Instituto de Ciências Biológicas

UFMG - Universidade Federal de Minas Gerais

Ferramentas do usuário

Ferramentas do site


informatica:politica_ti

Diferenças

Aqui você vê as diferenças entre duas revisões dessa página.

Link para esta página de comparações

Ambos lados da revisão anterior Revisão anterior
Próxima revisão
Revisão anterior
informatica:politica_ti [2025/06/05 08:34]
davidysson
informatica:politica_ti [2025/06/05 08:56] (atual)
davidysson
Linha 44: Linha 44:
     - A inclusão de novos softwares deverão ser solicitados via chamado. Caso o novo software exija licenciamento,​ o mesmo deverá ser fornecido na abertura do chamado.     - A inclusão de novos softwares deverão ser solicitados via chamado. Caso o novo software exija licenciamento,​ o mesmo deverá ser fornecido na abertura do chamado.
     - Todos os computadores deverão estar inseridos no domínio da UFMG onde o usuário irá entrar com o seu respectivo login e senha da MinhaUFMG, para atender a legislação atual sobre a identificação precisa de todos os usuários que estão acessando tanto a rede científica e institucional,​ quanto o acesso à Internet, que exige a proteção e sigilo de todos os dados trafegados.     - Todos os computadores deverão estar inseridos no domínio da UFMG onde o usuário irá entrar com o seu respectivo login e senha da MinhaUFMG, para atender a legislação atual sobre a identificação precisa de todos os usuários que estão acessando tanto a rede científica e institucional,​ quanto o acesso à Internet, que exige a proteção e sigilo de todos os dados trafegados.
-    - Os usuários não possuirão acesso como administrador local em seus computador, a não ser em casos específicos e justificados por escrito, formalizado por meio de um chamado especifico para este fim. O usuário que solicitar este tipo de acesso assumirá total responsabilidade,​ civil e criminal, por todas ações efetuadas por meio da referida conta administrativa local, respeitando toda a legislação e normas locais vigentes.+    - Os usuários não possuirão acesso como administrador local, a não ser em casos específicos e justificados por escrito, formalizado por meio de um chamado especifico para este fim. O usuário que solicitar este tipo de acesso assumirá total responsabilidade,​ civil e criminal, por todas ações efetuadas por meio da referida conta administrativa local, respeitando toda a legislação e normas locais vigentes
 +    - Caso o usuário restaure o sistema operacional para os padrões de fábrica, o mesmo deverá abrir um chamado, de forma imediata, para a Seção de Informática/​GTI reaplicar a instalação e configuração de todos os softwares institucionais,​ assim como também a reinserção no domínio da UFMG, para assegurar o atendimento de toda a legislação nacional, além de normas regionais e locais.
     - Os sistemas operacionais que poderão ser utilizados são:     - Os sistemas operacionais que poderão ser utilizados são:
       - Microsoft Windows (versões que tiverem suporte vigente e ativo pela Microsoft)       - Microsoft Windows (versões que tiverem suporte vigente e ativo pela Microsoft)
Linha 52: Linha 53:
   - Os usuários que quiserem armazenar os seus arquivos com uma cópia em alguma nuvem, deverão optar por uma nuvem que seja alcançável pela legislação brasileira. A responsabilidade sobre este tipo de armazenamento é do próprio usuário e também da empresa escolhida para tal, onde não temos como solucionar problemas entre as 2 partes.   - Os usuários que quiserem armazenar os seus arquivos com uma cópia em alguma nuvem, deverão optar por uma nuvem que seja alcançável pela legislação brasileira. A responsabilidade sobre este tipo de armazenamento é do próprio usuário e também da empresa escolhida para tal, onde não temos como solucionar problemas entre as 2 partes.
   - Suporte em computadores particulares ou em notebooks (particulares ou não).   - Suporte em computadores particulares ou em notebooks (particulares ou não).
-  - Caso o usuário criptografe os seus arquivos por meio de ativação BitLocker, ou outra solução equivalente,​ o mesmo deverá guardar as chaves necessárias para recuperação de seus dados, em local seguro e externo ao seu equipamento.+  - Caso o usuário criptografe os seus arquivos por meio de ativação BitLocker, ou outra solução equivalente,​ o mesmo deverá guardar as chaves necessárias para recuperação de seus dados, em local seguro e externo ao equipamento.
   - Todas as senhas utilizadas pelo usuário só poderão ser utilizadas pelo próprio usuário, que será o único responsável pelos atos efetuados por meio de sua conta de acesso, ou seja, estas senhas não poderão ser fornecidas à terceiros para praticar qualquer tipo de ato, seja ou não, em seu nome.   - Todas as senhas utilizadas pelo usuário só poderão ser utilizadas pelo próprio usuário, que será o único responsável pelos atos efetuados por meio de sua conta de acesso, ou seja, estas senhas não poderão ser fornecidas à terceiros para praticar qualquer tipo de ato, seja ou não, em seu nome.
 +  - Todas as impressoras de rede deverão estar cadastradas no servidor de impressão do instituto, consequentemente,​ todos os computadores que imprimirem nestas impressoras,​ deverão utilizar a conexão por meio do referido servidor de impressão, ou seja, o usuário não poderá inserir a impressora diretamente no computador sem a abertura de um chamado para tal.
     - Computadores particulares (de mesa) poderão se conectar na rede cabeada do ICB, desde que tenha vaga disponível na infraestrutura de rede do Instituto. Para tal, deve-se fazer o registro formal de bem particular junto ao Setor de Patrimonio, além do registro do endereço físico no catalogo de rede, mesmo quando a conexão for por meio de cabo de rede ligado nas portas traseiras de algum roteador wireless compatível com o sistema operacional Router OS (equipamentos da Mikrotik dentro da lista de homologados),​ para atender a legislação. Se o roteador wireless não for compatível com o referido sistema, não poderá ser mais ser conectado.     - Computadores particulares (de mesa) poderão se conectar na rede cabeada do ICB, desde que tenha vaga disponível na infraestrutura de rede do Instituto. Para tal, deve-se fazer o registro formal de bem particular junto ao Setor de Patrimonio, além do registro do endereço físico no catalogo de rede, mesmo quando a conexão for por meio de cabo de rede ligado nas portas traseiras de algum roteador wireless compatível com o sistema operacional Router OS (equipamentos da Mikrotik dentro da lista de homologados),​ para atender a legislação. Se o roteador wireless não for compatível com o referido sistema, não poderá ser mais ser conectado.
     - Notebooks, patrimoniados ou particulares,​ devem se conectar à rede sem fio da UFMG, do ICB ou do Laboratório,​ seguindo os passos descritos no site [[http://​www.redesemfio.ufmg.br]] ou [[http://​www.icb.ufmg.br/​wifi]]. Caso o notebook seja utilizado no lugar de um computador de mesa inexistente (Desktop), ele poderá se conectar na rede cabeada, desde que tenha vaga disponível na infraestrutura de rede do Instituto.     - Notebooks, patrimoniados ou particulares,​ devem se conectar à rede sem fio da UFMG, do ICB ou do Laboratório,​ seguindo os passos descritos no site [[http://​www.redesemfio.ufmg.br]] ou [[http://​www.icb.ufmg.br/​wifi]]. Caso o notebook seja utilizado no lugar de um computador de mesa inexistente (Desktop), ele poderá se conectar na rede cabeada, desde que tenha vaga disponível na infraestrutura de rede do Instituto.
informatica/politica_ti.1749123256.txt.gz · Última modificação: 2025/06/05 08:34 por davidysson