Elaboração: Breno Silva de Abreu- Revisão Linguística: Jonas Rodrigo Gonçalves - Aprovado por: Nº 02/2018 CONSU Versão 1.2 1
|
|
- Beatriz Estrela
- 4 Há anos
- Visualizações:
Transcrição
1 1
2 SUMÁRIO TÍTULO I POLÍTICA DE SEGURANÇA EM TI... 3 CAPÍTULO I A POLÍTICA DE SEGURANÇA... 3 CAPÍTULO II CREDENCIAIS DE ACESSO... 3 CAPÍTULO III ACESSO, ARMAZENAMENTO E USO DE SOFTWARES E 5 DADOS INDEVIDOS... CAPÍTULO IV SEGURANÇA DOS DADOS E DAS INFORMAÇÕES 5 CORPORATIVAS... CAPÍTULO V USO DE INSTITUCIONAL... 6 CAPÍTULO VI USO DO GOOGLE TALK e GOOGLE MEET... 6 CAPÍTULO VII USO DE COMPUTADORES PARTICULARES... 7 CAPÍTULO VIII ARQUIVOS, LINKS E APLICATIVOS DE ORIGEM 7 DESCONHECIDA... CAPÍTULO IX ACESSO À INTERNET... 8 CAPÍTULO X FRAUDE MEDIADA POR ENGENHARIA SOCIAL E 8 MANUAL DE CONDUTA... CAPÍTULO XI VIRUS, CÓDIGO E APLICAÇÕES MALICIOSAS... 9 CAPÍTULO XII SANÇÕES CAPÍTULO XIII APOIO TÉCNICO
3 TÍTULO I POLÍTICA DE SEGURANÇA EM TI Com o objetivo de prover a segurança, a disponibilidade e a integridade dos dados e das informações institucionais em meios eletrônicos e aprimorar o uso dos recursos de informática no desenvolvimento exclusivo de atividades administrativas e acadêmicas, esta Instituição de Ensino estabelece as seguintes diretrizes: CAPÍTULO I A POLÍTICA DE SEGURANÇA Esta política de Segurança se destina a todos usuários dos sistemas, sejam estes colaboradores, acadêmicos, parceiros e prestadores de serviço que tenham acesso à rede e aos sistemas computacionais disponibilizados pela FACESA. Com base neste documento, cada usuário se compromete a respeitar, seguir e fazer cumprir todos os tópicos aqui apresentados e toma ciência de que todas as atividades executadas dentro da rede corporativa, na sede ou nos polos, podendo ser monitoradas para efeito de auditorias, quando requisitadas pela diretoria da FACESA. A equipe da Divisão de Gestão em TI - DGTI é responsável pela manutenção desta política e fica inteiramente à disposição para sanar dúvidas ou oferecer auxílio técnico para garantir a sua aplicação. Esta política será revisada e republicada sempre que se fizer necessário. CAPÍTULO II CREDENCIAIS DE ACESSO O acesso à rede interna de computadores e a qualquer recurso computacional do FACESA (computadores, rede, sistemas de informação, , entre outros) é controlado por um sistema de gestão e controle de acesso com a 3
4 exigência de identificação do usuário por meio de login e senha de uso restrito e individual. As contas de usuários para acesso a rede de computadores são criadas com uma senha inicial correspondente ao número de CPF do usuário conforme cadastrado nos sistemas da instituição. Ao realizar o primeiro acesso em um dos computadores do FACESA, o usuário será solicitado para definir uma nova senha de sua preferência. Periodicamente será emitido um alerta ao acessar qualquer um dos computadores conectados em rede, solicitando a alteração da senha. Caso a alteração não ocorra, o acesso será automaticamente bloqueado, exigindo a troca da senha. Ao criar uma senha o usuário deve priorizar senhas complexas intercalando letras maiúsculas e minúsculas, números e símbolos e não utilizar datas ou dados pessoais nomes, sobrenomes, contas de usuário, números de documentos, placas de carros, números de telefones), sequências de teclado ("123456", "1qaz2wsx" e "QwerTAsdfG") ou palavras conhecidas (nomes de times, musicas, personagens de filmes, entre outras). Como medida de proteção às credencias de acesso, ao deixar o posto de trabalho o usuário deve seguir a orientação para desconectar da rede (logoff), travar ou desligar o equipamento, principalmente nos locais de fácil acesso ao público externo como máquinas externas, em laboratórios, quiosques e etc A senha é pessoal e intransferível e de responsabilidade exclusiva do usuário. É proibida a divulgação ou o uso da senha de acesso por terceiros. O mesmo usuário e senha criados neste processo são utilizados para acessar a rede sem fio (Wifi) oferecida pela FACESA. O acesso aos sistemas de informação também é controlado por meio senhas e o usuário vinculado a perfis e grupos de acesso. Cada perfil contempla as funcionalidades relevantes às atividades que os usuários desempenham na IES e cursos aos quais estão vinculados ou aos acessos e serviços disponibilizados à Comunidade Acadêmica (ex: Perfil de Docente, Perfil de Gestor, Perfil de Secretaria Geral etc.) 4
5 A criação de um perfil é realizada exclusivamente pelo administrador do sistema vinculado ao DGTI e deve ser autorizada pelos gestores responsáveis pelas áreas e informações que este perfil terá acesso. A atribuição de um perfil a um usuário do sistema também deve ser autorizada pelo responsável do setor solicitante. Lembramos que cada usuário é responsável pelas ações executadas com suas credencias e que a equipe da DGTI não solicita senhas de acesso.. CAPÍTULO III ACESSO, ARMAZENAMENTO E USO DE SOFTWARES E DADOS INDEVIDOS É vedado o uso dos recursos computacionais da FACESA para obtenção, armazenamento ou uso de softwares e arquivos que infrinjam a legislação sobre direitos autorais ou outra legislação ou norma em vigor (download de livros, músicas, mineração de criptomoedas, vídeos, softwares piratas e outros que não foram adquiridos pela Instituição). Não é permitida a instalação de qualquer aplicativo, software e outros recursos de informática sem a análise prévia da DGTI. CAPÍTULO IV SEGURANÇA DOS DADOS E DAS INFORMAÇÕES CORPORATIVAS Dados e informações coorporativas e de interesse institucional devem ser armazenados pelos usuários nos servidores de dados da rede (corporativos), sendo proibido seu armazenamento local no computador utilizado pelo usuário. Arquivos de interesse estritamente particular podem ser salvos em computadores e mídias locais, como PenDrives, DVDs disco local, fora da área do servidor, desde que os arquivos não infrinjam legislação ou norma vigente. A DGTI não acessa, copia ou se responsabiliza por qualquer arquivo salvo localmente nas estações de trabalho. 5
6 CAPÍTULO V USO DE INSTITUCIONAL Todos os usuários deverão utilizar apenas o institucional para o envio e o recebimento de mensagens com conteúdo referente às atividades que exercem na Instituição, sendo vetado o uso deste para mensagens de cunho particular que qualquer sorte ou que possam ser consideradas ofensivas ou constrangedoras. O usuário do institucional deverá incluir na assinatura do sua identificação, contendo, pelo menos, as seguintes informações: nome do usuário, função que exerce, departamento ou setor, telefone de contato e nome da mantida à qual está vinculado. As mensagens por são elementos de formação da imagem institucional, por isso merecem o mesmo tratamento de uma mensagem impressa. É vetado o uso de particular (não-institucional) mantido por provedores externos para envio e recebimento de mensagens referentes a sua atividade na FACESA. CAPÍTULO VI USO DO GOOGLE TALK e GOOGLE MEET O Google Talk é uma ferramenta disponibilizada pela Instituição que permite a comunicação individual ou de grupos por meio da rede interna de computadores, mediante a troca de mensagens escritas em tempo real chat. O Google Meet é uma ferramenta equivalente disponibilizada pela instituição que permite a montagem de uma sala virtual para videoconferência. Todos os computadores da área administrativa possuem a autorização para uso como alternativa às reuniões presenciais, aos s institucionais ou às ligações telefônicas, bastando utilizar o institucional para acesso às tais ferramentas. 6
7 É vedado o uso ou a instalação nos computadores da Instituição de ferramentas de chat externas, como WhatsApp, Yahoo Messenger, Facebook Messenger, conversação em sítio web ou outros mensageiros instantâneos quando não previamente autorizados pela chefia imediata ou por política institucional. CAPÍTULO VII USO DE COMPUTADORES PARTICULARES É vetada a inclusão de computadores particulares na rede administrativa ou acadêmica, com o fim de evitar riscos de contaminação por vírus, possibilidade de invasão aos dados institucionais, distribuição indevida de software, entre outros problemas. A inclusão de dispositivos específicos será avaliada pelo DGTI, com concessões analisadas uma a uma. Havendo necessidade de acesso à internet nestes equipamentos, o usuário poderá utilizar a rede sem fio WiFi disponibilizada pela Instituição. O ingresso no FACESA de qualquer equipamento não portátil como monitores ou desktops deve ser devidamente registrados por um agente patrimonial ou vigilante no momento que entrar no campus. CAPÍTULO VIII ARQUIVOS, LINKS E APLICATIVOS DE ORIGEM DESCONHECIDA É vetada a execução de arquivos ou acesso a links de origens desconhecida, independente da origem: , mídia de armazenamento ou a partir de páginas da Internet. Em caso de dúvida quanto à segurança ou origem do arquivo o usuário deve encaminhá-la à DGTI para análise de segurança e quanto à existência de vírus ou softwares mal intencionados. 7
8 CAPÍTULO IX ACESSO À INTERNET É vedado o uso recreativo da Internet em horário de trabalho. O acesso a sites impróprios ou ofensivos, abrangendo preconceito, privacidade, direitos da mulher, da criança e do adolescente, pornografia, pedofilia, racismo, apologia a drogas e à violência, jogos e fotos de interesse particular, sites de relacionamento ou redes sociais quando não previamente autorizados, ferramentas de chat (Skype e assemelhados), ferramentas de controle remoto do computador (Logmein e assemelhados), entre outros, está proibido. Exceções serão avaliadas, caso a caso, pela DGTI. Caso tenha necessidade de acessar alguma página na internet que tenha sido bloqueada indevidamente por se tratar de um acesso legítimo e que pode ajudar a desenvolver as atividades dentro do setor, o usuário pode solicitar a liberação da página por ou contato com a DGTI que irá analisar a solicitação e proceder com a liberação caso entenda que a página não acarreta risco ou desvio desta política. É proibido o uso de softwares indevidos como de compartilhamento de arquivos ponto a ponto (bittorrent, kazaa, etc), mensageria instantânea não homologada (Skype, Messenger e etc) ou softwares específicos para acesso anônimo ou camuflado como proxies, Ultrasurf e Tor. Lembramos que o uso da Internet pode ser monitorado e o usuário questionado e responsabilizado quanto ao seu uso em casos de auditoria. CAPÍTULO X FRAUDE MEDIADA POR ENGENHARIA SOCIAL E MANUAL DE CONDUTA Um forma comum de tentativa de ataque envolve técnicas de engenharia social. Portanto, observe os seguintes tópicos: 8
9 Não discutir informações institucionais, projetos desenvolvidos internamente ou políticas internas com terceiros ou em locais públicos; Não fornecer a terceiros nenhuma informação sobre funcionários, professores ou alunos incluindo notas, frequências, dados pessoais, endereços, contatos, etc Não digitar ou informar credenciais de acesso e senha em nenhum equipamento que não pertença a você ou à rede do FACESA, nem a informe por e- mail, página ou área que não seja as de uso comum e de autenticação dos sistemas internos. A DGTI jamais irá solicitar sua senha. Somente aceite auxílio de técnico de usuário da DGTI devidamente identificado com crachá institucional. Não executar nenhum procedimento técnico cujas instruções tenham sido recebidas por não institucional. Em caso de dúvidas, procure o setor de Atendimento da Divisão de Gestão em TI. Relate à equipe da DGTI qualquer procedimento interno ou externo que discorde com qualquer um dos tópicos anteriores. CAPÍTULO XI VIRUS, CÓDIGO E APLICAÇÕES MALICIOSAS O Antivírus é a ferramenta corporativa com ações automatizadas para proteção dos equipamentos que evita a instalação de vírus ou aplicações maliciosas nos computadores do FACESA Normalmente, a equipe técnica da DGTI se encarrega da administração do Antivírus, mas é sempre importante o apoio dos usuários: Nas máquinas que você utiliza, verifique sempre que existe o antivírus instalado com sucesso observando o ícone da ferramenta na barra de tarefas, localizado no canto inferior direito do seu monitor. 9
10 Evite o uso de CDs ou Pendrives desconhecidos ou de terceiros. Quando necessário faça sempre uma verificação de vírus. Caso não saiba como proceder solicite o apoio da DGTI. Sempre reporte comportamento suspeitos em seus computadores, principalmente de aplicações não responsivas. CAPÍTULO XII SANÇÕES Compete aos responsáveis pelos departamentos garantir o cumprimento destas diretrizes e encaminhar advertência formal a Gestão de Pessoas, caso necessário, para que sejam aplicadas as sanções decorrentes da não- observância a esta norma, sob a decisão da Diretoria Geral. CAPÍTULO XIII APOIO TÉCNICO Compete a DGTI implementar mecanismos que assegurem estas diretrizes, atender às dúvidas dos usuários, fazer a manutenção nos equipamentos da instituição e a instalação de qualquer software, analisando as solicitações conforme as regras citadas, cabendo-lhe encaminhar à Assessoria Jurídica da FACESA situações que suscitem dúvidas. Valparaíso de Goiás - GO, 24 de janeiro de
a) A POLÍTICA DE SEGURANÇA
Políticas de uso de recursos tecnológicos, serviços de Infraestrutura de Rede de Computadores e Sistemas de Gestão Acadêmica e Administrativa do UniCEUB POLÍTICA DE SEGURANÇA EM TI Com o objetivo de prover
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA.
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA. Aprovada em 05/07/2017 1 1) Objetivo O objetivo deste documento é definir a política de segurança da informação da Patrimono Gestão
Leia maisPOLÍTICA DE UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DE INFORMÁTICA E SEGURANÇA DA INFORMAÇÃO
POLÍTICA DE UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DE INFORMÁTICA E SEGURANÇA DA INFORMAÇÃO Política Operacional (DO) TIPO NÚMERO UNE MP PR SB - REVISÃO DOCUMENTO DOCUMENTO NM 07 01 00 PL 001-00 Alterações
Leia maisUsuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA
1/6 Sumário: 01. OBJETIVO:... 2 02. CONCEITUAÇÃO / DEFINIÇÃO:... 2 03. ABRANGÊNCIA / ÁREAS ENVOLVIDAS:... 2 04. RESPONSABILIDADES:... 2 04.01. Responsáveis pela execução das atribuições desta política:...
Leia maisINSTITUTO DE PREVIDÊNCIA SOCIAL DOS SERVIDORES PÚBLICOS MUNICIPAIS DE SANTOS
PORTARIA nº 486, de 19 de dezembro de 2017. Institui e disciplina a Política de Segurança da Informação do Instituto de Previdência Social dos Servidores Públicos Municipais de Santos RUI SÉRGIO GOMES
Leia maisREGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA CAPÍTULO I DA FINALIDADE
REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA CAPÍTULO I DA FINALIDADE Art. 1º. Os Laboratórios de Informática são um suporte no processo ensino-aprendizagem, a ser utilizado, prioritariamente, pelos docentes
Leia mais4. Violação da Política, Normas e Procedimentos de Segurança da Informação
Índice 1. Definição... 2 2. Público Alvo... 2 3. Descrição... 2 4. Violação da Política, Normas e Procedimentos de Segurança da Informação... 2 5. Classificação da Informação... 2 6. Utilização/Tratamento
Leia maisUsuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA
1/5 Sumário: 01. OBJETIVO:... 2 02. CONCEITUAÇÃO / DEFINIÇÃO:... 2 03. ABRANGÊNCIA / ÁREAS ENVOLVIDAS:... 2 04. RESPONSABILIDADES:... 2 04.01. Responsáveis pela execução das atribuições desta política:...
Leia maisEstabelecer critérios e procedimentos padronizados necessários para utilização e controle da internet e da empresa Coco do Vale.
Objetivo Estabelecer critérios e procedimentos padronizados necessários para utilização e controle da internet e e-mail da empresa Coco do Vale. Responsabilidades As informações neste tópico são as responsabilidades,
Leia maisMANUAL DE UTILIZAÇÃO DO CMA DESKTOP
MANUAL DE UTILIZAÇÃO DO CMA DESKTOP Versão 1.0 Sumário INTRODUÇÃO... 3 INSTALAÇÃO... 3 CONFIGURAÇÃO DO SERVIDOR DE VIDEOCONFERÊNCIA... 6 UTILIZAÇÃO DO CMA DESKTOP... 7 INTRODUÇÃO Este manual tem por objetivo
Leia maisUniversidade Estadual do Paraná Credenciada pelo Decreto Estadual nº 9538, de 05/12/2013. Campus de União da Vitória
TERMO DE ADESÃO POLÍTICAS DE USO DA REDE SEM FIO 1. FINALIDADES E OBJETIVOS 1.1. Esta política tem a finalidade de regulamentar o acesso ao WI-FI público e gratuito à comunidade universitária do Campus,
Leia maisINFORMÁTICA. Com o Professor: Rene Maas
INFORMÁTICA Com o Professor: Rene Maas Arquivos anexados a mensagens de e-mail podem conter vírus, que só contaminarão a máquina se o arquivo anexado for executado. Portanto, antes de se anexar um arquivo
Leia maisMINHA SENHA É Alterar as senhas regularmente sempre que solicitado ou quando existir qualquer indicação de comprometimento da mesma.
Alterar as senhas regularmente sempre que solicitado ou quando existir qualquer indicação de comprometimento da mesma. MINHA SENHA É #@!& A SENHA É DE RESPONSABILIDADE DO USUÁRIO E DE USO PESSOAL, POR
Leia maisPolítica de Uso dos. Recursos de Tecnologia da Informação. da UFRGS. Versão /03/2017
1 Política de Uso dos Recursos de Tecnologia da Informação da UFRGS Versão 1.0 29/03/2017 1. Preâmbulo 2. Glossário 3. Escopo 4. Princípios 5. Diretrizes 6. Penalidades 7. Considerações finais 1 Preâmbulo
Leia maisINSTITUTO DE SERVIÇOS EDUCACIONAIS VALE DO PARANAPANEMA LTDA CNPJ: / FACULDADES INTEGRADAS DE TAGUAÍ
VALE DO PARANAPANEMA LTDA CNPJ: 19.412.711/0001-30 REGULAMENTO E POLÍTICAS DE SEGURANÇA PARA USO DO LABORATÓRIO DE INFORMÁTICA TAGUAÍ SP 2015 REGULAMENTO E POLÍTICAS DE SEGURANÇA PARA USO DO LABORATÓRIO
Leia maisPOLÍTICA DE USO DOS LABORATÓRIOS DE INFORMÁTICA DO IFRS- CAMPUS ALVORADA
POLÍTICA DE USO DOS LABORATÓRIOS DE INFORMÁTICA DO IFRS- CAMPUS ALVORADA Dispõe sobre a regulamentação do uso dos laboratórios de informática do Instituto Federal de Educação, Ciência e Tecnologia do Rio
Leia maisRegulamento do Laboratório de Informática da Faculdade Freire de Ensino
Regulamento do Laboratório de Informática da Faculdade Freire de Ensino Dispõe sobre as regras para utilização dos Laboratórios de Informática da Faculdade Freire de Ensino. TÍTULO I DA FINALIDADE Art.
Leia maisDOS USUÁRIOS. Art. 4º. Aos usuários compete:
REGIMENTO INTERNO DEPARTAMENTO DE INFORMÁTICA DA AJURIS (APROVADO PELO CONSELHO EXECUTIVO EM 27.04.2009, ALTERADO PELO CONSELHO EXECUTIVO EM 11.08.2009) Regula a utilização dos equipamentos de informática,
Leia maisRegulamento dos serviços de gerenciamento, manutenção e utilização. dos laboratórios de informática
Regulamento dos serviços de gerenciamento, manutenção e utilização dos laboratórios de informática O presente documento visa regulamentar os serviços de gerenciamento, manutenção e utilização dos laboratórios
Leia maisFACULDADE DE TECNOLOGIA E CIÊNCIAS DO NORTE DO PARANÁ REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA
FACULDADE DE TECNOLOGIA E CIÊNCIAS DO NORTE DO PARANÁ REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA REGULAMENTO INTERNO DA CONTISTUIÇÃO Art. 1 - Os Laboratórios de Informática estão vinculados ao Departamento
Leia maisRESOLUÇÃO Nº 004/2012 CAD/UENP
RESOLUÇÃO Nº 004/2012 CAD/UENP Súmula: Regulamenta a utilização do e-mail institucional da Universidade Estadual do Norte do Paraná - UENP do e-mail institucional, CONSIDERANDO a necessidade de regulamentação
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA ÍNDICE 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. DIRETRIZES... 3 3.1. TREINAMENTO E CONSCIENTIZAÇÃO... 3 3.2. COOPERAÇÃO ENTRE ORGANIZAÇÕES... 3 3.3. CONDUTAS
Leia maisDIRETORIA DE ADMINISTRAÇÃO E FINANÇAS. Unidade de Tecnologia da Informação e Comunicação - UTIC
DIRETORIA DE ADMINISTRAÇÃO E FINANÇAS Unidade de Tecnologia da Informação e Comunicação - UTIC ÁREAS DE ATUAÇÃO Modernização e Manutenção da Infraestrutura de TI Desenvolvimento, Manutenção e Suporte a
Leia mais1º - É vedada a utilização de qualquer recurso de informática e de qualquer equipamento multimídia da FEAMIG para quaisquer outros fins.
Belo Horizonte, 22 de março de 2011. PORTARIA Nº 04/2011 REEDITA A PORTARIA 008/2008 QUE REGULAMENTA A UTILIZAÇÃO DOS RECURSOS DE INFORMÁTICA E DOS EQUIPAMENTOS MULTIMÍDIA DA FEAMIG O Diretor da Faculdade
Leia maisTERMO DE COMPROMISSO DE USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO DA UFMG
TERMO DE COMPROMISSO DE USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO DA UFMG DTI Diretoria de Tecnologia da Informação Sumário SUMÁRIO... 2 1. APRESENTAÇÃO... 3 2. TERMOS E DEFINIÇÕES... 3 3. REGRAS PARA
Leia maisASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS
ASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS O presente Plano de Contingência e Continuidade de Negócios ( Plano ) tem como objetivo definir os procedimentos que
Leia maisNORMAS DE FUNCIONAMENTO LABORATÓRIO DE INFORMÁTICA
NORMAS DE FUNCIONAMENTO DO LABORATÓRIO DE INFORMÁTICA 1 LABORATÓRIO DE INFORMÁTICA POLÍTICA DE USO DE FUNCIONAMENTO Os Laboratórios de Informática constituem uma importante infra-estrutura de apoio para
Leia maisNORMAS DE USO DOS LABORATÓRIOS DE INFORMÁTICA DO INSTITUTO FEDERAL FARROUPILHA - CAMPUS SANTO ÂNGELO
NORMAS DE USO DOS LABORATÓRIOS DE INFORMÁTICA DO INSTITUTO FEDERAL FARROUPILHA - CAMPUS SANTO ÂNGELO Coordenação de Tecnologia da Informação - CTI Santo Ângelo 2018 1. OBJETIVO O presente documento visa
Leia maisTYR GESTÃO DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS
TYR GESTÃO DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS AGOSTO 2016 1 O presente Plano de Contingência e Continuidade de Negócios ( Plano ) tem como objetivo definir os procedimentos
Leia maisQuestionário de revisão para AV1 de Informática Aplicada Valor 1,0 ponto - Deverá ser entregue no dia da prova.
Questionário de revisão para AV1 de Informática Aplicada Valor 1,0 ponto - Deverá ser entregue no dia da prova. 1) Observe os seguintes procedimentos para copiar um arquivo de uma pasta para outra pasta
Leia maisPolítica de Uso. Serviço Diretoria Adjunta de Gestão de Serviços
Política de Uso Serviço edudrive@rnp Diretoria Adjunta de Gestão de Serviços Controle de Versão do Documento Versão / Status Responsável Descrição da Versão Data de Publicação 1.0 Diretoria Adjunta de
Leia maisACADEMIA JUINENSE DE ENSINO SUPERIOR FACULDADE DO NORTE DE MATO GROSSO REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA TÍTULO I
TÍTULO I DOS HORÁRIOS DE FUNCIONAMENTO Art. 1º O Laboratório de Informática pode ser utilizado das 8 horas às 22h30min, de segunda a sexta-feira. TÍTULO II DOS USUÁRIOS Art. 2º Pode cadastrar-se como usuário
Leia maisPSI Política de Segurança da Informação
PSI Política de Segurança da Informação DIRETRIZES PARA A UTILIZAÇÃO DOS RECURSOS DE TECNOLOGIA E INFORMAÇÃO 2018 Sumário 1 Objetivo... 03 2 Aplicações da Política de Segurança da Informação... 03 3 Princípios
Leia maisEXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO
EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO Janeiro 2017 O NÃO CUMPRIMENTO DESTE MANUAL PODERÁ RESULTAR EM AÇÕES DISCIPLINARES APROPRIADAS, INCLUINDO ADVERTÊNCIAS, QUE PODERÃO
Leia maisRegulamento dos Laboratórios de Informática
Regulamento dos Laboratórios de Informática "Este regulamento visa otimizar o aproveitamento dos recursos computacionais dos Laboratórios de Informática, satisfazendo ao máximo as necessidades de seus
Leia maisREGULAMENTAÇÃO PARA USO DOS LABORATÓRIOS DE INFORMÁTICA DO CAMPUS MATÃO DO IFSP
REGULAMENTAÇÃO PARA USO DOS LABORATÓRIOS DE INFORMÁTICA DO CAMPUS MATÃO DO IFSP Regulamenta a utilização dos equipamentos e serviços disponíveis no Laboratório de Informática para uso da comunidade do
Leia maisPLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. Garín Investimentos LTDA
PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS Garín Investimentos LTDA São Paulo Fevereiro de 2019 Introdução 1. O presente Plano de Contingência e Continuidade de Negócios da Garín Investimentos LTDA.
Leia maisINSTRUÇÃO DE SERVIÇO 7, DE 14 DE MARÇO DE 2019.
INSTRUÇÃO DE SERVIÇO 7, DE 14 DE MARÇO DE 2019. O SECRETÁRIO ESPECIAL DE EDUCAÇÃO A DISTÂNCIA E FORMAÇÃO DE PROFESSORES da Fundação Universidade Federal de Mato Grosso do Sul, no uso de suas atribuições,
Leia maisPortaria Nº 77, de 23 de janeiro de 2017
Portaria Nº 77, de 23 de janeiro de 2017 Portaria Nº 77, de 23 de janeiro de 2017 Institui a Política de Segurança da Informação e Comunicações (POSIC) no âmbito do Hospital Universitário da Universidade
Leia maisRegulamento e Políticas de dos Laboratórios de Informática da URCAMP Campus Sant'Ana do Livramento
Regulamento e Políticas de Uso dos Laboratórios de Informática da URCAMP Campus Sant'Ana do Livramento 1. DISPOSIÇÕES PRELIMINARES O presente documento dispõe sobre as normas de conduta e utilização dos
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO
1 - OBJETIVO Prover orientação e apoio para a segurança da informação de acordo com os requisitos do negócio e com as leis e regulamentações pertinentes para a melhor utilização dos recursos disponíveis
Leia maisPolítica de Segurança de Informações
Política de Segurança de Informações Junho/2016 Edge Brasil Gestão de Ativos Ltda. 1. Apresentação A Política de Segurança da Informação da Edge Brasil Gestão de Ativos Ltda. ( Edge Investimentos ), aplica-se
Leia maisRegimento interno dos Laboratórios de Estatística
Regimento interno dos Laboratórios de Estatística Ji-Paraná 2016 Regimento dos dois Laboratórios de Estatística localizados no prédio onde está estabelecido o curso de Bacharelado em Estatística vinculado
Leia maisSERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DO SUL E SUDESTE DO PARÁ INSTITUTO DE ENGENHARIA DO ARAGUAIA RESOLUÇÃO Nº 005 DE 06 DE NOVEMBRO DE 2017.
SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DO SUL E SUDESTE DO PARÁ INSTITUTO DE ENGENHARIA DO ARAGUAIA RESOLUÇÃO Nº 005 DE 06 DE NOVEMBRO DE 2017. DISPÕE SOBRE APROVAÇÃO DO REGULAMENTO INTERNO DO LABORATÓRIO
Leia maisPOLÍTICA DE UTILIZAÇÃO DOS RECURSOS COMPUTACIONAIS
POLÍTICA DE UTILIZAÇÃO DOS RECURSOS COMPUTACIONAIS OBJETIVO Definir políticas e diretrizes para o uso adequado dos recursos computacionais colocados à disposição dos colaboradores, minimizando os riscos
Leia maisFACULDADES INTEGRADAS RUI BARBOSA - FIRB REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA
1 FACULDADES INTEGRADAS RUI BARBOSA - FIRB REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA Este regulamento destina-se a disciplinar o funcionamento e a política de utilização dos recursos computacionais do
Leia maisCODIGO DE ETICA E CONDUTA
A quem se destina este Manual CODIGO DE ETICA E CONDUTA Este documento estabelece importantes diretrizes para o cumprimento dos padrões da companhia, no que se refere às práticas comerciais e aos negócios.
Leia maisPolítica de uso Serviço de conferência web
Política de uso Serviço de conferência web Diretoria Adjunta de Gestão de serviços Conteúdo Apresentação 3 Definições 3 Público alvo 4 Oferta do serviço 4 Comunidades 4 Contas de usuários 5 Gravações 5
Leia maisNumeração Acordo N Data Autor
Contrato de Disponibilidade Proprietário do documento: Gerente de Negociação: Controle de Versões MercadoMaster.Com Isadora Fidelis Partes envolvidas: Gerência [ MercadoMaster.Com ] Versão Data Autor Notas
Leia maisINSTITUTO DE PSICOLOGIA COORDENAÇÃO DO CURSO DE GRADUAÇÃO EM PSICOLOGIA (BACHAREL - FORMAÇÃO DE PSICÓLOGO) CAMPUS NITERÓI
INSTITUTO DE PSICOLOGIA COORDENAÇÃO DO CURSO DE GRADUAÇÃO EM PSICOLOGIA (BACHAREL - FORMAÇÃO DE PSICÓLOGO) CAMPUS NITERÓI REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA DO INSTITUTO DE PSICOLOGIA TÍTULO I -
Leia maisIN USO DA INFORMÁTICA - 004
1 - OBJETIVO IN 047 - USO DA INFORMÁTICA - 004 Estabelecer as orientações para a utilização dos recursos de informática do de uma forma mais eficiente e segura garantindo uma maior qualidade no serviço
Leia maisANÁLISE E DESENVOLVIMENTO DE SISTEMAS Curso de Graduação
FASIPE CENTRO EDUCACIONAL LTDA. Mantenedora FACULDADE FASIPE Mantida ANÁLISE E DESENVOLVIMENTO DE SISTEMAS Curso de Graduação REGULAMENTO PARA O USO DO LABORATÓRIO DE INFORMÁTICA Sinop - MT REGULAMENTO
Leia maisADAM CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES
ADAM CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES Data de elaboração: 27.06.2016 Versão: 1.0 ÍNDICE POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES... 3 1.1. Apresentação... 3 1.2. Objetivos...
Leia maisCÓDIGO DE MELHORES PRÁTICAS PARA OS RECURSOS DE TECNOLOGIA OBJETIVO
CÓDIGO DE MELHORES PRÁTICAS PARA OS RECURSOS DE TECNOLOGIA OBJETIVO Normatizar a conduta considerada adequada para o manuseio, controle e proteção dos Recursos de Tecnologia da AAFBB contra destruição,
Leia maisREGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA. CAPÍTULO I Disposições Iniciais
CAPÍTULO I Disposições Iniciais Art. 1. Este Regulamento normatiza o uso e funcionamento dos Laboratórios de Informática da IES, bem como os direitos e deveres do usuário. Art. 2. Os Laboratórios de Informática
Leia maisLaboratório de Informática e Processamento Digital de Imagens Curso Superior de Tecnologia em Radiologia
Laboratório de Informática e Processamento Digital de Imagens Curso Superior de Tecnologia em Radiologia Janeiro de 2016 EXPEDIENTE Presidente Antônio de Almeida Lago Filho Diretor de Ensino Médico Iure
Leia maisMINISTÉRIO DA EDUCAÇÃO SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DA BAHIA
MINISTÉRIO DA EDUCAÇÃO SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DA BAHIA REGULAMENTAÇÃO N 01, de 17 de dezembro de 2014 Regulamenta o uso do
Leia maisInstrução de Trabalho: Instalar Client
Instrução de Trabalho Instrução de Trabalho: Instalar Client 1. Objetivos Estabelecer procedimento para a atividade Instalar client. 2. Definições 3. Aplicação Aplicável á todos os envolvidos na Implantação
Leia maisRegras de Correio Eletrônico
Regras de Correio Eletrônico Você utiliza o e-mail [você]@aacd.org.br? Então anualmente você precisa relembrar os compromissos que os usuários de correio eletrônico tem para utilizar esta ferramenta. Confira
Leia maisGIS-P-ISP-09. Procedimento de Classificação da Informação
Revisão: 01 Folha: 1/ 13 Revisado em: 24/06/2013 GIS-P-ISP-09 Procedimento de Classificação da Informação Revisão: 01 Folha: 2/ 13 Revisado em: 24/06/2013 FOLHA DE CONTROLE Histórico de Revisões Data Versão
Leia maisPLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. SPA Strategic Portfolio Advisors
PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS SPA Strategic Portfolio Advisors São Paulo Dezembro/2018 Introdução 1. O presente Plano de Contingência e Continuidade de Negócios da Strategic Portfolio
Leia maisSegurança da Informação
Grupo Normas e Processos Referência Governança Corporativa Assunto Propriedade Intelectual Título Segurança da Informação Código MP_3.5 Data 01/04/2016 Versão 1.1 Segurança da Informação Conteúdo Objetivos...
Leia maisFUNDAÇÃO CELPE DE SEGURIDADE SOCIAL - CELPOS CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Luiza M. Prestrêlo de Lima Diretoria Executiva
1/9 ELABORADO CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO APROVADO Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO EDIÇÃO DATA ALTERAÇÕES EM RELAÇÃO
Leia maisSERVIÇO PÚBLICO FEDERAL INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO AMAPÁ CAMPUS MACAPÁ CAPÍTULO I DO REGULAMENTO E SUA APLICAÇÃO
CAPÍTULO I DO REGULAMENTO E SUA APLICAÇÃO Art. 1º O presente documento contém a Regulamentação que regem e orientam as condições de utilização dos Laboratórios de Informática. Art. 2º Ficam sujeitos a
Leia maisTECNOLOGIA DA INFORMAÇÃO
PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:. PARTE 2 - AMEAÇAS A SEGURANÇA
Leia maisRESOLUÇÃO Nº 02/2012 CONCECERES
RESOLUÇÃO Nº 02/2012 CONCECERES Dispõe sobre o Regimento Interno dos Laboratórios de Informática I e II LABINF I e II, do Centro de Educação Superior da Região Sul - CERES. O Presidente do Conselho de
Leia maisServiço de Conferência web. Politíca de uso do serviço
Serviço de Conferência web Politíca de uso do serviço 2017.1 Sumário 1. Apresentação... 3 2. Definições... 3 3. Público alvo... 3 4. Oferta do serviço... 4 5. Comunidades... 4 6. Usuários... 5 7. Responsabilidades
Leia maisINSTRUÇÃO NORMATIVA Nº 03 CAGV/IFMG/SETEC/MEC DE 14 DE OUTUBRO DE 2016.
INSTRUÇÃO NORMATIVA Nº 03 CAGV/IFMG/SETEC/MEC DE 14 DE OUTUBRO DE 2016. Dispõe sobre regulamentação de normas para utilização da rede e da internet fornecidas pelo IFMG campus Governador Valadares. O PRESIDENTE
Leia maisMÓDULO CAPITAL GESTÃO DE RECURSOS LTDA.
MÓDULO CAPITAL GESTÃO DE RECURSOS LTDA. Política de Segurança da Informação Junho de 2016 ÍNDICE POLÍTICA DE SEGURANÇA DA INFORMAÇÃO... 2 (A) Objetivo... 2 (B) Gestão de Segurança da Informação... 2 (C)
Leia maisPORTARIA DA REITORIA Nº 471, DE 16 DE NOVEMBRO DE 2016
PORTARIA DA REITORIA Nº 471, DE 16 DE NOVEMBRO DE 2016 Regulamenta as normas para uso seguro do correio eletrônico e listas de e-mails institucionais da UFABC. O REITOR DA FUNDAÇÃO UNIVERSIDADE FEDERAL
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA SAFARI CAPITAL
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA SAFARI CAPITAL Jan / 2019 P á g i n a 2 8 APRESENTAÇÃO A Política de Segurança da Informação da Safari Capital ( Safari ), aplica-se a todos os sócios,
Leia maisREGULAMENTO INTERNO PARA USO DOS LABORATÓRIOS DA ESCOLA DE INFORMÁTICA E COMPUTAÇÃO
REGULAMENTO INTERNO PARA USO DOS LABORATÓRIOS DA ESCOLA DE INFORMÁTICA E COMPUTAÇÃO REGULAMENTO INTERN DA CONSTITUIÇÃO Art. 1 - Constituem os Laboratórios de Informática do Pavilhão 1 do Centro Federal
Leia maisPolítica de acesso à rede WiFi
Política de acesso à rede WiFi Campus Tucuruí do IFPA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO PARÁ. Documento elaborado com a colaboração entre a Coordenação de Tecnologia da Informação
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Versa Gestora de Recursos Ltda.
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Versa Gestora de Recursos Ltda. Janeiro/2018 ÍNDICE APRESENTAÇÃO... 3 OBJETIVOS... 3 SEGURANÇA DE INFORMAÇÕES... 3 TREINAMENTO DE SEGURANÇA DAS INFORMAÇÕES... 5 RELATÓRIO
Leia maisPOLÍTICA DE PRIVACIDADE
POLÍTICA DE PRIVACIDADE A FAMAZA SERVIÇOS DIGITAIS S.A., inscrita no CNPJ sob nº 29.947.821/0001-11, doravante denominada FAMAZA detentora da propriedade da plataforma eletrônica, destinada ao armazenamento
Leia maisREGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA TÍTULO I DA CONSTITUIÇÃO
INSTITUIÇÃO DE ENSINO SUPERIOR SANT ANA FACULDADE SANT ANA Credenciada pela Portaria MEC nº 594 de 28 de fevereiro de 2005 INSTITUTO SUPERIOR DE EDUCAÇÃO SANT ANA Credenciado pela Portaria MEC nº 2812
Leia maisH11 GESTÃO DE RECURSOS LTDA.
H11 GESTÃO DE RECURSOS LTDA. Empresa: Documento: H11 Gestão de Recursos Ltda. Versão anterior: 30/09/2015 Atualização: 18/02/2016 Data Emissão / Revisão n.º revisão: 18/02/2016 ver. 2 Página: 2 1. DIRETRIZES
Leia maisMANUAL DE PROCEDIMENTOS
MANUAL DE PROCEDIMENTOS ABRIL 2010 1 INTRODUÇÃO O Serviço Técnico de Informática STI é responsável pela prestação de serviços relacionados com a informática para as áreas de Ensino, Pesquisa, Extensão
Leia maisO Diretor Presidente do Centro de Ensino Superior Riograndense Marau, no uso das atribuições legais,
RESOLUÇÃO Nº 006/2015 Regulamenta no Centro de Ensino Superior Riograndense - CESURG MARAU 1, o Laboratório de Informática, e dá outras providências. O Diretor Presidente do Centro de Ensino Superior Riograndense
Leia maisÍndice /1 Confidencialidade Página 1 de 10 Classificação da Informação: Interna (Normativo Confidencialidade)
Índice 1. Definição... 2 2. Público alvo... 2 3. Descrição... 2 3.1. Objetivo... 2 3.2. Gestão e Utilização das Informações... 2 3.3. Propriedade Intelectual... 3 3.4. Classificação da Informação... 3
Leia maisDIREITO DA SOCIEDADE DA INFORMAÇÃO
DIREITO DA SOCIEDADE DA INFORMAÇÃO Prof. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com Bens jurídicos peculiares à informática Crimes digitais e suas modalidades Relações
Leia maisDECISÃO Nº 002/2017. O CONSELHO DO CAMPUS LITORAL NORTE, em sessão de 30/08/2017, DECIDE
CONSELHO DO CAMPUS DECISÃO Nº 002/2017 O CONSELHO DO, em sessão de 30/08/2017, DECIDE aprovar a Política de Uso dos Recursos de Tecnologia da Informação do Campus Litoral Norte da Universidade Federal
Leia maisREGULAMENTO DO LABORATÓRIO DE INFORMÁTICA
REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA OBJETIVO: Auxiliar o usuário na utilização dos Laboratórios de Informática desta Instituição, estabelecer, regras, procedimentos e responsabilidades para o uso,
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO 1 Sumário Apresentação... 3 Dados pessoais de funcionários... 3 Declaração de sigilo (Terceiros)... 4 Programas ilegais... 4 Permissões e senhas... 4 Compartilhamento
Leia maisGUIA DE SEGURANÇA. Segurança e Prevenção a Fraude em Estabelecimentos Comerciais
GUIA DE SEGURANÇA Segurança e Prevenção a Fraude em Estabelecimentos Comerciais 1 SUMÁRIO OBJETIVO DA CARTILHA... 3... 3 1. SEGURANÇA DA INFORMAÇÃO... 4 1.1 Proteja o seu computador... 4 1.2 Dicas práticas
Leia maisGuia de Utilização do AnyConnect
Guia de Utilização do AnyConnect Veja como utilizar o software AnyConnect no seu Desktop, Notebook ou Macbooks corporativos (Guia de referência para AnyConnect versão 3.0) Data: 13/01/2012 Versão: 4.0
Leia maisUNIVERSIDADE FEDERAL DE ALFENAS - UNIFAL-MG COMITÊ GESTOR DE TECNOLOGIA DE INFORMAÇÃO (CGTI) RESOLUÇÃO N 4, DE 19 DE MAIO DE 2017
MINISTÉRIO DA EDUCAÇÃO Universidade Federal de Alfenas - UNIFAL-MG Rua Gabriel Monteiro da Silva, 700 - Alfenas/MG - CEP 37130-001 Fone: (35) 3701-9000 UNIVERSIDADE FEDERAL DE ALFENAS - UNIFAL-MG COMITÊ
Leia maisRegulamento-Geral de uso de recursos de TI e Correio Eletrônico
Disciplina de Introdução à Computação Regulamento-Geral de uso de recursos de TI e Correio Eletrônico Aula 01 Edmar André Bellorini Ano letivo 2018 Introdução Regulamento-Geral de uso dos recursos de Tecnologia
Leia mais