DOS USUÁRIOS. Art. 4º. Aos usuários compete:
|
|
- Raul Escobar de Vieira
- 6 Há anos
- Visualizações:
Transcrição
1 REGIMENTO INTERNO DEPARTAMENTO DE INFORMÁTICA DA AJURIS (APROVADO PELO CONSELHO EXECUTIVO EM , ALTERADO PELO CONSELHO EXECUTIVO EM ) Regula a utilização dos equipamentos de informática, dos ambientes de redes Internet e do correio eletrônico, no âmbito da Associação dos Juízes do Rio Grande do Sul e dá outras providências. Art. 1º. A infra-estrutura de informática da AJURIS é composta por equipamento e sistemas de informática, sendo caracterizada pelos seguintes termos e expressões: I. usuário é considerado todo indivíduo devidamente identificado por um nome de rede (login) e uma senha de uso exclusivo para acesso à infra-estrutura de informática da AJURIS; II. equipamento de informática é todo e qualquer dispositivo de processamento e seus acessórios, incluindo microcomputadores, seus componentes e acessórios, impressoras, scanners, etc.; III. rede local é considerado todo o ambiente de redes interno,da AJURIS sendo composto por equipamentos de conexão, computadores, servidores centrais para armazenamento de dados; IV. rede Internet é considerado todo o ambiente de redes externo à AJURIS, composto por redes públicas e privadas interligadas entre si; V. correio eletrônico é o serviço de comunicação de mensagens entre usuários, composto por programas de computador e equipamentos centrais de processamento, responsáveis pelo recebimento e envio de mensagens, bem como pela manutenção das caixas postais de correio eletrônico; VI. espaço de trabalho na rede é o conjunto de pastas de trabalho na rede, nas quais o usuário pode salvar documentos de trabalho. DOS USUÁRIOS Art. 2º. De acordo com a necessidade de serviço, os colaboradores da AJURIS deverão fazer acesso à infra-estrutura de informática; para isto, receberão uma identificação única, denominada login, e uma senha de acesso, cuja consessão é pessoal e intransferível, sendo que toda e qualquer ação executada será de responsabilidade do usuário, que deve zelar pela sua confidencialidade. Art. 3º O afastamento definitivo do servidor dos Quadros da AJURIS será automaticamente comunicado pelo Departamento Pessoal ao Departamento de Informática; a partir deste momento, o usuário perderá seus privilégios de acesso. Art. 4º. Aos usuários compete: I. Zelar pela sigilo de sua senha; II. Zelar pela segurança das informações, fechando ou bloqueando as telas de programas ou sistemas quando não os estiver utilizando; III. Comunicar imediatamente ao Departamento de Informática qualquer suspeita de que estejam sendo executados atos em seu nome, utilizando seu login e senha de acesso; 1
2 IV. Zelar pela segurança da infra-estrutura de rede da AJURIS, certificando-se da inexistência de vírus em disquetes, CD s ou dispositivos afins antes da sua efetiva utilização. V. Zelar pela segurança dos dados na rede local, sendo proibida a reprodução de qualquer arquivo fora do ambiente de rede da Associação. Art. 5º. É considerado uso indevido dos recursos de informática, sujeito a penalidades: I. Fornecer, por qualquer motivo, seu login e senha de acesso para outrem, salvo por solicitação da Administração; II. Utilizar o login e a senha de outrem para utilização de recursos de informática, como sistemas, Internet, Intranet e Correio Eletrônico, salvo por solicitação da Administração. DO USO DOS EQUIPAMENTOS DE INFORMÁTICA Art. 6º. As solicitações de novos equipamentos de informática, ou a substituição destes, deverão ser encaminhadas à Diretoria do Departamento de Informática. Art. 7º. A utilização dos equipamentos de informática deve limitar-se exclusivamente às atividades inerentes aos serviços da AJURIS, sendo vedada a sua utilização para outros fins. Art.8º. Para racionalizar os custos dos insumos, as impressões deverão ser efetuadas, sempre que possível, em preto e branco, em modo econômico e, em se tratando de minutas ou de trabalho informal, utilizando sempre a frente e o verso da folha. Art. 9º. É considerado uso indevido dos Equipamentos de Informática, sujeito a penalidades: I. alterar as configurações dos equipamentos, salvo autorização expressa da Administração da AJURIS, via Departamento de Informática; II. instalar qualquer tipo de equipamento ou software não contratados ou cadastrados pela AJURIS. DO USO DOS SISTEMAS DE INFORMÁTICA Art. 10. A AJURIS, por intermédio do Departamento de Informática, procurará desenvolver e/ou adquirir sistemas de informática para agilização das atividades de cada departamento. DO USO DA INTERNET Art. 11. É facultado à AJURIS adotar política interna de restrição e monitoramento do acesso à Internet, e registrando sua utilização. Art. 12. Compete ao Departamento de Informática filtrar e bloquear o acesso a informações consideradas inadequadas ou não-relacionadas às atividades 2
3 da AJURIS, bem como armazenar, para fins de auditoria e estatísticas de utilização, informações referentes ao uso da Internet e emissão de relatórios quando solicitado. Parágrafo único. Caso seja detectado algum site bloqueado cujo conteúdo esteja relacionado às atividades necessárias ao bom andamento dos serviços da AJURIS, este fato deve ser comunicado à Gerência Administrativa que, após análise, encaminhará o pedido à Diretoria de Informática para decidir. Art. 13. É considerado uso indevido da Internet, sujeito a penalidades: I. Acesso a sites não relacionados aos serviços da AJURIS; II. O download de arquivos alheios às atividades da Associação. DO USO DA REDE LOCAL Art. 14. Compete ao Departamento de Informática: I. empregar mecanismos de segurança para controle de licenças de uso e bloqueio da instalação de softwares não-licenciados, bem como o bloqueio a alterações da configuração dos equipamentos de informática; II. empregar mecanismos de segurança e contingência visando garantir a disponibilidade e o caráter confidencial das informações armazenadas na rede da AJURIS. Parágrafo único. Compete ao usuário garantir o segredo das informações armazenadas fora da rede (no disco rígido dos computadores, notebooks, disquetes, pen drives ou outros dispositivos de armazenamento de dados). Art. 15. A instalação de novos sistemas (softwares, serviços e demais facilidades) que utilizem a rede local deve ser realizada pelo Departamento de Informática, mediante prévia solicitação. Parágrafo único. O impacto dos novos sistemas no desempenho e no custo de manutenção da rede será analisado pelo Departamento de Informática, de forma a garantir a preservação do desempenho da rede e evitar aumento não previsto nos custos. Art. 16. É considerado uso indevido da Rede Local da AJURIS, sujeito a penalidades: I. manter armazenados na rede local arquivos que não estejam relacionados aos serviços; II. arquivos de imagem, áudio e vídeo que só poderão ser utilizados quando em objeto de serviço, de preferência sendo armazenados em formato compactado, mediante orientação do Departamento de Informática. DO USO DO CORREIO ELETRÔNICO Art. 17. Cada usuário, a critério da Administração e de acordo com a necessidade de serviço, terá acesso a uma caixa postal de correio eletrônico identificada pelo seu login e sua senha, de uso pessoal e intransferível. 3
4 Eletrônico. Art. 18. Serão impostos limites à utilização do serviço de Correio 1º. As caixas postais terão uma limitação de espaço para mensagens (quota), calculada a partir da disponibilidade de espaço de armazenamento nos computadores servidores centrais do Departamento de Informática, sendo que o usuário que ultrapassar esta quota ficará automaticamente impedido de enviar novos s, devendo, para liberação, efetuar a exclusão de mensagens que não sejam mais necessárias; 2º. As mensagens enviadas e recebidas serão verificadas quanto à presença de vírus, sendo que as mensagens infectadas serão bloqueadas, com aviso automático ao remetente ou destinatário. Art. 19. É considerado uso indevido do serviço de Correio Eletrônico, sujeito a penalidades: I. tentativa de acesso não-autorizado às caixas postais de terceiros; II. envio de informações sensíveis, classificadas ou proprietárias, inclusive senhas, para pessoas ou organizações não-autorizadas; III. envio de mensagens ofensivas que causem molestamento ou tormento; IV. envio de mensagens contendo vírus ou qualquer forma de rotinas de programação prejudiciais ou danosas às estações de trabalho e ao sistema de correio; Parágrafo único. Os usuários que receberem alguma mensagem indesejável, como as elencadas no caput deste artigo, devem encaminhá-la ao Departamento de Informática para as devidas providências. DA PUBLICAÇÃO DE CONTEÚDO NO SITE INTERNET (artigos 20 e 21 acrescentados pelo Conselho Executivo em ) Art. 20. A publicação e a atualização dos conteúdos de cada departamento no site da AJURIS na Internet é de responsabilidade dos seus funcionários, conforme a prévia autorização e a orientação dos respectivos diretores e nas suas guias departamentais. Art. 21. A publicação ou a remoção de material diretamente na página inicial do site da AJURIS na Internet, como banners e avisos, só poderá ser realizada pelo Departamento de Informática, com prévio conhecimento e autorização do Diretor de Informática ou do Presidente da AJURIS. DAS PENALIDADES Art. 22. O descumprimento das disposições contidas neste Regimento Interno será comunicado ao Diretor do Departamento de Informática e poderá caracterizar infração funcional, a ser apurada pela Direção da AJURIS, para os fins previstos em lei. 4
5 DISPOSIÇÕES FINAIS Art. 23. A utilização dos recursos de informática da AJURIS, incluindo a Internet e Intranet será passível de monitoração e identificação do usuário, através de sistema automatizado. Art. 24. Este Regimento Interno entrará em vigor na data de sua publicação, revogadas as disposições em contrário. ANEXO I Termo de Compromisso de Utilização de Recursos de Informática da AJURIS Eu,, declaro que tomei conhecimento dos termos do Regimento Interno do Departamento de Informática, estando ciente de todas as responsabilidades que a mim competem como usuário dos recursos disponíveis, bem como das penalidades que estarei sujeito em caso de utilização indevida. Porto Alegre, / / Assinatura 5
H11 GESTÃO DE RECURSOS LTDA.
H11 GESTÃO DE RECURSOS LTDA. Empresa: Documento: H11 Gestão de Recursos Ltda. Versão anterior: 30/09/2015 Atualização: 18/02/2016 Data Emissão / Revisão n.º revisão: 18/02/2016 ver. 2 Página: 2 1. DIRETRIZES
Leia maisRESOLUÇÃO Nº 004/2012 CAD/UENP
RESOLUÇÃO Nº 004/2012 CAD/UENP Súmula: Regulamenta a utilização do e-mail institucional da Universidade Estadual do Norte do Paraná - UENP do e-mail institucional, CONSIDERANDO a necessidade de regulamentação
Leia maisPOLÍTICA DE UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DE INFORMÁTICA E SEGURANÇA DA INFORMAÇÃO
POLÍTICA DE UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DE INFORMÁTICA E SEGURANÇA DA INFORMAÇÃO Política Operacional (DO) TIPO NÚMERO UNE MP PR SB - REVISÃO DOCUMENTO DOCUMENTO NM 07 01 00 PL 001-00 Alterações
Leia maisRegulamento-Geral de uso de recursos de TI e Correio Eletrônico
Disciplina de Introdução à Computação Regulamento-Geral de uso de recursos de TI e Correio Eletrônico Aula 01 Edmar André Bellorini Ano letivo 2018 Introdução Regulamento-Geral de uso dos recursos de Tecnologia
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA.
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA. Aprovada em 05/07/2017 1 1) Objetivo O objetivo deste documento é definir a política de segurança da informação da Patrimono Gestão
Leia maisPOLÍTICA DE UTILIZAÇÃO DOS RECURSOS COMPUTACIONAIS
POLÍTICA DE UTILIZAÇÃO DOS RECURSOS COMPUTACIONAIS OBJETIVO Definir políticas e diretrizes para o uso adequado dos recursos computacionais colocados à disposição dos colaboradores, minimizando os riscos
Leia maisSEGURANÇA DA INFORMAÇÃO
SEGURANÇA DA INFORMAÇÃO NORMAS DE UTILIZAÇÃO DE RECURSOS COMPUTACIONAIS 1. Objetivo Definir as políticas e diretrizes para o uso adequado dos recursos computacionais colocados à disposição dos usuários,
Leia maisINSTITUTO DE PREVIDÊNCIA SOCIAL DOS SERVIDORES PÚBLICOS MUNICIPAIS DE SANTOS
PORTARIA nº 486, de 19 de dezembro de 2017. Institui e disciplina a Política de Segurança da Informação do Instituto de Previdência Social dos Servidores Públicos Municipais de Santos RUI SÉRGIO GOMES
Leia mais4. Violação da Política, Normas e Procedimentos de Segurança da Informação
Índice 1. Definição... 2 2. Público Alvo... 2 3. Descrição... 2 4. Violação da Política, Normas e Procedimentos de Segurança da Informação... 2 5. Classificação da Informação... 2 6. Utilização/Tratamento
Leia maisMINHA SENHA É Alterar as senhas regularmente sempre que solicitado ou quando existir qualquer indicação de comprometimento da mesma.
Alterar as senhas regularmente sempre que solicitado ou quando existir qualquer indicação de comprometimento da mesma. MINHA SENHA É #@!& A SENHA É DE RESPONSABILIDADE DO USUÁRIO E DE USO PESSOAL, POR
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Versa Gestora de Recursos Ltda.
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Versa Gestora de Recursos Ltda. Janeiro/2018 ÍNDICE APRESENTAÇÃO... 3 OBJETIVOS... 3 SEGURANÇA DE INFORMAÇÕES... 3 TREINAMENTO DE SEGURANÇA DAS INFORMAÇÕES... 5 RELATÓRIO
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA
MOAT CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA Versão Atualizada 29 JAN - 19 Av.Brig. Faria Lima, 3015 11º andar Jd. Paulistano - São Paulo/SP fundos@moat.com.br
Leia maisNORMAS DE FUNCIONAMENTO LABORATÓRIO DE INFORMÁTICA
NORMAS DE FUNCIONAMENTO DO LABORATÓRIO DE INFORMÁTICA 1 LABORATÓRIO DE INFORMÁTICA POLÍTICA DE USO DE FUNCIONAMENTO Os Laboratórios de Informática constituem uma importante infra-estrutura de apoio para
Leia maisPolítica de Segurança de Informações
Política de Segurança de Informações Junho/2016 Edge Brasil Gestão de Ativos Ltda. 1. Apresentação A Política de Segurança da Informação da Edge Brasil Gestão de Ativos Ltda. ( Edge Investimentos ), aplica-se
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA SAFARI CAPITAL
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA SAFARI CAPITAL Jan / 2019 P á g i n a 2 8 APRESENTAÇÃO A Política de Segurança da Informação da Safari Capital ( Safari ), aplica-se a todos os sócios,
Leia maisSISTEMA DE GESTÃO DA QUALIDADE
PROCEDIMENTO CORREIO ELETRÔNICO Nº PE-INF-002 Fl. 1/9 Rev. Data Descrição Executado Verificado Aprovado 0 A B C D E F G 23/06/06 27/06/07 15/02/08 21/08/08 30/10/09 27/03/15 13/10/15 07/07/17 Emissão Inicial
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA ÍNDICE 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. DIRETRIZES... 3 3.1. TREINAMENTO E CONSCIENTIZAÇÃO... 3 3.2. COOPERAÇÃO ENTRE ORGANIZAÇÕES... 3 3.3. CONDUTAS
Leia maisSISTEMA DE GESTÃO DA QUALIDADE
PROCEDIMENTO FTP GENPRO Nº PE-INF-004 Fl. 1/5 Rev. Data Descrição Executado Verificado Aprovado 0 A B 21/08/08 30/10/09 27/03/15 Emissão Inicial Revisados itens 3, 5, 6.1, 6.3, 6.4, 7.3, 8 e Incluído item
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Fev.17
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Fev.17 1. OBJETIVO 3 2. CONFIDENCIALIDADE 3 3. INTEGRIDADE E DISPONIBILIDADE: 7 2 1. OBJETIVO A presente política define as diretrizes, procedimentos de trabalho e padrões
Leia maisTRIBUNAL REGIONAL ELEITORAL DO CEARÁ RESOLUÇÃO Nº 378 (9 DE OUTUBRO DE 2009)
TRIBUNAL REGIONAL ELEITORAL DO CEARÁ RESOLUÇÃO Nº 378 (9 DE OUTUBRO DE 2009) Dispõe sobre a utilização do acesso à internet e uso do correio eletrônico no âmbito deste Tribunal. O TRIBUNAL REGIONAL ELEITORAL
Leia maisRESOLUÇÃO Nº 22, DE 22 DE AGOSTO DE 2002 (*)
Republicação INSTITUTO NACIONAL DO SEGURO SOCIAL Comitê de Tecnologia e Informação RESOLUÇÃO Nº 22, DE 22 DE AGOSTO DE 2002 (*) Normatiza o uso do Correio Eletrônico na Previdencia Social. O COMIT DE TECNOLOGIA
Leia maisPSI Política de Segurança da Informação
PSI Política de Segurança da Informação DIRETRIZES PARA A UTILIZAÇÃO DOS RECURSOS DE TECNOLOGIA E INFORMAÇÃO 2018 Sumário 1 Objetivo... 03 2 Aplicações da Política de Segurança da Informação... 03 3 Princípios
Leia maisUsuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA
1/6 Sumário: 01. OBJETIVO:... 2 02. CONCEITUAÇÃO / DEFINIÇÃO:... 2 03. ABRANGÊNCIA / ÁREAS ENVOLVIDAS:... 2 04. RESPONSABILIDADES:... 2 04.01. Responsáveis pela execução das atribuições desta política:...
Leia maisADAM CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES
ADAM CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES Data de elaboração: 27.06.2016 Versão: 1.0 ÍNDICE POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES... 3 1.1. Apresentação... 3 1.2. Objetivos...
Leia maisSF2 INVESTIMENTOS POLÍTICA DE SEGURANÇA DA INFORMAÇÃO
SF2 INVESTIMENTOS POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Junho 2016 Página 1 de 8 Sumário 1. Introdução... 3 2 Utilização da Rede... 4 3. Utilização de E-Mail... 5 4. Utilização de acesso a Internet... 5
Leia maisDECISÃO Nº 002/2017. O CONSELHO DO CAMPUS LITORAL NORTE, em sessão de 30/08/2017, DECIDE
CONSELHO DO CAMPUS DECISÃO Nº 002/2017 O CONSELHO DO, em sessão de 30/08/2017, DECIDE aprovar a Política de Uso dos Recursos de Tecnologia da Informação do Campus Litoral Norte da Universidade Federal
Leia maisLaboratório de Informática e Processamento Digital de Imagens Curso Superior de Tecnologia em Radiologia
Laboratório de Informática e Processamento Digital de Imagens Curso Superior de Tecnologia em Radiologia Janeiro de 2016 EXPEDIENTE Presidente Antônio de Almeida Lago Filho Diretor de Ensino Médico Iure
Leia maisFUNDAÇÃO CELPE DE SEGURIDADE SOCIAL - CELPOS CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Luiza M. Prestrêlo de Lima Diretoria Executiva
1/9 ELABORADO CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO APROVADO Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO EDIÇÃO DATA ALTERAÇÕES EM RELAÇÃO
Leia maisOs Dados Pessoais são coletados para os seguintes propósitos e usando os seguintes serviços: POLÍTICA DE PRIVACIDADE COMPLETA
Os Dados Pessoais são coletados para os seguintes propósitos e usando os seguintes serviços: Dados Pessoais: Permissão de armazenamento, Permissão de calendário, Permissão de compartilhamento de Bluetooth,
Leia maisREGULAMENTAÇÃO PARA USO DOS LABORATÓRIOS DE INFORMÁTICA DO CAMPUS MATÃO DO IFSP
REGULAMENTAÇÃO PARA USO DOS LABORATÓRIOS DE INFORMÁTICA DO CAMPUS MATÃO DO IFSP Regulamenta a utilização dos equipamentos e serviços disponíveis no Laboratório de Informática para uso da comunidade do
Leia maisPORTARIA DA REITORIA Nº 471, DE 16 DE NOVEMBRO DE 2016
PORTARIA DA REITORIA Nº 471, DE 16 DE NOVEMBRO DE 2016 Regulamenta as normas para uso seguro do correio eletrônico e listas de e-mails institucionais da UFABC. O REITOR DA FUNDAÇÃO UNIVERSIDADE FEDERAL
Leia maisREGULAMENTO DO USO DOS LABORATÓRIOS DE INFORMÁTICA
1 REGULAMENTO DO USO DOS LABORATÓRIOS DE INFORMÁTICA 2017 2 REGULAMENTO DE USO DOS LABORATÓRIOS DE INFORMÁTICA TITULO I - OBJETIVO Art. 1º - Este documento regulamenta a utilização dos laboratórios de
Leia maisMINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE FEDERAL DE SANTA MARIA CAMPUS CACHOEIRA DO SUL LABORATÓRIO DE MOBILIDADE E LOGÍSTICA
REGULAMENTO DE UTILIZAÇÃO DO LABORATÓRIO DE MOBILIDADE E LOGÍSTICA DA CAMPUS DE CACHOEIRA DO SUL I DA CONSTITUIÇÃO DO LABORATÓRIO Artigo 1 O Laboratório de Mobilidade e Logística (LAMOT) da Universidade
Leia maisPolítica de Utilização da Rede e demais recursos de Informática
Política de Utilização da Rede e demais recursos de Informática Magnum Indústria da Amazônia S/A Atualizado em 03/04/2006 Página 1/6 O objetivo é prestar aos funcionários serviços de rede de alta qualidade
Leia maisGIS-P-ISP-09. Procedimento de Classificação da Informação
Revisão: 01 Folha: 1/ 13 Revisado em: 24/06/2013 GIS-P-ISP-09 Procedimento de Classificação da Informação Revisão: 01 Folha: 2/ 13 Revisado em: 24/06/2013 FOLHA DE CONTROLE Histórico de Revisões Data Versão
Leia maisPolítica de Confidencialidade e Segurança da Informação
Política de Confidencialidade e Segurança da Informação Objetivo Estabelecer princípios e diretrizes de proteção das informações no âmbito da JOURNEY CAPITAL. A quem se aplica? Sócios, diretores, funcionários,
Leia maisUNIVERSIDADE FEDERAL DE MATO GROSSO UFMT CAMPUS UNIVERSITARIO DE RONDONOPOLIS CUR INSTITUTO DE CIENCIAS HUMANAS E SOCIAIS ICHS
UNIVERSIDADE FEDERAL DE MATO GROSSO UFMT CAMPUS UNIVERSITARIO DE RONDONOPOLIS CUR INSTITUTO DE CIENCIAS HUMANAS E SOCIAIS ICHS LABORATÓRIO INTEGRADO DE PRATICAS DE ENSINO - LABIN Regulamento e Normas para
Leia maisUNIVERSIDADE FEDERAL DO PARÁ COMITÊ DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO. INSTRUÇÃO NORMATIVA N.º 01/2015 De 15 de Outubro de 2015
UNIVERSIDADE FEDERAL DO PARÁ COMITÊ DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO INSTRUÇÃO NORMATIVA N.º 01/2015 De 15 de Outubro de 2015 Estabelece normas para uso do serviço de correio eletrônico da UFPA.
Leia maisFRAM Capital POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Julho de Institucional. Data de Criação: Fev/2013 Data de Revisão: Jul/2018 Versão: 3.
FRAM Capital POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Julho de 2018 Institucional 1 I. Objetivo e Escopo da Política A informação é um dos principais bens de toda organização. O fluxo e uso adequado da informação
Leia maisATO NORMATIVO Nº 019/2011. O PROCURADOR-GERAL DE JUSTIÇA DO ESTADO DA BAHIA, no uso das suas atribuições legais, e considerando:
ATO NORMATIVO Nº 019/2011 Disciplina o uso do correio eletrônico no Ministério Público do Estado da Bahia. O PROCURADOR-GERAL DE JUSTIÇA DO ESTADO DA BAHIA, no uso das suas atribuições legais, e considerando:
Leia maisDIRETORIA DE ADMINISTRAÇÃO E FINANÇAS. Unidade de Tecnologia da Informação e Comunicação - UTIC
DIRETORIA DE ADMINISTRAÇÃO E FINANÇAS Unidade de Tecnologia da Informação e Comunicação - UTIC ÁREAS DE ATUAÇÃO Modernização e Manutenção da Infraestrutura de TI Desenvolvimento, Manutenção e Suporte a
Leia maisUsuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA
1/5 Sumário: 01. OBJETIVO:... 2 02. CONCEITUAÇÃO / DEFINIÇÃO:... 2 03. ABRANGÊNCIA / ÁREAS ENVOLVIDAS:... 2 04. RESPONSABILIDADES:... 2 04.01. Responsáveis pela execução das atribuições desta política:...
Leia maisPolítica de Segurança da Informação e Uso Aceitável
Aprovado RH da 1 Política de Segurança da Informação e Uso Aceitável Objetivo: Auxiliar os usuários finais a compreender suas responsabilidades ao acessar as informações armazenadas nos sistemas da ASSA
Leia maisREGULAMENTO E POLÍTICAS DE FUNCIONAMENTO DO LABORATÓRIO DE INFORMÁTICA
FACULDADE LUCIANO FEIJÃO REGULAMENTO E POLÍTICAS DE FUNCIONAMENTO DO LABORATÓRIO DE INFORMÁTICA ÍNDICE CAPÍTULO I... 1 DAS NORMAS, PROCEDIMENTOS E OBJETIVOS GERAIS... 1 CAPÍTULO II... 2 DO FUNCIONAMENTO...
Leia maisPolítica de Privacidade do mobile Cartão Virtual
Política de Privacidade do mobile Cartão Virtual Este Aplicativo recolhe alguns Dados Pessoais dos Usuários. Resumo da Política de Privacidade Os Dados Pessoais são coletados para os seguintes propósitos
Leia maisNormas para Uso dos Laboratórios de Informática
Normas para Uso dos Laboratórios de Informática I. DO REGULAMENTO E SUA APLICAÇÃO Art. 1º - O presente documento contém as normas que regem e orientam as condições de utilização dos Laboratórios de Informática.
Leia maisINFORMÁTICA. Com o Professor: Rene Maas
INFORMÁTICA Com o Professor: Rene Maas Arquivos anexados a mensagens de e-mail podem conter vírus, que só contaminarão a máquina se o arquivo anexado for executado. Portanto, antes de se anexar um arquivo
Leia maisIN USO DA INFORMÁTICA - 004
1 - OBJETIVO IN 047 - USO DA INFORMÁTICA - 004 Estabelecer as orientações para a utilização dos recursos de informática do de uma forma mais eficiente e segura garantindo uma maior qualidade no serviço
Leia maisCAPÍTULO 7: CONTROLAR A ENTREGA DA DECLARAÇÃO DE BENS E RENDAS
MANUAL DE PESSOAL VIG: 09.06.2014 1/4 MÓDULO 7: CADASTRO DE PESSOAL CAPÍTULO 7: CONTROLAR A ENTREGA DA DECLARAÇÃO DE BENS E RENDAS ANEXOS: 1 Fluxo do Subprocesso de Controlar a entrega da Declaração de
Leia maisPROCEDIMENTOS OPERACIONAIS DE TROCA DE MFD PELA REDE CREDENCIADA BEMATECH
@ 3!,.#''(37A,;);! PROCEDIMENTOS OPERACIONAIS DE TROCA DE MFD PELA REDE CREDENCIADA BEMATECH A troca da Memória Fita Detalhe MFD pela Rede Credenciada de Assistência Técnica é um instrumento de grande
Leia maisTERMOS E CONDIÇÕES DE USO DA VALLISCHI ARQUITETURA
TERMOS E CONDIÇÕES DE USO DA VALLISCHI ARQUITETURA O presente instrumento particular de Termos e Condições de Uso regula os direitos e obrigações relacionados ao uso do Site e Ambiente Virtual de Aprendizagem
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO 1 Sumário Apresentação... 3 Dados pessoais de funcionários... 3 Declaração de sigilo (Terceiros)... 4 Programas ilegais... 4 Permissões e senhas... 4 Compartilhamento
Leia maisINSTRUÇÃO DE SERVIÇO 7, DE 14 DE MARÇO DE 2019.
INSTRUÇÃO DE SERVIÇO 7, DE 14 DE MARÇO DE 2019. O SECRETÁRIO ESPECIAL DE EDUCAÇÃO A DISTÂNCIA E FORMAÇÃO DE PROFESSORES da Fundação Universidade Federal de Mato Grosso do Sul, no uso de suas atribuições,
Leia maisINSTITUTO DE SERVIÇOS EDUCACIONAIS VALE DO PARANAPANEMA LTDA CNPJ: / FACULDADES INTEGRADAS DE TAGUAÍ
VALE DO PARANAPANEMA LTDA CNPJ: 19.412.711/0001-30 REGULAMENTO E POLÍTICAS DE SEGURANÇA PARA USO DO LABORATÓRIO DE INFORMÁTICA TAGUAÍ SP 2015 REGULAMENTO E POLÍTICAS DE SEGURANÇA PARA USO DO LABORATÓRIO
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO
AUSTRO CAPITAL HOLDING LTDA. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Versão 1.0 Vigência Novembro / 2017 Atividade Elaboração Revisão Aprovação Área Gestão de Compliance Diretoria Operacional Comitê de Compliance
Leia maisREGULAMENTO INTERNO DE FUNCIONAMENTO DOS LABORATÓRIOS DIDÁTICOS DE COMPUTAÇÃO I E II (LDC)
REGULAMENTO INTERNO DE FUNCIONAMENTO DOS LABORATÓRIOS DIDÁTICOS DE COMPUTAÇÃO I E II (LDC) Considera-se Laboratório Didático de Computação, o laboratório composto por microcomputadores agrupados num único
Leia maisOfício LDC I 018/2011
Ofício LDC I 018/2011 Altera as regras de funcionamento vigentes do Laboratório Didático de Computação I da Faculdade de Engenharia de Ilha Solteira e estabelece critérios para o uso da rede pelo corpo
Leia maisCÓDIGO DE ÉTICA E CONDUTA SOKA - G Suite for Education
CÓDIGO DE ÉTICA E CONDUTA SOKA - G Suite for Education Todos os colaboradores, alunos e responsáveis legais são responsáveis pela observância deste Código, sendo que a supervisão direta das normas e procedimentos
Leia maisREGULAMENTO DO LABORATÓRIO DE INFORMÁTICA
REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA OBJETIVO: Auxiliar o usuário na utilização dos Laboratórios de Informática desta Instituição, estabelecer, regras, procedimentos e responsabilidades para o uso,
Leia maisREGULAMENTO LABORATÓRIO DE INFORMÁTICA FACULDADE UNIMED
REGULAMENTO LABORATÓRIO DE INFORMÁTICA FACULDADE UNIMED BELO HORIZONTE 2018 REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA CAPÍTULO I DA ESTRUTURA ORGANIZACIONAL DO LABORATÓRIO DE INFORMÁTICA Art. 1º O Laboratório
Leia maisEstabelecer critérios e procedimentos padronizados necessários para utilização e controle da internet e da empresa Coco do Vale.
Objetivo Estabelecer critérios e procedimentos padronizados necessários para utilização e controle da internet e e-mail da empresa Coco do Vale. Responsabilidades As informações neste tópico são as responsabilidades,
Leia maisREGULAMENTO DO LABORATÓRIO DE INFORMÁTICA.
FACULDADE EVANGÉLICA DE JARAGUÁ REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA. Jaraguá, fevereiro de 2017. Página 1 de 6 REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA DA FACULDADE EVANGÉLICA DE JARAGUÁ Este documento
Leia maisCATÁLOGO DE SERVIÇOS DE TI Versão 2.0 DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO
CATÁLOGO DE SERVIÇOS DE Versão 2.0 DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO ÍNDICE 1. INTRODUÇÃO... 3 2. SERVIÇOS... 4 2.1. CADASTROS E ACESSOS... 4 2.2. SERVIÇOS DE IMPRESSÃO... 5 2.3. SERVIÇOS DE REDE
Leia maisFACULDADE DO SERTÃO DO ARARIPE REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA
FACULDADE DO SERTÃO DO ARARIPE REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA CAPÍTULO I Definição O Laboratório de Informática instalado na Faculdade do Sertão do Araripe tem como finalidade fundamental, fornecer
Leia maisCODIGO DE ETICA E CONDUTA
A quem se destina este Manual CODIGO DE ETICA E CONDUTA Este documento estabelece importantes diretrizes para o cumprimento dos padrões da companhia, no que se refere às práticas comerciais e aos negócios.
Leia maisTERMO DE USO E PRESTAÇÃO DE SERVIÇOS Florianópolis, 28 de julho de 2017.
TERMO DE USO E PRESTAÇÃO DE SERVIÇOS Florianópolis, 28 de julho de 2017. Ao marcar a opção "Li e estou de acordo com o CONTRATO DE PRESTAÇÃO DE SERVIÇOS REDAÇÃO ONLINE", constante do formulário eletrônico
Leia maisRegras de Correio Eletrônico
Regras de Correio Eletrônico Você utiliza o e-mail [você]@aacd.org.br? Então anualmente você precisa relembrar os compromissos que os usuários de correio eletrônico tem para utilizar esta ferramenta. Confira
Leia maisResumo da Política de Privacidade. Política de privacidade completa
Política de Privacidade do Aplicativo La&k Este aplicativo recolhe alguns dados pessoais dos usuários. Resumo da Política de Privacidade Os dados pessoais são coletados para os seguintes propósitos e usando
Leia maisINSTITUTO DE PSICOLOGIA COORDENAÇÃO DO CURSO DE GRADUAÇÃO EM PSICOLOGIA (BACHAREL - FORMAÇÃO DE PSICÓLOGO) CAMPUS NITERÓI
INSTITUTO DE PSICOLOGIA COORDENAÇÃO DO CURSO DE GRADUAÇÃO EM PSICOLOGIA (BACHAREL - FORMAÇÃO DE PSICÓLOGO) CAMPUS NITERÓI REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA DO INSTITUTO DE PSICOLOGIA TÍTULO I -
Leia mais1º - É vedada a utilização de qualquer recurso de informática e de qualquer equipamento multimídia da FEAMIG para quaisquer outros fins.
Belo Horizonte, 22 de março de 2011. PORTARIA Nº 04/2011 REEDITA A PORTARIA 008/2008 QUE REGULAMENTA A UTILIZAÇÃO DOS RECURSOS DE INFORMÁTICA E DOS EQUIPAMENTOS MULTIMÍDIA DA FEAMIG O Diretor da Faculdade
Leia maisSAN.A.IN.NA 34. É aplicada a todos as Diretorias e Gerências da SANASA e aos Fornecedores contratados.
ISO 90 1 / 8 05.02.24 17.03.26 SUMÁRIO: 1. FINALIDADE 2. ÂMBITO DE APLICAÇÃO 3. OBJETIVO 4. CONCEITOS BÁSICOS 5. ABRANGENCIA DAS AUTORIZAÇÕES DE FORNECIMENTO 6. ABRANGENCIA DAS ORDENS DE FORNECIMENTO/SERVIÇO
Leia maisComunicador Interno (Mensagens Instantâneas)
Comunicador Interno (Mensagens Instantâneas) Manual do Usuário USU Unidade de Suporte ao Usuário GINF Gerência de Informática Setembro/2010 ATENÇÃO : A Unidade de Suporte ao Usuário do CREA-SP se isenta
Leia maisLicenças de Software Kodak Alaris
Agosto 1, 2016 Licenças de Software Kodak Alaris Solicitação de licença As funções de Solicitação de licença são usadas para solicitar uma licença no servidor de licença Kodak. Obter licença: use esta
Leia maisMINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE FEDERAL DO TRIÂNGULO MINEIRO Uberaba-MG
MINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE FEDERAL DO TRIÂNGULO MINEIRO Uberaba-MG RESOLUÇÃO N 13, DE 14 DE JULHO DE 2016, DA PRÓ-REITORA DE PLANEJAMENTO Aprova a Norma Procedimental NP 70.01.006 A PRÓ-REITORA
Leia maisFATEJ - EAD MANUAL DO USO DO LABORATÓRIO DE INFORMÁTICA PÓLO DE APOIO PRESENCIAL
FATEJ - EAD MANUAL DO USO DO LABORATÓRIO DE INFORMÁTICA PÓLO DE APOIO PRESENCIAL NOSSA MISSÃO Proporcionar ensino superior de qualidade com constantes melhorias, criando uma melhor relação custo/benefício
Leia maisADAMCAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES
ADAMCAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES Data de Aprovação: 27.12.2017 Versão: 1.2 ÍNDICE 1. Apresentação... 3 2. Conceitos e Princípios... 3 3. Objetivos... 4 4. Aplicação...
Leia maisTERMO DE COMPROMISSO DE USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO DA UFMG
TERMO DE COMPROMISSO DE USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO DA UFMG DTI Diretoria de Tecnologia da Informação Sumário SUMÁRIO... 2 1. APRESENTAÇÃO... 3 2. TERMOS E DEFINIÇÕES... 3 3. REGRAS PARA
Leia maisManuais de Utilização Nuvem
Página 1 Apresentação A CTI apresenta a todos o manual de utilização da solução de acesso ao repositório de arquivos institucionais através da internet. O serviço está disponível a todos os servidores
Leia maisRegulamento e Políticas de dos Laboratórios de Informática da URCAMP Campus Sant'Ana do Livramento
Regulamento e Políticas de Uso dos Laboratórios de Informática da URCAMP Campus Sant'Ana do Livramento 1. DISPOSIÇÕES PRELIMINARES O presente documento dispõe sobre as normas de conduta e utilização dos
Leia maisREGULAMENTO DAS BIBLIOTECAS
REGULAMENTO DAS BIBLIOTECAS CAPÍTULO I DA FINALIDADE Art. 1 Este Regulamento normatiza o funcionamento das Bibliotecas da Universidade do Vale do Sapucaí Univás, mantida pela Fundação de Ensino Superior
Leia maisPolítica de Segurança da Informação
Política de Segurança e Utilização da Rede Política de Segurança da Informação Índice 1)Introdução... 2)Utilização da rede... 3)Utilização de e-mail... 4)Utilização de acesso a internet... 5)Boas Práticas.
Leia maisFACULDADES INTEGRADAS RUI BARBOSA - FIRB REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA
1 FACULDADES INTEGRADAS RUI BARBOSA - FIRB REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA Este regulamento destina-se a disciplinar o funcionamento e a política de utilização dos recursos computacionais do
Leia maisNORMA DE SERVIÇO Nº X, DE xx DE xxxxxxx DE 2019.
NORMA DE SERVIÇO Nº X, DE xx DE xxxxxxx DE 2019. Dispõe sobre Serviço de Correio Eletrônico do Centro Federal de Educação Tecnológica Celso Suckow da Fonseca - Cefet/RJ. O Departamento de Tecnologia da
Leia maisCONTRATO DE CESSÃO DE LICENÇA DE USO DE SOFTWARE
CONTRATO DE CESSÃO DE LICENÇA DE USO DE SOFTWARE Pelo presente contrato de cessão de licença de uso de software, de um lado HELPSYS TECNOLOGIA LTDA, pessoa jurídica de direito privada, inscrita no CNPJ/MF
Leia maisMINISTÉRIO DA EDUCAÇÃO ESCOLA TÉCNICA FEDERAL DE PALMAS GERÊNCIA DE TECNOLOGIA DA INFORMAÇÃO
MINISTÉRIO DA EDUCAÇÃO ESCOLA TÉCNICA FEDERAL DE PALMAS GERÊNCIA DE TECNOLOGIA DA INFORMAÇÃO INSTRUÇÃO NORMATIVA PARA USO DOS LABORATÓRIOS DE INFORMÁTICA 1. Laboratórios de Informática ETF - Palmas Os
Leia maisA CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 104/360
1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 104/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material
Leia maisREGULAMENTO INTERNO PARA USO DOS LABORATÓRIOS DA ESCOLA DE INFORMÁTICA E COMPUTAÇÃO
REGULAMENTO INTERNO PARA USO DOS LABORATÓRIOS DA ESCOLA DE INFORMÁTICA E COMPUTAÇÃO REGULAMENTO INTERN DA CONSTITUIÇÃO Art. 1 - Constituem os Laboratórios de Informática do Pavilhão 1 do Centro Federal
Leia maisTECNOLOGIA DA INFORMAÇÃO
PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:. PARTE 2 - AMEAÇAS A SEGURANÇA
Leia mais