solicitação de acesso à rede corporativa (S.A.R.C) Poder Executivo do (RS) Cadastramento Bloqueio Desbloqueio Exclusão Justificativa Nome: Setor: Função: CPF: Identidade: Matricula: Ramal: Nome

Leia mais

FACULDADE PROCESSUS Recredenciamento da Faculdade Processus - PORTARIA Nº- 1.394, DE 23/11/2012, D.O.U nº 227 de 26/11/2012, Seção 1 P. 17.

FACULDADE PROCESSUS Recredenciamento da Faculdade Processus - PORTARIA Nº- 1.394, DE 23/11/2012, D.O.U nº 227 de 26/11/2012, Seção 1 P. 17. REGULAMENTO INTERNO DO USO E ADMINISTRAÇÃO DOS RECURSOS COMPUTACIONAIS E DA REDE DA FACULDADE PROCESSUS CAPÍTULO I DISPOSIÇÕES PRELIMINARES Art. 1º Este ato tem como objetivo definir o uso e administração

Leia mais

MATO GROSSO PREFEITURA MUNICIPAL DE LUCAS DO RIO VERDE CONTROLE INTERNO

MATO GROSSO PREFEITURA MUNICIPAL DE LUCAS DO RIO VERDE CONTROLE INTERNO 1/7 1) DOS OBJETIVOS: 1.1) Estabelecer as normas de uso e segurança de recursos de Tecnologia da Informação; 1.2) Orientar os usuários para a melhor utilização dos recursos computacionais; 1.3) Definir

Leia mais

Políticas de utilização dos laboratórios de informática

Políticas de utilização dos laboratórios de informática FACULDADE VALE DO SALGADO ICÓ CEARÁ Missão: Formar profissionais capazes de contribuir para o desenvolvimento do país, embasados na responsabilidade social e na ética, visando o bem estar e a qualidade

Leia mais

Política de Segurança da Informação FRAM Capital DTVM S.A.

Política de Segurança da Informação FRAM Capital DTVM S.A. Política de Segurança da Informação FRAM Capital DTVM S.A. Este Manual foi desenvolvido e é atualizado pela área de Tecnologia da Informação da FRAM CAPITAL DTVM. As informações aqui contidas estão sujeitas

Leia mais

NORMA CONTROLE DO PARQUE DE INFORMÁTICA

NORMA CONTROLE DO PARQUE DE INFORMÁTICA CONTROLE DO PARQUE DE INFORMÁTICA Data: 17 de dezembro de 2009 Pág. 1 de 13 SUMÁRIO SUMÁRIO 2 1. INTRODUÇÃO 3 2. FINALIDADE 3 3. ÂMBITO DE APLICAÇÃO 3 4. PADRONIZAÇÃO DOS RECURSOS DE T.I. 4 5. AQUISIÇÃO

Leia mais

PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e

PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e regulamentares, e tendo em vista o que consta do Processo

Leia mais

NORMA DE SEGURANÇA PARA A UNIFAPNET

NORMA DE SEGURANÇA PARA A UNIFAPNET NORMA DE SEGURANÇA PARA A UNIFAPNET 1. Objetivo As Normas de Segurança para a UNIFAPnet têm o objetivo de fornecer um conjunto de Regras e Recomendações aos administradores de rede e usuários, visando

Leia mais