Escola Profissional de Agricultura e Desenvolvimento Rural de Ponte de Lima
Políticas de Segurança do Sistema Informático
2
ÍNDICE
1. Contextualização ...................................................................................................................................4
Introdução às Políticas de Segurança ........................................................................................................4
Objectivos da Segurança Informática........................................................................................................4
Necessidade de uma abordagem global ...................................................................................................5
Implementação de uma política de segurança .........................................................................................5
2. Descrição do Sistema Informático .........................................................................................................8
3. Utilizadores da rede escolar – Grupos ............................................................................................... 12
4. Recursos Partilhados na rede escolar ................................................................................................ 13
5. Outros recursos .................................................................................................................................. 14
6. Política da utilização e Atribuição de Palavras-Passe para acesso à rede e aos recursos partilhados
na mesma ................................................................................................................................................... 15
Alunos ..................................................................................................................................................... 15
Professores ............................................................................................................................................. 16
Funcionários dos Serviços Administrativos ............................................................................................ 17
Elementos da Direcção ........................................................................................................................... 17
Funcionários do Bar ................................................................................................................................ 18
Funcionário da Biblioteca ....................................................................................................................... 18
7. Normas de acesso Ao equipamento informático ............................................................................... 20
8. Normas de utilização do equipamento informático .......................................................................... 21
Todos os utilizadores .............................................................................................................................. 21
Compete ao Professor ............................................................................................................................ 21
Compete ao aluno .................................................................................................................................. 21
9. Normas de utilização do Acesso à Internet ........................................................................................ 23
10. Políticas de utilização do Email ...................................................................................................... 24
11. Cópias de Segurança....................................................................................................................... 25
12. Plano de Recuperação do Sistema Informático em caso de Falha ................................................. 26
13. Procedimentos ............................................................................................................................... 27
Manutenção e Configuração do equipamento informático .................................................................. 27
Salas de Aula E Biblioteca ................................................................................................................... 27
Sala e gabinetes dos professores ....................................................................................................... 27
Serviços Administrativos, Direcção, Bar, Quiosque, Computador do Funcionário da Biblioteca ...... 28
Actualizações e Manutenção do Software informático ......................................................................... 28
Cópias de Segurança .............................................................................................................................. 29
3
Anexo I - Lista de Utilizadores dos Softwares de Gestão Escolar e de Gestão de Sumários/Alunos
(Filemaker) ................................................................................................................................................. 32
Software de Gestão Escolar - Giae e módulos respectivos, CIBE, Oficiar, Contab, POCE, JPM Alunos,
GPV) e Software de Gestão de Sumários/Alunos (Filemaker) ............................................................... 33
Funcionários da Secretaria ................................................................................................................. 33
Elementos da Direcção ....................................................................................................................... 33
Funcionário do Bar ............................................................................................................................. 33
Funcionário da Biblioteca ................................................................................................................... 33
Professores ......................................................................................................................................... 33
Alunos ................................................................................................................................................. 34
Anexo II – Normas de Utilização de Equipamentos, Internet e Email ........................................................ 35
Alunos ..................................................................................................................................................... 36
Utilização do Equipamento Informático ............................................................................................ 36
Normas de utilização do Acesso à Internet ........................................................................................ 36
Políticas de utilização do Email .......................................................................................................... 37
Professores ............................................................................................................................................. 37
Utilização do Equipamento Informático ............................................................................................ 38
Normas de utilização do Acesso À Internet ....................................................................................... 38
Políticas de utilização do Email .......................................................................................................... 39
Outros Utilizadores ................................................................................................................................. 39
Utilização do Equipamento Informático ............................................................................................ 39
Normas de utilização do Acesso À Internet ....................................................................................... 39
Políticas de utilização do Email .......................................................................................................... 40
4
1. CONTEXTUALIZAÇÃO
INTRODUÇÃO ÀS POLÍTICAS DE SEGURANÇA
Com o desenvolvimento da utilização de Internet, cada vez mais as organizações abrem o seu sistema de
informação, é por conseguinte essencial conhecer os recursos da organização a proteger e dominar o controlo de
acesso e os direitos dos utilizadores do sistema de informação. O mesmo aquando da abertura do acesso à
empresa na Internet. Além disso, com o nomadismo, consistindo em permitir ao pessoal ligar-se ao sistema de
informação a partir de qualquer lugar, o pessoal é levado a “transportar” uma parte do sistema de informação para
fora da infra-estrutura protegida da empresa.
O risco em termos de segurança carateriza-se geralmente pela equação seguinte:
A ameaça representa o tipo de acção susceptível de prejudicar em absoluto, enquanto a vulnerabilidade (chamada
às vezes falha ou brecha) representa o nível de exposição à ameaça num contexto específico. Por último, a medida
defensiva é o conjunto das acções implementadas para a prevenção da ameaça. As medidas defensivas a aplicar
não são unicamente soluções técnicas, mas igualmente medidas de formação e sensibilização para os utilizadores,
bem como um conjunto de regras claramente definidas.
A fim de poder proteger um sistema, é necessário identificar as ameaças potenciais, e por conseguinte conhecer e
prever a maneira de proceder do inimigo.
OBJECTIVOS DA SEGURANÇA INFORMÁTICA
O sistema de informação define-se geralmente como o conjunto dos dados e dos recursos materiais e software da
empresa que permite armazená-los ou fazê-los circular. O sistema de informação representa um património
essencial da organização, que convém proteger. A segurança informática, geralmente, consiste em garantir que os
recursos materiais ou software de uma organização são utilizados unicamente no âmbito previsto.
A segurança informática visa geralmente cinco objectivos principais:
A integridade, ou seja, garantir que os dados são efectivamente os que crê ser;
5
A confidencialidade, consistindo em assegurar que só as pessoas autorizadas têm acesso aos recursos
trocados;
A disponibilidade, permitindo manter o bom funcionamento do sistema de informação;
Não repudiação, permitindo garantir que uma transacção não pode ser negada;
A autenticação, consistindo em assegurar que só as pessoas autorizadas têm acesso aos recursos.
A confidencialidade consiste em tornar a informação inteligível para outras pessoas além dos actores da
transação. Verificar a integridade dos dados consiste em determinar se os dados não foram alterados durante a
comunicação (de maneira fortuita ou intencional). O objectivo da disponibilidade é garantir o acesso a um serviço
ou recursos. A não repudiação da informação é a garantia de que nenhum dos correspondentes poderá negar a
transacção. A autenticação consiste em garantir a identidade de um utilizador, ou seja, garantir a cada um dos
correspondentes que o seu parceiro é efectivamente aquele que crê ser. Um controlo de acesso pode permitir (por
exemplo, por meio de uma senha que deverá ser codificada) o acesso a recursos unicamente às pessoas
autorizadas.
NECESSIDADE DE UMA ABORDAGEM GLOBAL
A segurança de um sistema informático é frequentemente objecto de metáforas. Com efeito, compara-se
regularmente a uma cadeia explicando que o nível de segurança de um sistema é caracterizado pelo nível de
segurança do elo mais fraco. Assim, uma porta blindada é inútil numa construção se as janelas estiverem abertas
para a rua. Isto significa que a segurança deve ser abordada num contexto global e nomeadamente ter em conta os
aspectos seguintes:
A sensibilização dos utilizadores para os problemas de segurança
A segurança lógica, ou seja, a segurança a nível dos dados, nomeadamente os dados da empresa, as
aplicações ou ainda os sistemas de exploração.
A segurança das telecomunicações: tecnologias rede, servidores da empresa, redes de acesso, etc.
A segurança física, ou seja a segurança a nível das infra-estruturas materiais: salas protegidas, lugares
abertos ao público, espaços comuns da empresa, postos de trabalho do pessoal, etc.
IMPLEMENTAÇÃO DE UMA POLÍTICA DE SEGURANÇA
A segurança dos sistemas informáticos limita-se geralmente a garantir os direitos de acesso aos dados e recursos
de um sistema implementando mecanismos de autenticação e de controlo que permitem garantir que os utilizadores
dos ditos recursos possuem unicamente os direitos que lhes foram concedidos.
6
Os mecanismos de segurança implementados podem no entanto provocar um embaraço a nível dos utilizadores e
as instruções e regras tornam-se cada vez mais complicadas à medida que a rede se estender. Assim, a segurança
informática deve ser estudada de maneira a não impedir os utilizadores de desenvolver os usos que lhes são
necessários, e de fazer de modo a que possam utilizar o sistema de informação em total confiança.
É a razão pela qual é necessário definir inicialmente uma política de segurança, cuja implementação se faz de
acordo com as quatro etapas seguintes:
Identificar as necessidades em termos de segurança, os riscos informáticos que pesam sobre a empresa e
as suas eventuais consequências;
Elaborar regras e procedimentos a implementar nos diferentes serviços da organização para os riscos
identificados;
Supervisionar e detectar as vulnerabilidades do sistema de informação e manter-se informado das falhas
sobre as aplicações e materiais utilizados;
Definir as acções a empreender e as pessoas a contactar em caso de detecção de uma ameaça;
A política de segurança é por conseguinte o conjunto das orientações seguidas por uma organização (em sentido
lato) em termos de segurança. A esse respeito ela deve ser elaborada a nível da direcção da organização
interessada, porque se refere a todos os utilizadores do sistema.
A esse respeito, não cabe só aos administradores informáticos definir os direitos de acesso dos utilizadores mas aos
responsáveis hierárquicos destes últimos. O papel do administrador informático é por conseguinte garantir que os
recursos informáticos e os direitos de acesso a estes estão em coerência com a política de segurança definida pela
organização.
Além disso, já que é o único a conhecer perfeitamente o sistema, cabe-lhe fazer aumentar as informações relativas
à segurança à sua direcção, eventualmente aconselhar as instâncias de decisão sobre as estratégias a aplicar, bem
como ser o ponto de entrada relativo à comunicação destinada aos utilizadores sobre os problemas e
recomendações em termos de segurança.
A segurança informática da organização assenta num bom conhecimento das regras pelos empregados, graças a
acções de formação e de sensibilização junto dos utilizadores, mas deve ir além disso e nomeadamente cobrir os
seguintes campos:
Um dispositivo de segurança físico e lógico, adaptado às necessidades da empresa e aos usos dos
utilizadores;
7
Um procedimento de gestão das actualizações;
Uma estratégia de salvaguarda correctamente planificada;
Um plano de retoma após incidente;
Um sistema documentado actualizado;
O Sistema Informático da Escola Profissional de Agricultura e Desenvolvimento Rural de Ponte de Lima salvaguarda
todos os pontos anteriormente previstos garantindo a segurança dos equipamentos e da informação da
organização. Ao longo deste documento será efectuada uma breve descrição do mesmo e das políticas de
segurança adoptadas, abordando aspectos desde as normas de utilização de equipamentos, da utilização da rede
administrativa, da utilização da rede dos alunos até aos procedimentos de actualização de software bem como do
plano de contingência de recuperação total do Sistema Informático.
8
2. DESCRIÇÃO DO SISTEMA INFORMÁTICO
No início do ano lectivo de 2009/2010 a rede da Escola Profissional de Agricultura e Desenvolvimento Rural de
Ponte de Lima foi completamente reestruturada, passando a fazer parte integrante da rede escolar do Ministério da
Educação, no âmbito do Plano Tecnológico da Educação.
A rede tem uma componente activa e uma passiva. A componente activa é constituída por equipamentos
necessários para implantar a infra-estrutura de rede Ethernet e WI-FI (Switches, Access-Points e Radius Server). A
componente passiva é constituída por todos os elementos necessários para suportar a componente activa
(cablagem estruturada, bastidores, UPS, etc). No diagrama seguinte é apresentada a arquitectura física da infra-
estrutura da rede.
Sobre a arquitectura física definida é suportada, através de VLANs (Virtual Local Area Networks), a virtualização de
redes para utilizadores – alunos, professores, serviços administrativos e aplicações/serviços distintos (sistemas de
videovigilância, cartões de alunos, etc.). No esquema seguinte ilustra-se a segmentação das redes virtuais.
10
A rede Ethernet é composta por switches de 24 ou 48 portas a 10/100/1000 Mbps sendo que alguns suportam a
tecnologia 802.3af (PowerOfEthernet) de modo a ser possível a ligação dos Access Points, das câmaras de
videovigilância ou outros equipamentos adicionais. A solução de rede Ethernet é suportada em dois tipos de
equipamentos: Cisco Catalyst 3560G e Cisco Catalyst 2960G.
A rede Wi-Fi adopta uma solução com Access Points da série Aironet 1240G. Estes equipamentos integram duas
antenas a 2,4 GHZ (802.11g) e a 5 GHZ (802.11a) e funcionam utilizando o protocolo LightWeight Access Point
(LWAPP). O controlo dos Acess Points é efectuado através dos controladores Wireless (WLC). Estes têm
capacidade para gerir até um máximo de 12 ou 24 APS, dependendo do modelo.
Para o serviço de autenticação dos utilizadores da escola é utilizado um servidor de Radius EdgeBox do fabricante
Critical Links. Este serviço está integrado com o directório de utilizadores (LDAP) da escola. O Serviço de
autenticação encontra-se implementado de acordo com o seguinte cenário:
Aquando da instalação e integração do EdgeBox com a Active Directory esta última permaneceu igual. Apena se
criaram os perfis correspondentes na EdgeBox. Deste modo, a Active Directory é responsável pela gestão dos
11
utilizadores. Deste modo, aquando do momento de autenticação na rede é a Active Directory que reconhece o perfil
do utilizador havendo um mapeamento com o perfil correspondente no Edge Box. Este último integra o utilizador na
VLAN correspondente atribuindo o IP dentro da gama associada à VLAN respectiva.
A utilização de redes virtuais (VLANs) garante que, por exemplo, um utilizador com o Perfil de Aluno seja integrado
na VLAN respectiva não lhe sendo permitindo o acesso aos recursos partilhados e disponibilizados na rede
Administrativa, preservando-se assim a segurança da informação partilhada na mesma. Claro está que, a garantia
desta segurança prende-se ainda com a correcta aplicação das políticas de palavras-passe, apresentadas numa
das secções seguinte. É relevante referir que tal política abrange duas vertentes distintas mas que se
complementam no que toca à segurança Sistema Informático:
Palavras-passe de Autenticação na Rede que permitem conduzir o utilizador para a VLAN respectiva;
Palavra-passe de Acesso aos Recursos Partilhados na rede que garantem que somente os utilizadores
autorizados é que têm acesso a esses recursos.
12
3. UTILIZADORES DA REDE ESCOLAR – GRUPOS
Na Active Directory estão definidos dois grandes grupos de utilizadores: Alunos e Utilizadores da rede
Administrativa. A autenticação como Aluno visa única e exclusivamente o acesso à Internet pelo que se trata de um
grupo com poucos privilégios e com um acesso muito restrito a quaisquer recursos e serviços de rede. Por sua vez
os Utilizadores da rede Administrativa (Funcionários da Secretaria e Elementos da Direcção) utilizam todos os
serviços e recursos de rede. Tal utilização varia de utilizador para utilizador, pelo que cada utilizador tem um perfil e
um conjunto de regras associadas para o acesso a esses recursos, havendo vários tipos de utilizadores com
diferentes níveis de privilégios.
Cada Funcionário da Secretaria e cada elemento da Direcção são detentores de credenciais únicas para acesso à
VLAN Administrativa. Tais credenciais são utilizadas também para se autenticarem nas máquinas respectivas
possibilitando que as mesmas se integrem no domínio EPADRPL.LOCAL. Dentro da rede, todos os utilizadores
pertencentes a este grupo, dispõem de acesso a uma pasta privada que permite o armazenamento de informação
pessoal no Servidor de Dados garantindo a fiabilidade e segurança da mesma, bem como de uma pasta partilhada,
na qual os utilizadores podem disponibilizar e partilhar informação com os restantes utilizadores da VLAN. Estes
utilizadores poderão ter acesso ainda a recursos como:
Acesso à Internet;
Software de Gestão Escolar (Giae e módulos respectivos, CIBE, Oficiar, Contab, POCE, JPM Alunos,
GPV);
Software de Gestão de Sumários e Alunos (Filemaker);
Software de Gestão Pedagógica;
Acesso ao WebMail;
Utilização de Impressora/Scanner de rede.
O Acesso à Internet está disponível para todos os utilizadores. O acesso aos restantes recursos só é permitido
através da utilização de credenciais únicas e pessoais, sendo disponibilizado o acesso total ou apenas a parte dos
recursos de acordo com o perfil do utilizador.
Outros utilizadores como os funcionários do Bar e da Biblioteca e ainda os Professores utilizam recursos
disponibilizados na VLAN Administrativa contudo, para acederem à mesma, as máquinas por eles utilizados
autenticam-se automaticamente pelo que, os mesmos, não têm conhecimento de credenciais para acesso à VLAN
referida. Para utilizarem os recursos disponibilizados, estes utilizadores são detentores de credenciais únicas e
pessoais adequadas ao seu perfil.
13
4. RECURSOS PARTILHADOS NA REDE ESCOLAR
Para além do Servidor de Active Directory, a rede comporta um Servidor de Dados. No mesmo são guardados e
disponibilizados as bases de dados que sustentam os Softwares de Gestão Escolar (Giae e módulos respectivos,
CIBE, Oficiar, Contab, POCE, JPM Alunos, GPV) e Gestão Pedagógica, bem como a Plataforma de Inquéritos. É
aqui ainda que os utilizadores da rede Administrativa guardam os documentos mais importantes em pastas já
referidas na secção anterior. A rede comporta ainda um Pequeno Servidor que efectua a gestão e disponibiliza o
Software de Gestão de Sumários e Alunos (Filemaker). Na VLAN Administrativa são ainda disponibilizadas duas
impressoras/scanners.
A utilização destes recursos obriga a que as máquinas estejam autenticadas na VLAN Administrativa e à utilização
de credenciais pessoais e intransmissíveis para acesso aos mesmos. Só utilizadores autorizados é que acedem aos
recursos referidos.
14
5. OUTROS RECURSOS
Para além dos recursos supramencionados são disponibilizados na Internet outros recursos como:
Plataforma Moodle;
WebMail;
Software de Gestão de Sumários/Alunos (Filemaker).
O acesso a estes recursos pode ser efectuado com autenticação em qualquer VLAN, e ainda fora da rede escolar,
dado que os mesmos são disponibilizados na Internet. Contudo, o acesso aos mesmos obriga à utilização de
credenciais pessoais e intransmissíveis. Só utilizadores autorizados é que podem utilizar estes recursos.
15
6. POLÍTICA DA UTILIZAÇÃO E ATRIBUIÇÃO DE PALAVRAS-PASSE
PARA ACESSO À REDE E AOS RECURSOS PARTILHADOS NA MESMA
As palavras-passe atribuídas são da responsabilidade de cada um, pelo que a confidencialidade das mesmas
deverá ser preservada para que se garanta a segurança do Sistema Informático. Assim sendo, o conhecimento
indevido da mesma é da responsabilidade do utilizador a quem foi atribuída, pelo que qualquer dano que advenha
da má responsabilização e utilização das palavras-passe é da responsabilidade do mesmo.
ALUNOS O papel dos alunos na rede escolar e nos recursos disponibilizados na mesma resume-se a:
Autenticação na VLAN Alunos para acesso à Internet;
Acesso à Plataforma Moodle;
Acesso à Plataforma de Inquéritos;
Acesso ao Módulo Quiosque do programa GIAE para consulta do extracto de cartões, movimentos
associados ao mesmo e aquisição de refeições.
Os alunos podem aceder à Internet, quer nos computadores disponibilizados na Escola, quer nos computadores
portáteis pessoais. Para tal dispõem de credenciais específicas que lhe permitem a autenticação na VLAN alunos. O
único serviço disponibilizado nesta VLAN é o acesso à Internet cuja utilização implementa políticas de segurança
definidas pelo próprio Ministério Educação.
A Plataforma Moodle é um recurso disponibilizado na Internet. Para utilizarem a mesma, cada aluno possui
credenciais únicas. Tais credenciais permitem-lhe apenas o acesso aos materiais que lhe são destinados, de acordo
com o perfil que lhe foi atribuído na plataforma.
A Plataforma de Inquéritos é um recurso disponibilizado na Internet a ser utilizada pelos alunos, em momentos
pontuais, para responderem a inquéritos disponibilizados pela Escola. Contudo, a mesma é disponibilizada na VLAN
Administrativa, uma vez que se encontra alojada no Servidor da Escola. Assim sendo, os computadores deverão
estar autenticados nesta VLAN, para que os alunos possam responder aos inquéritos respectivos, sem que tenham
acesso a credenciais específicas da VLAN Administrativa. Deste modo, no período de realização dos inquéritos, os
elementos da equipa PTE são responsáveis pela autenticação das máquinas a serem utilizadas na VLAN referida e
por disponibilizarem no browser respectivo a Plataforma de Inquéritos. Tal deverá ser efectuado na ausência de
alunos. O professor que os acompanha deverá garantir que os alunos acedem única e exclusivamente à Plataforma
de Inquéritos durante o período de realização dos mesmos. Este acesso exclusivo prende-se apenas com questões
associadas à correcta utilização das máquinas durante o período referido, uma vez que os alunos não são
16
detentores de credenciais específicas da Rede Administrativa, pelo que os alunos nunca terão acesso a outros
recursos partilhados na VLAN referida.
Para possibilitar as transacções dos alunos no que diz respeito à aquisição de produtos do bar, reprografia e
aquisição de refeições, a Escola utiliza um Sistema de Cartões. Cada aluno é detentor de um cartão único que o
permite reconhecer nos programas de Gestão de Alunos dos Serviços Administrativos. No que concerne a estes
programas os alunos só têm acesso directo ao módulo Quiosque. Aí os alunos podem, unicamente, consultar o
saldo do seu cartão, os movimentos efectuados com o mesmo e adquirirem refeições. O acesso é efectuado a partir
da leitura directa do cartão, pelo que, os alunos não são detentores de quaisquer credenciais que possibilitem o
acesso à VLAN Administrativa e/ou aos recursos partilhados na mesma.
PROFESSORES O papel dos professores, no que concerne ao acesso à rede e à utilização dos recursos utilizados na mesma,
resume-se a:
Acesso à Internet;
Utilização do Programa de Sumários (FileMaker);
Utilização da Impressora/Scanner de Rede;
Utilização da aplicação de Gestão Pedagógica;
Acesso à Plataforma Moodle;
Acesso à Plataforma de Inquéritos;
Acesso ao Webmail.
Para acederem aos recursos supramencionados, com excepção dos disponibilizados na Internet (Plataforma
Moodle, Plataforma de Inquéritos e WebMail) os professores utilizam única e exclusivamente os computadores que
lhes estão disponibilizados quer na sala dos professores, quer nos gabinetes respectivos. Tais computadores
autenticam-se automaticamente na VLAN Administrativa, que partilha os recursos referidos, pelo que os professores
não têm qualquer acesso a credenciais de autenticação na VLAN referida. Para acederam quer aos recursos
partilhados na VLAN Administrativa quer aos recursos disponibilizados na Internet os professores são detentores de
um conjunto de credenciais únicas, pessoais e intransmissíveis, acedendo somente aos recursos para os quais têm
permissão.
Se os professores pretenderem aceder à Internet, em computadores portáteis pessoais, utilizarão as mesmas
credenciais que os alunos para se autenticarem na rede. Como já foi dito anteriormente a utilização de tais
credenciais limita o acesso a qualquer recurso permitindo somente o acesso à Internet e aos recursos
disponibilizados na mesma.
17
FUNCIONÁRIOS DOS SERVIÇOS ADMINISTRATIVOS
O papel dos funcionários dos Serviços Administrativos, no que concerne ao acesso à rede e à utilização dos
recursos utilizados na mesma, resume-se a:
Acesso à Internet;
Acesso ao Software de Gestão Sumários /Alunos (FileMaker);
Acesso ao Software de Gestão Escolar (Giae e módulos respectivos, CIBE, Oficiar, Contab, POCE, JPM
Alunos, GPV);
Partilha de Documentos;
Armazenamento de Documentos no Servidor;
Utilização da Impressora/Scanner de Rede;
Acesso à Plataforma de Inquéritos;
Acesso ao Webmail.
Cada funcionário dos serviços administrativos é detentor de credenciais únicas para autenticação na rede e no
domínio. Tais credenciais são as utilizadas também a nível de autenticação na máquina respectiva. As credenciais
para além do acesso a VLAN Administrativa permitem que cada um partilhe numa pasta específica informação com
os restantes colegas e/ou elementos da direcção e que ainda armazenem documentos importantes numa pasta
pessoal no Servidor de Dados da Escola.
Todos os funcionários podem livremente aceder à Internet e ainda à utilização da impressora/scanner de rede. Para
acederem aos restantes recursos precisam de autorização específica através da atribuição e utilização de
credenciais únicas e intransmissíveis. O conjunto de recursos utilizados por cada funcionário dos Serviços
Administrativo varia de acordo com as suas funções e mesmo dentro destes recursos as funcionalidades
disponibilizadas variam de utilizador para utilizador, de acordo com o papel que desempenham nos Serviços. No
anexo I é disponibilizada a lista de recursos utilizados por cada elemento dos Serviços Administrativos no Ano
Lectivo de 2010/2011.
ELEMENTOS DA DIRECÇÃO
O papel dos Elementos da Direcção, no que concerne ao acesso à rede e à utilização dos recursos utilizados na
mesma, resume-se a:
Acesso à Internet;
Acesso ao Programa de Gestão de Sumários /Alunos (Filemaker);
18
Acesso à aplicação de Gestão Pedagógica;
Acesso aos Programas de Gestão Escolar (Giae e módulos respectivos, CIBE, Oficiar, Contab, POCE, JPM
Alunos, GPV);
Partilha de Documentos;
Armazenamento de Documentos no Servidor;
Utilização da Impressora/Scanner de Rede.
Acesso ao Webmail.
Cada elemento da Direcção é detentor de credenciais únicas para autenticação na rede e no domínio. Tais
credenciais são as utilizadas também a nível de autenticação na máquina respectiva. As credenciais para além do
acesso a VLAN Administrativa permitem que cada um partilhe numa pasta específica informação com os restantes
colegas e/ou funcionários administrativos e que ainda armazenem documentos importantes numa pasta pessoal no
Servidor de Dados da Escola.
Todos os Elementos da Direcção utilizam livremente o acesso à Internet e as impressoras/scanner de rede. Para
acederem aos restantes recursos utilizam credenciais únicas e intransmissíveis. O conjunto de recursos utilizados
por cada Elementos da Direcção varia de acordo com as suas funções podendo, contudo, aceder a qualquer
recurso disponibilizado no papel de Gestor dos mesmos.
FUNCIONÁRIOS DO BAR
Para registo das transacções efectuadas no Bar da Escola os funcionários do Bar acedem ao Módulo Pos do
Software GIAE. Sendo um recurso disponibilizado na VLAN Administrativa, o computador do Bar autentica-se
automaticamente, pelo que os funcionários não têm qualquer acesso a credenciais de autenticação na VLAN
referida. Para acederem ao Módulo referido utilizam um cartão pessoal sendo as suas credenciais validadas
automaticamente. No POS são apenas disponibilizadas as funcionalidades que lhe estão autorizadas: registo e
consulta de movimentos.
FUNCIONÁRIO DA BIBLIOTECA
O Funcionário da Biblioteca utiliza os seguintes recursos:
Acesso à Internet;
Utilização da Impressora/Scanner de Rede;
Utilização do módulo POS do programa GIAE.
19
O funcionário da Biblioteca é detentor de credenciais para se autenticar na máquina que utiliza e por conseguinte na
VLAN Administrativa. Ao autenticar-se na VLAN referida tem acesso livre à utilização da internet. Quanto ao acesso
dos restantes recursos, o mesmo é detentor de credenciais únicas e intransmissíveis. Na utilização do Módulo Pos
do Software GIAE, as suas credenciais são validadas automaticamente através da utilização de um cartão pessoal.
Aí são-lhe apenas disponibilizadas as seguintes funcionalidades: consulta de movimentos, atribuição de saldo aos
cartões da comunidade escolar, venda de produtos da reprografia.
20
7. NORMAS DE ACESSO AO EQUIPAMENTO INFORMÁTICO
Os professores podem utilizar, livremente os computadores disponibilizados nas salas de aula (computador
do Professor), não devendo os mesmos ser utilizados por qualquer aluno;
A utilização dos Quadros Interactivos e Videoprojectores deve ser feita mediante registo com a funcionária
responsável;
A utilização das salas de informática só poderá ser concretizada após autorização da Direcção, mediante
apresentação de requerimento, no prazo previsto e de acordo com as normas em vigor;
Os alunos, nas salas de informática, podem utilizar os computadores somente após autorização do
professor;
O acesso aos computadores quer por parte dos alunos quer por parte dos professores é feito mediante a
utilização da conta Aluno. Esta conta não tem poderes administrativos pelo que a utilização das máquinas
está restrita. Em caso de se pretender instalar qualquer outro software, os professores deverão dirigir-se
aos elementos da Equipa PTE;
No caso da utilização de portáteis na sala de aula, são aplicadas as normas acima mencionadas relativas à
utilização das salas de informática.
21
8. NORMAS DE UTILIZAÇÃO DO EQUIPAMENTO INFORMÁTICO
Todos os utilizadores dos equipamentos informáticos e salas de informática devem cumprir estas regras, fazer uma
boa utilização e zelar pela boa utilização (bom funcionamento) do material informático, instalações e mobiliário.
TODOS OS UTILIZADORES
São responsáveis pelo equipamento informático com que trabalham durante o tempo que utilizam e pelos
danos causado no equipamento colocado à sua disposição, nomeadamente em caso de comprovada
negligência da sua utilização. Qualquer avaria no equipamento detectada durante a sua utilização, que não
possa ser atribuída à má utilização ou negligência do utilizador, não é da sua responsabilidade;
É expressamente proibido alterar as configurações e instalar qualquer tipo de programas ou aplicações nos
computadores;
A instalação de software adicional, considerado necessário para o decorrer de uma actividade, deve ser
solicitada à Equipa do PTE;
Não é permitido alterar a disposição dos equipamentos informáticos (caixa do computador, monitor, teclado,
rato, entre outros);
Deverão, no final da utilização, terminar a sessão ou desligar os equipamentos de forma apropriada.
COMPETE AO PROFESSOR
Verificar se existe algum problema/anomalia com os equipamentos da sala, mesmo os que não estão a ser
utilizados;
Tentar resolver algum problema simples que seja detectado e que a resolução esteja ao seu alcance imediato;
Comunicar qualquer avaria ou anomalia detectada durante a utilização de material ou equipamentos, através
do formulário de ocorrências/avarias, relatando o(s) problema(s) detectado(s);
Certificar-se que todos os computadores são desligados;
Deixar a sala arrumada, fechada e com as luzes apagadas, no final de cada aula.
COMPETE AO ALUNO
Zelar pelo bom funcionamento do material e pela sua correcta utilização, responsabilizando-se por danos e
perdas de recursos;
Verificar (no início e no fim do período de utilização) se existe algum problema com o equipamento que utiliza
(a nível de hardware e software);
22
Comunicar ao professor qualquer avaria ou anomalia detectada durante a utilização do material ou
equipamento;
Utilizar (sempre que possível) o mesmo equipamento em todas as aulas;
Terminar a sessão e desligar o monitor, no final da aula;
Arrumar os acessórios, periféricos e cadeiras, depois da sua utilização, e deixar a sala limpa e arrumada.
23
9. NORMAS DE UTILIZAÇÃO DO ACESSO À INTERNET
É proibido utilizar os recursos da rede escolar para fazer downloads (mp3, vídeos, programas diversos),
distribuição de softwares ou dados não legalizados, bem como a distribuição destes;
É proibida a divulgação de informações confidenciais da Escola em grupos de discussão, não fazendo
diferença se a divulgação foi deliberada ou inadvertida;
A Internet pode ser utilizada para actividades não relacionadas com actividades profissionais, fora do
horário de expediente, desde que dentro das regras de uso definidas nesta política;
Os funcionários com acesso à Internet podem efectuar o download de programas relacionados
directamente com as actividades da Escola e devem solicitar à Equipa PTE o que for necessário para
instalar e regularizar a licença e o registo desses programas;
É proibida a utilização de softwares de peer-to-peer (P2P), tais como Kazaa, Morpheus, E-Mule e afins;
É proibida a utilização de serviços de streaming, tais como rádios on-line e afins, a não ser que o acesso
seja inerente a trabalhos e pesquisas relacionadas com a Escola.
24
10. POLÍTICAS DE UTILIZAÇÃO DO EMAIL
Não devem ser abertos anexos com as extensões .bat, .exe, .src, .lnk e .com se não tiver certeza absoluta
de que solicitou esse e-mail;
Desconfiar de todos os e-mails com assuntos estranhos e/ou em inglês;
Não reenviar e-mails do tipo corrente: aviso de vírus, avisos da Microsoft/AOL/Symantec, criança
desaparecida, criança doente, pague menos em alguma coisa , não pague alguma coisa, etc;
Não utilizar o e-mail da Escola para assuntos pessoais;
Não enviar e-mails para mais de 10 pessoas de uma única vez (to, cc, bcc);
Evitar enviar anexos muito grandes.
25
11. CÓPIAS DE SEGURANÇA
O Sistema Informático da Escola está salvaguardado por um bom Sistema de Backups.
Toda a informação presente no Servidor de Dados (Documentos, Softwares de Gestão Escolar e respectivas Bases
de Dados, Software de Gestão Pedagógica e respectiva Base de Dados, Documentos Pessoais e Partilhados), no
Servidor de AD (Configurações de rede) e no Servidor do Software de Gestão de Sumários/Alunos (Programa e
respectiva base de dados) é diariamente guardada num disco rígido de rede. As cópias são efectuadas de forma
incremental, ao longo do dia.
De forma a preservar, de uma forma mais eficiente, a informação do Sistema Informático, todas as sextas-feiras é
efectuada uma cópia de segurança da informação contida no disco rígido de rede para um disco rígido externo que
é guardado no cofre da escola. Para esta cópia são utilizados dois discos rígidos alternando-os semanalmente.
Deste modo, garante-se que haja sempre uma cópia da informação guardada, em segurança, no cofre da Escola.
É relevante referia que as cópias de segurança efectuadas não copiam somente as informações armazenadas, mas
são sim, cópias exactas e fiéis de todo o sistema.
Para a automatização e gestão das Cópias de Segurança supramencionada é utilizado um software específico: o
software StorageCraft ShadowProtect. Este Software assegura uma recuperação independente de hardware para
Disaster Recovery em apenas alguns minutos. Suporta ainda conversão de ambientes físicos para virtuais (P2V),
ambientes virtuais para físicos (V2P) e ainda recuperação de ambientes virtuais para ambientes virtuais (V2V). O
ShadowProtect fornece um ambiente de arranque Windows que permite criar e restaurar imagens de backup
comprimidas e encriptadas, sem necessidade de instalar qualquer software. Inclui ainda um interface simples para
configuração de rede e uma visualização simples para efectuar o restauro de ficheiros individuais ou para actualizar
as imagens de backup.
Todas as aplicações a serem utilizadas no dia-a-dia escolar efectuam cópias de segurança automáticas e também
estas são salvaguardadas nas cópias de segurança anteriormente referidas.
26
12. PLANO DE RECUPERAÇÃO DO SISTEMA INFORMÁTICO EM CASO
DE FALHA
Dada a fiabilidade e segurança do Sistema de Cópias de Segurança implementado, em caso de falha do Sistema
Informático, ou de parte dele, a recuperação é quase imediata. Dado que nos discos rígidos, quer de rede quer
USB, se encontram cópias fiéis de todo o Sistema Informático e dado que o Software utilizado para efectuar as
cópias de segurança permite uma recuperação independente de hardware para Disaster Recovery em apenas
alguns minutos, fornecendo um ambiente de arranque Windows que permite criar e restaurar imagens de backup
comprimidas e encriptadas, sem necessidade de instalar qualquer software a recuperação do sistema, o processo
de recuperação pode resumir-se aos seguintes passos:
Escolher máquina para montar o Sistema;
Instalar o Software StorageCraft ShadowProtect;
Aceder às cópias de segurança contidas no disco de rede e reinstalar o Sistema;
Se o disco de rede não estiver funcional então deve-se recuperar o Sistema utilizando o disco rígido USB
com as cópias mais recentes.
Este processo deverá sempre ser acompanhado por profissionais da empresa responsável pela instalação e
configuração do Sistema de Cópias de Segurança.
27
13. PROCEDIMENTOS
MANUTENÇÃO E CONFIGURAÇÃO DO EQUIPAMENTO INFORMÁTICO
A manutenção da Integridade do hardware e/ou do software de todo o equipamento informático é um aspecto
importante a ter em conta, pelo que devem ser implementados procedimentos, que em conjunto com as normas
referidas em secções anteriores actuem de forma a garantir a mesma. Assim sendo:
No início de cada ano lectivo deverá ser efectuada uma distribuição do parque informático pelos membros
da Equipa PTE e, caso seja necessário, pelos outros elementos do Grupo de Informático. Tal distribuição
visa uma melhor actuação aquando da necessidade de intervenção imediata na reparação de uma
anomalia;
No início de cada ano lectivo deverá ser elaborado um documento para registo de anomalias. Todos os
professores deverão ser informados acerca dos procedimentos a tomar aquando a verificação de uma
anomalia em algum equipamento informático. Os registos de anomalia deverão ser entregues à funcionária
responsável que, posteriormente os encaminhará para a equipa PTE.
SALAS DE AULA E B I BLIOTECA
Semanalmente, em dia escolhido no início de cada ano lectivo, um ou vários elementos da Equipa PTE
devem efectuar uma ronda pelas salas de aula e pela biblioteca para efectuar um levantamento do estado
do material informático. No presente ano lectivo tal processa-se às quartas-feiras à tarde;
Na situação de haver equipamento informático a necessitar de intervenção, os referidos elementos deverão
actuar de imediato, ou reparando o material em caso de tal ser possível sem o auxílio de técnicos externos
ou então efectuando as diligências necessárias para a reparação do referido material, entrando em
contacto com empresas especializadas;
De forma a salvaguardar que os computadores das salas de informática (com excepção dos computadores
da secretária do professor) sejam somente utilizados após autorização por parte da Direcção,
semanalmente, em dia escolhido no início de cada ano lectivo, será alterada a palavra-passe da conta
Aluno de todos os computadores das salas de informática. No presente ano lectivo tal processa-se às
quartas-feiras à tarde;
No final de cada período lectivo, caso seja necessário, deve proceder-se à recuperação de todos os
computadores das salas de aula. Tal deverá ser efectuado, sem excepção, no final de cada ano lectivo.
SALA E GABIN ET ES DO S P ROFES SOR ES
28
Mensalmente, um ou mais elementos da Equipa PTE deverão efectuar a ronda pelos computadores da
sala e dos gabinetes dos professores para levantamento do estado do material informático. Deverá ter-se
especial atenção à actualização do antivírus das máquinas, ao estado da conexão das mesmas com a rede
escolar e ao espaço disponível na Unidade C.
Na situação de haver equipamento informático a necessitar de intervenção, os referidos elementos deverão
actuar de imediato, ou reparando o material em caso de tal ser possível sem o auxílio de técnicos externos
ou então efectuando as diligências necessárias para a reparação do referido material, entrando em
contacto com empresas especializadas;
SERVI ÇO S ADMINI ST RATIVOS , D I R ECÇÃO , BAR , QUIO SQUE , COMPUTADOR DO
FUN CION ÁRIO DA B IB LI OTECA
Mensalmente, um ou mais elementos da Equipa PTE deverão efectuar a ronda pelos computadores das
áreas referidas. Deverá ter-se especial atenção à actualização do antivírus das máquinas, ao estado da
conexão das mesmas com a rede escolar e ao espaço disponível na Unidade C.
Na situação de haver equipamento informático a necessitar de intervenção, os referidos elementos deverão
actuar de imediato, ou reparando o material em caso de tal ser possível sem o auxílio de técnicos externos
ou então efectuando as diligências necessárias para a reparação do referido material, entrando em
contacto com empresas especializadas;
ACTUALIZAÇÕES E MANUTENÇÃO DO SOFTWARE INFORMÁTICO
A actualização do Sistema Operativo de todas as máquinas é automático, pelo que os utilizadores das
mesmas deverão permitir a sua actualização;
A actualização do antivírus é automática pelo que os utilizadores deverão permitir a mesma;
A actualização e manutenção do Programa de Sumários/Gestão de Alunos (Filemaker) são efectuadas
pela empresa responsável pelo seu desenvolvimento e instalação, pelo que, qualquer intervenção a nível
deste programa deverá ser solicitada, por um dos membros da Equipa PTE ou por um dos elementos da
Direcção, à empresa Mercúrio TIC;
A actualização e manutenção do software de Gestão Escolar (Giae e módulos respectivos, CIBE, Oficiar,
Contab, POCE, JPM Alunos, GPV ) deverão ser efectuadas, sempre que necessário, por um dos membros
da Equipa PTE ou por um dos Elementos da Direcção a designar no início de cada ano lectivo. No
presente ano lectivo as pessoas responsáveis pela actualização referida são: Professora S. Liliana Oliveira,
Coordenadora da Equipa PTE e Professor Petros Rekas, Adjunto da Direcção. Caso seja necessário, como
meio auxiliar das tarefas a realizar, os mesmos, deverão entrar em contacto com a assistência técnica da
JPM ;
29
A manutenção da plataforma Moodle é da responsabilidade quer da empresa responsável pela sua
implementação, quer dos elementos da Equipa PTE. A empresa é responsável por manter a plataforma
activa e actualizada, enquanto que, os elementos da Equipa PTE são responsáveis pela parametrização
inicial dos dados (cursos, disciplinas, módulos, professores e respectivos perfis, alunos e respectivos perfis)
garantindo a correcta utilização da mesma por parte dos restantes utilizadores. No início de cada ano
lectivo a Equipa PTE, em coordenação com os outros elementos do grupo de Informática, deverá
parametrizar os dados referidos. Em caso de anomalias indevidas que não se prendam com os dados
inseridos, os elementos da Equipa PTE deverão entrar em contacto com a empresa Portugal Interactivo.
A manutenção e a actualização da plataforma de Inquéritos são da responsabilidade dos elementos da
Equipa PTE. No início de cada ano lectivo e no decurso do mesmo, nos períodos relativos à realização de
inquéritos, a Equipa PTE deverá garantir a correcta parametrização dos dados e a disponibilização
adequada dos inquéritos na plataforma;
A manutenção e actualização da aplicação de Gestão Pedagógica são da responsabilidade de Equipa
PTE. No início de cada ano lectivo, a Equipa PTE deverá garantir a correcta parametrização dos dados da
aplicação;
A manutenção do servidor de Webmail é da responsabilidade da empresa Portugal Interactivo. Pelo que
em caso de anomalia, um dos membros da equipa PTE ou um dos elementos da Direcção deverá entrar
em contacto com a mesma. Quanto à criação das contas de email, tal tarefa está delegada no Adjunto da
Direcção pelo que, no início de cada ano lectivo, o mesmo é responsável pela criação das novas contas de
e-mail;
A actualização da Página Web da escola é da responsabilidade do Adjunto da Direcção, pelo que, o
mesmo, deverá proceder à sua actualização sempre que achar necessário. A empresa Portugal Interactivo
é responsável pela disponibilização online na página, pelo que em caso de anomalia deverá ser contactada
de imediato;
A actualização e manutenção de qualquer outro software dever ser solicitada a um dos membros da Equipa
PTE.
CÓPIAS DE SEGURANÇA
Para que o Sistema de Cópias de Segurança funcione adequadamente, semanalmente, um dos elementos da
Equipa PTE deve efectuar a troca dos Discos Rígidos USB ligados ao Servidor de Dados do Sistema Informático da
Escola. Para tal deverá:
Ejectar o Disco Rígido que se encontra
ligado ao Servidor de Dados no atalho
correspondente na Área de Notificação:
Desligar o disco USB no seu botão power;
30
Desligar os cabos que se encontram conectados ao disco USB;
Solicitar o Disco Rígido USB guardado no Cofre da Escola a um elemento da Direcção e entregar, para
guardar no cofre, o Disco Rígido retirado;
Conectar o novo Disco Rígido aos cabos desconectados;
Ligar o botão power do novo Disco Rígido conectado.
SUBSTITUIÇÃO DOS DISCOS RÍGIDOS DOS SERVIDORES
A cada três anos deverá ser solicitada a intervenção de técnicos informáticos especializados de forma a proceder-se
à alteração dos discos rígidos dos servidores que suportam a rede escolar. Deste modo pretende-se garantir uma
maior fiabilidade de todo o Sistema Informático.
32
ANEXO I - LISTA DE UTILIZADORES DOS SOFTWARES DE GESTÃO
ESCOLAR E DE GESTÃO DE SUMÁRIOS/ALUNOS (FILEMAKER)
33
SOFTWARE DE GESTÃO ESCOLAR - GIAE E MÓDULOS RESPECTIVOS , CIBE,
OFICIAR , CONTAB , POCE, JPM ALUNOS , GPV) E SOFTWARE DE GESTÃO DE
SUMÁRIOS/ALUNOS (FILEMAKER)
FUN CION ÁRIO S DA SECRETARIA
Funcionário Programas utilizados Acções
Fernanda Carvalho Giae, JPM Alunos, Oficiar, GPV e Filemaker Consulta e actualização de dados.
Carla Torres Giae, JPM Alunos, Oficiar, GPV e Filemaker Consulta e actualização de dados.
Goretti Soares GPV, Contab e CIBE Consulta e actualização de dados.
João Rodrigues GPV, Alunos e Contab Consulta e actualização de dados.
Conceição Fernandes Contab, JPM Alunos, CIBE, Oficiar, GPV
Extra, POCE e Filemaker
Consulta e actualização de dados.
Gracinda Lacerda Contab, CIBE, POCE Consulta e actualização de dados.
ELEMENTOS DA D IR ECÇÃO
Os Elementos da Direcção têm acesso a todos os programas supramencionados, podendo consultar e manipular
quaisquer dados, na vertente de gestores dos mesmos.
FUN CION ÁRIO DO BAR
O Funcionário do Bar acede unicamente ao Módulo Pos do software Giae. No módulo referido pode efectuar o
registo de venda de produtos e consultar os movimentos efectuados.
FUN CION ÁRIO DA B IBLI OTECA
O Funcionário do Bar acede unicamente ao Módulo Pos do software Giae. No módulo referido pode efectuar o
registo de venda de produtos de reprografia, consultar os movimentos efectuados e actualizar o saldo dos cartões.
PRO FES SOR ES
Os professores utilizam o programa de gestão de sumários/gestão de alunos para registarem sumários, faltas e
notas para além da consulta de informações relativas às turmas e aos horários das mesmas. É neste software ainda
que os Directores de Turma justificam e contabilizam as faltas registadas, efectuam o levantamento dos módulos em
34
atraso, e, no final de cada período, registam as observações efectuadas relativamente ao percurso lectivo de cada
aluno.
ALUNO S
Os alunos utilizam o módulo Quiosque do Software Giae para consultar o extracto dos seus cartões, os movimentos
efectuados com o mesmo e adquirirem refeições.
36
ALUNOS
As palavras-passe atribuídas são da responsabilidade de cada um, pelo que a confidencialidade das mesmas
deverá ser preservada para que se garanta a segurança do Sistema Informático. Assim sendo, o conhecimento
indevido da mesma é da responsabilidade do utilizador a quem foi atribuída, pelo que qualquer dano que advenha
da má responsabilização e utilização das palavras-passe é da responsabilidade do mesmo.
UTILI ZAÇÃO DO EQUI P AMENTO IN FOR MÁTI CO
São responsáveis pelo equipamento informático com que trabalham durante o tempo que utilizam e pelos
danos causado no equipamento colocado à sua disposição, nomeadamente em caso de comprovada
negligência da sua utilização. Qualquer avaria no equipamento detectada durante a sua utilização, que não
possa ser atribuída à má utilização ou negligência do utilizador, não é da sua responsabilidade;
É expressamente proibido alterar as configurações e instalar qualquer tipo de programas ou aplicações nos
computadores;
A instalação de software adicional, considerado necessário para o decorrer de uma actividade, deve ser
solicitada à Equipa do PTE;
Não é permitido alterar a disposição dos equipamentos informáticos (caixa do computador, monitor, teclado,
rato, entre outros);
Deverão, no final da utilização, terminar a sessão ou desligar os equipamentos de forma apropriada.
Deverão zelar pelo bom funcionamento do material e pela sua correcta utilização, responsabilizando-se por
danos e perdas de recursos;
Verificar (no início e no fim do período de utilização) se existe algum problema com o equipamento que utiliza
(a nível de hardware e software);
Comunicar ao professor qualquer avaria ou anomalia detectada durante a utilização do material ou
equipamento;
Utilizar (sempre que possível) o mesmo equipamento em todas as aulas;
Terminar a sessão e desligar o monitor, no final da aula;
Arrumar os acessórios, periféricos e cadeiras, depois da sua utilização, e deixar a sala limpa e arrumada.
NOR MAS DE UTI LI ZA ÇÃO DO ACES SO À INT ERN ET
É proibido utilizar os recursos da rede escolar para fazer downloads (mp3, vídeos, programas diversos),
distribuição de softwares ou dados não legalizados, bem como a distribuição destes;
A Internet pode ser utilizada para actividades não relacionadas com actividades escolares, fora do horário
de aulas, desde que dentro das regras de uso definidas nesta política;
37
É proibida a utilização de softwares de peer-to-peer (P2P), tais como Kazaa, Morpheus, E-Mule e afins;
É proibida a utilização de serviços de streaming, tais como rádios on-line e afins, a não ser que o acesso
seja inerente a trabalhos e pesquisas relacionadas com a Escola.
POLÍTI CAS DE UTI LI ZAÇ ÃO DO EMAI L
Não devem ser abertos anexos com as extensões .bat, .exe, .src, .lnk e .com se não tiver certeza absoluta
de que solicitou esse e-mail;
Desconfiar de todos os e-mails com assuntos estranhos e/ou em inglês;
Não reenviar e-mails do tipo corrente: aviso de vírus, avisos da Microsoft/AOL/Symantec, criança
desaparecida, criança doente, pague menos em alguma coisa , não pague alguma coisa, etc;
Não utilizar o e-mail da Escola para assuntos pessoais;
Não enviar e-mails para mais de 10 pessoas de uma única vez (to, cc, bcc);
Evitar enviar anexos muito grandes.
PROFESSORES
As palavras-passe atribuídas são da responsabilidade de cada um, pelo que a confidencialidade das mesmas
deverá ser preservada para que se garanta a segurança do Sistema Informático. Assim sendo, o conhecimento
indevido da mesma é da responsabilidade do utilizador a quem foi atribuída, pelo que qualquer dano que advenha
da má responsabilização e utilização das palavras-passe é da responsabilidade do mesmo.
NOR MAS DE ACES SO AO PARQ UE IN FO R MÁTICO
Os professores podem utilizar, livremente os computadores disponibilizados nas salas de aula (computador
do Professor), não devendo os mesmos ser utilizados por qualquer aluno;
A utilização dos Quadros Interactivos e Videoprojectores deve ser feita mediante registo com a funcionária
responsável;
A utilização das salas de informática só poderá ser concretizada após autorização da Direcção, mediante
apresentação de requerimento, no prazo previsto e de acordo com as normas em vigor;
Os alunos, nas salas de informática, podem utilizar os computadores somente após autorização do
professor;
O acesso aos computadores quer por parte dos alunos quer por parte dos professores é feito mediante a
utilização da conta Aluno. Esta conta não tem poderes administrativos pelo que a utilização das máquinas
está restrita. Em caso de se pretender instalar qualquer outro software, os professores deverão dirigir-se
aos elementos da Equipa PTE;
38
No caso da utilização de portáteis na sala de aula, são aplicadas as normas acima mencionadas relativas à
utilização das salas de informática.
UTILI ZAÇÃO DO EQUI P AMENTO IN FOR MÁTI CO
São responsáveis pelo equipamento informático com que trabalham durante o tempo que utilizam e pelos
danos causado no equipamento colocado à sua disposição, nomeadamente em caso de comprovada
negligência da sua utilização. Qualquer avaria no equipamento detectada durante a sua utilização, que não
possa ser atribuída à má utilização ou negligência do utilizador, não é da sua responsabilidade;
É expressamente proibido alterar as configurações e instalar qualquer tipo de programas ou aplicações nos
computadores;
A instalação de software adicional, considerado necessário para o decorrer de uma actividade, deve ser
solicitada à Equipa do PTE;
Não é permitido alterar a disposição dos equipamentos informáticos (caixa do computador, monitor, teclado,
rato, entre outros);
Deverão, no final da utilização, terminar a sessão ou desligar os equipamentos de forma apropriada.
Deverão verificar se existe algum problema/anomalia com os equipamentos da sala, mesmo os que não estão
a ser utilizados;
Deverão tentar resolver algum problema simples que seja detectado e que a resolução esteja ao seu alcance
imediato;
Deverão comunicar qualquer avaria ou anomalia detectada durante a utilização de material ou equipamentos,
através do formulário de ocorrências/avarias, relatando o(s) problema(s) detectado(s);
Deverão certificar-se que todos os computadores são desligados;
Deverão deixar a sala arrumada, fechada e com as luzes apagadas, no final de cada aula.
NOR MAS DE UTI LI ZAÇÃO DO ACES SO À INT ERN ET
É proibido utilizar os recursos da rede escolar para fazer downloads (mp3, vídeos, programas diversos),
distribuição de softwares ou dados não legalizados, bem como a distribuição destes;
É proibida a divulgação de informações confidenciais da Escola em grupos de discussão, não fazendo
diferença se a divulgação foi deliberada ou inadvertida;
A Internet pode ser utilizada para actividades não relacionadas com actividades profissionais, fora do
horário de expediente, desde que dentro das regras de uso definidas nesta política;
É proibida a utilização de softwares de peer-to-peer (P2P), tais como Kazaa, Morpheus, E-Mule e afins;
É proibida a utilização de serviços de streaming, tais como rádios on-line e afins, a não ser que o acesso
seja inerente a trabalhos e pesquisas relacionadas com a Escola.
39
POLÍTI CAS DE UTI LI ZAÇ ÃO DO EMAI L
Não devem ser abertos anexos com as extensões .bat, .exe, .src, .lnk e .com se não tiver certeza absoluta
de que solicitou esse e-mail;
Desconfiar de todos os e-mails com assuntos estranhos e/ou em inglês;
Não reenviar e-mails do tipo corrente: aviso de vírus, avisos da Microsoft/AOL/Symantec, criança
desaparecida, criança doente, pague menos em alguma coisa , não pague alguma coisa, etc;
Não utilizar o e-mail da Escola para assuntos pessoais;
Não enviar e-mails para mais de 10 pessoas de uma única vez (to, cc, bcc);
Evitar enviar anexos muito grandes.
OUTROS UTILIZADORES
As palavras-passe atribuídas são da responsabilidade de cada um, pelo que a confidencialidade das mesmas
deverá ser preservada para que se garanta a segurança do Sistema Informático. Assim sendo, o conhecimento
indevido da mesma é da responsabilidade do utilizador a quem foi atribuída, pelo que qualquer dano que advenha
da má responsabilização e utilização das palavras-passe é da responsabilidade do mesmo.
UTILI ZAÇÃO DO EQUI P AMENTO IN FOR MÁTI CO
São responsáveis pelo equipamento informático com que trabalham durante o tempo que utilizam e pelos
danos causado no equipamento colocado à sua disposição, nomeadamente em caso de comprovada
negligência da sua utilização. Qualquer avaria no equipamento detectada durante a sua utilização, que não
possa ser atribuída à má utilização ou negligência do utilizador, não é da sua responsabilidade;
É expressamente proibido alterar as configurações e instalar qualquer tipo de programas ou aplicações nos
computadores;
A instalação de software adicional, considerado necessário para o decorrer de uma actividade, deve ser
solicitada à Equipa do PTE;
Não é permitido alterar a disposição dos equipamentos informáticos (caixa do computador, monitor, teclado,
rato, entre outros);
Deverão, no final da utilização, terminar a sessão ou desligar os equipamentos de forma apropriada.
NOR MAS DE UTI LI ZAÇÃO DO ACES SO À INT ERN ET
40
É proibido utilizar os recursos da rede escolar para fazer downloads (mp3, vídeos, programas diversos),
distribuição de softwares ou dados não legalizados, bem como a distribuição destes;
É proibida a divulgação de informações confidenciais da Escola em grupos de discussão, não fazendo
diferença se a divulgação foi deliberada ou inadvertida;
A Internet pode ser utilizada para actividades não relacionadas com actividades profissionais, fora do
horário de expediente, desde que dentro das regras de uso definidas nesta política;
Os funcionários com acesso à Internet podem efectuar o download de programas relacionados
directamente com as actividades da Escola e devem solicitar à Equipa PTE o que for necessário para
instalar e regularizar a licença e o registo desses programas;
É proibida a utilização de softwares de peer-to-peer (P2P), tais como Kazaa, Morpheus, E-Mule e afins;
É proibida a utilização de serviços de streaming, tais como rádios on-line e afins, a não ser que o acesso
seja inerente a trabalhos e pesquisas relacionadas com a Escola.
POLÍTI CAS DE UTI LI ZAÇ ÃO DO EMAI L
Não devem ser abertos anexos com as extensões .bat, .exe, .src, .lnk e .com se não tiver certeza absoluta
de que solicitou esse e-mail;
Desconfiar de todos os e-mails com assuntos estranhos e/ou em inglês;
Não reenviar e-mails do tipo corrente: aviso de vírus, avisos da Microsoft/AOL/Symantec, criança
desaparecida, criança doente, pague menos em alguma coisa , não pague alguma coisa, etc;
Não utilizar o e-mail da Escola para assuntos pessoais;
Não enviar e-mails para mais de 10 pessoas de uma única vez (to, cc, bcc);
Evitar enviar anexos muito grandes.