DOS USUÁRIOS. Art. 4º. Aos usuários compete:

Tamanho: px
Começar a partir da página:

Download "DOS USUÁRIOS. Art. 4º. Aos usuários compete:"

Transcrição

1 REGIMENTO INTERNO DEPARTAMENTO DE INFORMÁTICA DA AJURIS (APROVADO PELO CONSELHO EXECUTIVO EM , ALTERADO PELO CONSELHO EXECUTIVO EM ) Regula a utilização dos equipamentos de informática, dos ambientes de redes Internet e do correio eletrônico, no âmbito da Associação dos Juízes do Rio Grande do Sul e dá outras providências. Art. 1º. A infra-estrutura de informática da AJURIS é composta por equipamento e sistemas de informática, sendo caracterizada pelos seguintes termos e expressões: I. usuário é considerado todo indivíduo devidamente identificado por um nome de rede (login) e uma senha de uso exclusivo para acesso à infra-estrutura de informática da AJURIS; II. equipamento de informática é todo e qualquer dispositivo de processamento e seus acessórios, incluindo microcomputadores, seus componentes e acessórios, impressoras, scanners, etc.; III. rede local é considerado todo o ambiente de redes interno,da AJURIS sendo composto por equipamentos de conexão, computadores, servidores centrais para armazenamento de dados; IV. rede Internet é considerado todo o ambiente de redes externo à AJURIS, composto por redes públicas e privadas interligadas entre si; V. correio eletrônico é o serviço de comunicação de mensagens entre usuários, composto por programas de computador e equipamentos centrais de processamento, responsáveis pelo recebimento e envio de mensagens, bem como pela manutenção das caixas postais de correio eletrônico; VI. espaço de trabalho na rede é o conjunto de pastas de trabalho na rede, nas quais o usuário pode salvar documentos de trabalho. DOS USUÁRIOS Art. 2º. De acordo com a necessidade de serviço, os colaboradores da AJURIS deverão fazer acesso à infra-estrutura de informática; para isto, receberão uma identificação única, denominada login, e uma senha de acesso, cuja consessão é pessoal e intransferível, sendo que toda e qualquer ação executada será de responsabilidade do usuário, que deve zelar pela sua confidencialidade. Art. 3º O afastamento definitivo do servidor dos Quadros da AJURIS será automaticamente comunicado pelo Departamento Pessoal ao Departamento de Informática; a partir deste momento, o usuário perderá seus privilégios de acesso. Art. 4º. Aos usuários compete: I. Zelar pela sigilo de sua senha; II. Zelar pela segurança das informações, fechando ou bloqueando as telas de programas ou sistemas quando não os estiver utilizando; III. Comunicar imediatamente ao Departamento de Informática qualquer suspeita de que estejam sendo executados atos em seu nome, utilizando seu login e senha de acesso; 1

2 IV. Zelar pela segurança da infra-estrutura de rede da AJURIS, certificando-se da inexistência de vírus em disquetes, CD s ou dispositivos afins antes da sua efetiva utilização. V. Zelar pela segurança dos dados na rede local, sendo proibida a reprodução de qualquer arquivo fora do ambiente de rede da Associação. Art. 5º. É considerado uso indevido dos recursos de informática, sujeito a penalidades: I. Fornecer, por qualquer motivo, seu login e senha de acesso para outrem, salvo por solicitação da Administração; II. Utilizar o login e a senha de outrem para utilização de recursos de informática, como sistemas, Internet, Intranet e Correio Eletrônico, salvo por solicitação da Administração. DO USO DOS EQUIPAMENTOS DE INFORMÁTICA Art. 6º. As solicitações de novos equipamentos de informática, ou a substituição destes, deverão ser encaminhadas à Diretoria do Departamento de Informática. Art. 7º. A utilização dos equipamentos de informática deve limitar-se exclusivamente às atividades inerentes aos serviços da AJURIS, sendo vedada a sua utilização para outros fins. Art.8º. Para racionalizar os custos dos insumos, as impressões deverão ser efetuadas, sempre que possível, em preto e branco, em modo econômico e, em se tratando de minutas ou de trabalho informal, utilizando sempre a frente e o verso da folha. Art. 9º. É considerado uso indevido dos Equipamentos de Informática, sujeito a penalidades: I. alterar as configurações dos equipamentos, salvo autorização expressa da Administração da AJURIS, via Departamento de Informática; II. instalar qualquer tipo de equipamento ou software não contratados ou cadastrados pela AJURIS. DO USO DOS SISTEMAS DE INFORMÁTICA Art. 10. A AJURIS, por intermédio do Departamento de Informática, procurará desenvolver e/ou adquirir sistemas de informática para agilização das atividades de cada departamento. DO USO DA INTERNET Art. 11. É facultado à AJURIS adotar política interna de restrição e monitoramento do acesso à Internet, e registrando sua utilização. Art. 12. Compete ao Departamento de Informática filtrar e bloquear o acesso a informações consideradas inadequadas ou não-relacionadas às atividades 2

3 da AJURIS, bem como armazenar, para fins de auditoria e estatísticas de utilização, informações referentes ao uso da Internet e emissão de relatórios quando solicitado. Parágrafo único. Caso seja detectado algum site bloqueado cujo conteúdo esteja relacionado às atividades necessárias ao bom andamento dos serviços da AJURIS, este fato deve ser comunicado à Gerência Administrativa que, após análise, encaminhará o pedido à Diretoria de Informática para decidir. Art. 13. É considerado uso indevido da Internet, sujeito a penalidades: I. Acesso a sites não relacionados aos serviços da AJURIS; II. O download de arquivos alheios às atividades da Associação. DO USO DA REDE LOCAL Art. 14. Compete ao Departamento de Informática: I. empregar mecanismos de segurança para controle de licenças de uso e bloqueio da instalação de softwares não-licenciados, bem como o bloqueio a alterações da configuração dos equipamentos de informática; II. empregar mecanismos de segurança e contingência visando garantir a disponibilidade e o caráter confidencial das informações armazenadas na rede da AJURIS. Parágrafo único. Compete ao usuário garantir o segredo das informações armazenadas fora da rede (no disco rígido dos computadores, notebooks, disquetes, pen drives ou outros dispositivos de armazenamento de dados). Art. 15. A instalação de novos sistemas (softwares, serviços e demais facilidades) que utilizem a rede local deve ser realizada pelo Departamento de Informática, mediante prévia solicitação. Parágrafo único. O impacto dos novos sistemas no desempenho e no custo de manutenção da rede será analisado pelo Departamento de Informática, de forma a garantir a preservação do desempenho da rede e evitar aumento não previsto nos custos. Art. 16. É considerado uso indevido da Rede Local da AJURIS, sujeito a penalidades: I. manter armazenados na rede local arquivos que não estejam relacionados aos serviços; II. arquivos de imagem, áudio e vídeo que só poderão ser utilizados quando em objeto de serviço, de preferência sendo armazenados em formato compactado, mediante orientação do Departamento de Informática. DO USO DO CORREIO ELETRÔNICO Art. 17. Cada usuário, a critério da Administração e de acordo com a necessidade de serviço, terá acesso a uma caixa postal de correio eletrônico identificada pelo seu login e sua senha, de uso pessoal e intransferível. 3

4 Eletrônico. Art. 18. Serão impostos limites à utilização do serviço de Correio 1º. As caixas postais terão uma limitação de espaço para mensagens (quota), calculada a partir da disponibilidade de espaço de armazenamento nos computadores servidores centrais do Departamento de Informática, sendo que o usuário que ultrapassar esta quota ficará automaticamente impedido de enviar novos s, devendo, para liberação, efetuar a exclusão de mensagens que não sejam mais necessárias; 2º. As mensagens enviadas e recebidas serão verificadas quanto à presença de vírus, sendo que as mensagens infectadas serão bloqueadas, com aviso automático ao remetente ou destinatário. Art. 19. É considerado uso indevido do serviço de Correio Eletrônico, sujeito a penalidades: I. tentativa de acesso não-autorizado às caixas postais de terceiros; II. envio de informações sensíveis, classificadas ou proprietárias, inclusive senhas, para pessoas ou organizações não-autorizadas; III. envio de mensagens ofensivas que causem molestamento ou tormento; IV. envio de mensagens contendo vírus ou qualquer forma de rotinas de programação prejudiciais ou danosas às estações de trabalho e ao sistema de correio; Parágrafo único. Os usuários que receberem alguma mensagem indesejável, como as elencadas no caput deste artigo, devem encaminhá-la ao Departamento de Informática para as devidas providências. DA PUBLICAÇÃO DE CONTEÚDO NO SITE INTERNET (artigos 20 e 21 acrescentados pelo Conselho Executivo em ) Art. 20. A publicação e a atualização dos conteúdos de cada departamento no site da AJURIS na Internet é de responsabilidade dos seus funcionários, conforme a prévia autorização e a orientação dos respectivos diretores e nas suas guias departamentais. Art. 21. A publicação ou a remoção de material diretamente na página inicial do site da AJURIS na Internet, como banners e avisos, só poderá ser realizada pelo Departamento de Informática, com prévio conhecimento e autorização do Diretor de Informática ou do Presidente da AJURIS. DAS PENALIDADES Art. 22. O descumprimento das disposições contidas neste Regimento Interno será comunicado ao Diretor do Departamento de Informática e poderá caracterizar infração funcional, a ser apurada pela Direção da AJURIS, para os fins previstos em lei. 4

5 DISPOSIÇÕES FINAIS Art. 23. A utilização dos recursos de informática da AJURIS, incluindo a Internet e Intranet será passível de monitoração e identificação do usuário, através de sistema automatizado. Art. 24. Este Regimento Interno entrará em vigor na data de sua publicação, revogadas as disposições em contrário. ANEXO I Termo de Compromisso de Utilização de Recursos de Informática da AJURIS Eu,, declaro que tomei conhecimento dos termos do Regimento Interno do Departamento de Informática, estando ciente de todas as responsabilidades que a mim competem como usuário dos recursos disponíveis, bem como das penalidades que estarei sujeito em caso de utilização indevida. Porto Alegre, / / Assinatura 5

H11 GESTÃO DE RECURSOS LTDA.

H11 GESTÃO DE RECURSOS LTDA. H11 GESTÃO DE RECURSOS LTDA. Empresa: Documento: H11 Gestão de Recursos Ltda. Versão anterior: 30/09/2015 Atualização: 18/02/2016 Data Emissão / Revisão n.º revisão: 18/02/2016 ver. 2 Página: 2 1. DIRETRIZES

Leia mais

RESOLUÇÃO Nº 004/2012 CAD/UENP

RESOLUÇÃO Nº 004/2012 CAD/UENP RESOLUÇÃO Nº 004/2012 CAD/UENP Súmula: Regulamenta a utilização do e-mail institucional da Universidade Estadual do Norte do Paraná - UENP do e-mail institucional, CONSIDERANDO a necessidade de regulamentação

Leia mais

POLÍTICA DE UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DE INFORMÁTICA E SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DE INFORMÁTICA E SEGURANÇA DA INFORMAÇÃO POLÍTICA DE UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DE INFORMÁTICA E SEGURANÇA DA INFORMAÇÃO Política Operacional (DO) TIPO NÚMERO UNE MP PR SB - REVISÃO DOCUMENTO DOCUMENTO NM 07 01 00 PL 001-00 Alterações

Leia mais

Regulamento-Geral de uso de recursos de TI e Correio Eletrônico

Regulamento-Geral de uso de recursos de TI e Correio Eletrônico Disciplina de Introdução à Computação Regulamento-Geral de uso de recursos de TI e Correio Eletrônico Aula 01 Edmar André Bellorini Ano letivo 2018 Introdução Regulamento-Geral de uso dos recursos de Tecnologia

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA.

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA. Aprovada em 05/07/2017 1 1) Objetivo O objetivo deste documento é definir a política de segurança da informação da Patrimono Gestão

Leia mais

POLÍTICA DE UTILIZAÇÃO DOS RECURSOS COMPUTACIONAIS

POLÍTICA DE UTILIZAÇÃO DOS RECURSOS COMPUTACIONAIS POLÍTICA DE UTILIZAÇÃO DOS RECURSOS COMPUTACIONAIS OBJETIVO Definir políticas e diretrizes para o uso adequado dos recursos computacionais colocados à disposição dos colaboradores, minimizando os riscos

Leia mais

SEGURANÇA DA INFORMAÇÃO

SEGURANÇA DA INFORMAÇÃO SEGURANÇA DA INFORMAÇÃO NORMAS DE UTILIZAÇÃO DE RECURSOS COMPUTACIONAIS 1. Objetivo Definir as políticas e diretrizes para o uso adequado dos recursos computacionais colocados à disposição dos usuários,

Leia mais

INSTITUTO DE PREVIDÊNCIA SOCIAL DOS SERVIDORES PÚBLICOS MUNICIPAIS DE SANTOS

INSTITUTO DE PREVIDÊNCIA SOCIAL DOS SERVIDORES PÚBLICOS MUNICIPAIS DE SANTOS PORTARIA nº 486, de 19 de dezembro de 2017. Institui e disciplina a Política de Segurança da Informação do Instituto de Previdência Social dos Servidores Públicos Municipais de Santos RUI SÉRGIO GOMES

Leia mais

4. Violação da Política, Normas e Procedimentos de Segurança da Informação

4. Violação da Política, Normas e Procedimentos de Segurança da Informação Índice 1. Definição... 2 2. Público Alvo... 2 3. Descrição... 2 4. Violação da Política, Normas e Procedimentos de Segurança da Informação... 2 5. Classificação da Informação... 2 6. Utilização/Tratamento

Leia mais

MINHA SENHA É Alterar as senhas regularmente sempre que solicitado ou quando existir qualquer indicação de comprometimento da mesma.

MINHA SENHA É Alterar as senhas regularmente sempre que solicitado ou quando existir qualquer indicação de comprometimento da mesma. Alterar as senhas regularmente sempre que solicitado ou quando existir qualquer indicação de comprometimento da mesma. MINHA SENHA É #@!& A SENHA É DE RESPONSABILIDADE DO USUÁRIO E DE USO PESSOAL, POR

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Versa Gestora de Recursos Ltda.

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Versa Gestora de Recursos Ltda. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Versa Gestora de Recursos Ltda. Janeiro/2018 ÍNDICE APRESENTAÇÃO... 3 OBJETIVOS... 3 SEGURANÇA DE INFORMAÇÕES... 3 TREINAMENTO DE SEGURANÇA DAS INFORMAÇÕES... 5 RELATÓRIO

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA MOAT CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA Versão Atualizada 29 JAN - 19 Av.Brig. Faria Lima, 3015 11º andar Jd. Paulistano - São Paulo/SP fundos@moat.com.br

Leia mais

NORMAS DE FUNCIONAMENTO LABORATÓRIO DE INFORMÁTICA

NORMAS DE FUNCIONAMENTO LABORATÓRIO DE INFORMÁTICA NORMAS DE FUNCIONAMENTO DO LABORATÓRIO DE INFORMÁTICA 1 LABORATÓRIO DE INFORMÁTICA POLÍTICA DE USO DE FUNCIONAMENTO Os Laboratórios de Informática constituem uma importante infra-estrutura de apoio para

Leia mais

Política de Segurança de Informações

Política de Segurança de Informações Política de Segurança de Informações Junho/2016 Edge Brasil Gestão de Ativos Ltda. 1. Apresentação A Política de Segurança da Informação da Edge Brasil Gestão de Ativos Ltda. ( Edge Investimentos ), aplica-se

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA SAFARI CAPITAL

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA SAFARI CAPITAL POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA SAFARI CAPITAL Jan / 2019 P á g i n a 2 8 APRESENTAÇÃO A Política de Segurança da Informação da Safari Capital ( Safari ), aplica-se a todos os sócios,

Leia mais

SISTEMA DE GESTÃO DA QUALIDADE

SISTEMA DE GESTÃO DA QUALIDADE PROCEDIMENTO CORREIO ELETRÔNICO Nº PE-INF-002 Fl. 1/9 Rev. Data Descrição Executado Verificado Aprovado 0 A B C D E F G 23/06/06 27/06/07 15/02/08 21/08/08 30/10/09 27/03/15 13/10/15 07/07/17 Emissão Inicial

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA ÍNDICE 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. DIRETRIZES... 3 3.1. TREINAMENTO E CONSCIENTIZAÇÃO... 3 3.2. COOPERAÇÃO ENTRE ORGANIZAÇÕES... 3 3.3. CONDUTAS

Leia mais

SISTEMA DE GESTÃO DA QUALIDADE

SISTEMA DE GESTÃO DA QUALIDADE PROCEDIMENTO FTP GENPRO Nº PE-INF-004 Fl. 1/5 Rev. Data Descrição Executado Verificado Aprovado 0 A B 21/08/08 30/10/09 27/03/15 Emissão Inicial Revisados itens 3, 5, 6.1, 6.3, 6.4, 7.3, 8 e Incluído item

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Fev.17

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Fev.17 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Fev.17 1. OBJETIVO 3 2. CONFIDENCIALIDADE 3 3. INTEGRIDADE E DISPONIBILIDADE: 7 2 1. OBJETIVO A presente política define as diretrizes, procedimentos de trabalho e padrões

Leia mais

TRIBUNAL REGIONAL ELEITORAL DO CEARÁ RESOLUÇÃO Nº 378 (9 DE OUTUBRO DE 2009)

TRIBUNAL REGIONAL ELEITORAL DO CEARÁ RESOLUÇÃO Nº 378 (9 DE OUTUBRO DE 2009) TRIBUNAL REGIONAL ELEITORAL DO CEARÁ RESOLUÇÃO Nº 378 (9 DE OUTUBRO DE 2009) Dispõe sobre a utilização do acesso à internet e uso do correio eletrônico no âmbito deste Tribunal. O TRIBUNAL REGIONAL ELEITORAL

Leia mais

RESOLUÇÃO Nº 22, DE 22 DE AGOSTO DE 2002 (*)

RESOLUÇÃO Nº 22, DE 22 DE AGOSTO DE 2002 (*) Republicação INSTITUTO NACIONAL DO SEGURO SOCIAL Comitê de Tecnologia e Informação RESOLUÇÃO Nº 22, DE 22 DE AGOSTO DE 2002 (*) Normatiza o uso do Correio Eletrônico na Previdencia Social. O COMIT DE TECNOLOGIA

Leia mais

PSI Política de Segurança da Informação

PSI Política de Segurança da Informação PSI Política de Segurança da Informação DIRETRIZES PARA A UTILIZAÇÃO DOS RECURSOS DE TECNOLOGIA E INFORMAÇÃO 2018 Sumário 1 Objetivo... 03 2 Aplicações da Política de Segurança da Informação... 03 3 Princípios

Leia mais

Usuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA

Usuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA 1/6 Sumário: 01. OBJETIVO:... 2 02. CONCEITUAÇÃO / DEFINIÇÃO:... 2 03. ABRANGÊNCIA / ÁREAS ENVOLVIDAS:... 2 04. RESPONSABILIDADES:... 2 04.01. Responsáveis pela execução das atribuições desta política:...

Leia mais

ADAM CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES

ADAM CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES ADAM CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES Data de elaboração: 27.06.2016 Versão: 1.0 ÍNDICE POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES... 3 1.1. Apresentação... 3 1.2. Objetivos...

Leia mais

SF2 INVESTIMENTOS POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

SF2 INVESTIMENTOS POLÍTICA DE SEGURANÇA DA INFORMAÇÃO SF2 INVESTIMENTOS POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Junho 2016 Página 1 de 8 Sumário 1. Introdução... 3 2 Utilização da Rede... 4 3. Utilização de E-Mail... 5 4. Utilização de acesso a Internet... 5

Leia mais

DECISÃO Nº 002/2017. O CONSELHO DO CAMPUS LITORAL NORTE, em sessão de 30/08/2017, DECIDE

DECISÃO Nº 002/2017. O CONSELHO DO CAMPUS LITORAL NORTE, em sessão de 30/08/2017, DECIDE CONSELHO DO CAMPUS DECISÃO Nº 002/2017 O CONSELHO DO, em sessão de 30/08/2017, DECIDE aprovar a Política de Uso dos Recursos de Tecnologia da Informação do Campus Litoral Norte da Universidade Federal

Leia mais

Laboratório de Informática e Processamento Digital de Imagens Curso Superior de Tecnologia em Radiologia

Laboratório de Informática e Processamento Digital de Imagens Curso Superior de Tecnologia em Radiologia Laboratório de Informática e Processamento Digital de Imagens Curso Superior de Tecnologia em Radiologia Janeiro de 2016 EXPEDIENTE Presidente Antônio de Almeida Lago Filho Diretor de Ensino Médico Iure

Leia mais

FUNDAÇÃO CELPE DE SEGURIDADE SOCIAL - CELPOS CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Luiza M. Prestrêlo de Lima Diretoria Executiva

FUNDAÇÃO CELPE DE SEGURIDADE SOCIAL - CELPOS CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Luiza M. Prestrêlo de Lima Diretoria Executiva 1/9 ELABORADO CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO APROVADO Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO EDIÇÃO DATA ALTERAÇÕES EM RELAÇÃO

Leia mais

Os Dados Pessoais são coletados para os seguintes propósitos e usando os seguintes serviços: POLÍTICA DE PRIVACIDADE COMPLETA

Os Dados Pessoais são coletados para os seguintes propósitos e usando os seguintes serviços: POLÍTICA DE PRIVACIDADE COMPLETA Os Dados Pessoais são coletados para os seguintes propósitos e usando os seguintes serviços: Dados Pessoais: Permissão de armazenamento, Permissão de calendário, Permissão de compartilhamento de Bluetooth,

Leia mais

REGULAMENTAÇÃO PARA USO DOS LABORATÓRIOS DE INFORMÁTICA DO CAMPUS MATÃO DO IFSP

REGULAMENTAÇÃO PARA USO DOS LABORATÓRIOS DE INFORMÁTICA DO CAMPUS MATÃO DO IFSP REGULAMENTAÇÃO PARA USO DOS LABORATÓRIOS DE INFORMÁTICA DO CAMPUS MATÃO DO IFSP Regulamenta a utilização dos equipamentos e serviços disponíveis no Laboratório de Informática para uso da comunidade do

Leia mais

PORTARIA DA REITORIA Nº 471, DE 16 DE NOVEMBRO DE 2016

PORTARIA DA REITORIA Nº 471, DE 16 DE NOVEMBRO DE 2016 PORTARIA DA REITORIA Nº 471, DE 16 DE NOVEMBRO DE 2016 Regulamenta as normas para uso seguro do correio eletrônico e listas de e-mails institucionais da UFABC. O REITOR DA FUNDAÇÃO UNIVERSIDADE FEDERAL

Leia mais

REGULAMENTO DO USO DOS LABORATÓRIOS DE INFORMÁTICA

REGULAMENTO DO USO DOS LABORATÓRIOS DE INFORMÁTICA 1 REGULAMENTO DO USO DOS LABORATÓRIOS DE INFORMÁTICA 2017 2 REGULAMENTO DE USO DOS LABORATÓRIOS DE INFORMÁTICA TITULO I - OBJETIVO Art. 1º - Este documento regulamenta a utilização dos laboratórios de

Leia mais

MINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE FEDERAL DE SANTA MARIA CAMPUS CACHOEIRA DO SUL LABORATÓRIO DE MOBILIDADE E LOGÍSTICA

MINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE FEDERAL DE SANTA MARIA CAMPUS CACHOEIRA DO SUL LABORATÓRIO DE MOBILIDADE E LOGÍSTICA REGULAMENTO DE UTILIZAÇÃO DO LABORATÓRIO DE MOBILIDADE E LOGÍSTICA DA CAMPUS DE CACHOEIRA DO SUL I DA CONSTITUIÇÃO DO LABORATÓRIO Artigo 1 O Laboratório de Mobilidade e Logística (LAMOT) da Universidade

Leia mais

Política de Utilização da Rede e demais recursos de Informática

Política de Utilização da Rede e demais recursos de Informática Política de Utilização da Rede e demais recursos de Informática Magnum Indústria da Amazônia S/A Atualizado em 03/04/2006 Página 1/6 O objetivo é prestar aos funcionários serviços de rede de alta qualidade

Leia mais

GIS-P-ISP-09. Procedimento de Classificação da Informação

GIS-P-ISP-09. Procedimento de Classificação da Informação Revisão: 01 Folha: 1/ 13 Revisado em: 24/06/2013 GIS-P-ISP-09 Procedimento de Classificação da Informação Revisão: 01 Folha: 2/ 13 Revisado em: 24/06/2013 FOLHA DE CONTROLE Histórico de Revisões Data Versão

Leia mais

Política de Confidencialidade e Segurança da Informação

Política de Confidencialidade e Segurança da Informação Política de Confidencialidade e Segurança da Informação Objetivo Estabelecer princípios e diretrizes de proteção das informações no âmbito da JOURNEY CAPITAL. A quem se aplica? Sócios, diretores, funcionários,

Leia mais

UNIVERSIDADE FEDERAL DE MATO GROSSO UFMT CAMPUS UNIVERSITARIO DE RONDONOPOLIS CUR INSTITUTO DE CIENCIAS HUMANAS E SOCIAIS ICHS

UNIVERSIDADE FEDERAL DE MATO GROSSO UFMT CAMPUS UNIVERSITARIO DE RONDONOPOLIS CUR INSTITUTO DE CIENCIAS HUMANAS E SOCIAIS ICHS UNIVERSIDADE FEDERAL DE MATO GROSSO UFMT CAMPUS UNIVERSITARIO DE RONDONOPOLIS CUR INSTITUTO DE CIENCIAS HUMANAS E SOCIAIS ICHS LABORATÓRIO INTEGRADO DE PRATICAS DE ENSINO - LABIN Regulamento e Normas para

Leia mais

UNIVERSIDADE FEDERAL DO PARÁ COMITÊ DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO. INSTRUÇÃO NORMATIVA N.º 01/2015 De 15 de Outubro de 2015

UNIVERSIDADE FEDERAL DO PARÁ COMITÊ DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO. INSTRUÇÃO NORMATIVA N.º 01/2015 De 15 de Outubro de 2015 UNIVERSIDADE FEDERAL DO PARÁ COMITÊ DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO INSTRUÇÃO NORMATIVA N.º 01/2015 De 15 de Outubro de 2015 Estabelece normas para uso do serviço de correio eletrônico da UFPA.

Leia mais

FRAM Capital POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Julho de Institucional. Data de Criação: Fev/2013 Data de Revisão: Jul/2018 Versão: 3.

FRAM Capital POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Julho de Institucional. Data de Criação: Fev/2013 Data de Revisão: Jul/2018 Versão: 3. FRAM Capital POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Julho de 2018 Institucional 1 I. Objetivo e Escopo da Política A informação é um dos principais bens de toda organização. O fluxo e uso adequado da informação

Leia mais

ATO NORMATIVO Nº 019/2011. O PROCURADOR-GERAL DE JUSTIÇA DO ESTADO DA BAHIA, no uso das suas atribuições legais, e considerando:

ATO NORMATIVO Nº 019/2011. O PROCURADOR-GERAL DE JUSTIÇA DO ESTADO DA BAHIA, no uso das suas atribuições legais, e considerando: ATO NORMATIVO Nº 019/2011 Disciplina o uso do correio eletrônico no Ministério Público do Estado da Bahia. O PROCURADOR-GERAL DE JUSTIÇA DO ESTADO DA BAHIA, no uso das suas atribuições legais, e considerando:

Leia mais

DIRETORIA DE ADMINISTRAÇÃO E FINANÇAS. Unidade de Tecnologia da Informação e Comunicação - UTIC

DIRETORIA DE ADMINISTRAÇÃO E FINANÇAS. Unidade de Tecnologia da Informação e Comunicação - UTIC DIRETORIA DE ADMINISTRAÇÃO E FINANÇAS Unidade de Tecnologia da Informação e Comunicação - UTIC ÁREAS DE ATUAÇÃO Modernização e Manutenção da Infraestrutura de TI Desenvolvimento, Manutenção e Suporte a

Leia mais

Usuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA

Usuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA 1/5 Sumário: 01. OBJETIVO:... 2 02. CONCEITUAÇÃO / DEFINIÇÃO:... 2 03. ABRANGÊNCIA / ÁREAS ENVOLVIDAS:... 2 04. RESPONSABILIDADES:... 2 04.01. Responsáveis pela execução das atribuições desta política:...

Leia mais

Política de Segurança da Informação e Uso Aceitável

Política de Segurança da Informação e Uso Aceitável Aprovado RH da 1 Política de Segurança da Informação e Uso Aceitável Objetivo: Auxiliar os usuários finais a compreender suas responsabilidades ao acessar as informações armazenadas nos sistemas da ASSA

Leia mais

REGULAMENTO E POLÍTICAS DE FUNCIONAMENTO DO LABORATÓRIO DE INFORMÁTICA

REGULAMENTO E POLÍTICAS DE FUNCIONAMENTO DO LABORATÓRIO DE INFORMÁTICA FACULDADE LUCIANO FEIJÃO REGULAMENTO E POLÍTICAS DE FUNCIONAMENTO DO LABORATÓRIO DE INFORMÁTICA ÍNDICE CAPÍTULO I... 1 DAS NORMAS, PROCEDIMENTOS E OBJETIVOS GERAIS... 1 CAPÍTULO II... 2 DO FUNCIONAMENTO...

Leia mais

Política de Privacidade do mobile Cartão Virtual

Política de Privacidade do mobile Cartão Virtual Política de Privacidade do mobile Cartão Virtual Este Aplicativo recolhe alguns Dados Pessoais dos Usuários. Resumo da Política de Privacidade Os Dados Pessoais são coletados para os seguintes propósitos

Leia mais

Normas para Uso dos Laboratórios de Informática

Normas para Uso dos Laboratórios de Informática Normas para Uso dos Laboratórios de Informática I. DO REGULAMENTO E SUA APLICAÇÃO Art. 1º - O presente documento contém as normas que regem e orientam as condições de utilização dos Laboratórios de Informática.

Leia mais

INFORMÁTICA. Com o Professor: Rene Maas

INFORMÁTICA. Com o Professor: Rene Maas INFORMÁTICA Com o Professor: Rene Maas Arquivos anexados a mensagens de e-mail podem conter vírus, que só contaminarão a máquina se o arquivo anexado for executado. Portanto, antes de se anexar um arquivo

Leia mais

IN USO DA INFORMÁTICA - 004

IN USO DA INFORMÁTICA - 004 1 - OBJETIVO IN 047 - USO DA INFORMÁTICA - 004 Estabelecer as orientações para a utilização dos recursos de informática do de uma forma mais eficiente e segura garantindo uma maior qualidade no serviço

Leia mais

CAPÍTULO 7: CONTROLAR A ENTREGA DA DECLARAÇÃO DE BENS E RENDAS

CAPÍTULO 7: CONTROLAR A ENTREGA DA DECLARAÇÃO DE BENS E RENDAS MANUAL DE PESSOAL VIG: 09.06.2014 1/4 MÓDULO 7: CADASTRO DE PESSOAL CAPÍTULO 7: CONTROLAR A ENTREGA DA DECLARAÇÃO DE BENS E RENDAS ANEXOS: 1 Fluxo do Subprocesso de Controlar a entrega da Declaração de

Leia mais

PROCEDIMENTOS OPERACIONAIS DE TROCA DE MFD PELA REDE CREDENCIADA BEMATECH

PROCEDIMENTOS OPERACIONAIS DE TROCA DE MFD PELA REDE CREDENCIADA BEMATECH @ 3!,.#''(37A,;);! PROCEDIMENTOS OPERACIONAIS DE TROCA DE MFD PELA REDE CREDENCIADA BEMATECH A troca da Memória Fita Detalhe MFD pela Rede Credenciada de Assistência Técnica é um instrumento de grande

Leia mais

TERMOS E CONDIÇÕES DE USO DA VALLISCHI ARQUITETURA

TERMOS E CONDIÇÕES DE USO DA VALLISCHI ARQUITETURA TERMOS E CONDIÇÕES DE USO DA VALLISCHI ARQUITETURA O presente instrumento particular de Termos e Condições de Uso regula os direitos e obrigações relacionados ao uso do Site e Ambiente Virtual de Aprendizagem

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO 1 Sumário Apresentação... 3 Dados pessoais de funcionários... 3 Declaração de sigilo (Terceiros)... 4 Programas ilegais... 4 Permissões e senhas... 4 Compartilhamento

Leia mais

INSTRUÇÃO DE SERVIÇO 7, DE 14 DE MARÇO DE 2019.

INSTRUÇÃO DE SERVIÇO 7, DE 14 DE MARÇO DE 2019. INSTRUÇÃO DE SERVIÇO 7, DE 14 DE MARÇO DE 2019. O SECRETÁRIO ESPECIAL DE EDUCAÇÃO A DISTÂNCIA E FORMAÇÃO DE PROFESSORES da Fundação Universidade Federal de Mato Grosso do Sul, no uso de suas atribuições,

Leia mais

INSTITUTO DE SERVIÇOS EDUCACIONAIS VALE DO PARANAPANEMA LTDA CNPJ: / FACULDADES INTEGRADAS DE TAGUAÍ

INSTITUTO DE SERVIÇOS EDUCACIONAIS VALE DO PARANAPANEMA LTDA CNPJ: / FACULDADES INTEGRADAS DE TAGUAÍ VALE DO PARANAPANEMA LTDA CNPJ: 19.412.711/0001-30 REGULAMENTO E POLÍTICAS DE SEGURANÇA PARA USO DO LABORATÓRIO DE INFORMÁTICA TAGUAÍ SP 2015 REGULAMENTO E POLÍTICAS DE SEGURANÇA PARA USO DO LABORATÓRIO

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO AUSTRO CAPITAL HOLDING LTDA. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Versão 1.0 Vigência Novembro / 2017 Atividade Elaboração Revisão Aprovação Área Gestão de Compliance Diretoria Operacional Comitê de Compliance

Leia mais

REGULAMENTO INTERNO DE FUNCIONAMENTO DOS LABORATÓRIOS DIDÁTICOS DE COMPUTAÇÃO I E II (LDC)

REGULAMENTO INTERNO DE FUNCIONAMENTO DOS LABORATÓRIOS DIDÁTICOS DE COMPUTAÇÃO I E II (LDC) REGULAMENTO INTERNO DE FUNCIONAMENTO DOS LABORATÓRIOS DIDÁTICOS DE COMPUTAÇÃO I E II (LDC) Considera-se Laboratório Didático de Computação, o laboratório composto por microcomputadores agrupados num único

Leia mais

Ofício LDC I 018/2011

Ofício LDC I 018/2011 Ofício LDC I 018/2011 Altera as regras de funcionamento vigentes do Laboratório Didático de Computação I da Faculdade de Engenharia de Ilha Solteira e estabelece critérios para o uso da rede pelo corpo

Leia mais

CÓDIGO DE ÉTICA E CONDUTA SOKA - G Suite for Education

CÓDIGO DE ÉTICA E CONDUTA SOKA - G Suite for Education CÓDIGO DE ÉTICA E CONDUTA SOKA - G Suite for Education Todos os colaboradores, alunos e responsáveis legais são responsáveis pela observância deste Código, sendo que a supervisão direta das normas e procedimentos

Leia mais

REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA

REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA OBJETIVO: Auxiliar o usuário na utilização dos Laboratórios de Informática desta Instituição, estabelecer, regras, procedimentos e responsabilidades para o uso,

Leia mais

REGULAMENTO LABORATÓRIO DE INFORMÁTICA FACULDADE UNIMED

REGULAMENTO LABORATÓRIO DE INFORMÁTICA FACULDADE UNIMED REGULAMENTO LABORATÓRIO DE INFORMÁTICA FACULDADE UNIMED BELO HORIZONTE 2018 REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA CAPÍTULO I DA ESTRUTURA ORGANIZACIONAL DO LABORATÓRIO DE INFORMÁTICA Art. 1º O Laboratório

Leia mais

Estabelecer critérios e procedimentos padronizados necessários para utilização e controle da internet e da empresa Coco do Vale.

Estabelecer critérios e procedimentos padronizados necessários para utilização e controle da internet e  da empresa Coco do Vale. Objetivo Estabelecer critérios e procedimentos padronizados necessários para utilização e controle da internet e e-mail da empresa Coco do Vale. Responsabilidades As informações neste tópico são as responsabilidades,

Leia mais

REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA.

REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA. FACULDADE EVANGÉLICA DE JARAGUÁ REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA. Jaraguá, fevereiro de 2017. Página 1 de 6 REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA DA FACULDADE EVANGÉLICA DE JARAGUÁ Este documento

Leia mais

CATÁLOGO DE SERVIÇOS DE TI Versão 2.0 DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO

CATÁLOGO DE SERVIÇOS DE TI Versão 2.0 DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO CATÁLOGO DE SERVIÇOS DE Versão 2.0 DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO ÍNDICE 1. INTRODUÇÃO... 3 2. SERVIÇOS... 4 2.1. CADASTROS E ACESSOS... 4 2.2. SERVIÇOS DE IMPRESSÃO... 5 2.3. SERVIÇOS DE REDE

Leia mais

FACULDADE DO SERTÃO DO ARARIPE REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA

FACULDADE DO SERTÃO DO ARARIPE REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA FACULDADE DO SERTÃO DO ARARIPE REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA CAPÍTULO I Definição O Laboratório de Informática instalado na Faculdade do Sertão do Araripe tem como finalidade fundamental, fornecer

Leia mais

CODIGO DE ETICA E CONDUTA

CODIGO DE ETICA E CONDUTA A quem se destina este Manual CODIGO DE ETICA E CONDUTA Este documento estabelece importantes diretrizes para o cumprimento dos padrões da companhia, no que se refere às práticas comerciais e aos negócios.

Leia mais

TERMO DE USO E PRESTAÇÃO DE SERVIÇOS Florianópolis, 28 de julho de 2017.

TERMO DE USO E PRESTAÇÃO DE SERVIÇOS Florianópolis, 28 de julho de 2017. TERMO DE USO E PRESTAÇÃO DE SERVIÇOS Florianópolis, 28 de julho de 2017. Ao marcar a opção "Li e estou de acordo com o CONTRATO DE PRESTAÇÃO DE SERVIÇOS REDAÇÃO ONLINE", constante do formulário eletrônico

Leia mais

Regras de Correio Eletrônico

Regras de Correio Eletrônico Regras de Correio Eletrônico Você utiliza o e-mail [você]@aacd.org.br? Então anualmente você precisa relembrar os compromissos que os usuários de correio eletrônico tem para utilizar esta ferramenta. Confira

Leia mais

Resumo da Política de Privacidade. Política de privacidade completa

Resumo da Política de Privacidade. Política de privacidade completa Política de Privacidade do Aplicativo La&k Este aplicativo recolhe alguns dados pessoais dos usuários. Resumo da Política de Privacidade Os dados pessoais são coletados para os seguintes propósitos e usando

Leia mais

INSTITUTO DE PSICOLOGIA COORDENAÇÃO DO CURSO DE GRADUAÇÃO EM PSICOLOGIA (BACHAREL - FORMAÇÃO DE PSICÓLOGO) CAMPUS NITERÓI

INSTITUTO DE PSICOLOGIA COORDENAÇÃO DO CURSO DE GRADUAÇÃO EM PSICOLOGIA (BACHAREL - FORMAÇÃO DE PSICÓLOGO) CAMPUS NITERÓI INSTITUTO DE PSICOLOGIA COORDENAÇÃO DO CURSO DE GRADUAÇÃO EM PSICOLOGIA (BACHAREL - FORMAÇÃO DE PSICÓLOGO) CAMPUS NITERÓI REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA DO INSTITUTO DE PSICOLOGIA TÍTULO I -

Leia mais

1º - É vedada a utilização de qualquer recurso de informática e de qualquer equipamento multimídia da FEAMIG para quaisquer outros fins.

1º - É vedada a utilização de qualquer recurso de informática e de qualquer equipamento multimídia da FEAMIG para quaisquer outros fins. Belo Horizonte, 22 de março de 2011. PORTARIA Nº 04/2011 REEDITA A PORTARIA 008/2008 QUE REGULAMENTA A UTILIZAÇÃO DOS RECURSOS DE INFORMÁTICA E DOS EQUIPAMENTOS MULTIMÍDIA DA FEAMIG O Diretor da Faculdade

Leia mais

SAN.A.IN.NA 34. É aplicada a todos as Diretorias e Gerências da SANASA e aos Fornecedores contratados.

SAN.A.IN.NA 34. É aplicada a todos as Diretorias e Gerências da SANASA e aos Fornecedores contratados. ISO 90 1 / 8 05.02.24 17.03.26 SUMÁRIO: 1. FINALIDADE 2. ÂMBITO DE APLICAÇÃO 3. OBJETIVO 4. CONCEITOS BÁSICOS 5. ABRANGENCIA DAS AUTORIZAÇÕES DE FORNECIMENTO 6. ABRANGENCIA DAS ORDENS DE FORNECIMENTO/SERVIÇO

Leia mais

Comunicador Interno (Mensagens Instantâneas)

Comunicador Interno (Mensagens Instantâneas) Comunicador Interno (Mensagens Instantâneas) Manual do Usuário USU Unidade de Suporte ao Usuário GINF Gerência de Informática Setembro/2010 ATENÇÃO : A Unidade de Suporte ao Usuário do CREA-SP se isenta

Leia mais

Licenças de Software Kodak Alaris

Licenças de Software Kodak Alaris Agosto 1, 2016 Licenças de Software Kodak Alaris Solicitação de licença As funções de Solicitação de licença são usadas para solicitar uma licença no servidor de licença Kodak. Obter licença: use esta

Leia mais

MINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE FEDERAL DO TRIÂNGULO MINEIRO Uberaba-MG

MINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE FEDERAL DO TRIÂNGULO MINEIRO Uberaba-MG MINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE FEDERAL DO TRIÂNGULO MINEIRO Uberaba-MG RESOLUÇÃO N 13, DE 14 DE JULHO DE 2016, DA PRÓ-REITORA DE PLANEJAMENTO Aprova a Norma Procedimental NP 70.01.006 A PRÓ-REITORA

Leia mais

FATEJ - EAD MANUAL DO USO DO LABORATÓRIO DE INFORMÁTICA PÓLO DE APOIO PRESENCIAL

FATEJ - EAD MANUAL DO USO DO LABORATÓRIO DE INFORMÁTICA PÓLO DE APOIO PRESENCIAL FATEJ - EAD MANUAL DO USO DO LABORATÓRIO DE INFORMÁTICA PÓLO DE APOIO PRESENCIAL NOSSA MISSÃO Proporcionar ensino superior de qualidade com constantes melhorias, criando uma melhor relação custo/benefício

Leia mais

ADAMCAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES

ADAMCAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES ADAMCAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES Data de Aprovação: 27.12.2017 Versão: 1.2 ÍNDICE 1. Apresentação... 3 2. Conceitos e Princípios... 3 3. Objetivos... 4 4. Aplicação...

Leia mais

TERMO DE COMPROMISSO DE USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO DA UFMG

TERMO DE COMPROMISSO DE USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO DA UFMG TERMO DE COMPROMISSO DE USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO DA UFMG DTI Diretoria de Tecnologia da Informação Sumário SUMÁRIO... 2 1. APRESENTAÇÃO... 3 2. TERMOS E DEFINIÇÕES... 3 3. REGRAS PARA

Leia mais

Manuais de Utilização Nuvem

Manuais de Utilização Nuvem Página 1 Apresentação A CTI apresenta a todos o manual de utilização da solução de acesso ao repositório de arquivos institucionais através da internet. O serviço está disponível a todos os servidores

Leia mais

Regulamento e Políticas de dos Laboratórios de Informática da URCAMP Campus Sant'Ana do Livramento

Regulamento e Políticas de dos Laboratórios de Informática da URCAMP Campus Sant'Ana do Livramento Regulamento e Políticas de Uso dos Laboratórios de Informática da URCAMP Campus Sant'Ana do Livramento 1. DISPOSIÇÕES PRELIMINARES O presente documento dispõe sobre as normas de conduta e utilização dos

Leia mais

REGULAMENTO DAS BIBLIOTECAS

REGULAMENTO DAS BIBLIOTECAS REGULAMENTO DAS BIBLIOTECAS CAPÍTULO I DA FINALIDADE Art. 1 Este Regulamento normatiza o funcionamento das Bibliotecas da Universidade do Vale do Sapucaí Univás, mantida pela Fundação de Ensino Superior

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança e Utilização da Rede Política de Segurança da Informação Índice 1)Introdução... 2)Utilização da rede... 3)Utilização de e-mail... 4)Utilização de acesso a internet... 5)Boas Práticas.

Leia mais

FACULDADES INTEGRADAS RUI BARBOSA - FIRB REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA

FACULDADES INTEGRADAS RUI BARBOSA - FIRB REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA 1 FACULDADES INTEGRADAS RUI BARBOSA - FIRB REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA Este regulamento destina-se a disciplinar o funcionamento e a política de utilização dos recursos computacionais do

Leia mais

NORMA DE SERVIÇO Nº X, DE xx DE xxxxxxx DE 2019.

NORMA DE SERVIÇO Nº X, DE xx DE xxxxxxx DE 2019. NORMA DE SERVIÇO Nº X, DE xx DE xxxxxxx DE 2019. Dispõe sobre Serviço de Correio Eletrônico do Centro Federal de Educação Tecnológica Celso Suckow da Fonseca - Cefet/RJ. O Departamento de Tecnologia da

Leia mais

CONTRATO DE CESSÃO DE LICENÇA DE USO DE SOFTWARE

CONTRATO DE CESSÃO DE LICENÇA DE USO DE SOFTWARE CONTRATO DE CESSÃO DE LICENÇA DE USO DE SOFTWARE Pelo presente contrato de cessão de licença de uso de software, de um lado HELPSYS TECNOLOGIA LTDA, pessoa jurídica de direito privada, inscrita no CNPJ/MF

Leia mais

MINISTÉRIO DA EDUCAÇÃO ESCOLA TÉCNICA FEDERAL DE PALMAS GERÊNCIA DE TECNOLOGIA DA INFORMAÇÃO

MINISTÉRIO DA EDUCAÇÃO ESCOLA TÉCNICA FEDERAL DE PALMAS GERÊNCIA DE TECNOLOGIA DA INFORMAÇÃO MINISTÉRIO DA EDUCAÇÃO ESCOLA TÉCNICA FEDERAL DE PALMAS GERÊNCIA DE TECNOLOGIA DA INFORMAÇÃO INSTRUÇÃO NORMATIVA PARA USO DOS LABORATÓRIOS DE INFORMÁTICA 1. Laboratórios de Informática ETF - Palmas Os

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 104/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 104/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 104/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

REGULAMENTO INTERNO PARA USO DOS LABORATÓRIOS DA ESCOLA DE INFORMÁTICA E COMPUTAÇÃO

REGULAMENTO INTERNO PARA USO DOS LABORATÓRIOS DA ESCOLA DE INFORMÁTICA E COMPUTAÇÃO REGULAMENTO INTERNO PARA USO DOS LABORATÓRIOS DA ESCOLA DE INFORMÁTICA E COMPUTAÇÃO REGULAMENTO INTERN DA CONSTITUIÇÃO Art. 1 - Constituem os Laboratórios de Informática do Pavilhão 1 do Centro Federal

Leia mais

TECNOLOGIA DA INFORMAÇÃO

TECNOLOGIA DA INFORMAÇÃO PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:. PARTE 2 - AMEAÇAS A SEGURANÇA

Leia mais