INSTRUÇÃO NORMATIVA. Assunto POLÍTICA DE SEGURANÇA DA TECNOLOGIA DA INFORMAÇÃO - PSTI. Data Origem Início da vigência

Tamanho: px
Começar a partir da página:

Download "INSTRUÇÃO NORMATIVA. Assunto POLÍTICA DE SEGURANÇA DA TECNOLOGIA DA INFORMAÇÃO - PSTI. Data Origem Início da vigência"

Transcrição

1 Baixada pela Resolução DSU nº: 002/2013 Data da Resolução: 09/08/2013 Emitente: Superintendência SUMÁRIO 1. OBJETIVO ABRANGÊNCIA REFERÊNCIAS NORMATIVAS DEFINIÇÕES ORGANIZAÇÃO DA PSTI UTILIZAÇÃO DOS ATIVOS DE INFORMÁTICA FURTO, ROUBO, PERDA OU EXTRAVIO DOS ATIVOS DE INFORMÁTICA DOCUMENTAÇÃO DISPOSIÇÕES FINAIS ANEXOS de 35

2 CONTROLE DAS VERSÕES Data Versão Descrição da Ocorrência 11/07/ Implantação. 09/08/ Alteração dos itens 5.1 e 9.5 e do Anexo III, e inclusão dos itens 5.5, e OBJETIVO 1.1. Estabelecer a Política de Segurança da Tecnologia da Informação - PSTI do SEBRAE/MG. 2. ABRANGÊNCIA 2.1. Todas as áreas do SEBRAE/MG. 3. REFERÊNCIAS NORMATIVAS 3.1. A presente política de segurança possui como referências os seguintes padrões: 4. DEFINIÇÕES BS :1999; BS :1999; Lei nº 9.279/96; Lei nº 9.296/96; NBR ISO/IEC 17799:2001; NBR ISO/IEC 17799: Para os fins desta Instrução Normativa serão adotadas as seguintes definições: DIREX: Diretoria Executiva DIOPE: Diretoria de Operações DITEC: Diretoria Técnica DSU: Superintendência SEBRAE: Serviço Brasileiro de Apoio às Micro e Pequenas Empresas SEBRAE/UF Unidades integradas do Sistema Sebrae, localizadas em cada um dos Estados da Federação e no Distrito Federal. 2 de 35

3 Sistema Sebrae: Sistema constituído por uma unidade central, na figura do SEBRAE, e de unidades operacionais, na figura dos SEBRAE/UF TI: Tecnologia da Informação Definições técnicas: Política de Segurança da Tecnologia da Informação PSTI: conjunto de controles, constituído por padrões, recomendações, estruturas organizacionais ou funções de software/hardware que garantam as premissas de segurança da tecnologia de informação Padrões: procedimentos que devem ser obrigatoriamente aplicados e cumpridos para que a segurança seja garantida Recomendações: procedimentos cujo cumprimento é altamente recomendado Manuais de Padrões e Recomendações de Segurança: documentos integrantes da política de segurança que contêm os padrões e as recomendações de segurança Usuário dos Ativos de TI: todas as pessoas que venham a utilizar os ativos de tecnologia da informação Informação: toda e qualquer instrução ou conhecimento passível e ser armazenado para posterior transmissão ou processamento Ativos de Tecnologia da Informação: hardwares, softwares, informações e conhecimentos armazenados em mídia digital, todas as informações geradas ou processadas por todo e qualquer usuário dos ativos da entidade, que possuem seus respectivos valores associados: Físicos: equipamentos computacionais e periféricos, infraestrutura física e lógica de rede, dispositivos de armazenamento de dados, instalações físicas, ambiente, acesso remoto, telefonia fixa e móvel, dentre outros; Softwares: bancos de dados, aplicativos, sistemas operacionais, navegador, ferramentas de desenvolvimento, linguagens de programação, softwares utilitários, sistemas corporativos, gerenciamento de rede, dentre outros; 3 de 35

4 Informacionais: bases de dados, arquivos, documentação de sistemas, manuais, material de treinamento, metodologias e procedimentos operacionais, plano de continuidade dos negócios, dentre outros Segurança da Informação: preservação da informação considerada como estratégica, observando-se as seguintes premissas: Confidencialidade: garantia de que a informação é acessível apenas a pessoas ou processos devidamente autorizados; Integridade: salvaguarda da inteireza da informação e dos respectivos métodos de processamento; Disponibilidade: garantia de que usuários ou processos devidamente autorizados obtenham acesso à informação e aos ativos correspondentes sempre que for necessário Segurança de tecnologia da informação: consiste na união das premissas básicas para a segurança da informação aplicadas no âmbito dos ativos de TI do SEBRAE/MG, juntamente com a seguinte premissa: Uso adequado dos ativos de TI: todos os ativos de TI deverão ser utilizados estritamente para os fins aos quais foram destinados, sempre respeitando a política de segurança da tecnologia da informação do SEBRAE/MG Incidentes de Segurança: ocorrência de um incidente pelo não cumprimento de padrões e recomendações de utilização dos ativos de tecnologia da informação Medidas Disciplinares: aplicação de sanções de ordem administrativa, tais como advertência, suspensão, rescisão de contrato de trabalho, decorrentes da inobservância dos comandos desta norma, sem prejuízo da adoção de medidas judiciais. 5. ORGANIZAÇÃO DA PSTI 5.1. A Comissão de Segurança de Tecnologia da Informação - CSTI atua como responsável pelo gerenciamento da PSTI, sendo composta por 05 (cinco) pessoas, na figura das gerências das seguintes Unidades Organizacionais: 4 de 35

5 a) Assessoria de Comunicação; b) Auditoria Interna; c) Gestão de Pessoas; d) Jurídica; e e) Tecnologia da Informação A CSTI possuirá um Coordenador, que será designado pela própria Comissão, tendo como responsabilidade coordenar os respectivos trabalhos A CSTI poderá convocar outros empregados para participar das reuniões, em função de necessidades específicas As atribuições da CSTI são as seguintes: a) Fixar as diretrizes da PSTI; e b) Aprovar as informações relativas à promoção da segurança da informação A comunicação com a CSTI poderá ser feita por meio do seguinte endereço eletrônico: 5.2. A Unidade Tecnologia da Informação é responsável pelas seguintes atribuições, no âmbito da PSTI: a) Planejamento, definição e implementação dos controles de segurança, podendo valer-se de assessoramento de consultoria especializada para este fim; b) Elaboração da documentação aplicável; c) Classificação dos riscos de segurança a serem gerenciados, segundo os aspectos de: c.1) Impacto dos riscos para o SEBRAE/MG; c.2) Viabilidade para implantação de controles de segurança; c.3) Avaliação do custo versus benefício para minimização dos riscos. d) Manutenção operacional da política de segurança; 5 de 35

6 e) Sensibilização e informação dos usuários sobre a PSTI, consoante diretrizes da CSTI; f) Constatação e apuração de eventuais ocorrências de incidentes de segurança, para subsidiar o encaminhamento formal dos fatos para a Superintendência para que sejam tomadas as medidas cabíveis; g) Observar as boas práticas e técnicas aplicáveis, zelando pela confidencialidade no exercício das suas atribuições, sem prejuízo da observância da integralidade dos comandos desta norma A Unidade Tecnologia da Informação designará um profissional integrante de seu quadro, para figurar como Responsável pela Segurança da Informação, que responderá pela operacionalização da PSTI Os usuários dos ativos de tecnologia da informação possuem as seguintes responsabilidades: a) Utilizar os ativos de TI mediante as "Condições de Uso" constantes no Manual de Padrões e Recomendações de Usuários da Tecnologia da Informação(Anexo I); b) Respeitar o "Código de Práticas" constante no Manual de Padrões e Recomendações de Usuários da Tecnologia da Informação (Anexo I); c) Manter a integridade, disponibilidade e confidencialidade das informações; d) Respeitar o direito de privacidade de outros usuários; e) Utilizar os ativos de TI exclusivamente para os fins autorizados pelo SEBRAE/MG e em conformidade com a PSTI, principalmente: e.1) hardwares e softwares; e.2) banco de dados; e.3) correio eletrônico, antivírus; e.4) antivírus e antispam; e.5) Internet, Intranet e Extranet; e.6) chat, forums, instant messaging; e.7) sistemas corporativos do próprio SEBRAE/MG. f) Comunicar às Unidades Administração e Finanças/Patrimônio e Tecnologia da Informação, conforme o caso, nos termos desta norma, eventual desvirtuamento de uso, furto, roubo ou extravio dos ativos de informática. 6 de 35

7 5.5. A CSTI reunir-se-á, ordinariamente, a cada trimestre, e, extraordinariamente, sempre que for convocada por um dos seus componentes, com a presença de, no mínimo, 03(três) de seus componentes As deliberações observarão o voto concorde de, no mínimo, 03 (três) componentes. 6. UTILIZAÇÃO DOS ATIVOS DE INFORMÁTICA 6.1. Os ativos de informática são disponibilizados aos usuários por meio da assinatura do respectivo Termo de Responsabilidade - Ativos da Tecnologia da Informação (Anexo V), na condição de ferramentas de trabalho, devendo ser utilizados exclusivamente no desempenho das funções daqueles no SEBRAE/MG Fica proibida a utilização de qualquer um dos ativos de informática para a realização de atividades particulares, assim como estranhas às atribuições dos usuários Eventual transferência da posse de ativos de informática de um usuário para outro, somente poderá ocorrer mediante autorização prévia e formal da Unidade Tecnologia da Informação, devendo o usuário requerê-la por meio de abertura de chamado junto ao Service Desk do SEBRAE/MG. Caso autorizado, caberá ao usuário que irá transferir a posse, comunicar imediatamente, por escrito, à Unidade Administração e Finanças e à Unidade Tecnologia da Informação, mediante preenchimento do formulário previsto na norma de controle patrimonial vigente, que trate da movimentação patrimonial A transferência descrita no item 6.3 não é aplicável aos ativos de informática pertencentes a terceiros Quando do término do contrato de trabalho ou quando requisitado pelo SEBRAE/MG, o usuário deverá proceder a devolução imediata dos ativos de informática que se encontrem sob sua guarda, responsabilizando-se pelos eventuais danos causados, seja por dolo ou culpa. 7. FURTO, ROUBO, PERDA, EXTRAVIO OU DESVIRTUAMENTO DE USO DOS ATIVOS DE INFORMÁTICA 7.1. Em caso da ocorrência de furto, roubo, perda ou extravio de algum ativo de informática, o usuário responsável por sua guarda deverá observar imediatamente os procedimentos previstos na norma de controle patrimonial vigente. 7 de 35

8 7.2. No caso de desvirtuamento do uso de algum ativo de informática ou realização de conduta contrária aos comandos desta norma, caberá à Unidade Tecnologia da Informação realizar os seguintes comandos: a) Preencher e assinar o Termo de Instauração de Processo Administrativo Uso de Ativos da Tecnologia da Informação (Anexo VI), instaurando o processo administrativo, anexando todos os documentos afetos ao fato, apurando responsabilidades e emitindo parecer conclusivo sobre o fato; b) Após finalizados os procedimentos precedentes pela Unidade Tecnologia da Informação, esta encaminhará o Processo Administrativo para a Unidade Jurídica manifestar-se sobre o fato, com posterior remessa do processo para a Superintendência deliberar sobre as medidas a serem aplicadas, ou ainda submetê-lo aos órgãos de assessoria quando julgar necessário Os usuários, assim como as respectivas gerências são responsáveis pelo correto uso dos ativos de informática, devendo comunicar imediatamente à Unidade Tecnologia da informação eventual desvirtuamento do uso de algum ativo de informática ou realização de conduta contrária aos comandos desta norma. 8. DOCUMENTAÇÃO 8.1. A Política de Segurança da Tecnologia da Informação do SEBRAE/MG é composta por esta Instrução Normativa e seus anexos Quaisquer outros documentos que venham a integrar ou complementar a PSTI devem ter suas restrições de circulação e disponibilidade definidas pela CSTI. 9. DISPOSIÇÕES FINAIS 9.1. Compete aos dirigentes e empregados do SEBRAE/MG cumprir e fazer cumprir o que determina esta Instrução Normativa Os procedimentos constantes na presente norma serão complementadas, no que couber, pela norma específica que rege o controle patrimonial Os casos omissos devem ser deliberados pela DIREX Esta Instrução Normativa entra em vigor em 15/08/2013, revogadas as disposições em contrário. 8 de 35

9 9.5. A PSTI deverá ser revisada anualmente, a fim de mantê-la atualizada e em consonância com a evolução dos aspectos relacionados à Segurança da Informação, sem prejuízo da observância de revisão em prazo inferior na hipótese de se restar evidenciada sua necessidade. 10. ANEXOS O início do cômputo do prazo de revisão desta norma dar-se-á na data da sua publicação. I Manual de Padrões e Recomendações de Segurança de Usuários da Tecnologia da Informação; II III- Glossário; Relação de Hardwares, Softwares e Sistemas Corporativos Homologados pelo SEBRAE/MG; IV- Termo de Compromisso Para Usuários de Ativos da Tecnologia da Informação; V Termo de Responsabilidade - Ativos da Tecnologia da Informação; VI- Termo de Instauração de Processo Administrativo Uso de Ativos da Tecnologia da Informação. 9 de 35

10 ANEXO I MANUAL DE PADRÕES E RECOMENDAÇÕES DE USUÁRIOS DA TECNOLOGIA DA INFORMAÇÃO 1. DAS CONDIÇÕES DE USO 1.1. As Condições de Uso definem os padrões e as recomendações de segurança que os usuários devem cumprir para obter acesso aos ativos da tecnologia da informação do SEBRAE/MG Os ativos da tecnologia da informação são propriedades do SEBRAE/MG e apenas podem ser usados para execução de seus trabalhos Ao usar os ativos da tecnologia da informação do SEBRAE/MG, os usuários encontram-se sujeitos às seguintes condições: Responsabilidades: Utilizar de forma responsável, profissional, ética e legal os ativos de TI; Respeitar a integridade, a disponibilidade, a privacidade e a confidencialidade das informações e o conhecimento do SEBRAE/MG e de outros usuários; Respeitar os direitos e as permissões de uso dos ativos da tecnologia da informação concedidos pelo SEBRAE/MG; Respeitar e seguir o Código de Práticas previsto neste normativo; Seguir as normas e os procedimentos de atendimento aos usuários dos ativos da tecnologia da informação, informando corretamente o problema e o nível de prioridade Restrições de uso: Sem o aceite do Termo de Compromisso Para Usuários de Ativos da Tecnologia da Informação (Anexo IV), o usuário dos ativos não terá acesso à infra-estrutura computacional do SEBRAE/MG; Os ativos da tecnologia da informação não podem ser usados para difusão ou armazenamento de propaganda pessoal ou comercial, aliciamentos, programas destrutivos, material político, pornográfico, racista ou qualquer outro uso inadequado; 10 de 35

11 É expressamente proibido o uso da infra-estrutura computacional por qualquer indivíduo que não seja formalmente autorizado pelo SEBRAE/MG; É expressamente proibido o uso dos ativos de informática do SEBRAE/MG para uso particular, notadamente para a guarda de arquivos pessoais; O uso da infra-estrutura computacional é um recurso que pode ser revogado ou restringido a qualquer momento; Saídas USB, paralelas e seriais. Leitores de cartões de memória e dispositivos bluetooth encontram-se habilitados, porém, ao se conectarem em um dispositivo flexível, tipo: cartão de memória, zip drive, pen drive, impressoras que permitem o uso de cartão de memória, gravadores de CDs e DVDs, telefones celulares e smathfones, dentre outros, atuando como fonte de propagação de vírus, impondo a observância irrestrita do Código de Práticas constante deste manual; Unidades de leitura e/ou gravação: o uso de unidades de leitura e/ou gravação de CDs, DVDs e discos removíveis externos é permitido, porém são considerados como fontes de disseminação e propagação de vírus, assim como podem veicular informações e conhecimento não autorizados do SEBRAE/MG, impondo a observância incondicional do Código de Práticas deste manual Restrições de conteúdo: é considerado expressamente proibido o armazenamento ou transmissão, sob qualquer forma ou meio de comunicação, de conteúdo inapropriado que promova, incite ou instrua atitudes, tais como: crime, roubo, violência, terrorismo, difamação, calúnia, preconceito de qualquer tipo ou classe, drogas e pornografia Uso de hardware: É proibido aos usuários: Disponibilizar o acesso a pessoas não autorizadas; Instalar ou alterar as configurações do hardware sem autorização; Instalar servidores, computadores, periféricos e acessórios na infraestrutura computacional, sem prévia autorização; 11 de 35

12 Promover qualquer manutenção dos ativos de tecnologia da informação, ainda que em caráter colaborativo; Efetuar a movimentação do hardware sem prévia autorização e documentação necessária, nos termos desta norma; Utilizar e/ou conectar ativos de informática de propriedade particular, tais como desktops, laptops, tablets, smartphones, handhelds e similares na rede de dados do SEBRAE/MG Saídas de infravermelho, conexão bluetooth e rede sem fio (Wi-Fi): as saídas de infravermelho, bluetooth e rede sem fio dos laptops estão habilitadas, porém somente devem ser utilizadas para conexão em redes e dispositivos autorizados prévia e formalmente pela Unidade Tecnologia da Informação, por se tratar de um recurso direto para conexão com a rede corporativa do SEBRAE/MG. Portanto, são consideradas como fontes de acesso indevido às informações e ao conhecimento do SEBRAE/MG Acesso remoto: o acesso remoto aos ativos de tecnologia da informação do SEBRAE/MG, viabilizado pela Internet, redes públicas de comunicação ou modems, somente poderá ocorrer mediante solicitação por escrito do Gerente do usuário/contrato, assinatura do Termo de Compromisso Para Usuários de Ativos da Tecnologia da Informação (Anexo IV) e autorização do responsável pela Unidade de Tecnologia da Informação por tempo previamente determinado Conexões a redes de terceiros: é expressamente proibido conectar-se a redes de computadores de terceiros, por meio de outros métodos que não a rede corporativa do SEBRAE/MG. Estão incluídos nesta restrição o uso de modems nos servidores, estações de trabalho e laptops Conexões à Internet: somente é permitida a conexão à Internet por meio da rede corporativa do SEBRAE/MG, de acordo com regras estabelecidas nos sistemas firewall e proxy Uso de software: é proibido aos usuários: Copiar softwares licenciados para o SEBRAE/MG; Disponibilizar cópias de softwares para terceiros ou clientes do SEBRAE/MG; Instalar softwares; 12 de 35

13 Alterar configurações de softwares instalados; Utilizar técnicas de engenharia reversa ou decompilar softwares de propriedade do SEBRAE/MG; Utilizar softwares não homologados pelo SEBRAE/MG Suporte aos usuários e manutenção dos ativos de tecnologia da informação homologados pelo SEBRAE/MG: O suporte aos usuários dos ativos de tecnologia da informação homologados pelo SEBRAE/MG fica restrito à equipe técnica da Unidade Tecnologia da Informação autorizados para este fim ou por terceiros autorizados por esta unidade; A manutenção dos ativos de tecnologia da informação homologados pelo SEBRAE/MG fica restrita às empresas contratadas, por meio da Unidade Tecnologia da Informação, sob pena de perda de garantia dos ativos Contingência: é reservado ao SEBRAE/MG o direito à adoção de medidas emergenciais para preservar a segurança dos seus ativos da tecnologia da informação, incluindo a alteração de contas de usuário, senhas, término de processos, dentre outros Alterações da política de segurança: a Política de Segurança da Tecnologia da Informação PSTI do SEBRAE/MG será corrigida ou revisada periodicamente, de acordo com as necessidades do SEBRAE/MG. Todos os usuários terão acesso às revisões e às correções pertinentes O ambiente digital é monitorado, reservando-se ao SEBRAE/MG o direito de realizar inspeção física dos ativos de informática O SEBRAE/MG detém a propriedade dos recursos, bem como dos direitos autorais das criações e demais proteções de ativos intangíveis. 2. CÓDIGO DE PRÁTICAS 2.1. O "Código de Práticas" estabelece os padrões e recomendações para a utilização da infra-estrutura computacional disponibilizada pelo SEBRAE/MG, fazendo parte do seu escopo indicar quais são as mais adequadas para a utilização dos ativos da tecnologia da informação, observando aspectos peculiares a cada tipo de aplicação ou serviço. Seu propósito é garantir a convivência harmoniosa entre a tecnologia da informação e os seus usuários. 13 de 35

14 2.2. Hardware Os ativos de hardwares de tecnologia da informação devem ter seu uso racional, observando os limites de utilização estabelecidos pelo SEBRAE/MG; Deve-se ter o compromisso de proteger os ativos contra danos e perdas, principalmente ao acesso de usuários não autorizados, assim como sem o aceite da PSTI; Somente a Unidade Tecnologia da Informação poderá efetuar qualquer tipo de alteração e reparo interno ou externo nos ativos ou por terceiros autorizados por esta unidade; Os usuários dos ativos da tecnologia da informação só estão autorizados a utilizar os hardwares homologados pelo SEBRAE/MG; Os ativos de tecnologia da informação de terceiros, não pertencentes ao SEBRAE/MG, poderão ter acesso à rede corporativa, mediante o aceite da PSTI, autorização formal da Unidade Tecnologia da Informação e aceite dos limites de utilização estabelecidos pelo SEBRAE/MG Software Os ativos de software da tecnologia da informação devem ter seu uso racional, observando os limites de utilização estabelecidos pelo SEBRAE/MG; Os softwares utilizados pelo SEBRAE/MG deverão ser protegidos contra danos e perdas, principalmente ao acesso de pessoas não autorizadas, que possam vir a fazer uso ou efetuarem cópias e distribuição; Os usuários dos ativos da tecnologia da informação somente estão autorizados a utilizar os softwares homologados pelo SEBRAE/MG. Os softwares gratuitos poderão ser utilizados apenas quando justificado e após autorização da Unidade Tecnologia da Informação; É expressamente proibido instalar qualquer tipo de software, principalmente os que infrinjam quaisquer patentes ou direitos autorais e a utilização de técnicas de engenharia reversa, objetivando decompilar os softwares de propriedade do SEBRAE/MG. 14 de 35

15 2.4. Vírus Os vírus podem causar danos em diversos níveis, podendo afetar a integridade de arquivos de dados, causando prejuízos imensuráveis para do SEBRAE/MG. Cada usuário é responsável por tomar precauções para evitar a contaminação do SEBRAE/MG com vírus de computador; O SEBRAE/MG fornece as ferramentas necessárias para a detecção e a eliminação de vírus de computadores e programas do tipo: trojan, blaster, cavalos de tróia, spammers, dentre outros. Os usuários dos ativos da TI comprometem-se a: 2.5. Banco de dados Não executar programas ou arquivos provenientes de sites suspeitos ou desconhecidos da Internet; Verificar os arquivos recebidos via Internet, redes de terceiros, CDs e DVDs, cartão de memória, pen-drive, unidades de disco removível quanto à existência de vírus, com as ferramentas fornecidas pelo SEBRAE/MG para esta finalidade; Comunicar à Unidade Tecnologia da Informação qualquer incidente de vírus, por meio do indicado As informações contidas nos sistemas de banco de dados do SEBRAE/MG são de uso exclusivo da Instituição. No que tange ao banco de dados de clientes, existe uma política de privacidade específica para o seu manuseio; É vedada a cópia ou uso não autorizado destes dados para outros fins, que não sejam de interesse do SEBRAE/MG; Somente a Diretoria Executiva poderá autorizar formalmente a cópia e o manuseio dos bancos de dados do SEBRAE/MG; A autorização deverá ser encaminhada à Unidade Tecnologia da Informação para a adoção das medidas cabíveis Os usuários deverão zelar pela integridade, disponibilidade e confidencialidade das informações. 15 de 35

16 2.6. Correio eletrônico O sistema de correio eletrônico do SEBRAE/MG somente será utilizado para atividades relacionadas à Instituição, que contribuam positivamente para o alcance dos seus objetivos institucionais, sendo expressamente proibido: Enviar ou receber mensagens com conteúdo não aderente a esta política de segurança; Enviar mensagens para listas de clientes, fornecedores e parceiros, sem a devida autorização da Unidade Organizacional responsável; Enviar mensagens que configurem spamming para usuários internos e externos; Enviar mensagens com a identificação do remetente alterada ou falsificada; Enviar mensagens com o conteúdo alterado ou falsificado; Enviar mensagens de caráter subjetivo ou ofensivo; Invadir a privacidade de usuários pelo acesso não autorizado à sua caixa postal; Enviar informações confidenciais do SEBRAE/MG para quaisquer redes, sem autorização formal da Diretoria Executiva; Usar assinatura no diversa daquela prevista no modelo fixado pelo SEBRAE/MG Considerando que é sabido que os sistemas de correio eletrônico da Internet são inerentemente inseguros, são recomendados critério e bom senso para os usuários ao enviar ou receber mensagens da Internet Rede de computadores A rede de computadores do SEBRAE/MG deve ser utilizada de forma proficiente e produtiva, mantendo sua integridade, disponibilidade e confidencialidade das informações e conhecimento. 16 de 35

17 2.8. Internet É expressamente proibido o uso, sem autorização formal da Unidade Tecnologia da Informação, de softwares não aderentes à política de segurança do SEBRAE/MG, como programas que monitoram o tráfego da rede, servidores ou qualquer outro elemento de rede da entidade; Seja localmente em seu computador ou por meio da rede, os usuários não podem alterar, copiar ou excluir arquivos pertencentes a outro usuário sem primeiro obter sua permissão formal; A rede não deve ser utilizada para transmitir ou armazenar informações que não sejam do interesse ou não contribuam com os objetivos do SEBRAE/MG; Ao se ausentar ou sair, o usuário deverá desconectar seu login aberto ou travar sua estação de trabalho ou laptop, para que não haja utilização indevida dos ativos de tecnologia da informação por terceiros; Todo usuário deve fazer uso racional dos recursos, observando os limites de utilização estabelecidos pelo SEBRAE/MG; O horário de acesso à rede de computadores restringe-se às normas e aos procedimentos vigentes A Internet é uma rede pública mundial de computadores. Sua diversidade de plataformas e a quantidade de computadores e usuários propiciam o surgimento e disseminação de vírus em variados formatos, conteúdo ilegal e outros incidentes de segurança São recomendados critério e bom senso aos usuários do SEBRAE/MG ao acessar ou receber qualquer conteúdo da Internet. Devem ser adotadas as seguintes práticas: A utilização da Internet será autenticada por meio do login e senha pessoal de cada usuário; Todo o tráfego de utilização da Internet será monitorado. Relatórios de utilização serão emitidos periodicamente e divulgados de acordo com os critérios estabelecidos pela CSTI; 17 de 35

18 2.9. Senhas Todo o conteúdo recebido ou enviado para a Internet será submetido a verificações de segurança para eliminação de vírus e tentativas de invasão do ambiente de rede corporativa; O SEBRAE/MG não se responsabilizará por problemas ocasionados em virtude do fornecimento de informações pessoais dos seus usuários na Internet, tais como: números de cartão de crédito ou contas e senhas para acesso a sistemas de internet banking ou para outros fins; Novos recursos na Internet, além do acesso à web e correio eletrônico, serão liberados pela Unidade Tecnologia da Informação somente mediante prévia análise de riscos de segurança e comprovação da necessidade e/ou benefícios do serviço para o SEBRAE/MG As seguintes práticas devem ser observadas no tocante ao uso das senhas pelos usuários: Após efetuar o seu primeiro acesso à rede corporativa, por meio de uma senha padrão fornecida pela equipe técnica da Unidade Tecnologia da Informação, o usuário receberá um aviso automático solicitando a mudança para uma nova senha; Senhas devem ser memorizadas, nunca escritas e registradas em papel ou digitalmente; Senhas são individuais e nunca poderão ser compartilhadas com outros usuários, sendo intransferíveis e sigilosas; Senhas devem ser trocadas, no mínimo, a cada 60 (sessenta) dias, ou imediatamente, caso comprometidas; Senhas devem ser escolhidas criteriosamente, devendo o usuário adotar como regra de formação destas: Escolher senhas com 08 (oito) ou mais caracteres, de preferência compostos sempre por letras, números e símbolos do tipo "%", "-" ou "$", sempre em conjunto; 18 de 35

19 2.10. Suporte aos usuários dos ativos da TI Mesmo estando os sistemas configurados para minimizar a ocorrência de senhas vulneráveis, nunca deverão ser escolhidas senhas óbvias baseadas em: datas de aniversário da pessoa ou parentes, nomes abreviados, nomes próprios, apelidos, nomes de parentes, números de telefone, dentre outros; Nunca utilizar como senha o login de acesso à rede ou ao sistema; Nunca escolher senhas baseadas em palavras contidas em dicionários, considerando que grande parte dos incidentes de segurança ocorre por meio de métodos de exploração de senhas por força bruta utilizando, por exemplo, todas as palavras de um dicionário armazenadas em um banco de dados como possíveis senhas O suporte aos ativos de TI é realizado de acordo com os horários de atendimento estabelecidos pelo SEBRAE/MG por meio de abertura de chamado técnico, via Service Desk da Unidade Tecnologia da Informação, observando os canais disponibilizados (telefone: (31) ; ou Portal do Conhecimento do SEBRAE/MG); É de responsabilidade da Unidade Tecnologia da Informação certificar-se de que o atendimento e a solução proposta seguem os padrões e os prazos estabelecidos Sistemas corporativos Os usuários não podem instalar ou utilizar qualquer tipo de sistema ou aplicativos para desenvolvimento de bases de informação, paralelas aos sistemas corporativos adotados e homologados pelo SEBRAE/MG; São de responsabilidade do usuário todas as informações inseridas por ele nos sistemas corporativos do SEBRAE/MG; 19 de 35

20 Os usuários devem comprometer-se a informar quaisquer problemas encontrados nos sistemas do SEBRAE/MG, podendo, facultativamente, dar sugestões para a sua melhoria, diretamente por meio do Service Desk da Unidade Tecnologia da Informação, uma vez que o contato direto com o consultor de sistemas acarreta perda de produtividade Redes Sociais 3. Da formalização As redes sociais encontram-se bloqueadas no sistema de acesso a internet; O acesso às redes sociais somente poderá ser concedido mediante solicitação formal do Gerente junto ao Service Desk da Unidade Tecnologia da Informação, com a devida justificativa e a indicação dos usuários autorizados; O acesso às redes sociais somente será autorizado caso a justificativa apresentada pelo Gerente estiver alinhada aos propósitos do SEBRAE/MG e às atividades desempenhadas pela unidade organizacional demandante A veiculação de informações oficiais em redes sociais, pelo SEBRAE/MG, é feita por usuários cadastrados e autorizados especificamente para este fim, sendo proibida a divulgação de informações do SEBRAE/MG pelos demais usuários nas redes sociais Termo de compromisso para usuários de ativos de TI: Para fazer uso de quaisquer ativos de TI, todos os usuários deverão previamente assinar o Termo de Compromisso Para Usuários de Ativos da Tecnologia da Informação (Anexo IV), que veicula a ciência e a concordância do usuário aos padrões e às recomendações estabelecidos pela política de segurança do SEBRAE/MG; 3.2. O Termo de Compromisso Para Usuários de Ativos da Tecnologia da Informação (Anexo IV) é parte integrante dos contratos a serem firmados a partir da data de aprovação da PSTI. Para os contratos já firmados, o termo deverá ser formalizado à parte, e ser incorporado à documentação do contrato do usuário O término do contrato de trabalho, de prestação de serviços em geral ou quaisquer outros tipos de convênios, acordos ou termos celebrados com o SEBRAE/MG implicará na extinção imediata de todos os direitos de uso e acesso aos ativos da tecnologia da informação do SEBRAE/MG, que eventualmente possuía o indivíduo ou o prestador de serviços. 20 de 35

MANUAL DE PROCEDIMENTOS MP 04/2011

MANUAL DE PROCEDIMENTOS MP 04/2011 MANUAL DE PROCEDIMENTOS MP 04/2011 POLÍTICA DE SEGURANÇA DA TECNOLOGIA DA INFORMAÇÃO PSTI e PRIVACIDADE DO BANCO DE DADOS DOS CLIENTES DO SEBRAE-SP Macro Processo: Processo: Subprocesso Origem: Suporte

Leia mais

DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO

DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO POLÍTICA DE UTILIZAÇÃO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO DO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO ESPÍRITO SANTO 1 OBJETIVO: 1.1 A presente

Leia mais

Proteger a informação de uma ameaça inclui evitar o seu corrompimento, o seu acesso às pessoas não autorizadas e seu furto ou deleção indevida.

Proteger a informação de uma ameaça inclui evitar o seu corrompimento, o seu acesso às pessoas não autorizadas e seu furto ou deleção indevida. Segurança da Informação é a proteção das informações contra os vários tipos de ameaças as quais estão expostas, para garantir a continuidade do negócio, minimizar o risco ao negócio, maximizar o retorno

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC Código: NO01 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia da Informação Núcleo de Segurança da Informação Revisão: 00 Vigência:20/04/2012 Classificação:

Leia mais

07/IN01/DSIC/GSIPR 00 06/MAI/10 2/8 1. OBJETIVO

07/IN01/DSIC/GSIPR 00 06/MAI/10 2/8 1. OBJETIVO 07/IN01/DSIC/GSIPR 00 06/MAI/10 1/8 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações DIRETRIZES PARA IMPLEMENTAÇÃO DE CONTROLES DE ACESSO

Leia mais

A- SUBPROCURADORIA-GERAL DE JUSTIÇA JURÍDICA ATO NORMATIVO Nº 706/2011-PGJ, DE 29 DE JULHO DE 2011 (Protocolado nº 80.329/11)

A- SUBPROCURADORIA-GERAL DE JUSTIÇA JURÍDICA ATO NORMATIVO Nº 706/2011-PGJ, DE 29 DE JULHO DE 2011 (Protocolado nº 80.329/11) A- SUBPROCURADORIA-GERAL DE JUSTIÇA JURÍDICA ATO NORMATIVO Nº 706/2011-PGJ, DE 29 DE JULHO DE 2011 (Protocolado nº 80.329/11) Texto compilado até o Ato (N) nº 791/2013 PGJ de 11/10/2013 Estabelece normas

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO BASEADO NA NORMA ABNT 21:204.01-010 A Política de segurança da informação, na empresa Agiliza Promotora de Vendas, aplica-se a todos os funcionários, prestadores de

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO TIC Código: NO01 Tribunal Regional do Trabalho da 18ª Região Comissão de Segurança da Informação Núcleo de Governança Corporativa de TIC Setor de Segurança da Informação Revisão: 1.1 Vigência: 12/02/2016 Classificação:

Leia mais

MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE RIO VERDE NORMATIZAÇÃO DE USO DOS RECURSOS COMPUTACIONAIS DO CEFET RIO VERDE

MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE RIO VERDE NORMATIZAÇÃO DE USO DOS RECURSOS COMPUTACIONAIS DO CEFET RIO VERDE MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE RIO VERDE NORMATIZAÇÃO DE USO DOS RECURSOS COMPUTACIONAIS DO CEFET RIO VERDE Capítulo I DAS DEFINIÇÕES Art. 1º Para os fins desta Norma,

Leia mais

PORTARIA Nº 7876. O PREFEITO DE JUIZ DE FORA, no uso das atribuições que lhe confere a Legislação vigente,

PORTARIA Nº 7876. O PREFEITO DE JUIZ DE FORA, no uso das atribuições que lhe confere a Legislação vigente, PORTARIA Nº 7876 Dispõe sobre a Norma PSI/N.0001 - Utilização da Estação de Trabalho, nos termos dos arts. 20 e 24, da Resolução nº 041/2010-SPDE. O PREFEITO DE JUIZ DE FORA, no uso das atribuições que

Leia mais

PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e

PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e regulamentares, e tendo em vista o que consta do Processo

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação Código: PSI_1.0 Versão: 1.0 Data de Publicação: 28/05/2014 Controle de Versão Versão Data Responsável Motivo da Versão 1.0 28/05/2014 Heitor Gouveia Criação da Política

Leia mais

AGÊNCIA NACIONAL DE AVIAÇÃO CIVIL INSTRUÇÃO NORMATIVA Nº 40, DE 30 DE ABRIL DE 2010.

AGÊNCIA NACIONAL DE AVIAÇÃO CIVIL INSTRUÇÃO NORMATIVA Nº 40, DE 30 DE ABRIL DE 2010. AGÊNCIA NACIONAL DE AVIAÇÃO CIVIL INSTRUÇÃO NORMATIVA Nº 40, DE 30 DE ABRIL DE 2010. Regulamenta a utilização dos serviços corporativos disponíveis na rede de computadores da ANAC. A DIRETORA-PRESIDENTE

Leia mais

ORDEM DE SERVIÇO OS 002/DINFO/2014 29/10/2014. Art. 1º: Para fins de normatização da Política de Uso da Rede WIFI UERJ, com vistas a assegurar:

ORDEM DE SERVIÇO OS 002/DINFO/2014 29/10/2014. Art. 1º: Para fins de normatização da Política de Uso da Rede WIFI UERJ, com vistas a assegurar: A DIRETORIA DE INFORMÁTICA DINFO DA UNIVERSIDADE DO ESTADO DO RIO DE JANEIRO -UERJ, no uso de suas atribuições legais, estabelece: Art. 1º: Para fins de normatização da Política de Uso da Rede WIFI UERJ,

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Grupo PETRA S.A. Departamento de Tecnologia da Informação POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Início da Vigência: 01/Maio/2010 Propriedade do Grupo PETRA S.A. 1. INTRODUÇÃO Este documento foi elaborado

Leia mais

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação Tópico 28 e 29 Política de Segurança da Informação Política de segurança da Informação. Metodologia de levantamento da política de segurança. Objetivos e responsabilidades sobre a implementação. Métodos

Leia mais

PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 106/2013

PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 106/2013 SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DO DESENVOLVIMENTO, INDÚSTRIA E COMÉRCIO EXTERIOR INSTITUTO NACIONAL DA PROPRIEDADE INDUSTRIAL PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 106/2013 Assunto: Estabelece normas

Leia mais

Orientações aos docentes

Orientações aos docentes MINISTÉRIO PÚBLICO DA UNIÃO ESCOLA SUPERIOR DO MINISTÉRIO PÚBLICO DA UNIÃO Orientações aos docentes Este manual tem por objetivo informar o docente a respeito dos recursos tecnológicos disponíveis na Escola

Leia mais

NORMA DE SEGURANÇA PARA A UNIFAPNET

NORMA DE SEGURANÇA PARA A UNIFAPNET NORMA DE SEGURANÇA PARA A UNIFAPNET 1. Objetivo As Normas de Segurança para a UNIFAPnet têm o objetivo de fornecer um conjunto de Regras e Recomendações aos administradores de rede e usuários, visando

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO BASEADO NA NORMA ABNT 21:204.01-010 A Política de segurança da informação, na FK EQUIPAMENTOS, aplica-se a todos os funcionários, prestadores de serviços, sistemas e

Leia mais

12/IN01/DSIC/GSIPR 00 30/JAN/2012 1/5

12/IN01/DSIC/GSIPR 00 30/JAN/2012 1/5 12/IN01/DSIC/GSIPR 00 30/JAN/2012 1/5 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações Uso de Dispositivos Móveis nos Aspectos relativos

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DATA: 25/01/2016 VERSÃO 2.0 VERSÃO 2 25/01/2016 ÁLVARO BARBOSA SUMÁRIO I. INTRODUÇÃO... 3 II. PAPÉIS E RESPONSABILIDADES... 4 II.1 - COMITÊ EXECUTIVO... 4 II.2 - CONTROLES

Leia mais

REGULAMENTO PARA UTILIZAÇÃO DOS SERVIÇOS DE REDE E EQUIPAMENTOS DE INFORMÁTICA

REGULAMENTO PARA UTILIZAÇÃO DOS SERVIÇOS DE REDE E EQUIPAMENTOS DE INFORMÁTICA INSTITUTO FEDERAL SUL-RIO-GRANDENSE REGULAMENTO PARA UTILIZAÇÃO DOS SERVIÇOS DE REDE E EQUIPAMENTOS DE INFORMÁTICA O Campus Passo Fundo do Instituto Federal Sul-rio-grandense, através do Centro de Informática,

Leia mais

Ref.: Política de uso de Internet e correio eletrônico

Ref.: Política de uso de Internet e correio eletrônico Ref.: Política de uso de Internet e correio eletrônico Introdução A PROVÍNCIA LA SALLE BRASIL-CHILE, através de seu setor de Tecnologia da Informação, tem como objetivo o provimento de um serviço de qualidade,

Leia mais

INSTRUÇÃO NORMATIVA Nº 04, DE 19 DE MAIO DE 2015

INSTRUÇÃO NORMATIVA Nº 04, DE 19 DE MAIO DE 2015 INSTRUÇÃO NORMATIVA Nº 04, DE 19 DE MAIO DE 2015 A DIRETORA-GERAL PRO TEMPORE, do Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Sul, no uso de suas atribuições legais conferidas

Leia mais

POLÍTICA DO DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO

POLÍTICA DO DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO POLÍTICA DO DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO Sumário POLÍTICA DE SEGURANÇA DE ACESSO A BENS DE INFORMAÇÃO.... 2 1 Política de segurança... 2 2 Dispositivos gerais... 3 2.1 Usuário de acesso e senha...

Leia mais

POLÍTICAS DE USO DA REDE SEM FIO

POLÍTICAS DE USO DA REDE SEM FIO POLÍTICAS DE USO DA REDE SEM FIO Departamento de Tecnologia da Informação Públicado em julho de 2014 Cachoeiro de Itapemirim ES Definição Uma rede sem fio (Wireless) significa que é possível uma transmissão

Leia mais

Diretrizes Gerais para uso dos recursos de Tecnologia da Informação

Diretrizes Gerais para uso dos recursos de Tecnologia da Informação DIRETRIZES GERAIS PARA USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO Data: 17 de dezembro de 2009 Pág. 1 de 6 SUMÁRIO SUMÁRIO 2 1. INTRODUÇÃO 3 2. FINALIDADE 3 3. ÂMBITO DE APLICAÇÃO 3 4. DIRETRIZES GERAIS

Leia mais

O suporte técnico pode melhorar o desempenho do sistema e reduzir o tempo de paralisação;

O suporte técnico pode melhorar o desempenho do sistema e reduzir o tempo de paralisação; Descrição do Plano de Serviço Serviços de Suporte Técnico HP SmartFriend Visão geral: O HP SmartFriend o ajuda a solucionar uma grande variedade de problemas técnicos em seu Computador Pessoal (PC). O

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (modelo )

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (modelo ) POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (modelo ) A Política de segurança da informação, na A EMPRESA, aplica-se a todos os funcionários, prestadores de serviços, sistemas e serviços, incluindo trabalhos executados

Leia mais

Artigo 1º - Aprovar revisão da Política de Segurança da PRODEB, que com esta se publica.

Artigo 1º - Aprovar revisão da Política de Segurança da PRODEB, que com esta se publica. Classificação: RESOLUÇÃO Código: RP.2007.077 Data de Emissão: 01/08/2007 O DIRETOR PRESIDENTE da Companhia de Processamento de Dados do Estado da Bahia - PRODEB, no uso de suas atribuições e considerando

Leia mais

SISTEMA DE CONTROLES INTERNOS

SISTEMA DE CONTROLES INTERNOS POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PO - PSI 1ª 1/9 ÍNDICE 1. OBJETIVO... 2 2. ALCANCE... 2 3. ÁREA GESTORA... 2 4. CONCEITOS/CRITÉRIOS GERAIS... 2 5. DIRETRIZES... 3 6. RESPONSABILIDADES... 3 6.1 Todos

Leia mais

ORDEM DE SERVIÇO OS 004/DINFO/2013 05/11/2013

ORDEM DE SERVIÇO OS 004/DINFO/2013 05/11/2013 A DIRETORIA DE INFORMÁTICA DINFO DA UNIVERSIDADE DO ESTADO DO RIO DE JANEIRO - UERJ, no uso de suas atribuições legais, estabelece: Art. 1º: Para fins de normatização da Política de Uso da Rede de Dados

Leia mais

GESTÃO DE PESSOAS & RECURSOS HUMANOS IPEA, 21 de MAIO de 2014 - EXTRA Nº 05 INSTITUTO DE PESQUISA ECONÔMICA APLICADA

GESTÃO DE PESSOAS & RECURSOS HUMANOS IPEA, 21 de MAIO de 2014 - EXTRA Nº 05 INSTITUTO DE PESQUISA ECONÔMICA APLICADA Boletim GESTÃO DE PESSOAS & RECURSOS HUMANOS IPEA, 21 de MAIO de 2014 - EXTRA Nº 05 INSTITUTO DE PESQUISA ECONÔMICA APLICADA PORTARIA nº 078, DE 20 DE MAIO DE 2014. Institui a sala de pesquisa em dados

Leia mais

REGULAMENTO E POLITICAS PARA O USO DA REDE DE COMPUTADORES DO DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO

REGULAMENTO E POLITICAS PARA O USO DA REDE DE COMPUTADORES DO DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO REGULAMENTO E POLITICAS PARA O USO DA REDE DE COMPUTADORES DO DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO 1. INTRODUÇÃO O presente documento define o regulamento para o uso apropriado da rede de computadores

Leia mais

ATO Nº 195/2011. O PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições legais e regimentais,

ATO Nº 195/2011. O PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições legais e regimentais, ATO Nº 195/2011 Institui a Norma de Segurança dos Recursos de Tecnologia da Informação - NSRTI, do Tribunal Regional do Trabalho da 7ª Região. O PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO,

Leia mais

INSTRUÇÃO NORMATIVA Nº 81, DE 26 DE MARÇO DE 2009

INSTRUÇÃO NORMATIVA Nº 81, DE 26 DE MARÇO DE 2009 Publicada no Boletim de Serviço Nº 4, em 7/4/2009. INSTRUÇÃO NORMATIVA Nº 81, DE 26 DE MARÇO DE 2009 Disciplina o uso dos recursos de tecnologia da informação do Supremo Tribunal Federal e dá outras providências.

Leia mais

POLÍTICA DE SEGURANÇA

POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA GADE SOLUTION Tatiana Lúcia Santana GADE SOLUTION 1. Conceituação: A informação é um dos principais patrimônios do mundo dos negócios. Um fluxo de informação de qualidade é capaz

Leia mais

Leia com cuidado e procure respeitá-la!

Leia com cuidado e procure respeitá-la! Páginas: 1 de 5 Leia com cuidado e procure respeitá-la! Introdução: A Tecnologia da Informação, TI, está cada dia mais presente nas empresas, mudando radicalmente os hábitos e a maneira de comunicação,

Leia mais

INSTRUÇÃO NORMATIVA Nº 3, DE 18 DE DEZEMBRO DE 2014

INSTRUÇÃO NORMATIVA Nº 3, DE 18 DE DEZEMBRO DE 2014 INSTRUÇÃO NORMATIVA Nº 3, DE 18 DE DEZEMBRO DE 2014 Institui a Política de Integração e Segurança da Informação do Sistema de Cadastro Ambiental Rural e dá outras providências. A MINISTRA DE ESTADO DO

Leia mais

FACULDADE CARLOS GOMES

FACULDADE CARLOS GOMES FACULDADE CARLOS GOMES MANTIDA PELA ARTE E MÚSICA LTDA. POLÍTICA DE USO DO LABORATÓRIO DE INFORMÁTICA FACULDADE CARLOS GOMES POLÍTICA DE USO DO LABORATÓRIO DE INFORMÁTICA E DA REDE Artigo 1º. Artigo 2º.

Leia mais

ANEXO À RESOLUÇÃO Nº /2010 REGIMENTO DA DIRETORIA DE TECNOLOGIA DE INFORMAÇÃO E COMUNICAÇÃO

ANEXO À RESOLUÇÃO Nº /2010 REGIMENTO DA DIRETORIA DE TECNOLOGIA DE INFORMAÇÃO E COMUNICAÇÃO ANEXO À RESOLUÇÃO Nº /2010 REGIMENTO DA DIRETORIA DE TECNOLOGIA DE INFORMAÇÃO E COMUNICAÇÃO Art. 1º - A Diretoria de Tecnologia de Informação e Comunicação DTIC da Universidade FEDERAL DO ESTADO DO RIO

Leia mais

EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO

EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO Janeiro 2016 O NÃO CUMPRIMENTO DESTE MANUAL PODERÁ RESULTAR EM AÇÕES DISCIPLINARES APROPRIADAS, INCLUINDO ADVERTÊNCIAS, QUE PODERÃO

Leia mais

Manual de Normas e Procedimentos de Segurança da Informação

Manual de Normas e Procedimentos de Segurança da Informação Manual de Normas e Procedimentos de Segurança da Informação Objetivo: Definir responsabilidades e orientar a conduta dos profissionais e usuários de informática da FECAP na utilização dos recursos computacionais,

Leia mais

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS 8 - Política de segurança da informação 8.1 Introdução A informação é um ativo que possui grande valor para a COOPERFEMSA, devendo ser adequadamente utilizada e protegida contra ameaças e riscos. A adoção

Leia mais

MANUAL DE CONTROLES INTERNOS PARTE II POLÍTICAS CORPORATIVAS

MANUAL DE CONTROLES INTERNOS PARTE II POLÍTICAS CORPORATIVAS 1 Política de segurança da informação 1.1 Introdução A informação é um ativo que possui grande valor para a COGEM, devendo ser adequadamente utilizada e protegida contra ameaças e riscos. A adoção de políticas

Leia mais

ORIGEM Departamento de Segurança da Informação e Comunicações

ORIGEM Departamento de Segurança da Informação e Comunicações 07/IN01/DSIC/GSIPR 01 15/JUL/14 1/9 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações DIRETRIZES PARA IMPLEMENTAÇÃO DE CONTROLES DE ACESSO

Leia mais

POLÍTICA DE SEGURANÇA. Contrato/Unidade/Seção: TECNOLOGIA DA INFORMAÇÃO INDICE DE REVISÕES

POLÍTICA DE SEGURANÇA. Contrato/Unidade/Seção: TECNOLOGIA DA INFORMAÇÃO INDICE DE REVISÕES Título: Data: Contrato/Unidade/Seção: TECNOLOGIA DA INFORMAÇÃO 1 de 6 INDICE DE REVISÕES REVISÃO DESCRIÇÃO DAS ALTERAÇÕES E/OU PÁGINAS ALTERADAS 0 Primeira Edição da Instrução de Trabalho. 1 Nova nomenclatura

Leia mais

Proteger as informações da empresa para a qual trabalhamos é um dever de todos nós!

Proteger as informações da empresa para a qual trabalhamos é um dever de todos nós! Prezado Colaborador, O conteúdo desta cartilha tem como objetivo compartilhar alguns conceitos relacionados ao tema Segurança da Informação. Além de dicas de como tratar os recursos e as informações corporativas

Leia mais

Laboratórios de Informática Regulamento

Laboratórios de Informática Regulamento 1 Laboratórios de Informática Regulamento Pagina 1/10 Sumário DA CONSTITUIÇÃO...3 DA ADMINISTRAÇÃO...4 DA UTILIZAÇÃO...5 DISPOSIÇÕES GERAIS...10 Pagina 2/10 REGULAMENTO INTERNO DA CONTISTUIÇÃO Art. 1 -

Leia mais

Serviços do Prodasen. Estrutura de atendimento... 5. Central de Atendimento... 6. Gerente de Relacionamento... 7. Infra-estrutra de Rede...

Serviços do Prodasen. Estrutura de atendimento... 5. Central de Atendimento... 6. Gerente de Relacionamento... 7. Infra-estrutra de Rede... Serviços do Prodasen Estrutura de atendimento... 5 Central de Atendimento... 6 Gerente de Relacionamento... 7 Infra-estrutra de Rede... 9 Gestão de Equimentos... 9 Serviços de apoio... 10 Outros serviços...

Leia mais

Modelo!de!Política!de! Segurança!da!Informação!

Modelo!de!Política!de! Segurança!da!Informação! ModelodePolíticade SegurançadaInformação Contato:evandro.santos@ecsan.com.br Sumário Introdução...2 ObjetivosdaPolíticadeSegurançadaInformação...3 AplicaçõesdaPolíticadeSegurançadaInformação...4 PrincípiosdaPolíticadeSegurançadaInformação...5

Leia mais

Políticas de Segurança da Informação e Utilização de Recursos da Rede

Políticas de Segurança da Informação e Utilização de Recursos da Rede Políticas de Segurança da Informação e Utilização de Recursos da Rede Índice 1 Introdução... 3 2 Política de cadastro e senhas... 5 3 Política de Utilização da Internet... 7 4 Política de Utilização de

Leia mais

ÁLAMO ENGENHARIA POLÍTICA DE SEGURANÇA DE INFORMÁTICA

ÁLAMO ENGENHARIA POLÍTICA DE SEGURANÇA DE INFORMÁTICA ELABORAÇÃO / REVISÃO APROVAÇÃO Marcelo Costa 16/05/2013 Fernando Matias 16/05/2013 NOME DATA NOME DATA Introdução: A segurança é um dos assuntos mais importantes dentre as preocupações de nossa empresa.

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

POLÍTICA DE SEGURANÇA DE TI

POLÍTICA DE SEGURANÇA DE TI POLÍTICA DE SEGURANÇA DE TI 1 ÍNDICE 1. CONSIDERAÇÕES INICIAIS... 3 2. PROPÓSITO... 3 3. ABRANGÊNCIA... 3 4. DISPOSIÇÕES GERAIS... 4 5. DAS DISPOSIÇÕES ESPECÍFICAS... 6 6. DOS COMPROMISSOS... 8 7. DOS

Leia mais

CONSELHO NACIONAL DO MINISTÉRIO PÚBLICO PRESIDÊNCIA PORTARIA CNMP-PRESI N.030, DE 07 DE ABRIL DE 2010.

CONSELHO NACIONAL DO MINISTÉRIO PÚBLICO PRESIDÊNCIA PORTARIA CNMP-PRESI N.030, DE 07 DE ABRIL DE 2010. CONSELHO NACIONAL DO MINISTÉRIO PÚBLICO PRESIDÊNCIA PORTARIA CNMP-PRESI N.030, DE 07 DE ABRIL DE 2010. Dispõe sobre critérios de uso e segurança dos recursos de Tecnologia da Informação do Conselho Nacional

Leia mais

Centro de Processamento de Dados REGULAMENTO DO CENTRO DE PROCESSAMENTO DE DADOS E DO LABORATÓRIO DE INFORMÁTICA DA ORGANIZAÇÃO

Centro de Processamento de Dados REGULAMENTO DO CENTRO DE PROCESSAMENTO DE DADOS E DO LABORATÓRIO DE INFORMÁTICA DA ORGANIZAÇÃO REGULAMENTO DO CENTRO DE PROCESSAMENTO DE DADOS E DO LABORATÓRIO DE INFORMÁTICA DA ORGANIZAÇÃO Art. 1º O centro de processamento de dados (CPD), ao qual o laboratório de Informática e Laboratório de Gestão

Leia mais

MINISTÉRIO DO PLANEJAMENTO, ORÇAMENTO E GESTÃO SECRETARIA EXECUTIVA COMITÊ DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES

MINISTÉRIO DO PLANEJAMENTO, ORÇAMENTO E GESTÃO SECRETARIA EXECUTIVA COMITÊ DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES MINISTÉRIO DO PLANEJAMENTO, ORÇAMENTO E GESTÃO SECRETARIA EXECUTIVA COMITÊ DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES NORMA OPERACIONAL/DTI/ Nº 01, DE 1 DE SETEMBRO DE 2014. Dispõe sobre a governança e

Leia mais

Política de TI. 1 - Direitos do Colaborador

Política de TI. 1 - Direitos do Colaborador Política de TI A Política de segurança da informação da OPERARIO MATERIAIS DE CONSTRUÇÃO aplica-se a todos os colaboradores e prestadores de serviços, incluindo trabalhos executados externamente ou por

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC 1786/2015 - Quinta-feira, 06 de Agosto de 2015 Tribunal Regional do Trabalho da 18ª Região 1 FL. 2 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia

Leia mais

GUIA DE AUXÍLIO PARA UTILIZAÇÃO DA REDE DE DADOS DO IAU GUIA DE AUXÍLIO PARA UTILIZAÇÃO DA REDE DE DADOS DO INSTITUTO DE ARQUITETURA E URBANISMO (IAU)

GUIA DE AUXÍLIO PARA UTILIZAÇÃO DA REDE DE DADOS DO IAU GUIA DE AUXÍLIO PARA UTILIZAÇÃO DA REDE DE DADOS DO INSTITUTO DE ARQUITETURA E URBANISMO (IAU) GUIA DE AUXÍLIO PARA UTILIZAÇÃO DA REDE DE DADOS DO INSTITUTO DE ARQUITETURA E URBANISMO (IAU) O presente guia tem como objetivo auxiliar os usuários da rede de dados do Instituto de Arquitetura e Urbanismo

Leia mais

NORMAS PARA UTILIZAÇÃO DA REDE SETUR

NORMAS PARA UTILIZAÇÃO DA REDE SETUR NORMAS PARA UTILIZAÇÃO DA REDE SETUR GETAD/TECNOLOGIA DA INFORMAÇÃO 1-OBJETIVO Esta norma estabelece os critérios e procedimentos relacionados à utilização da REDE SETUR por todos os servidores, estagiários

Leia mais

PORTARIA Nº 196, DE 5 DE JULHO DE 2006

PORTARIA Nº 196, DE 5 DE JULHO DE 2006 Presidência da República Casa Civil Secretaria de Administração Diretoria de Gestão de Pessoas Coordenação Geral de Documentação e Informação Coordenação de Biblioteca A Biblioteca da Presidência da República

Leia mais

Universidade Federal de Sergipe

Universidade Federal de Sergipe Universidade Federal de Sergipe Centro de Processamento de Dados Coordenação de Redes Regras de Acesso à Rede Sem Fio da UFS 1. DESCRIÇÃO A rede sem fio do projeto Wi-Fi UFS foi concebida para complementar

Leia mais

REGULAMENTAÇÃO Nº 1, DE 10 DE FEVEREIRO DE 2011.

REGULAMENTAÇÃO Nº 1, DE 10 DE FEVEREIRO DE 2011. REGULAMENTAÇÃO Nº 1, DE 10 DE FEVEREIRO DE 2011. Regulamenta o uso do correio eletrônico institucional e normatiza as regras para criação e exclusão de caixas postais institucionais. TÍTULO I DO OBJETIVO

Leia mais

MINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE FEDERAL RURAL DE PERNAMBUCO SECRETARIA GERAL DOS CONSELHOS DA ADMINISTRAÇÃO SUPERIOR CONSELHO UNIVERSITÁRIO

MINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE FEDERAL RURAL DE PERNAMBUCO SECRETARIA GERAL DOS CONSELHOS DA ADMINISTRAÇÃO SUPERIOR CONSELHO UNIVERSITÁRIO MINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE FEDERAL RURAL DE PERNAMBUCO SECRETARIA GERAL DOS CONSELHOS DA ADMINISTRAÇÃO SUPERIOR CONSELHO UNIVERSITÁRIO RESOLUÇÃO Nº 006/2014 EMENTA: Aprova Normas da Política de

Leia mais

TERMO DE RESPONSABILIDADE

TERMO DE RESPONSABILIDADE TERMO DE RESPONSABILIDADE Pelo presente instrumento particular, declaro assumir a total responsabilidade pela utilização do CARTÃO FUNCIONAL e SENHA ELETRÔNICA, doravante chamados de IDENTIDADE DIGITAL

Leia mais

PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015

PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015 PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015 Disciplina os procedimentos para gestão de incidentes de segurança da informação e institui a equipe de tratamento e resposta a incidentes em redes computacionais

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

MANUAL DE NORMAS DA EMBRAPA

MANUAL DE NORMAS DA EMBRAPA Sumário 1. Objetivo 2. Campo de aplicação 3. Documentos de Referência 4. Definições 5. Condições gerais 6. Condições de Acesso aos Recursos 7. Autenticação de Usuários 8. Recursos de Hardware e Software

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

INSTRUÇÃO NORMATIVA DA CPRH Nº. 004/2014

INSTRUÇÃO NORMATIVA DA CPRH Nº. 004/2014 INSTRUÇÃO NORMATIVA DA CPRH Nº. 004/2014 O Diretor Presidente da Agência Estadual de Meio Ambiente e Recursos Hídricos CPRH, no uso de suas atribuições legais conferidas pelo Decreto nº. 30.462 de 25 de

Leia mais

NORMA CONTROLE DO PARQUE DE INFORMÁTICA

NORMA CONTROLE DO PARQUE DE INFORMÁTICA CONTROLE DO PARQUE DE INFORMÁTICA Data: 17 de dezembro de 2009 Pág. 1 de 13 SUMÁRIO SUMÁRIO 2 1. INTRODUÇÃO 3 2. FINALIDADE 3 3. ÂMBITO DE APLICAÇÃO 3 4. PADRONIZAÇÃO DOS RECURSOS DE T.I. 4 5. AQUISIÇÃO

Leia mais

REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA

REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA Título I Dos laboratórios de Informática Capítulo I - Da Organização Artigo 1º A área de Help Desk de TI executa a organização dos laboratórios de Informática

Leia mais

3.2 SSI: formulário de Solicitação de Serviço à Informática - SSI, disponível na Intranet (Portal Corporativo Record).

3.2 SSI: formulário de Solicitação de Serviço à Informática - SSI, disponível na Intranet (Portal Corporativo Record). 1. OBJETIVOS Regulamentar o processo a ser seguido pelos usuários para liberação de ferramentas e recursos de Tecnologia da Informação, visando otimizar e agilizar as solicitações de forma que não gere

Leia mais

O Prefeito Constitucional de Picuí/PB, usando de suas atribuições legais,

O Prefeito Constitucional de Picuí/PB, usando de suas atribuições legais, DECRETO Nº 012, de 05 de agosto de 2009. DISPÕE SOBRE O USO DOS SERVIÇOS DE ACESSO À INTERNET AOS ÓRGÃOS E DEPARTAMENTOS QUE INTEGRAM A ADMINISTRAÇÃO MUNICIPAL DE PICUÍ E DÁ OUTRAS PROVIDÊNCIAS. O Prefeito

Leia mais

Regulamento Interno de Segurança da Informação ASSEMBLEIA LEGISLATIVA DO ESTADO DO CEARÁ - ALCE. Revisão 02

Regulamento Interno de Segurança da Informação ASSEMBLEIA LEGISLATIVA DO ESTADO DO CEARÁ - ALCE. Revisão 02 Regulamento Interno de Segurança da Informação ASSEMBLEIA LEGISLATIVA DO ESTADO DO CEARÁ - ALCE Revisão 02 As informações contidas neste documento são restritas à ALCE, não podendo ser divulgadas a terceiros

Leia mais

Diretrizes e Políticas de Segurança da Informação Organização CAPEMISA SEGURADORA DE VIDA E PREVIDÊNCIA S/A (CNPJ: 08.602.

Diretrizes e Políticas de Segurança da Informação Organização CAPEMISA SEGURADORA DE VIDA E PREVIDÊNCIA S/A (CNPJ: 08.602. CONSELHO DE ADMINISTRAÇÃO RESOLUÇÃO N.º 4/2008 O Conselho de Administração, com base no disposto no Art. 17 do Estatuto da CAPEMISA Seguradora de Vida e Previdência, em reunião do dia 19 de fevereiro de

Leia mais

Serviço de Hospedagem de Sites. Regras de Uso: Serviço de Hospedagem de Sites

Serviço de Hospedagem de Sites. Regras de Uso: Serviço de Hospedagem de Sites Serviço de Hospedagem de Sites Regras de Uso: Serviço de Hospedagem de Sites Dados Gerais Identificação do documento: Regras de Uso - Serviço de Hospedagem de Sites - V1.0 Projeto: Regras de Uso: Serviço

Leia mais

POLÍTICA DE USO E DE NAVEGAÇÃO NA REDE INTERNA DA DBC E DA REDE MUNDIAL DE COMPUTADORES INTERNET

POLÍTICA DE USO E DE NAVEGAÇÃO NA REDE INTERNA DA DBC E DA REDE MUNDIAL DE COMPUTADORES INTERNET POLÍTICA DE USO E DE NAVEGAÇÃO NA REDE INTERNA DA DBC E DA REDE MUNDIAL DE COMPUTADORES INTERNET Esta Política dispõe sobre as normas de utilização relativas ao acesso aos recursos disponíveis da rede

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

O Diretor do Instituto Nacional de Pesquisas Espaciais - INPE, no uso de suas atribuições,

O Diretor do Instituto Nacional de Pesquisas Espaciais - INPE, no uso de suas atribuições, flas RESOLUÇÃO 01 05 NORMAS DE USO ACEITÁVEL DOS RECURSOS COMPUTACIONAIS DO INPE IMEDIATA O Diretor do Instituto Nacional de Pesquisas Espaciais - INPE, no uso de suas atribuições, RESOLVE Estabelecer

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

Capítulo 1: Introdução...3

Capítulo 1: Introdução...3 F-Secure Anti-Virus for Mac 2014 Conteúdo 2 Conteúdo Capítulo 1: Introdução...3 1.1 O que fazer após a instalação...4 1.1.1 Gerenciar assinatura...4 1.1.2 Abrir o produto...4 1.2 Como me certificar de

Leia mais

Requisitos do Sistema

Requisitos do Sistema PJ8D - 017 ProJuris 8 Desktop Requisitos do Sistema PJ8D - 017 P á g i n a 1 Sumario Sumario... 1 Capítulo I - Introdução... 2 1.1 - Objetivo... 2 1.2 - Quem deve ler esse documento... 2 Capítulo II -

Leia mais

RESOLUÇÃO N. 121/2013/TCE-RO

RESOLUÇÃO N. 121/2013/TCE-RO RESOLUÇÃO N. 121/2013/TCE-RO Disciplina questões referentes à gestão dos ativos de Tecnologia da Informação no âmbito do Tribunal de Contas do Estado de Rondônia (TCE-RO) e dá outras providências. O TRIBUNAL

Leia mais

Título I Dos laboratórios de Informática

Título I Dos laboratórios de Informática Título I Dos laboratórios de Informática Capítulo I - Da Organização Artigo 1 o O Centro de Processamento de Dados - CPD, ao qual os laboratórios de Informática da FAPAN estão subordinados, tem como principal

Leia mais

Servidor de OpenLAB Data Store A.02.01 Lista de Preparação do Local. Objetivo do Procedimento. Responsabilidades do cliente

Servidor de OpenLAB Data Store A.02.01 Lista de Preparação do Local. Objetivo do Procedimento. Responsabilidades do cliente Servidor Lista de Preparação de OpenLAB do Data Local Store A.02.01 Objetivo do Procedimento Assegurar que a instalação do Servidor de OpenLAB Data Store pode ser concluída com sucesso por meio de preparação

Leia mais

ANEXO I Solicitação de acesso à rede corporativa (S.A.R.C) Poder Executivo do (RS) Cadastramento Bloqueio Desbloqueio Exclusão Justificativa Nome: Setor: Função: CPF: Identidade: Matricula: Ramal: Nome

Leia mais

Organização de arquivos e pastas

Organização de arquivos e pastas Organização de arquivos e pastas Pasta compara-se a uma gaveta de arquivo. É um contêiner no qual é possível armazenar arquivos. As pastas podem conter diversas subpastas. Definir a melhor forma de armazenamento

Leia mais

Baixa o Regulamento Geral para Uso e Administração de Recursos de Tecnologia da Informação e Comunicação na UNESP

Baixa o Regulamento Geral para Uso e Administração de Recursos de Tecnologia da Informação e Comunicação na UNESP Portaria UNESP - 385, de 25-06-2012 Baixa o Regulamento Geral para Uso e Administração de Recursos de Tecnologia da Informação e Comunicação na UNESP O Vice-Reitor no Exercício da Reitoria da Universidade

Leia mais

Regulamento da utilização dos laboratórios de informática do CRP/UFV

Regulamento da utilização dos laboratórios de informática do CRP/UFV Regulamento da utilização dos laboratórios de informática do CRP/UFV Capítulo I Do regimento e seus objetivos O presente regimento, elaborado pela Central de Processamento de dados da UFV- CRP, visa disciplinar

Leia mais

REGULAMENTO DO LABORATÓRIO DIDÁTICO DE PRÁTICAS EM ADMINISTRAÇÃO E ESCRITÓRIO MULTIMÍDIA DO DEPARTAMENTO ACADÊMICO DE ADMINISTRAÇÃO - UNIR - CACOAL

REGULAMENTO DO LABORATÓRIO DIDÁTICO DE PRÁTICAS EM ADMINISTRAÇÃO E ESCRITÓRIO MULTIMÍDIA DO DEPARTAMENTO ACADÊMICO DE ADMINISTRAÇÃO - UNIR - CACOAL REGULAMENTO DO LABORATÓRIO DIDÁTICO DE PRÁTICAS EM ADMINISTRAÇÃO E ESCRITÓRIO MULTIMÍDIA DO DEPARTAMENTO ACADÊMICO DE ADMINISTRAÇÃO - UNIR - CACOAL TÍTULO I - DO LABORATÓRIO DIDÁTICO CAPÍTULO I - DA ORGANIZAÇÃO

Leia mais

9.6. Política de segurança para Usuários(PSU)... 14 9.7. Questionários de Segurança da Informação... 14 10. CONCLUSÃO... 14

9.6. Política de segurança para Usuários(PSU)... 14 9.7. Questionários de Segurança da Informação... 14 10. CONCLUSÃO... 14 ANEXO I PSI Índice 1. FINALIDADE... 4 2. ABRANGÊNCIA... 4 3. FREQUÊNCIA DE REVISÃO... 4 4. PORTAL DE SEGURANÇA DA INFORMAÇÃO... 4 5. TERMOS E DEFINIÇÕES... 4 5.1. Segurança da Informação... 4 5.2. Confidencialidade...

Leia mais

PSI Política de Segurança da Informação Documento Normas Educacionais

PSI Política de Segurança da Informação Documento Normas Educacionais PSI Política de Segurança da Informação Documento Normas Educacionais V.1.0 Índice APRESENTAÇÃO... 3 1. ABRANGÊNCIA E APLICAÇÃO... 3 2. OBJETIVO... 3 3. TERMOS E DEFINIÇÕES... 3 4. REGRAS DE APLICAÇÃO

Leia mais

NORMA GERAL DE SEGURANÇA E USO DE RECURSOS COMPUTACIONAIS E DE REDE - INTERNET

NORMA GERAL DE SEGURANÇA E USO DE RECURSOS COMPUTACIONAIS E DE REDE - INTERNET 02/IN02/CGSIC/IFTM 00 - / /2013 29/08/2013 1/10 ORIGEM Esta é uma norma complementar à Política de Segurança da Informação e Comunicação (POSIC), a qual foi elaborada pela Diretoria de Tecnologia de Informação

Leia mais

TI - Política de Segurança da Informação FSB Comunicações

TI - Política de Segurança da Informação FSB Comunicações T TI - Política de Segurança da Informação FSB Comunicações Versão 1.2 24/08/2015 1 1. Introdução A informação é um ativo que possui grande valor para a FSB Comunicações, devendo ser adequadamente utilizada

Leia mais