USO DE E MAILS E INTERNET

Tamanho: px
Começar a partir da página:

Download "USO DE E MAILS E INTERNET"

Transcrição

1 USO DE E MAILS E INTERNET A política diz que... Essas regras foram criadas para minimizar os riscos legais para a Empresa quando os seus funcionários usam e mail e acessam a Internet no trabalho. Esta política não é uma declaração definitiva para estes fins apenas quando as instalações e equipamentos sejam utilizados. Você deve conduzir se, em todos os momentos, de forma confiável e adequada, de modo a não desacreditar ou prejudicar a Empresa ou seu pessoal e de acordo com a declaração de política. Sempre que algo não esteja especificamente coberto por esta política, os funcionários devem procurar o aconselhamento de seu gerente ou representante de Recursos Humanos. Uso de e mails Conteúdo dos s Todos os e mails que os funcionários pretendem enviar devem ser verificados com cuidado. Os e mails devem ser tratados como qualquer outra forma de comunicação escrita e, como tal, o que é normalmente considerado como inaceitável em uma carta é igualmente inaceitável em uma comunicação por e mail. O uso de e mail para enviar ou encaminhar mensagens que são difamatórias, obscenas ou impróprias poderá ser tratado como má conduta no âmbito do procedimento disciplinar adequado. Não é permitido enviar mensagens (dentro ou fora da Empresa) que não digam respeito às atribuições que lhe foram confiadas ou que possam ter natureza ofensiva ou discriminatória em matéria de: sexo, línguas, religião, raça, origem étnica, opinião ou participação em movimentos políticos, filosóficos, sindicais ou partidos políticos. Página 1 de 7

2 Da mesma forma, se um funcionário recebe um e mail obsceno ou difamatório, involuntariamente ou não, e de qualquer fonte, ele / ela não deverá encaminhá lo para qualquer outro endereço de e imediatamente apagar, pois pode conter vírus ou algo que pode prejudicar a infra estrutura da loja. Declarações a serem evitadas incluem qualquer crítica a concorrentes da Empresa ou seus funcionários, fornecedores e clientes, fazendo referencia a problemas com qualidade com produtos e serviços ou qualquer conotação que indique incompetência. Informações corporativas que devem ser incluídas nos e mails Os funcionários devem se certificar de que a informação oficial corporativa é colocada em todos os e mails enviados. Um exemplo do layout do e mail é fornecido abaixo: Roberto Souza Gerente de TI Mobile: Phone: Assunto Sempre incluir qual o assunto refere se ao conteúdo de , de preferência sendo objetivo e claro para fácil identificação. CC (em cópia) Os funcionários devem ter cuidado para não enviar e mails automaticamente a todos aqueles copiados para a mensagem original a que está respondendo. Isso pode resultar na divulgação de informações confidenciais para a pessoa errada. Página 2 de 7

3 Antes de incluir alguém em cópia avaliar se realmente é necessário, pois assim direcionamos para as pessoas certas e não poluímos outras caixas de entrada. CCO (em cópia oculta) Não incluir destinatários em cópia oculta por questão de ética. Anexos Os funcionários não devem anexar arquivos que possam conter vírus, pois a Empresa poderá ser responsabilizada pelos danos sofridos pelo destinatário. A Empresa possui proteção anti vírus, mas em caso de dúvida, os funcionários devem certificar se com o departamento de TI. Os funcionários devem ter extrema cautela quando receberem e mails com anexos de terceiros, especialmente terceiros não identificados, pois podem conter vírus. Uso pessoal de Embora o sistema de e mail é principalmente para uso comercial, a Empresa entende que os funcionários de vez em quando precisam enviar ou receber e mails pessoais usando seu endereço de trabalho. Ao enviar e mails pessoais, os funcionários devem mostrar o mesmo cuidado do que ao enviar e mails relacionados ao trabalho. Os funcionários devem observar que toda comunicação e informação armazenada e enviada, recebida, criada ou contida nos sistemas da Empresa são de propriedade da Empresa e, portanto, não deve ser considerada como privada. Monitoring of e mail A Companhia reserva se ao direito de monitorar e mails dos funcionários, mas fará o possível para informar ao funcionario afetado quando isso acontecer e as razões para isso. A Empresa considera o seguinte como razões válidas para ao monitoramento dos s de um funcionário: o funcionário estiver ausente por qualquer motivo e as comunicações devem ser verificados para o bom funcionamento do negócio. Página 3 de 7

4 a Empresa suspeitar que o funcionário visualizou ou acessou conteúdo ofensivo ou ilegal, por exemplo conteúdo que contenha nudez ou terminologia racista (a Empresa entende que é possível que os funcionários, inadvertidamente recebam esse conteúdo e eles terão a oportunidade de explicar se este for o caso). a Empresa suspeitar que o funcionário tenha utilizado o sistema de e mail para enviar e receber um número excessivo de comunicações pessoais. a Empresa suspeitar que o funcionário está enviando ou recebendo e mails que são prejudiciais para a Empresa. A Empresa reserva se do direito de reter a informação que recolheu sobre o uso dos funcionários de e mail por um período de um ano. NAVEGAÇÃO NA WEB... Usuários autorizados Se um funcionário tiver um computador com acesso à Internet em sua mesa, ele pode usar a Internet no trabalho. Nem todos os funcionários na Empresa necessitam de acesso à Internet no trabalho. Qualquer pessoa que não tem acesso, mas acredita que haja necessidade deverá contatar o seu gestor e fazer uma solicitação por escrito, expondo as razões pelas quais o acesso deve ser permitido. Uso de Internet Os funcionários que têm acesso à Internet no trabalho devem usa la de forma sensata e de tal forma que não interfira com o bom funcionamento da Empresa. Por exemplo, se for mais rápido fazer uma chamada telefónica do que pesquisar qualquer informação necessária na Internet deverá ser feita a chamada telefônica. Os funcionários poderão ser chamados para justificar a quantidade de tempo que passou na Internet ou os sites que foram visitados. A Empresa atualmente não impõe nenhuma limitação de tempo de uso da Internet relacionados com o trabalho. Ela confia que os funcionários não abusarão da autonomia dada a eles, mas se essa confiança for abusada a Empresa reservará o direito de alterar a política a este respeito. Página 4 de 7

5 Remoção do acesso à Internet A Empresa reserva se ao direito de negar o acesso à Internet a qualquer funcionário, embora, nesse caso, ela ira justificar as razões de fazê lo. Registro em sites Muitos websites que podem ser úteis para a Empresa, exigem o registro da Empresa e/ou funcionário. Os funcionários que desejam registrar se como usuário de um site para fins de trabalho deverá solicitar autorização ao seu gestor. Licenças e contratos Alguns sites exigem que a Empresa aceite os termos de licença ou contratuais. Os termos devem ser enviados por ou impressos e enviados para o departamento de TI para aprovação antes do funcionário comprometer se em nome da Empresa. Na maioria dos casos, não haverá nenhuma objeção aos termos e reconhece se que a livre informação fornecida pelo site em questão poderá ser beneficial a Empresa. Entretanto os funcionários devem sempre considerar se a informação é de uma fonte respeitável e se é mantida atualizada e correta, já que a maioria das cláusulas contratuais excluem a responsabilidade pela precisão da informação publicada. Download de arquivos e programas Você não tem permissão para baixar programas para o sistema da Empresa e sem a permissão prévia por escrito do Gerente de TI. Os funcionários só deverão baixar arquivos em PCs com programas de antivírus instalados. Usando outro software e hardware no trabalho Os funcionários não estão autorizados a trazer nenhum software ou hardware para o escritório sem o consentimento do departamento de TI. O uso pessoal da Internet Página 5 de 7

6 Embora o sistema de e mails é principalmente para uso comercial, a Empresa entende que os funcionários necessitam de vez em quando usar a Internet para fins pessoais. Os funcionários podem acessar a Internet no trabalho para fins pessoais, desde que: tal uso seja limitado a não mais de 20 minutos por dia; a Internet não seja usada para acessar material de conteúdo ofensivo ou ilegal, como por exemplo, conteúdo de natureza e terminologia racista ou nudez; não sejam assinados quaisquer contratos ou compromissos em nome da Empresa; não sejam pedidos quaisquer bens na Internet em nome da Empresa. Monitoramento de acesso à Internet no trabalho A Empresa reserva se ao direito de monitorar o uso da Internet dos funcionários, mas fará o possível para informar ao funcionário afetado quando isso acontecer e as razões para que o monitoramento seja feito. A Empresa considera as seguintes serem razões válidas para monitorar o uso da Internet de um funcionário: A Empresa suspeita que o funcionário visualizou qualquer material ofensivo ou ilegal, como material que contenha nudez ou terminologia racista. (embora a Empresa entende que é possível que os funcionários, inadvertidamente, visualizem tal material. Neste caso eles terão a oportunidade de fornecer uma explicação). a Empresa suspeita que o funcionário usou uma quantidade excessiva de tempo acessando sites que não são relacionados ao trabalho. A Empresa reserva se ao direito de reter a informação monitorada sobre o uso dos funcionários da Internet por um período de um ano. CONSIDERAÕES GERAIS O objetivo destas regras é definir diretrizes sobre o uso de e mail e Internet no trabalho para o bom e eficiente funcionamento do negócio. Se houver qualquer regra que um funcionário considere ser impraticável ou incompreensível, eles devem notificar seu gestor. Contrato de trabalho terceirizado, temporários, ou qualquer outra modalidade de contrato que trabalhem na Empresa também devem estar cientes das regras sobre o uso de e mail Internet. Página 6 de 7

7 , de de Declaro ter recebido, lido e tomado ciência da política da SUNGLASS HUT COMERCIO DE OCULOS LTDA., intitulada Uso de s e Internet Atenciosamente, Assinatura: Nome: RG: Página 7 de 7

POLÍTICA CORPORATIVA Política nº 402 POLÍTICA DE USO DE TECNOLOGIA. Data da emissão inicial Data do versão atual Página. Página 1 de 6 12/98 01/04/15

POLÍTICA CORPORATIVA Política nº 402 POLÍTICA DE USO DE TECNOLOGIA. Data da emissão inicial Data do versão atual Página. Página 1 de 6 12/98 01/04/15 Data do versão atual 01/04/15 1 de 6 Esta política estabelece as normas que regem o uso e o acesso aos recursos de informação e tecnologia de comunicação da empresa e os registros relacionados, incluindo:

Leia mais

MINHA SENHA É Alterar as senhas regularmente sempre que solicitado ou quando existir qualquer indicação de comprometimento da mesma.

MINHA SENHA É Alterar as senhas regularmente sempre que solicitado ou quando existir qualquer indicação de comprometimento da mesma. Alterar as senhas regularmente sempre que solicitado ou quando existir qualquer indicação de comprometimento da mesma. MINHA SENHA É #@!& A SENHA É DE RESPONSABILIDADE DO USUÁRIO E DE USO PESSOAL, POR

Leia mais

POLÍTICA DE UTILIZAÇÃO DOS RECURSOS COMPUTACIONAIS

POLÍTICA DE UTILIZAÇÃO DOS RECURSOS COMPUTACIONAIS POLÍTICA DE UTILIZAÇÃO DOS RECURSOS COMPUTACIONAIS OBJETIVO Definir políticas e diretrizes para o uso adequado dos recursos computacionais colocados à disposição dos colaboradores, minimizando os riscos

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO 1 Sumário Apresentação... 3 Dados pessoais de funcionários... 3 Declaração de sigilo (Terceiros)... 4 Programas ilegais... 4 Permissões e senhas... 4 Compartilhamento

Leia mais

CA Nimsoft Monitor. Guia do Probe Monitor da impressoras. impressoras série 2.5

CA Nimsoft Monitor. Guia do Probe Monitor da impressoras. impressoras série 2.5 CA Nimsoft Monitor Guia do Probe Monitor da impressoras impressoras série 2.5 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente para fins informativos

Leia mais

H11 GESTÃO DE RECURSOS LTDA.

H11 GESTÃO DE RECURSOS LTDA. H11 GESTÃO DE RECURSOS LTDA. Empresa: Documento: H11 Gestão de Recursos Ltda. Versão anterior: 30/09/2015 Atualização: 18/02/2016 Data Emissão / Revisão n.º revisão: 18/02/2016 ver. 2 Página: 2 1. DIRETRIZES

Leia mais

SISTEMA DE GESTÃO DA QUALIDADE

SISTEMA DE GESTÃO DA QUALIDADE PROCEDIMENTO FTP GENPRO Nº PE-INF-004 Fl. 1/5 Rev. Data Descrição Executado Verificado Aprovado 0 A B 21/08/08 30/10/09 27/03/15 Emissão Inicial Revisados itens 3, 5, 6.1, 6.3, 6.4, 7.3, 8 e Incluído item

Leia mais

POLÍTICA DE PRIVACIDADE DA EADUCATIVA. Plataforma Learning Management Center

POLÍTICA DE PRIVACIDADE DA EADUCATIVA. Plataforma Learning Management Center POLÍTICA DE PRIVACIDADE DA EADUCATIVA Plataforma Learning Management Center Nós da EaDucativa (EaDucativa Educação e Tecnologia Ltda ME), respeitamos a sua privacidade. Se você nos envia alguma informação

Leia mais

DOS USUÁRIOS. Art. 4º. Aos usuários compete:

DOS USUÁRIOS. Art. 4º. Aos usuários compete: REGIMENTO INTERNO DEPARTAMENTO DE INFORMÁTICA DA AJURIS (APROVADO PELO CONSELHO EXECUTIVO EM 27.04.2009, ALTERADO PELO CONSELHO EXECUTIVO EM 11.08.2009) Regula a utilização dos equipamentos de informática,

Leia mais

Política de Segurança de Informações

Política de Segurança de Informações Política de Segurança de Informações Junho/2016 Edge Brasil Gestão de Ativos Ltda. 1. Apresentação A Política de Segurança da Informação da Edge Brasil Gestão de Ativos Ltda. ( Edge Investimentos ), aplica-se

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Fev.17

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Fev.17 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Fev.17 1. OBJETIVO 3 2. CONFIDENCIALIDADE 3 3. INTEGRIDADE E DISPONIBILIDADE: 7 2 1. OBJETIVO A presente política define as diretrizes, procedimentos de trabalho e padrões

Leia mais

Política de Privacidade. Esta Política de privacidade tem como compromisso proteger os dados cadastrais dos Usuários que acessam o ENEM ACTION.

Política de Privacidade. Esta Política de privacidade tem como compromisso proteger os dados cadastrais dos Usuários que acessam o ENEM ACTION. Política de Privacidade Atualizado pela última vez em 23 de marçode 2017. Esta Política de privacidade tem como compromisso proteger os dados cadastrais dos Usuários que acessam o ENEM ACTION. Todas as

Leia mais

CODIGO DE ETICA E CONDUTA

CODIGO DE ETICA E CONDUTA A quem se destina este Manual CODIGO DE ETICA E CONDUTA Este documento estabelece importantes diretrizes para o cumprimento dos padrões da companhia, no que se refere às práticas comerciais e aos negócios.

Leia mais

TERMOS DE USO Erros e falhas

TERMOS DE USO Erros e falhas TERMOS DE USO O acesso ao presente website representa a aceitação expressa e irrestrita dos termos de uso abaixo descritos. Se você não concorda com os termos, por favor, não acesse nem utilize este website.

Leia mais

MANUAL DA SEGURANÇA DA INFORMAÇÃO E TI

MANUAL DA SEGURANÇA DA INFORMAÇÃO E TI MANUAL DA SEGURANÇA DA INFORMAÇÃO E TI 1 - Missão do Setor de Informática:... 2 2 - Objetivo do Manual da Segurança da Informação:... 2 3 - É Dever de todos dentro da TAG:... 2 4 - Classificação da Informação...

Leia mais

Termos e condições de uso do site de NOVA ESCOLA

Termos e condições de uso do site de NOVA ESCOLA Insititucional Termos e condições de uso do site de NOVA ESCOLA NOVA ESCOLA Ao enviar qualquer conteúdo ou informação para o site de NOVA ESCOLA, você declara autorizar, de forma gratuita e não exclusiva,

Leia mais

CARTILHA DE SEGURANÇA PREVENÇÃO À FRAUDES

CARTILHA DE SEGURANÇA PREVENÇÃO À FRAUDES CARTILHA DE SEGURANÇA PREVENÇÃO À FRAUDES INTERNET NA INTERNET Seus dados pessoais e bancários são confidenciais e, para que não caiam nas mãos de pessoas indesejáveis, antes de digitar sua senha no internet

Leia mais

POLÍTICA DE PRIVACIDADE

POLÍTICA DE PRIVACIDADE POLÍTICA DE PRIVACIDADE A presente Política de Privacidade tem por finalidade reafirmar o compromisso que o Programa Seven Points, empresa inscrita no CNPJ 19.867.904/0001-47, com sede em São Paulo SP

Leia mais

Usuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA

Usuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA 1/5 Sumário: 01. OBJETIVO:... 2 02. CONCEITUAÇÃO / DEFINIÇÃO:... 2 03. ABRANGÊNCIA / ÁREAS ENVOLVIDAS:... 2 04. RESPONSABILIDADES:... 2 04.01. Responsáveis pela execução das atribuições desta política:...

Leia mais

Ajuda do Usuário do Forcepoint Secure Messaging

Ajuda do Usuário do Forcepoint Secure Messaging Ajuda do Usuário do Forcepoint Secure Messaging Bem-vindo ao Forcepoint Secure Messaging, uma ferramenta que fornece um portal seguro para transmissão e exibição de dados confidenciais e pessoais em emails.

Leia mais

Folhamatic Folha de Pagamento

Folhamatic Folha de Pagamento 1 Caro Cliente, Nesta versão foram disponibilizadas as seguintes alterações e implementações: 1. E-Social 1.1. Cadastro de Empresas Usuárias No Menu Arquivos, item Empresas Usuárias, aba Folha de Pagto.,

Leia mais

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO Book com terminologias DE SEGURANÇA DA INFORMAÇÃO SUMÁRIO PRINCÍPIOS DE SEGURANÇA DA INFORMAÇÃO... 3 OBJETIVOS DA SI... 3 PRINCÍPIOS DE SI... 3 ALGUNS CONCEITOS DE SI... 3 AMEAÇA INTELIGENTE... 3 ANTI-SPAM...

Leia mais

Segurança da Informação

Segurança da Informação Grupo Normas e Processos Referência Governança Corporativa Assunto Propriedade Intelectual Título Segurança da Informação Código MP_3.5 Data 01/04/2016 Versão 1.1 Segurança da Informação Conteúdo Objetivos...

Leia mais

INSTITUTO DE SERVIÇOS EDUCACIONAIS VALE DO PARANAPANEMA LTDA CNPJ: / FACULDADES INTEGRADAS DE TAGUAÍ

INSTITUTO DE SERVIÇOS EDUCACIONAIS VALE DO PARANAPANEMA LTDA CNPJ: / FACULDADES INTEGRADAS DE TAGUAÍ VALE DO PARANAPANEMA LTDA CNPJ: 19.412.711/0001-30 REGULAMENTO E POLÍTICAS DE SEGURANÇA PARA USO DO LABORATÓRIO DE INFORMÁTICA TAGUAÍ SP 2015 REGULAMENTO E POLÍTICAS DE SEGURANÇA PARA USO DO LABORATÓRIO

Leia mais

RQN VKEC"FG"RTKVCEKFCFG" "EEO"KPFÚUVTKC"G"EQOÖTEKQ"

RQN VKECFGRTKVCEKFCFG EEOKPFÚUVTKCGEQOÖTEKQ RQN VKEC"FG"RTKVCEKFCFG" "EEO"KPFÚUVTKC"G"EQOÖTEKQ" A presente Política se aplica ao Site Eletrônico www.hipopobaby.com.br, ora denominado Site, de titularidade da CCM Indústria e Comércio de Produtos

Leia mais

AGUIAR CÓDIGO DE CONDUTA

AGUIAR CÓDIGO DE CONDUTA COMISSARIA de Despachos Ltda. CÓDIGO DE CONDUTA COMISSARIA de Despachos Ltda. INTRODUÇÃO Aguiar COMISSÁRIA de Despachos Ltda., presta serviços de despachos aduaneiros junto a alfândega brasileira desde

Leia mais

SEGURANÇA DA INFORMAÇÃO

SEGURANÇA DA INFORMAÇÃO SEGURANÇA DA INFORMAÇÃO NORMAS DE UTILIZAÇÃO DE RECURSOS COMPUTACIONAIS 1. Objetivo Definir as políticas e diretrizes para o uso adequado dos recursos computacionais colocados à disposição dos usuários,

Leia mais

MOBILE INSTALAÇÃO DA ATUALIZAÇÃO DO COLETOR

MOBILE INSTALAÇÃO DA ATUALIZAÇÃO DO COLETOR MOBILE INSTALAÇÃO DA ATUALIZAÇÃO DO COLETOR RMS Software S.A. - Uma Empresa TOTVS Todos os direitos reservados. A RMS Software é a maior fornecedora nacional de software de gestão corporativa para o mercado

Leia mais

Política de Privacidade 1. POLÍTICA DE PRIVACIDADE

Política de Privacidade 1. POLÍTICA DE PRIVACIDADE Política de Privacidade 1. POLÍTICA DE PRIVACIDADE 1.1. Esta política de privacidade ("Política de Privacidade") é parte integrante dos Termos e Condições disponíveis no site https:// www.sirros.net/termos-de-uso.pdf

Leia mais

ANTISPAM. Aqui estão algumas vantagens oferecidas pelo AntiSpam

ANTISPAM. Aqui estão algumas vantagens oferecidas pelo AntiSpam ANTISPAM O Barracuda AntiSpam é um appliance de segurança de e-mail que gerencia e filtra todo o tráfego de e- mails de entrada e saída para proteger as organizações contra ameaças e vazamentos de dados

Leia mais

GIS-P-ISP-09. Procedimento de Classificação da Informação

GIS-P-ISP-09. Procedimento de Classificação da Informação Revisão: 01 Folha: 1/ 13 Revisado em: 24/06/2013 GIS-P-ISP-09 Procedimento de Classificação da Informação Revisão: 01 Folha: 2/ 13 Revisado em: 24/06/2013 FOLHA DE CONTROLE Histórico de Revisões Data Versão

Leia mais

PÚBLICO. Anexo 3 Informações ao Fornecedor/Solicitações feitas ao contato de segurança da BT

PÚBLICO. Anexo 3 Informações ao Fornecedor/Solicitações feitas ao contato de segurança da BT Anexo 3 Informações ao Fornecedor/Solicitações feitas ao contato de segurança da BT O FORNECEDOR deve preencher a Seção 1. (envie um e-mail com o formulário de consulta preenchido para security@bt.com

Leia mais

SISTEMA DE GESTÃO DA QUALIDADE

SISTEMA DE GESTÃO DA QUALIDADE PROCEDIMENTO CORREIO ELETRÔNICO Nº PE-INF-002 Fl. 1/9 Rev. Data Descrição Executado Verificado Aprovado 0 A B C D E F G 23/06/06 27/06/07 15/02/08 21/08/08 30/10/09 27/03/15 13/10/15 07/07/17 Emissão Inicial

Leia mais

POCKET PCS GARANTIA LIMITADA MUNDIAL E SUPORTE TÉCNICO

POCKET PCS GARANTIA LIMITADA MUNDIAL E SUPORTE TÉCNICO POCKET PCS GARANTIA LIMITADA MUNDIAL E SUPORTE TÉCNICO Condições gerais EXCETO CONFORME EXPRESSAMENTE ESPECIFICADO ADIANTE NESTA GARANTIA LIMITADA, A HP NÃO DÁ NENHUMA OUTRA GARANTIA OU FAZ CONDIÇÕES,

Leia mais

O Código de Ética e Conduta Profissional da ACM(Association for Computing Machinery) Código de Ética da ACM. Código de Ética da ACM

O Código de Ética e Conduta Profissional da ACM(Association for Computing Machinery) Código de Ética da ACM. Código de Ética da ACM Códigos de Ética em Computação O Código de Ética e Conduta Profissional da ACM(Association for Computing Machinery) SCC 207 Computadores e Sociedade I Não há diretrizes específicas para todos os casos

Leia mais

Número da Norma Revisão - Data Emissão Folha 04/IN04/CSIC/IFNMG 00 09/07/ /07/2013 1/5 USO DO CORREIO ELETRÔNICO INSTITUCIONAL

Número da Norma Revisão - Data Emissão Folha 04/IN04/CSIC/IFNMG 00 09/07/ /07/2013 1/5 USO DO CORREIO ELETRÔNICO INSTITUCIONAL 04/IN04/CSIC/IFNMG 00 09/07/2013 09/07/2013 1/5 ORIGEM Esta é uma norma complementar à Política de Segurança de Informação e Comunicações (POSIC) e foi elaborada pelo Comitê de Segurança da Informação

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade 1. Introdução 1.1 Estamos empenhados em guardar com segurança a privacidade dos visitantes do nosso site; nesta política, vamos explicar como vamos tratar a sua informação pessoal.

Leia mais

Suporte do Nero 7 para o Windows Vista TM

Suporte do Nero 7 para o Windows Vista TM Suporte do Nero 7 para o Windows Vista TM Nero AG Informações sobre direitos autorais e marcas registradas Este breve guia e todo o seu conteúdo estão protegidos por direitos autorais e são de propriedade

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO 1 - OBJETIVO Prover orientação e apoio para a segurança da informação de acordo com os requisitos do negócio e com as leis e regulamentações pertinentes para a melhor utilização dos recursos disponíveis

Leia mais

A QUIZ EVENTOS Ltda-ME é a controladora dos dados das suas informações pessoais e é também a empresa que presta o serviço a você.

A QUIZ EVENTOS Ltda-ME é a controladora dos dados das suas informações pessoais e é também a empresa que presta o serviço a você. Declaração de privacidade Esta Declaração de privacidade explica as práticas da XFUNPLAY, incluindo as suas escolhas como cliente, referentes à coleta, utilização e divulgação de certas informações, bem

Leia mais

A Oikos é a entidade responsável pela recolha e tratamento dos dados pessoais dos Utilizadores.

A Oikos é a entidade responsável pela recolha e tratamento dos dados pessoais dos Utilizadores. POLÍTICA DE PRIVACIDADE A Oikos - Cooperação e Desenvolvimento ( Oikos ) garante aos visitantes deste website ( Utilizador ou Utilizadores ) o respeito pela sua privacidade. A visita ao website www.smartfarmer.pt

Leia mais

Garantia Limitada Local e Suporte Técnico

Garantia Limitada Local e Suporte Técnico 438794-201-NA.book Page 1 Thursday, September 28, 2006 6:41 AM Garantia Limitada Local e Suporte Técnico Garantia Limitada de Hardware Termos Gerais Esta Garantia Limitada de Hardware HP confere ao cliente

Leia mais

Outlook Web App (OWA)

Outlook Web App (OWA) Outlook Web App (OWA) 2010 Índice 1. O que é o Outlook Web App (OWA) 2010?... 3 2. Como acessar o OWA:... 3 3. Como navegar no OWA... 5 4. As seções do OWA... 5 5. O painel de mensagens OWA... 6 5.1 Como

Leia mais

Centro de Suporte. (Sistema Android) RCAMail Manual de Utilização Página 1

Centro de Suporte. (Sistema Android) RCAMail Manual de Utilização Página 1 (Sistema Android) Manual de Utilização Página 1 Sumário 1. Acesso ao no Android (aplicativo E-mail )... 4 2. Tela inicial do aplicativo E-mail e suas pastas... 5 2.1 Pasta Entrada... 5 2.2 Pasta Rascunhos...

Leia mais

USO DO CORREIO ELETRÔNICO INSTITUCIONAL SUMÁRIO

USO DO CORREIO ELETRÔNICO INSTITUCIONAL SUMÁRIO 03/IN03/CGSIC/IFTM 00 - / /2013 29/08/2013 1/5 ORIGEM Esta é uma norma complementar à Política de Segurança de Informação e Comunicação (POSIC), a qual foi elaborada pela Diretoria de Tecnologia de Informação

Leia mais

Kairos Mobile INDICE. Suporte / Assistência Técnica: (011) Revisão: 01 Página: 2/36

Kairos Mobile INDICE. Suporte / Assistência Técnica: (011) Revisão: 01 Página: 2/36 Revisão: 00 Data: 14/12/2016 INDICE 1. Apresentação... 3 2. Requisitos Mínimos... 3 3. Download do Aplicativo... 4 4. Login... 5 5. Tela inicial... 6 6. Menu... 7 7. Marcar Ponto... 8 7.1. Cadastro Empresa...

Leia mais

Esta política de privacidade define como a empresa que utiliza e. protege qualquer informação que você fornece ao site quando você

Esta política de privacidade define como a empresa que utiliza e. protege qualquer informação que você fornece ao site quando você Privacidade Esta política de privacidade define como a empresa que utiliza e protege qualquer informação que você fornece ao site quando você usar e acessar. Nossa empresa está empenhada em garantir que

Leia mais

PRIVACIDADE E SEGURANÇA

PRIVACIDADE E SEGURANÇA PRIVACIDADE E SEGURANÇA A Blueticket Serviços de Bilhética SA, entidade responsável pela exploração deste website, empresa 100% detida pela Arena Atlântico, SA, encara seriamente a privacidade e a proteção

Leia mais

Política de Privacidade de Angolobel

Política de Privacidade de Angolobel Política de Privacidade de Angolobel Esta política de privacidade foi compilada para melhor servir aqueles que estão preocupados com a forma como as suas Informações Pessoais Identificáveis estão sendo

Leia mais

POLÍTICA DE PRIVACIDADE

POLÍTICA DE PRIVACIDADE POLÍTICA DE PRIVACIDADE Termos gerais O CNH Industrial Group aprecia seu interesse em seus produtos e sua visita a este site. A proteção de sua privacidade no processamento de seus dados pessoais é uma

Leia mais

O CGI.br tem entre suas atribuições coletar e disseminar informações sobre os serviços Internet. Esses dados e indicadores são fundamentais para:

O CGI.br tem entre suas atribuições coletar e disseminar informações sobre os serviços Internet. Esses dados e indicadores são fundamentais para: TIC EMPRESAS 2008 Pesquisa sobre o Uso das Tecnologias da Informação e da Comunicação no Brasil Uso dos sistemas TIC e Internet, uso dos serviços do governo eletrônico, segurança na rede, comércio eletrônico,

Leia mais

POP s. POP 12.1 Usuário Externo. (Procedimento Operacional Padrão) Versão 01, Fev/2018.

POP s. POP 12.1 Usuário Externo. (Procedimento Operacional Padrão) Versão 01, Fev/2018. POP s (Procedimento Operacional Padrão) POP 12.1 Usuário Externo Versão 01, Fev/2018. I. Apresentação O objetivo deste manual é orientar o usuário externo do SEI da UFPel a se cadastrar, acessar, recuperar

Leia mais

FasterMail Como Utilizar

FasterMail Como Utilizar FasterMail Como Utilizar O FasterMail é um aplicativo WEB que permite que você tenha acesso às suas mensagens, calendários, contatos e tarefas a partir de qualquer computador com acesso à Internet. Como

Leia mais

LEI Nº 9.452, DE 20 DE MARÇO DE 1997.

LEI Nº 9.452, DE 20 DE MARÇO DE 1997. Em atendimento a LEI Nº 9.452, DE 20 DE MARÇO DE 1997, conforme descrita abaixo o SCPI passou a emitir as devidas notificações conforme a segunda página desse informativo. LEI Nº 9.452, DE 20 DE MARÇO

Leia mais

Sistema de Solicitação de Certidões

Sistema de Solicitação de Certidões Sistema de Solicitação de Certidões Manual do Usuário (Solicitante) Versão 2017.1 Índice 1. ACESSO COM CERTIFICADO DIGITAL... 4 2. CADASTRO NO SISTEMA... 6 3. ESQUECI MINHA SENHA... 7 4. ACESSO AO SISTEMA...

Leia mais

MANUAL DE UTILIZAÇÃO DO SISTEMA LUX NF-E V

MANUAL DE UTILIZAÇÃO DO SISTEMA LUX NF-E V MANUAL DE UTILIZAÇÃO DO SISTEMA LUX NF-E V. 3.9.1 SUMÁRIO 1. CONFIGURAÇÕES DO SISTEMA... 3 1.1.CONFIGURAÇÃO DE PASTAS... 4 1.2 CONFIGURAÇÕES DE PROXY... 5 1.3 PROCESSOS AUTOMÁTICOS... 5 1.4 PROCESSOS AUTOMÁTICOS...

Leia mais

POLÍTICA DE PRIVACIDADE Site

POLÍTICA DE PRIVACIDADE Site POLÍTICA DE PRIVACIDADE Site www.autodromodoalgarve.com A Parkalgar garante aos visitantes deste site ( Utilizador ou Utilizadores ) o respeito pela sua privacidade. A visita ao site www.autodromodoalgarve.com

Leia mais

Manual do Usuário Brother Meter Read Tool

Manual do Usuário Brother Meter Read Tool Manual do Usuário Brother Meter Read Tool BRA-POR Versão 0 Direitos autorais Copyright 2017 Brother Industries, Ltd. Todos os direitos reservados. As informações incluídas neste documento estão sujeitas

Leia mais

2 O armazenamento local e o compartilhamento de dados estão sob seu controle

2 O armazenamento local e o compartilhamento de dados estão sob seu controle Política de privacidade 1 Escopo do documento Este documento explica a coleta e uso de dados pessoais no contexto do aplicativo para o controle do diabetes Accu-Chek Connect oferecido pela Roche. A Roche

Leia mais

ESPECIFICAÇÃO 13 DISPOSIÇÕES PARA TLDS.MARCA

ESPECIFICAÇÃO 13 DISPOSIÇÕES PARA TLDS.MARCA ESPECIFICAÇÃO 13 DISPOSIÇÕES PARA TLDS.MARCA A Corporação da Internet para Atribuição de Nomes e Números e a [INSERIR NOME DO OPERADOR DE REGISTRO] concordam, a partir de, que esta Especificação 13 será

Leia mais

CÓDIGO DE ÉTICA E CONDUTA SOKA - G Suite for Education

CÓDIGO DE ÉTICA E CONDUTA SOKA - G Suite for Education CÓDIGO DE ÉTICA E CONDUTA SOKA - G Suite for Education Todos os colaboradores, alunos e responsáveis legais são responsáveis pela observância deste Código, sendo que a supervisão direta das normas e procedimentos

Leia mais

Política de Utilização da Rede e demais recursos de Informática

Política de Utilização da Rede e demais recursos de Informática Política de Utilização da Rede e demais recursos de Informática Magnum Indústria da Amazônia S/A Atualizado em 03/04/2006 Página 1/6 O objetivo é prestar aos funcionários serviços de rede de alta qualidade

Leia mais

Informática. Conceitos Gerais. Professor Márcio Hunecke.

Informática.   Conceitos Gerais. Professor Márcio Hunecke. Informática E-mail: Conceitos Gerais Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática E-MAIL: CONCEITOS GERAIS O correio eletrônico tornou-se popular devido a sua grande facilidade em

Leia mais

Gerabyte AFV (Automação de Força de Venda) Manual do Aplicativo

Gerabyte AFV (Automação de Força de Venda) Manual do Aplicativo Gerabyte AFV (Automação de Força de Venda) Manual do Aplicativo Versão do Manual: 2.4 Versão do Aplicativo: 2.17.2 Conteúdo 1. Instalação do AFV...03 2. Configurações...04 3. Recebendo as tabelas...05

Leia mais

TERMO DE USO E PRESTAÇÃO DE SERVIÇOS Florianópolis, 28 de julho de 2017.

TERMO DE USO E PRESTAÇÃO DE SERVIÇOS Florianópolis, 28 de julho de 2017. TERMO DE USO E PRESTAÇÃO DE SERVIÇOS Florianópolis, 28 de julho de 2017. Ao marcar a opção "Li e estou de acordo com o CONTRATO DE PRESTAÇÃO DE SERVIÇOS REDAÇÃO ONLINE", constante do formulário eletrônico

Leia mais

MENSAGENS. Mensagens AMBIENTE VIRTUAL DE APRENDIZAGEM TUTORIAL DO. Autor(es) Natália Regina de Souza Lima, Scarlat Pâmela Silva

MENSAGENS. Mensagens AMBIENTE VIRTUAL DE APRENDIZAGEM TUTORIAL DO. Autor(es) Natália Regina de Souza Lima, Scarlat Pâmela Silva TUTORIAL DO MENSAGENS AMBIENTE VIRTUAL DE APRENDIZAGEM Mensagens Autor(es) Natália Regina de Souza Lima, Scarlat Pâmela Silva 1 1. Mensagens 2. Como Enviar uma Mensagem 3. Como Criar uma Pasta 2 1. Mensagens

Leia mais

Documento de Protótipo

Documento de Protótipo SisGED - Sistema de Gerenciamento Eletrônico de Documentos Documento de Protótipo Versão 3.1 Histórico de Revisão Data Versão Descrição Autor 30/03/2011 1.0 Protótipo do SisGED. Carlos Ernesto 31/03/2011

Leia mais

NORMAS E POLÍTICAS DE USO DOS NOTEBOOKS DA BIBCSH

NORMAS E POLÍTICAS DE USO DOS NOTEBOOKS DA BIBCSH NORMAS E POLÍTICAS DE USO DOS NOTEBOOKS DA BIBCSH Sumário 1 QUESTÕES GERAIS... 1 1.1 Dos equipamentos... 1 1.2 Do empréstimo... 2 1.3 Do horário e tempo de uso... 2 1.4 Dos usuários habilitados ao uso...

Leia mais

Procedimento Correios Cartão de Postagem

Procedimento Correios Cartão de Postagem Procedimento Correios Cartão de Postagem Cartão de Postagem Cada gerente ou vendedor responsável (VR) receberá um cartão de postagem para utilização de envio de documentos para a retaguarda e transferência

Leia mais

Manual de instalação, configuração e utilização do Enviador XML

Manual de instalação, configuração e utilização do Enviador XML Manual de instalação, configuração e utilização do Enviador XML 1 Manual de instalação, configuração e utilização do Enviador XML 1. Conceitos e termos importantes XML Empresarial: é um sistema web (roda

Leia mais

Congregação Cristã no Brasil Normas de Utilização de Correio Eletrônico

Congregação Cristã no Brasil Normas de Utilização de Correio Eletrônico 1. INTRODUÇÃO A paz de Deus. O serviço de e-mail (correio eletrônico) da Congregação Cristã no Brasil (CCB) possibilita a comunicação entre os servos dos diversos departamentos da Administração e Ministério

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO AUSTRO CAPITAL HOLDING LTDA. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Versão 1.0 Vigência Novembro / 2017 Atividade Elaboração Revisão Aprovação Área Gestão de Compliance Diretoria Operacional Comitê de Compliance

Leia mais

Informática para Concursos

Informática para Concursos Informática para Concursos Professor: Thiago Waltz Outlook Express a) Correio Eletrônico O software de correio eletrônico surgiu com o objetivo de auxiliar a comunicação e a troca de informações entre

Leia mais

Partner Ready Portal: Registro de Novos Parceiros Tier 2. Guia de Referencia para Novos Parceiros e Usuários na América Latina (LAR)

Partner Ready Portal: Registro de Novos Parceiros Tier 2. Guia de Referencia para Novos Parceiros e Usuários na América Latina (LAR) Partner Ready Portal: Registro de Novos Parceiros Tier 2 Guia de Referencia para Novos Parceiros e Usuários na América Latina (LAR) Propósito e Audiência O propósito desse documento é: Listar os passos

Leia mais

IBM Endpoint Manager for Software Use Analysis Versão 9.0. Glossário

IBM Endpoint Manager for Software Use Analysis Versão 9.0. Glossário IBM Endpoint Manager for Software Use Analysis Versão 9.0 Glossário IBM Endpoint Manager for Software Use Analysis Versão 9.0 Glossário Guia de Glossário Esta edição aplica-se à versão 2.2 do IBM Endpoint

Leia mais

DIRETORIA DE ADMINISTRAÇÃO E FINANÇAS. Unidade de Tecnologia da Informação e Comunicação - UTIC

DIRETORIA DE ADMINISTRAÇÃO E FINANÇAS. Unidade de Tecnologia da Informação e Comunicação - UTIC DIRETORIA DE ADMINISTRAÇÃO E FINANÇAS Unidade de Tecnologia da Informação e Comunicação - UTIC ÁREAS DE ATUAÇÃO Modernização e Manutenção da Infraestrutura de TI Desenvolvimento, Manutenção e Suporte a

Leia mais

Política de Privacidade do VIPBOX

Política de Privacidade do VIPBOX Política de Privacidade do VIPBOX O VIPBOX é altamente comprometido a preservar sua privacidade pois ela lhe garante maior liberdade. A total transparência sobre quais dados coletamos a respeito do usuário

Leia mais

POLÍTICA DE PRIVACIDADE VERSÃO 2/2017 ÚLTIMA ATUALIZAÇÃO 14 DE ABRIL DE POLÍTICA DE PRIVACIDADE ÍNDICE DO DOCUMENTO

POLÍTICA DE PRIVACIDADE VERSÃO 2/2017 ÚLTIMA ATUALIZAÇÃO 14 DE ABRIL DE POLÍTICA DE PRIVACIDADE ÍNDICE DO DOCUMENTO POLÍTICA DE PRIVACIDADE VERSÃO 2/2017 ÚLTIMA ATUALIZAÇÃO 14 DE ABRIL DE 2017. POLÍTICA DE PRIVACIDADE ÍNDICE DO DOCUMENTO 01. Efetivada em 14 de Abril de 2017 02. Estamos comprometidos com a proteção da

Leia mais

Início Rápido: Registar para o Centro de Negócios da Microsoft

Início Rápido: Registar para o Centro de Negócios da Microsoft Início Rápido: Registar para o Centro de Negócios da Guia do Cliente Novembro de 2016 O Centro de Negócios da é para organizações que assinaram um MPSA (Contrato de produtos e serviços da ). Este site

Leia mais

PROPOSTA TÉCNICA E COMERCIAL

PROPOSTA TÉCNICA E COMERCIAL PROPOSTA TÉCNICA E COMERCIAL 1. Identificação da proposta e CANDIDATO CONTRATANTE Proposta comercial nº Data de emissão Descrição Proposta técnica e comercial de licença de uso de sistemas de envio e gestão

Leia mais

1 Versões do documento O que se entende por Referências do Fornecedor Configuração das funções organizacionais...

1 Versões do documento O que se entende por Referências do Fornecedor Configuração das funções organizacionais... SQP Referências do fornecedor Versão 1, Novembro de 2008 Versão em português Engenharia da Qualidade Industrial Índice 1 Versões do documento... 2 2 O que se entende por Referências do Fornecedor... 3

Leia mais

SEGURANÇA DA INFORMAÇÃO

SEGURANÇA DA INFORMAÇÃO SEGURANÇA DA INFORMAÇÃO É OBTIDA ATRAVÉS DA UTILIZAÇÃO DE MECANISMOS FÍSICOS E LÓGICOS. SEGURANÇA DA INFORMAÇÃO: CAMPO DE ESTUDO QUE DESENVOLVE FERRAMENTAS E TÉCNICAS QUE VISAM PROTEGER AS INFORMAÇÕES

Leia mais

INSTITUTO DE PREVIDÊNCIA SOCIAL DOS SERVIDORES PÚBLICOS MUNICIPAIS DE SANTOS

INSTITUTO DE PREVIDÊNCIA SOCIAL DOS SERVIDORES PÚBLICOS MUNICIPAIS DE SANTOS PORTARIA nº 486, de 19 de dezembro de 2017. Institui e disciplina a Política de Segurança da Informação do Instituto de Previdência Social dos Servidores Públicos Municipais de Santos RUI SÉRGIO GOMES

Leia mais

Política de Privacidade

Política de Privacidade Please note: this document is only available in Portuguese language Anmerkung: Dieses Dokument ist nur in portugiesischer Sprache verfügbar Leia atentamente os termos e condições abaixo Em atenção e respeito

Leia mais

Política de acesso à rede WiFi

Política de acesso à rede WiFi Política de acesso à rede WiFi Campus Tucuruí do IFPA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO PARÁ. Documento elaborado com a colaboração entre a Coordenação de Tecnologia da Informação

Leia mais