RESOLUÇÃO Nº 18, DE 16 DE DEZEMBRO DE 2019

 

Dispõe sobre a aprovação da versão 0.3 da Instrução Normativa Sistema de Tecnologia da Informação- STJ nº 001/2015, no âmbito do Poder Legislativo do Município de Anchieta e dá outras providências.

 

FAÇO SABER QUE A CÂMARA MUNICIPAL DE ANCHIETA, ESTADO DO ESPÍRITO SANTO, no uso das atribuições que lhe são conferidas, aprovou e eu, na qualidade de Presidente, promulgo a seguinte. Resolução:

 

Art. 1º Fica aprovada a versão 0.3 da Instrução Normativa Sistema de Tecnologia da Informação- SLC nº 001/2015, expedida pelo Presidente e pelo Setor de Tecnologia da Informação da Câmara Municipal de Anchieta.

 

I - Instrução Normativa STI nº 001/2015, versão 0.3 que estabelece os procedimentos do Sistema de Tecnologia da Informação no âmbito do Poder Legislativo do Município de Anchieta-ES.

 

Parágrafo único. A Instrução Normativa referida acima constitui parte integrante desta Resolução.

 

Art. 2º Caberá ao Chefe do Setor de Tecnologia e a Unidade Central de Controle Interno a divulgação da Instrução Normativa ora aprovada.

 

Art. 3º Esta Resolução entra em vigor na data de sua publicação.

 

Anchieta-ES, 16 de dezembro de 2019.

 

CLEBER OLIVEIRA DA SILVA

PRESIDENTE

 

Este texto não substitui o original publicado e arquivado na Câmara Municipal de Anchieta.

 

INSTRUÇÃO NORMATIVA STI Nº 001/2015

 

Versão: 0.3

Aprovada em: 10/12/2019

Ato de Aprovação: Resolução nº 18/2019

Unidade Responsável: Setor de Tecnologia da Informação

 

Estabelece os procedimentos do Sistema de Tecnologia da Informação no Âmbito do Poder Legislativo do Município de Anchieta-ES.

 

CAPITULO I

DAS DISPOSIÇÕES GERAIS

 

Seção I

Da Finalidade

 

Art. 1° A presente instrução normativa tem por objetivo disciplinar os procedimentos administrativos do Sistema de Tecnologia da Informação quanto à segurança física e lógica dos equipamentos, sistemas, dados e informações, acessos não autorizados, acidentes naturais e danos intencionais, políticas de Segurança da Informação, procedimentos de utilização da Internet e Procedimentos de utilização do Correio Eletrônico Coorporativo. Quanto a aquisição, locação e utilização de software, hardware, suprimentos e serviços de TI. Disciplinar os procedimentos administrativos do uso da rede sem fio (wireless), promovida pela Câmara Municipal de Anchieta padronizando e orientando as ações e procedimentos, com a finalidade de atender a um público restrito.

 

Seção II

Da Abrangência

 

Art. 2º A presente Instrução Normativa abrange diretamente todas as unidades da Administração Direta e Indireta do Poder Legislativo e indiretamente todos os usuários de TI das unidades da estrutura organizacional, sendo os usuários dos serviços de informática.

 

Seção III

Das Definições

 

Art. 3° Para os fins desta NORMA, considera-se:

 

I - Tecnologia da Informação - entende-se como Tecnologia da Informação o conjunto de recursos tecnológicos e computacionais para geração e uso da informação. Para os fins da presente instrução normativa, o termo designa o conjunto de recursos não humanos dedicados ao armazenamento, processamento e comunicação da informação, bem como, o modo como esses recursos estão organizados em um sistema capaz de executar um conjunto de tarefas.

 

II - Recursos Computacionais - para os efeitos desta instrução, Recursos Computacionais se referem a todos os equipamentos, mantidos ou operados pela Câmara Municipal de Anchieta, compreendendo direta ou indiretamente: Computadores e notebooks de qualquer espécie, incluídos seus equipamentos acessórios; Impressoras e equipamentos multifuncionais, smartphones, tablets; Redes de computadores e de transmissão de dados; Banco de Dados ou documentos residentes em disco, fita magnética ou outros meios; Leitoras de códigos de barra, Servidores, Aparelhos de Telefonia IP; Racks, Patch Panei, Switches, e outros equipamentos de rede; Softwares, sistemas e programas adquiridos ou desenvolvidos pela Administração.

 

III - Usuários - é todo agente público da Câmara Municipal de Anchieta, cidadão e/ou prestador de serviço que necessite de acesso à rede corporativa e/ou utilize algum recurso computacional da instituição.

 

IV - Unidade Usuária - corresponde a qualquer unidade administrativa, que utilize os recursos computacionais, integrante da estrutura da Câmara Municipal de Anchieta (CMA).

 

V - Segurança Física - tem como objetivo proteger equipamentos e informações contra usuários não autorizados, prevenindo o acesso a esses recursos. A segurança física deve se basear em perímetros predefinidos nas imediações dos recursos computacionais, podendo ser explícita como uma sala-cofre, ou implícita, como áreas de acesso restrito. A segurança física pode ser compreendida em dois aspectos: a) Segurança de acesso - trata das medidas de proteção contra o acesso físico não autorizado; b) Segurança ambiental- trata da prevenção de danos por causas naturais.

 

VI - Segurança Lógica - é um processo pelo qual um sujeito ativo deseja acessar um objeto passivo. O sujeito é um usuário ou um processo da rede e o objeto pode ser um arquivo ou outro recurso de rede (estação de trabalho, impressora, etc). A segurança lógica compreende um conjunto de medida e procedimentos, adotados pela instituição ou intrínsecos aos sistemas utilizados. O objetivo é proteger os dados, programas e sistemas contra tentativas de acessos não autorizados, feitas por usuários ou outros programas. Na segurança lógica, pretende-se   proteger recursos e informações referentes a: Aplicativos (Programas fonte e objeto); Arquivos de dados; Utilitários e Sistema Operacional; Arquivos de senha; Arquivos de log.

 

VII - Sistema - pode ser definido como um conjunto de elementos inter­relacionados que interagem no desempenho de uma função.

 

VIII - Dados e Informações - Resume-se dados como sendo a matéria prima da informação a qual deve ser representada de forma a permitir sua manipulação pelo computador. E a informação como sendo algo que dá forma a uma determinada ideia e surge como resultado da comunicação entre um receptor e um transmissor.

 

IX - Processamento de Dados - conceitua-se como Processamento de Dados uma série de atividades ordenadamente realizadas, que resultará em uma espécie de arranjo de informações, pois no início da atividade é feita a coleta de informações, ou dados, que passam por uma organização onde no finalserá passada para o usuário o dado pertinente a sua busca.

 

X - Hardware - para o STI, o termo "hardware" é usado para fazer referência a detalhes específicos de uma dada máquina, incluindo-se seu projeto lógico pormenorizado bem como a tecnologia de embalagem da máquina (Hennessy, John L.; Patterson, David A, 2003). O termo "hardware" não se refere apenas aos computadores pessoais, mas também aos produtos que necessitam de processamento computacional, tais como: impressoras, Nobreak, telefones, switches, etc.

 

XI - Software - é uma sequência de instruções escritas para serem interpretadas por um computador com o objetivo de executar tarefas específicas. Em um computador, o software é classificado como a lógica cuja função é fornecer instruções para o hardware.

 

a) Software Livre ou não proprietários - são aqueles que estão sob uma licença livre e que seu uso, modificação e distribuição são permitidos a todos. Software livre não é sinônimo de gratuidade.

b) Software Proprietário - Os Softwares Pagos ou proprietários são aqueles que tem um dono e o seu uso se dá mediante a uma licença comercial e na maioria das vezes paga. Os Softwares Pagos não são diferentes comercialmente de qualquer outro produto, apenas observando que mesmo pagando por um software você estará recebendo apenas a licença ou direito de uso e não comprando o software propriamente dito.

 

XII - Serviços de TI - conjunto de elementos relacionados que são utilizados no fornecimento de suporte a uma ou mais unidades do Poder Legislativo. Pode ser visto também como a combinação de hardware, software, processos e pessoas, com o objetivo de gerar um serviço para satisfazer uma ou mais necessidades de um cliente.

 

XIII - Rede cabeada - como o nome diz, é uma rede ligada por fios, onde toda a comunicação é feita através de cabo coaxial, UTP ou fibra óptica, para se conectarem a outros equipamentos como computadores, roteadores, switches, modens e impressoras, entre outros.

 

XIV - Rede sem fio - refere-se a uma rede de computadores sem a necessidade do uso de cabos, funciona por meio de equipamentos que usam radiofrequência, comunicação via ondas de rádio, ou comunicação via infravermelho. Wireless, que significa rede sem fio em português, é a transferência de informação entre dois ou mais pontos que não estão fisicamente conectados, e essa distância pode ser curta, como a poucos metros como no controle remoto da televisão, ou pode variar de milhares a milhões de quilômetros para comunicações de rádio do espaço.

 

Seção IV

Da Base Legal

 

Art. 4° Das Leis que essa instrução Normativa:

 

I - Constituição Federal: Art. 37 da Lei 9609/1998;

 

II - Instrução Normativa SCI nº 01/2014;

 

III - Norma ISO 27001;

 

IV - Lei Municipal nº 1258/2017.

 

CAPÍTULO II

DAS RESPONSABILIDADES

 

Art. 5° Compete à Unidade Responsável pela Instrução Normativa:

 

I - Promover a divulgação da Instrução Normativa, mantendo-a atualizada; orientar as áreas executoras e supervisionar sua aplicação;

 

II - Promover discussões técnicas com as unidades executoras e com a Controladoria Geral, para definir as Rotinas de trabalho e os respectivos procedimentos de controle que devem ser objeto de alteração, atualização ou expansão;

 

III - Seguir e fiscalizar os procedimentos desta instrução normativa;

 

IV - Elaborar requisição para a aquisição ou locação de recursos tecnológicos de acordo com Instrução Normativa;

 

V - Controlar o vencimento dos contratos de locação de software e hardware;

 

VI - Ação Inicial: previsão das expansões dos serviços de TI e fornecimento das informações relativos à aquisição ou locação de software e hardware, para subsidiar o processo de planejamento;

 

VII - Ação Final: verificação sistemática sobre a utilização dos produtos de TI, em especial quanto à regularidade das licenças de uso.

 

Art. 6° Compete às Unidades Executoras:

 

I - Atender as solicitações da unidade responsável pela Instrução Normativa, quanto ao fornecimento de informações e à participação no processo de atualização;

 

I - Alertar a unidade responsável pela Instrução Normativa sobre as alterações que se fizerem necessárias nas rotinas de trabalho, objetivando a sua otimização, tendo em vista, principalmente, o aprimoramento dos procedimentos de controle e o aumento da eficiência operacional;

 

III - Manter a Instrução Normativa à disposição de todos os usuários da unidade, velando pelo fiel cumprimento da mesma;

 

IV - Cumprir fielmente as determinações da Instrução Normativa, em especial quanto aos procedimentos de controle e quanto à padronização dos procedimentos na geração de documentos, dados e informações.

 

Art. 7° Compete à Controladoria Geral:

 

I - Prestar apoio técnico por ocasião das atualizações da Instrução Normativa, em especial no que tange à identificação e avaliação dos pontos de controle e respectivos procedimentos de controle;

 

II - Através da atividade de auditoria interna, avaliar a eficácia dos procedimentos de controle inerentes ao STI, propondo alterações na Instrução Normativa para aprimoramento dos controles.

 

CAPÍTULO III

DOS PROCEDIMENTOS

 

Seção I

Setor de Tecnologia da Informação

 

Art. 8° O Setor de Tecnologia da Informação (STI) é composta pelo Chefe do Setor, pela Seção de Suporte Técnico em Informática e pela Seção de Sistema de Informação.

 

Art. 9° Do Armazenamento de Documentos e Informações:

 

I - O usuário deverá manter sigilo sobre os documentos e informações considerados estratégicos, confidenciais ou de interesse particular da CMA;

 

II - Será disponibilizado a cada Unidade e/ou Gabinete, uma pasta hospedada no servidor de arquivos, onde deverá ser salvo todos os documentos e arquivos pertinentes. A pasta será devidamente protegida e terá seu acesso restrito apenas aos usuários da Unidade e/ou Gabinete em questão ou conforme definição do STI e/ou Diretoria Administrativa;

 

III - Todos os documentos e informações das unidades administrativos e/ou Gabinetes da CMA deverão ser armazenados nos diretórios em pasta devidamente identificada por Unidade;

 

IV - Para melhor desempenho do serviço de backup de arquivos, inicialmente fica limitado o espaço de 20 (vinte) Gb para cada Unidade e/ou gabinete, este gerenciamento será realizado através do serviço de quotas de disco, havendo a necessidade de liberação de mais espaço em disco, o usuário deverá solicitar ao STI que analisará a necessidade e a disponibilidade;

 

V - As pastas no Servidor de Arquivo são apenas para uso profissional, arquivos de música, mp4 e ficheiros multimídia, poderão ser deletados sem consulta prévia aos usuários, salvo nos casos em que forem arquivos referente as atividades da CMA;

 

VI - O backup dos documentos e informações armazenadas nas estações de trabalho são de responsabilidade do usuário, não cabendo ao STI responsabilidade sobre a perda desses documentos;

 

VII - Existe duas rotinas de backup configurada para os servidores da CMA: diária e semanal. A diária gera o backup dos arquivos dos servidores que geralmente são modificados diariamente. E a semanal faz o backup completo salvando todos os servidores.

 

VIII - O usuário deverá informar ao STI quando informações ou aplicações consideradas estratégicas ou confidenciais forem encontradas sem o tratamento de segurança correto;

 

IX - Os documentos e informações geradas pelos usuários referentes as rotinas de trabalho, no que diz respeito à alterações, gravações e leituras, são de inteira responsabilidade dos usuários do arquivo.

 

Art. 10 Do Serviços e Aquisições de TI:

 

I - Para a contratação de empresa de serviços de TI deve-se adotar os procedimentos  determinados  pela  Lei Federal  nº 8.666/1993, e demais legislações vigentes, bem como exigir que a empresa a ser contratada seja especializada no objeto a ser adquirido;

 

II - Ao realizar a contratação de empresa especializada deve-se estabelecer os procedimentos técnicos e administrativos de orientação do fornecedor do serviço a ser contratado, para que não haja divergência no item necessitado.

 

III - Toda a solicitação de compra ou locação de equipamentos de informática deverá ser analisada pelo STI, com o intuito de manter as configurações mínimas exigidas nos modelos desenvolvidos por este setor.

 

Art. 11 Das Advertências e Penalidades:

 

I - Os usuários deverão estar cientes das regras e normas de uso dos recursos computacionais, evitando, desse modo, os procedimentos que prejudicam ou impedem outras pessoas de terem acesso a esses recursos ou de usá-los de acordo com o que é determinado;

 

II - Todo servidor que tiver conhecimento de ato ilícito praticado no uso dos recursos computacionais, assim como qualquer comportamento considerado inaceitável ou suspeito de violação dessas normas, deverá comunicar o fato imediatamente ao seu superior imediato, à controladoria geral e/ou ao STI;

 

III - A Administração se resguardará do direito de monitorar e interferir no tráfego de rede da CMA, sempre que julgar necessário e sem aviso prévio, com o propósito de verificar o cumprimento dos padrões de segurança, além de fiscalizar e auditar todos os equipamentos eletrônicos, ambiente de rede,

 

Art. 12 Responsabilidade do Setor de Tecnologia da Informação:

 

I - Cabe ao STI definir as pessoas que poderão ter acesso tisico e lógico aos serviços de rede e tomar as medidas necessárias para inibir o acesso aos usuários, cujas concessões lhe foram totais ou parcialmente alteradas ou canceladas;

 

II - O STI deverá avaliar e definir a ordem de relevância de cada aplicativo, segundo o grau de dependência da organização de cada um deles, atentando para as medidas de segurança para os mais importantes;

 

III - Quando se fizer necessário, o STI deverá fazer os encaminhamentos a Direção Administrativa, para a aplicação de penalidades, nos casos constatados de violações aos ambientes de processamento de dados e demais inobservâncias à presente instrução normativa;

 

IV - Com respeito à segurança lógica, deverá ser feita a manutenção de cópias (Backup) de segurança dos dados dos servidores de rede, em local seguro e protegido contra sinistros, com execução de testes periódicos objetivando aferir, se em caso de emergência, os arquivos disponíveis possibilitariam a retomada integral do processamento de dados;

 

V - Orientar as áreas usuárias na definição dos arquivos (Backup) operacional e de segurança, na proteção contra o acesso não autorizado aos aplicativos, para consulta e/ou atualização, em nível de diretórios, sistema, rotina/programa, arquivo ou dado;

 

VI - Definir em conjunto com as unidades geradoras de documentos e arquivos, as unidades que poderão ter acesso aos mesmos, via rede, por tipo de documento ou informação e manutenção das tabelas para liberação do acesso;

 

VII - No tocante a segurança física, o STI deverá definir as medidas para a proteção física do acervo de processamento de dados da Câmara Municipal, a serem observadas durante e fora do expediente normal, por todas as unidades usuárias.

 

Art. 13 Responsabilidades    das Unidades  Usuárias dos  Recursos Computacionais:

 

I - Supervisionar e gerenciar a execução das tarefas de tecnologia da informação, incluindo a definição das pessoas que poderão ter acesso (físico e lógico) aos equipamentos e respectivos softwares instalados na unidade;

 

II - Definir os níveis de acesso (consulta/atualização) aos diretórios, sistemas, rotinas/programas, arquivos e dados, para todos os aplicativos de responsabilidade de sua área;

 

III - Conceder autorização do acesso a dados e informações, via rede, pelos diversos usuários, aos sistemas e/ou aplicativos cuja operação é de sua competência, mantendo o registro das autorizações concedidas;

 

IV - Fazer a utilização do produto de antivírus de acordo com as instruções recebidas do STI;

 

V - Comunicar ao STI todas as situações que ensejarem manutenção da rede e dos equipamentos de processamento de dados sob sua responsabilidade;

 

VI - Os chamados de suporte técnico deverão, preferencialmente, serem abertos em qualquer computador e por qualquer usuário, pelo portal de Help Desk, disponível através de um atalho na área de trabalho dos computadores da Câmara Municipal de Anchieta.

 

Art. 14 Fica a cargo da Seção de Suporte Técnico em Informática e da Seção de Sistema de Informação executar as atividades correlatadas, nesta seção, mediante determinações emanadas do Setor de Tecnologia da Informação.

 

Seção II

Seção de Suporte Técnico Em Informática

 

Art. 15 A Seção de Suporte Técnico em Informática é composta pelo Chefe da Seção e pelos Auxiliares de Tecnologia da Informação.

 

Art. 16 Das Obrigações e Permissões dos Usuários:

 

I - Para utilizar os computadores (fixos e/ou portáteis), Internet da rede corporativa da CMA (a cabo e/ou wireless), softwares, aplicativos e pastas em geral, o usuário deverá solicitar com antecedência, à chefia imediata, a abertura de uma conta de acesso (login) e senha;

 

II - O formulário "Controle de Acesso aos Sistemas", deve ser acessado por qualquer usuário através do atalho do portal de Controle de Acesso aos Sistemas, disponível na área de trabalho dos computadores da Câmara Municipal de Anchieta, devendo ser preenchido, na qualidade de solicitante, e assinado pelo superior imediato do servidor ou titular responsável pela unidade a quem está concedendo o acesso. Esse formulário deve ser entregue ao STI, juntamente com o formulário do Anexo I, para que seja criado a conta de acesso do usuário;

 

III - Nos casos de demissão, exoneração, aposentadoria, ou qualquer outro que implique o desligamento do usuário do poder legislativo, o Setor de Recursos Humanos deverá comunicar imediatamente o fato ao STI, por meio de correio eletrônico (ti@camaraanchieta.es.gov.br), ou outros meios propostos pelo STI.

 

IV - Assim que receber a informação do inciso III, a Seção de Suporte deve desativar a conta do usuário para impedir o acesso a Rede de Dados da CMA;

 

V - Durante a tramitação do inciso III deste artigo, o servidor não está autorizado a acessar a rede de dados desta Câmara, implicando na transferência das responsabilidades de acesso ao servidor;

 

VI - Toda conta de acesso é atribuída a uma única pessoa e será de responsabilidade e uso exclusivo de seu titular, não podendo esse permitir ou colaborar com o acesso aos recursos computacionais por parte de pessoas não autorizadas e nem compartilhar com outros usuários;

 

VII - O descumprimento do Termo de Responsabilidade, caracteriza infração funcional, podendo ocasionar a responsabilização civil, administrativa e penal do infrator;

 

VIII - O perfil de acesso dos usuários aos aplicativos e sistemas será o necessário para o desempenho de suas atividades;

 

IX - O usuário será responsável pela segurança de sua conta de acesso e senha, pelas informações armazenadas nos equipamentos dos quais faz uso e por qualquer atividade neles desenvolvida;

 

X - Uma senha segura deverá conter no mínimo 07 (sete) caracteres alfanuméricos (letras e números) com diferentes caixas. As senhas terão um tempo de vida útil pré-determinado pela área de Tecnologia da Informação, devendo o mesmo ser respeitado, caso contrário o usuário ficará sem acesso aos serviços de rede;

 

XI - As contas inativas por mais de 60 (sessenta) dias serão desabilitadas. O usuário que pretende preservar seus dados deverá comunicar seu afastamento com antecedência;

 

XII - Quando necessário, será criado uma conta provisória de acesso à rede para prestadores de serviço, sendo bloqueadas na data do término do contrato e/ou prestação de serviço.

 

Art. 17 Das Estações de Trabalho e Componentes:

 

I - O usuário deverá executar somente tarefas e aplicações que estejam dentro do escopo de trabalho da sua unidade, utilizando os programas e equipamentos com zelo e responsabilidade;

 

II - Caberá aos usuários comunicar imediatamente ao STI, quaisquer problemas que venham ocorrer, bem como relatar qualquer suspeita de uso inadequado dos recursos computacionais;

 

III - Não será permitido aos usuários alterar, configurar ou remanejar estações de trabalho e periféricos de seus locais de instalação sem o conhecimento do STI;

 

IV - Não deverão ser conectados Notebooks, Smartphones, Tablets ou outros equipamentos a rede de computadores da CMA sem o conhecimento do STI;

 

V - Os computadores portáteis ficarão sob a guarda dos usuários que detêm a posse do mesmo, mediante assinatura do Termo de Responsabilidade, Anexo III que devem ser entregues ao STI;

 

VI - É vedada a abertura de computadores para qualquer tipo de reparo por parte dos usuários, caso seja necessário o reparo deverá ser realizado pelo STI;

 

VII - Algumas configurações de desktop (fundo de tela, proteção de tela, opções de menu, configurações, etc.) poderão ser controladas pelo STI;

 

VIII - Com exceção das estações de trabalho, impressoras e nobreaks (utilizados nas estações de trabalho), os usuários não poderão ligar/desligar equipamentos da CMA sem autorização  prévia do STI, especialmente os equipamentos de rede, como Switches, Access Point e Servidores;

 

IX - Não será permitida a utilização dos recursos computacionais para benefício próprio ou de terceiros, direto ou indireto, sujeitando-se o infrator a imediata suspensão de seu login, sem prejuízo da aplicação das demais penalidades cabíveis;

 

X - Não será permitido carregar e executar qualquer tipo de jogos , áudios ou vídeos bem como armazenar tais arquivos no servidor ou na estação de trabalho que não seja compatível com as atividades desenvolvidas pela unidade;

 

XI - Os usuários deverão manter os equipamentos nas suas perfeitas condições de uso na forma como lhes foram entregues, evitando a colagem de adesivos ou outros enfeites particulares e realizando a devida limpeza física superficial sobre os equipamentos;

 

XII - Não deverão colocar objetos sobre os equipamentos de forma a prejudicar o seu sistema de ventilação, assim como manipular líquidos, alimentos ou substâncias que possam ocasionar danos quando os estiver operando;

 

XIII - O usuário deverá encerrar sua sessão (desligar ou fazer logoff) na estação de trabalho ao término de suas atividades, devendo, no final do expediente, a estação de trabalho permanecer desligada, bem como sua impressora e nobreak.

 

Art. 18 Do Ambiente de Rede:

 

I - O STI através da Seção de Suporte Técnico em Informática, disponibilizará os pontos de rede necessários ao desenvolvimento das atividades dentro de seus prédios, devendo, para qualquer alteração ou criação de um ponto novo ser comunicado num tempo hábil, para verificação de disponibilidade;

 

II - É expressamente proibido do uso de meios ilícitos de acesso aos computadores , sistemas e arquivos do ambiente de rede computacional da CMA;

 

III - É proibido o acesso remoto aos computadores da rede da CMA sem o conhecimento ou consentimento do usuário, e sem autorização do STI;

 

IV - Não deverá utilizar quaisquer materiais ou informações, incluindo arquivos, textos, planilhas ou imagens disponíveis na rede corporativa da CMA, que não respeitem os direitos autorais, marcas registradas, patentes, sigilos comerciais ou outros direitos de propriedade intelectual de terceiros;

 

V - Ficará proibido tentar burlar a utilização dos recursos computacionais da CMA, com o objetivo de obter proveito pessoal ou violar sistemas de segurança estabelecidos.

 

VI - Os usuários não poderão instalar ou fazer "upgrade" de qualquer espécie de programas ou aplicativos nas estações de trabalho sem aprovação do STI através da Seção de Suporte Técnico em Informática;

 

VII - Não será permitido o uso, para fins particulares ou de recreação, de serviços que sobrecarreguem a rede computacional, tais como: rádios on­line, vídeos, jogos, conteúdo pornográfico, entre outros.

 

Art. 19 Do Hardware:

 

I - O STI através da Seção de Suporte Técnico em Informática será responsável por analisar a compatibilidade do equipamento de informática com a estrutura de rede da CMA e a observância de um processo mínimo e progressivo de padronização de recursos no âmbito da administração;

 

II - Toda aquisição de bens, servidores, computadores e notebooks deverão ser adquiridos com garantia e prestação da correspondente assistência técnica pelo prazo mínimo de 3 (três) anos contados a partir da sua efetiva entrega. Os demais equipamentos de informática deverão ser contratados com garantia mínima de 1 (um) ano;

 

III - Deverá ser exigido no edital a disponibilidade de prestação dos serviços de assistência técnica em território estadual, diretamente ou através de estabelecimento, filial ou empresas consorciadas ou subcontratadas;

 

IV - Equipamentos de informática a serem adquiridos deverão conter a inclusão do sistema operacional mínimo exigível para seu funcionamento;

 

V - Será exigido no edital, que o prazo de entrega máximo do lote primeiro lote de equipamentos deverá ser em até 30 (trinta) dias contados da assinatura do contrato ou do protocolo da respectiva ordem de fornecimento. Salvo equipamentos importados, que necessitem de um tempo maior, desde que previamente acordado com a CMA.

 

VI - Não se classificam como equipamento de informática: o mobiliário e instalações utilizadas para a disposição dos computadores e equipamentos de informática, o material de consumo e suprimento básico para o funcionamento dos equipamentos de informática (papel para impressão, formulários, cartuchos ou fitas para impressoras, CD, DVD, entre outros suprimentos).

 

Art. 20 Fica a cargo dos Auxiliares de Tecnologia da Informação executar as atividades correlatadas, nesta seção, mediante determinações emanadas pela Seção de Suporte Técnico em Informática.

 

Seção III

Seção de Sistema de Informação

 

Art. 21 A Seção de Sistema de Informação é composta pelo Chefe da Seção e pelos Auxiliares de Tecnologia da Informação.

 

Art. 22 Do Software:

 

I - Todo software utilizado na CMA deverá ser homologado pelo STI através da Seção de Sistema de Informação;

 

II - Software proprietário (Licença  paga)  só poderão  ser  instalados  e utilizados após aquisição das respectivas licenças ou mediante a locação junto ao proprietário;

 

III - Não será permitida a utilização de softwares "piratas";

 

IV - Os termos e condições sob os quais o Licenciante prestará serviços ao Licenciado em relação a produtos de software licenciado devem estar descritos no próprio contrato, assinados pelas partes e mediante a contraprestação do pagamento pelos mesmos;

 

V - Qualquer instalação, após devida aprovação, deverá ser comunicada ao STI, que deverá ser analisada com intuito de não causar conflito com outros softwares;

 

VI - Por medidas de segurança e compatibilidade entre os aplicativos, o STI através da Seção de Sistema de Informação poderá negar a utilização de alguns softwares.

 

Art. 23 Do Correio Eletrônico (E-mail):

 

I - O acesso ao sistema de correio eletrônico será disponibilizado aos usuários com necessidade manifesta de usá-lo como ferramenta de apoio às atividades profissionais;

 

II - A conta de E-mail é pessoal e não pode ser transferida ou cedida para utilização de terceiros, sendo o usuário responsável pela sua utilização e pela manutenção de sua senha;

 

III - Serão criadas, mediante solicitação, caixas postais (e-mail) institucionais para cada unidade administrativa e comissões, sendo seu conteúdo redirecionado para o gestor ou a quem ele determinar;

 

IV - Não será permitido participar, criar, ou distribuir voluntariamente mensagens indesejáveis, como circulares, manifestos políticos, correntes de cartas ou similares que possam prejudicar o trabalho de terceiros, causar excessivo tráfego na rede ou sobrecarregar os sistemas computacionais desnecessariamente;

 

V - Ficará proibido utilizar os serviços para envio de SPAM, ou seja, o envio em massa de e-mails para usuários que não os solicitaram de forma explícita e com os quais o remetente não mantenha qualquer vínculo de relacionamento profissional e cuja quantidade comprometa o bom funcionamento dos servidores de E-Mail;

 

VI - Não será permitido o uso de endereços de E-Mail para troca de informações ligadas às práticas que infrinjam qualquer lei nacional ou internacional;

 

VII - É facultativo ao STI, a utilização de filtros de conteúdo (anti-spam), que atuam de forma automática, não sendo permitido o envio ou recebimento de mensagens com conteúdo não autorizado (pornografia, apologia a drogas, pedofilia, etc.). O sistema de filtro gerará relatórios periódicos indicando os usuários que eventualmente utilizam o e-mail indevidamente;

 

VIII - O usuário não deverá abrir E-Mails com arquivos anexados quando não conhecer o remetente, sob o risco de estar infectando com vírus seu equipamento;

 

IX - Para melhor desempenho, o serviço de correio (e-mail) funcionará com sistema de quotas;

 

a) Fica limitado a 2 (dois) Gb por usuário o tamanho das caixas postais localizadas no servidor de e-mail, sendo necessário a manutenção e gerenciamento deste espaço pelo próprio usuário;

b) Fica limitado a 25 (vinte e cinco) Mb tamanho máximo de correspondências (e-mails) autorizadas para envio.

 

X - A utilização de serviços de webmail externo, somente será permitida se o provedor do serviço for uma entidade segura e possuir sistema Antispam e antivírus disponível;

 

XI - Os usuários exonerados terão suas contas de e-mail bloqueadas imediatamente. Os dados ficarão armazenados por 90 (noventa) dias, após esse período os mesmos serão excluídos de forma definitiva.

 

XII - Contas de E-mail inativas por mais de 60 (sessenta) dias serão bloqueadas automaticamente pelo sistema, sem prévio aviso.

 

Art. 24 Da Internet:

 

I - O uso da Internet deverá ser controlado e restrito às atividades profissionais, no sentido de manter os mais altos níveis de qualificação em prol da atualização da informação;

 

II - Será inaceitável utilizar-se dos serviços internos de Internet da CMA desvirtuando sua finalidade, com o intuito de cometer fraudes;

 

III - Ficará expressamente proibido visualizar, criar, postar, carregar ou encaminhar quaisquer arquivos ou mensagens de conteúdos abusivos, obscenos, insultuosos, sexualmente tendenciosos, vulgares, racistas, de apologia ao uso de drogas, de incentivo à violência ou outro material que possa violar qualquer lei aplicável;

 

IV - Não será permitido acessar salas de bate-papo (chat rooms), jogos, apostas e assemelhados;

 

V - Não será permitido a utilização de quaisquer ferramentas Peer-to­ Peer, tais como: Torrent, Kazaa, LimeWire, utorrent, aceleradores de download e outros;

 

VI - Não será permitido fazer download de arquivos cujo conteúdo não tenha relação com as atividades realizadas pela Câmara Municipal de Anchieta;

 

VII - Ficará expressamente proibida a utilização de ferramentas que burle a segurança e regras de proxylfirewall com o intuito de usufruir de serviços que não lhes são concebidos;

 

VIII - Ficará a cargo do chefe imediato do departamento a solicitação de bloqueios de outros sites que não estejam relacionados neste documento. Este bloqueio afetará apenas o departamento solicitante;

 

IX - O sistema de filtros de acesso irá gerar relatórios periódicos indicando os usuários que eventualmente navegam e/ou acessam recursos da internet indevidamente. Esses relatórios são gerados por usuário e poderá ser solicitado pela chefia imediata;

 

X - Não será permitido a utilização de software não homologado pelo STI através da Seção de Sistema de Informação para ser o cliente de navegação;

 

XI - Sites/serviços de streaming e rede sociais, tais como, rádios on­ line, Youtube, Facebook entre outros, poderão ser bloqueados pelo STI através da Seção de Sistema de Informação, caso estejam prejudicando o desempenho da rede/internet.

 

Art. 25 Das Disposições Gerais sobre a Rede Wireless:

 

I - A CMA oferece acesso sem fio à internet, com o objetivo de ampliar a conveniência dos usuários autorizados, nas dependências da CMA, por ocasião da realização de sessões plenárias, palestras, dentre outras situações em que ocorrer demanda para o recurso em questão;

 

a) Será permitido o acesso à intranet e demais recursos associados de caráter exclusivo, tais como os sistemas administrativos da câmara, apenas para dispositivos de propriedade da CMA, de forma que seja preservado o acesso às informações internas.

 

Art. 26 Da Concessão de Acesso a Rede Wireless:

 

I - O acesso à rede mediante a tecnologia sem fio será promovido, para os seguintes grupos de usuários, devidamente cadastrados na forma prevista nesta instrução:

 

a) Usuários externos:

- Prestadores de serviços, durante o período da realização das atividades, desde eu devidamente autorizadas pela Diretoria Administrativa;

b) Usuários internos:

- Vereadores, via notebooks e Smartphones da CMA;

- Servidores do STI, para prestação do suporte necessário;

- Demais servidores autorizados pela Diretoria Administrativa e pelo STI, mediante a justificativa para uso desse recurso para realização de atividades relacionadas com a câmara;

c) O acesso para smartphones será permitido apenas para os aparelhos dos vereadores e para os setores administrativos que tenham necessidade de acesso, para o desenvolvimento das atividades relacionadas a CMA;

d) O cadastramento dos usuários (internos) será realizado após autorizado pelo STI através da Seção de Sistema de Informação, uma vez que se enquadrem nos critérios mencionados neste documento;

 

II - A infraestrutura de rede sem fio está disponível aos usuários que se enquadrem no disposto em todo inciso 1 deste artigo, mediante processo de autenticação , condicionada ao deferimento do pedido de cadastramento;

 

a) O nome de usuário e senha de acesso à referida rede são

 

Art. 27 Das Responsabilidades em utilizar a Rede Wireless:

 

I - A CMA não se responsabiliza por danos de equipamentos ou programas de computador ocorridos em qualquer equipamento que utilize este serviço, tais como perda de dados, furto de informações, violação de acesso, problemas em programas de computador ou sistema operacional, ou queima de dispositivo;

 

II - O usuário será responsabilizado por qualquer dano porventura causado à rede da CMA e a seus equipamentos, desde que comprovado o mau uso dos recursos ou acesso a sítios indevidos;

 

III - O STI através da Seção de Sistema de Informação é responsável e único habilitado a realizar a configuração e a instalação de equipamentos devidamente homologados;

 

a) Em caso de instabilidade na linha de acesso à internet, ou, ainda, pela necessidade de garantir o acesso a outros serviços institucionais prioritários e que compartilhem o meio de comunicação , o STI reserva-se o direito  de interromper, a qualquer tempo, a disponibilidade da rede sem fio;

b) Caso sejam constatados, pela equipe técnica do STI, acessos indevidos ou excessivos, a conta do usuário poderá ser suspensa, o usuário será notificado e o fato será comunicado ao superior responsável, que determinará as providências cabíveis;

c) Na hipótese de percepção ou suspeita de uso indevido da senha de acesso por terceiros, o usuário deverá entrar em contato imediato com o STI que tomará as providências cabíveis.

 

IV - Cabe ao STI através da Seção de Sistema de Informação , orientar os usuários sobre o uso adequado da rede sem fio e analisar os incidentes de segurança da informação, bem como recomendar ações corretivas e preventivas.

 

Art. 28 Das Vedações:

 

I - É expressamente vedado aos usuários da rede de dados da CMA:

 

a) Divulgar as informações sobre a sua conta de usuário e senha de acesso a outras pessoas;

b) Burlar qualquer uma das normas constantes nas Instruções Normativas STI vigentes;

c) Utilizar o serviço para transmitir ou divulgar material ilícito, proibido ou difamatório, que viole a privacidade de terceiros, que seja abusivo, ameaçador, discriminatório, injurioso ou calunioso ou que crie transtornos para qualquer pessoa;

d) Obter ou tentar obter acesso não autorizado a outros sistemas ou redes de computadores conectados ao serviço;

e) Interferir ou interromper o serviço, a rede ou os equipamentos servidores;

f) Usar falsa identidade ou utilizar dados de terceiros para obter acesso ao serviço;

g) Tentar enganar, burlar ou subverter as medidas de segurança dos sistemas e da rede de comunicação;

h) Desenvolver qualquer outra atividade que não corresponda às normas apresentadas neste documento.

 

II - Não será fornecido acesso a rede Wireless da CMA para terceiros, que venham a utilizar as dependências da CMA para eventos particulares.

 

Art. 29 Das Penalidades

 

I - Ao descumprir qualquer uma das disposições desta norma, o usuário está sujeito às seguintes sanções:

 

a) Medidas administrativas cabíveis, determinadas pela Diretoria Administrativa, caso possua vínculo de qualquer natureza com a CMA;

b) Suspensão do acesso a rede da CMA por período de até 30 dias úteis;

c) Suspensão permanente do uso da rede de dados da CMA.

 

II - As medidas previstas dentro das Penalidades não isentam o usuário das penalidades civis e penais aplicáveis ao caso.

 

Art. 30 Fica a cargo dos Auxiliares de Tecnologia da Informação executar as atividades correlatadas, nesta seção, mediante determinações emanadas da Seção de Sistema de Informação.

 

CAPÍTULO IV

CONSIDERAÇÕES FINAIS

 

Art. 31 O STI não oferecerá aos usuários suporte técnico a equipamentos ou programas de uso pessoal (particular), que não façam parte do parque tecnológico da CMA.

 

Art. 32 Medidas de segurança do equipamento, como antivírus , firewall, anti­ spyware, são de responsabilidade dos proprietários dos equipamentos e devem estar presentes e atualizados para sua liberação na rede da CMA.

 

Art. 33 Situações não previstas nesta Instrução serão analisadas pelo STI e pela Diretoria Administrativa da CMA, que tomarão as providências cabíveis necessárias.

 

Art. 34 Os termos contidos nesta Instrução Normativa, não eximem a observância das demais normas competentes, que deverão ser respeitadas.

 

Art. 35 Os esclarecimentos adicionais a respeito deste documento poderão ser obtidos junto ao STI da CMA que, por sua vez, através de procedimentos de checagem (visitas de rotinas), aferirá a fiel observância de seus dispositivos por parte das diversas unidades da estrutura organizacional.

 

Art. 36 A inobservância das normas estabelecidas nesta Instrução Normativa pelos agentes públicos acarretará instauração de processo administrativo para apurar responsabilidade conforme rege o Regimento Interno desta Casa de Leis, bem como o código de ética.

 

Art. 37 Esta Instrução Normativa entra em vigor a partir de sua aprovação, revogando as I.N (s) STI n.001/2015 v.02; 002/2014 v.01 e 003/2015 v.01.

 

Anchieta-ES, 16 de dezembro de 2019.

 

CLEBER OLIVEIRA DA SILVA

PRESIDENTE DA CÂMARA MUNICIPAL DE ANCHIETA-ES

 

DANIEL ORESTES BISSOLI

CONTROLADOR DA CÂMARA MUNICIPAL DE ANCHIETA-ES

 

FABIANO OLIVEIRA ROVETTA

SEÇÃO DE SISTEMA DA INFFORMAÇÃO

 

PATRICK RENNER COUTINHO BRAGA

SEÇÃO DE SUPORTE EM INFORMÁTICA

 

Este texto não substitui o original publicado e arquivado na Câmara Municipal de Anchieta.

 

ANEXO I

CONTROLE DE ACESSO A REDE DE COMPUTADORES

 

NOME:

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 LOGIN: 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

DATA DE NASCIMENTO:

 

 

 

 

 

 

 

 

 

 

 

CELULAR:

 

 

 

 

 

 

 

 

 

 

 

 

 

 LOCAL DE TRABALHO (DEPARTAMENTO): 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

E-MAIL 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

CARGO

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

SOFTWARES QUE POSSUI CONHECIMENTO:

 

Windows 8

Windows 7

Word

Excel

Power Point

Libre Office

 

DATA:

 

 

 

 

 

 

 

 

 

 

 

 

________________________

ASSINATURA/ CARIMBO

RESPONSÁVEL PELA UNIDADE

 

Este texto não substitui o original publicado e arquivado na Câmara Municipal de Anchieta.

 

INSTRUÇÃO NORMATIVA STI Nº 01/2014

 

ANEXO II

TERMO DE RESPONSABILIDADEUSO DE SISTEMA

 

Eu, _______________________________ declaro haver solicitado acesso a rede de computadores da Câmara Municipal de Anchieta comprometendo-me a utilizá-lo de acordo com todas as Instruções Normativas STI.

 

Anchieta/ES, ___ de ___________ de 20___.

 

________________________

USUÁRIO

 

________________________

SETOR DE TI

 

Este texto não substitui o original publicado e arquivado na Câmara Municipal de Anchieta.

 

INSTRUÇÃO NORMATIVA STI Nº 01/2014

 

ANEXO III

TERMO DE RESPONSABILIDADEUSO DE EQUIPAMENTO

 

Câmara Municipal de Anchieta

Unidade/Gabinete: __________________________________________

Nome (Completo e legível):__________________________________

CPF: _______________________ RG:__________________________

Telefone para contato: _______________________________________

E-mail: ___________________________________________________

Equipamento (Modelo): ______________________________________

Nº de série: _________________ Patrimônio: ____________________

Período de utilização: de ___/___/___ a ___/___/___.

 

Declaro que assumo responsabilidade plena e integral para utilizar o equipamento acima citado, onde conheço e cumprirei com as normas vigentes em todas as Instruções Normativas STI de utilização. Comprometo-me a trazê-­lo quando solicitado pelo STI para que seja efetuado manutenções periódicas. Comprometo-me também, a devolvê-lo nas mesmas condições que me foi entregue.

O equipamento deve ser testado logo na retirada para averiguar eventuais problemas (problemas ocorridos durante o trabalho de campo serão de responsabilidade do usuário).

 

Anchieta/ES, ___ de ___________ de 20___.

 

________________________

ASSINATURA DO AGENTE

 

________________________

ASSINATURA DO STI

 

Este texto não substitui o original publicado e arquivado na Câmara Municipal de Anchieta.