NORMA BYOD (BRING YOUR OWN DEVICE) DISPOSITIVOS PESSOAIS MÓVEIS. CAMPO DE APLICAÇÃO Esta norma se aplica no âmbito da Universidade Federal do Pampa.

Tamanho: px
Começar a partir da página:

Download "NORMA BYOD (BRING YOUR OWN DEVICE) DISPOSITIVOS PESSOAIS MÓVEIS. CAMPO DE APLICAÇÃO Esta norma se aplica no âmbito da Universidade Federal do Pampa."

Transcrição

1 N003/NTIC/UNIPAMPA 00 17/06/2015 1/5 NORMA BYOD (BRING YOUR OWN DEVICE) DISPOSITIVOS PESSOAIS MÓVEIS ORIGEM Núcleo de Tecnologia da Informação e Comunicação REFERÊNCIA LEGAL E NORMATIVA Norma ABNT NBR ISO/IEC Norma Complementar nº 21/IN01/DSIC/GSIPR CAMPO DE APLICAÇÃO Esta norma se aplica no âmbito da Universidade Federal do Pampa. SUMÁRIO 1. Objetivos 2. Considerações iniciais 3. Termos e Definições 4. Uso do Dispositivo BYOD INFORMAÇÕES ADICIONAIS Não há.

2 N003/NTIC/UNIPAMPA 00 17/06/2015 2/5 1 OBJETIVOS Normatizar a abrangência, os processos e responsabilidades inerentes ao uso de Dispositivos BYOD, visando a permissão de uso destes dispositivos para fins profissionais, no âmbito da UNIPAMPA. 2 CONSIDERAÇÕES INICIAIS Este documento visa estabelecer critérios de direitos e responsabilidades referentes ao uso de dispositivos pessoais móveis utilizados, para fins profissionais, pelos usuários da UNIPAMPA, dentro da rede institucional da universidade, de forma a preservar a segurança das informações e comunicações. Estes equipamentos serão chamados de Dispositivos BYOD. 3 TERMOS E DEFINIÇÕES Para efeito desta Norma aplicam-se os seguintes conceitos e definições: 3.1 Segurança da Informação e Comunicação (SIC) proteção da informação contra ameaças para garantir a continuidade das atividades finalísticas e meio da instituição, minimizar os riscos e maximizar a eficiência e a efetividade das ações realizadas na UNIPAMPA; 3.2 Incidente em Segurança da Informação qualquer indício de fraude, sabotagem, desvio, falha ou evento indesejado ou inesperado que tenha probabilidade de comprometer as operações da instituição ou ameaçar a segurança da informação; 3.3 Usuário qualquer pessoa (servidores, alunos, visitantes, estagiários, empregados temporários, prestadores de serviços, colaboradores...) que possua ou não ligação com a UNIPAMPA, e que necessite de Credenciais de Acesso para acesso a um sistema ou recurso computacional da UNIPAMPA, conforme as NORMAS DE USO DE CREDENCIAIS DE ACESSO (Anexo I) aprovadas pelo Conselho Gestor de TIC; 3.4 Usuário institucional Usuário que, consideradas as atividades finalísticas e administrativas da UNIPAMPA, necessita acesso a Serviços de TIC institucionais e que possui vínculo formal vigente à UNIPAMPA, temporário ou permanente (servidores, alunos e empregados temporários), conforme a situação do cadastro em módulos do SIE - pessoas com contrato ativo (RJU, Substitutos, Temporários, Visitantes ou Voluntários) no módulo de

3 N003/NTIC/UNIPAMPA 00 17/06/2015 3/5 Recursos Humanos ou com vínculo a curso ativo (Aluno Regular) no módulo Acadêmico ou com vínculo ativo a outra instituição de ensino e pesquisa brasileira participante da Comunidade Acadêmica Federada (CAFe); 3.5 Usuário externo Usuário que não contempla os requisitos de Usuário institucional e que, consideradas as atividades finalísticas e administrativas da UNIPAMPA, necessita acesso a Serviços de TIC institucionais de forma temporária (participantes de eventos, colaboradores ou prestadores de serviço cuja forma de relação temporária com a instituição preveja a necessidade de acesso por tempo limitado a um ou mais Serviços de TIC institucionais); 3.6 Serviços de TIC institucionais Serviços de TIC providos nas unidades da UNIPAMPA por meio de recursos próprios ou contratados pela instituição para a viabilização das suas atividades finalísticas (Ensino, Pesquisa e Extensão) e administrativas, planejados e operacionalizados pelas equipes do NTIC e/ou STICs; 3.7 Serviço de conectividade Serviço de TIC que inclui os recursos computacionais de interconexão a rede local das unidades, por meio de acesso aos ativos de rede cabeada ou sem fio, planejados e implantados para viabilizar o acesso aos Serviços de TIC institucionais e aos serviços não institucionais disponíveis pela Internet que estejam alinhados com as atividades finalísticas (Ensino, Pesquisa e Extensão) e administrativas da UNIPAMPA, a partir de equipamento computacional institucional ou de propriedade pessoal do usuário; 3.8 Serviço de impressão e digitalização Serviço de TIC que inclui os recursos computacionais necessários à impressão e digitalização de documentos que estejam alinhados com as atividades finalísticas (Ensino, Pesquisa e Extensão) e administrativas da UNIPAMPA; 3.9 Dispositivo BYOD é qualquer equipamento de propriedade pessoal do usuário, isto é, que não esteja tombado na instituição, como parte do seu patrimônio ou depositado nesta em função da execução de projetos de ensino, pesquisa ou extensão, que seja eventual ou frequentemente usado no âmbito da UNIPAMPA para acesso a Serviços de TIC Institucionais, bem como transportado e utilizado em ambiente externo aos limites físicos da instituição, por meio de conexão com redes de acesso institucionais. São exemplos de Dispositivos Móveis: smartphone, ultrabook, notebook, laptop; 3.10 Redes de acesso institucionais conjunto de redes físicas e lógicas de última milha utilizadas para acesso de dispositivos à rede de distribuição das unidades, classificadas em

4 N003/NTIC/UNIPAMPA 00 17/06/2015 4/5 duas dimensões: i) com relação à Mobilidade, enquadradas como cabeada ou sem fio ; e ii) com relação à Classe de Usuário/Dispositivo, considerando as quatro possíveis combinações de usuário interno ou externo (temporário) e dispositivo institucional ou pessoal. A organização das redes lógicas (VLANs) deve respeitar os padrões de equalização especificados pelo NTIC. 4 USO DE DISPOSITIVO BYOD 4.1 Os Usuários Institucionais ou Externos poderão fazer acesso à rede da universidade desde que possuam uma credencial de acesso própria e válida. 4.2 O acesso à Internet poderá ser feito sem o cadastro prévio do dispositivo BYOD através de redes sem fio configuradas com restrições de segurança e que não permitirão o acesso aos demais serviços de TIC (por exemplo: VoIP, Impressão, etc), não eximindo o usuário de qualquer responsabilidade contida nessa norma. a. Rede UNIPAMPA-Visitantes : disponível por convenção com tecnologia sem fio wi-fi para usuários externos via webauth, vinculando dispositivos não institucionais à rede VISITANTES. b. Rede UNIPAMPA-Alunos : disponível por convenção com tecnologia sem fio wi-fi para alunos da instituição via webauth, atrelando dispositivos não institucionais à rede ALUNOS. 4.3 Todo usuário, ciente e de acordo com esta norma, que desejar utilizar o dispositivo BYOD para acessar os demais serviços de TIC institucionais, deverá solicitar, por meio do sistema de chamados, o cadastro do seu dispositivo informando o seu endereço MAC (Media Access Control). O chamado será atendido pelo Setor de TIC da sua unidade, envolvendo a vinculação do MAC à credencial do solicitante, bem como o envio das orientações necessárias a configuração do dispositivo. É de inteira responsabilidade do solicitante a configuração do dispositivo conforme as orientações recebidas. Os dispositivos BYOD serão recadastrados periodicamente, conforme orientação a ser divulgada pelo NTIC. 4.4 O acesso com dispositivo BYOD cadastrado ocorrerá por meio da rede UNIPAMPA, a qual permite acesso à diferentes serviços de TIC de acordo com o perfil de cada usuário (técnicos administrativos, professores, bolsistas, alunos, entre outros). 4.5 O NTIC/STIC poderá, sem aviso prévio, suspender o acesso em caso de suspeita de Incidentes de Segurança da Informação. Nesses casos, o dispositivo estará sujeito a coleta de

5 N003/NTIC/UNIPAMPA 00 17/06/2015 5/5 informações de hardware e software exclusivamente através da coleta de tráfego da rede interna ou externa, ressalvada a privacidade do usuário. Em casos de comprovação de Incidentes de Segurança da Informação, que envolva os dispositivos móveis BYOD, o acesso será revogado e serão realizadas as devidas providências administrativas para apuração da responsabilidade. 4.6 Os softwares utilizados nos dispositivos BYOD deverão possuir licenças para não haver implicações legais em se tratando de pirataria de software, sendo o usuário o único responsável pela manutenção e atualização das licenças dos softwares instalados no seu dispositivo. O proprietário responderá por qualquer incidente ou processo sobre o uso de software não licenciado em seu dispositivo. 4.7 É responsabilidade do proprietário, a guarda e manutenção adequada do dispositivo BYOD. A UNIPAMPA não se responsabiliza por acessos indevidos ao dispositivo ou danos de hardware e/ou software que possam ocorrer neste quando usado no contexto da instituição. A responsabilidade de proteção física e lógica do dispositivo BYOD é exclusiva do proprietário. 4.8 Em caso de perda, roubo ou furto do dispositivo utilizado, deverá ser informado imediatamente, via Sistema de Chamados, para serem tomadas as medidas cabíveis se tratando de segurança e assim, evitar o uso indevido por terceiros dentro do ambiente da UNIPAMPA, do dispositivo extraviado. 4.9 É responsabilidade exclusiva do proprietário do dispositivo a segurança dos dados no mesmo para não haver o vazamento de informações ou perda de dados. Recomenda-se a utilização de criptografia nos dados do dispositivo e backup frequente dos dados, bem como o uso de software de Firewall/Antivirus O proprietário deverá realizar periodicamente cópias de segurança dos dados referentes à universidade e manter armazenados em local disponibilizado pelo NTIC e/ou STIC Qualquer utilização de dispositivos BYOD estará sujeita às regras previstas na Política de Segurança de Informação da UNIPAMPA.

PSI - Política de Segurança da Informação 1. INTRODUÇÃO 2. OBJETIVOS. Documento de Diretrizes e Normas Administrativas

PSI - Política de Segurança da Informação 1. INTRODUÇÃO 2. OBJETIVOS. Documento de Diretrizes e Normas Administrativas 1. INTRODUÇÃO Com a preocupação de mantermos a segurança nas atividades da Level 4, apresentamos neste documento um conjunto de instruções e procediemntos para normalizar e melhorar a visão e atuação em

Leia mais

Índice /1 Confidencialidade Página 1 de 10 Classificação da Informação: Interna (Normativo Confidencialidade)

Índice /1 Confidencialidade Página 1 de 10 Classificação da Informação: Interna (Normativo Confidencialidade) Índice 1. Definição... 2 2. Público alvo... 2 3. Descrição... 2 3.1. Objetivo... 2 3.2. Gestão e Utilização das Informações... 2 3.3. Propriedade Intelectual... 3 3.4. Classificação da Informação... 3

Leia mais

Usuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA

Usuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA 1/5 Sumário: 01. OBJETIVO:... 2 02. CONCEITUAÇÃO / DEFINIÇÃO:... 2 03. ABRANGÊNCIA / ÁREAS ENVOLVIDAS:... 2 04. RESPONSABILIDADES:... 2 04.01. Responsáveis pela execução das atribuições desta política:...

Leia mais

Usuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA

Usuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA 1/6 Sumário: 01. OBJETIVO:... 2 02. CONCEITUAÇÃO / DEFINIÇÃO:... 2 03. ABRANGÊNCIA / ÁREAS ENVOLVIDAS:... 2 04. RESPONSABILIDADES:... 2 04.01. Responsáveis pela execução das atribuições desta política:...

Leia mais

POLÍTICA DE UTILIZAÇÃO DA REDE SEM FIO

POLÍTICA DE UTILIZAÇÃO DA REDE SEM FIO POLÍTICA DE UTILIZAÇÃO DA REDE SEM FIO 1. DEFINIÇÃO Os sistemas de comunicação sem fio ( Wireless) permitem a comunicação entre dispositivos sem a necessidade de um meio guiado. No caso das redes sem fio

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA.

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA. Aprovada em 05/07/2017 1 1) Objetivo O objetivo deste documento é definir a política de segurança da informação da Patrimono Gestão

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA ÍNDICE 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. DIRETRIZES... 3 3.1. TREINAMENTO E CONSCIENTIZAÇÃO... 3 3.2. COOPERAÇÃO ENTRE ORGANIZAÇÕES... 3 3.3. CONDUTAS

Leia mais

Os processos de segurança da informação devem assegurar a integridade, a disponibilidade e a confidencialidade dos ativos de informação da Apex.

Os processos de segurança da informação devem assegurar a integridade, a disponibilidade e a confidencialidade dos ativos de informação da Apex. 1 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Disposições Gerais Os sistemas de informação, a infraestrutura tecnológica, os arquivos de dados e as informações internas ou externas, são considerados importantes

Leia mais

RESOLUÇÃO Nº 050/2016, DE 28 DE JUNHO DE 2016.

RESOLUÇÃO Nº 050/2016, DE 28 DE JUNHO DE 2016. MINISTÉRIO DA EDUCAÇÃO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO SUL DE MINAS GERAIS Conselho Superior Avenida Vicente Simões, 1111 Bairro Nova Pouso Alegre 37550-000 - Pouso Alegre/MG Fone:

Leia mais

Portaria da Presidência

Portaria da Presidência 01 RESOLVE: O Presidente da Fundação Oswaldo Cruz, no uso das atribuições que lhe são conferidas pelo creto de 29 de dezembro de 2008 1.0 PROPÓSITO Instituir a Política de Segurança da Informação e Comunicações

Leia mais

Política de Segurança da Informação CGEE

Política de Segurança da Informação CGEE Política de Segurança da Informação CGEE 1. Objetivos e princípios 1.1. A Política de Segurança da Informação (PSI) do CGEE tem como objetivo estabelecer as orientações, normas, ações e responsabilidades

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DAS EMPRESAS ELETROBRAS

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DAS EMPRESAS ELETROBRAS POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DAS EMPRESAS ELETROBRAS Versão 1.0 29/01/2018 Sumário 1 Objetivo... 3 2 Conceitos... 3 3 Referências... 4 4 Princípios... 4 5 Diretrizes... 4 6 Responsabilidades...

Leia mais

TECNOLOGIA DA INFORMAÇÃO

TECNOLOGIA DA INFORMAÇÃO PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:. PARTE 2 - AMEAÇAS A SEGURANÇA

Leia mais

GIS-P-ISP-09. Procedimento de Classificação da Informação

GIS-P-ISP-09. Procedimento de Classificação da Informação Revisão: 01 Folha: 1/ 13 Revisado em: 24/06/2013 GIS-P-ISP-09 Procedimento de Classificação da Informação Revisão: 01 Folha: 2/ 13 Revisado em: 24/06/2013 FOLHA DE CONTROLE Histórico de Revisões Data Versão

Leia mais

Termos de uso VENDAJÁ

Termos de uso VENDAJÁ Termos de uso VENDAJÁ Informações legais e condições O presente web site/ aplicativo e todo o seu conteúdo é propriedade exclusiva da VENDAJÁ. Este Termos de uso regula termos e condições para oferecer

Leia mais

UNIVERSIDADE FEDERAL DE ALFENAS - UNIFAL-MG COMITÊ GESTOR DE TECNOLOGIA DE INFORMAÇÃO (CGTI) RESOLUÇÃO N 4, DE 19 DE MAIO DE 2017

UNIVERSIDADE FEDERAL DE ALFENAS - UNIFAL-MG COMITÊ GESTOR DE TECNOLOGIA DE INFORMAÇÃO (CGTI) RESOLUÇÃO N 4, DE 19 DE MAIO DE 2017 MINISTÉRIO DA EDUCAÇÃO Universidade Federal de Alfenas - UNIFAL-MG Rua Gabriel Monteiro da Silva, 700 - Alfenas/MG - CEP 37130-001 Fone: (35) 3701-9000 UNIVERSIDADE FEDERAL DE ALFENAS - UNIFAL-MG COMITÊ

Leia mais

Política da Segurança da Informação e Comunicações da Eletrobras Distribuição Alagoas. Versão 1.0

Política da Segurança da Informação e Comunicações da Eletrobras Distribuição Alagoas. Versão 1.0 Política da Segurança da Informação e Comunicações da Eletrobras Distribuição Alagoas Versão 1.0 05/03/2013 Sumário 1 Objetivo Geral 2 Conceitos 3 Referências 4 Responsabilidades 5 Princípios 6 Disposições

Leia mais

PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. Garín Investimentos LTDA

PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. Garín Investimentos LTDA PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS Garín Investimentos LTDA São Paulo Fevereiro de 2019 Introdução 1. O presente Plano de Contingência e Continuidade de Negócios da Garín Investimentos LTDA.

Leia mais

Segurança e Auditoria de Sistemas

Segurança e Auditoria de Sistemas Segurança e Auditoria de Sistemas ABNT NBR ISO/IEC 27002 0. Introdução 1 Roteiro Definição Justificativa Fontes de Requisitos Análise/Avaliação de Riscos Seleção de Controles Ponto de Partida Fatores Críticos

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA MOAT CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA Versão Atualizada 29 JAN - 19 Av.Brig. Faria Lima, 3015 11º andar Jd. Paulistano - São Paulo/SP fundos@moat.com.br

Leia mais

UNIVERSIDADE FEDERAL DE ALFENAS UNIFAL-MG CONSELHO UNIVERSITÁRIO RESOLUÇÃO Nº 8, DE 26 DE MARÇO DE 2018

UNIVERSIDADE FEDERAL DE ALFENAS UNIFAL-MG CONSELHO UNIVERSITÁRIO RESOLUÇÃO Nº 8, DE 26 DE MARÇO DE 2018 MINISTÉRIO DA EDUCAÇÃO Universidade Federal de Alfenas - UNIFAL-MG Secretaria Geral UNIVERSIDADE FEDERAL DE ALFENAS UNIFAL-MG CONSELHO UNIVERSITÁRIO RESOLUÇÃO Nº 8, DE 26 DE MARÇO DE 2018 Aprova a Política

Leia mais

Política de Backup e Restauração

Política de Backup e Restauração Política de Backup e Restauração Preâmbulo Para manter a continuidade do negócio da UFRGS, em sua missão como instituição de ensino, pesquisa e extensão, é fundamental estabelecer mecanismos que permitam

Leia mais

POLÍTICA DE PRIVACIDADE

POLÍTICA DE PRIVACIDADE COLMEIA TECNOLOGIA LTDA. POLÍTICA DE PRIVACIDADE Data de vigência: 20 de setembro de 2017 Bem-vindo à Política de Privacidade da Colmeia! A Política de Privacidade da COLMEIA TECNOLOGIA LTDA ME (a Colmeia

Leia mais

INSTRUÇÃO NORMATIVA Nº 03 CAGV/IFMG/SETEC/MEC DE 14 DE OUTUBRO DE 2016.

INSTRUÇÃO NORMATIVA Nº 03 CAGV/IFMG/SETEC/MEC DE 14 DE OUTUBRO DE 2016. INSTRUÇÃO NORMATIVA Nº 03 CAGV/IFMG/SETEC/MEC DE 14 DE OUTUBRO DE 2016. Dispõe sobre regulamentação de normas para utilização da rede e da internet fornecidas pelo IFMG campus Governador Valadares. O PRESIDENTE

Leia mais

SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DO PARÁ COMITÊ DE GOVERNANÇA DIGITAL DA UNIVERSIDADE FEDERAL DO PARÁ

SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DO PARÁ COMITÊ DE GOVERNANÇA DIGITAL DA UNIVERSIDADE FEDERAL DO PARÁ SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DO PARÁ COMITÊ DE GOVERNANÇA DIGITAL DA UNIVERSIDADE FEDERAL DO PARÁ INSTRUÇÃO NORMATIVA Nº 02/2018 - CGD, de 18 de abril de 2018. Estabelece normas e diretrizes

Leia mais

NORMAS E PROCEDIMENTOS CONTROLADORIA CONTROLE DE ACESSO DOS SISTEMAS SUMÁRIO

NORMAS E PROCEDIMENTOS CONTROLADORIA CONTROLE DE ACESSO DOS SISTEMAS SUMÁRIO NORMAS E PROCEDIMENTOS CONTROLADORIA CONTROLE DE ACESSO DOS SISTEMAS NPCN 02-REV00 Página 1 de 5 SUMÁRIO 1 OBJETIVO... 1 2 APLICAÇÃO... 1 3 DISTRIBUIÇÃO... 1 4 COMPETÊNCIA... 2 5 ABRANGÊNCIA... 2 6 DETERMINAÇÕES...

Leia mais

RESOLUÇÃO-PIRAPREV Nº 01, de 07 de abril de 2015

RESOLUÇÃO-PIRAPREV Nº 01, de 07 de abril de 2015 RESOLUÇÃO-PIRAPREV Nº 01, de 07 de abril de 2015 Dispõe sobre a Política de Segurança Institucional e sobre o Sistema de Gestão de Segurança da Informação do Instituto de Previdência dos Servidores Públicos

Leia mais

Universidade Estadual do Paraná Credenciada pelo Decreto Estadual nº 9538, de 05/12/2013. Campus de União da Vitória

Universidade Estadual do Paraná Credenciada pelo Decreto Estadual nº 9538, de 05/12/2013. Campus de União da Vitória TERMO DE ADESÃO POLÍTICAS DE USO DA REDE SEM FIO 1. FINALIDADES E OBJETIVOS 1.1. Esta política tem a finalidade de regulamentar o acesso ao WI-FI público e gratuito à comunidade universitária do Campus,

Leia mais

Institui a Política de Segurança da Informação e Comunicações - POSIC no âmbito da Superintendência Nacional de Previdência Complementar - PREVIC.

Institui a Política de Segurança da Informação e Comunicações - POSIC no âmbito da Superintendência Nacional de Previdência Complementar - PREVIC. PORTARIA PREVIC Nº 204, DE 18.04.2013 Institui a Política de Segurança da Informação e Comunicações - POSIC no âmbito da Superintendência Nacional de Previdência Complementar - PREVIC. A DIRETORIA COLEGIADA

Leia mais

Política de Uso dos Recursos de Tecnologia da Informação na Universidade Federal do Vale do São Francisco. CAPÍTULO I Das Disposições Preliminares

Política de Uso dos Recursos de Tecnologia da Informação na Universidade Federal do Vale do São Francisco. CAPÍTULO I Das Disposições Preliminares Política de Uso dos Recursos de Tecnologia da Informação na CAPÍTULO I Das Disposições Preliminares Art. 1º - Pela presente Norma, ficam estabelecidas as normas para o uso dos recursos de tecnologia da

Leia mais

POLÍTICA DE PRIVACIDADE

POLÍTICA DE PRIVACIDADE POLÍTICA DE PRIVACIDADE A empresa CriptoHub AS, proprietária da plataforma e de todos os direitos alocados no site CriptoHub, CNPJ 29.986.687/0001-68, com sede na rua Bernardo Dorbush, numero 1684 Box

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Versa Gestora de Recursos Ltda.

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Versa Gestora de Recursos Ltda. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Versa Gestora de Recursos Ltda. Janeiro/2018 ÍNDICE APRESENTAÇÃO... 3 OBJETIVOS... 3 SEGURANÇA DE INFORMAÇÕES... 3 TREINAMENTO DE SEGURANÇA DAS INFORMAÇÕES... 5 RELATÓRIO

Leia mais

DIRETORIA DE ADMINISTRAÇÃO E FINANÇAS. Unidade de Tecnologia da Informação e Comunicação - UTIC

DIRETORIA DE ADMINISTRAÇÃO E FINANÇAS. Unidade de Tecnologia da Informação e Comunicação - UTIC DIRETORIA DE ADMINISTRAÇÃO E FINANÇAS Unidade de Tecnologia da Informação e Comunicação - UTIC ÁREAS DE ATUAÇÃO Modernização e Manutenção da Infraestrutura de TI Desenvolvimento, Manutenção e Suporte a

Leia mais

DIRETRIZES DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

DIRETRIZES DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DIRETRIZES DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO ÍNDICE 1. OBJETIVO... 2 2. APLICAÇÃO... 2 3. REFERÊNCIA... 2 4. CONCEITOS... 2 5. RESPONSABILIDADES... 3 6. PRINCÍPIOS E DIRETRIZES... 3 6.1. Disposições

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO 1- INTRODUÇÃO Conforme definição da norma ABNT NBR ISO/IEC 27002:2005, A informação é um ativo que, como qualquer outro ativo importante, é essencial para os negócios

Leia mais

EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO

EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO Janeiro 2017 O NÃO CUMPRIMENTO DESTE MANUAL PODERÁ RESULTAR EM AÇÕES DISCIPLINARES APROPRIADAS, INCLUINDO ADVERTÊNCIAS, QUE PODERÃO

Leia mais

Portaria Nº 77, de 23 de janeiro de 2017

Portaria Nº 77, de 23 de janeiro de 2017 Portaria Nº 77, de 23 de janeiro de 2017 Portaria Nº 77, de 23 de janeiro de 2017 Institui a Política de Segurança da Informação e Comunicações (POSIC) no âmbito do Hospital Universitário da Universidade

Leia mais

FUNDAÇÃO CELPE DE SEGURIDADE SOCIAL - CELPOS CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Luiza M. Prestrêlo de Lima Diretoria Executiva

FUNDAÇÃO CELPE DE SEGURIDADE SOCIAL - CELPOS CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Luiza M. Prestrêlo de Lima Diretoria Executiva 1/9 ELABORADO CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO APROVADO Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO EDIÇÃO DATA ALTERAÇÕES EM RELAÇÃO

Leia mais

Backup Armazenamento Compartilhamento. Nuvem

Backup Armazenamento Compartilhamento. Nuvem Backup Armazenamento Compartilhamento Nuvem VOCÊ SABIA? 25% de economia nos custos quando as empresas utilizam soluções em nuvem em substituição a soluções in house 77% das empresas que testam seus sistemas

Leia mais

Política de Uso dos. Recursos de Tecnologia da Informação. da UFRGS. Versão /03/2017

Política de Uso dos. Recursos de Tecnologia da Informação. da UFRGS. Versão /03/2017 1 Política de Uso dos Recursos de Tecnologia da Informação da UFRGS Versão 1.0 29/03/2017 1. Preâmbulo 2. Glossário 3. Escopo 4. Princípios 5. Diretrizes 6. Penalidades 7. Considerações finais 1 Preâmbulo

Leia mais

4. Violação da Política, Normas e Procedimentos de Segurança da Informação

4. Violação da Política, Normas e Procedimentos de Segurança da Informação Índice 1. Definição... 2 2. Público Alvo... 2 3. Descrição... 2 4. Violação da Política, Normas e Procedimentos de Segurança da Informação... 2 5. Classificação da Informação... 2 6. Utilização/Tratamento

Leia mais

Política Segurança da Informação do Sistema FIEB

Política Segurança da Informação do Sistema FIEB 1. Introdução A de Segurança da Informação é uma declaração formal do Sistema FIEB a respeito do seu compromisso com a proteção dos ativos de informação de sua propriedade ou sob sua guarda. Deve, portanto,

Leia mais

Condições Específicas Help Desk 30/03/2017

Condições Específicas Help Desk 30/03/2017 1. Introdução Apresentamos a seguir as Condições Específicas para os serviços de instalação e manutenção de informática e periféricos (), conforme detalhamento de escopo e aplicabilidade abaixo. 2. Detalhes

Leia mais

UNIVERSIDADE FEDERAL DO MARANHÃO

UNIVERSIDADE FEDERAL DO MARANHÃO PORTARIA GR Nº 569-MR Dispõe sobre a implantação e funcionamento do processo eletrônico no âmbito da Universidade Federal do Maranhão. A REITORA DA UNIVERSIDADE FEDERAL DO MARANHÃO, no uso de suas atribuições

Leia mais

RECURSOS HUMANOS. Introdução ao Benner RH. Núcleo da Solução

RECURSOS HUMANOS. Introdução ao Benner RH. Núcleo da Solução RECURSOS HUMANOS Introdução ao Benner RH Núcleo da Solução Sumário Introdução... 4 Módulos do Sistema Benner Recursos Humanos.... 5 Apresentação do Sistema.... 6 Gerenciamento de atualizações... 8 Gerenciamento

Leia mais

REGULAMENTAÇÃO PARA USO DOS LABORATÓRIOS DE INFORMÁTICA DO CAMPUS MATÃO DO IFSP

REGULAMENTAÇÃO PARA USO DOS LABORATÓRIOS DE INFORMÁTICA DO CAMPUS MATÃO DO IFSP REGULAMENTAÇÃO PARA USO DOS LABORATÓRIOS DE INFORMÁTICA DO CAMPUS MATÃO DO IFSP Regulamenta a utilização dos equipamentos e serviços disponíveis no Laboratório de Informática para uso da comunidade do

Leia mais

COMITÊ DE TECNOLOGIA DA. INFORMAÇÃO E COMUNICAÇÃO (CoTIC) RedeUFSC Sem Fio: Política de Uso. Versão 1.0

COMITÊ DE TECNOLOGIA DA. INFORMAÇÃO E COMUNICAÇÃO (CoTIC) RedeUFSC Sem Fio: Política de Uso. Versão 1.0 COMITÊ DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO (CoTIC) RedeUFSC Sem Fio: Política de Uso Versão 1.0 Florianópolis, Agosto de 2014. 1 Apresentação e Justificativa A Universidade Federal de Santa Catarina

Leia mais

Portfólio de Serviços DTIC UNIRIO

Portfólio de Serviços DTIC UNIRIO Portfólio de Serviços DTIC UNIRIO 1. Autenticação 1.1. Comunidade Acadêmica Federada (CAFe) Unidade Gestora Seção de Redes Descrição do Serviço Serviço de Gestão de identidade única para prover acesso

Leia mais

POLÍTICA DE PRIVACIDADE CERS

POLÍTICA DE PRIVACIDADE CERS POLÍTICA DE PRIVACIDADE CERS Nós do COMPLEXO DE ENSINO RENATO SARAIVA LTDA., adiante referido apenas como CERS, pessoa jurídica de direito privado, inscrita no CNPJ/MF sob o nº 08.403.264/0001-06, com

Leia mais

TERMO DE COMPROMISSO DE USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO DA UFMG

TERMO DE COMPROMISSO DE USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO DA UFMG TERMO DE COMPROMISSO DE USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO DA UFMG DTI Diretoria de Tecnologia da Informação Sumário SUMÁRIO... 2 1. APRESENTAÇÃO... 3 2. TERMOS E DEFINIÇÕES... 3 3. REGRAS PARA

Leia mais

Rabobank Segurança Cibernética

Rabobank Segurança Cibernética INFORMAÇÕES SOBRE A POLÍTICA DE SEGURANÇA CIBERNÉTICA DO BANCO RABOBANK 1. INTRODUÇÃO Este documento consiste em uma versão simplificada da Política de Segurança Cibernética do Banco Rabobank International

Leia mais

Internet Banking. SICOOBNET: Proteja suas transações financeiras

Internet Banking. SICOOBNET: Proteja suas transações financeiras 1 2 Internet Banking Via SICOOBNET (Internet Banking) você pode realizar as mesmas ações disponíveis nas agências do Sicoob Credivertentes, sem enfrentar filas ou ficar restrito aos horários de atendimento.

Leia mais

Manuais de Utilização Nuvem

Manuais de Utilização Nuvem Página 1 Apresentação A CTI apresenta a todos o manual de utilização da solução de acesso ao repositório de arquivos institucionais através da internet. O serviço está disponível a todos os servidores

Leia mais

PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. SPA Strategic Portfolio Advisors

PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. SPA Strategic Portfolio Advisors PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS SPA Strategic Portfolio Advisors São Paulo Dezembro/2018 Introdução 1. O presente Plano de Contingência e Continuidade de Negócios da Strategic Portfolio

Leia mais

Segurança da informação

Segurança da informação Segurança da informação FATEC Americana Tecnologia em Análise de Sistemas e Tecnologias da Informação Diagnóstico e solução de problemas de TI Prof. Humberto Celeste Innarelli Conteúdo Introdução Segurança

Leia mais

O Conselho de Administração da Universidade Federal de São Carlos, no uso de suas atribuições legais e estatutárias, e considerando:

O Conselho de Administração da Universidade Federal de São Carlos, no uso de suas atribuições legais e estatutárias, e considerando: RESOLUÇÃO CoAd nº 070, de 28 de novembro de 2014. Estabelece as Normas e os Procedimentos para o Uso dos Recursos de Tecnologia da Informação na Universidade Federal de São Carlos O Conselho de Administração

Leia mais

PROJETO DE LEI Nº. O CONGRESSO NACIONAL decreta:

PROJETO DE LEI Nº. O CONGRESSO NACIONAL decreta: PROJETO DE LEI Nº O CONGRESSO NACIONAL decreta: Dispõe sobre a oferta de produtos ou serviços e a solicitação de donativos de qualquer espécie por meio de chamadas telefônicas ou mensagens de texto ou

Leia mais

Alinhamento com a Estratégia da Organização

Alinhamento com a Estratégia da Organização Para elaboração de um novo PD é necessário proceder com a avaliação do que foi planejado e/ou executado durante o período de vigência do último Plano Diretor, período 2012-2013. Para tanto é preciso esclarecer

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO 1 Sumário Apresentação... 3 Dados pessoais de funcionários... 3 Declaração de sigilo (Terceiros)... 4 Programas ilegais... 4 Permissões e senhas... 4 Compartilhamento

Leia mais

X _

X _ Índice Dynafleet... 1 Introdução... 1 Design e função... 1 Gerenciamento do sistema... 3 Conformidade ANATEL... 4 Dynafleet 1 Introdução Dynafleet, generalidades Dynafleet é a solução da Volvo para o gerenciamento

Leia mais

Política de Tratamento de Incidentes de Segurança da Informação da UFRGS

Política de Tratamento de Incidentes de Segurança da Informação da UFRGS Política de Tratamento de Incidentes de Segurança da Informação da UFRGS Versão 1.0 29/03/2017 1. Introdução 2. Glossário 3. Objetivos 4. Escopo 5. Responsabilidades 6. Procedimentos 7. Considerações finais

Leia mais

RESOLUÇÃO Nº 83, DE 30 DE OUTUBRO DE 2014

RESOLUÇÃO Nº 83, DE 30 DE OUTUBRO DE 2014 RESOLUÇÃO Nº 83, DE 30 DE OUTUBRO DE 2014 O CONSELHO UNIVERSITÁRIO da Universidade Federal do Pampa, em sessão de 30/10/2014, no uso das atribuições que lhe são conferidas pelo Artigo 19, Inciso XVII do

Leia mais

2 O armazenamento local e o compartilhamento de dados estão sob seu controle

2 O armazenamento local e o compartilhamento de dados estão sob seu controle Política de privacidade 1 Escopo do documento Este documento explica a coleta e uso de dados pessoais no contexto do aplicativo para o controle do diabetes Accu-Chek Connect oferecido pela Roche. A Roche

Leia mais

Política de Gerenciamento de Risco de Mercado e Operacional

Política de Gerenciamento de Risco de Mercado e Operacional Política de Gerenciamento de Risco de Mercado Revisão em: 30/04/2019 Publicação em: 18/10/2017 Versão 3.0 Política de Gerenciamento de Risco de Mercado e Operacional Processos 2 de 8 Sumário 1. Estrutura...

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA SAFARI CAPITAL

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA SAFARI CAPITAL POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA SAFARI CAPITAL Jan / 2019 P á g i n a 2 8 APRESENTAÇÃO A Política de Segurança da Informação da Safari Capital ( Safari ), aplica-se a todos os sócios,

Leia mais

MANUAL DE PROCEDIMENTOS

MANUAL DE PROCEDIMENTOS MANUAL DE PROCEDIMENTOS ABRIL 2010 1 INTRODUÇÃO O Serviço Técnico de Informática STI é responsável pela prestação de serviços relacionados com a informática para as áreas de Ensino, Pesquisa, Extensão

Leia mais

DOS USUÁRIOS. Art. 4º. Aos usuários compete:

DOS USUÁRIOS. Art. 4º. Aos usuários compete: REGIMENTO INTERNO DEPARTAMENTO DE INFORMÁTICA DA AJURIS (APROVADO PELO CONSELHO EXECUTIVO EM 27.04.2009, ALTERADO PELO CONSELHO EXECUTIVO EM 11.08.2009) Regula a utilização dos equipamentos de informática,

Leia mais

Fonte : sistemaerp.org

Fonte : sistemaerp.org Fonte : sistemaerp.org O QUE É SISTEMA ERP? ERP- ENTERPRISE RESOURCE PLANNING É um sistema de gestão empresarial que gerencia as informações relativas aos processos operacionais, administrativos e gerenciais

Leia mais

Guia de referência. wi-fi User

Guia de referência. wi-fi User Guia de referência wi-fi User Este guia descreve a forma de utilizar as redes wi-fi internas da Allianz Portugal Para obter mais informações e guias do utilizador, consulte a intranet em: ALLInfo > Biblioteca

Leia mais

CONDIÇÕES GERAIS DE VENDA E USO DOS CURSOS ONLINE

CONDIÇÕES GERAIS DE VENDA E USO DOS CURSOS ONLINE CONDIÇÕES GERAIS DE VENDA E USO DOS CURSOS ONLINE TERMOS & CONDIÇÕES (POR FAVOR, LEIA ATENTAMENTE) ACADEMIA DE CONFEITARIA FLAVIO FEDERICO - ACFF 1. NOS TERMOS A SEGUIR, A ACADEMIA DE CONFEITARIA FLAVIO

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Como parte integrante dos Termos de Uso e Condições de Navegação do Portal KITEI, este documento, denominado Política de Privacidade, tem por finalidade estabelecer as regras sobre

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade MARKETING APLICADO LDA (MARKA) Efetivo em 1 de novembro de 2017 Benvido à Marketing Aplicado Lda ( MARKA, ileio, EULEIO, MYEBOOKS, coletivamente NÓS ). MARKA provides a central

Leia mais

POLÍTICA DE PRIVACIDADE

POLÍTICA DE PRIVACIDADE A presente política de privacidade ( Política de Privacidade ) descreve a coleta e o tratamento despendidos aos dados pessoais fornecidos pelo Usuário ao se cadastrar, acessar e/ou utilizar a Plataforma

Leia mais

MÓDULO CAPITAL GESTÃO DE RECURSOS LTDA.

MÓDULO CAPITAL GESTÃO DE RECURSOS LTDA. MÓDULO CAPITAL GESTÃO DE RECURSOS LTDA. Política de Segurança da Informação Junho de 2016 ÍNDICE POLÍTICA DE SEGURANÇA DA INFORMAÇÃO... 2 (A) Objetivo... 2 (B) Gestão de Segurança da Informação... 2 (C)

Leia mais

TERMO DE USO DO SISTEMA CARTÃO NACIONAL DE SAÚDE (SISTEMA CARTÃO) POR OPERADORAS DE PLANOS PRIVADOS DE SAÚDE

TERMO DE USO DO SISTEMA CARTÃO NACIONAL DE SAÚDE (SISTEMA CARTÃO) POR OPERADORAS DE PLANOS PRIVADOS DE SAÚDE TERMO DE USO DO SISTEMA CARTÃO NACIONAL DE SAÚDE (SISTEMA CARTÃO) POR OPERADORAS DE PLANOS PRIVADOS DE SAÚDE 1. Como parte do projeto de emissão do Cartão Nacional de Saúde para beneficiários de planos

Leia mais

PSI Política de Segurança da Informação

PSI Política de Segurança da Informação PSI Política de Segurança da Informação DIRETRIZES PARA A UTILIZAÇÃO DOS RECURSOS DE TECNOLOGIA E INFORMAÇÃO 2018 Sumário 1 Objetivo... 03 2 Aplicações da Política de Segurança da Informação... 03 3 Princípios

Leia mais

Requisitos do Sistema

Requisitos do Sistema PJ8D - 017 ProJuris 8 Desktop Requisitos do Sistema PJ8D - 017 P á g i n a 1 Sumario Sumario... 1 Capítulo I - Introdução... 2 1.1 - Objetivo... 2 1.2 - Quem deve ler esse documento... 2 Capítulo II -

Leia mais

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4 ÍNDICE 1. OBJETIVO... 2 2. CONCEITOS... 2 3. PRINCÍPIOS... 3 4. DIRETRIZES CORPORATIVAS... 3 5. ESTRUTURA DE GERENCIAMENTO... 4 5.1 Gestão de acessos às informações... 4 5.2 Proteção do ambiente... 4 5.3

Leia mais

MANUAL DE INSTALAÇÃO E CONFIGURAÇÃO

MANUAL DE INSTALAÇÃO E CONFIGURAÇÃO MANUAL DE INSTALAÇÃO E CONFIGURAÇÃO Configuração mínima; * Windows 98 ou superior de 32 ou 64 bits. * Processador Celeron ou AMD de qualquer velocidade. * 02 gigas de memória ram. * 02 gigas de espaço

Leia mais

Impressoras HP Laser. Guia do produto

Impressoras HP Laser. Guia do produto Impressoras HP Laser Guia do produto Impressão a laser completa e econômica. A qualidade e o desempenho de laser que você espera por um preço surpreendentemente acessível. Produza resultados de alta qualidade

Leia mais

Regras de Uso: Serviço de Hospedagem de Sites

Regras de Uso: Serviço de Hospedagem de Sites Regras de Uso: Serviço de Hospedagem de Sites Ouro Preto - MG Dados gerais Identificação do documento Regras de Uso - Serviço de Hospedagem de Sites - Histórico de Revisão Atividade Responsável Data de

Leia mais

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi MODELO DE REFERÊNCIA DE SEGURANÇA Criado para definir uma arquitetura de rede confiável e que implemente uma política de segurança, que consiste em uma série de regras, procedimentos, autorizações e negações

Leia mais

CATÁLOGO DE SERVIÇOS DE TI Versão 2.0 DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO

CATÁLOGO DE SERVIÇOS DE TI Versão 2.0 DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO CATÁLOGO DE SERVIÇOS DE Versão 2.0 DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO ÍNDICE 1. INTRODUÇÃO... 3 2. SERVIÇOS... 4 2.1. CADASTROS E ACESSOS... 4 2.2. SERVIÇOS DE IMPRESSÃO... 5 2.3. SERVIÇOS DE REDE

Leia mais

POLÍTICA DE USO DO SERVIÇO DE BACKUP

POLÍTICA DE USO DO SERVIÇO DE BACKUP Normativas de Segurança referente à utilização, deveres e responsabilidades o quanto ao uso do serviço de Backup da. POLÍTICA DE USO DO SERVIÇO DE BACKUP 1. APRESENTAÇÃO A invenção da computação teve um

Leia mais

O F Í C I O C I R C U L A R. Membros de Compensação, Corretoras de Mercadorias, Vendors e Empresas Provedoras de DMA

O F Í C I O C I R C U L A R. Membros de Compensação, Corretoras de Mercadorias, Vendors e Empresas Provedoras de DMA 03 de dezembro de 2008 088/2008-DP O F Í C I O C I R C U L A R Membros de Compensação, Corretoras de Mercadorias, Vendors e Empresas Provedoras de DMA Ref.: Negociação via DMA no GTS Modelo via Provedor

Leia mais

TERMOS DE USO E CONDIÇÕES GERAIS LBA DILIGÊNCIAS JURÍDICAS LTDA

TERMOS DE USO E CONDIÇÕES GERAIS LBA DILIGÊNCIAS JURÍDICAS LTDA TERMOS DE USO E CONDIÇÕES GERAIS LBA DILIGÊNCIAS JURÍDICAS LTDA Pelo presente instrumento e na melhor forma de direito, de um lado, denominado CORRESPONDENTE, a pessoa física ou jurídica, devidamente qualificada

Leia mais

PORTARIA DA REITORIA Nº 471, DE 16 DE NOVEMBRO DE 2016

PORTARIA DA REITORIA Nº 471, DE 16 DE NOVEMBRO DE 2016 PORTARIA DA REITORIA Nº 471, DE 16 DE NOVEMBRO DE 2016 Regulamenta as normas para uso seguro do correio eletrônico e listas de e-mails institucionais da UFABC. O REITOR DA FUNDAÇÃO UNIVERSIDADE FEDERAL

Leia mais

Como a Internet funciona:

Como a Internet funciona: navegação Ana acessa news.com usando VPN. Ela entra na sua própria sua conta. Esse diagrama apresenta o que pode ser coletado ao longo do caminho considerando se ela conecta-se ao site usando http ou https

Leia mais

Configurar a instalação wireless fácil ISE 2.2

Configurar a instalação wireless fácil ISE 2.2 Configurar a instalação wireless fácil ISE 2.2 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Informação wireless fácil da característica Benefícios principais

Leia mais

Serviço de Conferência web. Politíca de uso do serviço

Serviço de Conferência web. Politíca de uso do serviço Serviço de Conferência web Politíca de uso do serviço 2017.1 Sumário 1. Apresentação... 3 2. Definições... 3 3. Público alvo... 3 4. Oferta do serviço... 4 5. Comunidades... 4 6. Usuários... 5 7. Responsabilidades

Leia mais

DECISÃO Nº 002/2017. O CONSELHO DO CAMPUS LITORAL NORTE, em sessão de 30/08/2017, DECIDE

DECISÃO Nº 002/2017. O CONSELHO DO CAMPUS LITORAL NORTE, em sessão de 30/08/2017, DECIDE CONSELHO DO CAMPUS DECISÃO Nº 002/2017 O CONSELHO DO, em sessão de 30/08/2017, DECIDE aprovar a Política de Uso dos Recursos de Tecnologia da Informação do Campus Litoral Norte da Universidade Federal

Leia mais

SISCOP. Documento de Requisitos SISTEMA DE CONTROLE DE PEDIDOS. Versão 1.3

SISCOP. Documento de Requisitos SISTEMA DE CONTROLE DE PEDIDOS. Versão 1.3 SISTEMA DE CONTROLE DE PEDIDOS Versão 1.3 Histórico de Revisão Data Versão Descrição Autor 29/8/21 1. Desenvolvimento do Adriano Marra 7/9/21 1.2 Correção dos problemas citados pelo Prof. Wilson Adriano

Leia mais