Política de Segurança de Informações

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamanho: px
Começar a partir da página:

Download "Política de Segurança de Informações"

Transcrição

1 Política de Segurança de Informações Junho/2016 Edge Brasil Gestão de Ativos Ltda.

2 1. Apresentação A Política de Segurança da Informação da Edge Brasil Gestão de Ativos Ltda. ( Edge Investimentos ), aplica-se a todos os sócios, colaboradores, prestadores de serviços, sistemas, incluindo trabalhos executados externamente ou por terceiros que utilizem o ambiente de processamento da Edge Investimentos, ou que acesse informações a ela pertencentes. Todo e qualquer usuário de recursos computadorizados da nossa instituição tem a responsabilidade de proteger a segurança e a integridade das informações e dos equipamentos de informática. 2. Objetivos A Política de Segurança da Informação da Edge Investimentos visa proteger as informações de propriedade e/ou sob guarda da Edge Investimentos, garantindo a disponibilidade, integridade, confidencialidade, legalidade, autenticidade e auditabilidade das mesmas. Sendo assim, nenhuma informação confidencial deve, em qualquer hipótese, ser divulgada a pessoas, dentro ou fora da Edge Investimentos, que não necessitem de, ou não devam ter acesso a tais informações para desempenho de suas atividades profissionais. Qualquer informação sobre a Edge Investimentos, ou de qualquer natureza relativa às atividades da empresa e a seus sócios e clientes, obtida em decorrência do desempenho das atividades normais do colaborador, só poderá ser fornecida ao público, mídia ou a demais órgãos caso autorizado pelo Diretor de Compliance, assim definido no Código de Ética da Edge Investimentos. 3. Segurança da Informação As medidas de segurança da informação utilizadas pela Edge Investimentos têm por finalidade minimizar as ameaças ao patrimônio, à imagem e aos negócios da empresa. 2

3 É terminantemente proibido que os colaboradores façam cópias ou imprimam os arquivos utilizados, gerados ou disponíveis da Edge Investimentos e circulem em ambientes externos à empresa com os mesmos, sem prévia autorização do Diretor de Compliance. Isso porque tais arquivos contêm informações que são consideradas informações confidenciais. A proibição acima referida não se aplica quando as cópias ou a impressão dos arquivos forem em prol da execução e do desenvolvimento dos negócios e dos interesses da Edge Investimentos. Nestes casos, o colaborador que estiver na posse e guarda da cópia ou da impressão do arquivo que contenha a informação confidencial será o responsável direto por sua boa conservação, integridade e manutenção de sua confidencialidade. Ainda, qualquer impressão de documentos deve ser prontamente retirada da máquina impressora, pois podem conter informações restritas e confidenciais mesmo no ambiente interno da Edge Investimentos. O descarte de informações confidenciais em meio digital deve ser feito de forma a impossibilitar sua recuperação. O descarte de documentos físicos que contenham informações confidenciais ou de suas cópias deverá ser realizado imediatamente após seu uso de maneira a evitar sua recuperação, sendo recomendável o seu descarte total. Adicionalmente, os colaboradores devem se abster de utilizar pen-drives, disquetes, fitas, discos ou quaisquer outros meios que não tenham por finalidade a utilização exclusiva para o desempenho de sua atividade na Edge Investimentos. É proibida a conexão de equipamentos na rede da Edge Investimentos que não estejam previamente autorizados. Cada colaborador é responsável por manter o controle sobre a segurança das informações armazenadas ou disponibilizadas nos equipamentos que estão sob sua responsabilidade. O acesso a sites e blogs, bem como o envio ou repasse por de material que contenha conteúdo discriminatório, preconceituoso, obsceno, pornográfico ou ofensivo também é terminantemente proibido, como também o envio ou repasse de s com opiniões, comentários ou mensagens que possam denegrir a imagem e afetar a reputação da Edge Investimentos. 3

4 Programas instalados nos computadores, principalmente via internet (downloads), sejam de utilização profissional ou para fins pessoais, devem obter autorização prévia dos sócios. Não é permitida a instalação de nenhum software ilegal ou que possuam direitos autorais protegidos. Todo conteúdo que está na rede pode ser acessado pelo Sócio Gestor ou pelo Diretor de Compliance caso haja necessidade, inclusive s. Arquivos pessoais salvos em cada computador poderão ser acessados caso seja necessário. A confidencialidade dessas informações deve ser respeitada e seu conteúdo será disponibilizado ou divulgado somente nos termos e para os devidos fins legais ou em atendimento a determinações judiciais ou administrativas. 4. Sistemas e Backups Todos os dados referentes à seleção de ativos e controle de passivo são armazenados localmente, com backup e versioning na nuvem através do serviço Dropbox for Teams. O serviço conta com AES-256 bit encryption e SSL para transferência de arquivos. O armazenamento de arquivos é realizado nos servidores da Amazon.com, cujo detalhamento da estrutura de segurança pode ser acessado no seguinte endereço: Todas as informações referentes aos ativos dos fundos, armazenadas no servidor da Edge Investimentos, são protegidos por firewall, e são acessadas mediante login e senha. Da mesma forma, os s e calendários da empresa são protegidos por senha do Microsoft Exchange Server e abertos para acesso externo (via internet) mediante login e senha. O acesso aos dados do passivo do fundo no servidor da BNY Mellon é feito exclusivamente via sistema SMA Mellon, através de protocolo SSL 128 bits. O acesso ao SMA ocorre mediante uso de login e senha, além de um certificado digital de 1024 bits instalado nos computadores que irão acessar os dados do passivo do fundo. 4

5 Convém mencionar que todos os computadores utilizam antivírus AVG, da GRI-Soft, sendo a rede interna protegida de invasões por firewall no roteador 3COM. O acesso à rede wireless é protegido por senha WPA2. Por fim, as varreduras de rede para vírus e spyware são realizadas rotineiramente pelo sistema Windows e pelo antivírus. 5. Segregação de Atividades A Edge Investimentos reconhece que a segregação das atividades é um requisito essencial para o efetivo cumprimento às suas estratégias de administração de recursos de terceiros, uma vez que cumpre um papel importantíssimo na defesa dos interesses de seus clientes. Logo, a Edge Investimentos segrega suas diversas áreas a partir dos procedimentos operacionais por ela adotados e cada funcionário da Edge Investimentos possui seu próprio microcomputador e telefone de uso exclusivo, de modo a evitar o compartilhamento do mesmo equipamento e/ou a visualização de informações de outro funcionário, cumprindo ainda com o art. 24 e 25, I, da Instrução CVM n.º 558/15. Ademais, cada colaborador possui um código de usuário e . Ainda, a rede de computadores da Edge Investimentos permite a criação de usuários com níveis de permissão diferentes, por meio de uma segregação lógica nos servidores da empresa que garantem áreas de armazenamento de dados distintas no servidor com controle de acesso por usuário. Além disso, a rede de computadores mantém um registro de acesso de cada arquivo, que permite identificar as pessoas que acessam cada dado ou informação. Ademais, cada colaborador tem à disposição uma pasta própria de acesso exclusivo para digitalizar os seus arquivos, garantindo acesso exclusivo do usuário aos documentos de sua responsabilidade. Sendo assim, a Edge Investimentos acredita que as medidas acima relacionadas são eficazes para cumprir os requisitos mínimos de segregação de atividades aplicados a sua realidade, estando sempre em busca de servir adequadamente seus clientes e cumprir com suas obrigações fiduciárias. 5

6 6. Vigência e Atualização Esta política será revisada anualmente, e sua alteração acontecerá caso seja constatada necessidade de atualização do seu conteúdo. Poderá, ainda, ser alterada a qualquer tempo em razão de circunstâncias que demandem tal providência. 6

POLÍTICA DE SEGURANÇA DE INFORMAÇÃO

POLÍTICA DE SEGURANÇA DE INFORMAÇÃO POLÍTICA DE SEGURANÇA DE INFORMAÇÃO Sumário INTRODUÇÃO... 3 OBJETIVOS... 3 SEGURANÇA DA INFORMAÇÃO... 3 SISTEMAS E BACKUPS... 5 SEGREGAÇÃO DE ATIVIDADES... 5 VIGÊNCIA E ATUALIZAÇÃO... 6 POLÍTICA DE SEGURANÇA

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO ABRIL / 2016 SUMÁRIO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO... 3 1.1. Apresentação... 3 1.2. Objetivos... 3 1.3. Tecnologia da Informação... 3 1.4. Segregação de Atividades...

Leia mais

MÓDULO CAPITAL GESTÃO DE RECURSOS LTDA.

MÓDULO CAPITAL GESTÃO DE RECURSOS LTDA. MÓDULO CAPITAL GESTÃO DE RECURSOS LTDA. Política de Segurança da Informação Junho de 2016 ÍNDICE POLÍTICA DE SEGURANÇA DA INFORMAÇÃO... 2 (A) Objetivo... 2 (B) Gestão de Segurança da Informação... 2 (C)

Leia mais

REGRAS, PROCEDIMENTOS E DESCRIÇÃO DOS CONTROLES INTERNOS. Tutors Multi Family Office Gestão de Patrimônio EIRELI - ME

REGRAS, PROCEDIMENTOS E DESCRIÇÃO DOS CONTROLES INTERNOS. Tutors Multi Family Office Gestão de Patrimônio EIRELI - ME REGRAS, PROCEDIMENTOS E DESCRIÇÃO DOS CONTROLES INTERNOS Tutors Multi Family Office Gestão de Patrimônio EIRELI - ME Sumário I. Introdução... 3 II. Política de Confidencialidade... 4 III. Políticas de

Leia mais

Política de Gestão de Risco

Política de Gestão de Risco Política de Gestão de Risco Sumário 1. Introdução 2. Contexto Atual 3. Comitê de Risco e Compliance 4. Ferramentas de Controle de Riscos 5. Risco de Preço 6. Risco Operacional 7. Controle de Risco pelo

Leia mais

TYR GESTÃO DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS

TYR GESTÃO DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS TYR GESTÃO DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS AGOSTO 2016 1 O presente Plano de Contingência e Continuidade de Negócios ( Plano ) tem como objetivo definir os procedimentos

Leia mais

ASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS

ASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS ASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS O presente Plano de Contingência e Continuidade de Negócios ( Plano ) tem como objetivo definir os procedimentos que

Leia mais

Laboratório de Informática e Processamento Digital de Imagens Curso Superior de Tecnologia em Radiologia

Laboratório de Informática e Processamento Digital de Imagens Curso Superior de Tecnologia em Radiologia Laboratório de Informática e Processamento Digital de Imagens Curso Superior de Tecnologia em Radiologia Janeiro de 2016 EXPEDIENTE Presidente Antônio de Almeida Lago Filho Diretor de Ensino Médico Iure

Leia mais

POLÍTICA DE SEGURANÇA

POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA ÍNDICE 1. POLÍTICA DE SEGURANÇA 3 2. CONTROLE DE DOCUMENTO 3 3. ESPECIFICAÇÃO 3 3.1. Objetivo 3 3.2. Responsabilidades e Proibições 4 3.3. Senhas 5 3.4. Realizações de Backups 6 4.

Leia mais

POLÍTICA DE SEGURANÇA. TECNOLOGIA DA INFORMAÇÃO Observação Código Documento Rev. Folha

POLÍTICA DE SEGURANÇA. TECNOLOGIA DA INFORMAÇÃO Observação Código Documento Rev. Folha Documentação da Política de Segurança BRA_STI 1.1 1 / 9 POLÍTICA DE SEGURANÇA Autor: Brainvest Consultoria Financeira Ltda. Data de Criação: 09 de Abril de 2012 Última Atualização: 08 de Junho de 2015

Leia mais

MANUAL DE POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PILARESO GESTORA DE RECURSOS LTDA. 02 DE MARÇO DE 2016

MANUAL DE POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PILARESO GESTORA DE RECURSOS LTDA. 02 DE MARÇO DE 2016 MANUAL DE POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DA PILARESO GESTORA DE RECURSOS LTDA. 02 DE MARÇO DE 2016 ÍNDICE GERAL 1. INTRODUÇÃO... 2 2. APLICAÇÃO... 2 3. DISPOSIÇÕES GERAIS... 2 3.1 DISPOSIÇÕES INICIAIS...

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade INFOCAP TECNOLOGIA DA INFORMAÇÃO LTDA A presente Política regula as condições gerais de coleta, uso, armazenamento, tratamento e proteção de dados nos sites, plataformas e aplicações

Leia mais

POLÍTICA DE CONTINGÊNCIA

POLÍTICA DE CONTINGÊNCIA POLÍTICA DE CONTINGÊNCIA Este material foi elaborado pela DOMO INVEST Gestora de Ativos Financeiros e Valores Mobiliários Ltda. ( DOMO Invest ou Gestora ) e não pode ser copiado, reproduzido ou distribuído

Leia mais

UNITY CAPITAL GESTORA DE INVESTIMENTOS LTDA. POLÍTICA DE TREINAMENTO E RECICLAGEM

UNITY CAPITAL GESTORA DE INVESTIMENTOS LTDA. POLÍTICA DE TREINAMENTO E RECICLAGEM UNITY CAPITAL GESTORA DE INVESTIMENTOS LTDA. POLÍTICA DE TREINAMENTO E RECICLAGEM JUNHO / 2016 SUMÁRIO 1 Objetivo... 3 2 Treinamento Contínuo... 4 3 Programas de Treinamento... 5 4 Vigência e Atualização...

Leia mais

Diretrizes para Uso das Contas de Correio Eletrônico ( )

Diretrizes para Uso das Contas de Correio Eletrônico ( ) Diretrizes para Uso das Contas de Correio Eletrônico (e-mail) 1. Introdução Neste documento estão definidas as diretrizes que devem ser observadas na utilização do endereço de correio eletrônico @fatec.sp.gov.br

Leia mais

Política de Controles Internos

Política de Controles Internos Política de Controles Internos Introdução Esta política tem por objetivo estabelecer regras, procedimentos e descrição dos controles internos a serem observados para o fortalecimento e funcionamento dos

Leia mais

Política de Controles Internos

Política de Controles Internos Política de Controles Internos Junho/2016 Edge Brasil Gestão de Ativos Ltda. 1. Objetivo Esta política tem por objetivo estabelecer regras, procedimentos e descrição dos controles a serem observados para

Leia mais

Plano de Segurança da Informação. Política de Segurança

Plano de Segurança da Informação. Política de Segurança Plano de Segurança da Informação Inicialmente, deve se possuir a percepção de que a segurança da informação deve respeitar os seguintes critérios: autenticidade, não repúdio, privacidade e auditoria. Também

Leia mais

INSTITUTO DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE ILHA SOLTEIRA CNPJ: / FACULDADE DE ILHA SOLTEIRA

INSTITUTO DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE ILHA SOLTEIRA CNPJ: / FACULDADE DE ILHA SOLTEIRA INSTITUTO DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE ILHA SOLTEIRA CNPJ: 03.117.139/0001-08 FACULDADE DE ILHA SOLTEIRA REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA TÍTULO I POLÍTICAS DE ACESSO E EXCLUSIVIDADE DE

Leia mais

Informática. Cloud Computing e Storage. Professor Márcio Hunecke.

Informática. Cloud Computing e Storage. Professor Márcio Hunecke. Informática Cloud Computing e Storage Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática COMPUTAÇÃO EM NUVEM Cloud Computing ou Computação em Nuvem pode ser definido como um modelo no

Leia mais

MÓDULO CAPITAL GESTÃO DE RECURSOS LTDA. Política de Controles Internos

MÓDULO CAPITAL GESTÃO DE RECURSOS LTDA. Política de Controles Internos MÓDULO CAPITAL GESTÃO DE RECURSOS LTDA. Política de Controles Internos Junho de 2016 ÍNDICE POLÍTICA DE CONTROLES INTERNOS... 2 (A) Objetivo... 2 (B) Abrangência... 2 (C) Princípios Gerais... 2 (D) Diretrizes...

Leia mais

POLÍTICA DE SEGREGAÇÃO DAS ATIVIDADES

POLÍTICA DE SEGREGAÇÃO DAS ATIVIDADES POLÍTICA DE SEGREGAÇÃO DAS ATIVIDADES FICHA TÉCNICA: Título: Área responsável: Descrição documento: Aplicação: Tipo: Criado por: do Política de Segregação de Atividades. Jurídico e Compliance (Legal and

Leia mais

POLÍTICA DE CONTROLES INTERNOS

POLÍTICA DE CONTROLES INTERNOS POLÍTICA DE CONTROLES INTERNOS JUNHO / 2016 SUMÁRIO POLÍTICA DE CONTROLES INTERNOS... Erro! Indicador não definido. 1.1. Objetivo...1 1.2. Abrangência...2 1.3. Princípios...2 1.4. Diretrizes...2 1.5. Responsabilidades...3

Leia mais

VALORA GESTÃO DE INVESTIMENTOS LTDA. Elaborado por: Misak Pessoa Neto Data: 08/2015 Versão: 1.0

VALORA GESTÃO DE INVESTIMENTOS LTDA. Elaborado por: Misak Pessoa Neto Data: 08/2015 Versão: 1.0 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO VALORA GESTÃO DE INVESTIMENTOS LTDA Elaborado por: Misak Pessoa Neto Data: 08/2015 Versão: 1.0 SUMÁRIO 1. OBJETIVO... 3 2. CONFIDENCIALIDADE:... 3 3. INTEGRIDADE E DISPONIBILIDADE:...

Leia mais

TI. 01 BACK UP MACROPROCESSO TECNOLOGIA DA INFORMAÇÃO PROCESSO BACK UP

TI. 01 BACK UP MACROPROCESSO TECNOLOGIA DA INFORMAÇÃO PROCESSO BACK UP 1 de 8 BACK UP MACROPROCESSO TECNOLOGIA DA INFORMAÇÃO PROCESSO BACK UP BACK UP 1. OBJETIVO... 2 2. ABRANGÊNCIA... 2 3. DOCUMENTOS RELACIONADOS... 2 4. PROCEDIMENTOS... 2 5. REGISTROS... 6 6. HISTÓRICO

Leia mais

TERMOS DE USO SITE

TERMOS DE USO SITE TERMOS DE USO SITE WWW.BRITISHSCHOOL.G12.BR Os presentes Termos de Uso regulam as condições gerais de utilização dos sites, plataformas e aplicações de Internet da ASSOSSIAÇÃO BRITANICA DE EDUCAÇÃO (BRITISHSCHOOL),

Leia mais

BitNota Eletrônica Gerenciador para Nota Fiscal Eletrônica 2.0 Manual Versão 1.0

BitNota Eletrônica Gerenciador para Nota Fiscal Eletrônica 2.0 Manual Versão 1.0 BitNota Eletrônica Gerenciador para Nota Fiscal Eletrônica 2.0 Manual Versão 1.0 Conteúdo 1. A Quem se Destina o BitNota Eletrônica 2. Requisitos Mínimos para o funcionamento do programa 3. Como Funciona

Leia mais

Sidicom S4. Tutorial Backup Automático + Backup na nuvem

Sidicom S4. Tutorial Backup Automático + Backup na nuvem Sidicom S4 Tutorial Backup Automático + Backup na nuvem A importância do Backup Proteger os dados de sua empresa é crucial. Falhas técnicas podem ocorrer e, para evitar imprevistos e perda de informações,

Leia mais

Objetivo Com o objetivo melhorar a comunicação com o os clientes e dinamizar o atendimento aos usuários, criou-se o Help Desk.

Objetivo Com o objetivo melhorar a comunicação com o os clientes e dinamizar o atendimento aos usuários, criou-se o Help Desk. Objetivo Com o objetivo melhorar a comunicação com o os clientes e dinamizar o atendimento aos usuários, criou-se o Help Desk. O Help Desk é o sistema responsável por gerenciar chamados, com ele, é possível

Leia mais

FACULDADE DE TECNOLOGIA SENAC GO

FACULDADE DE TECNOLOGIA SENAC GO FACULDADE DE TECNOLOGIA SENAC GO AUDITORIA E QUALIDADE DE SOFTWARE AUTORES GABRIEL DA SILVA DE MORAES MATHEUS PEREIRA DE OLIVEIRA TÁRIK ARAUJO DE SOUSA ROMERO HENRIQUE SANTOS FURTADO GOIANIA 2016 Sumário

Leia mais

Plano de Continuidade de Negócios (PCN)

Plano de Continuidade de Negócios (PCN) Plano de Continuidade de Negócios (PCN) K&C INVESTIMENTOS LTDA. Responsável: Diretor de Compliance e Riscos Data da atualização: 17 de junho de 2016 Aviso Legal: Este documento pode conter informações

Leia mais

POLÍTICA DE USO ACEITÁVEL DOS RECURSOS DE TI Departamento de Tecnologia da Informação

POLÍTICA DE USO ACEITÁVEL DOS RECURSOS DE TI Departamento de Tecnologia da Informação 1. INTRODUÇÃO... 02 2. PROPÓSITO... 03 3. ABRANGÊNCIA... 03 4. DIREITOS DE USO... 03 5. DEVERES CORRESPONDENTES... 04 6. PROIBIÇÕES... 05 7. COMPROMISSOS... 07 8. SOFTWARES E LICENÇAS... 08 9. ADIÇÃO E

Leia mais

Manual de Regras, Procedimentos e Controles Internos

Manual de Regras, Procedimentos e Controles Internos Manual de Regras, Procedimentos e Controles Internos CM CAPITAL MARKETS ASSET MANAGEMENT LTDA. Data de Atualização: 06/2016 Aviso Legal: Este documento pode conter informações confidenciais e/ou privilegiadas.

Leia mais

ANEXO AO CÓDIGO DE ÉTICA DA ARAÚJO FONTES POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

ANEXO AO CÓDIGO DE ÉTICA DA ARAÚJO FONTES POLÍTICA DE SEGURANÇA DA INFORMAÇÃO ANEXO AO CÓDIGO DE ÉTICA DA ARAÚJO FONTES POLÍTICA DE SEGURANÇA DA INFORMAÇÃO A Política de Segurança da Informação, na ARAÚJO FONTES (AF), aplica-se a todos os sócios, funcionários, prestadores de serviços,

Leia mais

Termos de uso do Guia Balada Vip Net

Termos de uso do Guia Balada Vip Net Termos de uso do Guia Balada Vip Net 1. PARTES 1.1 Estes Termos de Uso aplicam-se entre, de um lado, Jardel Charles Rauber, doravante designada Balada Vip Net, e, de outro lado, a todo e qualquer usuário,

Leia mais

Política de Privacidade. A presente Política de Privacidade é aplicável ao presente a todos os sites e/ou aplicativos da Verga Corretora de Seguros.

Política de Privacidade. A presente Política de Privacidade é aplicável ao presente a todos os sites e/ou aplicativos da Verga Corretora de Seguros. Política de Privacidade Esta Política de Privacidade tem como objetivo informar você (doravante Usuário ), que acessa as páginas da Verga Corretora de Seguros na Internet, quais informações são coletadas,

Leia mais

Termo de Uso e Política de Privacidade

Termo de Uso e Política de Privacidade Termo de Uso e Política de Privacidade O Termo de Uso e a Política de Privacidade do portal SEGUROSNOSTRESS tem como objetivo estabelecer os direitos e as obrigações entre BIT CORRETORA DE SEGUROS LTDA.

Leia mais

O QUE É? O Microsoft Windows Server é um sistema operacional destinado para servidores.

O QUE É? O Microsoft Windows Server é um sistema operacional destinado para servidores. Profº J.VIDAL WINDOWS SERVER O QUE É? O Microsoft Windows Server é um sistema operacional destinado para servidores. SERVIDOR Em informática, um servidor é um sistema de computação centralizada que fornece

Leia mais

Técnico em Radiologia. Prof.: Edson Wanderley

Técnico em Radiologia. Prof.: Edson Wanderley Técnico em Radiologia Prof.: Edson Wanderley Rede de Computadores Modelo Mainframe Terminal Computador de grande porte centralizado; Os recursos do computador central, denominada mainframe são compartilhadas

Leia mais

Código de Ética Elaborado em Janeiro de 2016 Atualizado em Junho de 2016 1. INTRODUÇÃO Este Código de Ética estabelece as regras e princípios que nortearão os padrões éticos e de conduta profissional,

Leia mais

O Terminal Server nos fornece a possibilidade de vários usuários utilizarem o mesmo sistema ao mesmo tempo.

O Terminal Server nos fornece a possibilidade de vários usuários utilizarem o mesmo sistema ao mesmo tempo. Manual para instalação e configuração do Terminal Server no Windows Server 2003. Terminal Server. O Terminal Server nos fornece a possibilidade de vários usuários utilizarem o mesmo sistema ao mesmo tempo.

Leia mais

TERMOS DE USO PARA PUPPYLOOK

TERMOS DE USO PARA PUPPYLOOK TERMOS DE USO PARA PUPPYLOOK ACEITAÇÃO Este é um contrato firmado entre você, de agora em diante denominado como usuário, e a PUPPYLOOK SERVIÇOS ONLINE LTDA, empresa cadastrada no CNPJ 25.180.363/0001-87,

Leia mais

Darby Administração de Investimentos Ltda. CNPJ/MF: / POLÍTICA DE GESTÃO DE RISCOS. Junho de 2016

Darby Administração de Investimentos Ltda. CNPJ/MF: / POLÍTICA DE GESTÃO DE RISCOS. Junho de 2016 Darby Administração de Investimentos Ltda. CNPJ/MF: 05.977.098/0001-55 POLÍTICA DE GESTÃO DE RISCOS Junho de 2016 Esta Política de Gestão de Riscos ( Política ) é de propriedade exclusiva de Darby Administração

Leia mais

Qualidade de Software

Qualidade de Software CONFIDENCIAL 1 Qualidade de Software Guia de atualização PDV GZ e Equipamento SAT Dual Software Ltda. Emissão: 21/07/2016 1 Dual Software Ltda. Todos os direitos reservados. O conteúdo deste documento

Leia mais

1. OBJETIVO Estabelecer diretrizes para elaboração e controle dos documentos e registros do Sistema de Gestão da Qualidade (SGQ).

1. OBJETIVO Estabelecer diretrizes para elaboração e controle dos documentos e registros do Sistema de Gestão da Qualidade (SGQ). Sistema de Gestão da Qualidade SUPERINTENDÊNCIA DE VAPT VUPT E ATENDIMENTO AO PÚBLICO PROCEDIMENTO DE CONTROLE DE DOCUMENTOS E REGISTROS Responsável: Juliana Maria Gomes de Almeida Alves Cópia Controlada

Leia mais

Termo de Uso. Erros e falhas

Termo de Uso. Erros e falhas Termo de Uso O website APSIS Consultoria Empresarial é um serviço interativo oferecido por meio de uma página eletrônica na internet que oferece soluções e informações sobre negócios e serviços empresariais

Leia mais

D igitação de Eventos

D igitação de Eventos Digitação de Eventos Índice 1. PLATAFORMA SAGE... 3 1.1. 1.2. 1.3. 1.4. 1.5. Primeiro Acesso... 4 Conhecendo a Plataforma... 5 Seleção da Empresa de Trabalho... 6 Sair do Sistema/ Minhas configurações...

Leia mais

REGULAMENTO PARA FUNCIONAMENTO DA BIBLIOTECA IR. IRACEMA FARINA

REGULAMENTO PARA FUNCIONAMENTO DA BIBLIOTECA IR. IRACEMA FARINA REGULAMENTO PARA FUNCIONAMENTO DA BIBLIOTECA IR. IRACEMA FARINA CAPÍTULO I DISPOSIÇÕES GERAIS Art. 1º - A Biblioteca Ir. Iracema Farina atende alunos, professores, coordenadores, diretores acadêmicos,

Leia mais

UNIVERSIDADE FEDERAL DO PARÁ

UNIVERSIDADE FEDERAL DO PARÁ UNIVERSIDADE FEDERAL DO PARÁ DIVISÃO TÉCNICA/SEÇÃO DE INFORMÁTICA NORMAS DE UTILIZAÇÃO DO LABORATÓRIO DE INFORMÁTICA/LABIG BELÉM 08/10/2008 NORMAS PARA UTILIZAÇÃO DO LABORATÓRIO DE INFORMÁTICA DO INSTITUTO

Leia mais

Descrição do Requisito

Descrição do Requisito ANEXO III 1 REQUISITOS TÉCNICOS A SOLUÇÃO deverá atender obrigatoriamente aos requisitos não funcionais e às características técnicas descritos nos itens deste Anexo. Os requisitos não funcionais e técnicos

Leia mais

MANUAL DE INSTALAÇÃO DO SOFTWARE

MANUAL DE INSTALAÇÃO DO SOFTWARE 1 WSAuto MANUAL DE INSTALAÇÃO DO SOFTWARE CFC-B 2 INTRODUÇÃO O WSauto é o mais novo sistema de gerenciamento de CFC-B, foi criado pela empresa S MARQUES INFORMÁTICA LTDA ME, e lançado o seu primeiro modulo

Leia mais

Plano de Continuidade de Negócios (PCN)

Plano de Continuidade de Negócios (PCN) Plano de Continuidade de Negócios (PCN) KAETÉ INVESTIMENTOS LTDA. Órgão responsável: Comitê de Compliance e Controles Internos Data da atualização: 17 de junho de 2016 Aviso Legal: Este documento pode

Leia mais

Manual de Utilização do Portal SAR

Manual de Utilização do Portal SAR Manual do Usuário Manual de Utilização do Portal SAR SAR Template Versão 1.1 SUMÁRIO 1. Introdução... 3 2. Instalação do Serviço de Aplicações Remotas (SAR)... 4 Acesso Remoto Verificação da Versão do

Leia mais

INSTALANDO E CONFIGURANDO O WINDOWS SERVER 2012

INSTALANDO E CONFIGURANDO O WINDOWS SERVER 2012 20410 - INSTALANDO E CONFIGURANDO O WINDOWS SERVER 2012 CONTEÚDO PROGRAMÁTICO Módulo 1: Implantando e gerenciando o Windows Server 2012 Este módulo apresenta aos estudantes as edições do Windows Server

Leia mais

NORMATIVA Nº 001/2013 BIBLIOTECA IFTO - CAMPUS PARAÍSO DO TOCANTINS

NORMATIVA Nº 001/2013 BIBLIOTECA IFTO - CAMPUS PARAÍSO DO TOCANTINS NORMATIVA Nº 001/2013 BIBLIOTECA IFTO - Estabelece normas e orienta os serviços de empréstimo de equipamentos eletrônicos na Biblioteca do IFTO Campus Paraíso do Tocantins e dá outras providências. A Biblioteca

Leia mais

Aula 4. Por que os controles Segurança e os desafios Tipos de controle Privacidade Crimes Administração de Segurança Ética

Aula 4. Por que os controles Segurança e os desafios Tipos de controle Privacidade Crimes Administração de Segurança Ética Aula 4 Por que os controles Segurança e os desafios Tipos de controle Privacidade Crimes Administração de Segurança Ética Por que os controles são necessários Os controles são necessários para garantir

Leia mais

SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL FACULDADE DE TECNOLOGIA SENAC PELOTAS TECNÓLOGO EM REDES. Professor Eduardo Maroñas Monks

SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL FACULDADE DE TECNOLOGIA SENAC PELOTAS TECNÓLOGO EM REDES. Professor Eduardo Maroñas Monks SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL FACULDADE DE TECNOLOGIA SENAC PELOTAS TECNÓLOGO EM REDES Professor Eduardo Maroñas Monks Leandro Ferreira Canhada 2013 1 TrueCrypt TrueCrypt é um aplicativo de

Leia mais

REGULAMENTO DE CERT IFICAÇÃO UNIDADE FISCO-CONTÁBIL VIASOFT

REGULAMENTO DE CERT IFICAÇÃO UNIDADE FISCO-CONTÁBIL VIASOFT REGULAMENTO DE CERT IFICAÇÃO UNIDADE FISCO-CONTÁBIL VIASOFT 1 A CERTIFICAÇÃO Art. 1º A Viasoft Softwares Empresariais realizará nos meses de Março/Abril de 2014, nos dias 31/03, 01/04, 02/04, 03/04 e 04/04

Leia mais

NORMAS E POLÍTICAS DE USO DOS NOTEBOOKS DA BIBCSH

NORMAS E POLÍTICAS DE USO DOS NOTEBOOKS DA BIBCSH NORMAS E POLÍTICAS DE USO DOS NOTEBOOKS DA BIBCSH Sumário 1 QUESTÕES GERAIS... 1 1.1 Dos equipamentos... 1 1.2 Do empréstimo... 2 1.3 Do horário e tempo de uso... 2 1.4 Dos usuários habilitados ao uso...

Leia mais

TIM Protect. Conceito (o que é)

TIM Protect. Conceito (o que é) TIM Protect Conceito (o que é) A família de serviços TIM Protect permitirá que empresas dos segmentos PME e Sênior Account aumentem a segurança de seus dados e informações, oferecendo um serviço completo

Leia mais

MANUAL DE CONTROLES INTERNOS

MANUAL DE CONTROLES INTERNOS MANUAL DE CONTROLES INTERNOS POLÍTICAS & NORMAS INTERNAS Versão: 1- Objetivo O objetivo desta Política de Investimento Pessoal (ou Política) é estabelecer procedimentos e regras para os investimentos pessoais

Leia mais

Kimonos Torah Programa de fidelidade

Kimonos Torah Programa de fidelidade REGULAMENTO DO PROGRAMA FAXIA PRETA KIMONOS TORAH VERSÃO_4 JUN/2016 I DO PROGRAMA FAIXA PRETA - KIMONOS TORAH 1.1. O objetivo do PROGRAMA FAIXA PRETA - KIMONOS TORAH ( PROGRAMA ) é conceder benefícios

Leia mais

REGIMENTO INTERNO DOS LABORATÓRIOS DO CURSO DE ENGENHARIA FLORESTAL DA UNIVERSIDADE FEDERAL DE GOIÁS REGIONAL JATAÍ CAPÍTULO I

REGIMENTO INTERNO DOS LABORATÓRIOS DO CURSO DE ENGENHARIA FLORESTAL DA UNIVERSIDADE FEDERAL DE GOIÁS REGIONAL JATAÍ CAPÍTULO I REGIMENTO INTERNO DOS LABORATÓRIOS DO CURSO DE ENGENHARIA FLORESTAL DA Este regimento estabelece as normas de organização e funcionamento dos Laboratórios do Curso de Engenharia Florestal da Universidade

Leia mais

INFORMÁTICA. Com o Professor: Rene Maas

INFORMÁTICA. Com o Professor: Rene Maas INFORMÁTICA Com o Professor: Rene Maas Arquivos anexados a mensagens de e-mail podem conter vírus, que só contaminarão a máquina se o arquivo anexado for executado. Portanto, antes de se anexar um arquivo

Leia mais

ORIENTAÇÕES HELPDESK. Esse documento descreve orientações para a comunidade acadêmica acessar os serviços do helpdesk, obedecendo as seguintes regras:

ORIENTAÇÕES HELPDESK. Esse documento descreve orientações para a comunidade acadêmica acessar os serviços do helpdesk, obedecendo as seguintes regras: ORIENTAÇÕES HELPDESK Esse documento descreve orientações para a comunidade acadêmica acessar os serviços do helpdesk, obedecendo as seguintes regras: É proibido ao helpdesk o atendimento de equipamentos

Leia mais

Políticas de Privacidade

Políticas de Privacidade Políticas de Privacidade O OUTLETIMOBILIÁRIO.COM preocupa-se constantemente com a integridade das informações fornecidas por nossos usuários e por esta razão estabelecemos este manual de Políticas de Privacidade.

Leia mais

Manual de Instalação da Leitora para cartão e-cpf e Instrução para assinatura digital (SGP-e)

Manual de Instalação da Leitora para cartão e-cpf e Instrução para assinatura digital (SGP-e) SECRETARIA DE ESTADO DA ADMINISTRAÇÃO - SEA Sistema de Gestão de Protocolo Eletrônico Manual de Instalação da Leitora para cartão e-cpf e Instrução para assinatura digital (SGP-e) SUMÁRIO 1- Qual o objetivo

Leia mais

Pen Test. Pen Test. Pen Test. Processo de identificar e explorar vulnerabilidades ataques lógicos ataques físicos engenharia social

Pen Test. Pen Test. Pen Test. Processo de identificar e explorar vulnerabilidades ataques lógicos ataques físicos engenharia social Prof. Luiz A. Nascimento Segurança da Informação Faculdade Nossa Cidade 2 Penetration Test Teste de Penetração ou Invasão Processo de identificar e explorar vulnerabilidades ataques lógicos ataques físicos

Leia mais

Política de Uso WIFI- INTEGRADO Sumário

Política de Uso WIFI- INTEGRADO Sumário Política de Uso WIFI- INTEGRADO Sumário 1 Introdução...2 2 Público alvo...3 3 Objetivo......3 4 Informações Técnicas...3 5 Política de uso...4 5.1 Regras gerais para usuários...5 5.2 Violação das regras...6

Leia mais

POL-006 Política de Investimentos Pessoais

POL-006 Política de Investimentos Pessoais POL-006 Política de Investimentos Pessoais POL-006 Política de Investimentos Pessoais (versão 01/2016) Sumário 1. Objetivo... 1 2. Âmbito de Aplicação... 1 3. Considerações Gerais... 1 4. Vínculos... 1

Leia mais

SEGURANÇA NA INTERNET

SEGURANÇA NA INTERNET Disponível em: http://segurancaprivadadobrasil.files.wordpress.com/2009/07/seguranca_net_-_cadeado.jpg SEGURANÇA NA INTERNET Maria Beatrís Zielinski Tracienski SEGURANÇA DOS COMPUTADORES: INTRODUÇÃO Um

Leia mais

SOLICITAÇÃO DO CERTIFICADO DIGITAL

SOLICITAÇÃO DO CERTIFICADO DIGITAL SOLICITAÇÃO DO CERTIFICADO DIGITAL 1. Como é feita a entrega do Certificado Digital? Resposta: O certificado digital é entregue ao cliente após o procedimento de Validação Presencial, o qual consiste na

Leia mais

EGT-114-L1 ASSUNTO: SEGURANÇA NOS SISTEMAS DE INFORMAÇÃO TEMA: O VALOR DA INFORMAÇÃO DO SÉCULO XXI

EGT-114-L1 ASSUNTO: SEGURANÇA NOS SISTEMAS DE INFORMAÇÃO TEMA: O VALOR DA INFORMAÇÃO DO SÉCULO XXI EGT-114-L1 ASSUNTO: SEGURANÇA NOS SISTEMAS DE INFORMAÇÃO TEMA: O VALOR DA INFORMAÇÃO DO SÉCULO XXI EQUIPE: MATEUS FERREIRA 3º Período JACKSON CALHAU JUN / 2014 FRANCISCO DE ASSIS RODRIGO LIMA ROBSON MATEUS

Leia mais

Projeto Integrador Sistema de Gestão Empresarial

Projeto Integrador Sistema de Gestão Empresarial Projeto Integrador Sistema de Gestão Empresarial Faculdade Senac Goiás Gestão de Tecnologia da Informação Disciplina: Sistema de Gestão Empresarial Professor: Itair Aluno: Estevão Elias B. Lopes Introdução

Leia mais

POLÍTICA DE SEGURANÇA DE INFORMAÇÃO

POLÍTICA DE SEGURANÇA DE INFORMAÇÃO POLÍTICA DE SEGURANÇA DE INFORMAÇÃO Propriedade da CARPA GESTORA DE RECURSOS LTDA. Proibida a reprodução total ou parcial deste código sem a devida autorização prévia. Controle de Versões Versão Data Elaborado/Modificado

Leia mais

INSTRUÇÃO NORMATIVA DG/DDI 003/2015 REGULAMENTA UTILIZAÇÃO DA REDE E INTERNET FORNECIDA PELO CÂMPUS

INSTRUÇÃO NORMATIVA DG/DDI 003/2015 REGULAMENTA UTILIZAÇÃO DA REDE E INTERNET FORNECIDA PELO CÂMPUS MINISTÉRIO DA EDUCAÇÃO SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO SUDESTE DE MINAS GERAIS CAMPUS SÃO JOÃO DEL-REI GABINETE DO DIRETOR GERAL

Leia mais

Divisão de Controles Internos e Compliance 19/08/2016

Divisão de Controles Internos e Compliance 19/08/2016 1 Área responsável pelo assunto 1.1 Diretoria de Governança, Risco e Compliance. 2 Abrangência 2.1 Esta Política aplica-se à BB Seguridade Participações S.A. ( BB Seguridade ou Companhia ) e suas subsidiárias

Leia mais

Termos de Uso. Acervo de Recursos Educacionais em Saúde - ARES

Termos de Uso. Acervo de Recursos Educacionais em Saúde - ARES Termos de Uso Acervo de Recursos Educacionais em Saúde - ARES Brasília Junho de 2015 SOBRE O ARES... 3 USO DO ARES... 3 PROTEÇÃO DOS DIREITOS AUTORAIS... 4 USOS PERMITIDOS... 4 USOS QUE NECESSISTAM DE

Leia mais

"Somos o que repetidamente fazemos. A excelência, portanto, não é um feito, mas um hábito. Aristóteles

Somos o que repetidamente fazemos. A excelência, portanto, não é um feito, mas um hábito. Aristóteles "Somos o que repetidamente fazemos. A excelência, portanto, não é um feito, mas um hábito. Aristóteles Prof. Jeferson Bogo Cupom futuropolicial30. 30% de desconto na compra de qualquer curso, válido até

Leia mais

TERMO DE USO PARA ACESSO À REDE WI-FI DO COLÉGIO SÃO FRANCISCO XAVIER

TERMO DE USO PARA ACESSO À REDE WI-FI DO COLÉGIO SÃO FRANCISCO XAVIER TERMO DE USO PARA ACESSO À REDE WI-FI DO COLÉGIO SÃO FRANCISCO XAVIER 1. Descrição A Rede Wi-Fi do Colégio São Francisco Xavier é uma infraestrutura de comunicações sem fios, constituída por Wireless LAN

Leia mais

PROCEDIMENTO DE INSTALAÇÃO DO PROGRAMA DE ATUALIZAÇÃO DE SOFTWARE LAIQ

PROCEDIMENTO DE INSTALAÇÃO DO PROGRAMA DE ATUALIZAÇÃO DE SOFTWARE LAIQ PROCEDIMENTO DE INSTALAÇÃO DO PROGRAMA DE ATUALIZAÇÃO DE SOFTWARE LAIQ Como devo proceder para atualizar o software do meu LAIQ via ferramenta de atualização? As atualizações de software são disponibilizadas

Leia mais

HAMILTON LANE INVESTIMENTOS LTDA. POLÍTICA DE NEGOCIAÇÃO PESSOAL. Rio de Janeiro, Junho de SP v1

HAMILTON LANE INVESTIMENTOS LTDA. POLÍTICA DE NEGOCIAÇÃO PESSOAL. Rio de Janeiro, Junho de SP v1 HAMILTON LANE INVESTIMENTOS LTDA. POLÍTICA DE NEGOCIAÇÃO PESSOAL Rio de Janeiro, Junho de 2016. POLÍTICA DE NEGOCIAÇÃO PESSOAL 1.1. Introdução O objetivo desta política é descrever as normas e procedimentos

Leia mais

RESOLUÇÃO Nº 069/2016, DE 14 DE SETEMBRO DE 2016.

RESOLUÇÃO Nº 069/2016, DE 14 DE SETEMBRO DE 2016. MINISTÉRIO DA EDUCAÇÃO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO SUL DE MINAS GERAIS Conselho Superior Avenida Vicente Simões, 1111 Bairro Nova Pouso Alegre 37550-000 - Pouso Alegre/MG Fone:

Leia mais

POLÍTICA DE SEGURANÇA DE INFORMAÇÕES

POLÍTICA DE SEGURANÇA DE INFORMAÇÕES Aprovada por: Diretor de Compliance POLÍTICA DE SEGURANÇA DE INFORMAÇÕES Código MN-SI-001 Revisão 00 Página 1 de 7 Data 02/06/16 1. OBJETIVO 1.1 Este documento fornece informações à equipe de trabalho

Leia mais

II. Norma de Segurança para o Uso do Correio Eletrônico

II. Norma de Segurança para o Uso do Correio Eletrônico II. Norma de Segurança para o Uso do Correio Eletrônico 1. Objetivo Orientar os Usuários da Rede do Ministério da Saúde quanto às regras de utilização do serviço do correio eletrônico de forma a preservar

Leia mais

Resolução de Problemas da Informática Básica. Roger Daniel Boeira

Resolução de Problemas da Informática Básica. Roger Daniel Boeira Resolução de Problemas da Informática Básica Roger Daniel Boeira boeira.roger@gmail.com Usuário: userlab Senha: Equileus rogerdanielboeira.weebly.com Práticas de Backup O que é backup e como fazer? Backup

Leia mais

Informações importantes

Informações importantes Processo de migração: consiste na conversão da sua caixa de GroupWise para um formato que Outlook reconheça e importe as informações para a sua nova caixa, dentro de um novo servidor. Dessa forma, durante

Leia mais

MANUAL DO BACKUP PREPARAADM VERSÃO

MANUAL DO BACKUP PREPARAADM VERSÃO ÍNDICE 1. BackUp PreparaAdm... 2 1.1. Instalação do BackUp PreparaAdm... 2 1.2. Conhecendo o BackUp Prepara Adm... 5 1.2.1. Salvar BackUp... 5 1.2.2. Restaurar BackUp... 7 1 1. BackUp PreparaAdm O aplicativo

Leia mais

Certificado Digital A1/S1 e A3/S3. Instalação das Cadeias de Certificação

Certificado Digital A1/S1 e A3/S3. Instalação das Cadeias de Certificação Instalação das Cadeias de Certificação Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2010 Pré Requisitos para a instalação Dispositivos de Certificação Digital (todos os modelos) Para que

Leia mais

WWW = WORLD WIDE WEB

WWW = WORLD WIDE WEB Internet WWW = WORLD WIDE WEB DOWNLOAD/UPLOAD Navegadores Motores de Busca Dica de Pesquisa 1) Frases explícitas: professortonzera, informática para concursos 2) Professortonzera facebook 3) Pesquisas

Leia mais

F10Backup. Mais segurança e tranquilidade para os dados da sua escola. VERSÃO 01/2015

F10Backup. Mais segurança e tranquilidade para os dados da sua escola.  VERSÃO 01/2015 F10Backup Mais segurança e tranquilidade para os dados da sua escola VERSÃO 01/2015 www.f10.com.br F10 Backup, imprescindível para qualquer banco de dados Tudo na vida está propenso a falhas. E pensando

Leia mais

Informática. Organização de Arquivos, Pastas e Programas. Professor Márcio Hunecke.

Informática. Organização de Arquivos, Pastas e Programas. Professor Márcio Hunecke. Informática Organização de Arquivos, Pastas e Programas Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática ORGANIZAÇÃO DE PASTAS, ARQUIVOS E PROGRAMAS No Windows, a organização de Arquivos

Leia mais

SMA PROCEDIMENTO DE ACESSO AO SISTEMA SMA PROCEDIMENTO DE ACESSO AO SISTEMA

SMA PROCEDIMENTO DE ACESSO AO SISTEMA SMA PROCEDIMENTO DE ACESSO AO SISTEMA SMA PROCEDIMENTO DE ACESSO AO SISTEMA Índice 1. Pré-requisitos... 2 2. Configurando opções de segurança do Internet Explorer... 3 3. Requisição e Instalação dos certificados de acesso... 5 3.1. Instalação

Leia mais

Guia de Uso. Certisign MobileID Desktop

Guia de Uso. Certisign MobileID Desktop Certisign Certificadora Digital Certisign 2016 2/33 Sumário 1. INTRODUÇÃO... 3 2. OBJETIVO... 3 3. PRÉ - REQUISITOS... 3 4. AMBIENTES HOMOLOGADOS... 3 5. INSTALAÇÃO E CONFIGURAÇÃO DO MOBILEID DESKTOP...

Leia mais

Instalando sua Impressora na sua rede pela primeira vez

Instalando sua Impressora na sua rede pela primeira vez Avançar>> Instalando sua Impressora na sua rede pela primeira vez PIXMA ix6810 Sistema operacional Mac e Windows 1 > Instalando sua Impressora na sua rede pela primeira vez PIXMA ix6810

Leia mais

Hardware - Processador

Hardware - Processador Hardware - Processador O processador (ou CPU) é uma das partes principais do hardware do computador e é responsável pelos cálculos, execução de tarefas e processamento de dados. A velocidade com que o

Leia mais

instale em até 5 PCs e Macs compatíveis, além de mais 5 tablets use o OneDrive para sincronizar dispositivos automaticamente

instale em até 5 PCs e Macs compatíveis, além de mais 5 tablets use o OneDrive para sincronizar dispositivos automaticamente Como educadores, todos na Funcesi estão unidos em torno de um único objetivo ajudar a preparar nossos estudantes para se tornarem o melhor que eles podem ser. Agora, surge um novo e empolgante programa

Leia mais

Manual do Token Modelos: Prata ou Preto Julho / 2016

Manual do Token Modelos: Prata ou Preto Julho / 2016 Manual do Token Modelos: Prata ou Preto Julho / 2016 APRESENTAÇÃO Este documento foi criado pela Coordenação de Apoio ao Usuário com o objetivo de auxiliar os magistrados e servidores do Tribunal Regional

Leia mais

Informática. Backup do Windows. Professor Márcio Hunecke.

Informática. Backup do Windows. Professor Márcio Hunecke. Informática Backup do Windows Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática BACKUP DO WINDOWS Para ajudar a assegurar que você não perderá os arquivos, você deverá fazer o backup

Leia mais

a) A POLÍTICA DE SEGURANÇA

a) A POLÍTICA DE SEGURANÇA Políticas de uso de recursos tecnológicos, serviços de Infraestrutura de Rede de Computadores e Sistemas de Gestão Acadêmica e Administrativa do UniCEUB POLÍTICA DE SEGURANÇA EM TI Com o objetivo de prover

Leia mais