NORMAS PARA UTILIZAÇÃO DA REDE SETUR

Tamanho: px
Começar a partir da página:

Download "NORMAS PARA UTILIZAÇÃO DA REDE SETUR"

Transcrição

1 NORMAS PARA UTILIZAÇÃO DA REDE SETUR GETAD/TECNOLOGIA DA INFORMAÇÃO

2 1-OBJETIVO Esta norma estabelece os critérios e procedimentos relacionados à utilização da REDE SETUR por todos os servidores, estagiários e terceirizados da SETUR, doravante denominados usuários. 2 DISPOSIÇÕES GERAIS 2.1 APLICATIVOS O usuário somente poderá utilizar aplicativo homologado pelo setor de Tecnologia da Informação, quer seja adquirido, desenvolvido internamente ou de propriedade de terceiros Qualquer necessidade de aquisição de aplicativo identificada pela Setur deve ser submetida ao setor de Tecnologia da Informação para análise O usuário não poderá utilizar ou mesmo guardar, aplicativos de entretenimento, arquivos com imagens gráficas, filmes e áudios não relacionados ao trabalho Aplicativos de propriedade ou licenciados para a Setur não podem ser copiados pelo usuário. Essa disposição não se aplica ao backup regular de aplicações e arquivos Os Termos de Licença de aplicativos de uso corporativo devem ser mantidos pelo Setor de Tecnologia da Informação. Não havendo Termo, deve existir documento que comprove a legalidade do aplicativo. Em particular, no caso de aplicativo de propriedade de terceiros, o gestor do contrato é o responsável pela legalidade do uso, que deve estar assegurada no contrato de prestação de serviço. 2.2 ÁREA DE TRABALHO NO SERVIDOR DE ARQUIVOS O usuário possui, no servidor de arquivo, uma pasta associada ao seu nome de usuário. Arquivos de maior relevância devem obrigatoriamente ser armazenados nessa pasta do servidor de arquivos, de forma a garantir backup regular desses conteúdos O usuário não pode criar ou remover arquivos nos / dos servidores da REDE SETUR, fora da área especificamente alocada para ele no servidor de arquivo.

3 2.3 CORREIO ELETRÔNICO - CONTEÚDO DE MENSAGEM A troca de mensagens, através do correio eletrônico, deverá estar relacionada exclusivamente a assuntos de interesse da Setur. O correio eletrônico não pode, em hipótese alguma, ser utilizado para outros fins. 2.4 CORREIO ELETRÔNICO ORGANIZAÇÃO Todas as mensagens enviadas e recebidas, bem como os arquivos a elas anexados, ocupam espaço físico de armazenamento no servidor que baseia o correio eletrônico. Por este motivo, um limite de espaço em disco está definido para cada usuário. NOTA: Caso o usuário chegue ao limite de 500mb, ficará impossibilitado de utilizar plenamente os recursos do correio Para evitar extrapolação do limite máximo de seu espaço em disco, bem como o acúmulo de arquivos desnecessários no servidor, comprometendo dessa forma o desempenho do correio, o usuário deverá proceder a limpeza em seu webmail, pelo menos a cada 10 (dez) dias O limite para recebimento e envio de anexos é de 5mb. 2.5 ESTAÇÃO DE TRABALHO O usuário não pode apagar arquivos do sistema operacional e de programas aplicativos instalados em sua estação de trabalho O usuário deve zelar pela conservação dos equipamentos de informática sob sua responsabilidade, não podendo fumar ou alimentar-se próximo a eles O usuário não pode instalar ou remover software em/de sua estação de trabalho sem a devida autorização e orientação do Setor de Tecnologia da Informação O usuário não pode efetuar qualquer alteração na configuração de hardware dos equipamentos de informática Ao se ausentar, o usuário deverá desligar ou bloquear sua estação de trabalho, para que não haja utilização indevida dos recursos e/ou serviços disponíveis para ele.

4 2.5.6 O usuário ao fim do expediente deverá desligar sua estação de trabalho, bem como o estabilizador, salvo quando houver a necessidade de utilização dos recursos da estação/internet após esse período, como por exemplo, envio de com anexo para uma grande quantidade de destinatários, agendado para o período após as 18h00min. 2.6 REDE A utilização da rede setur, cabeada ou sem fio, é permitida somente para servidores e estagiários Para utilizar a rede setur, cada usuário deverá ser autenticado, por meio de uma identificação (login) e senha,que são pessoais e intransferíveis, não podendo, portanto, serem compartilhados com terceiros. 2.7 EQUIPAMENTOS DE INFORMÁTICA Equipamentos de informática devem ser homologados pelo Setor de Tecnologia da Informação Somente podem ser conectados à REDE SETUR equipamentos configurados e homologados pelo Setor de Tecnologia da Informação A movimentação de equipamentos de informática somente pode ser feita pelo Setor de Tecnologia da Informação., mediante prévia solicitação, via EQUIPAMENTOS PORTÁTEIS Todas as entradas e saídas de equipamentos portáteis, que não façam parte do parque de informática da Setur, nas dependências da Secretaria devem ser controladas O controle sobre a utilização dos equipamentos portáteis, que não façam parte do parque de informática da Setur, nas dependências da Secretaria é de responsabilidade dos Setores que recebem fornecedores, clientes ou visitantes.

5 2.8.3 Os equipamentos portáteis que estão sob responsabilidade do servidor, devem ser guardados em local seguro. 2.9 IMPRESSORAS Ao imprimir, o usuário deve retirar imediatamente o resultado da impressão, para evitar acúmulo de trabalho na impressora Caso a impressora emitir alguma folha em branco, o usuário deve colocá-la de novo na bandeja. Se notar que o papel está no final, deve reabastecê-la O usuário não deve deixar impressões com erro na impressora ou na mesa da impressora O usuário deve utilizar a impressão colorida somente para a versão final de trabalhos e não para versões preliminares de teste INTERFERÊNCIAS O usuário não pode tentar fraudar a segurança de qualquer conta, servidor, rede, ou portal do turismo. Isso inclui acesso ou tentativa de acesso a dados não disponíveis para o usuário, conexão a servidor ou conta cujo acesso não tenha sido autorizado ao usuário ou ataques a segurança de outras redes ou mesmo da rede interna, através da alteração das regras de segurança aplicadas O usuário não pode interferir no funcionamento dos servidores ou da própria rede, nem no trabalho de outros usuários. Isso inclui ataques para provocar congestionamento na rede ou em servidores, ou ainda, tentativas de invadir um servidor ou estação de trabalho na rede INTERNET - ACESSO AO CORREIO Todos os usuários do correio eletrônico estão habilitados a enviar e receber mensagens externas, cujos conteúdos deverão estar de acordo com o estabelecido no item O endereço de correio eletrônico de cada usuário é fornecido pelo Setor de Tecnologia da Informação. Os s de estagiários deverão ser solicitados pelo gerente/chefe do Setor ao qual pertence.

6 2.12 INTERNET UTILIZAÇÃO O usuário só deverá acessar a internet para atividades relacionadas as atividades da Setur O usuário só pode utilizar recursos da instituição para fazer downloads/uploads referentes aos interesses da Setur O usuário não pode divulgar informações confidenciais da instituição em grupos de discussão ou listas O usuário que necessitar download de programa(s) relacionado(s) a suas atividades na instituição deve solicitar o serviço correspondente ao Setor de Tecnologia da Informação TERMO DE ACEITE Para fazer uso dos recursos de informação, os usuários devem assinar previamente o Termo de Aceite, conforme modelo - Anexo A A instituição reserva-se o direito de gerar relatórios demonstrativos dos sites visitados pelos usuários e de bloquear acesso àqueles que julgar necessário O usuário não pode utilizar softwares para comunicação instantânea ( MSN, Skype e afins), Peer-to-Peer ( Kazaa, Emule e afins), serviços de streaming (Rádios Online e afins) e sites de relacionamentos (Orkut, facebook, twitter e afins) SENHA A senha do usuário é pessoal e intransferível, pois assegura que apenas ele, devidamente identificado, utilize e mantenha os seus privilégios de acesso aos servidores O usuário é responsável por todos os acessos e operações realizados através de sua chave de acesso e senha. Em caso de suspeita de perda de sigilo, o usuário deve providenciar imediatamente a troca de sua senha A senha de usuário faz distinção entre letras maiúsculas e minúsculas. Portanto, deverá ser usada exatamente como definida pelo usuário.

7 É de responsabilidade do usuário, assegurar que a senha seja secreta O usuário não deve escolher senhas óbvias, baseadas em nomes próprios, datas de aniversário, siglas conhecidas, etc O período de validade da senha é determinado pelo Setor de Tecnologia da Informação. Ao final desse período, o usuário receberá um aviso automático requerendo alteração da senha vigente. 3. SERVIÇOS DISPONÍVEIS 3.1 ALTERAÇÃO DE SENHA O usuário poderá solicitar a alteração de sua senha a qualquer momento. 3.2 ALTERAÇÃO DE SENHA EM CASO DE ESQUECIMENTO O usuário solicitará a alteração de sua senha através de contato por . A alteração será realizada mediante confirmação da identidade do usuário. 3.3 CADASTRAMENTO/HABILITAÇÃO DE USUÁRIO O Gerente/Chefe de cada Setor deverá solicitar a habilitação de um novo usuário ao uso da rede e a criação de correio eletrônico corporativos, através de mensagem de correio eletrônico para Após o cadastramento, o Setor de Tecnologia da Informação comunicará ao novo usuário a senha provisória do na rede corporativa e do seu respectivo endereço no correio eletrônico Tendo recebido a senha provisória, o usuário deverá alterá-la imediatamente Considerando que o ingresso de novos colaboradores (servidores,estagiários) envolve necessariamente o GARH, o GARH deverá informar ao Setor de Tecnologia da Informação os seguintes dados do novo colaborador: Nome completo, setor, cargo, ramal.

8 3.4 CANCELAMENTO DE HABILITAÇÃO DE USUÁRIO 3.1 Em caso de desligamento, o GARH deverá solicitar, através de mensagem de correio eletrônico para a desativação de sua (do usuário) habilitação ao uso da rede e do correio eletrônico corporativo. 3.5 DOWNLOAD DE SOFTWARE O Gerente/Chefe do setor deverá solicitar o download, através de mensagem de correio eletrônico para informando o nome do software, a finalidade do mesmo e onde deverá ser instalado O Setor de Tecnologia da Informação avaliará a solicitação e a conveniência de se adquirir ou baixar o software Após o download o Setor de Tecnologia da Informação comunicará e enviará ao setor o técnico/estagiário de suporte para proceder a instalação Após o atendimento, o Setor de Tecnologia da Informação enviará para o solicitante com a confirmação de que o atendimento foi efetuado. 3.6 INSTALAÇÃO / REMOÇÃO DE SOFTWARE O O Gerente/Chefe do setor deverá solicitar, através de mensagem de correio eletrônico para a instalação/remoção de software O Setor de Tecnologia da Informação enviará ao setor o técnico/estagiário de suporte para atender a solicitação Após o atendimento, o Setor de Tecnologia da Informação enviará para o solicitante com a confirmação de que o atendimento foi efetuado.

9 3.7 MOVIMENTÇÃO DE EQUIPAMENTOS O O Gerente/Chefe do setor deverá solicitar, através de mensagem de correio eletrônico para a realocação do(s) equipamento(s) de interesse. A mensagem deve necessariamente mencionar origem e destino do(s) equipamento(s) Um estagiário/técnico de suporte será designado para atender a solicitação. Ele incumbir-se-á de desligar (na origem) e religar (no destino) o(s) equipamento(s) de interesse Após o atendimento, o Setor de Tecnologia da Informação enviará para o solicitante com a confirmação de que o atendimento foi efetuado Todo equipamento de informática, quando se tratar de equipamentos de uso coletivo, que tenha saído da Secretaria após autorização expressa do setor de Tecnologia da Informação, ficará automaticamente sob responsabilidade do servidor que o retirou. 4. DISPOSIÇÕES FINAIS 4.1 Cabe ao usuário respeitar as disposições e os procedimentos estabelecidos nas normas relacionadas à Tecnologia da Informação e assinar os Termos de Aceite e Compromisso. 4.2 Para garantir a observância dessas disposições e procedimentos, SETUR se reserva o direito de: Inspecionar qualquer arquivo armazenado na rede, esteja ele no disco local da estação ou em qualquer área da rede Instalar software e hardware para proteger a rede interna e garantir a integridade de dados e programas. 4.3 O descumprimento das normas implicará nas sanções previstas no Código de Ética 4.4 Cabe a GETAD/Setor de Tecnologia da Informação, em conjunto com o GETAD/GARH, divulgar e esclarecer dúvidas sobre as normas relacionadas à Tecnologia da Informação.

10 4.5 Cabe também a GETAD/Setor de Tecnologia da Informação analisar quaisquer situações não previstas nas normas e tratá-las de modo consistente com a política de segurança de informação. 4.6 A assinatura do Termo de Aceite é a prova da aceitação das disposições estabelecidas nessa norma, com vigência a partir de O Termo de Aceite deve ser incorporado a pasta funcional do servidor/estagiário. 4.8 No momento da divulgação e implantação da presente norma, o Setor de Tecnologia da Informação e o GARH deverão providenciar a obtenção das assinaturas de servidores e estagiários. 5. ANEXO ANEXO A - TERMO DE ACEITE (servidores, estagiários e terceirizados da SETUR) Eu,...(nome do servidor(a) ou estagiário(a), terceirizado), da Secretaria de Estado do Turismo - Setur, matrícula:..., declaro que conheço a norma de utilização da REDE SETUR, doravante designada simplesmente Norma, e estou ciente de que: a) por força de normas internas da instituição, os recursos de informática disponibilizados pela SETUR são ferramentas de trabalho, de sua exclusiva propriedade, sendo proibido o seu uso para fins diversos daqueles constantes das Normas; b) devo manter o sigilo das informações disponibilizadas na rede corporativa, utilizando-as apenas para o desempenho das minhas atividades funcionais; c) a senha disponibilizada tem o objetivo de proteger minha pessoa e a secretaria e é de uso pessoal e intransferível. d) a SETUR, para assegurar a proteção dos seus bens e interesses e evitar danos aos recursos de informação, pode monitorar minhas atividades no uso dos recursos de informação de sua propriedade, para o que fica expressamente autorizado através do presente documento e da legislação vigente; a) se violar as Normas, estarei sujeito a restrições ao uso dos recursos de rede, bem como a aplicação das Penalidades Disciplinares constantes no Código de Ética, observada a natureza, característica e gravidade da falta, sem prejuízo das responsabilidades civil e criminal a que meus atos derem causa, em decorrência dos

11 quais fico obrigado a ressarcir os danos que venha a causar por dolo, imprudência ou negligência. Que em conseqüência dos fatos acima, enquanto estiver no uso da REDE SETUR, comprometo-me: 1) a informar imediatamente ao meu Gerente/Chefe imediato e ao Setor de Tecnologia da Informação, qualquer indício ou falha de segurança que possa colocar em risco a confidencialidade, integridade e disponibilidade dos recursos de informação da SETUR; 2) a agir de forma responsável e cautelosa com relação aos recursos alocados para desenvolvimento de minhas atividades enquanto usuário dos recursos de informação. De acordo, Vitoria de de Assinatura

Normas para o Uso da Rede Corporativa de Dados do Municipio de Vila Velha

Normas para o Uso da Rede Corporativa de Dados do Municipio de Vila Velha Normas para o Uso da Rede Corporativa de Dados do Municipio de Vila Velha O Secretário Municipal de Governo e Articulação Institucional, no uso de suas atribuições que lhe confere Art. 5 da Lei 4.749 em

Leia mais

DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO

DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO POLÍTICA DE UTILIZAÇÃO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO DO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO ESPÍRITO SANTO 1 OBJETIVO: 1.1 A presente

Leia mais

Políticas de Segurança da Informação e Utilização de Recursos da Rede

Políticas de Segurança da Informação e Utilização de Recursos da Rede Políticas de Segurança da Informação e Utilização de Recursos da Rede Índice 1 Introdução... 3 2 Política de cadastro e senhas... 5 3 Política de Utilização da Internet... 7 4 Política de Utilização de

Leia mais

POLÍTICA DE SEGURANÇA

POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA GADE SOLUTION Tatiana Lúcia Santana GADE SOLUTION 1. Conceituação: A informação é um dos principais patrimônios do mundo dos negócios. Um fluxo de informação de qualidade é capaz

Leia mais

INSTRUÇÃO NORMATIVA DA CPRH Nº. 004/2014

INSTRUÇÃO NORMATIVA DA CPRH Nº. 004/2014 INSTRUÇÃO NORMATIVA DA CPRH Nº. 004/2014 O Diretor Presidente da Agência Estadual de Meio Ambiente e Recursos Hídricos CPRH, no uso de suas atribuições legais conferidas pelo Decreto nº. 30.462 de 25 de

Leia mais

MENINO JESUS Educando para a Paz e o respei t o à vi da

MENINO JESUS Educando para a Paz e o respei t o à vi da Centro Educacional MENINO JESUS Educando para a Paz e o respei t o à vi da Rua Esteves Júnior, 696 CEP: 88015-130 Fone/Fax: (48) 3251-1900 Centro - Florianópolis - SC www.meninojesus.com.br P O L Í T I

Leia mais

FACULDADE CARLOS GOMES

FACULDADE CARLOS GOMES FACULDADE CARLOS GOMES MANTIDA PELA ARTE E MÚSICA LTDA. POLÍTICA DE USO DO LABORATÓRIO DE INFORMÁTICA FACULDADE CARLOS GOMES POLÍTICA DE USO DO LABORATÓRIO DE INFORMÁTICA E DA REDE Artigo 1º. Artigo 2º.

Leia mais

Manual de Normas e Procedimentos de Segurança da Informação

Manual de Normas e Procedimentos de Segurança da Informação Manual de Normas e Procedimentos de Segurança da Informação Objetivo: Definir responsabilidades e orientar a conduta dos profissionais e usuários de informática da FECAP na utilização dos recursos computacionais,

Leia mais

CONSELHO NACIONAL DO MINISTÉRIO PÚBLICO PRESIDÊNCIA PORTARIA CNMP-PRESI N.030, DE 07 DE ABRIL DE 2010.

CONSELHO NACIONAL DO MINISTÉRIO PÚBLICO PRESIDÊNCIA PORTARIA CNMP-PRESI N.030, DE 07 DE ABRIL DE 2010. CONSELHO NACIONAL DO MINISTÉRIO PÚBLICO PRESIDÊNCIA PORTARIA CNMP-PRESI N.030, DE 07 DE ABRIL DE 2010. Dispõe sobre critérios de uso e segurança dos recursos de Tecnologia da Informação do Conselho Nacional

Leia mais

Proteger as informações da empresa para a qual trabalhamos é um dever de todos nós!

Proteger as informações da empresa para a qual trabalhamos é um dever de todos nós! Prezado Colaborador, O conteúdo desta cartilha tem como objetivo compartilhar alguns conceitos relacionados ao tema Segurança da Informação. Além de dicas de como tratar os recursos e as informações corporativas

Leia mais

AGÊNCIA NACIONAL DE AVIAÇÃO CIVIL INSTRUÇÃO NORMATIVA Nº 40, DE 30 DE ABRIL DE 2010.

AGÊNCIA NACIONAL DE AVIAÇÃO CIVIL INSTRUÇÃO NORMATIVA Nº 40, DE 30 DE ABRIL DE 2010. AGÊNCIA NACIONAL DE AVIAÇÃO CIVIL INSTRUÇÃO NORMATIVA Nº 40, DE 30 DE ABRIL DE 2010. Regulamenta a utilização dos serviços corporativos disponíveis na rede de computadores da ANAC. A DIRETORA-PRESIDENTE

Leia mais

ANEXO I Solicitação de acesso à rede corporativa (S.A.R.C) Poder Executivo do (RS) Cadastramento Bloqueio Desbloqueio Exclusão Justificativa Nome: Setor: Função: CPF: Identidade: Matricula: Ramal: Nome

Leia mais

POLÍTICA DE UTILIZAÇÃO DE E-MAIL PARA ESCOLAS E ADMINISTRAÇÃO NACIONAL

POLÍTICA DE UTILIZAÇÃO DE E-MAIL PARA ESCOLAS E ADMINISTRAÇÃO NACIONAL POLÍTICA DE UTILIZAÇÃO DE E-MAIL PARA ESCOLAS E ADMINISTRAÇÃO NACIONAL DEFINIÇÕES: ESCOLA: toda unidade franqueada CNA. FRANQUEADO/OPERADOR: todo aquele que ingressa na rede CNA, através da formalização

Leia mais

Proteger a informação de uma ameaça inclui evitar o seu corrompimento, o seu acesso às pessoas não autorizadas e seu furto ou deleção indevida.

Proteger a informação de uma ameaça inclui evitar o seu corrompimento, o seu acesso às pessoas não autorizadas e seu furto ou deleção indevida. Segurança da Informação é a proteção das informações contra os vários tipos de ameaças as quais estão expostas, para garantir a continuidade do negócio, minimizar o risco ao negócio, maximizar o retorno

Leia mais

Política de Utilização da Rede. Sua Empresa. Atualizado em 00/00/0000. Sua Empresa

Política de Utilização da Rede. Sua Empresa. Atualizado em 00/00/0000. Sua Empresa Atualizado em 00/00/0000 O objetivo é prestar aos funcionários serviços de rede de alta qualidade e ao mesmo tempo desenvolver um comportamento extremamente ético e profissional. Assim, para assegurar

Leia mais

EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO

EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO Janeiro 2016 O NÃO CUMPRIMENTO DESTE MANUAL PODERÁ RESULTAR EM AÇÕES DISCIPLINARES APROPRIADAS, INCLUINDO ADVERTÊNCIAS, QUE PODERÃO

Leia mais

ÁLAMO ENGENHARIA POLÍTICA DE SEGURANÇA DE INFORMÁTICA

ÁLAMO ENGENHARIA POLÍTICA DE SEGURANÇA DE INFORMÁTICA ELABORAÇÃO / REVISÃO APROVAÇÃO Marcelo Costa 16/05/2013 Fernando Matias 16/05/2013 NOME DATA NOME DATA Introdução: A segurança é um dos assuntos mais importantes dentre as preocupações de nossa empresa.

Leia mais

versão 1.0 26/02/2010

versão 1.0 26/02/2010 Ministério da Educação Secretaria de Educação Profissional e Tecnológica Instituto Federal do Espírito Santo POLÍTICA DE USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO versão 1.0 26/02/2010 Pró-Reitoria

Leia mais

O Prefeito Constitucional de Picuí/PB, usando de suas atribuições legais,

O Prefeito Constitucional de Picuí/PB, usando de suas atribuições legais, DECRETO Nº 012, de 05 de agosto de 2009. DISPÕE SOBRE O USO DOS SERVIÇOS DE ACESSO À INTERNET AOS ÓRGÃOS E DEPARTAMENTOS QUE INTEGRAM A ADMINISTRAÇÃO MUNICIPAL DE PICUÍ E DÁ OUTRAS PROVIDÊNCIAS. O Prefeito

Leia mais

MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE RIO VERDE NORMATIZAÇÃO DE USO DOS RECURSOS COMPUTACIONAIS DO CEFET RIO VERDE

MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE RIO VERDE NORMATIZAÇÃO DE USO DOS RECURSOS COMPUTACIONAIS DO CEFET RIO VERDE MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE RIO VERDE NORMATIZAÇÃO DE USO DOS RECURSOS COMPUTACIONAIS DO CEFET RIO VERDE Capítulo I DAS DEFINIÇÕES Art. 1º Para os fins desta Norma,

Leia mais

MANUAL DE NORMAS DA EMBRAPA

MANUAL DE NORMAS DA EMBRAPA Sumário 1. Objetivo 2. Campo de aplicação 3. Documentos de Referência 4. Definições 5. Condições gerais 6. Condições de Acesso aos Recursos 7. Autenticação de Usuários 8. Recursos de Hardware e Software

Leia mais

Diretrizes Gerais para uso dos recursos de Tecnologia da Informação

Diretrizes Gerais para uso dos recursos de Tecnologia da Informação DIRETRIZES GERAIS PARA USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO Data: 17 de dezembro de 2009 Pág. 1 de 6 SUMÁRIO SUMÁRIO 2 1. INTRODUÇÃO 3 2. FINALIDADE 3 3. ÂMBITO DE APLICAÇÃO 3 4. DIRETRIZES GERAIS

Leia mais

Baixa o Regulamento Geral para Uso e Administração de Recursos de Tecnologia da Informação e Comunicação na UNESP

Baixa o Regulamento Geral para Uso e Administração de Recursos de Tecnologia da Informação e Comunicação na UNESP Portaria UNESP - 385, de 25-06-2012 Baixa o Regulamento Geral para Uso e Administração de Recursos de Tecnologia da Informação e Comunicação na UNESP O Vice-Reitor no Exercício da Reitoria da Universidade

Leia mais

Contrato Servidor Dedicado

Contrato Servidor Dedicado Contrato Servidor Dedicado Pelo presente instrumento particular de contrato, de um lado, Intersit Tecnologia, sobre o CNPJ 09.131.781/0001-28 com sede em Curitiba PR, doravante denominada CONTRATADA, de

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DATA: 25/01/2016 VERSÃO 2.0 VERSÃO 2 25/01/2016 ÁLVARO BARBOSA SUMÁRIO I. INTRODUÇÃO... 3 II. PAPÉIS E RESPONSABILIDADES... 4 II.1 - COMITÊ EXECUTIVO... 4 II.2 - CONTROLES

Leia mais

Política de Segurança Corporativa da Assembleia Legislativa do Estado do Ceará

Política de Segurança Corporativa da Assembleia Legislativa do Estado do Ceará Política de Segurança Corporativa da Assembleia Legislativa do Estado do Ceará Agenda Projeto Realizado Política de Segurança da ALCE Próximos passos Projeto realizado Definição/Revisão da Política de

Leia mais

3.2. O USUÁRIO poderá alterar sua senha a qualquer momento, assim como criar uma nova chave em substituição a uma chave já existente;

3.2. O USUÁRIO poderá alterar sua senha a qualquer momento, assim como criar uma nova chave em substituição a uma chave já existente; 1. CONTRATO Os termos abaixo se aplicam aos serviços oferecidos pela Sistemas On Line Ltda., doravante designada S_LINE, e a maiores de 18 anos ou menores com permissão dos pais ou responsáveis, doravante

Leia mais

SISTEMA DE CONTROLES INTERNOS

SISTEMA DE CONTROLES INTERNOS POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PO - PSI 1ª 1/9 ÍNDICE 1. OBJETIVO... 2 2. ALCANCE... 2 3. ÁREA GESTORA... 2 4. CONCEITOS/CRITÉRIOS GERAIS... 2 5. DIRETRIZES... 3 6. RESPONSABILIDADES... 3 6.1 Todos

Leia mais

PORTARIA/INCRA/P/N 70, DE 29 DE MARÇO DE 2006. (DOU nº 62, DE 30 DE MARÇO DE 2006)

PORTARIA/INCRA/P/N 70, DE 29 DE MARÇO DE 2006. (DOU nº 62, DE 30 DE MARÇO DE 2006) PORTARIA/INCRA/P/N 70, DE 29 DE MARÇO DE 2006. (DOU nº 62, DE 30 DE MARÇO DE 2006) Disciplina a utilização dos recursos de Tecnologia da Informação nas unidades do Instituto Nacional de Colonização e Reforma

Leia mais

[Ano] NORMATIZAÇÃO DE USO DOS LABORATÓRIOS DE INFORMÁTICA DO INSTITUTO FEDERAL DO RIO GRANDE DO SUL CÂMPUS IBIRUBÁ

[Ano] NORMATIZAÇÃO DE USO DOS LABORATÓRIOS DE INFORMÁTICA DO INSTITUTO FEDERAL DO RIO GRANDE DO SUL CÂMPUS IBIRUBÁ [Ano] NORMATIZAÇÃO DE USO DOS LABORATÓRIOS DE INFORMÁTICA DO INSTITUTO FEDERAL DO RIO GRANDE DO SUL CÂMPUS IBIRUBÁ Coordenadoria de Tecnologia da Informação 2013 AUTORES Aurélio Ricardo Batú Maicá Laura

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO BASEADO NA NORMA ABNT 21:204.01-010 A Política de segurança da informação, na empresa Agiliza Promotora de Vendas, aplica-se a todos os funcionários, prestadores de

Leia mais

POLÍTICA DE SEGURANÇA. Contrato/Unidade/Seção: TECNOLOGIA DA INFORMAÇÃO INDICE DE REVISÕES

POLÍTICA DE SEGURANÇA. Contrato/Unidade/Seção: TECNOLOGIA DA INFORMAÇÃO INDICE DE REVISÕES Título: Data: Contrato/Unidade/Seção: TECNOLOGIA DA INFORMAÇÃO 1 de 6 INDICE DE REVISÕES REVISÃO DESCRIÇÃO DAS ALTERAÇÕES E/OU PÁGINAS ALTERADAS 0 Primeira Edição da Instrução de Trabalho. 1 Nova nomenclatura

Leia mais

NORMAS DE UTILIZAÇÃO DO LABORATÓRIO DE PRÁTICAS DIGITAIS

NORMAS DE UTILIZAÇÃO DO LABORATÓRIO DE PRÁTICAS DIGITAIS NORMAS DE UTILIZAÇÃO DO LABORATÓRIO DE PRÁTICAS DIGITAIS I - DA NATUREZA (da finalidade) Artigo 1 O Laboratório de Práticas Digitais (LPD) caracteriza-se por sua natureza didático-pedagógica, servindo

Leia mais

POLÍTICA DE USO REDE UFAL.MACEIO / SERVIDOR SAMBA-MACEIO

POLÍTICA DE USO REDE UFAL.MACEIO / SERVIDOR SAMBA-MACEIO POLÍTICA DE USO REDE UFAL.MACEIO / SERVIDOR SAMBA-MACEIO O objetivo desta política de uso é prestar esclarecimentos sobre os recursos disponíveis na rede local UFAL.MACEIO e no servidor SAMBA-MACEIO, informando

Leia mais

REGULAMENTO INTERNO DE SEGURANÇA DOS SISTEMAS DE INFORMAÇÃO

REGULAMENTO INTERNO DE SEGURANÇA DOS SISTEMAS DE INFORMAÇÃO REGULAMENTO INTERNO DE SEGURANÇA DOS SISTEMAS DE INFORMAÇÃO CÂMARA MUNICIPAL DE CABECEIRAS DE BASTO INTRODUÇÃO O presente Regulamento tem como objetivo estabelecer diretrizes e regular a utilização dos

Leia mais

REGULAMENTO PARA UTILIZAÇÃO DOS SERVIÇOS DE REDE E EQUIPAMENTOS DE INFORMÁTICA

REGULAMENTO PARA UTILIZAÇÃO DOS SERVIÇOS DE REDE E EQUIPAMENTOS DE INFORMÁTICA INSTITUTO FEDERAL SUL-RIO-GRANDENSE REGULAMENTO PARA UTILIZAÇÃO DOS SERVIÇOS DE REDE E EQUIPAMENTOS DE INFORMÁTICA O Campus Passo Fundo do Instituto Federal Sul-rio-grandense, através do Centro de Informática,

Leia mais

07/IN01/DSIC/GSIPR 00 06/MAI/10 2/8 1. OBJETIVO

07/IN01/DSIC/GSIPR 00 06/MAI/10 2/8 1. OBJETIVO 07/IN01/DSIC/GSIPR 00 06/MAI/10 1/8 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações DIRETRIZES PARA IMPLEMENTAÇÃO DE CONTROLES DE ACESSO

Leia mais

Política de Controle de Acesso Lógico

Política de Controle de Acesso Lógico 144 Data de Revisão: Revisão n. Política de Controle de Acesso Lógico 1 Apresentação Este documento e seus anexos definem as normas a serem seguidas no CJF relativas ao acesso lógico, aos ativos e aos

Leia mais

Laboratórios de Informática Regulamento

Laboratórios de Informática Regulamento 1 Laboratórios de Informática Regulamento Pagina 1/10 Sumário DA CONSTITUIÇÃO...3 DA ADMINISTRAÇÃO...4 DA UTILIZAÇÃO...5 DISPOSIÇÕES GERAIS...10 Pagina 2/10 REGULAMENTO INTERNO DA CONTISTUIÇÃO Art. 1 -

Leia mais

REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA REGULAMENTO PARA UTILIZAÇÃO DO LABORATÓRIO DE INFORMÁTICA

REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA REGULAMENTO PARA UTILIZAÇÃO DO LABORATÓRIO DE INFORMÁTICA REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA REGULAMENTO PARA UTILIZAÇÃO DO LABORATÓRIO DE INFORMÁTICA 1. DOS HORÁRIOS DE FUNCIONAMENTO 1.1 O Laboratório de informática pode ser utilizado das 7:30 às 22:30

Leia mais

FACULDADE PROCESSUS Recredenciamento da Faculdade Processus - PORTARIA Nº- 1.394, DE 23/11/2012, D.O.U nº 227 de 26/11/2012, Seção 1 P. 17.

FACULDADE PROCESSUS Recredenciamento da Faculdade Processus - PORTARIA Nº- 1.394, DE 23/11/2012, D.O.U nº 227 de 26/11/2012, Seção 1 P. 17. REGULAMENTO INTERNO DO USO E ADMINISTRAÇÃO DOS RECURSOS COMPUTACIONAIS E DA REDE DA FACULDADE PROCESSUS CAPÍTULO I DISPOSIÇÕES PRELIMINARES Art. 1º Este ato tem como objetivo definir o uso e administração

Leia mais

Unidade de Ensino Superior Vale Do Iguaçu Normas para Utilização dos Recursos Tecnológicos Normas para Utilização dos Recursos Tecnológicos

Unidade de Ensino Superior Vale Do Iguaçu Normas para Utilização dos Recursos Tecnológicos Normas para Utilização dos Recursos Tecnológicos Normas para Utilização dos Recursos Tecnológicos UNIÃO DA VITÓRIA PR SUMÁRIO CAPÍTOLO I - Departamento de Informática e Laboratórios de Computação Dos Laboratórios de Computação e Seus Fins... 2 Da Estrutura

Leia mais

FANORPI REGULAMENTO LABORATÓRIO DE INFORMÁTICA

FANORPI REGULAMENTO LABORATÓRIO DE INFORMÁTICA FANORPI REGULAMENTO LABORATÓRIO DE INFORMÁTICA Art. 1 O Laboratório de Informática destina-se aos acadêmicos e professores com prioridade de utilização aos acadêmicos. Art. 2 As atividades desempenhadas

Leia mais

REGULAMENTO DO LABORATÓRIO DE COMPUTAÇÃO E INFORMÁTICA

REGULAMENTO DO LABORATÓRIO DE COMPUTAÇÃO E INFORMÁTICA REGULAMENTO DO LABORATÓRIO DE COMPUTAÇÃO E INFORMÁTICA NORMAS DE USO I - DA NATUREZA (da finalidade) art 1 - O Laboratório caracteriza-se por sua natureza didático-pedagógica, servindo de complemento aos

Leia mais

Faculdade AlfaCastelo

Faculdade AlfaCastelo Faculdade AlfaCastelo REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA BARUERI - 2015 REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA A Faculdade AlfaCastelo possui dois laboratórios de informática composto por uma

Leia mais

REGULAMENTO DO LABORATÓRIO DIDÁTICO DE PRÁTICAS EM ADMINISTRAÇÃO E ESCRITÓRIO MULTIMÍDIA DO DEPARTAMENTO ACADÊMICO DE ADMINISTRAÇÃO - UNIR - CACOAL

REGULAMENTO DO LABORATÓRIO DIDÁTICO DE PRÁTICAS EM ADMINISTRAÇÃO E ESCRITÓRIO MULTIMÍDIA DO DEPARTAMENTO ACADÊMICO DE ADMINISTRAÇÃO - UNIR - CACOAL REGULAMENTO DO LABORATÓRIO DIDÁTICO DE PRÁTICAS EM ADMINISTRAÇÃO E ESCRITÓRIO MULTIMÍDIA DO DEPARTAMENTO ACADÊMICO DE ADMINISTRAÇÃO - UNIR - CACOAL TÍTULO I - DO LABORATÓRIO DIDÁTICO CAPÍTULO I - DA ORGANIZAÇÃO

Leia mais

CONTRATO PRESTAÇÃO DE SERVIÇOS DE HOSPEDAGEM DE SITES

CONTRATO PRESTAÇÃO DE SERVIÇOS DE HOSPEDAGEM DE SITES CONTRATO PRESTAÇÃO DE SERVIÇOS DE HOSPEDAGEM DE SITES CLÁUSULA PRIMEIRA DAS PARTES 1.1 De um lado, JKL SERVIÇOS E TECNOLOGIA ME, Pessoa Jurídica com sede na Rua CAROLINA ROQUE nº 416, CEP 02472-030, cidade

Leia mais

INSTRUÇÃO NORMATIVA Nº 81, DE 26 DE MARÇO DE 2009

INSTRUÇÃO NORMATIVA Nº 81, DE 26 DE MARÇO DE 2009 Publicada no Boletim de Serviço Nº 4, em 7/4/2009. INSTRUÇÃO NORMATIVA Nº 81, DE 26 DE MARÇO DE 2009 Disciplina o uso dos recursos de tecnologia da informação do Supremo Tribunal Federal e dá outras providências.

Leia mais

A- SUBPROCURADORIA-GERAL DE JUSTIÇA JURÍDICA ATO NORMATIVO Nº 706/2011-PGJ, DE 29 DE JULHO DE 2011 (Protocolado nº 80.329/11)

A- SUBPROCURADORIA-GERAL DE JUSTIÇA JURÍDICA ATO NORMATIVO Nº 706/2011-PGJ, DE 29 DE JULHO DE 2011 (Protocolado nº 80.329/11) A- SUBPROCURADORIA-GERAL DE JUSTIÇA JURÍDICA ATO NORMATIVO Nº 706/2011-PGJ, DE 29 DE JULHO DE 2011 (Protocolado nº 80.329/11) Texto compilado até o Ato (N) nº 791/2013 PGJ de 11/10/2013 Estabelece normas

Leia mais

POLÍTICA DE USO E DE NAVEGAÇÃO NA REDE INTERNA DA DBC E DA REDE MUNDIAL DE COMPUTADORES INTERNET

POLÍTICA DE USO E DE NAVEGAÇÃO NA REDE INTERNA DA DBC E DA REDE MUNDIAL DE COMPUTADORES INTERNET POLÍTICA DE USO E DE NAVEGAÇÃO NA REDE INTERNA DA DBC E DA REDE MUNDIAL DE COMPUTADORES INTERNET Esta Política dispõe sobre as normas de utilização relativas ao acesso aos recursos disponíveis da rede

Leia mais

REGULAMENTO E POLITICAS PARA O USO DA REDE DE COMPUTADORES DO DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO

REGULAMENTO E POLITICAS PARA O USO DA REDE DE COMPUTADORES DO DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO REGULAMENTO E POLITICAS PARA O USO DA REDE DE COMPUTADORES DO DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO 1. INTRODUÇÃO O presente documento define o regulamento para o uso apropriado da rede de computadores

Leia mais

CONTRATO DE PRESTAÇÃO DE SERVIÇOS DE INTERNET

CONTRATO DE PRESTAÇÃO DE SERVIÇOS DE INTERNET CONTRATO DE PRESTAÇÃO DE SERVIÇOS DE INTERNET Pelo presente Instrumento Particular o BANCO MÁXIMA S/A, com sede na cidade de Rio de Janeiro, Estado do Rio de Janeiro, na Avenida Atlântica, 1130, 12º andar

Leia mais

PORTARIA Nº 196, DE 5 DE JULHO DE 2006

PORTARIA Nº 196, DE 5 DE JULHO DE 2006 Presidência da República Casa Civil Secretaria de Administração Diretoria de Gestão de Pessoas Coordenação Geral de Documentação e Informação Coordenação de Biblioteca A Biblioteca da Presidência da República

Leia mais

Política de TI. 1 - Direitos do Colaborador

Política de TI. 1 - Direitos do Colaborador Política de TI A Política de segurança da informação da OPERARIO MATERIAIS DE CONSTRUÇÃO aplica-se a todos os colaboradores e prestadores de serviços, incluindo trabalhos executados externamente ou por

Leia mais

REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA

REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA Departamento: Tecnologia da Informação Faculdade Adventista da Bahia 1 P á g i n a Normas de Utilização dos Laboratórios de Informática Da Faculdade Adventista

Leia mais

Leia com cuidado e procure respeitá-la!

Leia com cuidado e procure respeitá-la! Páginas: 1 de 5 Leia com cuidado e procure respeitá-la! Introdução: A Tecnologia da Informação, TI, está cada dia mais presente nas empresas, mudando radicalmente os hábitos e a maneira de comunicação,

Leia mais

CÂMARA DE VEREADORES DE ITAQUI - RS PALÁCIO RINCÃO DA CRUZ

CÂMARA DE VEREADORES DE ITAQUI - RS PALÁCIO RINCÃO DA CRUZ ORDEM DE SERVIÇO Nº 01-2012 O Presidente,Vereador LAURO LUIZ HENDGES, no uso das atribuições que lhe confere o Art. 35, inciso V do Regimento Interno, Considerando a necessidade de regulamentar a utilização

Leia mais

NORMA CONTROLE DO PARQUE DE INFORMÁTICA

NORMA CONTROLE DO PARQUE DE INFORMÁTICA CONTROLE DO PARQUE DE INFORMÁTICA Data: 17 de dezembro de 2009 Pág. 1 de 13 SUMÁRIO SUMÁRIO 2 1. INTRODUÇÃO 3 2. FINALIDADE 3 3. ÂMBITO DE APLICAÇÃO 3 4. PADRONIZAÇÃO DOS RECURSOS DE T.I. 4 5. AQUISIÇÃO

Leia mais

Assunto: Política de uso dos Recursos Computacionais SUMÁRIO ITEM TÓPICO _ PG I. OBJETIVO... 02 II. ABRANGÊNCIA... 02 III. RESPONSÁVEIS...

Assunto: Política de uso dos Recursos Computacionais SUMÁRIO ITEM TÓPICO _ PG I. OBJETIVO... 02 II. ABRANGÊNCIA... 02 III. RESPONSÁVEIS... PÁGINA: 1 SUMÁRIO ITEM TÓPICO _ PG I. OBJETIVO... 02 II. ABRANGÊNCIA... 02 III. RESPONSÁVEIS... 02 IV. CONCEITO... 02 1. Recursos computacionais... 02 2. Usuário... 03 V. ATRIBUIÇÕES... 03 VI. POLÍTICA

Leia mais

Ref.: Política de uso de Internet e correio eletrônico

Ref.: Política de uso de Internet e correio eletrônico Ref.: Política de uso de Internet e correio eletrônico Introdução A PROVÍNCIA LA SALLE BRASIL-CHILE, através de seu setor de Tecnologia da Informação, tem como objetivo o provimento de um serviço de qualidade,

Leia mais

REF.: POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PARA CORRESPONDENTE BANCÁRIO DO SANTANDER.

REF.: POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PARA CORRESPONDENTE BANCÁRIO DO SANTANDER. REF.: POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PARA CORRESPONDENTE BANCÁRIO DO SANTANDER. 1. SEGURANÇA DA INFORMAÇÃO A informação é um dos principais patrimônios do mundo dos negócios. Um fluxo de informação

Leia mais

MATO GROSSO PREFEITURA MUNICIPAL DE LUCAS DO RIO VERDE CONTROLE INTERNO

MATO GROSSO PREFEITURA MUNICIPAL DE LUCAS DO RIO VERDE CONTROLE INTERNO 1/7 1) DOS OBJETIVOS: 1.1) Estabelecer as normas de uso e segurança de recursos de Tecnologia da Informação; 1.2) Orientar os usuários para a melhor utilização dos recursos computacionais; 1.3) Definir

Leia mais

Organização de arquivos e pastas

Organização de arquivos e pastas Organização de arquivos e pastas Pasta compara-se a uma gaveta de arquivo. É um contêiner no qual é possível armazenar arquivos. As pastas podem conter diversas subpastas. Definir a melhor forma de armazenamento

Leia mais

NORMA GERAL DE SEGURANÇA E USO DE RECURSOS COMPUTACIONAIS E DE REDE - INTERNET

NORMA GERAL DE SEGURANÇA E USO DE RECURSOS COMPUTACIONAIS E DE REDE - INTERNET 02/IN02/CGSIC/IFTM 00 - / /2013 29/08/2013 1/10 ORIGEM Esta é uma norma complementar à Política de Segurança da Informação e Comunicação (POSIC), a qual foi elaborada pela Diretoria de Tecnologia de Informação

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

POLÍTICA DE USO DOS RECURSOS DE. Versão 1.0

POLÍTICA DE USO DOS RECURSOS DE. Versão 1.0 POLÍTICA DE USO DOS RECURSOS DE Versão 1.0 Versão 1.0 Pág. 1 Considerações Gerais 1 - A Tecnologia da Informação fica definida como a responsável pela gestão dos Sistemas de Informação e dos Recursos de

Leia mais

REGULAMENTO PARA UTILIZAÇÃO DA REDE E EQUIPAMENTOS DE INFORMÁTICA

REGULAMENTO PARA UTILIZAÇÃO DA REDE E EQUIPAMENTOS DE INFORMÁTICA Ministério da Educação Secretaria de Educação Profissional e Tecnológica Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Sul Câmpus Ibirubá Conselho de Câmpus REGULAMENTO PARA UTILIZAÇÃO

Leia mais

Regulamento da utilização dos laboratórios de informática do CRP/UFV

Regulamento da utilização dos laboratórios de informática do CRP/UFV Regulamento da utilização dos laboratórios de informática do CRP/UFV Capítulo I Do regimento e seus objetivos O presente regimento, elaborado pela Central de Processamento de dados da UFV- CRP, visa disciplinar

Leia mais

NORMA DE PROCEDIMENTOS. Cartão de crédito corporativo

NORMA DE PROCEDIMENTOS. Cartão de crédito corporativo pág.: 1/4 1 Objetivo Estabelecer critérios e procedimentos referentes à utilização do cartão de crédito corporativo para pagamento das despesas de viagem e deslocamento dos empregados a serviço da COPASA

Leia mais

PORTARIA NORMATIVA Nº 003, DE 30 DE MARÇO DE 2012

PORTARIA NORMATIVA Nº 003, DE 30 DE MARÇO DE 2012 PORTARIA NORMATIVA Nº 003, DE 30 DE MARÇO DE 2012 Normatiza o uso do correio eletrônico institucional em atendimento à Resolução nº 34/2011- CS/IFB O REITOR PRO TEMPORE DO INSTITUTO FEDERAL DE BRASÍLIA,

Leia mais

REGULAMENTO PROGRAMA MAIS DANONE

REGULAMENTO PROGRAMA MAIS DANONE REGULAMENTO PROGRAMA MAIS DANONE DANONE LTDA., pessoa jurídica de direito privado, devidamente inscrita no CNPJ/MF sob o nº 23.643.315/0001-52, com sede na Av. Paulista, nº 2.300, 5º andar, Cerqueira César,

Leia mais

TE T R E MOS DE E US U O Carteira de Pedidos Atualizado em e 1 7 de d Ag A o g st s o o de d 2 01 0 3

TE T R E MOS DE E US U O Carteira de Pedidos Atualizado em e 1 7 de d Ag A o g st s o o de d 2 01 0 3 TERMOS DE USO Seja bem-vindo ao Carteira de Pedidos. Recomendamos que antes de utilizar os serviços oferecidos pelo Carteira de Pedidos, leia atentamente os Termos de Uso a seguir para ficar ciente de

Leia mais

PREFEITURA DO MUNICÍPIO DE PORTO VELHO SECRETARIA MUNICIPAL DE ADMINISTRAÇÃO ASSESSORIA TÉCNICA DIVISÃO DE APOIO TÉCNICO

PREFEITURA DO MUNICÍPIO DE PORTO VELHO SECRETARIA MUNICIPAL DE ADMINISTRAÇÃO ASSESSORIA TÉCNICA DIVISÃO DE APOIO TÉCNICO PORTARIA Nº 018/DIAT/ASTEC/SEMAD Porto Velho, 17 de dezembro de 2007. Normatiza os procedimentos e critérios para uso e segurança dos equipamentos de informática e banco de dados da Prefeitura de Porto

Leia mais

ATO CONJUNTO PGJ-CGMP N. 01, DE 02 DE SETEMBRO DE 2013

ATO CONJUNTO PGJ-CGMP N. 01, DE 02 DE SETEMBRO DE 2013 ATO CONJUNTO PGJ-CGMP N. 01, DE 02 DE SETEMBRO DE 2013 Disciplina o uso do correio eletrônico (e-mail) do Ministério Público do Estado de Goiás e dá outras providências. O PROCURADOR-GERAL DE JUSTIÇA,

Leia mais

NORMAS PARA ACESSO À REDE SEM FIO EMERJ WiFi

NORMAS PARA ACESSO À REDE SEM FIO EMERJ WiFi NORMAS PARA ACESSO À REDE SEM FIO EMERJ WiFi 1. FINALIDADES E OBJETIVOS 1.1. Esta política tem a finalidade de estabelecer as regras e orientar as ações e procedimentos na utilização da rede sem fio da

Leia mais

Portal do Servidor Publico. Cartilha de Orientação Acesso ao PORTAL

Portal do Servidor Publico. Cartilha de Orientação Acesso ao PORTAL Portal do Servidor Publico Cartilha de Orientação Acesso ao PORTAL 1 Indice Apresentação do Portal... 03 Acesso ao Portal do Servidor Publico... 04 Solicitar Senha... 04 Disponibilidade do Portal... 06

Leia mais

POLÍTICA DO DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO

POLÍTICA DO DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO POLÍTICA DO DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO Sumário POLÍTICA DE SEGURANÇA DE ACESSO A BENS DE INFORMAÇÃO.... 2 1 Política de segurança... 2 2 Dispositivos gerais... 3 2.1 Usuário de acesso e senha...

Leia mais

Política de Segurança da Informação FRAM Capital DTVM S.A.

Política de Segurança da Informação FRAM Capital DTVM S.A. Política de Segurança da Informação FRAM Capital DTVM S.A. Este Manual foi desenvolvido e é atualizado pela área de Tecnologia da Informação da FRAM CAPITAL DTVM. As informações aqui contidas estão sujeitas

Leia mais

CONTRATO DE ADESÃO STREAMING

CONTRATO DE ADESÃO STREAMING AVISO IMPORTANTE CONTRATO DE ADESÃO STREAMING Por favor, tenha certeza que entendeu todas as políticas de uso antes de contratar nossos serviços. A suedhost reserva o direito de suspender ou cancelar o

Leia mais

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA UNIVERSIDADE FEDERAL DE PELOTAS (UFPelNet)

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA UNIVERSIDADE FEDERAL DE PELOTAS (UFPelNet) REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA UNIVERSIDADE FEDERAL DE PELOTAS (UFPelNet) A Universidade Federal de Pelotas (UFPel), através de seu Comitê de Tecnologia da Informação (PORTARIA

Leia mais

CONTRATO DE EMISSÃO E UTILIZAÇÃO DO CARTÃO OUROCARD PRÉ-PAGO RECARREGÁVEL VISA DO BANCO DO BRASIL S.A - CORRENTISTAS PESSOAS FÍSICAS

CONTRATO DE EMISSÃO E UTILIZAÇÃO DO CARTÃO OUROCARD PRÉ-PAGO RECARREGÁVEL VISA DO BANCO DO BRASIL S.A - CORRENTISTAS PESSOAS FÍSICAS CONTRATO DE EMISSÃO E UTILIZAÇÃO DO CARTÃO OUROCARD PRÉ-PAGO RECARREGÁVEL VISA DO BANCO DO BRASIL S.A - CORRENTISTAS PESSOAS FÍSICAS Pelo presente contrato, o BANCO DO BRASIL S.A., com sede em Brasília

Leia mais

Programa Normativo Instrução Normativa e Procedimentos de Segurança da Informação

Programa Normativo Instrução Normativa e Procedimentos de Segurança da Informação Código: PN.GITI.001 Data: 20/09/2010 Versão: 1 Página: 1 de 7 1. Conceituação A Unimed João Pessoa considera a informação como um dos principais ativos da organização, devendo por isso, ser protegida de

Leia mais

Política de Utilização da Rede

Política de Utilização da Rede Política de Utilização da Rede Complexo Unimed Chapecó CRIADO EM: 14/08/2006 ATUALIZADO EM: 16/08/2012 1 OBJETIVOS O objetivo deste documento é deixar clara a política de utilização da rede de informática

Leia mais

Faculdade de Tecnologia de Barueri Padre Danilo José de Oliveira Ohl. Portaria nº 05/2014

Faculdade de Tecnologia de Barueri Padre Danilo José de Oliveira Ohl. Portaria nº 05/2014 Página 1 de 9 Portaria nº 05/2014 Estabelece e Regulamenta a Política de Uso dos Computadores, Laboratórios de Informática e Equipamentos Eletrônicos da Faculdade de Tecnologia de Barueri. O Diretor da

Leia mais

Contrato de Serviços Abreuhost

Contrato de Serviços Abreuhost Contrato de Serviços Abreuhost Atualizado em 11 de junho de 2014 Obrigado por escolher o Abreuhost Este é um Contrato entre você e a Abreuhost (ou com base em seu local de residência, uma de suas afiliadas)

Leia mais

Artigo 1º - Aprovar revisão da Política de Segurança da PRODEB, que com esta se publica.

Artigo 1º - Aprovar revisão da Política de Segurança da PRODEB, que com esta se publica. Classificação: RESOLUÇÃO Código: RP.2007.077 Data de Emissão: 01/08/2007 O DIRETOR PRESIDENTE da Companhia de Processamento de Dados do Estado da Bahia - PRODEB, no uso de suas atribuições e considerando

Leia mais

UNIVERSIDADE DE SÃO PAULO Coordenadoria do Campus de Ribeirão Preto Seção Técnica de Informática. Política de Informática CCRP

UNIVERSIDADE DE SÃO PAULO Coordenadoria do Campus de Ribeirão Preto Seção Técnica de Informática. Política de Informática CCRP Política de Informática CCRP Índice 1. DISPOSIÇÕES GERAIS... 2 2. ESPECIFICAÇÃO E AQUISIÇÃO DE NOVOS EQUIPAMENTOS... 2 3. INSTALAÇÃO DE SOFTWARES... 2 4. DESENVOLVIMENTO, MANUTENÇÃO E BACKUP DE SISTEMAS

Leia mais

CONTRATO DE PRESTAÇÃO DE SERVIÇOS BUSCA DE CV

CONTRATO DE PRESTAÇÃO DE SERVIÇOS BUSCA DE CV CONTRATO DE PRESTAÇÃO DE SERVIÇOS BUSCA DE CV 1. PARTES 1.1. De um lado, a contratada TALENTU RECRUTAMENTO E SELEÇÃO LTDA, CNPJ 14.039.007/0001-21 com sede na Rua Doutor José Luiz Guimarães, 5 Mandaqui

Leia mais

Normas e Procedimentos de Utilização da Rede

Normas e Procedimentos de Utilização da Rede Normas e Procedimentos de Utilização da Rede Setor Laboratório de TI Objetivo O objetivo maior do estabelecimento desta política é garantir a prestação de um serviço de rede de boa qualidade aos nossos

Leia mais

ParanáBanco. REGULAMENTO DE USO DO NETBANKING PARANÁ BANCO Atualizado em 16/09/2015

ParanáBanco. REGULAMENTO DE USO DO NETBANKING PARANÁ BANCO Atualizado em 16/09/2015 O Cliente, pela assinatura física e/ou eletrônica do Termo de Adesão e Uso do NetBanking Paraná Banco, adere ao presente Regulamento, definido conforme os seguintes termos e condições: 1. Regras de uso

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO SUMÁRIO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO SUMÁRIO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO SUMÁRIO I - Aspectos Gerais... 2 II - Proteção da Informação... 2 III - Responsabilidades... 3 IV - Informações Confidenciais... 3 V - Informações Privilegiadas... 4

Leia mais

PORTARIA-TCU Nº 344, DE 09 DE NOVEMBRO DE 2009

PORTARIA-TCU Nº 344, DE 09 DE NOVEMBRO DE 2009 PORTARIA-TCU Nº 344, DE 09 DE NOVEMBRO DE 2009 Dispõe sobre regras gerais de uso da rede de computadores, de dispositivos portáteis e de demais recursos de TI do Tribunal de Contas da União. O PRESIDENTE

Leia mais

3.2 SSI: formulário de Solicitação de Serviço à Informática - SSI, disponível na Intranet (Portal Corporativo Record).

3.2 SSI: formulário de Solicitação de Serviço à Informática - SSI, disponível na Intranet (Portal Corporativo Record). 1. OBJETIVOS Regulamentar o processo a ser seguido pelos usuários para liberação de ferramentas e recursos de Tecnologia da Informação, visando otimizar e agilizar as solicitações de forma que não gere

Leia mais

RESOLUÇÃO DA REITORIA Nº 003/2002, DE 29 DE JULHO DE 2002

RESOLUÇÃO DA REITORIA Nº 003/2002, DE 29 DE JULHO DE 2002 RESOLUÇÃO DA REITORIA Nº 003/2002, DE 29 DE JULHO DE 2002 Define políticas, normas e procedimentos que disciplinam a utilização de equipamentos, recursos e serviços de informática do Unilasalle. O Reitor

Leia mais

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA EMPRESA XX. Empresa XX LTDA

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA EMPRESA XX. Empresa XX LTDA 1 REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA EMPRESA XX Empresa XX LTDA A EMPRESA XX LTDA, através de seu Comitê de Tecnologia da Informação, órgão responsável pela normatização e padronização

Leia mais

Portaria n. 1017, de 13 de maio de 2008.

Portaria n. 1017, de 13 de maio de 2008. O Presidente do Tribunal Regional do Trabalho da 14ª Região, no uso de suas atribuições legais, e CONSIDERANDO a necessidade de estabelecer diretrizes e padrões para garantir um ambiente tecnológico controlado

Leia mais

ARTEC FACULDADE DE IMPERATRIZ

ARTEC FACULDADE DE IMPERATRIZ POLÍTICA DE USO DE EQUIPAMENTO DE INFORMATICA Objetivo: Definir responsabilidades e orientar a conduta dos técnicos administrativos, alunos e professores da FACIMP na utilização dos recursos computacionais,

Leia mais

CONTRATO DE AQUISIÇÃO DE SOFTWARE E PARTICIPAÇÃO AO PROGRAMA DE RECOMENDAÇÃO REMUNERADA SKYDOO (PRRS)

CONTRATO DE AQUISIÇÃO DE SOFTWARE E PARTICIPAÇÃO AO PROGRAMA DE RECOMENDAÇÃO REMUNERADA SKYDOO (PRRS) Entre si fazem, de um lado "SKYDOO", e, de outro lado, a pessoa física no cadastro eletrônico do site (WWW.skydoo.b22.us), doravante denominada "Contratante", "Divulgador Independente", "Membro", "Participante",

Leia mais

TERMOS DE USO. a A duração do(s) curso(s) da CONTRATADA terão tempo de duração determinado.

TERMOS DE USO. a A duração do(s) curso(s) da CONTRATADA terão tempo de duração determinado. TERMOS DE USO 1. O acesso ao(s) curso(s) contratado(s) só será efetivado com o correto preenchimento do cadastro de inscrição e após a confirmação do pagamento, conforme especificações no item 4 5, abaixo.

Leia mais

Universidade Federal de Sergipe

Universidade Federal de Sergipe Universidade Federal de Sergipe Centro de Processamento de Dados Coordenação de Redes Regras de Acesso à Rede Sem Fio da UFS 1. DESCRIÇÃO A rede sem fio do projeto Wi-Fi UFS foi concebida para complementar

Leia mais