IN USO DA INFORMÁTICA - 004

Documentos relacionados
DOS USUÁRIOS. Art. 4º. Aos usuários compete:

POLÍTICA DE UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DE INFORMÁTICA E SEGURANÇA DA INFORMAÇÃO

Usuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA

Usuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA

POLÍTICA DE UTILIZAÇÃO DOS RECURSOS COMPUTACIONAIS

SEGURANÇA DA INFORMAÇÃO

IFBA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA CAMPUS PORTO SEGURO. REGULAMENTO Uso dos Laboratórios de Informática

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

INFORMÁTICA. Com o Professor: Rene Maas

TERMO DE COMPROMISSO DE USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO DA UFMG

NORMAS DE FUNCIONAMENTO LABORATÓRIO DE INFORMÁTICA

RESOLUÇÃO Nº 004/2012 CAD/UENP

Regulamento e Políticas de dos Laboratórios de Informática da URCAMP Campus Sant'Ana do Livramento

Política de Segurança de Informações

INSTITUTO DE SERVIÇOS EDUCACIONAIS VALE DO PARANAPANEMA LTDA CNPJ: / FACULDADES INTEGRADAS DE TAGUAÍ

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Versa Gestora de Recursos Ltda.

MINHA SENHA É Alterar as senhas regularmente sempre que solicitado ou quando existir qualquer indicação de comprometimento da mesma.

Regulamento dos serviços de gerenciamento, manutenção e utilização. dos laboratórios de informática

DECISÃO Nº 002/2017. O CONSELHO DO CAMPUS LITORAL NORTE, em sessão de 30/08/2017, DECIDE

SISTEMA DE GESTÃO DA QUALIDADE

MÓDULO CAPITAL GESTÃO DE RECURSOS LTDA.

REGULAMENTAÇÃO PARA USO DOS LABORATÓRIOS DE INFORMÁTICA DO CAMPUS MATÃO DO IFSP

REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA TÍTULO I DA CONSTITUIÇÃO

Regulamento dos Laboratórios de Informática

INSTITUTO DE PSICOLOGIA COORDENAÇÃO DO CURSO DE GRADUAÇÃO EM PSICOLOGIA (BACHAREL - FORMAÇÃO DE PSICÓLOGO) CAMPUS NITERÓI

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

1º - É vedada a utilização de qualquer recurso de informática e de qualquer equipamento multimídia da FEAMIG para quaisquer outros fins.

CÓDIGO DE ÉTICA E CONDUTA SOKA - G Suite for Education

REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA. CAPÍTULO I Disposições Iniciais

PSI Política de Segurança da Informação

OBJETIVOS O LABORATÓRIO. Os Laboratórios de Informática da Pós-Graduação IDAAM são divididos da seguinte forma:

Índice /1 Confidencialidade Página 1 de 10 Classificação da Informação: Interna (Normativo Confidencialidade)

O Diretor Presidente do Centro de Ensino Superior Riograndense Marau, no uso das atribuições legais,

NORMAS DE USO. 2 - Fazer registro de uso do ambiente e da retirada de equipamentos de acordo com as normas específicas;

Regulamento-Geral de uso de recursos de TI e Correio Eletrônico

NORMAS DE USO DOS LABORATÓRIOS DE INFORMÁTICA DO INSTITUTO FEDERAL FARROUPILHA - CAMPUS SANTO ÂNGELO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA

CÓDIGO DE ÉTICA. Versão Código Julho/17 de Ética - Versão

CATÁLOGO DE SERVIÇOS DE TI Versão 2.0 DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO

ANÁLISE E DESENVOLVIMENTO DE SISTEMAS Curso de Graduação

Política de Privacidade

INSTITUTO DE PREVIDÊNCIA SOCIAL DOS SERVIDORES PÚBLICOS MUNICIPAIS DE SANTOS

CODIGO DE ETICA E CONDUTA

FACULDADE DE TECNOLOGIA E CIÊNCIAS DO NORTE DO PARANÁ REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA

Regulamento do Laboratório de Informática da Faculdade Freire de Ensino

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA SAFARI CAPITAL

EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Fev.17

Item Descrição Página

Política de Privacidade do mobile Cartão Virtual

MANUAL DA SEGURANÇA DA INFORMAÇÃO E TI

10. Política de Segurança de Terceiras Partes

Os Dados Pessoais são coletados para os seguintes propósitos e usando os seguintes serviços: POLÍTICA DE PRIVACIDADE COMPLETA

INFORMÁTICA. 03. O Internet Relay Chat permite que diversas pessoas realizem comunicação on-line por meio da Internet.

H11 GESTÃO DE RECURSOS LTDA.

NORMAS DE UTILIZAÇÃO DOS LABORATÓRIO DE COMPUTAÇÃO E DE REDES E TELECOMUNICAÇÕES

ADAM CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES

MANUAL DE UTILIZAÇÃO DOS LABORATÓRIOS DE INFORMÁTICA

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA.

Política de Segurança da Informação

REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA

Laboratório de Informática e Processamento Digital de Imagens Curso Superior de Tecnologia em Radiologia

Regulamento. Laboratórios de Informática

4. Violação da Política, Normas e Procedimentos de Segurança da Informação

ACADEMIA JUINENSE DE ENSINO SUPERIOR FACULDADE DO NORTE DE MATO GROSSO REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA TÍTULO I

a) A POLÍTICA DE SEGURANÇA

Os dados pessoais podem ser livremente fornecidos pelo usuário, ou coletados automaticamente quando se utiliza este aplicativo.

MANUAL dos LABORATÓRIOS De INFORMÁTICA

Elaboração: Breno Silva de Abreu- Revisão Linguística: Jonas Rodrigo Gonçalves - Aprovado por: Nº 02/2018 CONSU Versão 1.2 1

TERMO DE USO E PRESTAÇÃO DE SERVIÇOS Florianópolis, 28 de julho de 2017.

Regras de Correio Eletrônico

SISTEMA DE GESTÃO DA QUALIDADE

Resumo da Política de Privacidade. Política de privacidade completa

Política de Uso dos. Recursos de Tecnologia da Informação. da UFRGS. Versão /03/2017

REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA LI RSGQ-24.01

PLANO DE INFORMÁTICA

Estabelecer critérios e procedimentos padronizados necessários para utilização e controle da internet e da empresa Coco do Vale.

REGULAMENTO DO USO DOS LABORATÓRIOS DE INFORMÁTICA

TERMOS DE USO SITE

Artigo 3º Os computadores são destinados unicamente para pesquisa acadêmica, na Internet, e/ou base de dados, leitura dos CDs e DVDs

Entre os tipos de dados pessoais que este aplicativo recolhe, por si só ou por meio

MINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE FEDERAL DE SANTA MARIA CAMPUS CACHOEIRA DO SUL LABORATÓRIO DE MOBILIDADE E LOGÍSTICA

REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA DA FACULDADE METROPOLITANA DA AMAZÔNIA

NORMA DE PRIVACIDADE NORMA INTERNA

NORMA DE PRIVACIDADE NORMA PÚBLICA

Informática. Software. Professor Márcio Hunecke.

Transcrição:

1 - OBJETIVO IN 047 - USO DA INFORMÁTICA - 004 Estabelecer as orientações para a utilização dos recursos de informática do de uma forma mais eficiente e segura garantindo uma maior qualidade no serviço prestado. 2 - AUTORIDADE E RESPONSABILIDADE Atividade Autoridade Responsabilidade Adquirir e utilizar equipamentos (hardware) Adquirir e utilizar programas (software) Acessar a rede e o banco de dados Utilizar a Internet e Intranet Utilizar o correio eletrônico Responder pelo uso indevido dos recursos de informática 3 - DETALHAMENTO/GENERALIDADES Toda informação gerada, trabalhada ou transformada pelos usuários através de recursos computacionais do Sistema FIEG é considerada propriedade da entidade. Este processo segue orientações contidos no código de conduta da entidade que deve ser consultado sempre que houver dúvidas em relação a qual atitude a ser tomada. 3.1 - Adquirir e utilizar equipamentos (hardware) Os equipamentos de informática são adquiridos conforme IN 006 - Aquisição de materiais e serviços sendo que a especificação técnica deve ser feita em interação com a GETIN com a finalidade de verificar a efetiva necessidade de aquisição e compatibilidade com recursos já existentes. Os equipamentos de informática são de propriedade do Sistema FIEG e devem ser utilizados no interesse da instituição cabendo ao usuário zelar pela sua utilização, não sendo permitida remoção, desconexão de partes, substituição ou qualquer alteração nas características físicas ou técnicas dos equipamentos integrantes da rede, salvo as executadas pela GETIN ou pelo técnico de informática da unidade. Nos casos de falha no equipamento o usuário deve enviar um e-mail para suporte@sistemafieg.org.br e aguardar o atendimento do técnico para a verificação e correção do problema. Este procedimento é dispensável para as unidades que possuírem técnicos de informática no local (exceto o edifício Aquino Porto). É vedada ao usuário a permanência na sala de suporte técnico durante a manutenção do equipamento.

Os usuários devem ter sob sua guarda a lista dos programas instalados em seu computador para que, no caso de reformatação, o técnico possa retirar uma cópia das informações para posterior restauração. Não podem ser incluídos nesta lista: músicas, filmes, documentos pessoais dentre outros que não estejam enquadrados no escopo desta Instrução Normativa. 3.2 - Adquirir e utilizar programas (software) Todos os softwares a serem instalados para uso no Sistema FIEG devem, obrigatoriamente, passar por processo de aquisição conforme IN 006 - Aquisição de materiais e serviços e serem avaliados junto a GETIN a sua viabilidade e pertinência. O Sistema FIEG disponibiliza em cada estação de trabalho um conjunto básico de softwares sob a responsabilidade do(s) usuário(s), não sendo permitida a remoção, alteração de configurações, atualização de versão ou a utilização de software similar ao do conjunto básico, salvo se estes procedimentos forem executados pela GETIN ou técnico de informática da unidade. Os softwares básicos incluem um sistema operacional de uso difundido, um navegador para uso na Internet, um processador de textos, uma planilha eletrônica e um programa antivírus. Constatada a necessidade de utilização de outro software diferente do conjunto básico a GETIN ou o gerente/diretor da unidade faz a aquisição da licença, instalação e controle de uso do software. Não é permitida a instalação software, sem a anuência prévia da GETIN. Estão enquadrados nesta disposição: Os aplicativos proprietários, desenvolvidos especificamente por desenvolvedores contratados; Os softwares e aplicativos de propriedade do usuário; Os softwares obtidos na Internet, promoções realizadas em feiras, revistas e aqueles distribuídos sob o título de demonstração, que atendam pelas denominações "freeware", "trial", "shareware", "demo", "evaluation" ou outra equivalente; Nos casos em que se verificar a instalação de software não autorizado, a GETIN realiza a sua imediata remoção. O usuário deve verificar a atualização do programa antivírus no microcomputador que utiliza, informando à GETIN a ocorrência de irregularidade na atualização. Os serviços de suporte à informática não incluem: Digitação de dados; Capacitação de uso de softwares comerciais tais como Word, Excel, Power Point etc.; Consultoria na elaboração de planilhas, slides, textos, mala-direta dentre outros. 3.3 - Acessar a rede e o banco de dados O acesso as informações e recursos da rede corporativa de computadores, aplicações corporativas em banco de dados e internet/intranet só é permitido a quem estiver expressamente autorizado. O gerente/diretor de Unidade formaliza por e-mail a solicitação de acesso individual (conta nomeada) para cada colaborador de sua equipe, ou em circunstâncias especiais, um acesso a um

grupo de usuários (conta genérica), contendo os arquivos de rede e aplicações corporativas que o usuário terá autorização de acesso. O gerente/diretor de Unidade comunica por e-mail à GETIN o desligamento ou transferência do usuário, sob pena de assumir a responsabilidade pelo o uso indevido de contas de colaboradores que não integram mais a sua equipe. O uso da senha de acesso à rede corporativa de computadores é pessoal e intransferível, sendo de responsabilidade do usuário, garantir o sigilo e a sua troca periódica sendo responsável por qualquer uso indevido. Ao se afastar de sua estação de trabalho, o usuário deve tomar medidas para evitar o acesso não autorizado de terceiros ao conteúdo de seu microcomputador, efetuando logoff da rede ou bloqueando o seu terminal. No caso de utilização de conta genérica, esta responsabilidade se estende a todos os usuários que utilizam a conta. 3.4 - Utilizar a Internet e Intranet Os serviços de acesso à internet e intranet do (www, FTP, Correio Eletrônico, entre outros) constituem ferramentas de trabalho, devendo sua utilização guardar estrita relação com as atividades desenvolvidas, bem como estar em pleno acordo com as práticas e condutas profissionais adequadas às entidades que compõem o sistema. Configura uso indevido o acesso a sites que contenham: Material pornográfico e assemelhado; Jogos de qualquer natureza; Programas de busca e download de músicas, vídeos e softwares tais como Kazza, E-Mule; Sites de relacionamento virtual tais como Orkut, ParPerfeito, Almas Gemeas, Gazzag, entre outros; Sites de conteúdo ilegal ou não ético; Sites com conteúdo que sejam ofensivos ou causem molestamento ou tormento; Sites com conteúdo racista ou preconceituoso; Sites de entretenimento Outros que contenham informações que possam afetar negativamente as entidades que compõem o, seus clientes, empregados, fornecedores e parceiros. É vedada a utilização através da Internet de salas de conversação (chats), serviços de mensagens instantâneas, incluindo MSN Messenger e outras ferramentas de colaboração on-line similares nas estações de trabalho do Sistema FIEG. A baixa (downloads) de software deve ser feita em interação com a GETIN com a finalidade de verificar a efetiva necessidade de sua utilização e compatibilidade com recursos já existentes. É vedada a utilização de softwares não homologados pela GETIN para acesso a telefonia sobre IP (VOIP). As entidades que compõem o Sistema FIEG se reservam o direito de preservar as informações que trafegam na Intranet, mantendo o sigilo e evitando violações de privacidade. A GETIN se responsabiliza pela preservação dos arquivos que trafegam na internet/intranet e correio eletrônico, identificando e retirando vírus e impedindo a invasão por agentes não autorizados. 3.5 - Utilizar o correio eletrônico

O uso do correio eletrônico, correio de voz ou qualquer outra forma corporativa de comunicação eletrônica de mensagens deve atender exclusivamente os interesses e necessidades de comunicação do. As caixas postais disponibilizadas aos usuários são de propriedade do. Não é autorizado o uso de e-mail de provedores externos tais como GMAIL, UOL, BOL, HOTMAIL, MSN dentre outros, ficando a GETIN responsável pelo gerenciamento do acesso. As entidades do respeitarão a privacidade e os direitos dos empregados na utilização do correio eletrônico, porém se reservam o direito de verificar o uso adequado do sistema, a fim de resguardar a integridade e o gerenciamento das informações, podendo fiscalizar com fins de auditoria, inclusive para apuração de uso indevido. Configuram uso indevido: A tentativa de acesso não autorizado às caixas postais de terceiros; O envio de informações sigilosas, reservadas ou proprietárias para pessoas ou organizações não autorizadas; O envio de material obsceno, pornográfico e de pedofilia; O envio de material que fere os princípios de ética ou aspectos legais; O envio de materiais que sejam ofensivos ou causem molestamento ou tormento, comercial, pessoal, O envio de mensagens do tipo corrente e de entretenimento, Outras mensagens que possa afetar de forma negativa as entidades do Sistema FIEG, seus clientes, empregados, fornecedores e parceiros. A abertura de documento em anexo ou acesso ao link na mensagem recebida de correio eletrônico deverá ser criteriosamente analisado pelo usuário quanto à segurança de sua origem e procedência devido ao risco de conter código malicioso ou não seguro. A remessa de mensagens em número superior a 50 (cinquenta) destinatários e/ou contendo imagens ou arquivos extensos (tamanho de cada e-mail superior a 3 MB), deve receber tratamento especial da GETIN em função da capacidade de armazenamento e tráfego da rede para evitar a degradação do tempo de recebimento e envio. As caixas postais no servidor ficam limitadas ao tamanho de 30 MB. Havendo necessidade, a sua expansão deve ser solicitada e justificada formalmente, por e-mail, à GETIN. 3.6 Responder pelo uso indevido dos recursos de informática Não serão permitidos atos de hostilidade ou pirataria eletrônica por parte dos usuários que venham ou não a alterar, destruir ou violar informações e recursos da internet/intranet. A GETIN tem a função de garantir a segurança de equipamentos e sistemas informatizados, não se responsabilizando por atitudes e comportamentos aceitos social e profissionalmente. Os alunos de Educação da Distância do SENAI terão um tratamento diferenciado pela GETIN de modo a garantir o acesso as informações necessárias para o bom andamento dos trabalhos. A GETIN tem a atribuição de avaliar as situações especiais e tomar as providências cabíveis em cada caso. O descumprimento de quaisquer itens estabelecidos nesta instrução normativa sujeitará o usuário a responder, civil e criminalmente, pelos danos apurados além de punição disciplinar conforme regulamento de sua respectiva entidade.

4 - REGISTROS DA QUALIDADE Item Formulário/Registro Descrição 1 Sistemas de tecnologia da informação Conjunto de sistemas de Tecnologia da informação disponíveis para controle dos processos das entidades. 5 REVISÕES CONTROLE DE REVISÕES Revisão Data Ação Corretiva 004 17/07/2012 Alteração: No item 3.1, atualizado o nome da IN 006 - Aquisição de materiais e serviços; Alteração: Foi excluída a referencia à IN 009 Contratação de serviços, nesta instrução normativa, considerando que ela foi absorvida pela IN 006 - Aquisição de materiais e serviços, qual continua referenciada da mesma forma. MELHORIAS Data Melhoria no processo 6 - APROVAÇÃO E VIGÊNCIA 7 - ANEXOS Este documento é aprovado pelo Gestor em 06/11/2006 com vigência a partir desta data.