Norma de Utilização de Corporativo

Tamanho: px
Começar a partir da página:

Download "Norma de Utilização de Corporativo"

Transcrição

1 Norma de Utilização de Corporativo Área de Segurança da Informação Corporativa CONFIDENCIAL

2 HISTÓRICO DE ALTERAÇÕES Data Versão Descrição Autor 11/05/ Elaboração do documento Rogério Lima LISTA DE APROVADORES Rangel Rodrigues Fabio Fagundes Mauricio Martins Roberto Marinho Nome Security Officer Diretor de TI Auditoria CEO Cargo CONFIDENCIAL Página 2 de 8

3 ÍNDICE 1 Sumário Executivo Objetivo Escopo Abrangência Descrição Normas Gerais Aquisição de Conta de Composição e Anexos Modelo de Assinatura Padrão Envio de Mensagens Recebimento de Mensagens Perda do Direito de Utilização Glossário Referências...8 CONFIDENCIAL Página 3 de 8

4 1 SUMÁRIO EXECUTIVO Este documento visa o detalhamento de normas e procedimentos que deverão ser seguidos por todos os seus colaboradores em relação à utilização de corporativo da TCI BPO fornecido para realização de atividades diárias pertinentes a questões profissionais. 2 OBJETIVO Esta norma visa estabelecer regras para a utilização de corporativo para todos os colaboradores. Definir as regras gerais e responsabilidades dos usuários da TCI BPO para uso de corporativo, sejam estes colaboradores ou prestadores de serviço que utilizem essa ferramenta para realizar suas atividades diárias. 3 ESCOPO Este documento é aplicável a todos os colaboradores que possuem acesso a internet através da rede corporativa da TCI BPO. 4 ABRANGÊNCIA Esta norma tem abrangência a todo o Grupo TCI, ou seja, afeta todas as suas áreas de negócio, filiais e escritórios no que se refere à tecnologia, informações e recursos tecnológicos disponíveis. 5 DESCRIÇÃO O acesso ao serviço de corporativo é disponibilizado através da criação de um código de usuário e uma senha, ambos pessoais e intransferíveis. Os dados enviados e recebidos por meio do corporativo não são considerados particulares ou sigilosos, nem da esfera privativa do usuário, sendo facultado ao Grupo o direito de monitorar os conteúdos transmitidos por este meio de comunicação, caso julgue apropriado. Para evitar a contaminação dos computadores e da rede fornecida pela Organização por vírus e outras ameaças eletrônicas, os s de usuários desconhecidos, suspeitos de spam, devem ser excluídos imediatamente, sem abertura de anexos ou links inseridos na mensagem. CONFIDENCIAL Página 4 de 8

5 5.1 Normas Gerais Todas as contas de que utilizarem o domínio do GRUPO TCI (@grupotci.com.br) são de propriedade exclusiva da instituição não podendo ser utilizadas para fins particulares ou não compatíveis com a função do colaborador ou não autorizadas. O uso do deve observar as normas de condutas éticas, bem como deve observar normas divulgadas entre os integrantes da instituição. Todo receberá a assinatura da TCI, caracterizando um documento oficial. Não é permitido enviar mensagens que contenham material obsceno, difamatório, ofensivo ou discriminatório ou que conflitam com os valores e interesses da TCI. Os s recebidos contendo algum (ns) dos itens anteriores, devem ser devolvidos somente ao remetente solicitando que deixe de enviar mensagens com esse tipo de conteúdo. Não é permitido enviar ou receber jogos, disseminar correntes, músicas, vídeos ou animações que não sejam de interesse específico do trabalho, bem como spam. É proibido divulgar informações confidenciais da TCI BPO ou de seus Parceiros de Negócios, quer sejam para Clientes, Consumidores ou Empresas (concorrentes). Senhas não devem trafegar por , salvo casos de sistemas onde a senha é trocada ao primeiro login. Os arquivos anexados às mensagens enviadas ou recebidas por não devem exceder o tamanho máximo definido conforme item 5.3 Composição e Anexos. Mensagens recebidas com arquivos anexados devem ser salvas antes de serem abertas para que uma segunda verificação seja feita pelo antivírus. O usuário deve remover constantemente do correio eletrônico as mensagens que não sejam mais úteis para o desenvolvimento de suas atividades. Os impressos de s contendo informações sensíveis às atividades empresariais da TCI não devem permanecer em impressoras públicas ou compartilhadas. É proibido o envio de s em nome de outro usuário/pessoa, a não ser em casos com autorização devidamente documentada. Não é permitido o acesso a contas de correio eletrônico ( ) externas e particulares configuradas no Outlook (Protocolo POP3 e SMTP). CONFIDENCIAL Página 5 de 8

6 O recurso de "reply to all" (responder para todos) deve ser usado com cautela, pois pode ser caracterizado como corrente de mensagens enviadas para muitos usuários simultaneamente, o que normalmente ocorre quando usamos esse recurso indevidamente. A TCI BPO se reserva o direito de estabelecer mecanismos de supervisão, fiscalização e vigilância da utilização de seu serviço de podendo, a qualquer tempo acessar as contas de dos usuários, com a finalidade de reprimir a utilização indevida do serviço de Aquisição de Conta de O colaborador, ao se vincular ao quadro da empresa terá, a critério da administração, e segundo solicitação superior do GRUPO TCI, o direito a criação e uso da sua conta de Composição e Anexos São requisitos para composição de mensagens de Assunto, devendo esse representar um sucinto resumo do conteúdo do e- mail; Corpo da mensagem, referenciando o recipiente da mensagem, ou referência a quem se destina, no caso de vários recipientes; Assinatura do colaborador, devendo esta estar no formato oficial da empresa contendo nome, telefone institucional, logotipo da empresa e a nota de confidencialidade, conforme item Modelo de Assinatura Padrão. Anexos das mensagens restringem-se a 4MB (dois megabytes) máximos; Os anexos podem conter o limite máximo de 10 níveis de subdiretórios comprimidos ou por arquivo. É recomendável que o usuário confira os destinatários do antes de enviá-lo, especialmente quando se tratar de grupos, para garantir que os dados sejam repassados apenas aos contatos corretos; CONFIDENCIAL Página 6 de 8

7 5.4 Modelo de Assinatura Padrão Abaixo segue o padrão a ser utilizado por todos os colaboradores do Grupo TCI: Nome Sobrenome TCI Business Process Outsourcing Cargo - Departamento Endereço completo bairro cidade estado - CEP Tel: (11) Cel: (11) Fax: (11) nome.sobrenome@grupotci.com.br Antes de Imprimir, pense na sua responsabilidade com o meio ambiente Obs: As informações contidas nesta mensagem, incluindo qualquer anexo, são de interesse exclusivo à(s) pessoa (s) e ou instituição (ões) para quem foi endereçada, podendo ser confidenciais ou legalmente protegidas. É proibida a retenção, distribuição, divulgação ou utilização de quaisquer informações contidas neste arquivo. Caso tenha recebido esta mensagem por engano, por favor, apague-a e nos informe sobre o seu recebimento indevido, retornando-a para o seu autor. As idéias contidas nesta mensagem ou em seus anexos não necessariamente refletem a opinião da TCI BPO. Agradecemos a gentileza de sua cooperação. Information contained in this message, including all attachments, is directed exclusively to the person or company whom be addressed to, being confidential or legally protected. It is forbidden the retention, distribution, announcement or utilization of any information contained in this file. If you had received this message by mistake, please, delete it and inform us about the mistake, sending it back to sender. Ideas and concepts described in this message does not reflect necessarily TCI BPO s opinion. Thanks for your cooperation. 5.5 Envio de Mensagens Não é permitido o envio de mensagens pornográficas, ilegais, racistas ou que atinja a moral e os bons costumes. As informações de propriedade exclusiva da empresa quando trafegadas por correio eletrônico, devem, quando oportuno e houver ferramenta disponível, ser criptografadas. Não é permitido o envio de mensagens contendo arquivos com extensões potencialmente nocivas. Extensões de arquivo potencialmente nocivas são as categorias de arquivos factíveis de maior probabilidade de alojar código malicioso objetivando comprometer a integridades dos sistemas e informações. São consideradas extensões de arquivos potencialmente nocivas:.exe,.com,.vbs,.vba,.shs,.scr,.bat,.btm,.reg,.msi,.msc,.chm,.inf,.cpl,.wsf,.vbe,.css,.wsh,.sct,.hta,.lnk,.cmd,.pif,.de.mdb,.adp,.mde,.bas,.msp,.mst,.pcd,.crt,.hlp,.url,.ins,.isp,.vb,.wsc,.shb,.mp3,.mp2,.avi,.asf,.mov,.ogg,.rm,.rmv,.swf,.mka,.mkv,.mpeg,.mpg,.wav,.divx. CONFIDENCIAL Página 7 de 8

8 5.6 Recebimento de Mensagens O colaborador deve zelar pela segurança e sigilo da sua senha de acesso ao e- mail evitando, quando possível, acessar o em locais de baixa segurança. É responsabilidade do colaborador se certificar que as mensagens recebidas não contêm vírus ou qualquer outro programa ou arquivo potencialmente nocivo, que possa causar danos ao equipamento, ao GRUPO TCI ou a terceiros. 5.7 Perda do Direito de Utilização O integrante, ao desvincular-se do quadro do GRUPO TCI, perderá o direito de uso da conta de , no domínio do GRUPO TCI, podendo empresa redirecionar, desativar ou dar a finalidade que for de sua conveniência ao endereço a ele fornecido. 6 GLOSSÁRIO Spam: termo usado para referir-se aos s não solicitados, que geralmente são enviados para um grande número de pessoas. POP3 (Post Office Protocol): protocolo utilizado para o recebimento de mensagens eletrônicas ( s) de uma conta válida. SMTP (Simple Mail Transfer Protocol): protocolo utilizado para o envio de mensagens eletrônicas ( s) de uma conta válida para outra. 7 REFERÊNCIAS Esta Norma de Segurança foi desenvolvida com base nos seguintes documentos: PSI-001 Política de Segurança da Informação; CONFIDENCIAL Página 8 de 8

POLÍTICA DE UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DE INFORMÁTICA E SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DE INFORMÁTICA E SEGURANÇA DA INFORMAÇÃO POLÍTICA DE UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DE INFORMÁTICA E SEGURANÇA DA INFORMAÇÃO Política Operacional (DO) TIPO NÚMERO UNE MP PR SB - REVISÃO DOCUMENTO DOCUMENTO NM 07 01 00 PL 001-00 Alterações

Leia mais

PSI Política de Segurança da Informação

PSI Política de Segurança da Informação PSI Política de Segurança da Informação DIRETRIZES PARA A UTILIZAÇÃO DOS RECURSOS DE TECNOLOGIA E INFORMAÇÃO 2018 Sumário 1 Objetivo... 03 2 Aplicações da Política de Segurança da Informação... 03 3 Princípios

Leia mais

MINHA SENHA É Alterar as senhas regularmente sempre que solicitado ou quando existir qualquer indicação de comprometimento da mesma.

MINHA SENHA É Alterar as senhas regularmente sempre que solicitado ou quando existir qualquer indicação de comprometimento da mesma. Alterar as senhas regularmente sempre que solicitado ou quando existir qualquer indicação de comprometimento da mesma. MINHA SENHA É #@!& A SENHA É DE RESPONSABILIDADE DO USUÁRIO E DE USO PESSOAL, POR

Leia mais

SISTEMA DE GESTÃO DA QUALIDADE

SISTEMA DE GESTÃO DA QUALIDADE PROCEDIMENTO CORREIO ELETRÔNICO Nº PE-INF-002 Fl. 1/9 Rev. Data Descrição Executado Verificado Aprovado 0 A B C D E F G 23/06/06 27/06/07 15/02/08 21/08/08 30/10/09 27/03/15 13/10/15 07/07/17 Emissão Inicial

Leia mais

Política de Segurança de Informações

Política de Segurança de Informações Política de Segurança de Informações Junho/2016 Edge Brasil Gestão de Ativos Ltda. 1. Apresentação A Política de Segurança da Informação da Edge Brasil Gestão de Ativos Ltda. ( Edge Investimentos ), aplica-se

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Versa Gestora de Recursos Ltda.

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Versa Gestora de Recursos Ltda. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Versa Gestora de Recursos Ltda. Janeiro/2018 ÍNDICE APRESENTAÇÃO... 3 OBJETIVOS... 3 SEGURANÇA DE INFORMAÇÕES... 3 TREINAMENTO DE SEGURANÇA DAS INFORMAÇÕES... 5 RELATÓRIO

Leia mais

DOS USUÁRIOS. Art. 4º. Aos usuários compete:

DOS USUÁRIOS. Art. 4º. Aos usuários compete: REGIMENTO INTERNO DEPARTAMENTO DE INFORMÁTICA DA AJURIS (APROVADO PELO CONSELHO EXECUTIVO EM 27.04.2009, ALTERADO PELO CONSELHO EXECUTIVO EM 11.08.2009) Regula a utilização dos equipamentos de informática,

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA ÍNDICE 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. DIRETRIZES... 3 3.1. TREINAMENTO E CONSCIENTIZAÇÃO... 3 3.2. COOPERAÇÃO ENTRE ORGANIZAÇÕES... 3 3.3. CONDUTAS

Leia mais

Flaviane Vieira de Sousa

Flaviane Vieira de Sousa Flaviane Vieira de Sousa De: Rafael Pena Duarte Mata Enviado em: sexta-feira, 31 de julho de 2015 12:08 Para: Fabio Teixeira de Paula Souza; Ricardo, Emerique Cc: Flaviane Vieira de Sousa Assunto: RES:

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação K&C INVESTIMENTOS LTDA. Responsável: Diretor de Compliance e Riscos Data da atualização: 17 de junho de 2016 Aviso Legal: Este documento pode conter informações confidenciais

Leia mais

INFORMÁTICA. Com o Professor: Rene Maas

INFORMÁTICA. Com o Professor: Rene Maas INFORMÁTICA Com o Professor: Rene Maas Arquivos anexados a mensagens de e-mail podem conter vírus, que só contaminarão a máquina se o arquivo anexado for executado. Portanto, antes de se anexar um arquivo

Leia mais

SISTEMA DE GESTÃO DA QUALIDADE

SISTEMA DE GESTÃO DA QUALIDADE PROCEDIMENTO FTP GENPRO Nº PE-INF-004 Fl. 1/5 Rev. Data Descrição Executado Verificado Aprovado 0 A B 21/08/08 30/10/09 27/03/15 Emissão Inicial Revisados itens 3, 5, 6.1, 6.3, 6.4, 7.3, 8 e Incluído item

Leia mais

H11 GESTÃO DE RECURSOS LTDA.

H11 GESTÃO DE RECURSOS LTDA. H11 GESTÃO DE RECURSOS LTDA. Empresa: Documento: H11 Gestão de Recursos Ltda. Versão anterior: 30/09/2015 Atualização: 18/02/2016 Data Emissão / Revisão n.º revisão: 18/02/2016 ver. 2 Página: 2 1. DIRETRIZES

Leia mais

Av. Gov. Agamenon Magalhães, 4779, 13º andar Empresarial Isaac Newton Ilha do Leite Recife-PE CEP: pabx (81)

Av. Gov. Agamenon Magalhães, 4779, 13º andar Empresarial Isaac Newton Ilha do Leite Recife-PE CEP: pabx (81) Av. Gov. Agamenon Magalhães, 4779, 13º andar Empresarial Isaac Newton Ilha do Leite Recife-PE CEP: 50.070-160 pabx (81) 3126.5700 www.aepa.adv.br Soluções em Direito Civil Nossa Área: A equipe da área

Leia mais

Regras de Correio Eletrônico

Regras de Correio Eletrônico Regras de Correio Eletrônico Você utiliza o e-mail [você]@aacd.org.br? Então anualmente você precisa relembrar os compromissos que os usuários de correio eletrônico tem para utilizar esta ferramenta. Confira

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO AUSTRO CAPITAL HOLDING LTDA. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Versão 1.0 Vigência Novembro / 2017 Atividade Elaboração Revisão Aprovação Área Gestão de Compliance Diretoria Operacional Comitê de Compliance

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA.

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA. Aprovada em 05/07/2017 1 1) Objetivo O objetivo deste documento é definir a política de segurança da informação da Patrimono Gestão

Leia mais

Usuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA

Usuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA 1/6 Sumário: 01. OBJETIVO:... 2 02. CONCEITUAÇÃO / DEFINIÇÃO:... 2 03. ABRANGÊNCIA / ÁREAS ENVOLVIDAS:... 2 04. RESPONSABILIDADES:... 2 04.01. Responsáveis pela execução das atribuições desta política:...

Leia mais

Av. Gov. Agamenon Magalhães, 4779, 13º andar Empresarial Isaac Newton Ilha do Leite Recife-PE CEP: pabx (81)

Av. Gov. Agamenon Magalhães, 4779, 13º andar Empresarial Isaac Newton Ilha do Leite Recife-PE CEP: pabx (81) Av. Gov. Agamenon Magalhães, 4779, 13º andar Empresarial Isaac Newton Ilha do Leite Recife-PE CEP: 50.070-160 pabx (81) 3126.5700 www.aepa.adv.br Soluções em Direito do Trabalho Nossa Área A diversidade

Leia mais

Regulamento de utilização do correio eletrónico. Universidade de Trás-os-Montes e Alto Douro - 1 -

Regulamento de utilização do correio eletrónico. Universidade de Trás-os-Montes e Alto Douro - 1 - Regulamento de utilização do correio eletrónico da Universidade de Trás-os-Montes e Alto Douro Aprovado em sede de conselho de gestão conforme ata nº 13/2018 de 8 novembro de 2018-1 - Enquadramento O presente

Leia mais

FUNDAÇÃO CELPE DE SEGURIDADE SOCIAL - CELPOS CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Luiza M. Prestrêlo de Lima Diretoria Executiva

FUNDAÇÃO CELPE DE SEGURIDADE SOCIAL - CELPOS CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Luiza M. Prestrêlo de Lima Diretoria Executiva 1/9 ELABORADO CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO APROVADO Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO EDIÇÃO DATA ALTERAÇÕES EM RELAÇÃO

Leia mais

USO DE E MAILS E INTERNET

USO DE E MAILS E INTERNET USO DE E MAILS E INTERNET A política diz que... Essas regras foram criadas para minimizar os riscos legais para a Empresa quando os seus funcionários usam e mail e acessam a Internet no trabalho. Esta

Leia mais

POP s. POP 12.1 Usuário Externo. (Procedimento Operacional Padrão) Versão 01, Fev/2018.

POP s. POP 12.1 Usuário Externo. (Procedimento Operacional Padrão) Versão 01, Fev/2018. POP s (Procedimento Operacional Padrão) POP 12.1 Usuário Externo Versão 01, Fev/2018. I. Apresentação O objetivo deste manual é orientar o usuário externo do SEI da UFPel a se cadastrar, acessar, recuperar

Leia mais

CÓDIGO DE ÉTICA E CONDUTA SOKA - G Suite for Education

CÓDIGO DE ÉTICA E CONDUTA SOKA - G Suite for Education CÓDIGO DE ÉTICA E CONDUTA SOKA - G Suite for Education Todos os colaboradores, alunos e responsáveis legais são responsáveis pela observância deste Código, sendo que a supervisão direta das normas e procedimentos

Leia mais

Política de Segurança da Informação e Uso Aceitável

Política de Segurança da Informação e Uso Aceitável Aprovado RH da 1 Política de Segurança da Informação e Uso Aceitável Objetivo: Auxiliar os usuários finais a compreender suas responsabilidades ao acessar as informações armazenadas nos sistemas da ASSA

Leia mais

INSTITUTO DE PREVIDÊNCIA SOCIAL DOS SERVIDORES PÚBLICOS MUNICIPAIS DE SANTOS

INSTITUTO DE PREVIDÊNCIA SOCIAL DOS SERVIDORES PÚBLICOS MUNICIPAIS DE SANTOS PORTARIA nº 486, de 19 de dezembro de 2017. Institui e disciplina a Política de Segurança da Informação do Instituto de Previdência Social dos Servidores Públicos Municipais de Santos RUI SÉRGIO GOMES

Leia mais

POP s. POP 12.1 Usuário Externo. (Procedimento Operacional Padrão) Versão 01, Fev/2018.

POP s. POP 12.1 Usuário Externo. (Procedimento Operacional Padrão) Versão 01, Fev/2018. POP s (Procedimento Operacional Padrão) POP 12.1 Usuário Externo Versão 01, Fev/2018. I. Apresentação O objetivo deste manual é orientar o usuário externo do SEI da UFPel a se cadastrar, acessar, recuperar

Leia mais

POLÍTICA DE UTILIZAÇÃO DOS RECURSOS COMPUTACIONAIS

POLÍTICA DE UTILIZAÇÃO DOS RECURSOS COMPUTACIONAIS POLÍTICA DE UTILIZAÇÃO DOS RECURSOS COMPUTACIONAIS OBJETIVO Definir políticas e diretrizes para o uso adequado dos recursos computacionais colocados à disposição dos colaboradores, minimizando os riscos

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Fev.17

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Fev.17 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Fev.17 1. OBJETIVO 3 2. CONFIDENCIALIDADE 3 3. INTEGRIDADE E DISPONIBILIDADE: 7 2 1. OBJETIVO A presente política define as diretrizes, procedimentos de trabalho e padrões

Leia mais

MINISTÉRIO DA EDUCAÇÃO SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DA BAHIA

MINISTÉRIO DA EDUCAÇÃO SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DA BAHIA MINISTÉRIO DA EDUCAÇÃO SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DA BAHIA REGULAMENTAÇÃO N 01, de 17 de dezembro de 2014 Regulamenta o uso do

Leia mais

Política de Uso dos. Recursos de Tecnologia da Informação. da UFRGS. Versão /03/2017

Política de Uso dos. Recursos de Tecnologia da Informação. da UFRGS. Versão /03/2017 1 Política de Uso dos Recursos de Tecnologia da Informação da UFRGS Versão 1.0 29/03/2017 1. Preâmbulo 2. Glossário 3. Escopo 4. Princípios 5. Diretrizes 6. Penalidades 7. Considerações finais 1 Preâmbulo

Leia mais

RESOLUÇÃO Nº 22, DE 22 DE AGOSTO DE 2002 (*)

RESOLUÇÃO Nº 22, DE 22 DE AGOSTO DE 2002 (*) Republicação INSTITUTO NACIONAL DO SEGURO SOCIAL Comitê de Tecnologia e Informação RESOLUÇÃO Nº 22, DE 22 DE AGOSTO DE 2002 (*) Normatiza o uso do Correio Eletrônico na Previdencia Social. O COMIT DE TECNOLOGIA

Leia mais

POLÍTICA DE SEGURANÇA CIBERNÉTICA E DA SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA CIBERNÉTICA E DA SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA CIBERNÉTICA E DA SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA CIBERNÉTICA E DA SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA CIBERNÉTICA E DA SEGURANÇA DA INFORMAÇÃO Atribuições A Política de Segurança Cibernética e da Informação tem como objetivo atender a resolução nº 4.658 do Banco Central do Brasil,

Leia mais

Estabelecer critérios e procedimentos padronizados necessários para utilização e controle da internet e da empresa Coco do Vale.

Estabelecer critérios e procedimentos padronizados necessários para utilização e controle da internet e  da empresa Coco do Vale. Objetivo Estabelecer critérios e procedimentos padronizados necessários para utilização e controle da internet e e-mail da empresa Coco do Vale. Responsabilidades As informações neste tópico são as responsabilidades,

Leia mais

MÓDULO CAPITAL GESTÃO DE RECURSOS LTDA.

MÓDULO CAPITAL GESTÃO DE RECURSOS LTDA. MÓDULO CAPITAL GESTÃO DE RECURSOS LTDA. Política de Segurança da Informação Junho de 2016 ÍNDICE POLÍTICA DE SEGURANÇA DA INFORMAÇÃO... 2 (A) Objetivo... 2 (B) Gestão de Segurança da Informação... 2 (C)

Leia mais

Proposta Comercial. Produto: Locaweb

Proposta Comercial. Produto:  Locaweb Proposta Comercial Produto: Email Locaweb Sumário Sobre a Locaweb... Locaweb em Números... Soluções Proposta... 4 Principais Características... 4 Principais Benefícios... 5 Condições Comerciais... 6 Prazos

Leia mais

Informática. Conceitos Gerais. Professor Márcio Hunecke.

Informática.   Conceitos Gerais. Professor Márcio Hunecke. Informática E-mail: Conceitos Gerais Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática E-MAIL: CONCEITOS GERAIS O correio eletrônico tornou-se popular devido a sua grande facilidade em

Leia mais

Av. Gov. Agamenon Magalhães, 4779, 13º andar Empresarial Isaac Newton Ilha do Leite Recife-PE CEP: pabx (81)

Av. Gov. Agamenon Magalhães, 4779, 13º andar Empresarial Isaac Newton Ilha do Leite Recife-PE CEP: pabx (81) Av. Gov. Agamenon Magalhães, 4779, 13º andar Empresarial Isaac Newton Ilha do Leite Recife-PE CEP: 50.070-160 pabx (81) 3126.5700 www.aepa.adv.br Soluções em Direito Tributário Nossa Área A área de direito

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA MOAT CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA Versão Atualizada 29 JAN - 19 Av.Brig. Faria Lima, 3015 11º andar Jd. Paulistano - São Paulo/SP fundos@moat.com.br

Leia mais

Informações importantes

Informações importantes Processo de migração: consiste na conversão da sua caixa de GroupWise para um formato que Outlook reconheça e importe as informações para a sua nova caixa, dentro de um novo servidor. Dessa forma, durante

Leia mais

ATO NORMATIVO Nº 019/2011. O PROCURADOR-GERAL DE JUSTIÇA DO ESTADO DA BAHIA, no uso das suas atribuições legais, e considerando:

ATO NORMATIVO Nº 019/2011. O PROCURADOR-GERAL DE JUSTIÇA DO ESTADO DA BAHIA, no uso das suas atribuições legais, e considerando: ATO NORMATIVO Nº 019/2011 Disciplina o uso do correio eletrônico no Ministério Público do Estado da Bahia. O PROCURADOR-GERAL DE JUSTIÇA DO ESTADO DA BAHIA, no uso das suas atribuições legais, e considerando:

Leia mais

RESOLUÇÃO N.º 11, DE 08 DE ABRIL DE 2019

RESOLUÇÃO N.º 11, DE 08 DE ABRIL DE 2019 RESOLUÇÃO N.º 11, DE 08 DE ABRIL DE 2019 Aprova a Política de Segurança da Informação no âmbito do INPREV - Instituto de Previdência dos Servidores Públicos do Município de Varginha/MG. O CONSELHO DE ADMINISTRAÇÃO

Leia mais

Gizele Donisete Morelato

Gizele Donisete Morelato Gizele Donisete Morelato De: Rafael Pena Duarte Mata Enviado em: terça-feira, 25 de agosto de 2015 17:14 Para: Gizele Donisete Morelato Assunto: ENC: PROGRAMAÇÃO DE ENTREGA - AKZONOBEL (STO ANDRE) - SP

Leia mais

1/9 ELETRÔNICO 15/07/2009 RES Nº 758 S U M Á R I O. 1 Objetivo, 2/9. 2 Definição, 2/9. 3 Competências,3/9

1/9 ELETRÔNICO 15/07/2009 RES Nº 758 S U M Á R I O. 1 Objetivo, 2/9. 2 Definição, 2/9. 3 Competências,3/9 1/9 S U M Á R I O 1 Objetivo, 2/9 2 Definição, 2/9 3 Competências,3/9 4 Procedimentos, 3/9 4.1 Utilização da Rede Corporativa, 3/9 4.2 Divulgação das Mensagens,5/9 4.3 Restrições para Utilização da Rede

Leia mais

POLÍTICA DE TI DAS RESPONSABILIDADES

POLÍTICA DE TI DAS RESPONSABILIDADES POLÍTICA DE TI A Política de Tecnologia da Informação é o documento que orienta e estabelece as diretrizes corporativas do GRUPO TCM para a proteção dos ativos de informação e a prevenção de responsabilidade

Leia mais

Simulado Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke

Simulado Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke Simulado Aula 02 INSS INFORMÁTICA Prof. Márcio Hunecke Informática Pragas Virtuais 1. Phishing é um método de envio de mensagens eletrônicas que tentam se passar pela comunicação oficial de uma instituição

Leia mais

Política de Segurança da Informação - Informática Corporativa

Política de Segurança da Informação - Informática Corporativa Política de Segurança da Informação - Informática Corporativa SUMÁRIO 1. OBJETIVO... 4 2. DEFINIÇÕES... 4 3. ABRANGÊNCIA... 4 4. DIVULGAÇÃO E DECLARAÇÃO DE RESPONSABILIDADE... 4 5. PRINCIPIOS DA POLITICA

Leia mais

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO Book com terminologias DE SEGURANÇA DA INFORMAÇÃO SUMÁRIO PRINCÍPIOS DE SEGURANÇA DA INFORMAÇÃO... 3 OBJETIVOS DA SI... 3 PRINCÍPIOS DE SI... 3 ALGUNS CONCEITOS DE SI... 3 AMEAÇA INTELIGENTE... 3 ANTI-SPAM...

Leia mais

Regulamento dos serviços de gerenciamento, manutenção e utilização. dos laboratórios de informática

Regulamento dos serviços de gerenciamento, manutenção e utilização. dos laboratórios de informática Regulamento dos serviços de gerenciamento, manutenção e utilização dos laboratórios de informática O presente documento visa regulamentar os serviços de gerenciamento, manutenção e utilização dos laboratórios

Leia mais

ANTISPAM. Aqui estão algumas vantagens oferecidas pelo AntiSpam

ANTISPAM. Aqui estão algumas vantagens oferecidas pelo AntiSpam ANTISPAM O Barracuda AntiSpam é um appliance de segurança de e-mail que gerencia e filtra todo o tráfego de e- mails de entrada e saída para proteger as organizações contra ameaças e vazamentos de dados

Leia mais

Usuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA

Usuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA 1/5 Sumário: 01. OBJETIVO:... 2 02. CONCEITUAÇÃO / DEFINIÇÃO:... 2 03. ABRANGÊNCIA / ÁREAS ENVOLVIDAS:... 2 04. RESPONSABILIDADES:... 2 04.01. Responsáveis pela execução das atribuições desta política:...

Leia mais

Congregação Cristã no Brasil Normas de Utilização de Correio Eletrônico

Congregação Cristã no Brasil Normas de Utilização de Correio Eletrônico 1. INTRODUÇÃO A paz de Deus. O serviço de e-mail (correio eletrônico) da Congregação Cristã no Brasil (CCB) possibilita a comunicação entre os servos dos diversos departamentos da Administração e Ministério

Leia mais

Diretrizes para Uso das Contas de Correio Eletrônico ( )

Diretrizes para Uso das Contas de Correio Eletrônico ( ) Diretrizes para Uso das Contas de Correio Eletrônico (e-mail) 1. Introdução Neste documento estão definidas as diretrizes que devem ser observadas na utilização do endereço de correio eletrônico @fatec.sp.gov.br

Leia mais

ATIVOS ADMINISTRAÇÃO DE CARTEIRA DE VALORES MOBILIÁRIOS LTDA MANUAL DE REGRAS, PROCEDIMENTOS E DESCRIÇÃO DOS CONTROLES INTERNOS

ATIVOS ADMINISTRAÇÃO DE CARTEIRA DE VALORES MOBILIÁRIOS LTDA MANUAL DE REGRAS, PROCEDIMENTOS E DESCRIÇÃO DOS CONTROLES INTERNOS ATIVOS ADMINISTRAÇÃO DE CARTEIRA DE VALORES MOBILIÁRIOS LTDA MANUAL DE REGRAS, PROCEDIMENTOS E DESCRIÇÃO DOS CONTROLES INTERNOS Capítulo 1. Introdução Capítulo 2. Tratamento de Informações Privilegiadas

Leia mais

IN USO DA INFORMÁTICA - 004

IN USO DA INFORMÁTICA - 004 1 - OBJETIVO IN 047 - USO DA INFORMÁTICA - 004 Estabelecer as orientações para a utilização dos recursos de informática do de uma forma mais eficiente e segura garantindo uma maior qualidade no serviço

Leia mais

Política de Confidencialidade e Sistema de Informações

Política de Confidencialidade e Sistema de Informações Dux Participações e Negócios Ltda Política de Confidencialidade e Sistema de Informações Política de Confidencialidade A Dux resguarda o sigilo e a privacidade das informações pessoais e financeiras de

Leia mais

Av. Gov. Agamenon Magalhães, 4779, 13º andar Empresarial Isaac Newton Ilha do Leite Recife-PE CEP: pabx (81)

Av. Gov. Agamenon Magalhães, 4779, 13º andar Empresarial Isaac Newton Ilha do Leite Recife-PE CEP: pabx (81) Av. Gov. Agamenon Magalhães, 4779, 13º andar Empresarial Isaac Newton Ilha do Leite Recife-PE CEP: 50.070-160 pabx (81) 3126.5700 www.aepa.adv.br Soluções em Direito Empresarial Nossa Área A área de Direito

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA SAFARI CAPITAL

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA SAFARI CAPITAL POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA SAFARI CAPITAL Jan / 2019 P á g i n a 2 8 APRESENTAÇÃO A Política de Segurança da Informação da Safari Capital ( Safari ), aplica-se a todos os sócios,

Leia mais

Seguro Vida - URGENTE 16 messages

Seguro Vida - URGENTE 16 messages Seguro Vida - URGENTE 16 messages To: Mon, Jan 25, 2016 at 12:31 PM Conforme N/conversa, venho por este meio solicitar o cancelamento dos seguros de vida cujas apolices 15.00390725 e 15.00390739, na data

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 32/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 32/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 32/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

Informática Questões Aulas 08, 09 e 10 Prof. Márcio Hunecke

Informática Questões Aulas 08, 09 e 10 Prof. Márcio Hunecke Oficial de Justiça Informática Questões Aulas 08, 09 e 10 Prof. Márcio Hunecke Informática Questões Aula 8 1. (2017 FAURGS TJ-RS Analista Judiciário Área Administrativa (Administração; Ciências Contábeis;

Leia mais

Segurança da Informação

Segurança da Informação Universidade Federal do Rio de Janeiro Centro de Ciências Jurídicas e Econômicas Faculdade de Administração e Ciências Contábeis Biblioteconomia e Gestão de Unidades de Informação Segurança da Informação

Leia mais

Manual de configuração do DFeMonitor

Manual de configuração do DFeMonitor Manual de configuração do DFeMonitor Anderson Silva 18/01/2016 Este manual tem por intuito auxiliar a configurar e utilizar o DFeMonitor. Manual implementado na versão 5.0.61 (21). Realizar o download

Leia mais

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke Simulado Aula 01 INSS INFORMÁTICA Prof. Márcio Hunecke Informática 1. Um dos procedimentos de segurança da informação a ser adotado pelas empresas é a assinatura de um termo de compromisso pelos seus

Leia mais

TERMO DE USO E PRESTAÇÃO DE SERVIÇOS Florianópolis, 28 de julho de 2017.

TERMO DE USO E PRESTAÇÃO DE SERVIÇOS Florianópolis, 28 de julho de 2017. TERMO DE USO E PRESTAÇÃO DE SERVIÇOS Florianópolis, 28 de julho de 2017. Ao marcar a opção "Li e estou de acordo com o CONTRATO DE PRESTAÇÃO DE SERVIÇOS REDAÇÃO ONLINE", constante do formulário eletrônico

Leia mais

POLÍTICA DE TI OBJETIVO

POLÍTICA DE TI OBJETIVO POLÍTICA DE TI A Política de Tecnologia da Informação é o documento que orienta e estabelece as diretrizes corporativas da INOVE RECUPERAÇÃO E COBRANÇA DE ATIVOS LTDA; para a proteção dos ativos de informação

Leia mais

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4 ÍNDICE 1. OBJETIVO... 2 2. CONCEITOS... 2 3. PRINCÍPIOS... 3 4. DIRETRIZES CORPORATIVAS... 3 5. ESTRUTURA DE GERENCIAMENTO... 4 5.1 Gestão de acessos às informações... 4 5.2 Proteção do ambiente... 4 5.3

Leia mais

Índice /1 Confidencialidade Página 1 de 10 Classificação da Informação: Interna (Normativo Confidencialidade)

Índice /1 Confidencialidade Página 1 de 10 Classificação da Informação: Interna (Normativo Confidencialidade) Índice 1. Definição... 2 2. Público alvo... 2 3. Descrição... 2 3.1. Objetivo... 2 3.2. Gestão e Utilização das Informações... 2 3.3. Propriedade Intelectual... 3 3.4. Classificação da Informação... 3

Leia mais

POLÍTICA DE NEGOCIAÇÃO

POLÍTICA DE NEGOCIAÇÃO VALOR CONSULTORIA EMPRESARIAL LTDA. POLÍTICA DE NEGOCIAÇÃO DE VALORES MOBILIÁRIOS Versão 1.0 Vigência Novembro / 2018 Atividade Elaboração Revisão Aprovação Área Consultor Externo Diretora de Compliance

Leia mais

POLÍTICA DE CONFIDENCIALIDADE E SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE CONFIDENCIALIDADE E SEGURANÇA DA INFORMAÇÃO POLÍTICA DE CONFIDENCIALIDADE E SEGURANÇA DA INFORMAÇÃO Este material foi elaborado pela DOMO INVEST Gestora de Ativos Financeiros e Valores Mobiliários Ltda. ( DOMO Invest ou Gestora ) e não pode ser

Leia mais

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE.

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE. SEGURANÇA CIBERTNÉTICA,. Litus Gestão de Recursos Ltda. ( Litus ou Sociedade ) Este material foi elaborado pela LITUS Gestão de Recursos Ltda., não podendo ser copiado, reproduzido ou distribuído sem prévia

Leia mais

NORMA DE SERVIÇO Nº X, DE xx DE xxxxxxx DE 2019.

NORMA DE SERVIÇO Nº X, DE xx DE xxxxxxx DE 2019. NORMA DE SERVIÇO Nº X, DE xx DE xxxxxxx DE 2019. Dispõe sobre Serviço de Correio Eletrônico do Centro Federal de Educação Tecnológica Celso Suckow da Fonseca - Cefet/RJ. O Departamento de Tecnologia da

Leia mais

NORMA OPERACIONAL 01/2014. Regras e normas de comunicação interna e publicações

NORMA OPERACIONAL 01/2014. Regras e normas de comunicação interna e publicações NORMA OPERACIONAL 01/2014 Regras e normas de comunicação interna e publicações O Presidente e Diretor Geral da Fundação Comunitária Tricordiana de Ensino, no uso de suas atribuições e tendo em vista a

Leia mais

DIRETORIA DE ADMINISTRAÇÃO E FINANÇAS. Unidade de Tecnologia da Informação e Comunicação - UTIC

DIRETORIA DE ADMINISTRAÇÃO E FINANÇAS. Unidade de Tecnologia da Informação e Comunicação - UTIC DIRETORIA DE ADMINISTRAÇÃO E FINANÇAS Unidade de Tecnologia da Informação e Comunicação - UTIC ÁREAS DE ATUAÇÃO Modernização e Manutenção da Infraestrutura de TI Desenvolvimento, Manutenção e Suporte a

Leia mais

CÓDIGO DE CONDUTA E ÉTICA POLÍTICA SOBRE COMUNICAÇÃO CUIDADOSA

CÓDIGO DE CONDUTA E ÉTICA POLÍTICA SOBRE COMUNICAÇÃO CUIDADOSA CÓDIGO DE CONDUTA E ÉTICA POLÍTICA SOBRE COMUNICAÇÃO CUIDADOSA POLÍTICA SOBRE COMUNICAÇÃO CUIDADOSA Esta política se destina a ajudar aos funcionários e outras pessoas que agem em nome da Magna, incluindo

Leia mais

CA Nimsoft Monitor. Guia do Probe Monitor da impressoras. impressoras série 2.5

CA Nimsoft Monitor. Guia do Probe Monitor da impressoras. impressoras série 2.5 CA Nimsoft Monitor Guia do Probe Monitor da impressoras impressoras série 2.5 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente para fins informativos

Leia mais

Optimus DANIEL PEREIRA NEVES MORGADO FERREIRA 8 mensagens

Optimus DANIEL PEREIRA NEVES MORGADO FERREIRA 8 mensagens daniel morgado ferreira Optimus - 1.43260097 - DANIEL PEREIRA NEVES MORGADO FERREIRA 8 mensagens Contacto Contencioso 10 de Outubro de 2014

Leia mais

Descrição Geral do Processo Global de Verificação Profissional

Descrição Geral do Processo Global de Verificação Profissional Descrição Geral do Processo Global de Verificação Profissional Brasil Orientações para o processo de verificação profissional Rev Mar/2017 Orientações para o processo de verificação profissional Página

Leia mais

POLÍTICA DE PRIVACIDADE

POLÍTICA DE PRIVACIDADE POLÍTICA DE PRIVACIDADE A presente Política de Privacidade tem por finalidade reafirmar o compromisso que o Programa Seven Points, empresa inscrita no CNPJ 19.867.904/0001-47, com sede em São Paulo SP

Leia mais

Segurança da Informação

Segurança da Informação Maio de 2015 Segurança da Informação Marcelo Gonçalves João Lucas Pecin Marcos Antônio Guilherme Nogueira FACULDADE DE TECNOLOGIA SENAC - GESTÃO EM TECNOLOGIA DA INFORMAÇÃO Sumário 1. Introdução... 3 2.

Leia mais

NORMAS DE FUNCIONAMENTO LABORATÓRIO DE INFORMÁTICA

NORMAS DE FUNCIONAMENTO LABORATÓRIO DE INFORMÁTICA NORMAS DE FUNCIONAMENTO DO LABORATÓRIO DE INFORMÁTICA 1 LABORATÓRIO DE INFORMÁTICA POLÍTICA DE USO DE FUNCIONAMENTO Os Laboratórios de Informática constituem uma importante infra-estrutura de apoio para

Leia mais

Sistema de Solicitação de Certidões

Sistema de Solicitação de Certidões Sistema de Solicitação de Certidões Manual do Usuário (Cartório) Versão 2017.1 Índice 1. CADASTRO NO SISTEMA... 4 2. ACESSO SIMPLES AO SISTEMA... 5 3. ACESSO COM CERTIFICADO DIGITAL... 6 4. ESQUECI MINHA

Leia mais

Política de Tratamento de Incidentes de Segurança da Informação da UFRGS

Política de Tratamento de Incidentes de Segurança da Informação da UFRGS Política de Tratamento de Incidentes de Segurança da Informação da UFRGS Versão 1.0 29/03/2017 1. Introdução 2. Glossário 3. Objetivos 4. Escopo 5. Responsabilidades 6. Procedimentos 7. Considerações finais

Leia mais

Proposta Comercial. Produto: G Suite

Proposta Comercial. Produto: G Suite Proposta Comercial Produto: G Suite Sumário Sobre a Locaweb... 3 Locaweb em Números... 3 Soluções Proposta... 4 Principais Características... 4 Condições Comerciais... 5 Prazos e Condições Gerais... 8

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 44/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 44/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 44/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais