Este documento apresenta as políticas de segurança de rede de uma empresa de distribuição de peças e acessórios, definindo regras para utilização da rede, administração de contas, senhas, e-mail, internet, rede Wi-Fi, estações de trabalho, impressoras, controle de acesso, limpeza de mesa e tela, admissão e desligamento de funcionários, uso do Skype e WhatsApp.
Relatório de Estágio - Técnico em Segurança do Trabalho - ModeloPedro Lisboa
Modelo de Relatório de Estágio do curso Técnico em Segurança do Trabalho da Escola CEFAP em Sete Lagoas-MG, no qual fui orientador na elaboração do relatório.
Este relatório descreve as atividades de um estágio realizado em uma obra de ampliação do sistema de esgotamento sanitário em Fortaleza. Detalha as funções dos trabalhadores envolvidos, a área de trabalho ao ar livre e os riscos inerentes às atividades, além da atuação do estagiário em segurança do trabalho.
O documento apresenta o relatório final de estágio de uma técnica em segurança do trabalho na construção civil. O relatório descreve as atividades realizadas durante o estágio, incluindo participação em reuniões da CIPA, inspeções de segurança, análise de acidentes e aplicação de medidas de controle e prevenção de riscos. O relatório também fornece detalhes sobre a empresa onde o estágio ocorreu, como sua missão, visão e valores, e descreve os principais riscos e medidas de segurança associadas a diferentes áreas de trabalho em obras de construção civil.
1. O relatório descreve o estágio realizado por um aluno do curso técnico em meio ambiente no Colégio Estadual Túlio de França.
2. Durante o estágio, o aluno desenvolveu atividades relacionadas ao curso em uma empresa, recebendo orientação de um professor.
3. O relatório apresenta os objetivos, a descrição das atividades desenvolvidas e a avaliação do desempenho do aluno pelo orientador.
Este relatório descreve as atividades de estágio de Luana Cristina Batalha realizadas na COMPTREINE entre julho de 2010 e janeiro de 2011. Durante este período, Luana desenvolveu atividades de manutenção preventiva e corretiva de computadores, além de atuar como instrutora de informática ministrando aulas sobre hardware, software e aplicativos.
Tst relatório de conclusão de estágio atualizadoMARIA DORA
Este relatório descreve as atividades realizadas durante um estágio de 600 horas em segurança do trabalho na obra de construção Spring Park. As principais atividades incluíram auxiliar em treinamentos sobre normas de segurança, organizar documentos, inspecionar a obra para identificar riscos, verificar equipamentos, aplicar normas internas e preencher formulários de EPIs. O estágio permitiu aplicar os conhecimentos técnicos adquiridos no curso e preparar a estudante para o mercado de trabalho.
Relatório de estágio curricular do curso técnico em segurança do trabalhoFIRE SUL PROTECTION
1. O relatório descreve as atividades de estágio de um estudante de segurança do trabalho na empresa Construtora Norberto Odebrecht S/A.
2. Durante o estágio, o estudante acompanhou e participou de diversas atividades relacionadas à saúde e segurança como controle de EPIs, reuniões, documentação e treinamentos.
3. O estudante também observou trabalhos como escavação, solda, terraplanagem e içamento para verificar o cumprimento de normas de segurança.
Relatório de Estágio do Curso de Sistemas de Informação UnilesteMG - Willian ...Willian Barcellos
1. O documento descreve as atividades desenvolvidas pelo autor como técnico de informática na empresa Provest Uniformes nos últimos 2 anos e 7 meses. 2. As atividades incluem suporte a usuários, manutenção de computadores, gerenciamento de servidores, infraestrutura de rede, sistema de gestão da empresa e backups. 3. O relatório tem como objetivo relatar as atividades desenvolvidas pelo setor de TI da empresa e sua importância para atender as necessidades internas e melhorar processos continuamente.
Relatório de Estágio - Técnico em Segurança do Trabalho - ModeloPedro Lisboa
Modelo de Relatório de Estágio do curso Técnico em Segurança do Trabalho da Escola CEFAP em Sete Lagoas-MG, no qual fui orientador na elaboração do relatório.
Este relatório descreve as atividades de um estágio realizado em uma obra de ampliação do sistema de esgotamento sanitário em Fortaleza. Detalha as funções dos trabalhadores envolvidos, a área de trabalho ao ar livre e os riscos inerentes às atividades, além da atuação do estagiário em segurança do trabalho.
O documento apresenta o relatório final de estágio de uma técnica em segurança do trabalho na construção civil. O relatório descreve as atividades realizadas durante o estágio, incluindo participação em reuniões da CIPA, inspeções de segurança, análise de acidentes e aplicação de medidas de controle e prevenção de riscos. O relatório também fornece detalhes sobre a empresa onde o estágio ocorreu, como sua missão, visão e valores, e descreve os principais riscos e medidas de segurança associadas a diferentes áreas de trabalho em obras de construção civil.
1. O relatório descreve o estágio realizado por um aluno do curso técnico em meio ambiente no Colégio Estadual Túlio de França.
2. Durante o estágio, o aluno desenvolveu atividades relacionadas ao curso em uma empresa, recebendo orientação de um professor.
3. O relatório apresenta os objetivos, a descrição das atividades desenvolvidas e a avaliação do desempenho do aluno pelo orientador.
Este relatório descreve as atividades de estágio de Luana Cristina Batalha realizadas na COMPTREINE entre julho de 2010 e janeiro de 2011. Durante este período, Luana desenvolveu atividades de manutenção preventiva e corretiva de computadores, além de atuar como instrutora de informática ministrando aulas sobre hardware, software e aplicativos.
Tst relatório de conclusão de estágio atualizadoMARIA DORA
Este relatório descreve as atividades realizadas durante um estágio de 600 horas em segurança do trabalho na obra de construção Spring Park. As principais atividades incluíram auxiliar em treinamentos sobre normas de segurança, organizar documentos, inspecionar a obra para identificar riscos, verificar equipamentos, aplicar normas internas e preencher formulários de EPIs. O estágio permitiu aplicar os conhecimentos técnicos adquiridos no curso e preparar a estudante para o mercado de trabalho.
Relatório de estágio curricular do curso técnico em segurança do trabalhoFIRE SUL PROTECTION
1. O relatório descreve as atividades de estágio de um estudante de segurança do trabalho na empresa Construtora Norberto Odebrecht S/A.
2. Durante o estágio, o estudante acompanhou e participou de diversas atividades relacionadas à saúde e segurança como controle de EPIs, reuniões, documentação e treinamentos.
3. O estudante também observou trabalhos como escavação, solda, terraplanagem e içamento para verificar o cumprimento de normas de segurança.
Relatório de Estágio do Curso de Sistemas de Informação UnilesteMG - Willian ...Willian Barcellos
1. O documento descreve as atividades desenvolvidas pelo autor como técnico de informática na empresa Provest Uniformes nos últimos 2 anos e 7 meses. 2. As atividades incluem suporte a usuários, manutenção de computadores, gerenciamento de servidores, infraestrutura de rede, sistema de gestão da empresa e backups. 3. O relatório tem como objetivo relatar as atividades desenvolvidas pelo setor de TI da empresa e sua importância para atender as necessidades internas e melhorar processos continuamente.
A empresa Gato Ajato foi criada para fornecer serviços de dedetização na cidade de Samambaia/DF, oferecendo treinamento especializado aos seus funcionários. A empresa tem como objetivo melhorar as condições de vida da população através da eliminação de insetos transmissores de doenças. Ela será administrada por seis sócios, cada um responsável por um departamento, e pretende oferecer serviços de qualidade para empresas e instituições da região.
Indyxa - E-book: Guia básico sobre segurança da informaçãoIndyxa
Ao longo dos últimos anos, o investimento em segurança
digital tornou-se praticamente obrigatório em empresas
que utilizam ferramentas de TI. Informações e rotinas
corporativas foram migradas para meios digitais e, com isso,
o número de ameaças que podem atingir uma companhia
passou a se expandir continuamente.
Neste ebook, apresentaremos um conjunto de medidas que
podem auxiliar qualquer empresa a criar uma política de privacidade e segurança digital eficaz.
O documento apresenta um projeto de implantação de home office na empresa Santa Essência Cosméticos, com objetivo de permitir que 10% dos funcionários trabalhem remotamente, reduzindo custos em 25% sem perda de produtividade. É identificada a equipe, os stakeholders, os requisitos e as etapas do projeto.
O documento discute a importância de políticas de segurança da informação nas empresas para proteger dados contra acessos não autorizados. Ele explica que é preciso definir regras claras, treinar funcionários, classificar informações e punir quem violar as normas. A equipe de TI é responsável por zelar pela política e treinar outros colaboradores.
Entrevista para o Itaú empresas com dicas sobre segurança na internet. Nr 31 de agost 2012. A segurança digital é fundamental para blindar sua empresa contra fraudes na internet.
Rafael Felipe Santos especialista em Marketing e Comunicação Digital.
1. O documento descreve os termos de uso e propriedade intelectual de um documento fornecido pela empresa Domínio Sistemas.
2. A empresa busca sugestões para melhorar continuamente a qualidade de seus produtos.
3. Instruções são fornecidas para o envio de sugestões ou reclamações à empresa.
COOKBOOK - POLÍTICAS DE USO CORPORATIVO DE MÍDIAS SOCIAISFabio Lapolli
1. O documento fornece diretrizes para a criação de políticas de uso corporativo de mídias sociais, incluindo nomenclatura de contas, uso de marcas, comportamento, publicação de conteúdo e monitoramento.
2. Contas só devem ser criadas por representantes autorizados e devem seguir as políticas de privacidade e termos de uso das plataformas.
3. O documento orienta sobre interações em plataformas como Facebook, Twitter, LinkedIn, Google+ e YouTube, respeitando as diretrizes de conduta e propriedade intelectual
O documento discute a importância da tecnologia para concessionárias de veículos, alertando sobre os impactos da falta de planejamento tecnológico nos negócios. Também aborda a análise de riscos tecnológicos, a definição de responsabilidades entre departamentos e as oportunidades trazidas pela internet e pelas aplicações digitais.
1. O documento descreve as regras de propriedade intelectual e reprodução de um documento da empresa Domínio Sistemas Ltda.
2. Apenas a Domínio Sistemas Ltda. pode ter patentes, marcas ou direitos autorais relacionados ao conteúdo do documento.
3. O documento fornece informações sobre como entrar em contato com a Domínio Sistemas Ltda. para fazer sugestões ou relatar erros.
Material da disciplina de TGA - teoria geral de administração.
Alex Casañas
CEO/Founder
+55(61) 8413-0351
brulex@bol.com.br
@brulex
Acessem www.brulex.com.br
"Vantagem mesmo e ter desconto para o resto da vida...."
Este documento propõe uma consultoria para reestruturar a estrutura organizacional e cultura de uma empresa através de entrevistas, pesquisas, treinamentos e melhorias na comunicação para promover objetivos de curto e longo prazo. O projeto ocorrerá de agosto a novembro de 2009 e custará R$20.000,00.
O uso de tecnologias facilitadoras da comunicação no ambiente de trabalho.Jamille Rabelo
O documento discute o uso de tecnologias de comunicação no ambiente de trabalho, como celulares e e-mail. Aponta que o uso de celulares deve ser feito com bom senso e apenas em casos emergenciais, e que e-mails devem ser escritos de forma formal para evitar problemas. Também apresenta exemplos de comunicações formais por e-mail.
Este documento descreve o processo de registro de chamadas telefônicas recebidas pela empresa Art Tecnologia de Sistemas S/S Ltda. O principal problema identificado foi o grande volume de ligações indesejadas, especialmente aquelas relacionadas a dúvidas complementares sobre os serviços e falhas no atendimento. O tema escolhido para melhoria foi "Dúvidas Complementares", que respondeu por 43% das ligações no período analisado.
1. O documento descreve as convenções de formatação e símbolos usados em um material de treinamento.
2. É apresentada uma lista de abreviações e siglas comumente usadas.
3. O documento fornece as informações essenciais sobre como o conteúdo será apresentado visualmente para os usuários.
O documento propõe integrar os dados de reserva e informações dos hospedes de hotéis em uma rede em uma única plataforma tecnológica. O projeto usará o software Microsoft Dynamics CRM para coletar dados de clientes e o portal DSPACE para consolidar as informações entre as unidades e melhorar as campanhas de marketing. O cronograma detalha as etapas de mapeamento, migração de dados, treinamentos e feedback ao longo de 1470 horas para implementar a solução.
1) O documento descreve o estágio da autora na área de gestão de materiais da empresa Meridiano Sistemas Serviços Ltda.
2) A autora irá auxiliar no controle de estoque, cadastrando materiais, gerenciando entradas e saídas no estoque.
3) O sistema Gerenciador Eficaz é utilizado para realizar funções como cadastro de produtos, entrada e saída de mercadorias e balanços de estoque.
Este documento fornece um resumo da empresa e-Qualifique, apresentando sua missão, valores, equipe, serviços de treinamento online e diferenciais. A empresa foi formada por profissionais experientes com o objetivo de oferecer treinamentos e desenvolvimento organizacional por meio de ferramentas modernas.
Este documento fornece um resumo da empresa e-Qualifique, apresentando sua missão, valores, equipe, serviços de treinamento online e diferenciais. A empresa foi formada por profissionais experientes com o objetivo de oferecer treinamentos e desenvolvimento organizacional por meio de ferramentas modernas.
O documento descreve o estado atual das tecnologias de informação e comunicação (TIC) na empresa Dan Tech da Amazônia. Ele discute o uso de banco de dados, computação em nuvem, software antivírus, sistemas de gestão de conteúdo e outros recursos de TIC, e como eles podem apoiar os objetivos da empresa de aumentar lucros, gerar empregos e fornecer produtos de qualidade.
A empresa Gato Ajato foi criada para fornecer serviços de dedetização na cidade de Samambaia/DF, oferecendo treinamento especializado aos seus funcionários. A empresa tem como objetivo melhorar as condições de vida da população através da eliminação de insetos transmissores de doenças. Ela será administrada por seis sócios, cada um responsável por um departamento, e pretende oferecer serviços de qualidade para empresas e instituições da região.
Indyxa - E-book: Guia básico sobre segurança da informaçãoIndyxa
Ao longo dos últimos anos, o investimento em segurança
digital tornou-se praticamente obrigatório em empresas
que utilizam ferramentas de TI. Informações e rotinas
corporativas foram migradas para meios digitais e, com isso,
o número de ameaças que podem atingir uma companhia
passou a se expandir continuamente.
Neste ebook, apresentaremos um conjunto de medidas que
podem auxiliar qualquer empresa a criar uma política de privacidade e segurança digital eficaz.
O documento apresenta um projeto de implantação de home office na empresa Santa Essência Cosméticos, com objetivo de permitir que 10% dos funcionários trabalhem remotamente, reduzindo custos em 25% sem perda de produtividade. É identificada a equipe, os stakeholders, os requisitos e as etapas do projeto.
O documento discute a importância de políticas de segurança da informação nas empresas para proteger dados contra acessos não autorizados. Ele explica que é preciso definir regras claras, treinar funcionários, classificar informações e punir quem violar as normas. A equipe de TI é responsável por zelar pela política e treinar outros colaboradores.
Entrevista para o Itaú empresas com dicas sobre segurança na internet. Nr 31 de agost 2012. A segurança digital é fundamental para blindar sua empresa contra fraudes na internet.
Rafael Felipe Santos especialista em Marketing e Comunicação Digital.
1. O documento descreve os termos de uso e propriedade intelectual de um documento fornecido pela empresa Domínio Sistemas.
2. A empresa busca sugestões para melhorar continuamente a qualidade de seus produtos.
3. Instruções são fornecidas para o envio de sugestões ou reclamações à empresa.
COOKBOOK - POLÍTICAS DE USO CORPORATIVO DE MÍDIAS SOCIAISFabio Lapolli
1. O documento fornece diretrizes para a criação de políticas de uso corporativo de mídias sociais, incluindo nomenclatura de contas, uso de marcas, comportamento, publicação de conteúdo e monitoramento.
2. Contas só devem ser criadas por representantes autorizados e devem seguir as políticas de privacidade e termos de uso das plataformas.
3. O documento orienta sobre interações em plataformas como Facebook, Twitter, LinkedIn, Google+ e YouTube, respeitando as diretrizes de conduta e propriedade intelectual
O documento discute a importância da tecnologia para concessionárias de veículos, alertando sobre os impactos da falta de planejamento tecnológico nos negócios. Também aborda a análise de riscos tecnológicos, a definição de responsabilidades entre departamentos e as oportunidades trazidas pela internet e pelas aplicações digitais.
1. O documento descreve as regras de propriedade intelectual e reprodução de um documento da empresa Domínio Sistemas Ltda.
2. Apenas a Domínio Sistemas Ltda. pode ter patentes, marcas ou direitos autorais relacionados ao conteúdo do documento.
3. O documento fornece informações sobre como entrar em contato com a Domínio Sistemas Ltda. para fazer sugestões ou relatar erros.
Material da disciplina de TGA - teoria geral de administração.
Alex Casañas
CEO/Founder
+55(61) 8413-0351
brulex@bol.com.br
@brulex
Acessem www.brulex.com.br
"Vantagem mesmo e ter desconto para o resto da vida...."
Este documento propõe uma consultoria para reestruturar a estrutura organizacional e cultura de uma empresa através de entrevistas, pesquisas, treinamentos e melhorias na comunicação para promover objetivos de curto e longo prazo. O projeto ocorrerá de agosto a novembro de 2009 e custará R$20.000,00.
O uso de tecnologias facilitadoras da comunicação no ambiente de trabalho.Jamille Rabelo
O documento discute o uso de tecnologias de comunicação no ambiente de trabalho, como celulares e e-mail. Aponta que o uso de celulares deve ser feito com bom senso e apenas em casos emergenciais, e que e-mails devem ser escritos de forma formal para evitar problemas. Também apresenta exemplos de comunicações formais por e-mail.
Este documento descreve o processo de registro de chamadas telefônicas recebidas pela empresa Art Tecnologia de Sistemas S/S Ltda. O principal problema identificado foi o grande volume de ligações indesejadas, especialmente aquelas relacionadas a dúvidas complementares sobre os serviços e falhas no atendimento. O tema escolhido para melhoria foi "Dúvidas Complementares", que respondeu por 43% das ligações no período analisado.
1. O documento descreve as convenções de formatação e símbolos usados em um material de treinamento.
2. É apresentada uma lista de abreviações e siglas comumente usadas.
3. O documento fornece as informações essenciais sobre como o conteúdo será apresentado visualmente para os usuários.
O documento propõe integrar os dados de reserva e informações dos hospedes de hotéis em uma rede em uma única plataforma tecnológica. O projeto usará o software Microsoft Dynamics CRM para coletar dados de clientes e o portal DSPACE para consolidar as informações entre as unidades e melhorar as campanhas de marketing. O cronograma detalha as etapas de mapeamento, migração de dados, treinamentos e feedback ao longo de 1470 horas para implementar a solução.
1) O documento descreve o estágio da autora na área de gestão de materiais da empresa Meridiano Sistemas Serviços Ltda.
2) A autora irá auxiliar no controle de estoque, cadastrando materiais, gerenciando entradas e saídas no estoque.
3) O sistema Gerenciador Eficaz é utilizado para realizar funções como cadastro de produtos, entrada e saída de mercadorias e balanços de estoque.
Este documento fornece um resumo da empresa e-Qualifique, apresentando sua missão, valores, equipe, serviços de treinamento online e diferenciais. A empresa foi formada por profissionais experientes com o objetivo de oferecer treinamentos e desenvolvimento organizacional por meio de ferramentas modernas.
Este documento fornece um resumo da empresa e-Qualifique, apresentando sua missão, valores, equipe, serviços de treinamento online e diferenciais. A empresa foi formada por profissionais experientes com o objetivo de oferecer treinamentos e desenvolvimento organizacional por meio de ferramentas modernas.
O documento descreve o estado atual das tecnologias de informação e comunicação (TIC) na empresa Dan Tech da Amazônia. Ele discute o uso de banco de dados, computação em nuvem, software antivírus, sistemas de gestão de conteúdo e outros recursos de TIC, e como eles podem apoiar os objetivos da empresa de aumentar lucros, gerar empregos e fornecer produtos de qualidade.
1. UNIVERSIDADE ESTADUAL DE GOIÁS
CÂMPUS TRINDADE
REDES DE COMPUTADORES
Luana Ketlin Alves Da Silva
Jefferson Rodrigues Gomes Da Silva
Políticas de Segurança Social Distribuidora
Professor:
Fábio Rodrigues
TRINDADE
2017
2. SUMÁRIO
Lista de Figuras........................................................................................................................3
1. INTRODUÇAO.....................................................................................................................2
2. POLÍTICA DE UTILIZAÇÃO DA REDE ...........................................................................4
2.1. Regras Gerais .............................................................................................................4
3. POLÍTICA DE ADMINISTRAÇÃO DE CONTAS............................................................5
3.1. Regras Gerais .............................................................................................................5
4. POLÍTICA DE SENHA........................................................................................................5
4.1. Regras Gerais .............................................................................................................5
5. POLÍTICA DE UTILIZAÇÃO DE E-MAIL.........................................................................5
5.1. Regras Gerais .............................................................................................................5
5.2. Regras para funcionários ........................................................................................6
6. POLÍTICA DE ACESSO À INTERNET ............................................................................6
6.1. Regras Gerais .............................................................................................................6
7. POLÍTICA DE USO DA REDE WI-FI ...............................................................................6
7.1. Regras Gerais .............................................................................................................6
7.2. Regras para o setor Administrativo e Comercial..............................................7
8. POLÍTICA DE USO DAS ESTAÇÕES DE TRABALHO ...............................................7
8.1. Regras Gerais .............................................................................................................7
9. POLÍTICA DE USO DE IMPRESSORAS........................................................................8
9.1. Regras Gerais .............................................................................................................8
10. POLÍTICA DE CONTROLE DE ACESSO.....................................................................8
10.1. Regras Gerais...........................................................................................................8
11.POLÍTICA DE MESA LIMPA E TELA LIMPA ................................................................8
11.1. Regras Gerais...........................................................................................................8
12. ADMISSÃO E DESLIGAMENTO....................................................................................9
13. USO DO SKYPE ...............................................................................................................9
14. USO DO APLICATIVO WHATSAPP ...........................................................................10
14.1. Regras Gerais.........................................................................................................10
15. VIOLAÇÃO DA POLÍTICA, ADVERTÊNCIA E PUNIÇÕES.....................................10
Anexo I Termo de confidencialidade. .............................................................................12
Anexo II Termo de recebimento da Política de Segurança. .......................................13
REFERÊNCIAS BIBLIOGRÁFICAS ...................................................................................14
3. Lista de Figuras
Figura 1 - Entrada da Empresa .............................................................................................3
Figura 2 - Empresa Social Distribuidora ..............................................................................4
4. 2
1. INTRODUÇAO
Políticas de Segurança é um conjunto de boas práticas elaboradas por um
representante de cada setor da empresa, buscando criar regras coesa, claras e que
abranja cada setor de acordo com suas respectivas atividades, essas regras devem
ser revisadas e atualizadas sempre que necessário visando o bom desempenho,
segurança de todos e a segurança dos bens da empresa.
A empresa a qual se pretende aplicar as políticas de segurança elaborada é a
‘Social Distribuidora de Peças e Acessórios LTDA’, uma empresa de médio porte,
situada em Goiânia, estado de Goiás, com uma estrutura que abrange 10.000 m2,
com atualmente mais de 100 funcionários divididos por setores, voltados
exclusivamente ao mercado de distribuição de autopeças para automóveis a mais de
16 anos, para todo o Brasil atendendo mais de 2000 municípios brasileiros. Uma
imagem do prédio pode ser vista na figura-1 e 2.
A ‘Social Distribuidora’, foi fundada em 28 de fevereiro de 2000 por Willian
Fernandes Amaral, visando distribuir peças para todo o Brasil, com qualidade, baixo
custo e com um catálogo abrangente, para atender todos os seus clientes. A missão
da Social é, trabalhar em parceria com o fornecedor, garantir a qualidade dos seus
produtos, crescer de uma forma sustentável, proporcionar um desenvolvimento
profissional aos colaboradores e demostrar suas ações de forma ética e
transparente.
Atualmente a empresa conta com os serviços da área de T.I. tendo entre
quatro funcionários para a manutenção da rede, suporte ao usuário através de
chamados e suporte ao sistema que a empresa utiliza, alguns setores da empresa
não tem acesso a internet pois o firewall bloqueia o acesso, dependendo do
problema só o administrador pode acessar a internet da máquina sem acesso.
O objetivo em se implementar as Políticas de Segurança, é possibilitar o
gerenciamento da segurança da organização, estabelecendo regras e padrões para
a segurança da informação.
5. 3
Figura 1 - Entrada da Empresa
Fonte: http://www.socialdistribuidora.com.br/imagens/geral/1635.jpg
6. 4
Figura 2 - Empresa Social Distribuidora
Fonte: http://www.socialdistribuidora.com.br/imagens/galeria/fotos/25.jpg
2. POLÍTICA DE UTILIZAÇÃO DA REDE
2.1. Regras Gerais
Esse tópico visa definir as normas de utilização da rede que engloba desde o
login, manutenção de arquivos e tentativas não autorizadas de acesso.
A. O uso da rede corporativa é autorizado apenas para colaboradores da
empresa, a fim de cumprir com seus deveres e obrigações.
B. É vedado a retirada/deslocamento de QUALQUER equipamento da
rede sem o acompanhamento da equipe técnica.
C. É dever do usuário, à manutenção no diretório pessoal, evitando o
acúmulo de arquivos inúteis.
D. É de responsabilidade do usuário o armazenamento dos arquivos
inerentes à empresa no servidor de arquivos para garantir o backup
dos mesmos.
E. É de responsabilidade do usuário, fecha todos os programas utilizado,
desligar sua máquina e desligar o monitor, no fim de cada expediente.
7. 5
3. POLÍTICA DE ADMINISTRAÇÃO DE CONTAS
3.1. Regras Gerais
A. Cada usuário possui sua própria conta, tendo total responsabilidade
sobre ela.
B. É responsabilidade do usuário proteger sua conta e administra-la.
C. O usuário não deverá deixar seu computador desbloqueado na sua
ausência.
D. O usuário deverá fazer a troca da sua senha periodicamente, como
previsto nesse documento.
4. POLÍTICA DE SENHA
4.1. Regras Gerais
A. Compete ao usuário se lembra das suas senhas.
B. As senhas devem ter no mínimo 8 caracteres, contendo entre letras
maiúsculas e minúsculas, números, e caracteres especiais.
C. A senha não deverá ser composta pelo nome próprio do colaborador e
nem data de nascimento.
D. O usuário deverá trocar de senha a cada 3 meses de acordo com os
requisitos pré-estabelecidos.
E. O usuário não poderá repetir a mesma senha, mas de uma vez.
F. É de total responsabilidade do usuário manter sua senha segura, não
fazendo o compartilhamento da mesma, em qualquer situação.
G. Em casos do usuário tiver diversas senhas diferentes ele poderá contar
com o auxílio de software, para manter suas senhas, entretanto é de
total responsabilidade do usuário manter suas senhas segura.
H. Caso o usuário esqueça sua senha, ele deverá entrar com um
chamado a fim de resolver seu problema com o suporte técnico.
5. POLÍTICA DE UTILIZAÇÃO DE E-MAIL
O e-mail fornecido pela Social Distribuidora é um instrumento de comunicação
interna e externa para a realização do negócio.
5.1. Regras Gerais
A. O e-mail não deve ser utilizado para fins pessoais.
8. 6
B. É proibido a propagação ou reenvio de mensagens em pirâmides ou
correntes, acumulando espaço no servidor.
C. Em caso de troca de ambiente de trabalho, o e-mail deve ser
reconfigurado para uma nova máquina.
D. Todo o tráfego do e-mail será monitorado e armazenados para
auditorias quando necessário.
E. É proibido a utilização de práticas que visam ocultar sua identidade no
envio de e-mail.
F. As mensagens devem ser escritas em linguagem profissional, não
devem comprometer a imagem da Social Distribuidora, não podem ser
contrárias à legislação vigente e nem aos princípios éticos da Social
Distribuidora.
5.2. Regras para funcionários
A. O e-mail só deve ser logado em uma única máquina configurado e
mantido com o colaborador.
B. Todo tipo de informação relevante e de importância para empresa tem
que ser repassado por e-mail, a fim de servir como documentação.
6. POLÍTICA DE ACESSO À INTERNET
6.1. Regras Gerais
A. É proibido o acesso a sites com conteúdo pornográfico, download não
autorizados, podendo causar penalizações.
B. É vedado o acesso dos usuários a sites de redes sociais, que não seja
a fim de contribuir com o desenvolvimento da empresa.
C. É proibido o acesso a sites de categoria de entretenimento, como por
exemplo (youtube, jogos, sites de esporte, de fofoca, de compra e
venda, entre outros), estando sujeito a punições como previsto nas
normas.
7. POLÍTICA DE USO DA REDE WI-FI
7.1. Regras Gerais
A. É terminantemente proibido repassar a senha de acessos às redes Wi-Fi para
pessoas que não tem nenhum tipo de vínculo com a empresa.
9. 7
B. Quando navegar na Internet pelas redes Wi-Fi, é proibido a visualização,
transferência (downloads), cópia ou qualquer outro tipo de acesso a sites:
a. De conteúdo pornográfico;
b. Que defendam atividades ilegais;
c. Que menosprezem, depreciem ou incitem o preconceito a
determinadas classes;
d. Que promovam a participação em salas de discussão de assuntos não
relacionados aos negócios da Social Distribuidora;
e. Que promovam discussão pública sobre os negócios da Social
Distribuidora, a menos que autorizado pela Diretoria;
f. Que possibilitem a distribuição de informações de nível “Confidencial”.
g. Que permitam a transferência (downloads) de arquivos e/ou programas
ilegais
7.2. Regras para o setor Administrativo e Comercial
Os acessos às redes Wi-Fi dos setores Administrativo e Comercial serão
disponibilizados para colaboradores, parceiros e clientes que necessitarem da
mesma para o desempenho das suas atividades profissionais durante o expediente
de trabalho. Sites que não contenham informações de conteúdo profissional e/ou
para o negócio não devem ser acessados.
8. POLÍTICA DE USO DAS ESTAÇÕES DE TRABALHO
8.1. Regras Gerais
A. É dever do usuário o zelo por seus equipamentos, não sendo permitido
condutas como: colar adesivos, comer, beber, tirar grampos sobre o
teclado, entre outros.
B. Em caso de avisos e alertas na estação de trabalho (Computador), ou
problemas com equipamentos como (teclado, mouse, gabinete, etc.),
entrar em contato com equipe de suporte técnico.
C. É de inteira responsabilidade do colaborador manter a sua estação de
trabalho limpa e organizada, se possível estabelecendo uma rotina de
organização da estação ou sala.
Obs.: Lembrando que a estação de trabalho pertence a empresa, pode o funcionário
sofrer um remanejamento, mudando de estação.
10. 8
9. POLÍTICA DE USO DE IMPRESSORAS
9.1. Regras Gerais
A. Só é permitido a impressão de documentos, formulários e de arquivos
relacionados a empresa.
B. Na falta de tinta no toner ou problemas relacionados a impressora,
entrar em contato com suporte técnico.
C. Não é permitido a emissão de folhetos ou fotos que degradem a
imagem de uma pessoa ou de uma empresa.
D. A manutenção do equipamento só deverá ser feita pela equipe técnica
responsável.
E. Ao usar a impressora recolher o papel imediatamente.
10. POLÍTICA DE CONTROLE DE ACESSO
10.1. Regras Gerais
A. Todos os colaboradores exercem um nível de acesso controlado pelo
AD (Active Directory), tendo acesso controlado pelos administradores
da rede.
B. Caso o usuário delete arquivos de determinada pasta, este deverá
entrar em contato com a equipe de suporte técnico a fim de recuperar
através de backup. Caso seja proposital o colaborador poderá ser
penalizado.
C. O colaborador só terá acesso a sua máquina e demais arquivos na
rede em seu horário de expediente
11.POLÍTICA DE MESA LIMPA E TELA LIMPA
11.1. Regras Gerais.
A. Isso é dever de cada colaborador zelar pelo seu local de trabalho
limpando e organizando, no caso de dúvidas entrar em contato com a
equipe de limpeza ou suporte técnico para demais informações.
11. 9
B. Não é permitido a permanência de papel e nem dispositivos eletrônicos
que contém informações importantes sobre a mesa e o mesmo deve
ser descartado de forma correta.
C. Cabe ao colaborador manter seu monitor, sem notas autoadesivas com
anotações importantes, como senha de acesso ao computador.
D. Cabe ao colaborador manter sua tela limpa, sem ícones de atalho de
softwares que podem conter ou trazer informações valiosas ou que
permita o acesso remoto a outras máquinas.
E. Não é permitido a permanência de alimentos sobre do colaborador.
12. ADMISSÃO E DESLIGAMENTO
O Departamento Pessoal da empresa deverá informar ao Departamento de
Tecnologia e Informação, toda e qualquer movimentação de admissão e
desligamento de colaboradores, para que os mesmos possam ser cadastrados ou
desabilitados nos sistemas da empresa. Isto inclui o fornecimento de sua senha e
registro do seu nome como usuário no sistema, pelo Departamento de Tecnologia e
Informação.
Cabe ao solicitante da contratação a comunicação ao Departamento de
Tecnologia e Informação sobre as rotinas a que o novo contratado terá direito de
acesso.
No caso de admissão, o Departamento Pessoal deverá comunicar o fato mais
rápido possível ao Departamento de tecnologia e Informação, para que o usuário
desligado seja desativado dos sistemas da empresa.
13. USO DO SKYPE
A. O programa Skype deve ser utilizado para comunicação externa entre
colaborares, clientes, parceiros e pessoas relacionadas ao negócio da
empresa.
B. Assuntos que não contenham informações de conteúdo profissional e/ou para
o negócio não devem ser discutidos através do Skype.
C. A criação das contas e disponibilização do software, é responsabilidade do
Departamento de Tecnologia e Informação, de acordo com as definições do
gerente/supervisor da área.
D. É terminantemente proibido acessar contas pessoais do Skype nos softwares
instalados nos computadores da empresa.
12. 10
14. USO DO APLICATIVO WHATSAPP
As regras para o WhatsApp se aplicam apenas aos aplicativos instalados e
configurados nos computadores e dispositivos da Social Distribuidora.
14.1. Regras Gerais.
A. O WhatsApp deve ser utilizado para comunicação externa entre colaborares,
clientes, parceiros e pessoas relacionadas ao negócio da empresa.
B. Assuntos que não contenham conteúdo profissional e/ou para o negócio não
devem ser discutidos através dos aplicativos configurados nas estações de
trabalho ou dispositivos da empresa.
C. A criação das contas e disponibilização do aplicativo, é responsabilidade do
Departamento de Tecnologia e Informação, de acordo com as definições do
gerente/supervisor da área.
D. É terminantemente proibido acessar contas pessoais do WhatsApp nos
aplicativos instalados nos computadores e dispositivos da empresa.
15. VIOLAÇÃO DA POLÍTICA, ADVERTÊNCIA E PUNIÇÕES
No caso de não cumprimento das normas estabelecidas nesta Política de
Segurança, o funcionário poderá sofrer as seguintes penalidades:
A. Advertência verbal;
● O colaborar será advertido verbalmente informando o
descumprimento da norma, com a indicação precisa da violação
praticada, por meio de um dos seus encarregados, chefes ou
qualquer outro responsável de cargo maior.
B. Advertência formal;
● Será encaminhado ao colaborador um e-mail, informando o
descumprimento da norma, com a indicação precisa da violação
praticada.
C. Suspensão por tempo determinado;
● A pena de suspensão será aplicada, por escrito, nos casos de
natureza grave ou na hipótese de reincidência na prática de
infrações de menor gravidade.
D. Demissão por justa causa.
● Essa punição poderá ser aplicada independentemente se as
outras foram aplicadas ou não, cabendo ao diretor julgar o nível
13. 11
da infração, visando se a mesma possui embasamento para se
caracterizar como tal, assim previsto no artigo 482 da
Consolidação das leis do Trabalhador.
14. 12
Anexo I Termo de confidencialidade.
TERMO DE COMPROMISSO DE MANUTENÇÃO DE SIGILO.
Eu, , portador
do documento de identidade n° , expedida pela,
, CPF n° , órgão de origem ,
comprometo-me a manter sigilo sobre dados, processos, informações, documentos e
materiais que eu venha a ter acesso ou conhecimento no âmbito do ORGÃO, em
razão das atividades profissionais a serem realizados e ciente do que preceituam a
Lei 10.406, de 10 de janeiro de 2002 (Código Civil), no seu art. 229, inciso I; o
Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal), nos arts. 153, 154,
314, 325 e 327; o Decreto-Lei nº 3.689, de 3 de outubro de 1941 (Código do
Processo Penal), no art. 207; o Decreto nº 1.171, de 22 de junho de 1994 (Código de
Ética Profissional do Servidor Público Civil do Poder Executivo Federal); e o Decreto
nº 4.553, de 27 de dezembro de 2002 (Salvaguarda de dados, informações,
Documentos e materiais sigilosos).
E por estar de acordo com o presente Termo, assino-o na presença das
testemunhas abaixo mencionadas.
Colaborador.
Testemunha.
Testemunha.
15. 13
Anexo II Termo de recebimento da Política de Segurança.
TERMO DE RECEBIMENTO DA POLÍTICA DE SEGURANÇA.
Eu, , portador
do documento de identidade n° , expedida pela,
, CPF n° , órgão de origem ,
declaro para os devidos fins, ter recebido o termo da Política de Segurança, da
empresa ‘Social Distribuidora Peças e Acessórios’, e declaro estar ciente das
políticas adotada pela empresa e das punições, caso as regras não sejam seguidas.
Por ser verdade, dato e assino o presente Termo e 2(duas) vias de igual teor
e forma.
Goiânia, , de , de .
Colaborador.
Testemunha.
16. 14
REFERÊNCIAS BIBLIOGRÁFICAS
SOCIAL DISTRIBUIDORA. “EMPRESA”. PUBLICADO EM: 19/09/2012.
<HTTP://WWW.SOCIALDISTRIBUIDORA.COM.BR/EMPRESA.PHP?COD=1650>. ACESSO EM:
27/11/2017.
FIGURA 1. “ENTRADA DA EMPRESA”. PUBLICADO EM: 19/09/2012. <FONTE:
HTTP://WWW.SOCIALDISTRIBUIDORA.COM.BR/IMAGENS/GERAL/1635.JPG>. ACESSO EM:
27/11/2017.
FIGURA 2. “EMPRESA SOCIAL DISTRIBUIDORA”. PUBLICADO EM: 19/09/2012.
<HTTP://WWW.SOCIALDISTRIBUIDORA.COM.BR/IMAGENS/GALERIA/FOTOS/25.JPG>.
ACESSO EM: 27/11/2017.