Política de Segurança da Informação

Tamanho: px
Começar a partir da página:

Download "Política de Segurança da Informação"

Transcrição

1 Política de Segurança da Informação Tito Global Trade Services Página 1 de 14

2 O objetivo deste documento é definir normas de utilização dos recursos de rede, dados e comunicação pelos colaboradores TITO a fim de primar pela alta qualidade e segurança da Informação e ao mesmo tempo desenvolver um comportamento extremamente ético e profissional. Assim, para assegurar os altos padrões de qualidade na prestação dos serviços de rede, processamento de dados e comunicações, faz-se necessário a especificação de uma Política de Segurança da Informação. O objetivo dessa Política de Segurança da Informação é descrever as normas de utilização dos recursos tecnológicos a disposição dos colaboradores TITO e quais são as atividades que entendemos como violação do uso desses recursos, que são consideradas proibidas. Podemos definir como serviços e recursos amparados por esta Política de Segurança da Informação, que são utilizados pelos colaboradores da TITO: computadores, servidores, s dos domínios titoonline.com, titoonline.com.br, tito.com.br, titoonline.com.ar, titoonline.com.mx, links de Internet, programas de computador disponibilizados pela TITO, impressoras, telefones, ramais, celulares, rádio-comunicadores e afins. As normas descritas no decorrer deste documento não constituem uma relação exaustiva e podem ser atualizadas com o tempo, sendo que qualquer modificação será avisada em tempo hábil para remodelação (se necessário) do ambiente. Tais normas são fornecidas a título de orientação do colaborador. Em caso de dúvida sobre o que é considerado, de alguma forma, violação desta Política de Segurança da Informação, o usuário deverá enviar previamente um para helpdesk@titoonline.com visando esclarecimentos e segurança. Nos termos desta Política de Segurança da Informação, a empresa procederá ao bloqueio do acesso, cancelamento de conta de usuário, cancelamento de conta telefônica, celular ou de rádio-comunicação, ou desligamento de ramal caso seja detectado uso em desconformidade com o aqui estabelecido ou de forma prejudicial à rede ou segurança da informação da empresa. Caso seja necessário advertir o colaborador, será informado o departamento de Recursos Humanos para interagir e manter-se informado da situação. Atitudes que são consideradas violação à Política de Segurança da Informação foram divididas em quatro tópicos, que são: I. Utilização de Rede II. Utilização de III. Utilização de acesso a Internet IV. Utilização de Impressoras e Copiadoras V. Utilização de Telefonia e Rádio-Comunicação A seguir descrevemos as normas mencionadas e informamos que tudo o que não for permitido e/ou liberado é considerado violação à Política de Segurança da Informação. Página 2 de 14

3 I. Utilização da Rede Esse tópico visa definir as normas de utilização da rede que engloba desde a conta de usuário de rede (login), manutenção de arquivos no servidor e tentativas não autorizadas de acesso: a) Não são permitidas tentativas de obter acesso não autorizado, tais como tentativas de fraudar autorização de usuário e segurança de qualquer servidor, rede ou conta (também conhecido como cracking ). Isso inclui acesso aos dados não disponíveis para o usuário, conectar-se a servidores ou conta cujo acesso não seja expressamente autorizado ao usuário ou colocar a prova a segurança de outras redes; b) Não são permitidas tentativas de interferir nos serviços de qualquer outro usuário, servidor ou rede. Isso inclui ataques do tipo negativa de acesso, provocar congestionamento em redes, tentativas deliberadas de sobrecarregar um servidor e tentativas de quebrar (invadir) um servidor; c) Não é permitido o uso de qualquer tipo de programa ou comando designado a interferir com sessão de usuários; d) Antes de ausentar-se do seu local de trabalho, o usuário de computador deverá fechar todos os programas acessados, evitando, desta maneira, o acesso por pessoa não autorizada, efetuando o logout/logoff da rede e o bloqueio do desktop através de senha; e) O colaborador deve manutenir periodicamente seu diretório pessoal, evitando acúmulo de arquivos inúteis; f) Material de natureza pornográfica, racista, obsceno, indecente, impróprio ou ofensivo a quaisquer direitos legais, alheios a necessidade de utilização da empresa não pode ser exposto, armazenado, distribuído, editado ou gravado através do uso dos recursos computacionais da rede; g) Não é permitido criar e/ou remover arquivos fora da área alocada ao usuário e/ou que venham a comprometer o desempenho e funcionamento dos sistemas. As áreas de armazenamento de arquivos são designadas conforme abaixo: Unidade Uruguaiana: Diretório J:/Nome Utilização Arquivos Pessoais inerentes à empresa Página 3 de 14

4 I:/Nome do Departamento P:/ Arquivos do Departamento em que trabalha Arquivos temporários ou de compartilhamento geral Unidade São Caetano do Sul: Diretório F:/Funcionarios/Nome F:/Nome do Departamento F:/Public Utilização Arquivos Pessoais inerentes à empresa Arquivos do Departamento em que trabalha Arquivos temporários ou de compartilhamento geral Unidade São Borja: Diretório F:/PUBLIC/COLABORADORES_SBJ/Nome F:/Nome do Departamento F:/Public Utilização Arquivos Pessoais inerentes à empresa Arquivos do Departamento em que trabalha Arquivos temporários ou de compartilhamento geral Unidade Santos: Diretório F:/Funcionarios/Nome F:/Nome do Departamento F:/Public Utilização Arquivos Pessoais inerentes à empresa Arquivos do Departamento em que trabalha Arquivos temporários ou de compartilhamento geral Em alguns casos pode haver mais de um compartilhamento referente aos arquivos do departamento em qual faz parte. h) A pasta Public não deverá ser utilizada para armazenamento de arquivos que contenham assuntos sigilosos ou de natureza sensível; i) É obrigatório armazenar os arquivos inerentes a empresa no servidor de arquivos, em diretório próprio, para garantir o backup dos mesmos; j) Haverá limpeza semanal dos arquivos armazenados na pasta Public, para que não haja acúmulo desnecessário de arquivos, tal limpeza excluirá definitivamente todos os diretórios e arquivos constantes dessa pasta. Não há backup da pasta Public ; k) É proibida a instalação, alteração, atualização ou remoção de softwares em servidores e estações de trabalho sem a prévia aprovação do Setor de TI. Toda e qualquer necessidade de instalação, alteração, atualização ou remoção de software deve ser solicitada ao Setor de TI da Empresa através de abertura de chamado no sistema de Service-Desk, para que os técnicos verifiquem a viabilidade e procedam ou não a remoção, atualização ou instalação; l) É vedada a abertura, desconexão, retirada de periféricos ou partes de computadores e demais equipamentos de TI, ou rompimento de lacre de segurança que guarda a Página 4 de 14

5 integridade do equipamento. Caso seja necessário qualquer tipo de reparo, este deverá ser solicitado através de abertura de chamado no sistema de Service-Desk; m) Não será permitida a alteração das configurações de rede ou estações de trabalho, desligamento de equipamentos, ou inicialização dos mesmos, bem como modificações que possam trazer algum problema futuro; n) Não será permitida a remoção de quaisquer equipamentos de TI (estações de trabalho e seus periféricos, impressoras, ramais, etc.). Caso seja necessária alguma remoção ou realocação de equipamento, isto deve ser solicitado ao Setor de TI através de abertura de chamado no sistema de Service Desk; o) É vedado dar a conhecer a outrem sua senha de usuário de computador, rede, , Internet, senha de acesso telefônico, ou outro meio de segurança que lhe foi confiado pela empresa a fim de desempenhar suas funções; p) É vedado tentar obter de outrem senha de usuário de computador, rede, , Internet, senha de acesso telefônico, ou outro meio de segurança que foi confiado a este pela empresa, ou de seu uso particular, a fim de obter acessos ou vantagens na utilização das mesmas; q) A cota máxima de arquivos armazenados no diretório destinado a Arquivos Pessoais inerentes a seus serviços a empresa não deve ultrapassar o limite máximo de 200 Megabytes; r) A cota máxima de arquivos armazenados no diretório destinado a Arquivos Departamentais (Importação, Exportação, Financeiro, etc.) não deve ultrapassar o limite máximo de 4,7 Gigabytes; s) Todo colaborador deve zelar pela aplicação dos itens q e r, e informar qualquer indício de irregularidade com respeito a mau uso do espaço de armazenamento de arquivos, tanto para arquivamento de documentos pessoais inerentes a empresa, quanto para arquivamento de documentos dos respectivos departamentos aos quais tem direito de acesso. Página 5 de 14

6 II. Utilização de Esse tópico visa definir as normas de utilização de que engloba desde o envio, recebimento e gerenciamento das contas de a) É proibido o assédio ou perturbação de outrem, seja através de linguagem utilizada, freqüência ou tamanho das mensagens; b) É proibido o envio de a qualquer pessoa que não o deseje receber. Se o destinatário solicitar a interrupção de envio de , o usuário deve acatar tal solicitação e não lhe enviar qualquer ; c) É proibido o envio de grande quantidade de mensagens de ( Junk mail ou Spam ) que, de acordo com a capacidade técnica da Rede, seja prejudicial ou gere reclamações de outros usuários. Isso inclui qualquer tipo de mala direta, como, por exemplo, publicidade comercial ou não, anúncios e informativos, ou propaganda política; d) É proibido reenviar ou de qualquer forma propagar mensagens em cadeia, também chamadas correntes ou pirâmides, independentemente da vontade do destinatário de receber tais mensagens; e) É proibido o envio de mal-intencionado, tais como mail bombing, ou sobrecarregar um usuário, site ou servidor com s muito extensos ou com numerosas partes de ; f) Caso a empresa julgue necessário haver bloqueios: a. De com arquivos anexos que comprometa o uso de banda de comunicação ou perturbe o bom andamento dos trabalhos; b. De para destinatários ou domínios que comprometa o uso da banda de comunicação ou perturbe o bom andamento dos trabalhos; g) É proibido forjar quaisquer das informações de cabeçalho de s enviados ou recebidos, suas assinaturas ou quaisquer outros dados constantes destes documentos; Página 6 de 14

7 h) Não é permitida má utilização da linguagem na elaboração de s, tais como gírias ou abreviações de palavras (Ex.: vc ao invés de você ); i) É obrigatória a manutenção da caixa de , evitando o acúmulo de s e arquivos inúteis. Caso seja necessário o arquivamento de s periodicamente, a fim de evitar a utilização de especo maios que 1,5 Gigabytes, isso deve ser solicitado ao Setor de TI, através de abertura de chamado no sistema de Service Desk; j) É obrigatória a utilização do protocolo POP3 para recebimento dos s provenientes e destinados aos domínios titoonline.com, titoonline.com.br, tito.com.br, titoonline.com.mx e titoonline.com.ar, ou a utilização de Web Mail constante do site da empresa; k) A cota máxima de s armazenados não deve ultrapassar os 1,5 Gigabytes; l) É obrigatória a utilização do programa Microsoft Office Outlook, Outlook Express, softwares homologados pelo Setor de TI destinados ao uso como software cliente de e- mail; m) É obrigatória a utilização de assinatura nos s com o seguinte formato: TITO Global Trade Services Nome do Colaborador Departamento @titoonline.com Tel Coml. da Unidade Fax Coml. da Unidade Exemplo: TITO Global Trade Services Velci Nedson Felix Ferretto Tecnologia da Informação ferretto@titoonline.com Tel: Fax: n) A alteração de assinatura ou formato de cabeçalhos ou papeis de parede de só é permitida com prévia autorização do Setor de TI da empresa, e deve ser solicitado através de abertura de chamado no sistema de Service Desk; o) É proibida a utilização de dos domínios titoonline.com, titoonline.com.br, tito.com.br, titoonline.com.mx e titoonline.com.ar para envio de material de natureza pornográfica, racista, obscena, indecente, imprópria ou ofensiva a quaisquer direitos legais e a ética; Página 7 de 14

8 p) É proibida a utilização de dos domínios titoonline.com, titoonline.com.br, tito.com.br, titoonline.com.mx e titoonline.com.ar para o recebimento de material de natureza pornográfica, racista, obscena, indecente, imprópria ou ofensiva a quaisquer direitos legais e a ética. Caso o colaborador venha a receber materiais dessa natureza, deve informar ao Setor de TI da empresa, através de abertura de chamado no sistema de Service Desk, a fim de que este setor tome as providências necessárias e para que o colaborador venha a se eximir de qualquer culpa quanto à divulgação ou armazenamento desse tipo de material; q) Caso venha a suspeitar do recebimento de inoculado com vírus ou qualquer outra praga virtual como spyreware, programas espiões, etc., o colaborador deve, imediatamente, informar ao Setor de TI da empresa a fim de evitar danos e a propagação dessa praga aos demais equipamentos da empresa; r) É proibido o envio de com quaisquer informações ou dados que venham a atentar contra a empresa, seus clientes ou colaboradores, suas informações sigilosas, confidenciais, ou que possam caracterizar a prática de insider trading, não importando se a divulgação dessas informações ou dados é deliberada ou inadvertida, sendo possível sofrer as penalidades previstas nas políticas e procedimentos internos e/ou na forma da Lei; s) O tamanho de cada a ser enviado ou recebido é limitado a 4 Megabytes. Os colaboradores da empresa devem atentar-se para esse limite de tamanho, e respeitá-lo, quando da elaboração de seus s, e instruir seus interlocutores a fim de que não lhes enviem s maiores que 4 Megabytes; t) A empresa reserva-se no direito de monitorar a utilização do serviço de e os conteúdos trafegados por esse meio. Página 8 de 14

9 III. Utilização de acesso a Internet Esse tópico visa definir as normas de utilização da Internet que engloba desde a navegação a sites, downloads e uploads de arquivos: a) É proibido utilizar os recursos da empresa para fazer download ou distribuição de software ou dados não legalizados; b) É proibida a divulgação de informações ou dados confidenciais da empresa, de seus clientes e operações em grupos de discussões, comunidades virtuais, listas ou bate-papos virtuais, não importando se a divulgação dessas informações ou dados é deliberada ou inadvertida, sendo possível sofrer as penalidades previstas nas políticas e procedimentos internos e/ou na forma da Lei; c) Os colaboradores com acesso a Internet não podem baixar quaisquer tipos de programas ou arquivos. Toda necessidade de download de programa ou arquivo necessário para o desempenho de suas funções deve ser relatado ao Setor de TI da empresa para que seus técnicos venham a tomar as ações cabíveis para o download de programa ou arquivo; d) Colaboradores com acesso a Internet não podem efetuar upload de qualquer software licenciado à empresa ou de dados de propriedade da empresa ou de seus clientes, sem expressa autorização do Setor de TI da empresa; e) Caso a empresa julgue necessário, haverá bloqueios de acesso à: a. Arquivos que comprometam o uso de banda ou perturbem o bom andamento dos trabalhos; b. Domínios ou sites que comprometam o uso de banda de comunicação ou perturbem o bom andamento dos trabalhos; f) Haverá a geração de relatórios dos sites acessados por usuário e, se necessário, a publicação desse relatório; g) É obrigatório o uso do programa Internet Explorer, ou outro software homologado e instalado pelo Setor de TI da empresa, como meio de acesso e navegação na Internet; Página 9 de 14

10 h) Não será permitida a utilização de softwares de comunicação instantânea como ICQ, Microsoft Messenger MSN, Skipe e afins. Caso seja necessária a utilização de algum tipo de software de comunicação instantânea, com a finalidade do desempenho de alguma função na empresa, o colaborador deverá solicitar ao seu chefe imediato, que deverá formalizar a solicitação, consubstanciada com a relevância da necessidade, ao Setor de TI da empresa através de abertura de chamado no sistema de Service Desk, que estudará pontualmente o caso e providenciará a instalação do software, bem como mecanismos necessários para o monitoramento desse tipo de comunicação e backup das informações trocadas por esse meio; i) Toda a utilização de serviços de mensagens instantânea é monitorada pelo Setor de TI da empresa e o conteúdo das informações trafegadas por esse meio é gravado; j) Não é permitida a utilização de softwares de peer-to-peer (P2P), tais como Kazaa, Morpheus e afins; k) Não será permitida a utilização de serviços de streaming, tais como rádios On-Line, Usinas de Som e afins; l) A empresa publica no endereço a relação de sites que tem seu acesso autorizado a seus colaboradores. Caso o colaborador necessite ter acesso a algum site que não conste dessa lista, deve solicitar isso através do freesites@titoonline.com, informando os motivos da necessidade de acesso. O setor de TI da empresa lhe retornará informando da liberação do site ou do veto a sua solicitação, e os motivos para o veto. Página 10 de 14

11 IV. Utilização de Impressoras e Copiadoras Esse tópico visa definir as normas de utilização de impressoras e copiadoras disponíveis para o uso dos colaboradores da empresa, e a economia de papel: a) Ao mandar imprimir um documento, verifique na impressora se o que foi solicitado já está impresso, evitando o desperdício de papeis e insumos de impressão; b) Se a impressão deu errado e o papel pode ser reaproveitado na sua próxima tentativa, coloque-o na bandeja de impressão da impressora de papeis reciclados. Se o papel servir para rascunho, leve para sua mesa. Se o papel não servir para mais nada, jogueo no lixo. c) Cuidados com a impressão em rascunho: a. As impressões em rascunho NÃO devem ser enviadas para fora da TITO. O seu uso deve ser exclusivo dentro da empresa; b. NÃO utilizar como rascunho impressões de: faturas comerciais, dados de clientes, DI s, LI s, DDE s, RE s e afins. Nesse caso recomenda-se a destruição desses documentos e NÃO a sua reutilização; c. Cabe ao colaborador que realizou a impressão decidir se a mesma pode ou não ser utilizada para rascunho ou reimpressão no verso (observando a orientação acima); d) Não é permitido deixar impressões erradas na mesa das impressoras, na mesa de pessoas próximas a ela e tampouco sobre o gaveteiro; e) Se a impressora emitir alguma folha em branco, recoloque-a na bandeja de impressão; f) Se você notar que o papel de alguma impressora está no final, faça a gentileza de reabastecê-la. Isso evita que você ou outra pessoa tenha seus pedidos de impressão prejudicados, e evita acúmulo de trabalhos na filha de impressão; g) Utilize a impressora colorida somente nos casos estritamente necessários e na versão final de trabalhos e não para testes ou rascunhos; h) A empresa gerará relatórios periódicos das impressões geradas através de cada estação de trabalho, onde constarão nomes dos documentos impressos. Através desse relatório é possível verificar a utilização indevida do serviço de impressão. Caso seja verificado uso indevido, utilização de serviço de impressão para fins particulares, a empresa aplicará as sanções cabíveis, bem como exigirá ressarcimento de despesa de impressão a essa irregularidade. Página 11 de 14

12 V. Utilização de Telefonia e Rádio-Comunicação Esse tópico visa definir as normas de utilização de ramais telefônicos, equipamentos de telefonia celular e rádio-comunicação de propriedade da empresa, e que são disponibilizados a seus colaboradores para o desempenho de suas funções: a) O colaborador deve primar pela utilização de linguagem dentro dos critérios de urbanidade e cordialidade, quando da utilização dos equipamentos de telefonia e rádio-comunicação da empresa; b) A utilização de ramais telefônicos, equipamentos de telefonia celular e rádiocomunicação são de uso exclusivo do colaborador no desempenho de suas funções e na troca de dados e comunicação de assuntos relativos aos negócios da empresa; c) A empresa gerará relatórios periódicos das ligações geradas através de seus ramais telefônicos, e poderá exigir do colaborador responsável pelo ramal informações relativas às ligações executadas naquele equipamento, bem como ressarcimento de despesa de telefonia caso seja constatada a utilização indevida do ramal ou equipamento telefônico e a não observância do item anterior; d) O colaborador detentor de equipamento de telefonia celular de propriedade da empresa deverá apresentar relação das ligações geradas nesse equipamento a fim de apresentar ao Setor Financeiro da empresa para comparação com a conta mensal do equipamento, e ressarcir despesas que não configurem ao expresso no item b. e) Caso a empresa julgue necessário, a qualquer momento, poderá cancelar conta de telefone celular ou rádio-comunicação, e solicitar a devolução do equipamento de seu detentor; f) O colaborador detentor de telefone celular ou rádio-comunicador é proibido de trocar chip, alterar configurações ou disponibilizar aparelho a outrem sem prévia autorização e conhecimento da empresa; g) A qualquer momento a empresa poderá remanejar ou cancelar o ramal telefônico de qualquer colaborador. Página 12 de 14

13 VI. Verificação da utilização da Política de Segurança da Informação de: Para garantir as regras mencionadas acima, a empresa se reserva no direito a) Implantar softwares e sistemas que possam monitorar e gravar todos os usos de Internet através da rede e das estações de trabalho da empresa; b) Inspecionar, gravar, excluir qualquer arquivo armazenado na rede, esteja no disco local da estação de trabalho ou nas áreas privadas da rede, visando assegurar o rígido cumprimento desta política; c) A empresa tem o direito de monitorar, auditar, registrar, armazenar, recuperar, destruir ou de qualquer outra forma processar quaisquer informações eletrônicas transmitidas ou acessadas em qualquer uma das suas redes. Isto engloba, entre outras coisas, conteúdo de correio eletrônico, conteúdo de correio de voz, endereços de rede, freqüência ou ocorrência, e identificação de serviços on-line; d) A empresa tem o direito de auditar, registrar, armazenar, recuperar, destruir ou de qualquer outra forma processar comunicação telefônica efetuada através de equipamentos de sua propriedade cedidos a seus colaboradores com a finalidade de utilização em trabalhos da empresa. Isto engloba, entre outras coisas, ligações de equipamentos celulares, de ramais telefônicos internos da empresa, aparelhos de rádio-comunicação como Nextel, etc. Página 13 de 14

14 VII. Das Punições O não cumprimento pelo colaborador das normas ora estabelecidas neste documento (Política de Segurança da Informação da TITO Global Trade Services), seja isolada ou acumulativamente, poderá ensejar, de acordo com a infração cometida, as seguintes punições: a) Comunicação de Descumprimento: Será encaminhado ao colaborador, por , comunicado informando o descumprimento da norma, com a indicação precisa da violação praticada; Cópia desse comunicado permanecerá arquivada no Setor de Recursos Humanos na respectiva pasta funcional do infrator; b) Advertência ou Suspensão: A pena de advertência ou suspensão será aplicada, por escrito, somente nos casos de natureza grave ou na hipótese de reincidência na prática de infrações de menor gravidade; c) Demissão por Justa Causa: Nas hipóteses previstas no artigo 482 da Consolidação das Leis do Trabalho, alíneas a a f ; Fica desde já estabelecido que não há progressividade como requisito para a configuração da dispensa por justa causa, podendo a Diretoria da empresa, no uso do poder diretivo e disciplinar que lhe é atribuído, aplicar a pena que entender devida quando tipificada a falta grave; d) Ação Penal e/ou Civil: A empresa reserva-se o direito de acionar juridicamente o colaborador que vir a ferir norma legal utilizando-se dos seus recursos de TI, bem como responsabilizá-lo civil e penalmente quanto à violação de sigilo e informações ou direito de propriedade da empresa, de acordo com a legislação vigente. Página 14 de 14

Política de Utilização da Rede. Sua Empresa. Atualizado em 00/00/0000. Sua Empresa

Política de Utilização da Rede. Sua Empresa. Atualizado em 00/00/0000. Sua Empresa Atualizado em 00/00/0000 O objetivo é prestar aos funcionários serviços de rede de alta qualidade e ao mesmo tempo desenvolver um comportamento extremamente ético e profissional. Assim, para assegurar

Leia mais

MENINO JESUS Educando para a Paz e o respei t o à vi da

MENINO JESUS Educando para a Paz e o respei t o à vi da Centro Educacional MENINO JESUS Educando para a Paz e o respei t o à vi da Rua Esteves Júnior, 696 CEP: 88015-130 Fone/Fax: (48) 3251-1900 Centro - Florianópolis - SC www.meninojesus.com.br P O L Í T I

Leia mais

Política de Utilização da Rede

Política de Utilização da Rede Política de Utilização da Rede Complexo Unimed Chapecó CRIADO EM: 14/08/2006 ATUALIZADO EM: 16/08/2012 1 OBJETIVOS O objetivo deste documento é deixar clara a política de utilização da rede de informática

Leia mais

Secretaria Estadual de Educação Governo do Estado de Goiás. Gerência de Suporte, Redes e Novas Tecnologias

Secretaria Estadual de Educação Governo do Estado de Goiás. Gerência de Suporte, Redes e Novas Tecnologias Secretaria Estadual de Educação Governo do Estado de Goiás Gerência de Suporte, Redes e Novas Tecnologias Criada em: Julho de 2005 Atualizada em: Dezembro de 2008 1 Política de Utilização da Rede Política

Leia mais

Normas e Procedimentos de Utilização da Rede

Normas e Procedimentos de Utilização da Rede Normas e Procedimentos de Utilização da Rede Setor Laboratório de TI Objetivo O objetivo maior do estabelecimento desta política é garantir a prestação de um serviço de rede de boa qualidade aos nossos

Leia mais

1. Objetivo...02. 2. A quem se desstina...02. 3. Diretrizes da Tecnologia da Informação...02. 4. Política de Segurança e utilização...

1. Objetivo...02. 2. A quem se desstina...02. 3. Diretrizes da Tecnologia da Informação...02. 4. Política de Segurança e utilização... Sumário 1. Objetivo...02 2. A quem se desstina...02 3. Diretrizes da Tecnologia da Informação...02 4. Política de Segurança e utilização...03 5. Utilização de E-mail...04 6. Utilização de acesso à Internet...06

Leia mais

ÁLAMO ENGENHARIA POLÍTICA DE SEGURANÇA DE INFORMÁTICA

ÁLAMO ENGENHARIA POLÍTICA DE SEGURANÇA DE INFORMÁTICA ELABORAÇÃO / REVISÃO APROVAÇÃO Marcelo Costa 16/05/2013 Fernando Matias 16/05/2013 NOME DATA NOME DATA Introdução: A segurança é um dos assuntos mais importantes dentre as preocupações de nossa empresa.

Leia mais

INSTRUÇÃO NORMATIVA DA CPRH Nº. 004/2014

INSTRUÇÃO NORMATIVA DA CPRH Nº. 004/2014 INSTRUÇÃO NORMATIVA DA CPRH Nº. 004/2014 O Diretor Presidente da Agência Estadual de Meio Ambiente e Recursos Hídricos CPRH, no uso de suas atribuições legais conferidas pelo Decreto nº. 30.462 de 25 de

Leia mais

POLÍTICA DE ATENDIMENTO AOS USUÁRIOS DE T.I.

POLÍTICA DE ATENDIMENTO AOS USUÁRIOS DE T.I. POLÍTICA DE ATENDIMENTO AOS USUÁRIOS DE T.I. SUMÁRIO 1. INTRODUÇÃO 2. ÂMBITO DE APLICAÇÃO 3. ATENDIMENTO AOS USUÁRIOS DE T.I. 3.1.1. Diretrizes 3.1.2. Responsabilidades 4. SERVIÇOS 4.1.1. Reparos efetuados

Leia mais

POLÍTICA DE SEGURANÇA. Contrato/Unidade/Seção: TECNOLOGIA DA INFORMAÇÃO INDICE DE REVISÕES

POLÍTICA DE SEGURANÇA. Contrato/Unidade/Seção: TECNOLOGIA DA INFORMAÇÃO INDICE DE REVISÕES Título: Data: Contrato/Unidade/Seção: TECNOLOGIA DA INFORMAÇÃO 1 de 6 INDICE DE REVISÕES REVISÃO DESCRIÇÃO DAS ALTERAÇÕES E/OU PÁGINAS ALTERADAS 0 Primeira Edição da Instrução de Trabalho. 1 Nova nomenclatura

Leia mais

REGULAMENTO INTERNO PARA UTILIZAÇÃO DO LABORATÓRIO DE INFORMÁTICA DO PPGEQ

REGULAMENTO INTERNO PARA UTILIZAÇÃO DO LABORATÓRIO DE INFORMÁTICA DO PPGEQ MINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE FEDERAL RURAL DO RIO DE JANEIRO INSTITUTO DE TECNOLOGIA DEPARTAMENTO DE ENGENHARIA QUÍMICA PROGRAMA DE PÓS-GRADUAÇÃO EM ENGENHARIA QUÍMICA Endereço: BR. 465, km 7, Centro

Leia mais

FACULDADE CARLOS GOMES

FACULDADE CARLOS GOMES FACULDADE CARLOS GOMES MANTIDA PELA ARTE E MÚSICA LTDA. POLÍTICA DE USO DO LABORATÓRIO DE INFORMÁTICA FACULDADE CARLOS GOMES POLÍTICA DE USO DO LABORATÓRIO DE INFORMÁTICA E DA REDE Artigo 1º. Artigo 2º.

Leia mais

Política de Utilização dos Recursos de Rede e Internet do Campus Congonhas - MG

Política de Utilização dos Recursos de Rede e Internet do Campus Congonhas - MG SETOR DE INFORMÁTICA Política de Utilização dos Recursos de Rede e Internet do Campus Congonhas - MG www.ifmg.edu.br 1 - Utilização da Rede... 3 1.1 - Regras Gerais... 3 Compartilhamento... 3 1.2 - Regras

Leia mais

LABORATÓRIO DE INFORMÁTICA POLÍTICA DE USO DE FUNCIONAMENTO

LABORATÓRIO DE INFORMÁTICA POLÍTICA DE USO DE FUNCIONAMENTO FACULDADE DE ENSINO SUPERIOR DO PIAUÍ - FACULDADE DE ENSINO SUPERIOR DO PIAUÍ Rua 1º de Maio Nº 2235/N Bairro Primavera Qualidade em Educação Teresina PI Brasil Fone:(86) 2107-2200 www.faespi.com.br/faespi.edu@gmail.com

Leia mais

POLÍTICA DE UTILIZAÇÃO DA REDE/FEA

POLÍTICA DE UTILIZAÇÃO DA REDE/FEA POLÍTICA DE UTILIZAÇÃO DA REDE/FEA 1. OBJETIVO. A implantação de uma Política de Utilização de Rede, objetiva assegurar aos usuários da rede da FEA, não somente a prestação de serviços de alta qualidade,

Leia mais

Diretrizes Gerais para uso dos recursos de Tecnologia da Informação

Diretrizes Gerais para uso dos recursos de Tecnologia da Informação DIRETRIZES GERAIS PARA USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO Data: 17 de dezembro de 2009 Pág. 1 de 6 SUMÁRIO SUMÁRIO 2 1. INTRODUÇÃO 3 2. FINALIDADE 3 3. ÂMBITO DE APLICAÇÃO 3 4. DIRETRIZES GERAIS

Leia mais

PIG 001 Gestão de Recursos Humanos Data: 20/08/2013 Rev 00

PIG 001 Gestão de Recursos Humanos Data: 20/08/2013 Rev 00 PIG 001 Gestão de Recursos Humanos Data: 20/08/2013 Rev 00 01 02 PIG 001 Gestão de Recursos Humanos Data: 20/08/2013 Rev 00 PIG 001 Gestão de Recursos Humanos Data: 20/08/2013 Rev 00 03 04 PIG 001 Gestão

Leia mais

Normas para o Administrador do serviço de e-mail

Normas para o Administrador do serviço de e-mail Normas para o Administrador do serviço de e-mail Os serviços de e-mails oferecidos pela USP - Universidade de São Paulo - impõem responsabilidades e obrigações a seus Administradores, com o objetivo de

Leia mais

REGULAMENTO E POLITICAS PARA O USO DA REDE DE COMPUTADORES DO DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO

REGULAMENTO E POLITICAS PARA O USO DA REDE DE COMPUTADORES DO DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO REGULAMENTO E POLITICAS PARA O USO DA REDE DE COMPUTADORES DO DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO 1. INTRODUÇÃO O presente documento define o regulamento para o uso apropriado da rede de computadores

Leia mais

PORTARIA N. TC 347/2007

PORTARIA N. TC 347/2007 PORTARIA N. TC 347/2007 Dispõe sobre a política de segurança e utilização dos recursos de tecnologia da informação e cria o Comitê de Assunto de Informática do Tribunal de Contas do Estado de Santa Catarina

Leia mais

FANORPI REGULAMENTO LABORATÓRIO DE INFORMÁTICA

FANORPI REGULAMENTO LABORATÓRIO DE INFORMÁTICA FANORPI REGULAMENTO LABORATÓRIO DE INFORMÁTICA Art. 1 O Laboratório de Informática destina-se aos acadêmicos e professores com prioridade de utilização aos acadêmicos. Art. 2 As atividades desempenhadas

Leia mais

REGULAMENTO DE USO DO LABORATÓRIO DE INFORMÁTICA FESPSP

REGULAMENTO DE USO DO LABORATÓRIO DE INFORMÁTICA FESPSP Fundação Escola de Sociologia e Política de São Paulo REGULAMENTO DE USO DO LABORATÓRIO DE INFORMÁTICA FESPSP ELABORADO POR: APROVADO POR: Jacqueline de Carvalho (Gerente de TI) Almiro Heitor (Diretor

Leia mais

POLÍTICA DE PRIVACIDADE SEGUROS UNIMED

POLÍTICA DE PRIVACIDADE SEGUROS UNIMED POLÍTICA DE PRIVACIDADE SEGUROS UNIMED Este documento, denominado Política de Privacidade, tem por finalidade estabelecer as regras sobre a obtenção, uso e armazenamento dos dados e informações coletados

Leia mais

REGULAMENTO DE CONCESSÃO E DE UTILIZAÇÃO DO E-MAIL INSTITUCIONAL DO IF FARROUPILHA

REGULAMENTO DE CONCESSÃO E DE UTILIZAÇÃO DO E-MAIL INSTITUCIONAL DO IF FARROUPILHA REGULAMENTO DE CONCESSÃO E DE UTILIZAÇÃO DO E-MAIL INSTITUCIONAL DO IF FARROUPILHA REGULAMENTAÇÃO Nº 1, DE 29 DE JANEIRO DE 2014. Regulamenta o uso do correio eletrônico institucional e normatiza as regras

Leia mais

REGULAMENTO DE UTILIZAÇÃO DOS LABORATÓRIOS DE INFORMÁTICA DA FESB

REGULAMENTO DE UTILIZAÇÃO DOS LABORATÓRIOS DE INFORMÁTICA DA FESB REGULAMENTO DE UTILIZAÇÃO DOS LABORATÓRIOS DE INFORMÁTICA DA FESB I Da Caracterização Art. 1 Os Laboratórios de Informática da FESB, sob responsabilidade do Departamento de Informática, dispõem de infra-estrutura

Leia mais

REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA - 2015

REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA - 2015 REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA - 2015 Os laboratórios de informática utilizados pelos alunos das Faculdades Integradas Camões se encontram nas duas sedes: Treze de Maio e Muricy, funcionando

Leia mais

REGULAMENTO PARA USO DOS COMPUTADORES DO LABORATORIO DE INFORMATICA E BIBLIOTECA DA FACULDADE ESEFAP

REGULAMENTO PARA USO DOS COMPUTADORES DO LABORATORIO DE INFORMATICA E BIBLIOTECA DA FACULDADE ESEFAP REGULAMENTO PARA USO DOS COMPUTADORES DO LABORATORIO DE INFORMATICA E BIBLIOTECA DA FACULDADE ESEFAP CAPÍTULO I DA FINALIDADE Art. 1 - O presente regulamento tem por finalidade facilitar e democratizar

Leia mais

[Ano] NORMATIZAÇÃO DE USO DOS LABORATÓRIOS DE INFORMÁTICA DO INSTITUTO FEDERAL DO RIO GRANDE DO SUL CÂMPUS IBIRUBÁ

[Ano] NORMATIZAÇÃO DE USO DOS LABORATÓRIOS DE INFORMÁTICA DO INSTITUTO FEDERAL DO RIO GRANDE DO SUL CÂMPUS IBIRUBÁ [Ano] NORMATIZAÇÃO DE USO DOS LABORATÓRIOS DE INFORMÁTICA DO INSTITUTO FEDERAL DO RIO GRANDE DO SUL CÂMPUS IBIRUBÁ Coordenadoria de Tecnologia da Informação 2013 AUTORES Aurélio Ricardo Batú Maicá Laura

Leia mais

REGIMENTO DOS LABORATORIOS DE INFORMÁTICA

REGIMENTO DOS LABORATORIOS DE INFORMÁTICA REGIMENTO DOS LABORATORIOS DE INFORMÁTICA Dos Laboratórios Art 1º O objetivo dos laboratórios de informática é suprir necessidades laboratoriais, de informática, nas áreas de ensino, pesquisa, extensão,

Leia mais

UNIVERSIDADE DE SÃO PAULO Coordenadoria do Campus de Ribeirão Preto Seção Técnica de Informática. Política de Informática CCRP

UNIVERSIDADE DE SÃO PAULO Coordenadoria do Campus de Ribeirão Preto Seção Técnica de Informática. Política de Informática CCRP Política de Informática CCRP Índice 1. DISPOSIÇÕES GERAIS... 2 2. ESPECIFICAÇÃO E AQUISIÇÃO DE NOVOS EQUIPAMENTOS... 2 3. INSTALAÇÃO DE SOFTWARES... 2 4. DESENVOLVIMENTO, MANUTENÇÃO E BACKUP DE SISTEMAS

Leia mais

REGULAMENTO INTERNO DOS LABORATÓRIOS DE INFORMÁTICA DA FACULDADE INTEGRADA DE ENSINO SUPERIOR DE COLINAS DO TOCANTINS - FIESC

REGULAMENTO INTERNO DOS LABORATÓRIOS DE INFORMÁTICA DA FACULDADE INTEGRADA DE ENSINO SUPERIOR DE COLINAS DO TOCANTINS - FIESC . REGULAMENTO INTERNO DOS LABORATÓRIOS DE INFORMÁTICA DA FACULDADE INTEGRADA DE ENSINO SUPERIOR DE COLINAS DO TOCANTINS - FIESC CAPITULO I DA CONSTITUIÇÃO DO LABORATÓRIO DE INFORMÁTICA Art. 1º. O Presente

Leia mais

CÂMARA DE VEREADORES DE ITAQUI - RS PALÁCIO RINCÃO DA CRUZ

CÂMARA DE VEREADORES DE ITAQUI - RS PALÁCIO RINCÃO DA CRUZ ORDEM DE SERVIÇO Nº 01-2012 O Presidente,Vereador LAURO LUIZ HENDGES, no uso das atribuições que lhe confere o Art. 35, inciso V do Regimento Interno, Considerando a necessidade de regulamentar a utilização

Leia mais

Faculdade AlfaCastelo

Faculdade AlfaCastelo Faculdade AlfaCastelo REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA BARUERI - 2015 REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA A Faculdade AlfaCastelo possui dois laboratórios de informática composto por uma

Leia mais

Políticas de utilização dos laboratórios de informática

Políticas de utilização dos laboratórios de informática FACULDADE VALE DO SALGADO ICÓ CEARÁ Missão: Formar profissionais capazes de contribuir para o desenvolvimento do país, embasados na responsabilidade social e na ética, visando o bem estar e a qualidade

Leia mais

REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA

REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA Normatiza o uso e aproveitamento dos recursos computacionais dos Laboratórios de Informática, visando os recursos disponíveis e as necessidades dos usuários.

Leia mais

Regulamento do uso do Laboratório de Informática da Faculdade de Amambai-MS para o Curso de Ciências Contábeis

Regulamento do uso do Laboratório de Informática da Faculdade de Amambai-MS para o Curso de Ciências Contábeis Regulamento do uso do Laboratório de Informática da Faculdade de Amambai-MS para o Curso de Ciências Contábeis Amambai-MS 2010 Regulamento do uso do laboratório de informática da Faculdade de Amambai para

Leia mais

Regulamento da utilização dos laboratórios de informática do CRP/UFV

Regulamento da utilização dos laboratórios de informática do CRP/UFV Regulamento da utilização dos laboratórios de informática do CRP/UFV Capítulo I Do regimento e seus objetivos O presente regimento, elaborado pela Central de Processamento de dados da UFV- CRP, visa disciplinar

Leia mais

REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA

REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA Art. 1. O uso e o funcionamento do Laboratório de Informática da Faculdade de Direito do Vale do Rio Doce (FADIVALE) obedecerá às normas constantes deste regulamento.

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA ESTRUTURA DE INFORMÁTICA Introdução Este documento foi elaborado pela Central de Tecnologia da Informação da FACOL e aborda a segurança da Rede

Leia mais

POLÍTICA DE USO REDE UFAL.MACEIO / SERVIDOR SAMBA-MACEIO

POLÍTICA DE USO REDE UFAL.MACEIO / SERVIDOR SAMBA-MACEIO POLÍTICA DE USO REDE UFAL.MACEIO / SERVIDOR SAMBA-MACEIO O objetivo desta política de uso é prestar esclarecimentos sobre os recursos disponíveis na rede local UFAL.MACEIO e no servidor SAMBA-MACEIO, informando

Leia mais

REGIMENTO INTERNO DO LABORATÓRIO DE INFORMÁTICA

REGIMENTO INTERNO DO LABORATÓRIO DE INFORMÁTICA REGIMENTO INTERNO DO LABORATÓRIO DE INFORMÁTICA "Este regulamento visa melhorar o aproveitamento dos recursos computacionais dos Laboratórios de Informática, satisfazendo ao máximo as necessidades de seus

Leia mais

TERMOS DE USO. Decathlon.com.br

TERMOS DE USO. Decathlon.com.br TERMOS DE USO Decathlon.com.br INTRODUÇÃO 1 - RECURSOS OFERECIDOS PELO SITE 2 - CONDIÇÕES DE USO 3 - DEPÓSITO DE CONTEÚDO NO SITE 4 - CONDUTA NO SITE 5 - DIREITOS DE PROPRIEDADE INTELECTUAL 6 - RESPONSABILIDADE

Leia mais

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO

Leia mais

REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA REGULAMENTO PARA UTILIZAÇÃO DO LABORATÓRIO DE INFORMÁTICA

REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA REGULAMENTO PARA UTILIZAÇÃO DO LABORATÓRIO DE INFORMÁTICA REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA REGULAMENTO PARA UTILIZAÇÃO DO LABORATÓRIO DE INFORMÁTICA 1. DOS HORÁRIOS DE FUNCIONAMENTO 1.1 O Laboratório de informática pode ser utilizado das 7:30 às 22:30

Leia mais

Política de Celular Corporativo LIBBS

Política de Celular Corporativo LIBBS Política de Celular Corporativo LIBBS 1. Objetivo Estabelecer as diretrizes/normas para uso do Celular Corporativo LIBBS, recurso este disponibilizado para o trabalho, que visa melhorar a comunicação da

Leia mais

OBJETIVO MATERIAIS NECESSÁRIOS DESCRIÇÃO DAS PRINCIPAIS ATIVIDADES

OBJETIVO MATERIAIS NECESSÁRIOS DESCRIÇÃO DAS PRINCIPAIS ATIVIDADES PROCEDIMENTO OPERACIONAL PADRÃO Padrão N : 7.3 Estabelecido em: 28/06/2011 Revisado em: 28/06/2011 N da Revisão: 00 Setor: NCP (Núcleo de Controle de Produtos) Tarefa: Padronização de procedimentos internos

Leia mais

REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA

REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA Departamento: Tecnologia da Informação Faculdade Adventista da Bahia 1 P á g i n a Normas de Utilização dos Laboratórios de Informática Da Faculdade Adventista

Leia mais

Ref.: Política de uso de Internet e correio eletrônico

Ref.: Política de uso de Internet e correio eletrônico Ref.: Política de uso de Internet e correio eletrônico Introdução A PROVÍNCIA LA SALLE BRASIL-CHILE, através de seu setor de Tecnologia da Informação, tem como objetivo o provimento de um serviço de qualidade,

Leia mais

Laboratórios de Informática Regulamento

Laboratórios de Informática Regulamento 1 Laboratórios de Informática Regulamento Pagina 1/10 Sumário DA CONSTITUIÇÃO...3 DA ADMINISTRAÇÃO...4 DA UTILIZAÇÃO...5 DISPOSIÇÕES GERAIS...10 Pagina 2/10 REGULAMENTO INTERNO DA CONTISTUIÇÃO Art. 1 -

Leia mais

REGULAMENTO DO LABORATÓRIO DIDÁTICO DE PRÁTICAS EM ADMINISTRAÇÃO E ESCRITÓRIO MULTIMÍDIA DO DEPARTAMENTO ACADÊMICO DE ADMINISTRAÇÃO - UNIR - CACOAL

REGULAMENTO DO LABORATÓRIO DIDÁTICO DE PRÁTICAS EM ADMINISTRAÇÃO E ESCRITÓRIO MULTIMÍDIA DO DEPARTAMENTO ACADÊMICO DE ADMINISTRAÇÃO - UNIR - CACOAL REGULAMENTO DO LABORATÓRIO DIDÁTICO DE PRÁTICAS EM ADMINISTRAÇÃO E ESCRITÓRIO MULTIMÍDIA DO DEPARTAMENTO ACADÊMICO DE ADMINISTRAÇÃO - UNIR - CACOAL TÍTULO I - DO LABORATÓRIO DIDÁTICO CAPÍTULO I - DA ORGANIZAÇÃO

Leia mais

ANEXO II - Formulário para Solicitação de Acesso VPN à rede do ICMBio

ANEXO II - Formulário para Solicitação de Acesso VPN à rede do ICMBio Página: 1/7 SUMÁRIO 1.OBJETIVO 2.APLICAÇÃO 3.INSTRUÇÕES GERAIS 4.PROCEDIMENTOS ELEMENTOS COMPLEMENTARES: ANEXO I - Termo de Responsabilidade ANEXO II - Formulário para Solicitação de Acesso VPN à rede

Leia mais

SINERGIA SISTEMA DE ENSINO LTDA FACULDADE SINERGIA Portaria Recredenciamento MEC nº 1.424 D.O.U, de 10/10/2011.

SINERGIA SISTEMA DE ENSINO LTDA FACULDADE SINERGIA Portaria Recredenciamento MEC nº 1.424 D.O.U, de 10/10/2011. REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA CAPÍTULO I DAS DISPOSIÇÕES INICIAIS Art. 1º O laboratório de Informática constitui-se em espaço de apoio técnico pedagógico da Faculdade Sinergia. Art. 2º O Laboratório

Leia mais

SERVIÇO PÚBLICO FEDERAL SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL GOIANO CÂMPUS POSSE-GO

SERVIÇO PÚBLICO FEDERAL SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL GOIANO CÂMPUS POSSE-GO Normas para uso dos Laboratórios de Informática vinculados a Coordenação do Curso de Informática e ao Departamento de Tecnologia da Informação do IF Goiano Câmpus Posse GO. POSSE GO 2015 Sumário TÍTULO

Leia mais

SOCIEDADE DE EDUCAÇÃO E CULTURA DE GOIANIA LTDA FACULDADE PADRÃO SUMÁRIO CAPÍTULO I 4 DA ORGANIZAÇÃO 4 CAPÍTULO II 5 DOS FUNCIONÁRIOS 5

SOCIEDADE DE EDUCAÇÃO E CULTURA DE GOIANIA LTDA FACULDADE PADRÃO SUMÁRIO CAPÍTULO I 4 DA ORGANIZAÇÃO 4 CAPÍTULO II 5 DOS FUNCIONÁRIOS 5 SUMÁRIO CAPÍTULO I 4 DA ORGANIZAÇÃO 4 CAPÍTULO II 5 DOS FUNCIONÁRIOS 5 CAPÍTULO III 5 DA INFRAESTRUTURA 5 Seção I 6 Das Dependências 6 Seção II 6 Do Hardware e Software 6 Seção III 7 Das Manutenções 7

Leia mais

PORTARIA Nº 056, DE 30 DE JUNHO DE 2015

PORTARIA Nº 056, DE 30 DE JUNHO DE 2015 PORTARIA Nº 056, DE 30 DE JUNHO DE 2015 O DIRETOR DO CENTRO DE TECNOLOGIA DA INFORMAÇÃO RENATO ARCHER CTI, unidade de pesquisa do Ministério da Ciência, Tecnologia e Inovação, nomeado por meio da Portaria

Leia mais

COMUNICADO 01/2014 Política de Privacidade para Email Institucional, Celular Corporativo e Computadores.

COMUNICADO 01/2014 Política de Privacidade para Email Institucional, Celular Corporativo e Computadores. COMUNICADO 01/2014 Política de Privacidade para Email Institucional, Celular Corporativo e Computadores. O AfroReggae, por meio da Gerência de Informações e Monitoramento (GIM), torna pública a Política

Leia mais

O site www.grey.com é operado e de propriedade do Grupo Grey.

O site www.grey.com é operado e de propriedade do Grupo Grey. Termos e Condições O site www.grey.com é operado e de propriedade do Grupo Grey. Ao acessar este site, você concorda em cumprir estes termos e condições. Leia atentamente. CASO NÃO CONCORDE EM CUMPRIR

Leia mais

PORTARIA NORMATIVA Nº 003, DE 30 DE MARÇO DE 2012

PORTARIA NORMATIVA Nº 003, DE 30 DE MARÇO DE 2012 PORTARIA NORMATIVA Nº 003, DE 30 DE MARÇO DE 2012 Normatiza o uso do correio eletrônico institucional em atendimento à Resolução nº 34/2011- CS/IFB O REITOR PRO TEMPORE DO INSTITUTO FEDERAL DE BRASÍLIA,

Leia mais

POLÍTICA PARA UTILIZAÇÃO DE ATIVOS DE INFORMÁTICA E ACESSO À REDE DO INSTITUTO FEDERAL CATARINENSE CAMPUS VIDEIRA

POLÍTICA PARA UTILIZAÇÃO DE ATIVOS DE INFORMÁTICA E ACESSO À REDE DO INSTITUTO FEDERAL CATARINENSE CAMPUS VIDEIRA POLÍTICA PARA UTILIZAÇÃO DE ATIVOS DE INFORMÁTICA E ACESSO À REDE DO INSTITUTO FEDERAL CATARINENSE CAMPUS VIDEIRA (Colaboradores Servidores e Terceiros) Este documento foi elaborado pelo STI - Setor de

Leia mais

ATO Nº 195/2011. O PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições legais e regimentais,

ATO Nº 195/2011. O PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições legais e regimentais, ATO Nº 195/2011 Institui a Norma de Segurança dos Recursos de Tecnologia da Informação - NSRTI, do Tribunal Regional do Trabalho da 7ª Região. O PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO,

Leia mais