View
215
Download
0
Category
Preview:
Citation preview
CÓDIGO DE CONDUTA PARA A CORRETA UTILIZAÇÃO DOS RECURSOS DE TECNOLOGIA E INFORMAÇÃO
ACESSE, LEIA E COMPROVE...
... SEGURANÇA NUNCA É DEMAIS.
Navegue tranqüilo usando a capa deste livreto, um mouse pad para você sempre se
lembrar que proteção é tudo para quem trabalha com tecnologia e informação.
1 - INTRODUÇÃO..................................................................................................................
2 - PRINCÍPIOS.......................................................................................................................
2.1 - Normas Gerais.........................................................................................................
2.2 - Proteção das Informações ........................................................................................
3 - RESPONSABILIDADES.........................................................................................................
4 - GESTÃO DE “CONTA” E “RECURSO”..................................................................................
5 - INSTRUÇÕES OPERATIVAS.................................................................................................
5.1 - Ligação da Estação de Trabalho (Edt)........................................................................
5.2 - Afastamento temporário da Estação de Trabalho (Edt).................................................
5.3 - Encerramento da atividade na Estação de Trabalho (Edt).............................................
5.4 - Desativação de uma Estação de Trabalho (EdT)..........................................................
5.5 - Equipamento danificado/bloqueado/inutilizável..........................................................
5.6 - Configuração e instalação da EdT..............................................................................
5.7 - Gestão da Senha.....................................................................................................
5.8 - Utilização dos Dispositivos de Armazenamento Externo (Disquetes, CD, DVD,
Pen-drives ou qualquer outro tipo)...............................................................................
5.9 - Utilização da Estação de Trabalho Móvel (EdTM).........................................................
5.10 - Utilização da Rede do Grupo Fiat..............................................................................
5.11 - Uso da Rede Internet e dos serviços correspondentes..................................................
5.12 - Uso da Mensagem Eletrônica (e-mail).......................................................................
5.13 - Proteção Antivírus....................................................................................................
6 - SEGURANÇA DA INFORMAÇÃO.......................................................................................
7 - GLOSSÁRIO....................................................................................................................
8 - ANEXO 1...........................................................................................................................
ÍNDICEÍNDICE
4
6
7
7
9
11
13
14
14
14
14
15
15
15
16
16
17
18
18
19
21
23
25
5
m coerência com o “Regulamento São também considerados recursos de
Empresarial para a Correta tecnologia e informação, além dos
Utilização de Sistemas equipamentos de informática e
Informativos” desenvolvido pelo Grupo telecomunicações em geral, as informações
Fiat, a Fiat Automóveis S.A. elaborou o relacionadas aos mesmos, sejam estas
presente código que visa evitar impressas, escrita a mão, armazenadas
comportamentos ilícitos que possam eletronicamente, enviadas pelo e-mail ou
causar prejuízo à atividade, ao patrimônio através de meios eletrônicos, mostradas em
ou à imagem da empresa, à continuidade filmes ou apresentadas em conversas.
de seus negócios ou ameaçar a segurança
dos sistemas de Tecnologia da Informação. Considera-se como usuário dos recursos de
tecnologia e informação o empregado e o
Este regulamento contém indicações estagiário da empresa titular deste
específicas sobre a utilização dos recursos regulamento, bem como o empregado das
de tecnologia e informação, que podem concessionárias da marca, os contratados,
ser entendidos como todos aqueles os empregados de empresas fornecedoras e
equipamentos de informática e aqueles por estes contratados e outros
telecomunicações e respectivos programas usuários autorizados relacionados às
que forem colocados à disposição pela empresas parceiras que mantêm relação
empresa aos usuários como, por exemplo, comercial com a empresa titular deste
o microcomputador (fixo, portátil ou de regulamento.
mão), os telefones (fixo ou móvel),
acessórios, periféricos (impressoras, Os prestadores de serviço e visitantes
scanners etc.), os sistemas operacionais e, também se submetem, dentre outros, ao
ainda, a rede de dados e voz, o acesso presente código, assumindo a
remoto, as mensagens eletrônicas (e-mail), responsabilidade por qualquer utilização
a utilização da Internet e o acesso aos indevida ou considerada imprópria.
serviços de Intranet.
E
7
2.1 - NORMAS GERAIS 2.2 - PROTEÇÃO DAS
INFORMAÇÕES A utilização dos recursos de informática e dos serviços de comunicação da empresa As informações são ativos que, como
deve inspirar-se sempre nos princípios de quaisquer outros ativos importantes para
zelo e atitude correta, como definido no o negócio, possuem valor para a
Código de Conduta adotado pelo organização e, consequentemente,
Grupo Fiat. O código estabelece que “os precisam ser protegidos.
empregados devem utilizar os bens e As informações podem ser impressas, recursos da Empresa aos quais tenham escritas a mão, armazenadas acesso ou que tenham à disposição, de eletronicamente, enviadas através de modo eficiente e com uma conduta apta a meios eletrônicos, mostradas em filmes proteger o seu valor. É proibida qualquer ou apresentadas em conversas. Qualquer utilização daqueles bens e recursos, que que seja a forma que as informações contrarie os interesses do Grupo Fiat ou assumam, ou os meios pelos quais sejam que tenha fins profissionais estranhos aos compartilhadas ou armazenadas, estas objetivos de trabalho do Grupo”.deverão ser sempre protegidas. É
Assim como as Estações de Trabalho (EdT), proibida a transmissão a terceiros de
os serviços de e-mail, Internet e Intranet informações privativas da Empresa, sem
são colocados à disposição dos usuários autorização do proprietário das mesmas.
exclusivamente para se cumprir os O líder imediato é responsável solidário objetivos da empresa. O uso de tais com os usuários pela geração e pela recursos deve ocorrer em obediência às correta utilização das informações. normas de leis vigentes.
8
Classificação da Informação divulgação submetida a procedimentos de
A seguir será apresentada a classificação autorização. São colocadas neste âmbito
das informações proposta pela empresa, de as informações que, se divulgadas podem
acordo com seu nível de confidencialidade: constituir prejuízo à atividade, ao
patrimônio ou à imagem da empresa (ex.: Informações Públicas documentos contratuais, dados cadastrais Fazem parte deste nível as informações de empregados etc.).de domínio público, cujo tratamento não
implica nenhum prejuízo à atividade, ao Informações Secretaspatrimônio ou à imagem da empresa, Este nível de classificação é previsto para porque são objeto de divulgação ao informações confidenciais cuja divulgação público ou não estão sujeitas às normas acarreta grave prejuízo à atividade, ao particulares ou regulamentos. Para patrimônio ou à imagem da empresa. Em informações deste nível não estão geral, o número de profissionais previstas limitações à circulação interna e autorizados a tratar este tipo de externa à empresa. informação é extremamente limitado e
existem rígidas regras para o seu acesso e Informações Internas comunicação (ex.: informações sobre a São as informações utilizáveis somente no formação de preços, desenhos técnicos, interior do Departamento / Empresa por novos produtos etc.).pessoal interno ou autorizado (ex.: Lista
Os documentos e os arquivos que de e-mails e catálogo telefônico da contenham informações pertencentes a empresa).níveis diferentes de classificação,
Informações Reservadas assumem aquela de nível superior (ex.:
São informações de conhecimento de um um documento / arquivo contendo uma
número bem definido de profissionais, informação “interna” e uma “reservada”
cujo acesso deve ser controlado e a deverá ser classificado como “reservado”).
PESSOAL E INTRANSFERÍVEL: A SEGURANÇA DOS DADOS QUE VOCÊ
TEM ACESSO ESTÁ EM SUAS MÃOS.
3 - RESPONSABILIDADES
O usuário somente poderá utilizar os A EdT não deve ser deixada ligada sem recursos de tecnologia e informação para proteção, é necessário ativar uma o desenvolvimento de suas atividades no proteção de tela, protegida por senha;trabalho, desenvolvendo-as conforme a legislação em vigor, devendo observar os Os recursos de tecnologia e princípios éticos, assegurando que o informação devem ser desligados exercício de suas atividades profissionais quando não forem utilizados pelo não cause prejuízo à empresa ou terceiros. usuário, inclusive os monitores.
O usuário é responsável pelo cumprimento O líder imediato é responsável solidário deste regulamento e pelos recursos de com o usuário pelo cumprimento deste tecnologia e informação a ele confiados regulamento e pelos recursos de pela empresa, devendo zelar pela correta tecnologia e informação utilizados pelo utilização dos mesmos. usuário. Caso este usuário esteja
vinculado a uma outra empresa que não Os usuários deverão observar as a titular deste regulamento, esta também seguintes disposições: será responsável solidária pelos atos
cometidos pelo mesmo.A identificação do usuário (user ID), a senha e outros dispositivos de segurança Caso a empresa comprove ser de para a utilização dos recursos de responsabilidade do usuário a ocorrência tecnologia e informação, são pessoais e de danos e / ou perda do recurso de intransferíveis e deverão ser protegidos e tecnologia e informação sob sua não revelados a ninguém. responsabilidade, tomará as medidas
administrativas e legais para requerer o Qualquer problema ou anomalia na seu ressarcimento. Se o dano / perda utilização da EdT deve ser prontamente levar à necessidade de reparo ou nova comunicado ao Help Desk por se tratar aquisição de material, essa estará de um possível indício de defeito ou vinculada ao ressarcimento que será infecção por programas e/ou sistemas efetuado pelo usuário comprovadamente danosos; causador do dano / perda.
10
CERTO OU ERRADO:REGRAS BÁSICAS PARA ENTRADA, SAÍDA
E USO DOS RECURSOS TECNOLÓGICOS
4 - GESTÃO DE “CONTA” E “RECURSOS”
Entende-se por “Conta” a identificação informação como, por exemplo:do usuário (Identidade de usuário “User ID” e Senha “Password”) necessários a. Notebooks / Laptops;para o acesso à EdT ou aos programas b. Desktops;corporativos. c. Servidores;
d. Periféricos como, por exemplo, A “Conta” de um usuário não utilizada impressora, scanner, gravadores de por um período superior a dois meses CD/DVD;será bloqueada. e. Filmadoras;
f. Máquinas e filmes fotográficos;Entende-se por “Recursos” os equipamentos de informática utilizados Seja por empregados da empresa titular pelo usuário como, por exemplo, a desse regulamento ou não, será estação de trabalho fixa ou móvel, os necessária autorização escrita, seguindo telefones fixo ou móvel, acessórios, os procedimentos vigentes, conforme periféricos (impressoras, scanners, Anexo I (Páginas 25 e 26).dispositivos de armazenamento externo, etc.), os sistemas operacionais e, ainda, Se for visitante, para entrar com estes a rede de dados e voz, o acesso remoto, equipamentos nas dependências da o e-mail, a utilização da Internet e o empresa o mesmo deverá assinar um acesso aos serviços de Intranet. Termo de Compromisso específico
disponível na portaria, conforme Anexo I A formalização da entrega dos (Páginas 25 e 26).“recursos” móveis de informática (notebooks, laptops, telefones celulares A entrada de telefones celulares etc.) Será feita mediante assinatura, pelo particulares nas dependências da empresa usuário, do respectivo Termo de é permitida, desde que não sejam Responsabilidade / Recebimento. utilizados outros recursos agregados aos
aparelhos como, por exemplo, Para a entrada e saída das dependências transmissão de dados, captura e gravação da empresa, de recursos de tecnologia e de sons, imagens etc.
GESTÃO DE “CONTA” E “RECURSOS”GESTÃO DE “CONTA” E “RECURSOS”
12
A seguir são fornecidas as linhas-mestras 1- Salvar os documentos em locais
para se utilizar, de modo seguro, a Estação acessíveis ao grupo de trabalho ao qual
de Trabalho (EdT) e os serviços associados pertence;
à mesma. 2- Desligar a EdT utilizando os
procedimentos de desligamento do
sistema;
Qualquer anomalia na EdT deverá ser 3- Certificar-se do desligamento do comunicada ao líder imediato e ao Help monitor e de outros periféricos. Desk.
Seja cuidadoso ao inserir a senha,
evitando que outras pessoas possam Se a EdT tiver que ser substituída ou
descobri-la no momento da sua retirada, o usuário deverá:
digitação.
Efetuar o “backup” dos dados;
Assegurar-se de ter removido os Ao afastar-se da Estação de Trabalho, o Dispositivos de Armazenamento Externo usuário deverá: (Disquetes, CD/DVD, Pen-drives ou
qualquer outro tipo) e apagar todos os Ter certeza de ter fechado todos os dados contidos nas pastas locais;documentos abertos.
Em caso de ocorrência de rescisão Ativar uma proteção de tela, protegida
contratual ou outro motivo que altere a por senha.
alocação e titularidade do recurso de
tecnologia e informação ou em se tratando
de termino do período da prestação de
serviço, o líder imediato deverá:
1 - Recolher os recursos de tecnologia e Ao final da atividade de trabalho o usuário
informação de posse do usuário;deverá:
5.1 - LIGAÇÃO DA ESTAÇÃO DE
TRABALHO (EDT)
5.4 - DESATIVAÇÃO DE UMA
ESTAÇÃO DE TRABALHO (EDT)
5.2 - AFASTAMENTO TEMPORÁRIO
DA ESTAÇÃO DE TRABALHO (EDT)
5.3 - ENCERRAMENTO DA
ATIVIDADE NA ESTAÇÃO DE
TRABALHO (EDT)
INSTRUÇÕES OPERATIVASINSTRUÇÕES OPERATIVAS
14
2 - Solicitar a revogação dos acessos Acompanhar a atividade do técnico.
aos sistemas de informações da
empresa, por exemplo: rede, e-mail,
Internet e outros aplicativos.
A configuração da EdT é resultado de
decisões da empresa, com objetivo de
otimizar a produtividade e a gestão dos
Para reduzir os riscos de danos à EdT, equipamentos, não sendo permitido
aconselha-se ao usuário que siga as alterações no seu todo ou em parte. Em
seguintes indicações: particular:
Não apoiar livros ou outros objetos O software instalado na máquina está
próximos a EdT., pois isso poderá protegido por leis sobre direitos
bloquear a entrada de ar; autorais: é proibido copiá-lo, ainda que
parcialmente;Não fumar, comer ou beber próximo a
EdT;Não é permitida a instalação,
manutenção ou utilização de softwares, Evitar janelas abertas nas proximidades hardwares ou acessórios não do equipamento, pois a entrada de homologados pela empresa, mesmo água e poeira podem causar danos no que gratuitos, tais como, sharewares e equipamento de trabalho, mesmo freewares;estando desligado.
Qualquer mudança seja de local, Quando o usuário verificar a presença de configuração ou instalação de danos em seu equipamento deverá:hardware e software somente deverá ser
realizada por profissional designado Fechar as atividades, salvando os pelo IT Settore, após a solicitação e dados / documentos;aprovação.
Avisar o seu líder imediato e entrar em
contato com o Help Desk;
A senha e outros dispositivos de Não abrir a EdT ou fazer tentativas de segurança para a utilização dos recursos conserto;
5.6 - CONFIGURAÇÃO E
INSTALAÇÃO DA EDT
5.5 - EQUIPAMENTO
DANIFICADO/BLOQUEADO/
INUTILIZÁVEL
5.7 - GESTÃO DA SENHA
15
de tecnologia e informação, são pessoais e “Conta” e da “Senha” com outro(s)
intransferíveis e deverão ser protegidos e usuário(s);
não revelados a ninguém.
As senhas não devem ser escritas em
Os usuários deverão observar as seguintes nenhum lugar, sendo mais seguro
disposições: memorizá-las;
A senha deve ter no mínimo oito As senhas devem ser substituídas no caso
caracteres; em que haja suspeita da perda do seu
sigilo;
A senha deve ser fácil de ser lembrada e
difícil de ser descoberta por outra pessoa.
Para isso, inclua na senha caractere
alfabético e alfanuméricos (caracteres
especiais ou números);
A primeira senha recebida deverá ser
modificada no primeiro acesso; Com o objetivo de garantir a integridade,
disponibilidade e confidencialidade das
A nova senha deve ser diferente das informações é necessário que os usuários
últimas cinco senhas; respeitem as seguintes indicações:
Após 5 tentativas erradas de acesso, o Os dispositivos devem ser protegidos de
sistema bloqueia a senha. O usuário acessos não autorizados e guardados em
deverá entrar em contato com o Help locais fechados a chave;
Desk;Antes de utilizar qualquer dispositivo
externo, este deve ser checado contra A senha deve ser substituída a cada 60
vírus; no caso de dúvida, antes de usá-dias;
los, pedir a ajuda ao Help Desk.
Não é permitido o compartilhamento da
5.8 - UTILIZAÇÃO DOS
DISPOSITIVOS DE
ARMAZENAMENTO EXTERNO
(DISQUETES, CD, DVD, PEN-DRIVES,
OU QUALQUER OUTRO TIPO)
5.9 - UTILIZAÇÃO DA ESTAÇÃO DE
16
TRABALHO MÓVEL (EDTM)
5.10 - UTILIZAÇÃO DA REDE DO
GRUPO FIAT
Ter cuidado ao manusear, pois se trata Para os “recursos” móveis, sejam eles
de equipamento frágil;notebooks ou laptops, é necessário
prever, além das regras indicadas para Os casos de perda, dano, extravio, as Estações de Trabalho (fixas), medidas furto ou roubo da estação móvel ou adicionais de segurança, como: parte desta, deverão ser imediatamente comunicados, por
A estação móvel deverá ser presa à escrito, ao líder imediato e registrada mesa através de cabo de segurança. ocorrência junto a Segurança do
Patrimônio. Ocorrendo fora das Nos períodos em que o usuário estiver
dependências da empresa é ausente do seu local de trabalho, a
obrigatório registrar ocorrência estação móvel não poderá ser deixada
policial.sobre a mesa, mesmo que utilizando o
cabo de segurança. Deve ser Não salvar, na estação móvel, senha
guardada em local seguro, fechado a que permita o acesso à rede ou às
chave;aplicações da empresa;
Transportar a estação móvel como
bagagem de mão nas viagens de Caso seja necessário efetuar conexão avião ou ônibus. Durante viagens dial-up (via modem), o notebook ou realizadas em carros o transporte deve laptop deverá estar desconectado da ser feito no “porta-malas”. rede de dados Fiat.
Não deixar as estações móveis em
veículos, a não ser em casos
excepcionais e assim mesmo, fechá-la
no “porta-malas” de forma a não A rede de dados e telecomunicações é
evidenciar a sua presença; uma rede desenvolvida para utilização
empresarial, com o objetivo de permitir Não deixar a estação móvel à vista
o compartilhamento dos recursos e das nos quartos de hotel, mas fechá-la em
informações da empresa entre todos os um armário, em uma mala ou guardá-
colaboradores internos autorizados para la no cofre, no caso de uma ausência
o acesso. prolongada;
17
com a Internet.
São mostradas a seguir, as principais regras São apresentadas a seguir, as principais
para a correta utilização da Intranet e dos regras para o uso da Internet.
servidores de arquivos:
A rede Internet deve ser utilizada somente Não é permitido entrar na rede e nos para suporte da atividade de trabalho;programas / sistemas com outros nomes
Respeitar os direitos autorais, regras de de usuários;licenciamento de software, direitos de
É aconselhável a “limpeza” periódica dos propriedade, privacidade e proteção de arquivos; propriedade intelectual;
Recomendamos aos usuários que Não usar bate-papos na Internet;imprimam os arquivos somente se for
Não acessar filmes ou imagens ao vivo necessário;(webcam);
Para conectar na rede de dados qualquer Não compartilhar e nem fazer download recurso de tecnologia e informação que arquivos de áudio / vídeo;não seja de propriedade da empresa
titular deste regulamento, deve-se obter a Certificar que não esteja fazendo autorização prévia do responsável da download de arquivos que contenham Unidade Organizacional e do IT Settore. vírus, worms, cavalo de Tróia ou
programa malicioso.Não é permitido o compartilhamento de
pastas ou arquivos na EdT de forma total
ou parcial;
A mensagem eletrônica (e-mail) deve ser
utilizada para suporte da atividade de
trabalho.O acesso à Internet deve ocorrer
exclusivamente pelos meios e recursos Recomenda-se ao usuário que: disponibilizados pela empresa; em
particular, não é permitida a utilização da Escreva textos preferencialmente objetivos rede telefônica da empresa para conexão
5.12 - USO DA MENSAGEM
ELETRÔNICA (E-MAIL)
5.11 - USO DA REDE INTERNET E
DOS SERVIÇOS CORRESPONDENTES
18
(diretos) e concisos (resumidos);
Não envie e-mails que contenham Evite utilizar elementos decorativos nas
qualquer material de conteúdo ilícito mensagens, por exemplo, imagem de
como, pornografia, racismo, pedofilia, de fundo, papel de cartas, diversas fontes
entretenimento ou divulgação, como, com diversas cores;
piadas, correntes, malas diretas, pedido
de ajuda, alertas de novos vírus, Assegure-se de que o tamanho da
divulgação de propagandas políticas ou mensagem, juntamente com eventuais
qualquer outro tipo de divulgação em anexos permaneça nos limites
massa.estabelecidos;
Não use o e-mail para provocar assédio Limite o número de destinatários e evite
ou perturbação a outros usuários; utilizar “responder a todos”;
SPAMEm casos de ausência prolongada, Entende-se por SPAM o envio simultâneo e configure o serviço de resposta não solicitado de mensagens eletrônicas (e-automática;mail) a várias pessoas.
Inclua ao final da mensagem a É proibido fazer SPAM utilizando endereços “assinatura” para contato, por exemplo, eletrônicos (e-mail) das empresas do Grupo no seguinte formato:para qualquer tipo de destinatário.o Nome e sobrenome
o EmpresaRecomenda-se ao usuário:
o Diretoria / SetorNão responder nunca a um SPAM;
o Endereço / Telefone / Endereço
eletrônico (e-mail); Não participar de “correntes” via
mensagem eletrônica (e-mail);Ao final das mensagens transmitidas via
e-mail, automaticamente será gerado o Ao receber e-mail com assunto ou
texto de segurança - Disclaimer (texto com remetente desconhecido e estranho
alertas e cuidados sobre a divulgação do (SPAM), suspeite, pois pode conter vírus, e
conteúdo da mensagem eletrônica). apague-o imediatamente sem abrir;
19
Nunca informar dados sigilosos Recomenda-se ao usuário:
solicitados por e-mail.Estar atento para que o programa
antivírus seja instalado, ativo e
atualizado. Em caso de dúvidas, peça Entende-se, pelo termo vírus, um
orientação ao Help Desk;software projetado para danificar ou
alterar os dados de servidores ou das Não remover e não alterar a
estações de trabalho. Entram também configuração do programa antivírus da
nesta categoria os “Cavalos de EdT;
Tróia”.
Atualmente a principal forma de Antes de utilizar disquete, CD, DVD ou
contaminação por vírus é através de qualquer outro dispositivo de
mensagens eletrônicas (e-mail) e armazenamento externo, examiná-los
SPAM, seja por anexo contaminado através do programa antivírus;
ou por direcionar o usuário a efetuar Quando o software antivírus indicar a
o download e execução de um presença de um vírus, o usuário deve
arquivo contaminado.relatar a ocorrência ao Help Desk;
5.13 - PROTEÇÃO ANTIVÍRUS
20
Para garantir o disposto neste código e a também deve entre entrar em contato
preservação dos recursos de tecnologia e através do e-mail:
informação, a empresa poderá monitorar, seguranca.informacao@fiat.com.br
autorizar a monitoração e interferir no uso
dos mesmos. Inclusive poderá ser
verificado se a conduta do usuário está
em conformidade com o que dispõe o
presente código.
Para tal, o empregado poderá denunciar
qualquer atividade que possa
comprometer a segurança da informação.
Caso haja qualquer suspeita ou
ocorrência de utilização que contrarie as
regras do presente código, o líder
imediato, bem como o usuário devem
comunicar de imediato à área de
Segurança da Informação do IT Settore,
através do e-mail:
seguranca.informacao@fiat.com.br
A área de Segurança da Informação do IT
Settore também deve ser a fonte de
referência e consulta no caso de dúvidas
em relação a qualquer instrução contida
neste regulamento. Neste caso, o usuário
22
SEGURANÇA DA INFORMAÇÃOSEGURANÇA DA INFORMAÇÃO
GLOSSÁRIO
DOWNLOAD - Ação de transferir um PASSWORD - Senha, palavra chave. Base arquivo de um determinado local externo fundamental para um determinado usuário (seja de dentro ou de fora da empresa) se autenticar, provando que ele é para o computador. realmente o usuário que alega ser.
FREEWARE - Software que pode ser PEN-DRIVE - É um drive externo de alta utilizado por tempo indeterminado sem capacidade de armazenamento, com o custos. É necessário verificar as cláusulas qual você pode fazer backup, ou de utilização. Alguns softwares têm transferências de grande quantidade de restrição de Freeware apenas para dados do seu HD, via interface USB. É um computadores domiciliares. Flash Memory.
HARDWARE - São todos os componentes REDE - O conjunto de equipamentos físicos que compõem um sistema de (computadores, roteadores, informática. Tudo o que você conseguir concentradores, cabos, etc.) e programas tocar ou pegar na informática, é hardware. (sistema gerenciador de rede, de A CPU completa, placas adaptadoras, roteamento etc.) que interliga diversos processador, placa mãe, gabinete, fax recursos. Pode ser uma rede interna local modem, monitor etc. Todos os (“LAN - Local Area Network”), uma rede componentes físicos sejam eles internos ou externa (“WAN Wide Area Network”). A externos, incluindo os periféricos, teclado, INTERNET é uma Rede, mais conhecida mouse, caixas de som, Webcam, como a “WWW” (“World Wide Web”).impressora, scanner etc.
SHAREWARE - Software que pode ser LAPTOP - Vide “NOTEBOOK”. utilizado durante um período sem custos
como experiência, tendo a possibilidade de NOTEBOOK - Microcomputador portátil, aquisição.constando normalmente de uma tela (screen) e o processador. WEBCAM - Qualquer câmera digital que
possa ser ligada à Internet.
GLOSSÁRIO
24
25
ANEXO1
1 - Preenchimento do formulário 044 (para saídas especiais de materiais - conforme Cadastro de Autorizações);
2 - Entrada e saida permitidos com autorização da empresa proprietária do recurso e assinatura do líder imediato do empregado (conforme Cadastro de Autorizações);
3 - Entrada e saida não autorizada;
4 - Entrada e saída através de: - emissão de NF ou; - preenchimento do formulário 044 (para saídas especiais de materiais conforme Cadastro de Autorizações) ou; - Termo de Transporte e Cessão de Equipamentos de TI (para notebooks).
5 - Entrada e saida autorizada;
Entrada e Saída de Recursos de Tecnologia e Informação
Dispositivos de armazenamento digital removíveis.Exemplos: CD, DVD, Pen Drive, MP3 Player, cartões de memória, disquetes e etc.
Acesso
Controlado(1)
Acesso
Controlado(2)
Acesso NÃO permitido
(3)
PC, notebook, servidor e periféricos
(teclado, gravadores CD / DVD, leitores opticos, impressoras,
scanners, monitores e etc.)
Acesso
Controlado
(4)
Acesso NÃO
permitido
(3)
Acesso NÃO
permitido
(3)
Aparelhos de comunicação com recursos de captura,
armazenamento e envio de dados, sons e imagens. Exemplos:
celulares, hand held tipo Palmtops.
Acesso
Permitido
(5)
Acesso
Permitido
(5)
Acesso
Permitido
(5)
Câmeras fotográficas, filmadores ou filmes.
Acesso
Controlado
(4)
Acesso NÃO
permitido
(3)
Acesso NÃO
permitido
(3)
EMPREGADOS FIAT
* Números em parênteses representam o procedimento a ser adotado
Tipo
Recursos
Fiat
Recursos
Outras
Empresas
Recursos
Particulares
É BOM E PRESERVA A SUA IMAGEM E DA EMPRESA
26
Entrada e Saída de Recursos de T ecnologia e Informação
Dispositivos de armazenamento digital removíveis. Exemplos: CD, DVD, Pen Drive, MP3 Player, cartões de
memória, disquetes e etc.
Acesso Controlado (1)
Acesso Controlado (2)
Acesso NÃO
permitido(3)
PC, notebook, servidor e periféricos
(teclado, gravadores CD / DVD, leitores opticos, impressoras,
scanners, monitores e etc.)
Acesso
Controlado
(4)
Acesso
Controlado
(6)
Acesso NÃO
permitido(3)
Aparelhos de comunicação com recursos de captura,
armazenamento e envio de dados, sons e imagens. Exemplos:
celulares, hand held tipo Palmtops.
Acesso
Permitido
(5)
Acesso
Permitido
(5)
Acesso Permitido
(5)
Câmeras fotográficas, filmadores ou filmes.
Acesso
Controlado
(4)
Acesso
Controlado
(7)
Acesso NÃO permitido
(3)
Dispositivos de memórias removíveis.
Exemplos: CD, DVD, Pen Drive, MP3 Player, cartões de memória,
disquetes e etc.
-
Acesso
Controlado
(8)
Acesso Controlado
(8)
PC, notebook, servidor e periféricos
(teclado, gravadores CD / DVD, leitores opticos, impressoras,
scanners, monitores e etc.)
-
Acesso
Controlado
(8)
Acesso Controlado
(8)
Aparelhos de comunicação com recursos de captura,
armazenamento e envio de dados, sons e imagens. Exemplos:
celulares, hand held tipo Palmtops.
-
Acesso
Controlado
(9)
Acesso Controlado
(9)
Câmeras fotográficas, filmadores ou filmes.
-
Acesso NÃO
permitido
(3)
Acesso NÃO
permitido(3)
* Números em parênteses representam o procedimento a ser adotado
1 - Preenchimento do formulário 044 (para saídas especiais de autorização da empresa proprietária do recurso (conforme Cadastro de materiais - conforme Cadastro de Autorizações); Autorizações) e com a devida comprovação de propriedade do mesmo;
2 - Entrada e saida permitidos com autorização da empresa Se empresa não for do grupo: proprietária do recurso e assinatura da área contratante (conforme - Para entrada: elaboração de CI pelas áreas contratantes Fiat Cadastro de Autorizações); solicitando entrada do equipamento (inclusive com descrição do
equipamento), assinatura das áreas (conforme Cadastro de Autorizações) 3 - Entrada e saida não autorizada; + IT; Verificação de vírus na portaria;
- Para Saida: Utilizar a CI de entrada;4 - Entrada e saída através de: - emissão de NF ou; 7 - Se empresa do Grupo: entrada e saída permitidos com autorização - preenchimento do formulário 044 (para saídas especiais de da empresa proprietária do recurso (conforme Cadastro de Autorizações) materiais - conforme Cadastro de Autorizações) ou; e com a devida comprovação de propriedade do mesmo; - Termo de Transporte e Cessão de Equipamentos de TI (para Se empresa não for do grupo: Entrada não autorizada;notebooks).
8 - Procedimento da portaria de etiquetagem para controle e posterior 5 - Entrada e saida autorizada; saída dos equipamentos;
6 - Se empresa do Grupo: entrada e saída permitidos com 9 - Assinatura do termo de compromisso na portaria;
EMPREGADOS DE EMPRESAS DO GRUPO NOCOMPRESSÓRIO OU EMPREGADOS DE EMPRESAS PRESTADORAS DE SERVIÇO E DE FORNECEDORES
VISITANTES
TipoRecursos
Fiat
Recursos Outras
Empresas
Recursos Particulares
Recommended