Digital: acesso ao endereço da intranet \PSI e no site no link Política da Segurança da Informação

Tamanho: px
Começar a partir da página:

Download "Digital: acesso ao endereço da intranet 192.168.0.66\PSI e no site www.grafica-aquarela.com.br no link Política da Segurança da Informação"

Transcrição

1 de 18 A Gráfica Editora Aquarela apresenta sua Política de Segurança da Informação baseada na norma da ABNT NBR ISO 7001 e com enfoque na estrutura de negócios da empresa. Este documento descreve a de Segurança da Informação da Aquarela e a aplicação da mesma por software, hardware e mecanismos de proteção necessários para fortalecer e ampliar a segurança da informação contra ações indesejáveis. objetivo divulgação A Política de Segurança da Informação tem o objetivo de orientar, definir conduta e responsabilidades de todos colaboradores para garantir a integridade, a confidencialidade, a disponibilidade, a autenticidade e o não repúdio das informações trafegadas. A Política de Segurança da Informação da Gráfica Aquarela deverá ser de conhecimento de todos os usuários e funcionários e deve ser divulgada da seguinte forma: Impressa: na contratação do funcionário cuja função necessite utilizar recursos computacionais; Palestra anual; Digital: acesso ao endereço da intranet \PSI e no site no link Política da Segurança da Informação

2 de 18 1 comitê de segurança da informação O tem por objetivo ajudar na criação e de s, normas e procedimentos gerais relacionados à segurança da informação, sempre suportados pela norma ABNT NBR O comitê é formado por um grupo de gestores dos departamentos de Compras, Pré Impressão, Qualidade, Recursos Humanos, Vendas, Impressão Digital e Tecnologia da Informação. As reuniões devem acontecer semestralmente, exceto se convocada por algum dos membros por demanda emergencial. As atas das reuniões serão assinadas por todos os membros presentes e arquivadas no departamento de TI. acordo de confidencialidade Todos os funcionários ou terceiros devem assinar o documento Termo de Confidencialidade e Responsabilidade fornecido pelo departamento de Recursos Humanos no ato da contratação. Nos contratos de clientes e fornecedores firmados com a Gráfica Aquarela deve obrigatoriamente constar uma cláusula de confidencialidade. Todos os contratos devem ser validados pelo departamento jurídico da Gráfica Aquarela. 3 classificação de documentos As informações da Gráfica Aquarela são classificadas como públicas e confidenciais, sendo que somente os documentos confidenciais devem ser identificados com a palavra confidencial. As informações estão contidas em documentos impressos, arquivos digitais, s e em sistemas utilizados pela empresa. O acesso às informações é concedido ou revogado conforme a necessidade da atividade desenvolvida pelo usuário e mediante autorização da gerência ou responsável pelo departamento ou pela informação.

3 de 18 4 seleção A seleção de terceiros e fornecedores deve ser realizada com base nos procedimentos internos IT-GCP 01 Seleção de Fornecedores, IT-GCP 0 Aquisição de Materiais e Serviços, IT-GCP 03 Avaliação de Fornecedores e ITGCP 04 Recebimento e Inspeção de Materiais correspondentes aos documentos de Gestão Integrada. Para seleção de pessoas o Departamento de RH deve seguir como procedimento o documento DR-GRH-03 Diretrizes para Recrutamento e Seleção. Nenhum acesso físico ou digital é permitido a futuros fornecedores, candidatos em processos de seleção e visitantes sem autorização do departamento de TI. 5 requisição e devolução de ativos 6 liberações, alterações e revogação de direitos e acesso Os ativos de informática da Gráfica Aquarela devem ser solicitados por pela gerência ou responsável do departamento, direcionado ao departamento de TI. A devolução dos ativos de informática ocorre nos casos de quebra, descontinuidade do ativo, alteração de função, desligamento do funcionário ou encerramento de contrato de fornecedor ou terceiro. Em caso de desligamento do funcionário, o departamento de TI deve ser informado pela gerência ou responsável através de um e verificar quais ativos devem ser devolvidos. A relação dos ativos é encaminhada ao departamento de Recursos Humanos para que os ativos sejam devolvidos assim que o usuário for comunicado do desligamento. Em caso de encerramento, quebra ou cancelamento de contrato, o departamento de TI também deve ser informado pelo responsável do contrato através de um e providenciar a retirada dos ativos. Os acessos as informações e aos recursos de processamento da informação, são liberados, alterados ou revogados conforme a solicitação da gerencia ou responsável pelo departamento. Nas ocorrências em que o acesso às informações solicitadas pertencerem a outro departamento, o gerente ou responsável pela informação deve também autorizar, alterar, revogar ou impedir o acesso. Toda solicitação deve ser formalizada por direcionado ao departamento de TI.

4 de 18 7 controle de entrada física O controle de entrada física deve ser realizado através de monitoramento de câmeras, relatórios, equipamentos de controle de acesso e portões de entrada em sistema de gaiolas. A solicitação para liberação de acesso só pode ser realizada pela diretoria, gerência ou responsável pelo departamento. Portaria: é responsável pela entrada de veículos, monitoramento das câmeras, relatórios e entrega de crachás. Todos os visitantes devem portar um crachá de visitante identificado pela cor laranja nas dependências da Gráfica Aquarela. O mesmo deve ser solicitado pela portaria após o termino da visita. A entrada de visitantes, clientes, terceiros e fornecedores deve ser autorizada quando solicitada por ,que deve ser encaminhado à Portaria com do visitante, Nº documento de identidade e da empresa. No caso de necessidade de entrada do veículo deverá ser informado o modelo e placa. Recursos Humanos: após a entrega do crachá ao visitante, caso necessário, o responsável pela visita deverá solicitar ao RH a liberação do acesso. O funcionário que estará acompanhando visitante, terceiro ou fornecedor é responsável pela circulação do mesmo nas dependências da Gráfica Aquarela. 8 segurança em escritórios, salas e instalações A segurança dos departamentos, salas e instalações da Gráfica Aquarela será realizada através de um sistema de controle de acesso com equipamentos de liberação de portas, de câmeras e circulação de vigilantes. Somente o responsável pelo departamento pode autorizar ou restringir o acesso. A solicitação deve ser formalizada via e encaminhada para o departamento de Recursos Humanos para realizar o cadastro.

5 de 18 9 acesso do público, áreas de entrega e de carregamento 10 instalação e proteção dos equipamentos Todos devem se identificar antes de entrar nas dependências da Gráfica Aquarela. Somente pessoas e veículos autorizados podem ter acesso aos locais de entrega e carregamento. A sala onde estão instalados os servidores, equipamentos de rádio de Internet, Firewall deve ser refrigerada e com monitoramento por câmeras. O acesso a sala de servidores, equipamentos de rádio e internet só podem ser feito pelo departamento de TI ou com o acompanhamento e/ou autorização deste. Para a proteção de equipamentos deverá ter rede elétrica estabilizada, geradores e nobreak com a duração da bateria de aproximadamente 10 minutos. 11 reutilização e descarte de equipamentos e mídias Para reutilização ou descarte de mídias com armazenamento de dados, como o disco rígido, deve ser utilizado o software Dban, que tem a função de deixar a mídia ao estado original impedindo a recuperação de dados posteriormente. Em caso de descarte do disco rígido, o mesmo deve ser perfurado pela equipe da manutenção com o acompanhamento do departamento de TI. Somente após esse procedimento poderá ser destinado à doação. Os periféricos (hardwares) do computador sempre que possível devem ser reutilizados. Quando o reaproveitamento não for possível, o material deverá ser destinado à doação para empresas que realizam a coleta de Lixo eletrônico certificadas. As mídias de CD s e DVD s devem ser encaminhadas ao departamento de TI para realizar a fragmentação na presença do solicitante. Após esse procedimento elas podem ser descartadas. As mídias de terceiros só podem ser reaproveitadas ou descartadas mediante autorização do proprietário. Os papéis com informações sensíveis devem ser fragmentados imediatamente antes de serem descartados. Todos os departamentos possuem fragmentadores e, possuem uma identificação clara para utilização dos colaboradores.

6 de 18 1 remoção de propriedade A remoção de equipamentos, softwares e dados da Gráfica Aquarela deve ser realizada somente com autorização da diretoria, gestor ou responsável da área e o departamento de TI deve realizar ou acompanhar a remoção. 13 gestão de mudanças Todas as mudanças envolvendo dados computacionais físicas ou lógicas devem ser controladas pelo departamento de TI. Os departamentos que possuem sistemas ou softwares direcionados a atividade, devem informar através de , com antecedência, ao departamento de TI as necessidades futuras de mudanças. As emergências também devem ser formalizadas e notificadas ao departamento de TI. Para aquisições de softwares, hardwares, upgrades, entre outros, a solicitação deve ser realizada ao departamento de TI pelo gestor do departamento por . Se alguma aquisição for realizada diretamente pelo gestor do departamento, o mesmo deve comunicar formalmente o departamento de TI com todos os dados da aquisição, inclusive a licença. As atualizações e manutenções de sistemas, servidores, computadores, estrutura de rede entre outros, devem ser programadas e comunicadas com antecedência aos usuários afetados. Os comunicados devem ser realizados através de e contendo as seguintes informações: sistema ou serviço afetado, e hora de inicio e fim da operação e p de indisponibilidade ou retorno de serviços/sistemas. Em situações emergenciais de queda, inatividade ou precariedade dos serviços de softwares ou hardwares deverá ser feita comunicação a todos os usuários. Todas as mudanças devem ser documentadas e relacionadas em uma planilha salva no diretório TI disponível na rede com acesso somente ao departamento de TI.

7 de segregação de funções Deve ser utilizada a ferramenta da Microsoft do Windows server 008, Active Directory ou outro compatível para segregar os usuários e direitos de acesso aos dados computacionais da rede. A organização do AD (Active Directory) deve ser dividida em Unidades Organizacionais com os s dos departamentos. Dentro de cada Unidade devem estar cadastrados os usuários e grupos correspondentes ao departamento. 15 ambiente de teste As atualizações dos sistemas de informação da empresa deverão ser realizadas no ambiente de teste primeiramente, para validação pelos usuários. O departamento de TI comunicará aos usuários, através de , referente a atualização do ambiente de teste com o intuito de identificarem erros, correções ou novos recursos do sistemas. Deve ser estabelecido um prazo para realizações dos testes e uma para atualização do sistema. 16 controle contra s maliciosos Para prevenção e proteção contra ações indesejadas de s maliciosos, a Gráfica Aquarela deve ter um Firewall instalado de modo Appliance, na entrada dos links de internet. Deverá também ser utilizado antivírus, tipo McAfee Total Protection com programação de busca e atualizações permanente e on-line. Deverá possuir um servidor AntiSpam que filtre a entrada e saída de s. Não é autorizada a instalação de qualquer software por usuários de dados computacionais. Somente o departamento de TI realiza ou autoriza a instalação ou atualização.

8 de controles de rede Os controles de redes deverão ser realizados através de regras de bloqueios no firewall, com configuração de perfil do usuário no computador, configuração de extensão de arquivos em s e rotinas de verificação de portas abertas e reputação na internet. Devem ser usadas as ferramentas abaixo, habilitadas no firewall para garantir o controle e segurança de rede: IPS (Intrusion Prevention System): realiza a inspeção dos pacotes usando assinaturas de ataques conhecidos para identificar s maliciosos e bloqueá-los. Controle de aplicações (Application Control): permite a granularidade do controle de acesso a aplicações como: Skype, teamviewer, messenger, logmein, facebook, orkut, twitter, etc. O controle de aplicações funciona também para bloquear aplicações indesejadas que atravessam sistemas de segurança quando sua conexão é criptografada ou usa a mesma porta de um outro serviço. As assinaturas são atualizadas automaticamente pelo fabricante. Controle de reputação (Reputation): bloqueia ou libera automaticamente s com reputação ruim, para HTTP e para HTTPS (para HTTPS depende do DPI habilitado Deep Inspection) conforme sua configuração. Limitar um acesso a um site que possui uma má reputação é extremamente importante, pois se o mesmo está com uma reputação ruim, provavelmente está vulnerável a ataques. Aplicação do Safe Search: controla a pesquisa de conteúdo improprio nos principais mecanismos de busca da Internet. Impedindo que um usuário consiga encontrar sites com pornografias, crimes cibernéticos, entre outros. O filtro é baseado no próprio projeto sefasearch. Por exemplo: O usuário busca a palavra "PORNO" ou "PEDOFILIA" no site do Google e o resultado mostrado será 0 quando o safe search está habilitado, impedindo assim que o usuário encontre conteúdos impróprios.

9 de controles de rede A rede Administrativa, da Pré Impressão e Wireless devem conter os bloqueios abaixo: Bloqueio ao acesso de redes sociais; Bloqueio ao acesso de softwares de mensagens instantâneas; Bloqueio ao acesso de sites de transferência de arquivos; Bloqueio ao acesso a rede ponto a ponto; Bloqueio de upload e download em nosso FTP de arquivos com extensões consideradas perigosas. Os s não podem trafegar com arquivos com extensões consideradas perigosas. Caso o usuário necessite receber ou enviar um arquivo com extensão bloqueada, o seu gestor deve solicitar através de um ao departamento de TI a liberação do mesmo temporariamente. Os perfis dos usuários nos computadores devem ser cadastrados como Usuário Padrão ou Convidado tendo acesso diferenciado do usuário administrador local. Somente o departamento de TI possuirá a senha do usuário administrador local dos computadores. Deve ser realizado semanalmente pelo departamento de TI, a verificação de portas abertas da rede da Gráfica Aquarela e a reputação do domínio ou IP público através do site As verificações devem ser armazenadas no diretório TI disponível na rede com acesso somente ao departamento de TI. A senhas de usuário Administrador dos servidores devem ser mantidas em dupla custódia conforme o item 3 dessa. A rede da impressão digital somente poderá ter acesso liberado aos sites, FTP s ou ferramentas para transmissão de dados dos clientes, ficando restrito todo e qualquer acesso externo.

10 de gerenciamento de mídias removíveis As entradas de mídias removíveis devem ser bloqueadas de modo lógico nos computadores e servidores. Somente o usuário administrador da máquina local pode bloquear e desbloquear o acesso. Caso haja necessidade de utilização de mídias removíveis, como por exemplo, leitora para o cartão de certificado digital, o gestor deverá solicitar através de ao departamento de TI a liberação do acesso e o período que o mesmo será mantido. As solicitações devem ser documentadas e relacionadas em uma planilha salva no diretório TI disponível na rede com acesso somente ao departamento de TI. 19 procedimento para tratamento da informação Somente informações relacionadas às atividades exercidas na Gráfica Aquarela podem ser mantidas ou arquivadas na rede, em softwares, computadores, em mídias removíveis ou armários. Somente pessoas autorizadas pela diretoria, gerência ou responsável pelo departamento poderão ter acesso às informações de rede. Todos os usuários devem guardar arquivos eletrônicos ou digitais correspondentes à sua atividade na rede, para garantir a proteção aos dados, acesso indevido, disponibilidade da informação e quando necessário à recuperação de dados. As mídias removíveis devem ser armazenadas corretamente contendo identificação da informação, em lugares que não estejam expostos a elevadas temperaturas, a umidade e ao acesso indevido. O período de armazenamento das informações como documentos fiscais, documentos comprobatórios para fins jurídicos, entre outros, são os determinados por legislação específica. Nos demais casos a diretoria, gerência ou responsável pelo departamento podem determinar o período de armazenagem. Todos os funcionários que acessam ou utilizam dados computacionais no momento da contratação deverão assinar o documento Termo de confidencialidade e Responsabilidade.

11 de 18 0 mídias em trânsito Toda mídia deve ser embalada e transportada de maneira segura de forma que o acesso não autorizado seja inibido. Os arquivos preferencialmente devem ser gravados em mídias que não possibilitem alterações ou limpeza dos dados. Quando necessário os arquivos devem conter bloqueios por senhas. A retirada de mídias deverá ser solicitada ao departamento de expedição via com as informações do local, horário e responsável pela entrega da mídia. No envio de mídias, devera ser preenchido protocolo e entregue junto com a mídia ao departamento de expedição. Na entrega, o destinatário deverá assinar o protocolo. 1 mensagens eletrônicas Para o uso adequado das ferramentas eletrônicas da Gráfica Aquarela, todos os funcionários devem seguir as orientações abaixo: Termos utilizados: Sistema de Comunicação Eletrônica se refere a correio de voz, correio eletrônico, intranet ou acessos Internet possuídos, arrendados, operados, mantidos ou gerenciados pela Gráfica Aquarela; Mensagens se refere a todas as mensagens, arquivos, ou outro tipo de dado criado, carregado, descarregado, enviado, recebido ou armazenado em qualquer Sistema de Comunicação Eletrônica. Propriedade do sistema e dos dados Todos os Sistemas de Comunicação Eletrônica são propriedade da Gráfica Aquarela. Todas as mensagens neles armazenados são de registro e propriedade da Gráfica Aquarela, de seus clientes ou fornecedores. Somente para uso comercial As mensagens devem ser limitadas apenas à realização dos negócios da Gráfica Aquarela. Os Sistemas de Comunicação Eletrônica não podem ser utilizados para qualquer outra finalidade.

12 de 18 1 mensagens eletrônicas Conteúdo das mensagens As mensagens não podem possuir conteúdo que possa, de forma razoável, ser considerado ofensivo, destrutivo, difamatório ou pejorativo, incluindo, mas não limitado a comentários ou imagens sexuais, calúnias raciais, ou outros comentários ou imagens que possam ofender a alguém por sua raça, nacionalidade, gênero, orientação sexual, crença religiosa, orientação ou restrição física. Direitos de propriedade É proibido carregar ou descarregar de sistemas de terceiros, material sujeito às leis de direito autoral ou classificados como segredo, sem autorização escrita. Material sujeito às leis de direito autoral, classificado como shareware ou freeware pode ser descarregado para os propósitos designados pelo detentor do respectivo direito autoral. Sem expectativa de privacidade Ninguém deve assumir que qualquer mensagem seja privativa. Apesar das características dos sistemas darem uma aparência de privacidade incluindo senhas e a aparente possibilidade e se apagar mensagens as mensagens não são necessariamente privativas por duas razões: Os Sistemas de Comunicação Eletrônica podem não ser seguros. A segurança dos arquivos eletrônicos de sistemas compartilhados e redes é, frequentemente, semelhante ao de um documento em um envelope não lacrado geralmente respeitado, porém facilmente lido por alguém determinado a fazê-lo. Você deve assumir que suas mensagens podem ser ouvidas ou lidas por alguém que não seja o destinatário. Mesmo quando uma mensagem é apagada, esta ainda pode ter uma cópia de segurança (backup) em algum lugar, ou é passível de ser recuperada. As mensagens podem ser auditadas pela empresa a qualquer momento.

13 de 18 1 mensagens eletrônicas Direito de monitorar A Gráfica Aquarela se reserva o direito de monitorar, acessar, recuperar e ler todas as mensagens, e divulgar qualquer uma para as autoridades judiciais e policiais e terceiros, sem aviso prévio ao remetente ou destinatário da mensagem. Funcionários que tem sob sua responsabilidade profissional a integridade e segurança de dados, podem revisar as mensagens recebidas ou enviadas por qualquer funcionário, desde que para os seguintes propósitos: Identificar e diagnosticar problemas de hardware ou software; Evitar má utilização dos sistemas; Determinar se houve violação de confidencialidade, segurança ou violação desta ; Investigar má conduta ou atividades não éticas, ilegais ou não apropriadas; Garantir o cumprimento dos direitos autorais, obrigações contratuais e licenças; Cumprir com as obrigações legais às quais a Gráfica Aquarela está sujeita; Cumprir as requisições legais e regulamentadas de informações e Proteger os interesses comerciais da Gráfica Aquarela; Nenhum outro tipo de monitoração ou pode ser feita sem a prévia aprovação do Diretor Geral da empresa. A Gráfica Aquarela não autoriza a utilização de mensagens eletrônicas com as seguintes descrições: Linguagem que possa ser considerada ofensiva, destrutiva, difamatória ou pejorativa. Para fins pessoais (mensagens para amigos e familiares, cadastro em site da internet, passar mensagens a outros funcionários que não sejam relacionadas ao trabalho). Manter nos computadores da empresa cópias ou instalação de programas que não seja licenciado e que não esteja relacionado com os negócios. Divulgação ou compartilhamento de senha e/ou identificação de usuário com outras pessoas. Deixar seu computador sem supervisão quando estiver acessando a rede.

14 de 18 1 mensagens eletrônicas Caso o funcionário receba mensagens eletrônicas com conteúdo que não esteja relacionado à sua atividade, a mesma deve ser deletada e solicitar à pessoa que enviou a mensagem que a exclua da lista. Caso a pessoa insista em enviar mensagens de conteúdo inadequado, o funcionário deverá comunicar o Comitê do Código de Ética e Conduta. O uso indevido do Sistema de Comunicação Eletrônica pode resultar em ação disciplinar, incluindo dispensa. O de ética da Aquarela deverá mencionar sobre a utilização de mensagens eletrônicas e dos recursos eletrônicos. Não é permitido a configuração de qualquer diferente do domínio grafica-aquarela.com.br nos computadores da gráfica. proteção das informações dos registros de LOG Os logs dos sistemas operacionais dos computadores e servidores da Gráfica Aquarela devem ser coletados através de software específico e armazenados em um servidor de Log com acesso restrito e limitado ao departamento de TI. O tempo mínimo de armazenamento deverá ser de 30 dias. 3 gerenciamentos de privilégios O usuário administrador dos servidores deverá possuir senha em dupla custódia, ou seja, metade dessa senha deverá ser elaborada pelo Gestor da área de TI e a outra metade pelo Analista de TI. Os documentos contendo as partes das senhas devem ser lacrados, envelopados e identificados com o do servidor correspondente. Este documento deverá ficar sob a custódia do Executivo Administrativo Financeiro. Esse procedimento deverá ser realizado para cada servidor individualmente. Caso haja necessidade do acesso com o usuário administrador, o envelope deverá ser aberto pelo responsável da guarda em uma cerimonia com a presença dos autores da senha. Após a utilização da mesma o procedimento deve ser realizado novamente para o cadastro de uma nova senha. Os perfis dos usuários nos computadores devem ser cadastrados como Usuário Padrão ou Convidado conforme o item 17 dessa. A ferramenta para gerenciamento dos privilégios de dados da rede deve ser o Active Directory. O acesso as informações poderão ser liberados, alterados ou revogados conforme a solicitação da gerencia ou responsável pelo departamento conforme o item 6 dessa.

15 de 18 4 autenticação para conexões externas do usuário Somente o departamento de TI poderá autorizar o acesso remoto aos dados computacionais da Gráfica Aquarela. Para os colaboradores que trabalham remotamente e fornecedores de sistemas que necessitem do acesso remoto deverá ser disponibilizado o acesso via VPN. Para tal, deverá ser criada regra no firewall para que o usuário acesse somente o computador ou servidor específico para efetuar a manutenção, suporte e outras atividades. Os fornecedores deverão solicitar o acesso remoto ao departamento de TI por . O departamento de TI informará a senha atual do usuário liberando o acesso remoto. Após a conclusão dos trabalhos/atividades, a senha deverá ser alterada pelo departamento de TI. 5 procedimentos seguros de entrada no sistema LOGON A diretiva de bloqueio de conta dos usuários da rede AQUARELA000 deve ser habilitada no Active Directory da seguinte forma: Diretiva do bloqueio de conta: 0 minutos. Determina que a conta somente poderá ser desbloqueada pelo Adminstrador. Limite de Bloqueio de conta: 3 tentativas de logon inválidos. Determina o número de tentativas de logon sem êxito ou inválidos; Zerar contador de Bloqueio de conta após: 30 minutos Determina o número de minutos que devem passar após uma tentativa de logon sem êxito ou inválido.

16 de 18 6 gerenciamento de usuário e senha O departamento de TI é responsável por configurar a de senhas nos computadores, servidores e sistemas. Também é responsável por orientar os usuários no cadastramento da senha. A senha é de responsabilidade do usuário, é de uso pessoal e intransferível. Não é permitido o compartilhamento da senha. A mesma poderá ser alterada a qualquer momento. Caso o usuário necessite de ajuda para alterar a senha, o departamento de TI deve ser acionado. Na ocorrência de algum usuário identificar que outro usuário esteja compartilhando a senha, o mesmo deve comunicar por o departamento de TI. Não é permitido o uso e cadastro de usuário genérico ou padrão para acesso a internet, a rede e a sistemas. A diretiva de senha da conta dos usuários da rede AQUARELA000 deverá ser habilitada no Active Directory da seguinte forma: Comprimento mínimo da senha: 6 caracteres Históricos de senhas: 3 senhas memorizadas Tempo de vida máximo da senha: 90 dias Tempo de vida mínimo da senha: 0 dia Níveis de Complexidade: habilitado Não conter da conta ou mais de dois caracteres consecutivos de partes do completo do usuário; Ter pelo menos seis caracteres; Conter caracteres de três destas quatro categorias: Caracteres maiúsculos (A Z) Caracteres minúsculos (a z) Dígitos de base 10 (0 a 9) Caracteres não alfabéticos (como!, $, #, %) O acesso à internet somente é permitido pelos usuários cadastrados no Active Directory vinculados as regras do Firewall. No caso de desligamento de funcionário, encerramento, quebra ou cancelamento de contrato, após o departamento de TI ser comunicado, conforme o item 6 dessa, a senha deverá ser alterada e o usuário deverá ser inativado. Somente após 30 dias o usuário poderá ser excluído.

17 de 18 7 mesa limpa e tela limpa Com o objetivo de redução dos riscos de acessos não autorizados, danos, perda ou roubo de informações impressas e eletrônicas, todos os funcionários devem seguir os procedimentos abaixo: Mesa Limpa: As informações impressas ou contidas em mídias removíveis devem ser mantidas e armazenadas de maneira adequada; É indicada a utilização de envelopes, sacos plásticos, caixas de arquivo morto para manter, manusear ou transitar as informações. As informações devem ser armazenadas em gavetas, armários ou cofres quando não estão sendo utilizadas ou fora do horário de trabalho; É necessário o cadastro de usuário e senha para a utilização do scanner; As informações, quando impressas, devem ser retiradas imediatamente da impressora. É recomendável a utilização do recurso Impressão Confidencial, onde é exigido um nº de PIN para liberar a impressão no equipamento. Tela Limpa: Todos os usuários devem manter seu computador bloqueado ao se ausentar do departamento durante o expediente de trabalho. Todos os computadores serão configurados para entrar no modo de Proteção de Tela caso a sessão estiver ociosa por mais de 10 minutos. A senha será exigida ao reiniciar a sessão. Não será permitida a utilização de proteção de tela transparentes ou que permitem a visualização das informações. Os computadores e impressoras devem permanecer desligados quando desassistidos. As informações que não estão sendo utilizados devem permanecer fechadas, como arquivos, ERP s, sites, locais de rede etc. Recomendamos manter na Área de Trabalho (Desktop) do computador, apenas atalhos e pastas padrões do sistema operacional e atalhos de software, pastas ou locais mais utilizados. Não é recomendado salvar arquivos na área de trabalho, pois normalmente o do arquivo é relacionado com o conteúdo. O usuário deve salvar o arquivo em uma pasta da rede.

18 de 18 8 análise crítica independente de segurança da informação Uma vez por ano será realizado uma auditoria interna, pelos colaboradores de TI, a fim de assegurar a implementação da Política de Segurança da Informação e analisar possíveis melhorias na utilização da mesma. O resultado da auditoria será registrado em um relatório e divulgado para a direção e comitê de Segurança da Informação. Em caso de não-conformidade, a direção e o comitê serão responsáveis pelas tomadas de ações corretivas.

Proteger a informação de uma ameaça inclui evitar o seu corrompimento, o seu acesso às pessoas não autorizadas e seu furto ou deleção indevida.

Proteger a informação de uma ameaça inclui evitar o seu corrompimento, o seu acesso às pessoas não autorizadas e seu furto ou deleção indevida. Segurança da Informação é a proteção das informações contra os vários tipos de ameaças as quais estão expostas, para garantir a continuidade do negócio, minimizar o risco ao negócio, maximizar o retorno

Leia mais

Proteger as informações da empresa para a qual trabalhamos é um dever de todos nós!

Proteger as informações da empresa para a qual trabalhamos é um dever de todos nós! Prezado Colaborador, O conteúdo desta cartilha tem como objetivo compartilhar alguns conceitos relacionados ao tema Segurança da Informação. Além de dicas de como tratar os recursos e as informações corporativas

Leia mais

SEGURANÇA DE INFORMAÇÕES

SEGURANÇA DE INFORMAÇÕES SEGURANÇA DE INFORMAÇÕES Data: 17 de dezembro de 2009 Pág. 1 de 11 SUMÁRIO SUMÁRIO 2 1. INTRODUÇÃO 3 2. FINALIDADE 3 3. ÂMBITO DE APLICAÇÃO 3 4. PRINCÍPIOS GERAIS DE UTILIZAÇÃO DOS RECURSOS DE INFORMAÇÃO

Leia mais

FRANKLIN ELECTRIC CO., INC. POLÍTICA DE USO DA TECNOLOGIA DA INFORMAÇÃO. Revisado em agosto de 2010

FRANKLIN ELECTRIC CO., INC. POLÍTICA DE USO DA TECNOLOGIA DA INFORMAÇÃO. Revisado em agosto de 2010 FRANKLIN ELECTRIC CO., INC. POLÍTICA DE USO DA TECNOLOGIA DA INFORMAÇÃO Revisado em agosto de 2010 A. Propósito O propósito desta Política de Uso da Tecnologia da Informação ("Política") é oferecer diretrizes

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DATA: 25/01/2016 VERSÃO 2.0 VERSÃO 2 25/01/2016 ÁLVARO BARBOSA SUMÁRIO I. INTRODUÇÃO... 3 II. PAPÉIS E RESPONSABILIDADES... 4 II.1 - COMITÊ EXECUTIVO... 4 II.2 - CONTROLES

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

SISTEMA DE CONTROLES INTERNOS

SISTEMA DE CONTROLES INTERNOS POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PO - PSI 1ª 1/9 ÍNDICE 1. OBJETIVO... 2 2. ALCANCE... 2 3. ÁREA GESTORA... 2 4. CONCEITOS/CRITÉRIOS GERAIS... 2 5. DIRETRIZES... 3 6. RESPONSABILIDADES... 3 6.1 Todos

Leia mais

NORMA DE SEGURANÇA PARA A UNIFAPNET

NORMA DE SEGURANÇA PARA A UNIFAPNET NORMA DE SEGURANÇA PARA A UNIFAPNET 1. Objetivo As Normas de Segurança para a UNIFAPnet têm o objetivo de fornecer um conjunto de Regras e Recomendações aos administradores de rede e usuários, visando

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO BASEADO NA NORMA ABNT 21:204.01-010 A Política de segurança da informação, na empresa Agiliza Promotora de Vendas, aplica-se a todos os funcionários, prestadores de

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Grupo PETRA S.A. Departamento de Tecnologia da Informação POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Início da Vigência: 01/Maio/2010 Propriedade do Grupo PETRA S.A. 1. INTRODUÇÃO Este documento foi elaborado

Leia mais

POLÍTICA DE SEGURANÇA

POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA GADE SOLUTION Tatiana Lúcia Santana GADE SOLUTION 1. Conceituação: A informação é um dos principais patrimônios do mundo dos negócios. Um fluxo de informação de qualidade é capaz

Leia mais

A ISO 17799 esta dividida em 12 seções da seguinte forma: 1. Objetivo da norma. 2. Termos e definições: 3. Poĺıtica de segurança.

A ISO 17799 esta dividida em 12 seções da seguinte forma: 1. Objetivo da norma. 2. Termos e definições: 3. Poĺıtica de segurança. A 17799 se refere a mecanismos organizacionais para garantir a segurança da informação. Não é uma norma que define aspectos técnicos de nenhuma forma, nem define as características de segurança de sistemas,

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Leia com cuidado e procure respeitá-la!

Leia com cuidado e procure respeitá-la! Páginas: 1 de 5 Leia com cuidado e procure respeitá-la! Introdução: A Tecnologia da Informação, TI, está cada dia mais presente nas empresas, mudando radicalmente os hábitos e a maneira de comunicação,

Leia mais

MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE RIO VERDE NORMATIZAÇÃO DE USO DOS RECURSOS COMPUTACIONAIS DO CEFET RIO VERDE

MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE RIO VERDE NORMATIZAÇÃO DE USO DOS RECURSOS COMPUTACIONAIS DO CEFET RIO VERDE MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE RIO VERDE NORMATIZAÇÃO DE USO DOS RECURSOS COMPUTACIONAIS DO CEFET RIO VERDE Capítulo I DAS DEFINIÇÕES Art. 1º Para os fins desta Norma,

Leia mais

DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO

DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO POLÍTICA DE UTILIZAÇÃO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO DO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO ESPÍRITO SANTO 1 OBJETIVO: 1.1 A presente

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC Código: NO01 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia da Informação Núcleo de Segurança da Informação Revisão: 00 Vigência:20/04/2012 Classificação:

Leia mais

TECNOLOGIA DA INFORMAÇÃO

TECNOLOGIA DA INFORMAÇÃO CEAP CENTRO DE ENSINO SUPERIOR DO AMAPÁ CURSO DE ADMINISTRAÇÃO TECNOLOGIA DA INFORMAÇÃO Prof Célio Conrado E-mail: celio.conrado@gmail.com Site: www.celioconrado.com Conceito Por que usar? Como funciona

Leia mais

Normas para o Administrador do serviço de e-mail

Normas para o Administrador do serviço de e-mail Normas para o Administrador do serviço de e-mail Os serviços de e-mails oferecidos pela USP - Universidade de São Paulo - impõem responsabilidades e obrigações a seus Administradores, com o objetivo de

Leia mais

GLADIADOR INTERNET CONTROLADA v.1.2.3.9

GLADIADOR INTERNET CONTROLADA v.1.2.3.9 GLADIADOR INTERNET CONTROLADA v.1.2.3.9 Pela grande necessidade de controlar a internet de diversos clientes, a NSC Soluções em Informática desenvolveu um novo produto capaz de gerenciar todos os recursos

Leia mais

Ref.: Política de uso de Internet e correio eletrônico

Ref.: Política de uso de Internet e correio eletrônico Ref.: Política de uso de Internet e correio eletrônico Introdução A PROVÍNCIA LA SALLE BRASIL-CHILE, através de seu setor de Tecnologia da Informação, tem como objetivo o provimento de um serviço de qualidade,

Leia mais

NORMAS PARA UTILIZAÇÃO DA REDE SETUR

NORMAS PARA UTILIZAÇÃO DA REDE SETUR NORMAS PARA UTILIZAÇÃO DA REDE SETUR GETAD/TECNOLOGIA DA INFORMAÇÃO 1-OBJETIVO Esta norma estabelece os critérios e procedimentos relacionados à utilização da REDE SETUR por todos os servidores, estagiários

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO BASEADO NA NORMA ABNT 21:204.01-010 A Política de segurança da informação, na FK EQUIPAMENTOS, aplica-se a todos os funcionários, prestadores de serviços, sistemas e

Leia mais

Políticas de Segurança da Informação e Utilização de Recursos da Rede

Políticas de Segurança da Informação e Utilização de Recursos da Rede Políticas de Segurança da Informação e Utilização de Recursos da Rede Índice 1 Introdução... 3 2 Política de cadastro e senhas... 5 3 Política de Utilização da Internet... 7 4 Política de Utilização de

Leia mais

MANUAL DO ADMINISTRADOR

MANUAL DO ADMINISTRADOR WinShare Proxy admin MANUAL DO ADMINISTRADOR Instalação do WinShare Índice 1. Instalação 2. Licenciamento 3. Atribuindo uma senha de acesso ao sistema. 4. Configurações de rede 5. Configurações do SMTP

Leia mais

CHEKLIST PARA SERVIDORES

CHEKLIST PARA SERVIDORES CHEKLIST PARA SERVIDORES SERVIDOR (FUNÇÃO ) SETOR NETNAME ENDEREÇO DE RDE HARDWARE 1. HD do Sistema Operacional com Capacidade adequada (acima 30% livre) 2. HD da Partição de Dados com Capacidade adequada

Leia mais

Artigo 1º - Aprovar revisão da Política de Segurança da PRODEB, que com esta se publica.

Artigo 1º - Aprovar revisão da Política de Segurança da PRODEB, que com esta se publica. Classificação: RESOLUÇÃO Código: RP.2007.077 Data de Emissão: 01/08/2007 O DIRETOR PRESIDENTE da Companhia de Processamento de Dados do Estado da Bahia - PRODEB, no uso de suas atribuições e considerando

Leia mais

Manual de Normas e Procedimentos de Segurança da Informação

Manual de Normas e Procedimentos de Segurança da Informação Manual de Normas e Procedimentos de Segurança da Informação Objetivo: Definir responsabilidades e orientar a conduta dos profissionais e usuários de informática da FECAP na utilização dos recursos computacionais,

Leia mais

Perguntas para avaliar a efetividade do processo de segurança

Perguntas para avaliar a efetividade do processo de segurança Perguntas para avaliar a efetividade do processo de segurança Questionário básico de Segurança da Informação com o objetivo de ser um primeiro instrumento para você avaliar, em nível gerencial, a efetividade

Leia mais

PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e

PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e regulamentares, e tendo em vista o que consta do Processo

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO TIC Código: NO01 Tribunal Regional do Trabalho da 18ª Região Comissão de Segurança da Informação Núcleo de Governança Corporativa de TIC Setor de Segurança da Informação Revisão: 1.1 Vigência: 12/02/2016 Classificação:

Leia mais

Certificado Digital e-cpf

Certificado Digital e-cpf Certificado Digital e-cpf Parabéns! Ao ter em mãos esse manual, significa que você adquiriu um certificado digital AC Link. Manual do Usuário 1 Índice Apresentação... 03 O que é um Certificado Digital?...

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação 29 de janeiro 2014 Define, em nível estratégico, diretivas do Programa de Gestão de Segurança da Informação. ÍNDICE 1 OBJETIVO... 3 2 PÚBLICO ALVO... 3 3 RESPONSABILIDADES

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

Norma de Segurança Estadual para Gerenciamento de Senhas

Norma de Segurança Estadual para Gerenciamento de Senhas GOVERNO DO ESTADO DE MATO GROSSO SECRETARIA DE ESTADO DE PLANEJAMENTO E COORDENAÇÃO GERAL CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE INFORMAÇÃO E TECNOLOGIA DA INFORMAÇÃO ANEXO I - RESOLUÇÃO Nº. 011/2011

Leia mais

POLÍTICA DE UTILIZAÇÃO DE E-MAIL PARA ESCOLAS E ADMINISTRAÇÃO NACIONAL

POLÍTICA DE UTILIZAÇÃO DE E-MAIL PARA ESCOLAS E ADMINISTRAÇÃO NACIONAL POLÍTICA DE UTILIZAÇÃO DE E-MAIL PARA ESCOLAS E ADMINISTRAÇÃO NACIONAL DEFINIÇÕES: ESCOLA: toda unidade franqueada CNA. FRANQUEADO/OPERADOR: todo aquele que ingressa na rede CNA, através da formalização

Leia mais

Manual do usuário Certificado Digital e-cpf. Parabéns! Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD

Manual do usuário Certificado Digital e-cpf. Parabéns! Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD Manual do usuário Certificado Digital e-cpf Parabéns! Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD Índice Apresentação 03 O que é um Certificado Digital? 04 Instalando

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Quanto mais informações você disponibiliza na Internet, mais difícil se torna preservar a sua privacidade Nada impede que você abra mão de sua privacidade e, de livre e espontânea

Leia mais

Certificado Digital e-cpf

Certificado Digital e-cpf Página1 Certificado Digital e-cpf Manual do Usuário Página2 Índice Apresentação... 03 O que é um Certificado Digital?... 03 Instalando o Certificado... 04 Conteúdo do Certificado... 07 Utilização, guarda

Leia mais

WEBMAIL Política de Uso Aceitável

WEBMAIL Política de Uso Aceitável WEBMAIL Política de Uso Aceitável Bem-vindo ao Correio Eletrônico da UFJF. O Correio Eletrônico da UFJF (Correio-UFJF) foi criado para ajudá-lo em suas comunicações internas e/ou externas à Universidade.

Leia mais

PORTARIA Nº 7876. O PREFEITO DE JUIZ DE FORA, no uso das atribuições que lhe confere a Legislação vigente,

PORTARIA Nº 7876. O PREFEITO DE JUIZ DE FORA, no uso das atribuições que lhe confere a Legislação vigente, PORTARIA Nº 7876 Dispõe sobre a Norma PSI/N.0001 - Utilização da Estação de Trabalho, nos termos dos arts. 20 e 24, da Resolução nº 041/2010-SPDE. O PREFEITO DE JUIZ DE FORA, no uso das atribuições que

Leia mais

O programa Mysql acompanha o pacote de instalação padrão e será instalado juntamente com a execução do instalador.

O programa Mysql acompanha o pacote de instalação padrão e será instalado juntamente com a execução do instalador. INTRODUÇÃO O Programa pode ser instalado em qualquer equipamento que utilize o sistema operacional Windows 95 ou superior, e seu banco de dados foi desenvolvido em MySQL, sendo necessário sua pré-instalação

Leia mais

Conecta S_Line. 2.2 Downloads Para instalar o Conecta S_Line, basta acessar www.sline.com.br/downloads.aspx

Conecta S_Line. 2.2 Downloads Para instalar o Conecta S_Line, basta acessar www.sline.com.br/downloads.aspx 1 Introdução O Conecta S_Line permite que o laboratório envie à Central S_Line os resultados de exames gerados pelo Sistema de Informação Laboratorial (LIS) em forma de arquivos digitais. Todo o processo

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (modelo )

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (modelo ) POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (modelo ) A Política de segurança da informação, na A EMPRESA, aplica-se a todos os funcionários, prestadores de serviços, sistemas e serviços, incluindo trabalhos executados

Leia mais

07/IN01/DSIC/GSIPR 00 06/MAI/10 2/8 1. OBJETIVO

07/IN01/DSIC/GSIPR 00 06/MAI/10 2/8 1. OBJETIVO 07/IN01/DSIC/GSIPR 00 06/MAI/10 1/8 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações DIRETRIZES PARA IMPLEMENTAÇÃO DE CONTROLES DE ACESSO

Leia mais

Certificado Digital. Manual do Usuário

Certificado Digital. Manual do Usuário Certificado Digital Manual do Usuário Índice Importante... 03 O que é um Certificado Digital?... 04 Instalação do Certificado... 05 Revogação do Certificado... 07 Senhas do Certificado... 08 Renovação

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

GUIA DE MELHORES PRATICAS NA AREA DE TI

GUIA DE MELHORES PRATICAS NA AREA DE TI GUIA DE MELHORES PRATICAS NA AREA DE TI Ambiente Windows Small Business Rev 10501 DATA : 5 / 07/ 2007 Pag : 1 de7 1) Servidores a) Hardware o Servidor Alocado em Rack Fechado em ambiente reservado e refrigerado

Leia mais

Diretrizes Gerais para uso dos recursos de Tecnologia da Informação

Diretrizes Gerais para uso dos recursos de Tecnologia da Informação DIRETRIZES GERAIS PARA USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO Data: 17 de dezembro de 2009 Pág. 1 de 6 SUMÁRIO SUMÁRIO 2 1. INTRODUÇÃO 3 2. FINALIDADE 3 3. ÂMBITO DE APLICAÇÃO 3 4. DIRETRIZES GERAIS

Leia mais

Microsoft Internet Explorer. Browser/navegador/paginador

Microsoft Internet Explorer. Browser/navegador/paginador Microsoft Internet Explorer Browser/navegador/paginador Browser (Navegador) É um programa que habilita seus usuários a interagir com documentos HTML hospedados em um servidor web. São programas para navegar.

Leia mais

NORMA CONTROLE DO PARQUE DE INFORMÁTICA

NORMA CONTROLE DO PARQUE DE INFORMÁTICA CONTROLE DO PARQUE DE INFORMÁTICA Data: 17 de dezembro de 2009 Pág. 1 de 13 SUMÁRIO SUMÁRIO 2 1. INTRODUÇÃO 3 2. FINALIDADE 3 3. ÂMBITO DE APLICAÇÃO 3 4. PADRONIZAÇÃO DOS RECURSOS DE T.I. 4 5. AQUISIÇÃO

Leia mais

Organização de arquivos e pastas

Organização de arquivos e pastas Organização de arquivos e pastas Pasta compara-se a uma gaveta de arquivo. É um contêiner no qual é possível armazenar arquivos. As pastas podem conter diversas subpastas. Definir a melhor forma de armazenamento

Leia mais

IREasy Manual do Usuário Versão do manual - 0.0.9

IREasy Manual do Usuário Versão do manual - 0.0.9 OBJETIVOS DO PROGRAMA DE COMPUTADOR IREasy Permitir a apuração do Imposto de Renda dos resultados das operações em bolsa de valores (mercado à vista, a termo e futuros). REQUISITOS MÍNIMOS DO COMPUTADOR

Leia mais

MANUAL DE NORMAS DA EMBRAPA

MANUAL DE NORMAS DA EMBRAPA Sumário 1. Objetivo 2. Campo de aplicação 3. Documentos de Referência 4. Definições 5. Condições gerais 6. Condições de Acesso aos Recursos 7. Autenticação de Usuários 8. Recursos de Hardware e Software

Leia mais

INSTRUÇÃO NORMATIVA Nº 81, DE 26 DE MARÇO DE 2009

INSTRUÇÃO NORMATIVA Nº 81, DE 26 DE MARÇO DE 2009 Publicada no Boletim de Serviço Nº 4, em 7/4/2009. INSTRUÇÃO NORMATIVA Nº 81, DE 26 DE MARÇO DE 2009 Disciplina o uso dos recursos de tecnologia da informação do Supremo Tribunal Federal e dá outras providências.

Leia mais

TCEnet. Manual Técnico. Responsável Operacional das Entidades

TCEnet. Manual Técnico. Responsável Operacional das Entidades TCEnet Manual Técnico Responsável Operacional das Entidades 1 Índice 1. Introdução... 3 2. Características... 3 3. Papéis dos Envolvidos... 3 4. Utilização do TCEnet... 4 4.1. Geração do e-tcenet... 4

Leia mais

Winconnection 6. Internet Gateway

Winconnection 6. Internet Gateway Winconnection 6 Internet Gateway Descrição Geral O Winconnection 6 é um gateway de acesso à internet desenvolvido dentro da filosofia UTM (Unified Threat Management). Assim centraliza as configurações

Leia mais

REGULAMENTO PARA UTILIZAÇÃO DOS SERVIÇOS DE REDE E EQUIPAMENTOS DE INFORMÁTICA

REGULAMENTO PARA UTILIZAÇÃO DOS SERVIÇOS DE REDE E EQUIPAMENTOS DE INFORMÁTICA INSTITUTO FEDERAL SUL-RIO-GRANDENSE REGULAMENTO PARA UTILIZAÇÃO DOS SERVIÇOS DE REDE E EQUIPAMENTOS DE INFORMÁTICA O Campus Passo Fundo do Instituto Federal Sul-rio-grandense, através do Centro de Informática,

Leia mais

Amway - Política de privacidade

Amway - Política de privacidade Amway - Política de privacidade Esta Política de Privacidade descreve como a Amway Brasil e determinadas filiadas, inclusive a Amway América Latina (conjuntamente Amway ) utilizam dados pessoais coletados

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

Segurança de Redes & Internet

Segurança de Redes & Internet Boas Práticas Segurança de Redes & Internet 0800-644-0692 Video Institucional Boas Práticas Segurança de Redes & Internet 0800-644-0692 Agenda Cenário atual e demandas Boas práticas: Monitoramento Firewall

Leia mais

3.2 SSI: formulário de Solicitação de Serviço à Informática - SSI, disponível na Intranet (Portal Corporativo Record).

3.2 SSI: formulário de Solicitação de Serviço à Informática - SSI, disponível na Intranet (Portal Corporativo Record). 1. OBJETIVOS Regulamentar o processo a ser seguido pelos usuários para liberação de ferramentas e recursos de Tecnologia da Informação, visando otimizar e agilizar as solicitações de forma que não gere

Leia mais

POLÍTICA DE PRIVACIDADE

POLÍTICA DE PRIVACIDADE POLÍTICA DE PRIVACIDADE Obrigado por acessar a BaxTalent, uma ferramenta do processo de inscrição online para vaga de trabalho da Baxter. Antes de usar a BaxTalent você deve ler esta política de privacidade.

Leia mais

Índice. Atualizado em: 01/04/2015 Página: 1

Índice. Atualizado em: 01/04/2015 Página: 1 MANUAL DO USUÁRIO Índice 1. Introdução... 3 2. Acesso ao Sistema... 4 2.1. Instalação... 4 2.1.1. Servidor - Computador Principal... 4 2.1.2. Estação - Computador na Rede... 6 2.1.3. Estação - Mapeamento

Leia mais

Manual de Utilização do Assistente do Certificado Digital Serasa Experian. Manual do Produto

Manual de Utilização do Assistente do Certificado Digital Serasa Experian. Manual do Produto Manual de Utilização do Assistente do Certificado Digital Serasa Experian Manual do Produto Índice Introdução - Assistente do Certificado Digital Serasa Experian 3 1. Verificação de Ambiente 4 2. Instalação

Leia mais

Tutorial para acesso ao Peticionamento Eletrônico e Visualização de Processos Eletrônicos

Tutorial para acesso ao Peticionamento Eletrônico e Visualização de Processos Eletrônicos Tutorial para acesso ao Peticionamento Eletrônico e Visualização de Processos Eletrônicos Este tutorial visa preparar o computador com os softwares necessários para a utilização dos sistemas de visualização

Leia mais

Privacidade.

Privacidade. <Nome> <Instituição> <e-mail> Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua

Leia mais

EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO

EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO Janeiro 2016 O NÃO CUMPRIMENTO DESTE MANUAL PODERÁ RESULTAR EM AÇÕES DISCIPLINARES APROPRIADAS, INCLUINDO ADVERTÊNCIAS, QUE PODERÃO

Leia mais

A- SUBPROCURADORIA-GERAL DE JUSTIÇA JURÍDICA ATO NORMATIVO Nº 706/2011-PGJ, DE 29 DE JULHO DE 2011 (Protocolado nº 80.329/11)

A- SUBPROCURADORIA-GERAL DE JUSTIÇA JURÍDICA ATO NORMATIVO Nº 706/2011-PGJ, DE 29 DE JULHO DE 2011 (Protocolado nº 80.329/11) A- SUBPROCURADORIA-GERAL DE JUSTIÇA JURÍDICA ATO NORMATIVO Nº 706/2011-PGJ, DE 29 DE JULHO DE 2011 (Protocolado nº 80.329/11) Texto compilado até o Ato (N) nº 791/2013 PGJ de 11/10/2013 Estabelece normas

Leia mais

Manual de Operações Básicas. Thiago Passamani

Manual de Operações Básicas. Thiago Passamani Manual de Operações Básicas Thiago Passamani 1 - Entrando e saindo do sistema O Zimbra Suíte de Colaboração é um software de correio eletrônico open source com suporte para e-mail, contatos, calendário

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação Documento Política de Segurança da Informação Data Revisão Responsável Área 14/07/2008 1.0 Thiago Lima da Silva Suporte Interno ÍNDICE Introdução...4 1.Pessoal...4 1.1.Prestadores

Leia mais

Volume ACRONUS SOFTWARE GUIA DE UTILIZAÇÃO DO ACRONUS SYSTEM. Manual Técnico 4.28

Volume ACRONUS SOFTWARE GUIA DE UTILIZAÇÃO DO ACRONUS SYSTEM. Manual Técnico 4.28 Volume 1 ACRONUS SOFTWARE GUIA DE UTILIZAÇÃO DO ACRONUS SYSTEM Manual Técnico 4.28 P A C O T E I N S T I T U I Ç Õ E S D E E N S I N 0 - E M P R E S A S Manual Técnico 4.28 ACRONUS SOFTWARE 08.104.732/0001-33

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

3.2. O USUÁRIO poderá alterar sua senha a qualquer momento, assim como criar uma nova chave em substituição a uma chave já existente;

3.2. O USUÁRIO poderá alterar sua senha a qualquer momento, assim como criar uma nova chave em substituição a uma chave já existente; 1. CONTRATO Os termos abaixo se aplicam aos serviços oferecidos pela Sistemas On Line Ltda., doravante designada S_LINE, e a maiores de 18 anos ou menores com permissão dos pais ou responsáveis, doravante

Leia mais

Automidia Service Management Provisionamento para o AD integrado ao Service Desk

Automidia Service Management Provisionamento para o AD integrado ao Service Desk Automidia Service Management Provisionamento para o AD integrado ao Service Desk Agenda Objetivos Agenda Histórico e Motivação 05 mins Características da Aplicação 20 mins Apresentação Software 15 mins

Leia mais

Segurança Física e Segurança Lógica. Aécio Costa

Segurança Física e Segurança Lógica. Aécio Costa Segurança Física e Segurança Lógica Aécio Costa Segurança física Ambiente Segurança lógica Programas A segurança começa pelo ambiente físico Não adianta investir dinheiro em esquemas sofisticados e complexos

Leia mais

O programa Mysql acompanha o pacote de instalação padrão e será instalado juntamente com a execução do instalador.

O programa Mysql acompanha o pacote de instalação padrão e será instalado juntamente com a execução do instalador. INTRODUÇÃO O Programa pode ser instalado em qualquer equipamento que utilize o sistema operacional Windows 95 ou superior, e seu banco de dados foi desenvolvido em MySQL, sendo necessário sua pré-instalação

Leia mais

Segurança Estratégica da Informação ISO 27001, 27002 e 27005 Segunda Aula: ISO 27002

Segurança Estratégica da Informação ISO 27001, 27002 e 27005 Segunda Aula: ISO 27002 Segurança Estratégica da Informação ISO 27001, 27002 e 27005 Segunda Aula: ISO 27002 Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br ISO 27002 (17799) Boas Práticas Objetivos d Fazem

Leia mais

Especificação Técnica

Especificação Técnica Pág. 1/8 CONTRATAÇÃO DE SOLUÇÃO SMS Pág. 2/8 Equipe Responsável Elaboração Assinatura Data Divisão de Padrões de Tecnologia DIPT Aprovação Assinatura Data Departamento de Arquitetura Técnica DEAT Pág.

Leia mais

Companhia de Tecnologia da Informação do Estado de Minas Gerais - Prodemge. Manual do Usuário. Versão 1.1. ExpressoMG

Companhia de Tecnologia da Informação do Estado de Minas Gerais - Prodemge. Manual do Usuário. Versão 1.1. ExpressoMG Companhia de Tecnologia da Informação do Estado de Minas Gerais - Prodemge Manual do Usuário Versão 1.1 ExpressoMG 14/10/2015 Sumário 1. Apresentação... 4 1.1 Objetivos do Manual... 4 1.2 Público Alvo...

Leia mais

Política de uso de dados

Política de uso de dados Política de uso de dados A política de dados ajudará você a entender como funciona as informações completadas na sua área Minhas Festas. I. Informações que recebemos e como são usadas Suas informações

Leia mais

GABARITO - B. manuel@carioca.br

GABARITO - B. manuel@carioca.br NOÇÕES DE INFORMÁTICA EDITORA FERREIRA PROVA MPRJ -TÉCNICO ADMINISTRATIVO - TADM NCE-UFRJ CORREÇÃO - GABARITO COMENTADO Considere que as questões a seguir referem-se a computadores com uma instalação padrão

Leia mais

Política de Utilização da Rede Sem Fio (Wireless)- UNICARIOCA

Política de Utilização da Rede Sem Fio (Wireless)- UNICARIOCA Política de Utilização da Rede Sem Fio (Wireless)- UNICARIOCA Objetivos A política de utilização da rede wireless tem como objetivo estabelecer regras e normas de utilização e ao mesmo tempo desenvolver

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação Código: PSI_1.0 Versão: 1.0 Data de Publicação: 28/05/2014 Controle de Versão Versão Data Responsável Motivo da Versão 1.0 28/05/2014 Heitor Gouveia Criação da Política

Leia mais

REGULAMENTO E POLITICAS PARA O USO DA REDE DE COMPUTADORES DO DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO

REGULAMENTO E POLITICAS PARA O USO DA REDE DE COMPUTADORES DO DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO REGULAMENTO E POLITICAS PARA O USO DA REDE DE COMPUTADORES DO DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO 1. INTRODUÇÃO O presente documento define o regulamento para o uso apropriado da rede de computadores

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

TERMO DE RESPONSABILIDADE

TERMO DE RESPONSABILIDADE TERMO DE RESPONSABILIDADE Pelo presente instrumento particular, declaro assumir a total responsabilidade pela utilização do CARTÃO FUNCIONAL e SENHA ELETRÔNICA, doravante chamados de IDENTIDADE DIGITAL

Leia mais

Normas e Procedimentos de Utilização da Rede

Normas e Procedimentos de Utilização da Rede Normas e Procedimentos de Utilização da Rede Setor Laboratório de TI Objetivo O objetivo maior do estabelecimento desta política é garantir a prestação de um serviço de rede de boa qualidade aos nossos

Leia mais

COPYRIGHT 2011 INTELECTA DISTRIBUIDORA DE TECNOLOGIA LTDA. Todos os direitos reservados. Impresso no Brasil.

COPYRIGHT 2011 INTELECTA DISTRIBUIDORA DE TECNOLOGIA LTDA. Todos os direitos reservados. Impresso no Brasil. COPYRIGHT 2011 INTELECTA DISTRIBUIDORA DE TECNOLOGIA LTDA. Todos os direitos reservados. Impresso no Brasil. De acordo com as leis de Copyright, nenhuma parte desta publicação ou do software pode ser copiada,

Leia mais

MANUAL DO USUÁRIO SUMÁRIO

MANUAL DO USUÁRIO SUMÁRIO SUMÁRIO 1. Home -------------------------------------------------------------------------------------------------------- 7 2. Cadastros -------------------------------------------------------------------------------------------------

Leia mais

Segurança Física de acesso aos dados

Segurança Física de acesso aos dados Segurança Física de acesso aos dados Segurança Física de acesso aos dados 1 A Segurança Física tem como objetivos específicos: ü Proteger edificações e equipamentos; ü Prevenir perda, dano ou comprometimento

Leia mais

SIGEP WEB - Gerenciador de Postagens dos Correios Manual do Usuário

SIGEP WEB - Gerenciador de Postagens dos Correios Manual do Usuário MANUAL DO USUÁRIO 2 ÍNDICE 1. PRÉ REQUISITOS PARA UTILIZAÇÃO DO SIGEP WEB 04 2. PROCEDIMENTOS PARA DOWNLOAD DO SISTEMA 04 3. INSTALANDO O SIGEP WEB 07 4. CONFIGURAÇÕES DO SISTEMA 09 COMPARTILHANDO O BANCO

Leia mais

4.1 Analisando / avaliando os riscos de segurança da informação.

4.1 Analisando / avaliando os riscos de segurança da informação. 4.Analise / avaliação e tratamento de riscos. Devemos identificar os riscos de segurança e depois priorizar cada risco com base nos critérios, verificar o que é mais critico para a empresa. Deve-se fazer

Leia mais

Que informações nós coletamos, e de que maneira?

Que informações nós coletamos, e de que maneira? Política de Privacidade Vivertz Esta é a política de privacidade da Affinion International Serviços de Fidelidade e Corretora de Seguros Ltda que dispõe as práticas de proteção à privacidade do serviço

Leia mais

GESTÃO DE PESSOAS & RECURSOS HUMANOS IPEA, 21 de MAIO de 2014 - EXTRA Nº 05 INSTITUTO DE PESQUISA ECONÔMICA APLICADA

GESTÃO DE PESSOAS & RECURSOS HUMANOS IPEA, 21 de MAIO de 2014 - EXTRA Nº 05 INSTITUTO DE PESQUISA ECONÔMICA APLICADA Boletim GESTÃO DE PESSOAS & RECURSOS HUMANOS IPEA, 21 de MAIO de 2014 - EXTRA Nº 05 INSTITUTO DE PESQUISA ECONÔMICA APLICADA PORTARIA nº 078, DE 20 DE MAIO DE 2014. Institui a sala de pesquisa em dados

Leia mais

GOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA

GOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA GERENCIAMENTO DE PROJETOS PRONIM, IMPLANTAÇÃO SQL SERVER GOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA Cliente GOVBR, UEM-MARINGA / Prefeitura Municipal de PEROLA Data 10/09/2015 Versão 1.0 Objeto:

Leia mais