INSTRUÇÃO NORMATIVA. Assunto POLÍTICA DE SEGURANÇA DA TECNOLOGIA DA INFORMAÇÃO - PSTI. Data Origem Início da vigência

Tamanho: px
Começar a partir da página:

Download "INSTRUÇÃO NORMATIVA. Assunto POLÍTICA DE SEGURANÇA DA TECNOLOGIA DA INFORMAÇÃO - PSTI. Data Origem Início da vigência"

Transcrição

1 Baixada pela Resolução DSU nº: 002/2013 Data da Resolução: 09/08/2013 Emitente: Superintendência SUMÁRIO 1. OBJETIVO ABRANGÊNCIA REFERÊNCIAS NORMATIVAS DEFINIÇÕES ORGANIZAÇÃO DA PSTI UTILIZAÇÃO DOS ATIVOS DE INFORMÁTICA FURTO, ROUBO, PERDA OU EXTRAVIO DOS ATIVOS DE INFORMÁTICA DOCUMENTAÇÃO DISPOSIÇÕES FINAIS ANEXOS de 35

2 CONTROLE DAS VERSÕES Data Versão Descrição da Ocorrência 11/07/ Implantação. 09/08/ Alteração dos itens 5.1 e 9.5 e do Anexo III, e inclusão dos itens 5.5, e OBJETIVO 1.1. Estabelecer a Política de Segurança da Tecnologia da Informação - PSTI do SEBRAE/MG. 2. ABRANGÊNCIA 2.1. Todas as áreas do SEBRAE/MG. 3. REFERÊNCIAS NORMATIVAS 3.1. A presente política de segurança possui como referências os seguintes padrões: 4. DEFINIÇÕES BS :1999; BS :1999; Lei nº 9.279/96; Lei nº 9.296/96; NBR ISO/IEC 17799:2001; NBR ISO/IEC 17799: Para os fins desta Instrução Normativa serão adotadas as seguintes definições: DIREX: Diretoria Executiva DIOPE: Diretoria de Operações DITEC: Diretoria Técnica DSU: Superintendência SEBRAE: Serviço Brasileiro de Apoio às Micro e Pequenas Empresas SEBRAE/UF Unidades integradas do Sistema Sebrae, localizadas em cada um dos Estados da Federação e no Distrito Federal. 2 de 35

3 Sistema Sebrae: Sistema constituído por uma unidade central, na figura do SEBRAE, e de unidades operacionais, na figura dos SEBRAE/UF TI: Tecnologia da Informação Definições técnicas: Política de Segurança da Tecnologia da Informação PSTI: conjunto de controles, constituído por padrões, recomendações, estruturas organizacionais ou funções de software/hardware que garantam as premissas de segurança da tecnologia de informação Padrões: procedimentos que devem ser obrigatoriamente aplicados e cumpridos para que a segurança seja garantida Recomendações: procedimentos cujo cumprimento é altamente recomendado Manuais de Padrões e Recomendações de Segurança: documentos integrantes da política de segurança que contêm os padrões e as recomendações de segurança Usuário dos Ativos de TI: todas as pessoas que venham a utilizar os ativos de tecnologia da informação Informação: toda e qualquer instrução ou conhecimento passível e ser armazenado para posterior transmissão ou processamento Ativos de Tecnologia da Informação: hardwares, softwares, informações e conhecimentos armazenados em mídia digital, todas as informações geradas ou processadas por todo e qualquer usuário dos ativos da entidade, que possuem seus respectivos valores associados: Físicos: equipamentos computacionais e periféricos, infraestrutura física e lógica de rede, dispositivos de armazenamento de dados, instalações físicas, ambiente, acesso remoto, telefonia fixa e móvel, dentre outros; Softwares: bancos de dados, aplicativos, sistemas operacionais, navegador, ferramentas de desenvolvimento, linguagens de programação, softwares utilitários, sistemas corporativos, gerenciamento de rede, dentre outros; 3 de 35

4 Informacionais: bases de dados, arquivos, documentação de sistemas, manuais, material de treinamento, metodologias e procedimentos operacionais, plano de continuidade dos negócios, dentre outros Segurança da Informação: preservação da informação considerada como estratégica, observando-se as seguintes premissas: Confidencialidade: garantia de que a informação é acessível apenas a pessoas ou processos devidamente autorizados; Integridade: salvaguarda da inteireza da informação e dos respectivos métodos de processamento; Disponibilidade: garantia de que usuários ou processos devidamente autorizados obtenham acesso à informação e aos ativos correspondentes sempre que for necessário Segurança de tecnologia da informação: consiste na união das premissas básicas para a segurança da informação aplicadas no âmbito dos ativos de TI do SEBRAE/MG, juntamente com a seguinte premissa: Uso adequado dos ativos de TI: todos os ativos de TI deverão ser utilizados estritamente para os fins aos quais foram destinados, sempre respeitando a política de segurança da tecnologia da informação do SEBRAE/MG Incidentes de Segurança: ocorrência de um incidente pelo não cumprimento de padrões e recomendações de utilização dos ativos de tecnologia da informação Medidas Disciplinares: aplicação de sanções de ordem administrativa, tais como advertência, suspensão, rescisão de contrato de trabalho, decorrentes da inobservância dos comandos desta norma, sem prejuízo da adoção de medidas judiciais. 5. ORGANIZAÇÃO DA PSTI 5.1. A Comissão de Segurança de Tecnologia da Informação - CSTI atua como responsável pelo gerenciamento da PSTI, sendo composta por 05 (cinco) pessoas, na figura das gerências das seguintes Unidades Organizacionais: 4 de 35

5 a) Assessoria de Comunicação; b) Auditoria Interna; c) Gestão de Pessoas; d) Jurídica; e e) Tecnologia da Informação A CSTI possuirá um Coordenador, que será designado pela própria Comissão, tendo como responsabilidade coordenar os respectivos trabalhos A CSTI poderá convocar outros empregados para participar das reuniões, em função de necessidades específicas As atribuições da CSTI são as seguintes: a) Fixar as diretrizes da PSTI; e b) Aprovar as informações relativas à promoção da segurança da informação A comunicação com a CSTI poderá ser feita por meio do seguinte endereço eletrônico: 5.2. A Unidade Tecnologia da Informação é responsável pelas seguintes atribuições, no âmbito da PSTI: a) Planejamento, definição e implementação dos controles de segurança, podendo valer-se de assessoramento de consultoria especializada para este fim; b) Elaboração da documentação aplicável; c) Classificação dos riscos de segurança a serem gerenciados, segundo os aspectos de: c.1) Impacto dos riscos para o SEBRAE/MG; c.2) Viabilidade para implantação de controles de segurança; c.3) Avaliação do custo versus benefício para minimização dos riscos. d) Manutenção operacional da política de segurança; 5 de 35

6 e) Sensibilização e informação dos usuários sobre a PSTI, consoante diretrizes da CSTI; f) Constatação e apuração de eventuais ocorrências de incidentes de segurança, para subsidiar o encaminhamento formal dos fatos para a Superintendência para que sejam tomadas as medidas cabíveis; g) Observar as boas práticas e técnicas aplicáveis, zelando pela confidencialidade no exercício das suas atribuições, sem prejuízo da observância da integralidade dos comandos desta norma A Unidade Tecnologia da Informação designará um profissional integrante de seu quadro, para figurar como Responsável pela Segurança da Informação, que responderá pela operacionalização da PSTI Os usuários dos ativos de tecnologia da informação possuem as seguintes responsabilidades: a) Utilizar os ativos de TI mediante as "Condições de Uso" constantes no Manual de Padrões e Recomendações de Usuários da Tecnologia da Informação(Anexo I); b) Respeitar o "Código de Práticas" constante no Manual de Padrões e Recomendações de Usuários da Tecnologia da Informação (Anexo I); c) Manter a integridade, disponibilidade e confidencialidade das informações; d) Respeitar o direito de privacidade de outros usuários; e) Utilizar os ativos de TI exclusivamente para os fins autorizados pelo SEBRAE/MG e em conformidade com a PSTI, principalmente: e.1) hardwares e softwares; e.2) banco de dados; e.3) correio eletrônico, antivírus; e.4) antivírus e antispam; e.5) Internet, Intranet e Extranet; e.6) chat, forums, instant messaging; e.7) sistemas corporativos do próprio SEBRAE/MG. f) Comunicar às Unidades Administração e Finanças/Patrimônio e Tecnologia da Informação, conforme o caso, nos termos desta norma, eventual desvirtuamento de uso, furto, roubo ou extravio dos ativos de informática. 6 de 35

7 5.5. A CSTI reunir-se-á, ordinariamente, a cada trimestre, e, extraordinariamente, sempre que for convocada por um dos seus componentes, com a presença de, no mínimo, 03(três) de seus componentes As deliberações observarão o voto concorde de, no mínimo, 03 (três) componentes. 6. UTILIZAÇÃO DOS ATIVOS DE INFORMÁTICA 6.1. Os ativos de informática são disponibilizados aos usuários por meio da assinatura do respectivo Termo de Responsabilidade - Ativos da Tecnologia da Informação (Anexo V), na condição de ferramentas de trabalho, devendo ser utilizados exclusivamente no desempenho das funções daqueles no SEBRAE/MG Fica proibida a utilização de qualquer um dos ativos de informática para a realização de atividades particulares, assim como estranhas às atribuições dos usuários Eventual transferência da posse de ativos de informática de um usuário para outro, somente poderá ocorrer mediante autorização prévia e formal da Unidade Tecnologia da Informação, devendo o usuário requerê-la por meio de abertura de chamado junto ao Service Desk do SEBRAE/MG. Caso autorizado, caberá ao usuário que irá transferir a posse, comunicar imediatamente, por escrito, à Unidade Administração e Finanças e à Unidade Tecnologia da Informação, mediante preenchimento do formulário previsto na norma de controle patrimonial vigente, que trate da movimentação patrimonial A transferência descrita no item 6.3 não é aplicável aos ativos de informática pertencentes a terceiros Quando do término do contrato de trabalho ou quando requisitado pelo SEBRAE/MG, o usuário deverá proceder a devolução imediata dos ativos de informática que se encontrem sob sua guarda, responsabilizando-se pelos eventuais danos causados, seja por dolo ou culpa. 7. FURTO, ROUBO, PERDA, EXTRAVIO OU DESVIRTUAMENTO DE USO DOS ATIVOS DE INFORMÁTICA 7.1. Em caso da ocorrência de furto, roubo, perda ou extravio de algum ativo de informática, o usuário responsável por sua guarda deverá observar imediatamente os procedimentos previstos na norma de controle patrimonial vigente. 7 de 35

8 7.2. No caso de desvirtuamento do uso de algum ativo de informática ou realização de conduta contrária aos comandos desta norma, caberá à Unidade Tecnologia da Informação realizar os seguintes comandos: a) Preencher e assinar o Termo de Instauração de Processo Administrativo Uso de Ativos da Tecnologia da Informação (Anexo VI), instaurando o processo administrativo, anexando todos os documentos afetos ao fato, apurando responsabilidades e emitindo parecer conclusivo sobre o fato; b) Após finalizados os procedimentos precedentes pela Unidade Tecnologia da Informação, esta encaminhará o Processo Administrativo para a Unidade Jurídica manifestar-se sobre o fato, com posterior remessa do processo para a Superintendência deliberar sobre as medidas a serem aplicadas, ou ainda submetê-lo aos órgãos de assessoria quando julgar necessário Os usuários, assim como as respectivas gerências são responsáveis pelo correto uso dos ativos de informática, devendo comunicar imediatamente à Unidade Tecnologia da informação eventual desvirtuamento do uso de algum ativo de informática ou realização de conduta contrária aos comandos desta norma. 8. DOCUMENTAÇÃO 8.1. A Política de Segurança da Tecnologia da Informação do SEBRAE/MG é composta por esta Instrução Normativa e seus anexos Quaisquer outros documentos que venham a integrar ou complementar a PSTI devem ter suas restrições de circulação e disponibilidade definidas pela CSTI. 9. DISPOSIÇÕES FINAIS 9.1. Compete aos dirigentes e empregados do SEBRAE/MG cumprir e fazer cumprir o que determina esta Instrução Normativa Os procedimentos constantes na presente norma serão complementadas, no que couber, pela norma específica que rege o controle patrimonial Os casos omissos devem ser deliberados pela DIREX Esta Instrução Normativa entra em vigor em 15/08/2013, revogadas as disposições em contrário. 8 de 35

9 9.5. A PSTI deverá ser revisada anualmente, a fim de mantê-la atualizada e em consonância com a evolução dos aspectos relacionados à Segurança da Informação, sem prejuízo da observância de revisão em prazo inferior na hipótese de se restar evidenciada sua necessidade. 10. ANEXOS O início do cômputo do prazo de revisão desta norma dar-se-á na data da sua publicação. I Manual de Padrões e Recomendações de Segurança de Usuários da Tecnologia da Informação; II III- Glossário; Relação de Hardwares, Softwares e Sistemas Corporativos Homologados pelo SEBRAE/MG; IV- Termo de Compromisso Para Usuários de Ativos da Tecnologia da Informação; V Termo de Responsabilidade - Ativos da Tecnologia da Informação; VI- Termo de Instauração de Processo Administrativo Uso de Ativos da Tecnologia da Informação. 9 de 35

10 ANEXO I MANUAL DE PADRÕES E RECOMENDAÇÕES DE USUÁRIOS DA TECNOLOGIA DA INFORMAÇÃO 1. DAS CONDIÇÕES DE USO 1.1. As Condições de Uso definem os padrões e as recomendações de segurança que os usuários devem cumprir para obter acesso aos ativos da tecnologia da informação do SEBRAE/MG Os ativos da tecnologia da informação são propriedades do SEBRAE/MG e apenas podem ser usados para execução de seus trabalhos Ao usar os ativos da tecnologia da informação do SEBRAE/MG, os usuários encontram-se sujeitos às seguintes condições: Responsabilidades: Utilizar de forma responsável, profissional, ética e legal os ativos de TI; Respeitar a integridade, a disponibilidade, a privacidade e a confidencialidade das informações e o conhecimento do SEBRAE/MG e de outros usuários; Respeitar os direitos e as permissões de uso dos ativos da tecnologia da informação concedidos pelo SEBRAE/MG; Respeitar e seguir o Código de Práticas previsto neste normativo; Seguir as normas e os procedimentos de atendimento aos usuários dos ativos da tecnologia da informação, informando corretamente o problema e o nível de prioridade Restrições de uso: Sem o aceite do Termo de Compromisso Para Usuários de Ativos da Tecnologia da Informação (Anexo IV), o usuário dos ativos não terá acesso à infra-estrutura computacional do SEBRAE/MG; Os ativos da tecnologia da informação não podem ser usados para difusão ou armazenamento de propaganda pessoal ou comercial, aliciamentos, programas destrutivos, material político, pornográfico, racista ou qualquer outro uso inadequado; 10 de 35

11 É expressamente proibido o uso da infra-estrutura computacional por qualquer indivíduo que não seja formalmente autorizado pelo SEBRAE/MG; É expressamente proibido o uso dos ativos de informática do SEBRAE/MG para uso particular, notadamente para a guarda de arquivos pessoais; O uso da infra-estrutura computacional é um recurso que pode ser revogado ou restringido a qualquer momento; Saídas USB, paralelas e seriais. Leitores de cartões de memória e dispositivos bluetooth encontram-se habilitados, porém, ao se conectarem em um dispositivo flexível, tipo: cartão de memória, zip drive, pen drive, impressoras que permitem o uso de cartão de memória, gravadores de CDs e DVDs, telefones celulares e smathfones, dentre outros, atuando como fonte de propagação de vírus, impondo a observância irrestrita do Código de Práticas constante deste manual; Unidades de leitura e/ou gravação: o uso de unidades de leitura e/ou gravação de CDs, DVDs e discos removíveis externos é permitido, porém são considerados como fontes de disseminação e propagação de vírus, assim como podem veicular informações e conhecimento não autorizados do SEBRAE/MG, impondo a observância incondicional do Código de Práticas deste manual Restrições de conteúdo: é considerado expressamente proibido o armazenamento ou transmissão, sob qualquer forma ou meio de comunicação, de conteúdo inapropriado que promova, incite ou instrua atitudes, tais como: crime, roubo, violência, terrorismo, difamação, calúnia, preconceito de qualquer tipo ou classe, drogas e pornografia Uso de hardware: É proibido aos usuários: Disponibilizar o acesso a pessoas não autorizadas; Instalar ou alterar as configurações do hardware sem autorização; Instalar servidores, computadores, periféricos e acessórios na infraestrutura computacional, sem prévia autorização; 11 de 35

12 Promover qualquer manutenção dos ativos de tecnologia da informação, ainda que em caráter colaborativo; Efetuar a movimentação do hardware sem prévia autorização e documentação necessária, nos termos desta norma; Utilizar e/ou conectar ativos de informática de propriedade particular, tais como desktops, laptops, tablets, smartphones, handhelds e similares na rede de dados do SEBRAE/MG Saídas de infravermelho, conexão bluetooth e rede sem fio (Wi-Fi): as saídas de infravermelho, bluetooth e rede sem fio dos laptops estão habilitadas, porém somente devem ser utilizadas para conexão em redes e dispositivos autorizados prévia e formalmente pela Unidade Tecnologia da Informação, por se tratar de um recurso direto para conexão com a rede corporativa do SEBRAE/MG. Portanto, são consideradas como fontes de acesso indevido às informações e ao conhecimento do SEBRAE/MG Acesso remoto: o acesso remoto aos ativos de tecnologia da informação do SEBRAE/MG, viabilizado pela Internet, redes públicas de comunicação ou modems, somente poderá ocorrer mediante solicitação por escrito do Gerente do usuário/contrato, assinatura do Termo de Compromisso Para Usuários de Ativos da Tecnologia da Informação (Anexo IV) e autorização do responsável pela Unidade de Tecnologia da Informação por tempo previamente determinado Conexões a redes de terceiros: é expressamente proibido conectar-se a redes de computadores de terceiros, por meio de outros métodos que não a rede corporativa do SEBRAE/MG. Estão incluídos nesta restrição o uso de modems nos servidores, estações de trabalho e laptops Conexões à Internet: somente é permitida a conexão à Internet por meio da rede corporativa do SEBRAE/MG, de acordo com regras estabelecidas nos sistemas firewall e proxy Uso de software: é proibido aos usuários: Copiar softwares licenciados para o SEBRAE/MG; Disponibilizar cópias de softwares para terceiros ou clientes do SEBRAE/MG; Instalar softwares; 12 de 35

13 Alterar configurações de softwares instalados; Utilizar técnicas de engenharia reversa ou decompilar softwares de propriedade do SEBRAE/MG; Utilizar softwares não homologados pelo SEBRAE/MG Suporte aos usuários e manutenção dos ativos de tecnologia da informação homologados pelo SEBRAE/MG: O suporte aos usuários dos ativos de tecnologia da informação homologados pelo SEBRAE/MG fica restrito à equipe técnica da Unidade Tecnologia da Informação autorizados para este fim ou por terceiros autorizados por esta unidade; A manutenção dos ativos de tecnologia da informação homologados pelo SEBRAE/MG fica restrita às empresas contratadas, por meio da Unidade Tecnologia da Informação, sob pena de perda de garantia dos ativos Contingência: é reservado ao SEBRAE/MG o direito à adoção de medidas emergenciais para preservar a segurança dos seus ativos da tecnologia da informação, incluindo a alteração de contas de usuário, senhas, término de processos, dentre outros Alterações da política de segurança: a Política de Segurança da Tecnologia da Informação PSTI do SEBRAE/MG será corrigida ou revisada periodicamente, de acordo com as necessidades do SEBRAE/MG. Todos os usuários terão acesso às revisões e às correções pertinentes O ambiente digital é monitorado, reservando-se ao SEBRAE/MG o direito de realizar inspeção física dos ativos de informática O SEBRAE/MG detém a propriedade dos recursos, bem como dos direitos autorais das criações e demais proteções de ativos intangíveis. 2. CÓDIGO DE PRÁTICAS 2.1. O "Código de Práticas" estabelece os padrões e recomendações para a utilização da infra-estrutura computacional disponibilizada pelo SEBRAE/MG, fazendo parte do seu escopo indicar quais são as mais adequadas para a utilização dos ativos da tecnologia da informação, observando aspectos peculiares a cada tipo de aplicação ou serviço. Seu propósito é garantir a convivência harmoniosa entre a tecnologia da informação e os seus usuários. 13 de 35

14 2.2. Hardware Os ativos de hardwares de tecnologia da informação devem ter seu uso racional, observando os limites de utilização estabelecidos pelo SEBRAE/MG; Deve-se ter o compromisso de proteger os ativos contra danos e perdas, principalmente ao acesso de usuários não autorizados, assim como sem o aceite da PSTI; Somente a Unidade Tecnologia da Informação poderá efetuar qualquer tipo de alteração e reparo interno ou externo nos ativos ou por terceiros autorizados por esta unidade; Os usuários dos ativos da tecnologia da informação só estão autorizados a utilizar os hardwares homologados pelo SEBRAE/MG; Os ativos de tecnologia da informação de terceiros, não pertencentes ao SEBRAE/MG, poderão ter acesso à rede corporativa, mediante o aceite da PSTI, autorização formal da Unidade Tecnologia da Informação e aceite dos limites de utilização estabelecidos pelo SEBRAE/MG Software Os ativos de software da tecnologia da informação devem ter seu uso racional, observando os limites de utilização estabelecidos pelo SEBRAE/MG; Os softwares utilizados pelo SEBRAE/MG deverão ser protegidos contra danos e perdas, principalmente ao acesso de pessoas não autorizadas, que possam vir a fazer uso ou efetuarem cópias e distribuição; Os usuários dos ativos da tecnologia da informação somente estão autorizados a utilizar os softwares homologados pelo SEBRAE/MG. Os softwares gratuitos poderão ser utilizados apenas quando justificado e após autorização da Unidade Tecnologia da Informação; É expressamente proibido instalar qualquer tipo de software, principalmente os que infrinjam quaisquer patentes ou direitos autorais e a utilização de técnicas de engenharia reversa, objetivando decompilar os softwares de propriedade do SEBRAE/MG. 14 de 35

15 2.4. Vírus Os vírus podem causar danos em diversos níveis, podendo afetar a integridade de arquivos de dados, causando prejuízos imensuráveis para do SEBRAE/MG. Cada usuário é responsável por tomar precauções para evitar a contaminação do SEBRAE/MG com vírus de computador; O SEBRAE/MG fornece as ferramentas necessárias para a detecção e a eliminação de vírus de computadores e programas do tipo: trojan, blaster, cavalos de tróia, spammers, dentre outros. Os usuários dos ativos da TI comprometem-se a: 2.5. Banco de dados Não executar programas ou arquivos provenientes de sites suspeitos ou desconhecidos da Internet; Verificar os arquivos recebidos via Internet, redes de terceiros, CDs e DVDs, cartão de memória, pen-drive, unidades de disco removível quanto à existência de vírus, com as ferramentas fornecidas pelo SEBRAE/MG para esta finalidade; Comunicar à Unidade Tecnologia da Informação qualquer incidente de vírus, por meio do indicado As informações contidas nos sistemas de banco de dados do SEBRAE/MG são de uso exclusivo da Instituição. No que tange ao banco de dados de clientes, existe uma política de privacidade específica para o seu manuseio; É vedada a cópia ou uso não autorizado destes dados para outros fins, que não sejam de interesse do SEBRAE/MG; Somente a Diretoria Executiva poderá autorizar formalmente a cópia e o manuseio dos bancos de dados do SEBRAE/MG; A autorização deverá ser encaminhada à Unidade Tecnologia da Informação para a adoção das medidas cabíveis Os usuários deverão zelar pela integridade, disponibilidade e confidencialidade das informações. 15 de 35

16 2.6. Correio eletrônico O sistema de correio eletrônico do SEBRAE/MG somente será utilizado para atividades relacionadas à Instituição, que contribuam positivamente para o alcance dos seus objetivos institucionais, sendo expressamente proibido: Enviar ou receber mensagens com conteúdo não aderente a esta política de segurança; Enviar mensagens para listas de clientes, fornecedores e parceiros, sem a devida autorização da Unidade Organizacional responsável; Enviar mensagens que configurem spamming para usuários internos e externos; Enviar mensagens com a identificação do remetente alterada ou falsificada; Enviar mensagens com o conteúdo alterado ou falsificado; Enviar mensagens de caráter subjetivo ou ofensivo; Invadir a privacidade de usuários pelo acesso não autorizado à sua caixa postal; Enviar informações confidenciais do SEBRAE/MG para quaisquer redes, sem autorização formal da Diretoria Executiva; Usar assinatura no diversa daquela prevista no modelo fixado pelo SEBRAE/MG Considerando que é sabido que os sistemas de correio eletrônico da Internet são inerentemente inseguros, são recomendados critério e bom senso para os usuários ao enviar ou receber mensagens da Internet Rede de computadores A rede de computadores do SEBRAE/MG deve ser utilizada de forma proficiente e produtiva, mantendo sua integridade, disponibilidade e confidencialidade das informações e conhecimento. 16 de 35

17 2.8. Internet É expressamente proibido o uso, sem autorização formal da Unidade Tecnologia da Informação, de softwares não aderentes à política de segurança do SEBRAE/MG, como programas que monitoram o tráfego da rede, servidores ou qualquer outro elemento de rede da entidade; Seja localmente em seu computador ou por meio da rede, os usuários não podem alterar, copiar ou excluir arquivos pertencentes a outro usuário sem primeiro obter sua permissão formal; A rede não deve ser utilizada para transmitir ou armazenar informações que não sejam do interesse ou não contribuam com os objetivos do SEBRAE/MG; Ao se ausentar ou sair, o usuário deverá desconectar seu login aberto ou travar sua estação de trabalho ou laptop, para que não haja utilização indevida dos ativos de tecnologia da informação por terceiros; Todo usuário deve fazer uso racional dos recursos, observando os limites de utilização estabelecidos pelo SEBRAE/MG; O horário de acesso à rede de computadores restringe-se às normas e aos procedimentos vigentes A Internet é uma rede pública mundial de computadores. Sua diversidade de plataformas e a quantidade de computadores e usuários propiciam o surgimento e disseminação de vírus em variados formatos, conteúdo ilegal e outros incidentes de segurança São recomendados critério e bom senso aos usuários do SEBRAE/MG ao acessar ou receber qualquer conteúdo da Internet. Devem ser adotadas as seguintes práticas: A utilização da Internet será autenticada por meio do login e senha pessoal de cada usuário; Todo o tráfego de utilização da Internet será monitorado. Relatórios de utilização serão emitidos periodicamente e divulgados de acordo com os critérios estabelecidos pela CSTI; 17 de 35

18 2.9. Senhas Todo o conteúdo recebido ou enviado para a Internet será submetido a verificações de segurança para eliminação de vírus e tentativas de invasão do ambiente de rede corporativa; O SEBRAE/MG não se responsabilizará por problemas ocasionados em virtude do fornecimento de informações pessoais dos seus usuários na Internet, tais como: números de cartão de crédito ou contas e senhas para acesso a sistemas de internet banking ou para outros fins; Novos recursos na Internet, além do acesso à web e correio eletrônico, serão liberados pela Unidade Tecnologia da Informação somente mediante prévia análise de riscos de segurança e comprovação da necessidade e/ou benefícios do serviço para o SEBRAE/MG As seguintes práticas devem ser observadas no tocante ao uso das senhas pelos usuários: Após efetuar o seu primeiro acesso à rede corporativa, por meio de uma senha padrão fornecida pela equipe técnica da Unidade Tecnologia da Informação, o usuário receberá um aviso automático solicitando a mudança para uma nova senha; Senhas devem ser memorizadas, nunca escritas e registradas em papel ou digitalmente; Senhas são individuais e nunca poderão ser compartilhadas com outros usuários, sendo intransferíveis e sigilosas; Senhas devem ser trocadas, no mínimo, a cada 60 (sessenta) dias, ou imediatamente, caso comprometidas; Senhas devem ser escolhidas criteriosamente, devendo o usuário adotar como regra de formação destas: Escolher senhas com 08 (oito) ou mais caracteres, de preferência compostos sempre por letras, números e símbolos do tipo "%", "-" ou "$", sempre em conjunto; 18 de 35

19 2.10. Suporte aos usuários dos ativos da TI Mesmo estando os sistemas configurados para minimizar a ocorrência de senhas vulneráveis, nunca deverão ser escolhidas senhas óbvias baseadas em: datas de aniversário da pessoa ou parentes, nomes abreviados, nomes próprios, apelidos, nomes de parentes, números de telefone, dentre outros; Nunca utilizar como senha o login de acesso à rede ou ao sistema; Nunca escolher senhas baseadas em palavras contidas em dicionários, considerando que grande parte dos incidentes de segurança ocorre por meio de métodos de exploração de senhas por força bruta utilizando, por exemplo, todas as palavras de um dicionário armazenadas em um banco de dados como possíveis senhas O suporte aos ativos de TI é realizado de acordo com os horários de atendimento estabelecidos pelo SEBRAE/MG por meio de abertura de chamado técnico, via Service Desk da Unidade Tecnologia da Informação, observando os canais disponibilizados (telefone: (31) ; ou Portal do Conhecimento do SEBRAE/MG); É de responsabilidade da Unidade Tecnologia da Informação certificar-se de que o atendimento e a solução proposta seguem os padrões e os prazos estabelecidos Sistemas corporativos Os usuários não podem instalar ou utilizar qualquer tipo de sistema ou aplicativos para desenvolvimento de bases de informação, paralelas aos sistemas corporativos adotados e homologados pelo SEBRAE/MG; São de responsabilidade do usuário todas as informações inseridas por ele nos sistemas corporativos do SEBRAE/MG; 19 de 35

20 Os usuários devem comprometer-se a informar quaisquer problemas encontrados nos sistemas do SEBRAE/MG, podendo, facultativamente, dar sugestões para a sua melhoria, diretamente por meio do Service Desk da Unidade Tecnologia da Informação, uma vez que o contato direto com o consultor de sistemas acarreta perda de produtividade Redes Sociais 3. Da formalização As redes sociais encontram-se bloqueadas no sistema de acesso a internet; O acesso às redes sociais somente poderá ser concedido mediante solicitação formal do Gerente junto ao Service Desk da Unidade Tecnologia da Informação, com a devida justificativa e a indicação dos usuários autorizados; O acesso às redes sociais somente será autorizado caso a justificativa apresentada pelo Gerente estiver alinhada aos propósitos do SEBRAE/MG e às atividades desempenhadas pela unidade organizacional demandante A veiculação de informações oficiais em redes sociais, pelo SEBRAE/MG, é feita por usuários cadastrados e autorizados especificamente para este fim, sendo proibida a divulgação de informações do SEBRAE/MG pelos demais usuários nas redes sociais Termo de compromisso para usuários de ativos de TI: Para fazer uso de quaisquer ativos de TI, todos os usuários deverão previamente assinar o Termo de Compromisso Para Usuários de Ativos da Tecnologia da Informação (Anexo IV), que veicula a ciência e a concordância do usuário aos padrões e às recomendações estabelecidos pela política de segurança do SEBRAE/MG; 3.2. O Termo de Compromisso Para Usuários de Ativos da Tecnologia da Informação (Anexo IV) é parte integrante dos contratos a serem firmados a partir da data de aprovação da PSTI. Para os contratos já firmados, o termo deverá ser formalizado à parte, e ser incorporado à documentação do contrato do usuário O término do contrato de trabalho, de prestação de serviços em geral ou quaisquer outros tipos de convênios, acordos ou termos celebrados com o SEBRAE/MG implicará na extinção imediata de todos os direitos de uso e acesso aos ativos da tecnologia da informação do SEBRAE/MG, que eventualmente possuía o indivíduo ou o prestador de serviços. 20 de 35

MANUAL DE PROCEDIMENTOS MP 04/2011

MANUAL DE PROCEDIMENTOS MP 04/2011 MANUAL DE PROCEDIMENTOS MP 04/2011 POLÍTICA DE SEGURANÇA DA TECNOLOGIA DA INFORMAÇÃO PSTI e PRIVACIDADE DO BANCO DE DADOS DOS CLIENTES DO SEBRAE-SP Macro Processo: Processo: Subprocesso Origem: Suporte

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC Código: NO01 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia da Informação Núcleo de Segurança da Informação Revisão: 00 Vigência:20/04/2012 Classificação:

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação Código: PSI_1.0 Versão: 1.0 Data de Publicação: 28/05/2014 Controle de Versão Versão Data Responsável Motivo da Versão 1.0 28/05/2014 Heitor Gouveia Criação da Política

Leia mais

Proteger a informação de uma ameaça inclui evitar o seu corrompimento, o seu acesso às pessoas não autorizadas e seu furto ou deleção indevida.

Proteger a informação de uma ameaça inclui evitar o seu corrompimento, o seu acesso às pessoas não autorizadas e seu furto ou deleção indevida. Segurança da Informação é a proteção das informações contra os vários tipos de ameaças as quais estão expostas, para garantir a continuidade do negócio, minimizar o risco ao negócio, maximizar o retorno

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO BASEADO NA NORMA ABNT 21:204.01-010 A Política de segurança da informação, na FK EQUIPAMENTOS, aplica-se a todos os funcionários, prestadores de serviços, sistemas e

Leia mais

PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e

PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e regulamentares, e tendo em vista o que consta do Processo

Leia mais

POLÍTICA DO DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO

POLÍTICA DO DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO POLÍTICA DO DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO Sumário POLÍTICA DE SEGURANÇA DE ACESSO A BENS DE INFORMAÇÃO.... 2 1 Política de segurança... 2 2 Dispositivos gerais... 3 2.1 Usuário de acesso e senha...

Leia mais

PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 106/2013

PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 106/2013 SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DO DESENVOLVIMENTO, INDÚSTRIA E COMÉRCIO EXTERIOR INSTITUTO NACIONAL DA PROPRIEDADE INDUSTRIAL PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 106/2013 Assunto: Estabelece normas

Leia mais

REGULAMENTO PARA UTILIZAÇÃO DOS SERVIÇOS DE REDE E EQUIPAMENTOS DE INFORMÁTICA

REGULAMENTO PARA UTILIZAÇÃO DOS SERVIÇOS DE REDE E EQUIPAMENTOS DE INFORMÁTICA INSTITUTO FEDERAL SUL-RIO-GRANDENSE REGULAMENTO PARA UTILIZAÇÃO DOS SERVIÇOS DE REDE E EQUIPAMENTOS DE INFORMÁTICA O Campus Passo Fundo do Instituto Federal Sul-rio-grandense, através do Centro de Informática,

Leia mais

SISTEMA DE CONTROLES INTERNOS

SISTEMA DE CONTROLES INTERNOS POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PO - PSI 1ª 1/9 ÍNDICE 1. OBJETIVO... 2 2. ALCANCE... 2 3. ÁREA GESTORA... 2 4. CONCEITOS/CRITÉRIOS GERAIS... 2 5. DIRETRIZES... 3 6. RESPONSABILIDADES... 3 6.1 Todos

Leia mais

INSTRUÇÃO NORMATIVA Nº 81, DE 26 DE MARÇO DE 2009

INSTRUÇÃO NORMATIVA Nº 81, DE 26 DE MARÇO DE 2009 Publicada no Boletim de Serviço Nº 4, em 7/4/2009. INSTRUÇÃO NORMATIVA Nº 81, DE 26 DE MARÇO DE 2009 Disciplina o uso dos recursos de tecnologia da informação do Supremo Tribunal Federal e dá outras providências.

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (modelo )

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (modelo ) POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (modelo ) A Política de segurança da informação, na A EMPRESA, aplica-se a todos os funcionários, prestadores de serviços, sistemas e serviços, incluindo trabalhos executados

Leia mais

POLÍTICA DE SEGURANÇA DE TI

POLÍTICA DE SEGURANÇA DE TI POLÍTICA DE SEGURANÇA DE TI 1 ÍNDICE 1. CONSIDERAÇÕES INICIAIS... 3 2. PROPÓSITO... 3 3. ABRANGÊNCIA... 3 4. DISPOSIÇÕES GERAIS... 4 5. DAS DISPOSIÇÕES ESPECÍFICAS... 6 6. DOS COMPROMISSOS... 8 7. DOS

Leia mais

PORTARIA Nº 7876. O PREFEITO DE JUIZ DE FORA, no uso das atribuições que lhe confere a Legislação vigente,

PORTARIA Nº 7876. O PREFEITO DE JUIZ DE FORA, no uso das atribuições que lhe confere a Legislação vigente, PORTARIA Nº 7876 Dispõe sobre a Norma PSI/N.0001 - Utilização da Estação de Trabalho, nos termos dos arts. 20 e 24, da Resolução nº 041/2010-SPDE. O PREFEITO DE JUIZ DE FORA, no uso das atribuições que

Leia mais

DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO

DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO POLÍTICA DE UTILIZAÇÃO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO DO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO ESPÍRITO SANTO 1 OBJETIVO: 1.1 A presente

Leia mais

Autores: Regina Mainente Ricardo Pereira da Silva Superintendente Controlador Interno Ano de 2015

Autores: Regina Mainente  Ricardo Pereira da Silva Superintendente Controlador Interno Ano de 2015 Autores: Regina Mainente Superintendente Ricardo Pereira da Silva Controlador Interno Ano de 2015 Índice 1. Apresentação... 03 2. Introdução... 04 3. Para que serve a Segurança da Informação... 05 4. Pilares

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC 1786/2015 - Quinta-feira, 06 de Agosto de 2015 Tribunal Regional do Trabalho da 18ª Região 1 FL. 2 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia

Leia mais

Leia com cuidado e procure respeitá-la!

Leia com cuidado e procure respeitá-la! Páginas: 1 de 5 Leia com cuidado e procure respeitá-la! Introdução: A Tecnologia da Informação, TI, está cada dia mais presente nas empresas, mudando radicalmente os hábitos e a maneira de comunicação,

Leia mais

PORTARIA/INCRA/P/N 70, DE 29 DE MARÇO DE 2006. (DOU nº 62, DE 30 DE MARÇO DE 2006)

PORTARIA/INCRA/P/N 70, DE 29 DE MARÇO DE 2006. (DOU nº 62, DE 30 DE MARÇO DE 2006) PORTARIA/INCRA/P/N 70, DE 29 DE MARÇO DE 2006. (DOU nº 62, DE 30 DE MARÇO DE 2006) Disciplina a utilização dos recursos de Tecnologia da Informação nas unidades do Instituto Nacional de Colonização e Reforma

Leia mais

Manual de Normas e Procedimentos de Segurança da Informação

Manual de Normas e Procedimentos de Segurança da Informação Manual de Normas e Procedimentos de Segurança da Informação Objetivo: Definir responsabilidades e orientar a conduta dos profissionais e usuários de informática da FECAP na utilização dos recursos computacionais,

Leia mais

PSI Política de Segurança da Informação Documento Normas Educacionais

PSI Política de Segurança da Informação Documento Normas Educacionais PSI Política de Segurança da Informação Documento Normas Educacionais V.1.0 Índice APRESENTAÇÃO... 3 1. ABRANGÊNCIA E APLICAÇÃO... 3 2. OBJETIVO... 3 3. TERMOS E DEFINIÇÕES... 3 4. REGRAS DE APLICAÇÃO

Leia mais

USO DOS SERVIÇOS DE E-MAIL

USO DOS SERVIÇOS DE E-MAIL USO DOS SERVIÇOS DE E-MAIL 1. OBJETIVO Estabelecer responsabilidades e requisitos básicos de uso dos serviços de Correio Eletrônico, no ambiente de Tecnologia da Informação da CREMER S/A. 2. DEFINIÇÕES

Leia mais

PORTARIA Nº 196, DE 5 DE JULHO DE 2006

PORTARIA Nº 196, DE 5 DE JULHO DE 2006 Presidência da República Casa Civil Secretaria de Administração Diretoria de Gestão de Pessoas Coordenação Geral de Documentação e Informação Coordenação de Biblioteca A Biblioteca da Presidência da República

Leia mais

07/IN01/DSIC/GSIPR 00 06/MAI/10 2/8 1. OBJETIVO

07/IN01/DSIC/GSIPR 00 06/MAI/10 2/8 1. OBJETIVO 07/IN01/DSIC/GSIPR 00 06/MAI/10 1/8 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações DIRETRIZES PARA IMPLEMENTAÇÃO DE CONTROLES DE ACESSO

Leia mais

Regulamento Interno de Segurança da Informação ASSEMBLEIA LEGISLATIVA DO ESTADO DO CEARÁ - ALCE. Revisão 02

Regulamento Interno de Segurança da Informação ASSEMBLEIA LEGISLATIVA DO ESTADO DO CEARÁ - ALCE. Revisão 02 Regulamento Interno de Segurança da Informação ASSEMBLEIA LEGISLATIVA DO ESTADO DO CEARÁ - ALCE Revisão 02 As informações contidas neste documento são restritas à ALCE, não podendo ser divulgadas a terceiros

Leia mais

Orientações aos docentes

Orientações aos docentes MINISTÉRIO PÚBLICO DA UNIÃO ESCOLA SUPERIOR DO MINISTÉRIO PÚBLICO DA UNIÃO Orientações aos docentes Este manual tem por objetivo informar o docente a respeito dos recursos tecnológicos disponíveis na Escola

Leia mais

PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 105/2013

PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 105/2013 SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DO DESENVOLVIMENTO, INDÚSTRIA E COMÉRCIO EXTERIOR INSTITUTO NACIONAL DA PROPRIEDADE INDUSTRIAL PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 105/2013 Assunto: Estabelece normas

Leia mais

NORMA DE SEGURANÇA PARA A UNIFAPNET

NORMA DE SEGURANÇA PARA A UNIFAPNET NORMA DE SEGURANÇA PARA A UNIFAPNET 1. Objetivo As Normas de Segurança para a UNIFAPnet têm o objetivo de fornecer um conjunto de Regras e Recomendações aos administradores de rede e usuários, visando

Leia mais

POLÍTICA DE USO E DE NAVEGAÇÃO NA REDE INTERNA DA DBC E DA REDE MUNDIAL DE COMPUTADORES INTERNET

POLÍTICA DE USO E DE NAVEGAÇÃO NA REDE INTERNA DA DBC E DA REDE MUNDIAL DE COMPUTADORES INTERNET POLÍTICA DE USO E DE NAVEGAÇÃO NA REDE INTERNA DA DBC E DA REDE MUNDIAL DE COMPUTADORES INTERNET Esta Política dispõe sobre as normas de utilização relativas ao acesso aos recursos disponíveis da rede

Leia mais

MANUAL DE NORMAS DA EMBRAPA

MANUAL DE NORMAS DA EMBRAPA Sumário 1. Objetivo 2. Campo de aplicação 3. Documentos de Referência 4. Definições 5. Condições gerais 6. Condições de Acesso aos Recursos 7. Autenticação de Usuários 8. Recursos de Hardware e Software

Leia mais

NORMAS PARA UTILIZAÇÃO DA REDE SETUR

NORMAS PARA UTILIZAÇÃO DA REDE SETUR NORMAS PARA UTILIZAÇÃO DA REDE SETUR GETAD/TECNOLOGIA DA INFORMAÇÃO 1-OBJETIVO Esta norma estabelece os critérios e procedimentos relacionados à utilização da REDE SETUR por todos os servidores, estagiários

Leia mais

Políticas de Segurança da Informação e Utilização de Recursos da Rede

Políticas de Segurança da Informação e Utilização de Recursos da Rede Políticas de Segurança da Informação e Utilização de Recursos da Rede Índice 1 Introdução... 3 2 Política de cadastro e senhas... 5 3 Política de Utilização da Internet... 7 4 Política de Utilização de

Leia mais

POLÍTICA DE SEGURANÇA. Contrato/Unidade/Seção: TECNOLOGIA DA INFORMAÇÃO INDICE DE REVISÕES

POLÍTICA DE SEGURANÇA. Contrato/Unidade/Seção: TECNOLOGIA DA INFORMAÇÃO INDICE DE REVISÕES Título: Data: Contrato/Unidade/Seção: TECNOLOGIA DA INFORMAÇÃO 1 de 6 INDICE DE REVISÕES REVISÃO DESCRIÇÃO DAS ALTERAÇÕES E/OU PÁGINAS ALTERADAS 0 Primeira Edição da Instrução de Trabalho. 1 Nova nomenclatura

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO BASEADO NA NORMA ABNT 21:204.01-010 A Política de segurança da informação, na empresa Agiliza Promotora de Vendas, aplica-se a todos os funcionários, prestadores de

Leia mais

Política de Controle de Acesso Lógico

Política de Controle de Acesso Lógico 144 Data de Revisão: Revisão n. Política de Controle de Acesso Lógico 1 Apresentação Este documento e seus anexos definem as normas a serem seguidas no CJF relativas ao acesso lógico, aos ativos e aos

Leia mais

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA EMPRESA XX. Empresa XX LTDA

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA EMPRESA XX. Empresa XX LTDA 1 REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA EMPRESA XX Empresa XX LTDA A EMPRESA XX LTDA, através de seu Comitê de Tecnologia da Informação, órgão responsável pela normatização e padronização

Leia mais

ORIGEM Departamento de Segurança da Informação e Comunicações

ORIGEM Departamento de Segurança da Informação e Comunicações 07/IN01/DSIC/GSIPR 01 15/JUL/14 1/9 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações DIRETRIZES PARA IMPLEMENTAÇÃO DE CONTROLES DE ACESSO

Leia mais

REGULAMENTAÇÃO Nº 1, DE 10 DE FEVEREIRO DE 2011.

REGULAMENTAÇÃO Nº 1, DE 10 DE FEVEREIRO DE 2011. REGULAMENTAÇÃO Nº 1, DE 10 DE FEVEREIRO DE 2011. Regulamenta o uso do correio eletrônico institucional e normatiza as regras para criação e exclusão de caixas postais institucionais. TÍTULO I DO OBJETIVO

Leia mais

3.2 SSI: formulário de Solicitação de Serviço à Informática - SSI, disponível na Intranet (Portal Corporativo Record).

3.2 SSI: formulário de Solicitação de Serviço à Informática - SSI, disponível na Intranet (Portal Corporativo Record). 1. OBJETIVOS Regulamentar o processo a ser seguido pelos usuários para liberação de ferramentas e recursos de Tecnologia da Informação, visando otimizar e agilizar as solicitações de forma que não gere

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais Fundamentos em Segurança de Redes de Computadores Pragas Virtuais 1 Pragas Virtuais São programas desenvolvidos com fins maliciosos. Pode-se encontrar algumas semelhanças de um vírus de computador com

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DATA: 25/01/2016 VERSÃO 2.0 VERSÃO 2 25/01/2016 ÁLVARO BARBOSA SUMÁRIO I. INTRODUÇÃO... 3 II. PAPÉIS E RESPONSABILIDADES... 4 II.1 - COMITÊ EXECUTIVO... 4 II.2 - CONTROLES

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO TIC Código: NO01 Tribunal Regional do Trabalho da 18ª Região Comissão de Segurança da Informação Núcleo de Governança Corporativa de TIC Setor de Segurança da Informação Revisão: 1.1 Vigência: 12/02/2016 Classificação:

Leia mais

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação Tópico 28 e 29 Política de Segurança da Informação Política de segurança da Informação. Metodologia de levantamento da política de segurança. Objetivos e responsabilidades sobre a implementação. Métodos

Leia mais

Universidade Federal de Sergipe

Universidade Federal de Sergipe Universidade Federal de Sergipe Centro de Processamento de Dados Coordenação de Redes Regras de Acesso à Rede Sem Fio da UFS 1. DESCRIÇÃO A rede sem fio do projeto Wi-Fi UFS foi concebida para complementar

Leia mais

1. DEFINIÇÕES: Para os fins destes Termos de Uso e Política de Privacidade, consideramse:

1. DEFINIÇÕES: Para os fins destes Termos de Uso e Política de Privacidade, consideramse: TERMOS DE USO E POLÍTICA DE PRIVACIDADE O Itaú Unibanco S.A. ( Itaú Unibanco ) estabelece nestes Termos de Uso e Política de Privacidade as condições para utilização dos sites (incluindo o internet banking)

Leia mais

POLÍTICAS DE USO DA REDE SEM FIO

POLÍTICAS DE USO DA REDE SEM FIO POLÍTICAS DE USO DA REDE SEM FIO Departamento de Tecnologia da Informação Públicado em julho de 2014 Cachoeiro de Itapemirim ES Definição Uma rede sem fio (Wireless) significa que é possível uma transmissão

Leia mais

Política da Segurança da Tecnologia da Informação

Política da Segurança da Tecnologia da Informação Política da Segurança da Tecnologia da Informação INTRODUÇÃO A informação é um ativo que possui grande valor para a CREMER S/A, devendo ser adequadamente utilizada e protegida contra ameaças e riscos.

Leia mais

O suporte técnico pode melhorar o desempenho do sistema e reduzir o tempo de paralisação;

O suporte técnico pode melhorar o desempenho do sistema e reduzir o tempo de paralisação; Descrição do Plano de Serviço Serviços de Suporte Técnico HP SmartFriend Visão geral: O HP SmartFriend o ajuda a solucionar uma grande variedade de problemas técnicos em seu Computador Pessoal (PC). O

Leia mais

ÁLAMO ENGENHARIA POLÍTICA DE SEGURANÇA DE INFORMÁTICA

ÁLAMO ENGENHARIA POLÍTICA DE SEGURANÇA DE INFORMÁTICA ELABORAÇÃO / REVISÃO APROVAÇÃO Marcelo Costa 16/05/2013 Fernando Matias 16/05/2013 NOME DATA NOME DATA Introdução: A segurança é um dos assuntos mais importantes dentre as preocupações de nossa empresa.

Leia mais

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA UNIVERSIDADE FEDERAL DE PELOTAS (UFPelNet)

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA UNIVERSIDADE FEDERAL DE PELOTAS (UFPelNet) REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA UNIVERSIDADE FEDERAL DE PELOTAS (UFPelNet) A Universidade Federal de Pelotas (UFPel), através de seu Comitê de Tecnologia da Informação (PORTARIA

Leia mais

POLÍTICA DE SEGURANÇA

POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA GADE SOLUTION Tatiana Lúcia Santana GADE SOLUTION 1. Conceituação: A informação é um dos principais patrimônios do mundo dos negócios. Um fluxo de informação de qualidade é capaz

Leia mais

NORMA GERAL DE SEGURANÇA E USO DE RECURSOS COMPUTACIONAIS E DE REDE - INTERNET

NORMA GERAL DE SEGURANÇA E USO DE RECURSOS COMPUTACIONAIS E DE REDE - INTERNET 02/IN02/CGSIC/IFTM 00 - / /2013 29/08/2013 1/10 ORIGEM Esta é uma norma complementar à Política de Segurança da Informação e Comunicação (POSIC), a qual foi elaborada pela Diretoria de Tecnologia de Informação

Leia mais

MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE RIO VERDE NORMATIZAÇÃO DE USO DOS RECURSOS COMPUTACIONAIS DO CEFET RIO VERDE

MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE RIO VERDE NORMATIZAÇÃO DE USO DOS RECURSOS COMPUTACIONAIS DO CEFET RIO VERDE MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE RIO VERDE NORMATIZAÇÃO DE USO DOS RECURSOS COMPUTACIONAIS DO CEFET RIO VERDE Capítulo I DAS DEFINIÇÕES Art. 1º Para os fins desta Norma,

Leia mais

Assunto: Política de uso dos Recursos Computacionais SUMÁRIO ITEM TÓPICO _ PG I. OBJETIVO... 02 II. ABRANGÊNCIA... 02 III. RESPONSÁVEIS...

Assunto: Política de uso dos Recursos Computacionais SUMÁRIO ITEM TÓPICO _ PG I. OBJETIVO... 02 II. ABRANGÊNCIA... 02 III. RESPONSÁVEIS... PÁGINA: 1 SUMÁRIO ITEM TÓPICO _ PG I. OBJETIVO... 02 II. ABRANGÊNCIA... 02 III. RESPONSÁVEIS... 02 IV. CONCEITO... 02 1. Recursos computacionais... 02 2. Usuário... 03 V. ATRIBUIÇÕES... 03 VI. POLÍTICA

Leia mais

Capítulo I DAS DISPOSIÇÕES GERAIS

Capítulo I DAS DISPOSIÇÕES GERAIS RESOLUÇÃO TC Nº 17, DE 22 DE OUTUBRO DE 2014. Dispõe sobre a Política de Uso Aceitável dos Recursos de Tecnologia da Informação do Tribunal de Contas do Estado de Pernambuco. O DO ESTADO DE PERNAMBUCO,

Leia mais

POLÍTICA DE USO DE CORREIO ELETRÔNICO da SECRETARIA DA SAÚDE DO ESTADO DO CEARÁ

POLÍTICA DE USO DE CORREIO ELETRÔNICO da SECRETARIA DA SAÚDE DO ESTADO DO CEARÁ POLÍTICA DE USO DE CORREIO ELETRÔNICO da SECRETARIA DA SAÚDE DO ESTADO DO CEARÁ 1. OBJETIVO Definir os requisitos e as regras de segurança para o uso do correio eletrônico (e-mail) no âmbito da SESA (Secretaria

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Grupo PETRA S.A. Departamento de Tecnologia da Informação POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Início da Vigência: 01/Maio/2010 Propriedade do Grupo PETRA S.A. 1. INTRODUÇÃO Este documento foi elaborado

Leia mais

Política de Segurança da Informação FRAM Capital DTVM S.A.

Política de Segurança da Informação FRAM Capital DTVM S.A. Política de Segurança da Informação FRAM Capital DTVM S.A. Este Manual foi desenvolvido e é atualizado pela área de Tecnologia da Informação da FRAM CAPITAL DTVM. As informações aqui contidas estão sujeitas

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Faculdade de Tecnologia Política de Segurança da Informação Alunos: Anderson Mota, André Luiz Misael Bezerra Rodrigo Damasceno. GTI 5 Noturno Segurança da Informação Prof. Dinailton Junho 2015 Goiânia

Leia mais

12/IN01/DSIC/GSIPR 00 30/JAN/2012 1/5

12/IN01/DSIC/GSIPR 00 30/JAN/2012 1/5 12/IN01/DSIC/GSIPR 00 30/JAN/2012 1/5 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações Uso de Dispositivos Móveis nos Aspectos relativos

Leia mais

REF.: POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PARA CORRESPONDENTE BANCÁRIO DO SANTANDER.

REF.: POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PARA CORRESPONDENTE BANCÁRIO DO SANTANDER. REF.: POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PARA CORRESPONDENTE BANCÁRIO DO SANTANDER. 1. SEGURANÇA DA INFORMAÇÃO A informação é um dos principais patrimônios do mundo dos negócios. Um fluxo de informação

Leia mais

REGULAMENTO INTERNO DE SEGURANÇA DOS SISTEMAS DE INFORMAÇÃO

REGULAMENTO INTERNO DE SEGURANÇA DOS SISTEMAS DE INFORMAÇÃO REGULAMENTO INTERNO DE SEGURANÇA DOS SISTEMAS DE INFORMAÇÃO CÂMARA MUNICIPAL DE CABECEIRAS DE BASTO INTRODUÇÃO O presente Regulamento tem como objetivo estabelecer diretrizes e regular a utilização dos

Leia mais

EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO

EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO Janeiro 2016 O NÃO CUMPRIMENTO DESTE MANUAL PODERÁ RESULTAR EM AÇÕES DISCIPLINARES APROPRIADAS, INCLUINDO ADVERTÊNCIAS, QUE PODERÃO

Leia mais

Serviço de Hospedagem de Sites. Regras de Uso: Serviço de Hospedagem de Sites

Serviço de Hospedagem de Sites. Regras de Uso: Serviço de Hospedagem de Sites Serviço de Hospedagem de Sites Regras de Uso: Serviço de Hospedagem de Sites Dados Gerais Identificação do documento: Regras de Uso - Serviço de Hospedagem de Sites - V1.0 Projeto: Regras de Uso: Serviço

Leia mais

Proteger as informações da empresa para a qual trabalhamos é um dever de todos nós!

Proteger as informações da empresa para a qual trabalhamos é um dever de todos nós! Prezado Colaborador, O conteúdo desta cartilha tem como objetivo compartilhar alguns conceitos relacionados ao tema Segurança da Informação. Além de dicas de como tratar os recursos e as informações corporativas

Leia mais

PORTARIA Nº 1.063, DE 04 DE MARÇO DE 2016.

PORTARIA Nº 1.063, DE 04 DE MARÇO DE 2016. PORTARIA Nº 1.063, DE 04 DE MARÇO DE 2016. Altera os Anexos 1 e 3 da Portaria nº 4.772/2008, a qual institui a Política de Segurança da Informação no âmbito do Tribunal Regional do Trabalho da 4ª Região.

Leia mais

ATO CONJUNTO PGJ-CGMP N. 01, DE 02 DE SETEMBRO DE 2013

ATO CONJUNTO PGJ-CGMP N. 01, DE 02 DE SETEMBRO DE 2013 ATO CONJUNTO PGJ-CGMP N. 01, DE 02 DE SETEMBRO DE 2013 Disciplina o uso do correio eletrônico (e-mail) do Ministério Público do Estado de Goiás e dá outras providências. O PROCURADOR-GERAL DE JUSTIÇA,

Leia mais

Laboratórios de Informática e Salas Internet

Laboratórios de Informática e Salas Internet -= Público =- Laboratórios de Informática e Salas Internet versão 2.4 10/06/2011 Sumário 1. Introdução... 4 2. Laboratórios de informática... 4 2.1. Objetivos... 4 2.2. Horário de funcionamento... 5 2.3.

Leia mais

Ref.: Política de uso de Internet e correio eletrônico

Ref.: Política de uso de Internet e correio eletrônico Ref.: Política de uso de Internet e correio eletrônico Introdução A PROVÍNCIA LA SALLE BRASIL-CHILE, através de seu setor de Tecnologia da Informação, tem como objetivo o provimento de um serviço de qualidade,

Leia mais

TRIBUNAL SUPERIOR DO TRABALHO PRESIDÊNCIA ATO Nº 323/GDGCA.GP, DE 31 DE OUTUBRO DE 2006

TRIBUNAL SUPERIOR DO TRABALHO PRESIDÊNCIA ATO Nº 323/GDGCA.GP, DE 31 DE OUTUBRO DE 2006 TRIBUNAL SUPERIOR DO TRABALHO PRESIDÊNCIA ATO Nº 323/GDGCA.GP, DE 31 DE OUTUBRO DE 2006 O PRESIDENTE DO TRIBUNAL SUPERIOR DO TRABALHO, no uso de suas atribuições legais e regimentais, Considerando a necessidade

Leia mais

Modelo!de!Política!de! Segurança!da!Informação!

Modelo!de!Política!de! Segurança!da!Informação! ModelodePolíticade SegurançadaInformação Contato:evandro.santos@ecsan.com.br Sumário Introdução...2 ObjetivosdaPolíticadeSegurançadaInformação...3 AplicaçõesdaPolíticadeSegurançadaInformação...4 PrincípiosdaPolíticadeSegurançadaInformação...5

Leia mais

NORMA DE UTILIZAÇÃO DE RECURSOS COMPUTACIONAIS - NOR 701

NORMA DE UTILIZAÇÃO DE RECURSOS COMPUTACIONAIS - NOR 701 MANUAL DE TECNOLOGIA DA INFORMAÇÃO COD. 700 ASSUNTO: UTILIZAÇÃO DE RECURSOS DE COMPUTACIONAIS APROVAÇÃO: Resolução DIREX nº 527, de 10/12/2012 VIGÊNCIA: 11/12/2012 NORMA DE UTILIZAÇÃO DE RECURSOS COMPUTACIONAIS

Leia mais

ORDEM DE SERVIÇO OS 002/DINFO/2014 29/10/2014. Art. 1º: Para fins de normatização da Política de Uso da Rede WIFI UERJ, com vistas a assegurar:

ORDEM DE SERVIÇO OS 002/DINFO/2014 29/10/2014. Art. 1º: Para fins de normatização da Política de Uso da Rede WIFI UERJ, com vistas a assegurar: A DIRETORIA DE INFORMÁTICA DINFO DA UNIVERSIDADE DO ESTADO DO RIO DE JANEIRO -UERJ, no uso de suas atribuições legais, estabelece: Art. 1º: Para fins de normatização da Política de Uso da Rede WIFI UERJ,

Leia mais

TÍTULO I CAPÍTULO I DA UTILIZAÇÃO

TÍTULO I CAPÍTULO I DA UTILIZAÇÃO ORDEM DE SERVIÇO Nº 01, Amparo, 09 abril de 2013. DISPÕE SOBRE A REGULAMENTAÇÃO DA UTILIZAÇÃO DOS RECURSOS DE INFORMÁTICA E REDES DA PREFEITURA MUNICIPAL DE AMPARO, VISANDO ESTABELECER UMA POLÍTICA DE

Leia mais

A- SUBPROCURADORIA-GERAL DE JUSTIÇA JURÍDICA ATO NORMATIVO Nº 706/2011-PGJ, DE 29 DE JULHO DE 2011 (Protocolado nº 80.329/11)

A- SUBPROCURADORIA-GERAL DE JUSTIÇA JURÍDICA ATO NORMATIVO Nº 706/2011-PGJ, DE 29 DE JULHO DE 2011 (Protocolado nº 80.329/11) A- SUBPROCURADORIA-GERAL DE JUSTIÇA JURÍDICA ATO NORMATIVO Nº 706/2011-PGJ, DE 29 DE JULHO DE 2011 (Protocolado nº 80.329/11) Texto compilado até o Ato (N) nº 791/2013 PGJ de 11/10/2013 Estabelece normas

Leia mais

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS ESET Business Solutions 1/7 Vamos supor que você tenha iniciado uma empresa ou que já tenha uma empresa bem estabelecida, há certas coisas que deveria esperar

Leia mais

MATO GROSSO PREFEITURA MUNICIPAL DE LUCAS DO RIO VERDE CONTROLE INTERNO

MATO GROSSO PREFEITURA MUNICIPAL DE LUCAS DO RIO VERDE CONTROLE INTERNO 1/7 1) DOS OBJETIVOS: 1.1) Estabelecer as normas de uso e segurança de recursos de Tecnologia da Informação; 1.2) Orientar os usuários para a melhor utilização dos recursos computacionais; 1.3) Definir

Leia mais

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS 8 - Política de segurança da informação 8.1 Introdução A informação é um ativo que possui grande valor para a COOPERFEMSA, devendo ser adequadamente utilizada e protegida contra ameaças e riscos. A adoção

Leia mais

GUIA DE AUXÍLIO PARA UTILIZAÇÃO DA REDE DE DADOS DO IAU GUIA DE AUXÍLIO PARA UTILIZAÇÃO DA REDE DE DADOS DO INSTITUTO DE ARQUITETURA E URBANISMO (IAU)

GUIA DE AUXÍLIO PARA UTILIZAÇÃO DA REDE DE DADOS DO IAU GUIA DE AUXÍLIO PARA UTILIZAÇÃO DA REDE DE DADOS DO INSTITUTO DE ARQUITETURA E URBANISMO (IAU) GUIA DE AUXÍLIO PARA UTILIZAÇÃO DA REDE DE DADOS DO INSTITUTO DE ARQUITETURA E URBANISMO (IAU) O presente guia tem como objetivo auxiliar os usuários da rede de dados do Instituto de Arquitetura e Urbanismo

Leia mais

SUA EMPRESA SE PREOCUPA COM A SEGURANÇA DAS INFORMAÇÕES?

SUA EMPRESA SE PREOCUPA COM A SEGURANÇA DAS INFORMAÇÕES? SUA EMPRESA SE PREOCUPA COM A SEGURANÇA DAS INFORMAÇÕES? ASSUMA O CONTROLE DAS INFORMAÇÕES DA SUA EMPRESA COM MAKROLOCK é um software de GERENCIAMENTO da SEGURANÇA DAS INFORMAÇÕES. Ele foi desenvolvido

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

O acesso ao Site é gratuito, através de qualquer dispositivo com acesso à

O acesso ao Site é gratuito, através de qualquer dispositivo com acesso à Termos de Uso Sobre o Site Este site e seu conteúdo (o Site ) são de propriedade exclusiva da ROIA COMÉRCIO DE BIJUTERIAS E ACESSORIOS LTDA., sociedade limitada, inscrita no CNPJ/MF sob o nº 15.252.911/0001-83

Leia mais

ASTC Autarquia de Segurança, Trânsito e Transportes de Criciúma Departamento de Tecnologia da Informação ANEXO ÚNICO

ASTC Autarquia de Segurança, Trânsito e Transportes de Criciúma Departamento de Tecnologia da Informação ANEXO ÚNICO ANEXO ÚNICO POLÍTICA DE SEGURANÇA E USO ACEITÁVEL DOS RECURSOS E EQUIPAMENTOS DE INFORMÁTICA DA ASTC O presente texto visa informar a todos os usuários dos recursos de informática, a política de segurança

Leia mais

SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DA SAÚDE FUNDAÇÃO OSWALDO CRUZ CENTRO DE PESQUISA GONÇALO MONIZ RESOLUÇÃO Nº 09/2008

SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DA SAÚDE FUNDAÇÃO OSWALDO CRUZ CENTRO DE PESQUISA GONÇALO MONIZ RESOLUÇÃO Nº 09/2008 SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DA SAÚDE FUNDAÇÃO OSWALDO CRUZ CENTRO DE PESQUISA GONÇALO MONIZ RESOLUÇÃO Nº 09/2008 Institui e regulamenta as regras de utilização e administração de sistemas e serviços

Leia mais

Termos de uso e Serviços do Software: Father Gerador Automático de Sistemas Última modificação: 13 de Novembro de 2014

Termos de uso e Serviços do Software: Father Gerador Automático de Sistemas Última modificação: 13 de Novembro de 2014 Termos de uso e Serviços do Software: Father Gerador Automático de Sistemas Última modificação: 13 de Novembro de 2014 Provedor dos serviços Os Serviços são fornecidos pela empresa SSI Serviços e Soluções

Leia mais

Guia do funcionário seguro

Guia do funcionário seguro Guia do funcionário seguro INTRODUÇÃO A Segurança da informação em uma empresa é responsabilidade do departamento de T.I. (tecnologia da informação) ou da própria área de Segurança da Informação (geralmente,

Leia mais

INSTRUÇÃO NORMATIVA Nº 04, DE 19 DE MAIO DE 2015

INSTRUÇÃO NORMATIVA Nº 04, DE 19 DE MAIO DE 2015 INSTRUÇÃO NORMATIVA Nº 04, DE 19 DE MAIO DE 2015 A DIRETORA-GERAL PRO TEMPORE, do Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Sul, no uso de suas atribuições legais conferidas

Leia mais

Política de uso de recursos tecnológicos, serviços de infraestrutura de rede de computadores e sistemas de apoio acadêmico do UniCEUB

Política de uso de recursos tecnológicos, serviços de infraestrutura de rede de computadores e sistemas de apoio acadêmico do UniCEUB Política de uso de recursos tecnológicos, serviços de infraestrutura de rede de computadores e sistemas de apoio acadêmico do UniCEUB Com o objetivo de prover a segurança, a disponibilidade e a integridade

Leia mais

RESOLUÇÃO N. 4, DE 22 DE MARÇO DE 2011 DO COMITÊ GESTOR DE TECNOLOGIA DA INFORMAÇÃO E DAS COMUNICAÇÕES CGTIC-MPA

RESOLUÇÃO N. 4, DE 22 DE MARÇO DE 2011 DO COMITÊ GESTOR DE TECNOLOGIA DA INFORMAÇÃO E DAS COMUNICAÇÕES CGTIC-MPA Estabelece a Política de Segurança da Informação e Comunicações POSIC no âmbito do Ministério da Pesca e Aquicultura, e constitui o Comitê de Segurança da Informação e Comunicações. O PRESIDENTE DO COMITÊ

Leia mais

POLÍTICA DE UTILIZAÇÃO DE COMPUTADORES E REDES - PUR

POLÍTICA DE UTILIZAÇÃO DE COMPUTADORES E REDES - PUR 1. INTRODUÇÃO CENTRO UNIVERSITÁRIO DO PLANALTO DE ARAXÁ POLÍTICA DE UTILIZAÇÃO DE COMPUTADORES E REDES - PUR Este documento pretende descrever como deverá ser o uso apropriado dos recursos de computação

Leia mais

PORTARIA N O 02/2008 1 O /02/2008. CAPÍTULO I DAS DEFINIÇÕES

PORTARIA N O 02/2008 1 O /02/2008. CAPÍTULO I DAS DEFINIÇÕES PORTARIA N O 02/2008 1 O /02/2008. Normas para utilização e segurança dos recursos de informática na área administrativa. O Reitor, no uso de suas atribuições conferidas pelo Regimento da Universidade

Leia mais

REGULAMENTO DE USO DOS RECURSOS COMPUTACIONAIS E INTERNET

REGULAMENTO DE USO DOS RECURSOS COMPUTACIONAIS E INTERNET 1 REGULAMENTO DE USO DOS RECURSOS COMPUTACIONAIS E INTERNET Ricardo Machado Torres Ricardo Ariel Correa Rabelo Renata Azevedo Santos Carvalho José Albérico Gonçalves Ferreira Fábio Severo da Silva ARACAJU

Leia mais

Regulamento dos Laboratórios de Informática UNIFACS - Universidade Salvador

Regulamento dos Laboratórios de Informática UNIFACS - Universidade Salvador Regulamento dos Laboratórios de Informática UNIFACS - Universidade Salvador 1) Objetivos Os Laboratórios de informática da UNIFACS se destinam à prática do ensino, pesquisa e à elaboração de trabalhos

Leia mais

Regulamento LABORATÓRIO DE INFORMÁTICA. 1 regimento interno - faculdade de artes dulcina de moraes

Regulamento LABORATÓRIO DE INFORMÁTICA. 1 regimento interno - faculdade de artes dulcina de moraes Regulamento LABORATÓRIO DE INFORMÁTICA 1 regimento interno - faculdade de artes dulcina de moraes Regulamento LABORATÓRIO DE INFORMÁTICA I - DA NATUREZA Art. 1º. Este documento regulamenta e normatiza

Leia mais

Serviços do Prodasen. Estrutura de atendimento... 5. Central de Atendimento... 6. Gerente de Relacionamento... 7. Infra-estrutra de Rede...

Serviços do Prodasen. Estrutura de atendimento... 5. Central de Atendimento... 6. Gerente de Relacionamento... 7. Infra-estrutra de Rede... Serviços do Prodasen Estrutura de atendimento... 5 Central de Atendimento... 6 Gerente de Relacionamento... 7 Infra-estrutra de Rede... 9 Gestão de Equimentos... 9 Serviços de apoio... 10 Outros serviços...

Leia mais

Portaria n. 1017, de 13 de maio de 2008.

Portaria n. 1017, de 13 de maio de 2008. O Presidente do Tribunal Regional do Trabalho da 14ª Região, no uso de suas atribuições legais, e CONSIDERANDO a necessidade de estabelecer diretrizes e padrões para garantir um ambiente tecnológico controlado

Leia mais

RESOLUÇÃO DA REITORIA Nº 003/2002, DE 29 DE JULHO DE 2002

RESOLUÇÃO DA REITORIA Nº 003/2002, DE 29 DE JULHO DE 2002 RESOLUÇÃO DA REITORIA Nº 003/2002, DE 29 DE JULHO DE 2002 Define políticas, normas e procedimentos que disciplinam a utilização de equipamentos, recursos e serviços de informática do Unilasalle. O Reitor

Leia mais