Você está na página 1de 17

Norma Técnica 01/08

Suporte a Tecnologia da Informação

____________________________________________________________________________________________

AZ INFORMÁTICA LTDA

DESENVOLVIMENTO
SERVIÇOS
SUPORTE A TECNOLOGIA DA INFORMAÇÃO

NORMA PARA USO DOS RECURSOS E SERVIÇOS DE


TECNOLOGIA DA INFORMAÇÃO E DE COMUNICAÇÃO

Versão 2012-07-17

1
Norma Técnica 01/08
Informação e modernização de processos

____________________________________________________________________________________________

NORMAS TÉCNICAS – TECNOLOGIA DA INFORMAÇÃO

AZ INFORMÁTICA LTDA
Paulo César Pizzo Sorato

DESENVOLVIMENTO
Leandro Tonon

SERVIÇOS
Higor Nantes

SUPORTE A TECNOLOGIA DA INFORMAÇÃO


Marco Antonio Goes Felizardo

2
Norma Técnica 01/08
Informação e modernização de processos

____________________________________________________________________________________________

ÍNDICE

APRESENTAÇÃO ..................................................................................................................... 4
PÚBLICO ALVO ........................................................................................................................ 4
OBJETIVO GERAL .................................................................................................................... 4
OBJETIVOS ESPECÍFICOS ..................................................................................................... 4
INTRODUÇÃO5
CAPÍTULO 1 – DO MERCADO ................................................................................................. 6
CAPÍTULO 2 – DA ESTRUTURA ATUAL DA REDE DE COMUNICAÇÃO DE DADOS ........... 6
CAPÍTULO 3 – DA ADMINISTRAÇÃO DOS SERVIÇOS, RECURSOS E INFRA-ESTRUTURA
DA REDE DE COMUNICAÇÃO DE DADOS. .................................................... 6
Dos equipamentos servidores de recursos, serviços e aplicações: ................................... 6
CAPÍTULO 4 – DAS POLÍTICAS DE PREPARAÇÃO, OPERAÇÃO E MANUTENÇÃO DAS
CÓPIAS DE SEGURANÇA. .............................................................................. 7
a. Dos tipos de necessidades das cópias: ....................................................................... 7
b. Da Periodicidade: ......................................................................................................... 7
c. Do Tempo de Retenção das cópias realizadas: ........................................................... 8
e. Do tipo de execução da cópia: ..................................................................................... 8
f. Das definições de políticas para a realização de cópias de segurança: ...................... 9
g. Da Auditoria: ................................................................................................................ 9
CAPÍTULO 5 – DAS POLÍTICAS DE USO DOS RECURSOS DA AZ....................................... 9
a. Definições e Conceitos:................................................................................................ 9
b. Das Políticas de Criação de Contas de Acesso: ........................................................ 10
c. Das responsabilidades do Usuário: ............................................................................ 10
d. Das responsabilidades dos usuários em relação à segurança de uso dos recursos
computacionais: ......................................................................................................... 13
CAPÍTULO 6 – DAS REGRAS PARA O USO DA INTERNET ................................................ 14
a. Das disposições iniciais: ............................................................................................ 14
b. Do acesso à Internet através da rede de comunicação de dados da AZ: .................. 14
c. Das políticas de uso do correio eletrônico:................................................................. 15
CAPÍTULO 7 – DAS REGRAS PARA O USO DAS IMPRESSORAS...................................... 17
a. Das disposições iniciais: ............................................................................................ 17
b. Das políticas de uso das impressoras: ....................................................................... 17

3
Norma Técnica 01/08
Informação e modernização de processos

____________________________________________________________________________________________

APRESENTAÇÃO
A presente norma é fruto de esforço e pesquisa cooperada entre as unidades gestoras de
suporte técnico, administração de redes, desenvolvimento, e tem por finalidade orientar os
usuários dos recursos de Tecnologia da Informação e da Comunicação, disponibilizados pela
AZ Informática e AZ Service (AZ), no bom uso, boas práticas, manutenção adequada e
preservação dos bens, conhecimento e serviços ativos na rede de comunicação de dados atual.
O resultado aqui apresentado busca uma melhor organização e administração dos recursos
computacionais em uso pela AZ.

PÚBLICO ALVO
Este documento destina-se aos funcionários da AZ, estagiários, pessoa física ou empresas, que
possuam algum tipo de vínculo, seja ele contratual ou moral.

OBJETIVO GERAL
Prover ao público alvo (usuários) parâmetros para o uso, manutenção, conservação dos
recursos computacionais, conhecimento, software por ela desenvolvido, em desenvolvimento, e
ou, disponibilizados pela AZ.

OBJETIVOS ESPECÍFICOS
1. Do mercado de atuação;
2. Padronizar a administração dos serviços, recursos e infra-estrutura da rede de comunicação
de dados da AZ;
3. Definir as políticas para realização das cópias de segurança;
4. Estabelecer políticas de uso dos recursos computacionais da AZ;
5. Definir as regras para o uso da Internet;

4
Norma Técnica 01/08
Suporte a Tecnologia da Informação

____________________________________________________________________________________________

INTRODUÇÃO

O uso dos recursos de tecnologia da informação e da comunicação (TI&C) como


instrumento de apoio à realização das tarefas rotineiras e também no tocante ao processamento,
armazenamento e disponibilização de informações, dados e documentos nas organizações atuais
têm crescido em índices nunca antes observados pelo mercado em relação a outras tecnologias.
A proliferação do uso de equipamentos de informática trouxe a reboque o uso dos recursos das
redes de comunicação de dados com o intuito de realizar o compartilhamento de recursos, dados,
documentos e informações entre os funcionários e áreas funcionais das organizações. Este fato
trouxe, além dos benefícios, uma série de problemas relacionados principalmente à
administração e manutenção dos serviços disponíveis no ambiente da AZ. Entre os quais
destacam-se: congestionamento do tráfego de dados nos meios de transmissão; excesso de
impressões; excesso de unidade de armazenamento em massa; uso de aplicativos pessoais e
jogos eletrônicos; problemas de perda de dados, informações e documentos pela ausência de
política de cópias de segurança; proliferação de vírus, worms, trojan horses e outros aplicativos
hostis ocasionando perda de dados; uso abusivo de recursos computacionais; uso abusivo dos
recursos disponíveis na rede, principalmente em relação à Internet e distribuição (meio magnético
ou não) de conhecimento e informações pertinente à empresa. Este conjunto, bastante resumido,
mostra a série de problemas enfrentados pelo setor de tecnologia desta empresa para manter o
ambiente operacional disponível e seguro, valendo a prerrogativa de caracterizar como sigilosa
qualquer informação.
Visando a otimização e o adequado uso dos recursos de TI&C, formatou-se esta norma
técnica abordando os principais pontos relacionados ao ambiente e pessoal. O documento
abrange os recursos mais críticos e cria as políticas adequadas, padronizando e organizando a
utilização destes. Além das políticas, esta norma aborda ainda as questões legais envolvidas
diretamente no uso dos recursos disponíveis, prevendo, quando necessário, a aplicação de
sanções previstas nas leis pertinentes e nas normas e regulamentos internos da AZ.

5
Norma Técnica 01/08
Informação e modernização de processos

____________________________________________________________________________________________

CAPÍTULO 1 – DO MERCADO
A AZ, reserva o direito de atuar em qualquer mercado (nacional ou internacional),
envolvendo qualquer área de atuação que a mesma julgar que seja estratégica. A AZ não
poderá sofrer concorrência de seus funcionários/prestadores de serviços, em nenhum
momento, salvo em parcerias que a mesma julgar necessária e estratégica, essa
concorrência se caracteriza como concorrência desleal e poderá ser punida com demissão e
ou rescisão contratual.

CAPÍTULO 2 – DA ESTRUTURA ATUAL DA REDE DE COMUNICAÇÃO DE DADOS


Atualmente a estrutura física da rede de comunicação de dados da AZ abrange o prédio
central da AZ Informática (Campo Grande), AZ Service (Campo Grande), prédio central
(Cuiabá) e clientes remotos (Cassems, SERC, SEGES e outros).

CAPÍTULO 3 – DA ADMINISTRAÇÃO DOS SERVIÇOS, RECURSOS E INFRA-ESTRUTURA


DA REDE DE COMUNICAÇÃO DE DADOS.

Dos equipamentos servidores de recursos, serviços e aplicações:


a. A fim de proporcionar um gerenciamento mais eficiente e eficaz dos bens, serviços e
recursos tecnológicos disponíveis nos equipamentos servidores da rede, faz-se
necessário que a administração destes, assim como os serviços e recursos, seja
centralizada pela AZ, que terá, entre outras, a finalidade de:
i. Manter cópia de segurança das configurações do ambiente operacional e da
customização dos serviços, recursos e/ou aplicações instalados nos equipamentos
servidores, de acordo com os parâmetros informados (em documentação própria
fornecida pela AZ) pela área funcional da AZ usuária dos serviços, recursos e/ou
aplicações;
ii. Responsabilizar-se pela instalação, no ambiente da rede e de comunicação de dados,
de novos equipamentos.

6
Norma Técnica 01/08
Informação e modernização de processos

____________________________________________________________________________________________

CAPÍTULO 4 – DAS POLÍTICAS DE PREPARAÇÃO, OPERAÇÃO E MANUTENÇÃO DAS


CÓPIAS DE SEGURANÇA.

Os procedimentos necessários para a realização das cópias de segurança dos dados e


configurações dos serviços, recursos, ambientes operacionais, aplicativos ou banco de
dados necessitam ser classificados em parâmetros próprios, definidos pela AZ, para a
definição das políticas:

a. Dos tipos de necessidades das cópias:


Existem quatro tipos básicos de cópias que se diferenciam em função do tipo da
necessidade de recuperação:
i. Recuperação do Ambiente Computacional: São as informações utilizadas para
recuperar o ambiente computacional em função de alguma falha. Neste caso, quanto
mais recente a informação, melhor para a recuperação do ambiente computacional ;
ii. Dados Legais: São os dados que devem ser guardados em função de alguma
legislação;
iii. Dados Históricos: São dados que, mesmo não tendo obrigatoriedade de existir, a AZ
deseja guardar para ter acesso a situações anteriores;
iv. Para Auditoria: São os dados da trilha de auditoria e do log, necessários para a
execução de investigações e/ou auditorias.

b. Da Periodicidade:
A periodicidade define de quanto em quanto tempo é realizada uma cópia. Os horários
para a realização das cópias são determinados de forma a minimizar qualquer tipo de
transtorno ou prejuízo, caso haja a necessidade da parada dos serviços, recursos,
sistema operacional ou aplicação. As opções de periodicidade são:
i. Diária: As cópias são realizadas diariamente;
ii. Semanal: As cópias são realizadas semanalmente, preferencialmente no final-de-
semana;

7
Norma Técnica 01/08
Suporte a Tecnologia da Informação

____________________________________________________________________________________________

iii. Mensal: As cópias são realizadas uma vez a cada mês, em data definida pela área
funcional e/ou órgão público usuário do serviço, recurso, sistema operacional,
aplicativo ou banco de dados;
iv. Anual: As cópias são realizadas anualmente em data (dia/mês/ano) definida pela área
funcional e/ou órgão público usuário do serviço, recurso, sistema operacional,
aplicativo ou banco de dados;
v. Esporádica: O procedimento para a realização das cópias de segurança não atende a
um período fixo de tempo, ou seja, entre uma cópia e outra o tempo decorrido pode
estar sempre variando em dias, semanas, meses ou anos.

c. Do Tempo de Retenção das cópias realizadas:


É o período em que a cópia ficará "viva", isto é, o tempo em que a cópia permanecerá
guardada. Exercitando um pouco, se temos uma periodicidade mensal e um ciclo anual
significa que a cada mês temos uma cópia que fica guardada por 12 meses. Quando
chegar Janeiro/2009, a cópia de Janeiro/2008 será descartada.
i. A cópia ficará retida pelos períodos estabelecidos abaixo, a contar da data de
realização da cópia, e será descartada após a decorrência do prazo caso a área
funcional e/ou departamental não fizer solicitação por escrito para prorrogação do
prazo de retenção:
 Semanal
 Mensal
 Anual
 Esporádico

e. Do tipo de execução da cópia:


As cópias são executadas conforme as necessidades específicas de cada recurso,
serviço, sistema operacional, aplicação ou banco de dados, podendo ser:
i. Cópia Total: É realizada uma cópia completa de todas as informações do serviço,
recurso, sistema operacional, aplicação ou banco de dados especificado;
ii. Cópia Incremental: É realizada uma cópia completa e a seguir são feitas cópias
apenas das alterações realizadas.

8
Norma Técnica 001/05
Informação e modernização de processos

____________________________________________________________________________________________

iii. Cópia Diferencial: É realizada uma cópia somente das alterações realizadas
posteriores a Cópia Completa.

f. Das definições de políticas para a realização de cópias de segurança:


iii. A política deverá ser descrita pela área funcional da AZ, responsável pelos arquivos,
bancos de dados, aplicações, áreas de disco, e outros tipos de dados que devam ser
copiados. A área funcional deverá especificar, em sua política, informações mínimas
para o estabelecimento da rotina adequada: qual o tipo de cópia a ser feita, tempo de
retenção das mídias, número de versões de cada cópia e tempo para recuperação
das informações.

g. Da Auditoria:
i. A AZ reserva-se o direito de, a qualquer momento, proceder a auditoria (on-line e ou
rastreada) aleatória nos diretórios e arquivos dos servidores e estações, materiais
impressos, assim como em procedimentos on-line dos seus profissionais e
prestadores de serviço, podendo bloquear transações e retirar os arquivos e/ou
diretórios, que não caracterizam dados de trabalho como, por exemplo: arquivos de
música, filmes, jogos, fotos e imagens que caracterizam entretenimento, arquivos
com informações pessoais do usuário, e outros.

CAPÍTULO 5 – DAS POLÍTICAS DE USO DOS RECURSOS DA AZ

a. Definições e Conceitos:
Recursos Computacionais da AZ são os equipamentos, as instalações e os softwares
disponibilizados pela AZ, desenvolvido, em desenvolvimento, ou ainda, sua propriedade
intelectual, e que direta ou indiretamente estão ligados à rede de comunicação de dados
administrada pela AZ, tais como:
 Propriedade intelectual (conhecimento)
 Computadores e terminais de qualquer espécie;
 Impressoras;

9
Norma Técnica 01/08
Suporte a Tecnologia da Informação

____________________________________________________________________________________________

 Equipamentos de comunicação de dados;


 Softwares, de toda natureza incluindo correio eletrônico;
i. Usuário é qualquer pessoa que utiliza, de qualquer forma, algum recurso
computacional da AZ, que acessam os recursos via uma rede eletrônica ou em salas
de computadores da AZ e aquelas que utilizam qualquer rede da AZ para conectar
uma máquina pessoal e qualquer outro sistema ou serviço;
ii. Os recursos computacionais, disponibilizados pela AZ, têm por finalidade servir ao
bom andamento dos trabalhos realizados pelas áreas funcionais da AZ, com o
objetivo de melhorar a qualidade de atendimento ao cidadão;
iii. Conta de acesso é definida como o dispositivo que habilita a um usuário ter acesso
ao ambiente lógico da rede de comunicação de dados da AZ, estas contas
constituem-se do nome de usuário (atributo que identifica o nome do usuário) e uma
senha (atributo que assegura confidencialidade no acesso à rede).

b. Das Políticas de Criação de Contas de Acesso:


i. As contas de acesso aos serviços, recursos, dados e sistema operacional existentes
no ambiente de comunicação de dados da AZ, serão criadas mediante a solicitação
do funcionário responsável pela área administrativa, o qual deverá descrever, em
formulário específico cedido pela AZ, informando as permissões de uso dos serviços
e recursos computacionais que serão disponibilizados para uso.

c. Das responsabilidades do Usuário:


i. As contas de acesso são de responsabilidade e de uso exclusivo de seus titulares,
não podendo este permitir ou colaborar com o acesso aos recursos computacionais
da AZ por pessoas não autorizadas. Os usuários são responsáveis por qualquer
atividade desenvolvida através de suas contas na AZ e pelos eventuais custos dela
decorrentes;
ii. Será garantido o maior grau possível de confidencialidade no tratamento dos dados
dos usuários, de acordo com as tecnologias disponíveis. Entretanto, a equipe de
administradores da rede de comunicação de dados da AZ poderá acessar sem aviso
prévio; arquivos, diretórios de dados pessoais, e-mail e sistemas da AZ, sempre que

10
Norma Técnica 001/05
Informação e modernização de processos

____________________________________________________________________________________________

isso for necessário para realização dos procedimentos de cópias de segurança


(backup) ou diagnóstico de problemas nos sistemas, inclusive nos casos de auditoria;
iii. Os usuários, a menos que tenham uma autorização específica para esse fim, não
podem tentar, permitir ou causar qualquer alteração ou destruição de ambientes
operacionais, dados ou equipamentos de processamento ou comunicações instalados
na AZ. Essas alterações incluem, mas não se limitam, a alteração de dados,
reconfiguração de chaves de controle ou parâmetros, ou mudança no firmware;
iv. Sem uma autorização específica da AZ, os usuários não podem ligar ou desligar
fisicamente ou eletricamente a um recurso computacional da AZ, nenhum
componente externo (cabos, impressoras, discos, etc), unidades gravadoras de
mídias ou outro equipamento de gravação removível;
v. Os usuários deverão utilizar a(s) estações e o(s) servidor(es) de dados, designado(s)
pela AZ, para armazenar informações, documentos e outros tipos de arquivos que
constituem instrumento de trabalho e que necessitem ser acessados por outros
usuários (compartilhamento de recursos e dados);
vi. Os recursos computacionais da AZ não podem ser utilizados para constranger,
assediar ou ameaçar qualquer pessoa. Esses recursos não podem ser usados para
alterar ou destruir recursos computacionais de outras instituições. Se a partir de uma
conta, um usuário estiver, de qualquer maneira, interferindo no trabalho de um outro,
este deve comunicar imediatamente o fato ao responsável pela área funcional e
também à equipe de administração da rede na AZ, a qual, a seu critério, e sem
prejuízo de outras sanções, pode determinar a imediata suspensão da conta de onde
parte a interferência, até a realização de auditoria necessária;
vii. Sem uma autorização específica do responsável, os usuários não podem remover ou
copiar, dos recursos computacionais da AZ, nenhum documento (digital ou não) de
propriedade da Empresa ou por ela administrado;
viii. Os usuários não poderão repassar conhecimentos adquirido da AZ, através dela,
clientes ou de seus parceiros.

11
Norma Técnica 001/05
Informação e modernização de processos

____________________________________________________________________________________________

ix. Os usuários devem respeitar os direitos de propriedade intelectual, em particular a lei


de direitos autorais de softwares;
x. Todo e qualquer uso dos recursos computacionais da AZ deve estar de acordo com
todas as obrigações contratuais da Empresa, inclusive com as limitações definidas
nos contratos de software e outras licenças;
xi. O uso de qualquer recurso computacional da AZ está sujeito às leis Federais,
Estaduais, Municipais e às regulamentações da AZ;
xii. Todo o material que não seja considerado de conteúdo estrito do trabalho dos
usuários (funcionários da AZ ou terceirizados), não pode ser exposto, armazenado,
distribuído, editado ou gravado através do uso dos recursos computacionais da rede
de comunicação de dados da AZ.
xiii. É vedada a remoção e translado de equipamentos e servidores dentro ou fora da
Empresa (entre prédios, salas, departamentos) sem permissão específica da
Administração.
xiv. É vedada a abertura física, troca de componentes de qualquer equipamento e ou
recurso sem a permissão específica da Administração.
xv. É vedada a utilização de recursos da empresa fora do horário de expediente, sem a
permissão específica da Administração, os horários permissíveis correspondem;
segunda a sexta das (6h30min às 22h) a sábado (6h30min às 18h), excetuando
domingos e feriados.
xvi. É vedada a utilização de recursos computadores (hardware e software) da Empresa
para fins particulares sem autorização expressa da Administração, mesmo que a
permissão seja concedida, o equipamento e ou recurso deverá ser devolvido de
forma integra.
xvii. É vedada a transferência de conhecimento obtida na AZ, através dela, dos seus
clientes, e ou, de seus parceiros, ficando caracterizado como transferência de
conhecimento; treinamentos sem autorização, transferência de código ou rotinas,
comentários sobre tecnologia da empresa, comentários sobre procedimentos,
repasse de recurso a outros.

12
Norma Técnica 001/05
Informação e modernização de processos

____________________________________________________________________________________________

xviii. É vedada a qualquer usuário o uso de informações ou conhecimento da AZ em


beneficio próprio.

d. Das responsabilidades dos usuários em relação à segurança de uso dos recursos


computacionais:
i. Os usuários não podem usar os recursos da Empresa para fins recreativos.
ii. Os usuários não podem se fazer passar por outra pessoa ou camuflar sua identidade
quando utilizam os recursos computacionais da AZ com exceção dos casos em que o
acesso anônimo é explicitamente permitido;
iii. Os usuários não devem, deliberadamente, efetuar ou tentar qualquer tipo de acesso
não autorizado a dados dos recursos computacionais da AZ, ou tentar sua alteração,
como, por exemplo, ler mensagens pessoais de terceiros ou acessar arquivos
confidenciais da AZ;
iv. Os usuários não podem violar ou tentar violar os sistemas de segurança dos recursos
computacionais da AZ, como quebrar ou tentar adivinhar identificação ou senhas de
terceiros, interferir em fechaduras automáticas ou sistemas de alarme;
v. Os usuários não podem interceptar ou tentar interceptar transmissão de dados não
destinados ao seu próprio acesso, seja monitorando barramentos de dados através
da rede;
vi. Os usuários não podem tentar ou efetuar interferência em serviços (jobs) de outros
usuários ou o seu bloqueio, provocando, por exemplo, congestionamento da rede,
inserindo vírus ou tentando a apropriação dos recursos computacionais da AZ;
vii. Os usuários são responsáveis pela segurança de suas contas de acesso e de suas
senhas. A conta e a respectiva senha são atribuídas a um único usuário e não devem
ser compartilhadas com mais pessoas. Os usuários devem relatar imediatamente a
AZ qualquer suspeita de tentativa de violação de segurança.
viii. Os usuários não poderão usar; recursos, informações e conhecimento obtidos da AZ,
através da AZ , dos clientes e parceiros, em benefício próprio e ou de terceiro.
ix. Os usuários só poderão realizar qualquer dos procedimentos acima mediante
autorização expressa da área administrativa e ou gerencial.

13
Norma Técnica 01/08
Suporte a Tecnologia da Informação

____________________________________________________________________________________________

CAPÍTULO 6 – DAS REGRAS PARA O USO DA INTERNET

a. Das disposições iniciais:


i. Este capítulo visa definir orientações em relação ao uso dos recursos existentes na
AZ para o acesso a Internet, a fim de proporcionar um controle adequado que garanta
um conjunto mínimo de padrões de segurança e privacidade dos usuários e também
proporcione um ambiente estável e com velocidade de transmissão aceitável.

b. Do acesso à Internet através da rede de comunicação de dados da AZ:


i. Todo usuário da rede de comunicação de dados da AZ, logado no domínio, possui
acesso à Internet através da sua estação de trabalho, sem que para isto precise de
qualquer tipo de autenticação. O acesso limita-se exclusivamente à navegação no
ambiente gráfico (web), sendo proibido a utilização de servidores proxy;
ii. Não é permitido ao usuário o acesso a sites na Internet de conteúdo que explora
assuntos pornográficos, de pedofilia, de pirataria de software, filmes, músicas, jogos,
de hacktivismo, que incentive atos de vandalismo, terrorismo ou qualquer tipo de
atividade que infrinja as leis nacionais e internacionais em vigor. A AZ se reserva o
direito de bloquear automaticamente, e sem aviso prévio, o acesso a sites que
apresentem tais tipos de conteúdo;
iii. A AZ se reserva o direito de manter armazenado, para fins de auditoria, o log de
navegação de todos os usuários que utilizam a rede de comunicação de dados;
iv. Não é permitido aos usuários utilizar os recursos computacionais da AZ para realizar
download, upload que não estão relacionados a função que exerce (ex.: jogos,
músicas, softwares não autorizados, etc) ou fazer uso de softwares piratas;
v. Não é permitido aos usuários utilizar os recursos computacionais da AZ para
deliberadamente propagar qualquer tipo de vírus, worms, cavalos de tróia, sniffers ou
programas de controle de outros computadores;
vi. É permitido aos usuários que estes realizem download apenas de programas
diretamente relacionados com a sua atividade de trabalho dentro da AZ, observando
o item viii, letra “c”, capítulo 5. A AZ, se reserva o direito de bloquear o acesso a

14
Norma Técnica 001/05
Informação e modernização de processos

____________________________________________________________________________________________

programas que não tenham qualquer tipo de relacionamento com as atividades de


trabalho;
vii. É expressamente vedado a qualquer usuário da rede de comunicação de dados de
AZ, a realização de upload de qualquer software licenciado a AZ, aplicações e/ou
dados de propriedade da AZ ou de clientes, que mantém aplicações ou dados
hospedados nos servidores da AZ, sem a expressa autorização do responsável pelo
software, aplicativo e/ou dados.

c. Das políticas de uso do correio eletrônico:


i. As caixa postais são propriedade da AZ;
ii. A AZ, disponibiliza a seus funcionários e usuários da rede de comunicação de dados
o serviço de correio eletrônico, para tanto dispõe de software apropriado e ambiente
adequado ao uso do serviço. O bom uso deste serviço está diretamente relacionado
com as políticas de responsabilidade dos usuários definidas nesta norma;
iii. A conta de correio eletrônico é de uso exclusivo do usuário titular, sendo vedado
transferi-la ou permitir seu uso por terceiros;
iv. Fica proibida a distribuição voluntária ou involuntária de mensagens não desejadas
(ou SPAM´s), como circulares, correntes de cartas ou outros esquemas que possam
prejudicar o trabalho de terceiros, causar excessivo tráfego na rede ou sobrecarregar
os sistemas computacionais;
v. Quanto ao formato das mensagens eletrônicas e acentuação, a AZ recomenda:
 As mensagens não devem ser escritas usando aplicativos proprietários, uma
vez que estes correspondem a escolhas particulares de programas, não
adotados oficialmente;
 Deve se dar preferência, sempre que possível a arquivos no formato texto
(extensão TXT), ou seja, textos corridos, evitando-se ao máximo mensagens
com arquivos anexados (attachments), garantindo a facilidade de leitura.
 Na dificuldade de se usar arquivos texto somente, deve-se dar preferência a
formatos que possam ser lidos em qualquer ambiente, não proprietários,
gerados com utilitários usados para comunicação na Internet;

15
Norma Técnica 001/05
Informação e modernização de processos

____________________________________________________________________________________________

vi. A quota disponível para armazenagem de mensagens, no servidor de correio


eletrônico da AZ, está limitada a 100 MB (cem mega bytes) por conta de correio;
vii. Não será permitida, em nenhuma hipótese, a transmissão de mensagens
publicitárias, propaganda política, correntes, alertas ou quaisquer outras mensagens
não solicitadas por meio do correio eletrônico da AZ;
viii. O serviço de correio eletrônico da AZ não poderá ser utilizado para negócios pessoais
nem para propaganda ou apoio a qualquer iniciativa ou atividade que não tenha a
aprovação formal da AZ;
ix. Todos os usuários devem estar cientes de que as mensagens eletrônicas estão
sujeitas ao mesmo ordenamento legal e normas jurídicas aplicáveis a outras formas
de comunicação e podem dar origem a obrigações contratuais ou a violação de leis
sobre copyright, privacidade, difamação e discriminação, entre outras. Por essa razão
e para todos os efeitos legais e de atribuição de responsabilidades, a AZ trata as
mensagens eletrônicas da mesma forma que as mensagens impressas em papel;
x. O uso indevido do correio eletrônico que implicar na violação de qualquer norma
legal, de direitos de terceiros, ou de normas administrativas sujeitará o infrator a
sanções e penalidades previstas nos regimentos internos, normas administrativas
internas e na legislação aplicável;
xi. O acesso ao correio eletrônico pelos usuários é considerado pela AZ como um
privilégio e não um direito. A manutenção desse privilégio implica em certas
responsabilidades, entre as quais a estrita observância das normas e preceitos
constantes deste documento. A não-observância dessas normas e preceitos por parte
do usuário poderá implicar na suspensão do seu acesso ao correio eletrônico, ou seu
cancelamento definitivo pela AZ, podendo incorrer nas sanções e penalidades
previstas nos regimentos internos, normas administrativas internas e na legislação
aplicável.
xii. A AZ reserva o direito de auditar qualquer mensagem ou caixa posta sem aviso
prévio.
xiii. Os casos omissos serão tratados separadamente pela AZ.

16
Norma Técnica 001/05
Informação e modernização de processos

____________________________________________________________________________________________

CAPÍTULO 7 – DAS REGRAS PARA O USO DAS IMPRESSORAS

a. Das disposições iniciais:


i. Este capítulo visa definir orientações em relação ao uso dos recursos existentes na
AZ para uso das impressoras, a fim de proporcionar um controle adequado que
garanta uso contínuo do recurso com economia.

b. Das políticas de uso das impressoras:


i. As impressoras e suprimentos (papel, tonner e outros) são propriedade da AZ
Informática;
ii. Os documentos impressos serão monitorados;
iii. A AZ informática disponibiliza a seus funcionários e usuários impressoras e
suprimentos para uso único e exclusivo para impressões de documentos pertinentes
ao trabalho ou função que desempenha;
iv. Caso seja necessária impressão de documentos particulares, deve ser autorizado
pelo gerente do setor e serão descontados dos responsáveis;
v. A cota de impressão por funcionário será de 20 páginas mês;
vi. Acima de 20 páginas mês, o funcionário deverá requerer mais cota junto à
administração.

17

Você também pode gostar