Elaboração: Breno Silva de Abreu- Revisão Linguística: Jonas Rodrigo Gonçalves - Aprovado por: Nº 02/2018 CONSU Versão 1.2 1

Tamanho: px
Começar a partir da página:

Download "Elaboração: Breno Silva de Abreu- Revisão Linguística: Jonas Rodrigo Gonçalves - Aprovado por: Nº 02/2018 CONSU Versão 1.2 1"

Transcrição

1 1

2 SUMÁRIO TÍTULO I POLÍTICA DE SEGURANÇA EM TI... 3 CAPÍTULO I A POLÍTICA DE SEGURANÇA... 3 CAPÍTULO II CREDENCIAIS DE ACESSO... 3 CAPÍTULO III ACESSO, ARMAZENAMENTO E USO DE SOFTWARES E 5 DADOS INDEVIDOS... CAPÍTULO IV SEGURANÇA DOS DADOS E DAS INFORMAÇÕES 5 CORPORATIVAS... CAPÍTULO V USO DE INSTITUCIONAL... 6 CAPÍTULO VI USO DO GOOGLE TALK e GOOGLE MEET... 6 CAPÍTULO VII USO DE COMPUTADORES PARTICULARES... 7 CAPÍTULO VIII ARQUIVOS, LINKS E APLICATIVOS DE ORIGEM 7 DESCONHECIDA... CAPÍTULO IX ACESSO À INTERNET... 8 CAPÍTULO X FRAUDE MEDIADA POR ENGENHARIA SOCIAL E 8 MANUAL DE CONDUTA... CAPÍTULO XI VIRUS, CÓDIGO E APLICAÇÕES MALICIOSAS... 9 CAPÍTULO XII SANÇÕES CAPÍTULO XIII APOIO TÉCNICO

3 TÍTULO I POLÍTICA DE SEGURANÇA EM TI Com o objetivo de prover a segurança, a disponibilidade e a integridade dos dados e das informações institucionais em meios eletrônicos e aprimorar o uso dos recursos de informática no desenvolvimento exclusivo de atividades administrativas e acadêmicas, esta Instituição de Ensino estabelece as seguintes diretrizes: CAPÍTULO I A POLÍTICA DE SEGURANÇA Esta política de Segurança se destina a todos usuários dos sistemas, sejam estes colaboradores, acadêmicos, parceiros e prestadores de serviço que tenham acesso à rede e aos sistemas computacionais disponibilizados pela FACESA. Com base neste documento, cada usuário se compromete a respeitar, seguir e fazer cumprir todos os tópicos aqui apresentados e toma ciência de que todas as atividades executadas dentro da rede corporativa, na sede ou nos polos, podendo ser monitoradas para efeito de auditorias, quando requisitadas pela diretoria da FACESA. A equipe da Divisão de Gestão em TI - DGTI é responsável pela manutenção desta política e fica inteiramente à disposição para sanar dúvidas ou oferecer auxílio técnico para garantir a sua aplicação. Esta política será revisada e republicada sempre que se fizer necessário. CAPÍTULO II CREDENCIAIS DE ACESSO O acesso à rede interna de computadores e a qualquer recurso computacional do FACESA (computadores, rede, sistemas de informação, , entre outros) é controlado por um sistema de gestão e controle de acesso com a 3

4 exigência de identificação do usuário por meio de login e senha de uso restrito e individual. As contas de usuários para acesso a rede de computadores são criadas com uma senha inicial correspondente ao número de CPF do usuário conforme cadastrado nos sistemas da instituição. Ao realizar o primeiro acesso em um dos computadores do FACESA, o usuário será solicitado para definir uma nova senha de sua preferência. Periodicamente será emitido um alerta ao acessar qualquer um dos computadores conectados em rede, solicitando a alteração da senha. Caso a alteração não ocorra, o acesso será automaticamente bloqueado, exigindo a troca da senha. Ao criar uma senha o usuário deve priorizar senhas complexas intercalando letras maiúsculas e minúsculas, números e símbolos e não utilizar datas ou dados pessoais nomes, sobrenomes, contas de usuário, números de documentos, placas de carros, números de telefones), sequências de teclado ("123456", "1qaz2wsx" e "QwerTAsdfG") ou palavras conhecidas (nomes de times, musicas, personagens de filmes, entre outras). Como medida de proteção às credencias de acesso, ao deixar o posto de trabalho o usuário deve seguir a orientação para desconectar da rede (logoff), travar ou desligar o equipamento, principalmente nos locais de fácil acesso ao público externo como máquinas externas, em laboratórios, quiosques e etc A senha é pessoal e intransferível e de responsabilidade exclusiva do usuário. É proibida a divulgação ou o uso da senha de acesso por terceiros. O mesmo usuário e senha criados neste processo são utilizados para acessar a rede sem fio (Wifi) oferecida pela FACESA. O acesso aos sistemas de informação também é controlado por meio senhas e o usuário vinculado a perfis e grupos de acesso. Cada perfil contempla as funcionalidades relevantes às atividades que os usuários desempenham na IES e cursos aos quais estão vinculados ou aos acessos e serviços disponibilizados à Comunidade Acadêmica (ex: Perfil de Docente, Perfil de Gestor, Perfil de Secretaria Geral etc.) 4

5 A criação de um perfil é realizada exclusivamente pelo administrador do sistema vinculado ao DGTI e deve ser autorizada pelos gestores responsáveis pelas áreas e informações que este perfil terá acesso. A atribuição de um perfil a um usuário do sistema também deve ser autorizada pelo responsável do setor solicitante. Lembramos que cada usuário é responsável pelas ações executadas com suas credencias e que a equipe da DGTI não solicita senhas de acesso.. CAPÍTULO III ACESSO, ARMAZENAMENTO E USO DE SOFTWARES E DADOS INDEVIDOS É vedado o uso dos recursos computacionais da FACESA para obtenção, armazenamento ou uso de softwares e arquivos que infrinjam a legislação sobre direitos autorais ou outra legislação ou norma em vigor (download de livros, músicas, mineração de criptomoedas, vídeos, softwares piratas e outros que não foram adquiridos pela Instituição). Não é permitida a instalação de qualquer aplicativo, software e outros recursos de informática sem a análise prévia da DGTI. CAPÍTULO IV SEGURANÇA DOS DADOS E DAS INFORMAÇÕES CORPORATIVAS Dados e informações coorporativas e de interesse institucional devem ser armazenados pelos usuários nos servidores de dados da rede (corporativos), sendo proibido seu armazenamento local no computador utilizado pelo usuário. Arquivos de interesse estritamente particular podem ser salvos em computadores e mídias locais, como PenDrives, DVDs disco local, fora da área do servidor, desde que os arquivos não infrinjam legislação ou norma vigente. A DGTI não acessa, copia ou se responsabiliza por qualquer arquivo salvo localmente nas estações de trabalho. 5

6 CAPÍTULO V USO DE INSTITUCIONAL Todos os usuários deverão utilizar apenas o institucional para o envio e o recebimento de mensagens com conteúdo referente às atividades que exercem na Instituição, sendo vetado o uso deste para mensagens de cunho particular que qualquer sorte ou que possam ser consideradas ofensivas ou constrangedoras. O usuário do institucional deverá incluir na assinatura do sua identificação, contendo, pelo menos, as seguintes informações: nome do usuário, função que exerce, departamento ou setor, telefone de contato e nome da mantida à qual está vinculado. As mensagens por são elementos de formação da imagem institucional, por isso merecem o mesmo tratamento de uma mensagem impressa. É vetado o uso de particular (não-institucional) mantido por provedores externos para envio e recebimento de mensagens referentes a sua atividade na FACESA. CAPÍTULO VI USO DO GOOGLE TALK e GOOGLE MEET O Google Talk é uma ferramenta disponibilizada pela Instituição que permite a comunicação individual ou de grupos por meio da rede interna de computadores, mediante a troca de mensagens escritas em tempo real chat. O Google Meet é uma ferramenta equivalente disponibilizada pela instituição que permite a montagem de uma sala virtual para videoconferência. Todos os computadores da área administrativa possuem a autorização para uso como alternativa às reuniões presenciais, aos s institucionais ou às ligações telefônicas, bastando utilizar o institucional para acesso às tais ferramentas. 6

7 É vedado o uso ou a instalação nos computadores da Instituição de ferramentas de chat externas, como WhatsApp, Yahoo Messenger, Facebook Messenger, conversação em sítio web ou outros mensageiros instantâneos quando não previamente autorizados pela chefia imediata ou por política institucional. CAPÍTULO VII USO DE COMPUTADORES PARTICULARES É vetada a inclusão de computadores particulares na rede administrativa ou acadêmica, com o fim de evitar riscos de contaminação por vírus, possibilidade de invasão aos dados institucionais, distribuição indevida de software, entre outros problemas. A inclusão de dispositivos específicos será avaliada pelo DGTI, com concessões analisadas uma a uma. Havendo necessidade de acesso à internet nestes equipamentos, o usuário poderá utilizar a rede sem fio WiFi disponibilizada pela Instituição. O ingresso no FACESA de qualquer equipamento não portátil como monitores ou desktops deve ser devidamente registrados por um agente patrimonial ou vigilante no momento que entrar no campus. CAPÍTULO VIII ARQUIVOS, LINKS E APLICATIVOS DE ORIGEM DESCONHECIDA É vetada a execução de arquivos ou acesso a links de origens desconhecida, independente da origem: , mídia de armazenamento ou a partir de páginas da Internet. Em caso de dúvida quanto à segurança ou origem do arquivo o usuário deve encaminhá-la à DGTI para análise de segurança e quanto à existência de vírus ou softwares mal intencionados. 7

8 CAPÍTULO IX ACESSO À INTERNET É vedado o uso recreativo da Internet em horário de trabalho. O acesso a sites impróprios ou ofensivos, abrangendo preconceito, privacidade, direitos da mulher, da criança e do adolescente, pornografia, pedofilia, racismo, apologia a drogas e à violência, jogos e fotos de interesse particular, sites de relacionamento ou redes sociais quando não previamente autorizados, ferramentas de chat (Skype e assemelhados), ferramentas de controle remoto do computador (Logmein e assemelhados), entre outros, está proibido. Exceções serão avaliadas, caso a caso, pela DGTI. Caso tenha necessidade de acessar alguma página na internet que tenha sido bloqueada indevidamente por se tratar de um acesso legítimo e que pode ajudar a desenvolver as atividades dentro do setor, o usuário pode solicitar a liberação da página por ou contato com a DGTI que irá analisar a solicitação e proceder com a liberação caso entenda que a página não acarreta risco ou desvio desta política. É proibido o uso de softwares indevidos como de compartilhamento de arquivos ponto a ponto (bittorrent, kazaa, etc), mensageria instantânea não homologada (Skype, Messenger e etc) ou softwares específicos para acesso anônimo ou camuflado como proxies, Ultrasurf e Tor. Lembramos que o uso da Internet pode ser monitorado e o usuário questionado e responsabilizado quanto ao seu uso em casos de auditoria. CAPÍTULO X FRAUDE MEDIADA POR ENGENHARIA SOCIAL E MANUAL DE CONDUTA Um forma comum de tentativa de ataque envolve técnicas de engenharia social. Portanto, observe os seguintes tópicos: 8

9 Não discutir informações institucionais, projetos desenvolvidos internamente ou políticas internas com terceiros ou em locais públicos; Não fornecer a terceiros nenhuma informação sobre funcionários, professores ou alunos incluindo notas, frequências, dados pessoais, endereços, contatos, etc Não digitar ou informar credenciais de acesso e senha em nenhum equipamento que não pertença a você ou à rede do FACESA, nem a informe por e- mail, página ou área que não seja as de uso comum e de autenticação dos sistemas internos. A DGTI jamais irá solicitar sua senha. Somente aceite auxílio de técnico de usuário da DGTI devidamente identificado com crachá institucional. Não executar nenhum procedimento técnico cujas instruções tenham sido recebidas por não institucional. Em caso de dúvidas, procure o setor de Atendimento da Divisão de Gestão em TI. Relate à equipe da DGTI qualquer procedimento interno ou externo que discorde com qualquer um dos tópicos anteriores. CAPÍTULO XI VIRUS, CÓDIGO E APLICAÇÕES MALICIOSAS O Antivírus é a ferramenta corporativa com ações automatizadas para proteção dos equipamentos que evita a instalação de vírus ou aplicações maliciosas nos computadores do FACESA Normalmente, a equipe técnica da DGTI se encarrega da administração do Antivírus, mas é sempre importante o apoio dos usuários: Nas máquinas que você utiliza, verifique sempre que existe o antivírus instalado com sucesso observando o ícone da ferramenta na barra de tarefas, localizado no canto inferior direito do seu monitor. 9

10 Evite o uso de CDs ou Pendrives desconhecidos ou de terceiros. Quando necessário faça sempre uma verificação de vírus. Caso não saiba como proceder solicite o apoio da DGTI. Sempre reporte comportamento suspeitos em seus computadores, principalmente de aplicações não responsivas. CAPÍTULO XII SANÇÕES Compete aos responsáveis pelos departamentos garantir o cumprimento destas diretrizes e encaminhar advertência formal a Gestão de Pessoas, caso necessário, para que sejam aplicadas as sanções decorrentes da não- observância a esta norma, sob a decisão da Diretoria Geral. CAPÍTULO XIII APOIO TÉCNICO Compete a DGTI implementar mecanismos que assegurem estas diretrizes, atender às dúvidas dos usuários, fazer a manutenção nos equipamentos da instituição e a instalação de qualquer software, analisando as solicitações conforme as regras citadas, cabendo-lhe encaminhar à Assessoria Jurídica da FACESA situações que suscitem dúvidas. Valparaíso de Goiás - GO, 24 de janeiro de

a) A POLÍTICA DE SEGURANÇA

a) A POLÍTICA DE SEGURANÇA Políticas de uso de recursos tecnológicos, serviços de Infraestrutura de Rede de Computadores e Sistemas de Gestão Acadêmica e Administrativa do UniCEUB POLÍTICA DE SEGURANÇA EM TI Com o objetivo de prover

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA.

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA. Aprovada em 05/07/2017 1 1) Objetivo O objetivo deste documento é definir a política de segurança da informação da Patrimono Gestão

Leia mais

POLÍTICA DE UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DE INFORMÁTICA E SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DE INFORMÁTICA E SEGURANÇA DA INFORMAÇÃO POLÍTICA DE UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DE INFORMÁTICA E SEGURANÇA DA INFORMAÇÃO Política Operacional (DO) TIPO NÚMERO UNE MP PR SB - REVISÃO DOCUMENTO DOCUMENTO NM 07 01 00 PL 001-00 Alterações

Leia mais

Usuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA

Usuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA 1/6 Sumário: 01. OBJETIVO:... 2 02. CONCEITUAÇÃO / DEFINIÇÃO:... 2 03. ABRANGÊNCIA / ÁREAS ENVOLVIDAS:... 2 04. RESPONSABILIDADES:... 2 04.01. Responsáveis pela execução das atribuições desta política:...

Leia mais

INSTITUTO DE PREVIDÊNCIA SOCIAL DOS SERVIDORES PÚBLICOS MUNICIPAIS DE SANTOS

INSTITUTO DE PREVIDÊNCIA SOCIAL DOS SERVIDORES PÚBLICOS MUNICIPAIS DE SANTOS PORTARIA nº 486, de 19 de dezembro de 2017. Institui e disciplina a Política de Segurança da Informação do Instituto de Previdência Social dos Servidores Públicos Municipais de Santos RUI SÉRGIO GOMES

Leia mais

REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA CAPÍTULO I DA FINALIDADE

REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA CAPÍTULO I DA FINALIDADE REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA CAPÍTULO I DA FINALIDADE Art. 1º. Os Laboratórios de Informática são um suporte no processo ensino-aprendizagem, a ser utilizado, prioritariamente, pelos docentes

Leia mais

4. Violação da Política, Normas e Procedimentos de Segurança da Informação

4. Violação da Política, Normas e Procedimentos de Segurança da Informação Índice 1. Definição... 2 2. Público Alvo... 2 3. Descrição... 2 4. Violação da Política, Normas e Procedimentos de Segurança da Informação... 2 5. Classificação da Informação... 2 6. Utilização/Tratamento

Leia mais

Usuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA

Usuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA 1/5 Sumário: 01. OBJETIVO:... 2 02. CONCEITUAÇÃO / DEFINIÇÃO:... 2 03. ABRANGÊNCIA / ÁREAS ENVOLVIDAS:... 2 04. RESPONSABILIDADES:... 2 04.01. Responsáveis pela execução das atribuições desta política:...

Leia mais

Estabelecer critérios e procedimentos padronizados necessários para utilização e controle da internet e da empresa Coco do Vale.

Estabelecer critérios e procedimentos padronizados necessários para utilização e controle da internet e  da empresa Coco do Vale. Objetivo Estabelecer critérios e procedimentos padronizados necessários para utilização e controle da internet e e-mail da empresa Coco do Vale. Responsabilidades As informações neste tópico são as responsabilidades,

Leia mais

MANUAL DE UTILIZAÇÃO DO CMA DESKTOP

MANUAL DE UTILIZAÇÃO DO CMA DESKTOP MANUAL DE UTILIZAÇÃO DO CMA DESKTOP Versão 1.0 Sumário INTRODUÇÃO... 3 INSTALAÇÃO... 3 CONFIGURAÇÃO DO SERVIDOR DE VIDEOCONFERÊNCIA... 6 UTILIZAÇÃO DO CMA DESKTOP... 7 INTRODUÇÃO Este manual tem por objetivo

Leia mais

Universidade Estadual do Paraná Credenciada pelo Decreto Estadual nº 9538, de 05/12/2013. Campus de União da Vitória

Universidade Estadual do Paraná Credenciada pelo Decreto Estadual nº 9538, de 05/12/2013. Campus de União da Vitória TERMO DE ADESÃO POLÍTICAS DE USO DA REDE SEM FIO 1. FINALIDADES E OBJETIVOS 1.1. Esta política tem a finalidade de regulamentar o acesso ao WI-FI público e gratuito à comunidade universitária do Campus,

Leia mais

INFORMÁTICA. Com o Professor: Rene Maas

INFORMÁTICA. Com o Professor: Rene Maas INFORMÁTICA Com o Professor: Rene Maas Arquivos anexados a mensagens de e-mail podem conter vírus, que só contaminarão a máquina se o arquivo anexado for executado. Portanto, antes de se anexar um arquivo

Leia mais

MINHA SENHA É Alterar as senhas regularmente sempre que solicitado ou quando existir qualquer indicação de comprometimento da mesma.

MINHA SENHA É Alterar as senhas regularmente sempre que solicitado ou quando existir qualquer indicação de comprometimento da mesma. Alterar as senhas regularmente sempre que solicitado ou quando existir qualquer indicação de comprometimento da mesma. MINHA SENHA É #@!& A SENHA É DE RESPONSABILIDADE DO USUÁRIO E DE USO PESSOAL, POR

Leia mais

Política de Uso dos. Recursos de Tecnologia da Informação. da UFRGS. Versão /03/2017

Política de Uso dos. Recursos de Tecnologia da Informação. da UFRGS. Versão /03/2017 1 Política de Uso dos Recursos de Tecnologia da Informação da UFRGS Versão 1.0 29/03/2017 1. Preâmbulo 2. Glossário 3. Escopo 4. Princípios 5. Diretrizes 6. Penalidades 7. Considerações finais 1 Preâmbulo

Leia mais

INSTITUTO DE SERVIÇOS EDUCACIONAIS VALE DO PARANAPANEMA LTDA CNPJ: / FACULDADES INTEGRADAS DE TAGUAÍ

INSTITUTO DE SERVIÇOS EDUCACIONAIS VALE DO PARANAPANEMA LTDA CNPJ: / FACULDADES INTEGRADAS DE TAGUAÍ VALE DO PARANAPANEMA LTDA CNPJ: 19.412.711/0001-30 REGULAMENTO E POLÍTICAS DE SEGURANÇA PARA USO DO LABORATÓRIO DE INFORMÁTICA TAGUAÍ SP 2015 REGULAMENTO E POLÍTICAS DE SEGURANÇA PARA USO DO LABORATÓRIO

Leia mais

POLÍTICA DE USO DOS LABORATÓRIOS DE INFORMÁTICA DO IFRS- CAMPUS ALVORADA

POLÍTICA DE USO DOS LABORATÓRIOS DE INFORMÁTICA DO IFRS- CAMPUS ALVORADA POLÍTICA DE USO DOS LABORATÓRIOS DE INFORMÁTICA DO IFRS- CAMPUS ALVORADA Dispõe sobre a regulamentação do uso dos laboratórios de informática do Instituto Federal de Educação, Ciência e Tecnologia do Rio

Leia mais

Regulamento do Laboratório de Informática da Faculdade Freire de Ensino

Regulamento do Laboratório de Informática da Faculdade Freire de Ensino Regulamento do Laboratório de Informática da Faculdade Freire de Ensino Dispõe sobre as regras para utilização dos Laboratórios de Informática da Faculdade Freire de Ensino. TÍTULO I DA FINALIDADE Art.

Leia mais

DOS USUÁRIOS. Art. 4º. Aos usuários compete:

DOS USUÁRIOS. Art. 4º. Aos usuários compete: REGIMENTO INTERNO DEPARTAMENTO DE INFORMÁTICA DA AJURIS (APROVADO PELO CONSELHO EXECUTIVO EM 27.04.2009, ALTERADO PELO CONSELHO EXECUTIVO EM 11.08.2009) Regula a utilização dos equipamentos de informática,

Leia mais

Regulamento dos serviços de gerenciamento, manutenção e utilização. dos laboratórios de informática

Regulamento dos serviços de gerenciamento, manutenção e utilização. dos laboratórios de informática Regulamento dos serviços de gerenciamento, manutenção e utilização dos laboratórios de informática O presente documento visa regulamentar os serviços de gerenciamento, manutenção e utilização dos laboratórios

Leia mais

FACULDADE DE TECNOLOGIA E CIÊNCIAS DO NORTE DO PARANÁ REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA

FACULDADE DE TECNOLOGIA E CIÊNCIAS DO NORTE DO PARANÁ REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA FACULDADE DE TECNOLOGIA E CIÊNCIAS DO NORTE DO PARANÁ REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA REGULAMENTO INTERNO DA CONTISTUIÇÃO Art. 1 - Os Laboratórios de Informática estão vinculados ao Departamento

Leia mais

RESOLUÇÃO Nº 004/2012 CAD/UENP

RESOLUÇÃO Nº 004/2012 CAD/UENP RESOLUÇÃO Nº 004/2012 CAD/UENP Súmula: Regulamenta a utilização do e-mail institucional da Universidade Estadual do Norte do Paraná - UENP do e-mail institucional, CONSIDERANDO a necessidade de regulamentação

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA ÍNDICE 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. DIRETRIZES... 3 3.1. TREINAMENTO E CONSCIENTIZAÇÃO... 3 3.2. COOPERAÇÃO ENTRE ORGANIZAÇÕES... 3 3.3. CONDUTAS

Leia mais

DIRETORIA DE ADMINISTRAÇÃO E FINANÇAS. Unidade de Tecnologia da Informação e Comunicação - UTIC

DIRETORIA DE ADMINISTRAÇÃO E FINANÇAS. Unidade de Tecnologia da Informação e Comunicação - UTIC DIRETORIA DE ADMINISTRAÇÃO E FINANÇAS Unidade de Tecnologia da Informação e Comunicação - UTIC ÁREAS DE ATUAÇÃO Modernização e Manutenção da Infraestrutura de TI Desenvolvimento, Manutenção e Suporte a

Leia mais

1º - É vedada a utilização de qualquer recurso de informática e de qualquer equipamento multimídia da FEAMIG para quaisquer outros fins.

1º - É vedada a utilização de qualquer recurso de informática e de qualquer equipamento multimídia da FEAMIG para quaisquer outros fins. Belo Horizonte, 22 de março de 2011. PORTARIA Nº 04/2011 REEDITA A PORTARIA 008/2008 QUE REGULAMENTA A UTILIZAÇÃO DOS RECURSOS DE INFORMÁTICA E DOS EQUIPAMENTOS MULTIMÍDIA DA FEAMIG O Diretor da Faculdade

Leia mais

TERMO DE COMPROMISSO DE USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO DA UFMG

TERMO DE COMPROMISSO DE USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO DA UFMG TERMO DE COMPROMISSO DE USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO DA UFMG DTI Diretoria de Tecnologia da Informação Sumário SUMÁRIO... 2 1. APRESENTAÇÃO... 3 2. TERMOS E DEFINIÇÕES... 3 3. REGRAS PARA

Leia mais

ASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS

ASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS ASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS O presente Plano de Contingência e Continuidade de Negócios ( Plano ) tem como objetivo definir os procedimentos que

Leia mais

NORMAS DE FUNCIONAMENTO LABORATÓRIO DE INFORMÁTICA

NORMAS DE FUNCIONAMENTO LABORATÓRIO DE INFORMÁTICA NORMAS DE FUNCIONAMENTO DO LABORATÓRIO DE INFORMÁTICA 1 LABORATÓRIO DE INFORMÁTICA POLÍTICA DE USO DE FUNCIONAMENTO Os Laboratórios de Informática constituem uma importante infra-estrutura de apoio para

Leia mais

NORMAS DE USO DOS LABORATÓRIOS DE INFORMÁTICA DO INSTITUTO FEDERAL FARROUPILHA - CAMPUS SANTO ÂNGELO

NORMAS DE USO DOS LABORATÓRIOS DE INFORMÁTICA DO INSTITUTO FEDERAL FARROUPILHA - CAMPUS SANTO ÂNGELO NORMAS DE USO DOS LABORATÓRIOS DE INFORMÁTICA DO INSTITUTO FEDERAL FARROUPILHA - CAMPUS SANTO ÂNGELO Coordenação de Tecnologia da Informação - CTI Santo Ângelo 2018 1. OBJETIVO O presente documento visa

Leia mais

TYR GESTÃO DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS

TYR GESTÃO DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS TYR GESTÃO DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS AGOSTO 2016 1 O presente Plano de Contingência e Continuidade de Negócios ( Plano ) tem como objetivo definir os procedimentos

Leia mais

Questionário de revisão para AV1 de Informática Aplicada Valor 1,0 ponto - Deverá ser entregue no dia da prova.

Questionário de revisão para AV1 de Informática Aplicada Valor 1,0 ponto - Deverá ser entregue no dia da prova. Questionário de revisão para AV1 de Informática Aplicada Valor 1,0 ponto - Deverá ser entregue no dia da prova. 1) Observe os seguintes procedimentos para copiar um arquivo de uma pasta para outra pasta

Leia mais

Política de Uso. Serviço Diretoria Adjunta de Gestão de Serviços

Política de Uso. Serviço Diretoria Adjunta de Gestão de Serviços Política de Uso Serviço edudrive@rnp Diretoria Adjunta de Gestão de Serviços Controle de Versão do Documento Versão / Status Responsável Descrição da Versão Data de Publicação 1.0 Diretoria Adjunta de

Leia mais

ACADEMIA JUINENSE DE ENSINO SUPERIOR FACULDADE DO NORTE DE MATO GROSSO REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA TÍTULO I

ACADEMIA JUINENSE DE ENSINO SUPERIOR FACULDADE DO NORTE DE MATO GROSSO REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA TÍTULO I TÍTULO I DOS HORÁRIOS DE FUNCIONAMENTO Art. 1º O Laboratório de Informática pode ser utilizado das 8 horas às 22h30min, de segunda a sexta-feira. TÍTULO II DOS USUÁRIOS Art. 2º Pode cadastrar-se como usuário

Leia mais

PSI Política de Segurança da Informação

PSI Política de Segurança da Informação PSI Política de Segurança da Informação DIRETRIZES PARA A UTILIZAÇÃO DOS RECURSOS DE TECNOLOGIA E INFORMAÇÃO 2018 Sumário 1 Objetivo... 03 2 Aplicações da Política de Segurança da Informação... 03 3 Princípios

Leia mais

EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO

EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO Janeiro 2017 O NÃO CUMPRIMENTO DESTE MANUAL PODERÁ RESULTAR EM AÇÕES DISCIPLINARES APROPRIADAS, INCLUINDO ADVERTÊNCIAS, QUE PODERÃO

Leia mais

Regulamento dos Laboratórios de Informática

Regulamento dos Laboratórios de Informática Regulamento dos Laboratórios de Informática "Este regulamento visa otimizar o aproveitamento dos recursos computacionais dos Laboratórios de Informática, satisfazendo ao máximo as necessidades de seus

Leia mais

REGULAMENTAÇÃO PARA USO DOS LABORATÓRIOS DE INFORMÁTICA DO CAMPUS MATÃO DO IFSP

REGULAMENTAÇÃO PARA USO DOS LABORATÓRIOS DE INFORMÁTICA DO CAMPUS MATÃO DO IFSP REGULAMENTAÇÃO PARA USO DOS LABORATÓRIOS DE INFORMÁTICA DO CAMPUS MATÃO DO IFSP Regulamenta a utilização dos equipamentos e serviços disponíveis no Laboratório de Informática para uso da comunidade do

Leia mais

PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. Garín Investimentos LTDA

PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. Garín Investimentos LTDA PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS Garín Investimentos LTDA São Paulo Fevereiro de 2019 Introdução 1. O presente Plano de Contingência e Continuidade de Negócios da Garín Investimentos LTDA.

Leia mais

INSTRUÇÃO DE SERVIÇO 7, DE 14 DE MARÇO DE 2019.

INSTRUÇÃO DE SERVIÇO 7, DE 14 DE MARÇO DE 2019. INSTRUÇÃO DE SERVIÇO 7, DE 14 DE MARÇO DE 2019. O SECRETÁRIO ESPECIAL DE EDUCAÇÃO A DISTÂNCIA E FORMAÇÃO DE PROFESSORES da Fundação Universidade Federal de Mato Grosso do Sul, no uso de suas atribuições,

Leia mais

Portaria Nº 77, de 23 de janeiro de 2017

Portaria Nº 77, de 23 de janeiro de 2017 Portaria Nº 77, de 23 de janeiro de 2017 Portaria Nº 77, de 23 de janeiro de 2017 Institui a Política de Segurança da Informação e Comunicações (POSIC) no âmbito do Hospital Universitário da Universidade

Leia mais

Regulamento e Políticas de dos Laboratórios de Informática da URCAMP Campus Sant'Ana do Livramento

Regulamento e Políticas de dos Laboratórios de Informática da URCAMP Campus Sant'Ana do Livramento Regulamento e Políticas de Uso dos Laboratórios de Informática da URCAMP Campus Sant'Ana do Livramento 1. DISPOSIÇÕES PRELIMINARES O presente documento dispõe sobre as normas de conduta e utilização dos

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO 1 - OBJETIVO Prover orientação e apoio para a segurança da informação de acordo com os requisitos do negócio e com as leis e regulamentações pertinentes para a melhor utilização dos recursos disponíveis

Leia mais

Política de Segurança de Informações

Política de Segurança de Informações Política de Segurança de Informações Junho/2016 Edge Brasil Gestão de Ativos Ltda. 1. Apresentação A Política de Segurança da Informação da Edge Brasil Gestão de Ativos Ltda. ( Edge Investimentos ), aplica-se

Leia mais

Regimento interno dos Laboratórios de Estatística

Regimento interno dos Laboratórios de Estatística Regimento interno dos Laboratórios de Estatística Ji-Paraná 2016 Regimento dos dois Laboratórios de Estatística localizados no prédio onde está estabelecido o curso de Bacharelado em Estatística vinculado

Leia mais

SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DO SUL E SUDESTE DO PARÁ INSTITUTO DE ENGENHARIA DO ARAGUAIA RESOLUÇÃO Nº 005 DE 06 DE NOVEMBRO DE 2017.

SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DO SUL E SUDESTE DO PARÁ INSTITUTO DE ENGENHARIA DO ARAGUAIA RESOLUÇÃO Nº 005 DE 06 DE NOVEMBRO DE 2017. SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DO SUL E SUDESTE DO PARÁ INSTITUTO DE ENGENHARIA DO ARAGUAIA RESOLUÇÃO Nº 005 DE 06 DE NOVEMBRO DE 2017. DISPÕE SOBRE APROVAÇÃO DO REGULAMENTO INTERNO DO LABORATÓRIO

Leia mais

POLÍTICA DE UTILIZAÇÃO DOS RECURSOS COMPUTACIONAIS

POLÍTICA DE UTILIZAÇÃO DOS RECURSOS COMPUTACIONAIS POLÍTICA DE UTILIZAÇÃO DOS RECURSOS COMPUTACIONAIS OBJETIVO Definir políticas e diretrizes para o uso adequado dos recursos computacionais colocados à disposição dos colaboradores, minimizando os riscos

Leia mais

FACULDADES INTEGRADAS RUI BARBOSA - FIRB REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA

FACULDADES INTEGRADAS RUI BARBOSA - FIRB REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA 1 FACULDADES INTEGRADAS RUI BARBOSA - FIRB REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA Este regulamento destina-se a disciplinar o funcionamento e a política de utilização dos recursos computacionais do

Leia mais

CODIGO DE ETICA E CONDUTA

CODIGO DE ETICA E CONDUTA A quem se destina este Manual CODIGO DE ETICA E CONDUTA Este documento estabelece importantes diretrizes para o cumprimento dos padrões da companhia, no que se refere às práticas comerciais e aos negócios.

Leia mais

Política de uso Serviço de conferência web

Política de uso Serviço de conferência web Política de uso Serviço de conferência web Diretoria Adjunta de Gestão de serviços Conteúdo Apresentação 3 Definições 3 Público alvo 4 Oferta do serviço 4 Comunidades 4 Contas de usuários 5 Gravações 5

Leia mais

Numeração Acordo N Data Autor

Numeração Acordo N Data Autor Contrato de Disponibilidade Proprietário do documento: Gerente de Negociação: Controle de Versões MercadoMaster.Com Isadora Fidelis Partes envolvidas: Gerência [ MercadoMaster.Com ] Versão Data Autor Notas

Leia mais

INSTITUTO DE PSICOLOGIA COORDENAÇÃO DO CURSO DE GRADUAÇÃO EM PSICOLOGIA (BACHAREL - FORMAÇÃO DE PSICÓLOGO) CAMPUS NITERÓI

INSTITUTO DE PSICOLOGIA COORDENAÇÃO DO CURSO DE GRADUAÇÃO EM PSICOLOGIA (BACHAREL - FORMAÇÃO DE PSICÓLOGO) CAMPUS NITERÓI INSTITUTO DE PSICOLOGIA COORDENAÇÃO DO CURSO DE GRADUAÇÃO EM PSICOLOGIA (BACHAREL - FORMAÇÃO DE PSICÓLOGO) CAMPUS NITERÓI REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA DO INSTITUTO DE PSICOLOGIA TÍTULO I -

Leia mais

IN USO DA INFORMÁTICA - 004

IN USO DA INFORMÁTICA - 004 1 - OBJETIVO IN 047 - USO DA INFORMÁTICA - 004 Estabelecer as orientações para a utilização dos recursos de informática do de uma forma mais eficiente e segura garantindo uma maior qualidade no serviço

Leia mais

ANÁLISE E DESENVOLVIMENTO DE SISTEMAS Curso de Graduação

ANÁLISE E DESENVOLVIMENTO DE SISTEMAS Curso de Graduação FASIPE CENTRO EDUCACIONAL LTDA. Mantenedora FACULDADE FASIPE Mantida ANÁLISE E DESENVOLVIMENTO DE SISTEMAS Curso de Graduação REGULAMENTO PARA O USO DO LABORATÓRIO DE INFORMÁTICA Sinop - MT REGULAMENTO

Leia mais

ADAM CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES

ADAM CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES ADAM CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES Data de elaboração: 27.06.2016 Versão: 1.0 ÍNDICE POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES... 3 1.1. Apresentação... 3 1.2. Objetivos...

Leia mais

CÓDIGO DE MELHORES PRÁTICAS PARA OS RECURSOS DE TECNOLOGIA OBJETIVO

CÓDIGO DE MELHORES PRÁTICAS PARA OS RECURSOS DE TECNOLOGIA OBJETIVO CÓDIGO DE MELHORES PRÁTICAS PARA OS RECURSOS DE TECNOLOGIA OBJETIVO Normatizar a conduta considerada adequada para o manuseio, controle e proteção dos Recursos de Tecnologia da AAFBB contra destruição,

Leia mais

REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA. CAPÍTULO I Disposições Iniciais

REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA. CAPÍTULO I Disposições Iniciais CAPÍTULO I Disposições Iniciais Art. 1. Este Regulamento normatiza o uso e funcionamento dos Laboratórios de Informática da IES, bem como os direitos e deveres do usuário. Art. 2. Os Laboratórios de Informática

Leia mais

Laboratório de Informática e Processamento Digital de Imagens Curso Superior de Tecnologia em Radiologia

Laboratório de Informática e Processamento Digital de Imagens Curso Superior de Tecnologia em Radiologia Laboratório de Informática e Processamento Digital de Imagens Curso Superior de Tecnologia em Radiologia Janeiro de 2016 EXPEDIENTE Presidente Antônio de Almeida Lago Filho Diretor de Ensino Médico Iure

Leia mais

MINISTÉRIO DA EDUCAÇÃO SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DA BAHIA

MINISTÉRIO DA EDUCAÇÃO SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DA BAHIA MINISTÉRIO DA EDUCAÇÃO SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DA BAHIA REGULAMENTAÇÃO N 01, de 17 de dezembro de 2014 Regulamenta o uso do

Leia mais

Instrução de Trabalho: Instalar Client

Instrução de Trabalho: Instalar Client Instrução de Trabalho Instrução de Trabalho: Instalar Client 1. Objetivos Estabelecer procedimento para a atividade Instalar client. 2. Definições 3. Aplicação Aplicável á todos os envolvidos na Implantação

Leia mais

Regras de Correio Eletrônico

Regras de Correio Eletrônico Regras de Correio Eletrônico Você utiliza o e-mail [você]@aacd.org.br? Então anualmente você precisa relembrar os compromissos que os usuários de correio eletrônico tem para utilizar esta ferramenta. Confira

Leia mais

GIS-P-ISP-09. Procedimento de Classificação da Informação

GIS-P-ISP-09. Procedimento de Classificação da Informação Revisão: 01 Folha: 1/ 13 Revisado em: 24/06/2013 GIS-P-ISP-09 Procedimento de Classificação da Informação Revisão: 01 Folha: 2/ 13 Revisado em: 24/06/2013 FOLHA DE CONTROLE Histórico de Revisões Data Versão

Leia mais

PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. SPA Strategic Portfolio Advisors

PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. SPA Strategic Portfolio Advisors PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS SPA Strategic Portfolio Advisors São Paulo Dezembro/2018 Introdução 1. O presente Plano de Contingência e Continuidade de Negócios da Strategic Portfolio

Leia mais

Segurança da Informação

Segurança da Informação Grupo Normas e Processos Referência Governança Corporativa Assunto Propriedade Intelectual Título Segurança da Informação Código MP_3.5 Data 01/04/2016 Versão 1.1 Segurança da Informação Conteúdo Objetivos...

Leia mais

FUNDAÇÃO CELPE DE SEGURIDADE SOCIAL - CELPOS CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Luiza M. Prestrêlo de Lima Diretoria Executiva

FUNDAÇÃO CELPE DE SEGURIDADE SOCIAL - CELPOS CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Luiza M. Prestrêlo de Lima Diretoria Executiva 1/9 ELABORADO CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO APROVADO Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO EDIÇÃO DATA ALTERAÇÕES EM RELAÇÃO

Leia mais

SERVIÇO PÚBLICO FEDERAL INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO AMAPÁ CAMPUS MACAPÁ CAPÍTULO I DO REGULAMENTO E SUA APLICAÇÃO

SERVIÇO PÚBLICO FEDERAL INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO AMAPÁ CAMPUS MACAPÁ CAPÍTULO I DO REGULAMENTO E SUA APLICAÇÃO CAPÍTULO I DO REGULAMENTO E SUA APLICAÇÃO Art. 1º O presente documento contém a Regulamentação que regem e orientam as condições de utilização dos Laboratórios de Informática. Art. 2º Ficam sujeitos a

Leia mais

TECNOLOGIA DA INFORMAÇÃO

TECNOLOGIA DA INFORMAÇÃO PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:. PARTE 2 - AMEAÇAS A SEGURANÇA

Leia mais

RESOLUÇÃO Nº 02/2012 CONCECERES

RESOLUÇÃO Nº 02/2012 CONCECERES RESOLUÇÃO Nº 02/2012 CONCECERES Dispõe sobre o Regimento Interno dos Laboratórios de Informática I e II LABINF I e II, do Centro de Educação Superior da Região Sul - CERES. O Presidente do Conselho de

Leia mais

Serviço de Conferência web. Politíca de uso do serviço

Serviço de Conferência web. Politíca de uso do serviço Serviço de Conferência web Politíca de uso do serviço 2017.1 Sumário 1. Apresentação... 3 2. Definições... 3 3. Público alvo... 3 4. Oferta do serviço... 4 5. Comunidades... 4 6. Usuários... 5 7. Responsabilidades

Leia mais

INSTRUÇÃO NORMATIVA Nº 03 CAGV/IFMG/SETEC/MEC DE 14 DE OUTUBRO DE 2016.

INSTRUÇÃO NORMATIVA Nº 03 CAGV/IFMG/SETEC/MEC DE 14 DE OUTUBRO DE 2016. INSTRUÇÃO NORMATIVA Nº 03 CAGV/IFMG/SETEC/MEC DE 14 DE OUTUBRO DE 2016. Dispõe sobre regulamentação de normas para utilização da rede e da internet fornecidas pelo IFMG campus Governador Valadares. O PRESIDENTE

Leia mais

MÓDULO CAPITAL GESTÃO DE RECURSOS LTDA.

MÓDULO CAPITAL GESTÃO DE RECURSOS LTDA. MÓDULO CAPITAL GESTÃO DE RECURSOS LTDA. Política de Segurança da Informação Junho de 2016 ÍNDICE POLÍTICA DE SEGURANÇA DA INFORMAÇÃO... 2 (A) Objetivo... 2 (B) Gestão de Segurança da Informação... 2 (C)

Leia mais

PORTARIA DA REITORIA Nº 471, DE 16 DE NOVEMBRO DE 2016

PORTARIA DA REITORIA Nº 471, DE 16 DE NOVEMBRO DE 2016 PORTARIA DA REITORIA Nº 471, DE 16 DE NOVEMBRO DE 2016 Regulamenta as normas para uso seguro do correio eletrônico e listas de e-mails institucionais da UFABC. O REITOR DA FUNDAÇÃO UNIVERSIDADE FEDERAL

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA SAFARI CAPITAL

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA SAFARI CAPITAL POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA SAFARI CAPITAL Jan / 2019 P á g i n a 2 8 APRESENTAÇÃO A Política de Segurança da Informação da Safari Capital ( Safari ), aplica-se a todos os sócios,

Leia mais

REGULAMENTO INTERNO PARA USO DOS LABORATÓRIOS DA ESCOLA DE INFORMÁTICA E COMPUTAÇÃO

REGULAMENTO INTERNO PARA USO DOS LABORATÓRIOS DA ESCOLA DE INFORMÁTICA E COMPUTAÇÃO REGULAMENTO INTERNO PARA USO DOS LABORATÓRIOS DA ESCOLA DE INFORMÁTICA E COMPUTAÇÃO REGULAMENTO INTERN DA CONSTITUIÇÃO Art. 1 - Constituem os Laboratórios de Informática do Pavilhão 1 do Centro Federal

Leia mais

Política de acesso à rede WiFi

Política de acesso à rede WiFi Política de acesso à rede WiFi Campus Tucuruí do IFPA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO PARÁ. Documento elaborado com a colaboração entre a Coordenação de Tecnologia da Informação

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Versa Gestora de Recursos Ltda.

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Versa Gestora de Recursos Ltda. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Versa Gestora de Recursos Ltda. Janeiro/2018 ÍNDICE APRESENTAÇÃO... 3 OBJETIVOS... 3 SEGURANÇA DE INFORMAÇÕES... 3 TREINAMENTO DE SEGURANÇA DAS INFORMAÇÕES... 5 RELATÓRIO

Leia mais

POLÍTICA DE PRIVACIDADE

POLÍTICA DE PRIVACIDADE POLÍTICA DE PRIVACIDADE A FAMAZA SERVIÇOS DIGITAIS S.A., inscrita no CNPJ sob nº 29.947.821/0001-11, doravante denominada FAMAZA detentora da propriedade da plataforma eletrônica, destinada ao armazenamento

Leia mais

REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA TÍTULO I DA CONSTITUIÇÃO

REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA TÍTULO I DA CONSTITUIÇÃO INSTITUIÇÃO DE ENSINO SUPERIOR SANT ANA FACULDADE SANT ANA Credenciada pela Portaria MEC nº 594 de 28 de fevereiro de 2005 INSTITUTO SUPERIOR DE EDUCAÇÃO SANT ANA Credenciado pela Portaria MEC nº 2812

Leia mais

H11 GESTÃO DE RECURSOS LTDA.

H11 GESTÃO DE RECURSOS LTDA. H11 GESTÃO DE RECURSOS LTDA. Empresa: Documento: H11 Gestão de Recursos Ltda. Versão anterior: 30/09/2015 Atualização: 18/02/2016 Data Emissão / Revisão n.º revisão: 18/02/2016 ver. 2 Página: 2 1. DIRETRIZES

Leia mais

MANUAL DE PROCEDIMENTOS

MANUAL DE PROCEDIMENTOS MANUAL DE PROCEDIMENTOS ABRIL 2010 1 INTRODUÇÃO O Serviço Técnico de Informática STI é responsável pela prestação de serviços relacionados com a informática para as áreas de Ensino, Pesquisa, Extensão

Leia mais

O Diretor Presidente do Centro de Ensino Superior Riograndense Marau, no uso das atribuições legais,

O Diretor Presidente do Centro de Ensino Superior Riograndense Marau, no uso das atribuições legais, RESOLUÇÃO Nº 006/2015 Regulamenta no Centro de Ensino Superior Riograndense - CESURG MARAU 1, o Laboratório de Informática, e dá outras providências. O Diretor Presidente do Centro de Ensino Superior Riograndense

Leia mais

Índice /1 Confidencialidade Página 1 de 10 Classificação da Informação: Interna (Normativo Confidencialidade)

Índice /1 Confidencialidade Página 1 de 10 Classificação da Informação: Interna (Normativo Confidencialidade) Índice 1. Definição... 2 2. Público alvo... 2 3. Descrição... 2 3.1. Objetivo... 2 3.2. Gestão e Utilização das Informações... 2 3.3. Propriedade Intelectual... 3 3.4. Classificação da Informação... 3

Leia mais

DIREITO DA SOCIEDADE DA INFORMAÇÃO

DIREITO DA SOCIEDADE DA INFORMAÇÃO DIREITO DA SOCIEDADE DA INFORMAÇÃO Prof. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com Bens jurídicos peculiares à informática Crimes digitais e suas modalidades Relações

Leia mais

DECISÃO Nº 002/2017. O CONSELHO DO CAMPUS LITORAL NORTE, em sessão de 30/08/2017, DECIDE

DECISÃO Nº 002/2017. O CONSELHO DO CAMPUS LITORAL NORTE, em sessão de 30/08/2017, DECIDE CONSELHO DO CAMPUS DECISÃO Nº 002/2017 O CONSELHO DO, em sessão de 30/08/2017, DECIDE aprovar a Política de Uso dos Recursos de Tecnologia da Informação do Campus Litoral Norte da Universidade Federal

Leia mais

REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA

REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA OBJETIVO: Auxiliar o usuário na utilização dos Laboratórios de Informática desta Instituição, estabelecer, regras, procedimentos e responsabilidades para o uso,

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO 1 Sumário Apresentação... 3 Dados pessoais de funcionários... 3 Declaração de sigilo (Terceiros)... 4 Programas ilegais... 4 Permissões e senhas... 4 Compartilhamento

Leia mais

GUIA DE SEGURANÇA. Segurança e Prevenção a Fraude em Estabelecimentos Comerciais

GUIA DE SEGURANÇA. Segurança e Prevenção a Fraude em Estabelecimentos Comerciais GUIA DE SEGURANÇA Segurança e Prevenção a Fraude em Estabelecimentos Comerciais 1 SUMÁRIO OBJETIVO DA CARTILHA... 3... 3 1. SEGURANÇA DA INFORMAÇÃO... 4 1.1 Proteja o seu computador... 4 1.2 Dicas práticas

Leia mais

Guia de Utilização do AnyConnect

Guia de Utilização do AnyConnect Guia de Utilização do AnyConnect Veja como utilizar o software AnyConnect no seu Desktop, Notebook ou Macbooks corporativos (Guia de referência para AnyConnect versão 3.0) Data: 13/01/2012 Versão: 4.0

Leia mais

UNIVERSIDADE FEDERAL DE ALFENAS - UNIFAL-MG COMITÊ GESTOR DE TECNOLOGIA DE INFORMAÇÃO (CGTI) RESOLUÇÃO N 4, DE 19 DE MAIO DE 2017

UNIVERSIDADE FEDERAL DE ALFENAS - UNIFAL-MG COMITÊ GESTOR DE TECNOLOGIA DE INFORMAÇÃO (CGTI) RESOLUÇÃO N 4, DE 19 DE MAIO DE 2017 MINISTÉRIO DA EDUCAÇÃO Universidade Federal de Alfenas - UNIFAL-MG Rua Gabriel Monteiro da Silva, 700 - Alfenas/MG - CEP 37130-001 Fone: (35) 3701-9000 UNIVERSIDADE FEDERAL DE ALFENAS - UNIFAL-MG COMITÊ

Leia mais

Regulamento-Geral de uso de recursos de TI e Correio Eletrônico

Regulamento-Geral de uso de recursos de TI e Correio Eletrônico Disciplina de Introdução à Computação Regulamento-Geral de uso de recursos de TI e Correio Eletrônico Aula 01 Edmar André Bellorini Ano letivo 2018 Introdução Regulamento-Geral de uso dos recursos de Tecnologia

Leia mais