Boletim N.º 10, de 2010
BOLETIM N.º 10, DE 2010
Revogado pela Portaria nº 42, de 24 de agosto de 2022 Vigência
POLÍTICA DE INFORMÁTICA
1. INTRODUÇÃO
A evolução tecnológica no campo da informática, tanto na fabricação dos equipamentos como na sua programação, se faz sentir com o surgimento, em larga escala, de computadores pessoais – PC, utilizados nas estações de trabalho, com elevada capacidade de armazenamento, crescente velocidade de processamento e custos mais acessíveis, permitindo a popularização na sua utilização.
A necessidade, cada vez mais premente, de respostas imediatas às solicitações de informações, de métodos operacionais que atendam procedimentos específicos, de controles administrativos que agilizem a tomada de decisões e de desenvolvimento constante do processo pedagógico e administrativo, faz com que a gestão de qualquer instituto, entidade, órgão ou empresa potencialize a utilização da informática.
Para a efetivação das amplas competências regimentais do Instituto Benjamin Constant – IBC, há que se considerar a evolução tecnológica quem no campo da informática, passou a ter, uma dimensão de demandas cada vez maiores, possibilitando o melhor cumprimento de sua missão institucional, justificando a necessidade estratégica de se dispor, a nível gerencial, de instrumentos eficazes de acesso, manuseio e controle da informação.
Assim, o Instituto Benjamin Constant – IBC não pode prescindir dessa potente ferramenta de trabalho, tanto a nível administrativo quanto pedagógico.
2. JUSTIFICATIVAS E PROPOSIÇÕES
Num mercado em grande expansão como o dos microcomputadores, é importante observar as performances dos equipamentos, principalmente no que tange às suas vantagens de utilização.
A análise das reais vantagens dos equipamentos demonstrados requer um certo grau de preparo e uma boa dose de experiência profissional no campo da automação, para que um benefício momentâneo não venha, no futuro, a comprometer toda uma sistemática de uso, em larga escala, dessa poderosa ferramenta de trabalho.
A utilização indiscriminada de equipamentos e programas pelos diversos setores de uma instituição como a nossa, sem um suporte adequado, pode ter como resultado um grande número de experiências mal sucedidas trazendo, como decorrência, o descrédito quanto ao uso eficiente e eficaz desse novo instrumento de trabalho.
No sentindo de prestar aos servidores e funcionários do Instituto Benjamin Constant- IBC serviços de alta qualidade e, ao mesmo tempo, desenvolver um comportamento extremamente ético e profissional, faz-se necessária a implementação de uma Política de Informática que assegure os elevados padrões de qualidade na prestação desses serviços. Assim sendo, alguns parâmetros devem, antes de tudo, ficar estabelecidos:
- · É fundamental a disseminação do conhecimento e utilização de LINUX (SOFTWARE LIVRE), WINDOWS XP, E-MAIL, INTERNET, WORD, EXCEL, REDE, etc, por gestores, professores, servidores técnico-administrativos e funcionários terceirizados.
- · É absolutamente necessária a padronização dos sistemas operacionais e linguagens, para que a Coordenação Geral da Informática – CGI possa propiciar a todos os usuários da instituição um adequado suporte nos seus desenvolvimentos.
- · Tanto os equipamentos quanto os sistemas operacionais devem prever a sua interconexão para eventuais trocas de informações entre arquivos.
- · Os serviços a serem implantados deverão basear-se em sistemas existentes no mercado, evitando-se, quando possível, o dispendioso esforço de desenvolvimento personalizado, tanto no que diz respeito ás importâncias a desembolsar como, relativamente, ao número de homens/horas requeridos.
- · Todos os softwares utilizados nesta instituição deverão, necessariamente, estar devidamente licenciados, e ter o aval da Coordenação Geral da Informática – CGI que providenciará sua instalação nos computadores do Instituto Benjamin Constant, desde que atenda ao desenvolvimento das ações institucionais.
- · Os contratos de manutenção, de reparo, de suporte técnico em hardware e software e de desenvolvimento e gerência de sistemas serão realizados sob iniciativa e supervisão da Coordenação Geral da Informática – CGI.
- · A supervisão de todos os equipamentos e sistemas de informática será de responsabilidade da Coordenação Geral de Informática -CGI, não ficando o teor do usuário isentos da responsabilidade da guarda e da inadequada utilização de softwares e equipamentos.
- · Todo o trabalho de informática na instituição contará sempre com o suporte e consultoria da Coordenação Geral de Informática – CGI.
3. DAS COMPETÊNCIAS DA COORDENAÇÃO GERAL DE INFORMÁTICA – CGI
- · Planejar e propor à Direção-Geral a Política de Informática do Instituto Benjamin Constant – IBC em consonância com as atividades desenvolvidas pelos Departamentos e acompanhar a execução das ações que dela demandem;
- · O planejamento, a difusão e a avaliação dos recursos tecnológicos a serem utilizados para a implantação e implementação da política de informática do Instituto Benjamin Constant – IBC;
- · A análise de conteúdos pedagógicos visando sua adequação na utilização dos recursos da informática (cursos de Windows, Word, Excel, Internet, Rede Interna, etc.), bem como, a operacionalização técnica dos mesmos;
- · A gerência da rede interna (Intranet);
- · O registro, controle e acompanhamento das ações referentes ao suporte, manutenção, consultoria e gerenciamento de softwares e de sistemas;
- · Orientar aos servidores e funcionários da obrigatoriedade em armazenar os arquivos no servidor de arquivos para garantir o backup dos mesmos;
- · Orientar aos servidores e funcionários para a realização de limpeza semanal dos arquivos armazenados na pasta pública ou similar, para que não haja acúmulo desnecessário de arquivos;
- · Realizar, quando necessário, bloqueio do e-mail com arquivos anexos que comprometa o uso de banda de rede ou perturbe o bom andamento dos trabalhos;
- · Realizar, quando necessário, boqueio do e-mail para destinatários ou domínios que comprometa o uso de banda de rede ou perturbe o bom andamento dos trabalhos;
- · Orientar aos servidores e funcionários da obrigatoriedade da manutenção da caixa de e-mail, evitando acúmulo de mensagens e arquivos inúteis. A cota máxima de e-mails armazenados não deve ultrapassar os 50 Megabytes;
- · Orientar aos servidores e funcionários que será utilizado o programa Outlook, ou outro software, para ser o cliente de e-mail;
- · Realizar, quando necessário, bloqueio de acesso a domínios que comprometa o uso de banda de rede ou perturbe o bom andamento dos trabalhos;
- · Informar que será gerado relatórios dos sites acessados por usuário e se necessário a publicação desse relatório;
- · Informar que a Instituição utilizará o programa Internet Explore, ou outro software homologado pela Coordenação de Informática, para ser o cliente de navegação;
- · Informar que será utilizada assinatura padrão nos e-mails com o seguinte formato:
Nome do Funcionário
Função
Telefone Comercial
Sua empresa: http://www.suaempresa.com.br
- · Manter atualizado o registro e a localização discriminados de todo o hardware do Instituto Benjamin Constant – IBC
- · A pesquisa, implantação, reavaliação e a adequação permanente das novas tecnologias, tais como: serviços de provedor, correio, rede comunicação via imagem, treinamento à distância, etc. visando o atendimento adequado das necessidades da instituição;
- · Manter atualizado os softwares que garantam a acessibilidade dos deficientes visuais, bem como, os utilizados para o desenvolvimento dos materiais especializados na área da Deficiência Visual;
- · Atualizar o site da Instituição;
- · Oportunizar aos servidores e funcionários da Instituição, informações gerais através da Intranet e Internet;
- · Oportunizar a comunidade atendida pelo Instituto Benjamin Constant – IBC informações gerais através da Internet;
- · Propor à Divisão de Capacitação de Recursos Humanos do Departamento Técnico Especializado – DTE a capacitação e atualização dos profissionais do Instituto Benjamin Constant – IBC para a utilização dos recursos da informática.
- · Implantação e desenvolvimento de estrutura de apoio, em caráter preventivo e emergencial. Conhecida como “help desk” nos softwares e hardwares.
Com a adoção destas normas, os atuais e os futuros usuários de microcomputadores estarão adequadamente introduzidos no universo da microinformática, de uma forma ordenada e consciente, o que, certamente, atenderá às suas necessidades e expectativas; enquanto, a Coordenação Geral de Informática – CGI atuará como elemento de auxílio e orientação, permitindo o livre curso da criatividade dos usuários finais.
4. DAS COMPETÊNCIAS DAS OUTRAS UNIDADES ORGANIZACIONAIS NO QUE TANGE A INFORMÁTICA
Para a consecução destes objetivos, utilizando-se dos recursos da informática, o Instituto Benjamin Constant conta, primordialmente, com as seguintes unidades organizacionais: Direção-Geral, Departamento de Educação – DED, Departamento Técnico Especializado- DTE, Departamento de Estudos e Pesquisas Médicas e de Reabilitação – DMR, Departamento de Planejamento e Administração – DPA, aos quais, na área da informática, compete:
À Direção–Geral:
- · Aprovar a política de informática do órgão;
- · Propor e aprovar as ações de informática a serem implementadas, desenvolvidas, coordenadas e contratadas no Instituto Benjamin Constant – IBC pela Coordenação Geral de Informática – CGI.
- · Viabilizar a implantação e implementação dos Projetos de Educação á Distância utilizando-se dos Recursos de Informática e da Internet através da Coordenação do Laboratório de Educação à Distância – LED.
Ao Departamento de Educação - DED:
- · Implantar uma política de avaliação dos projetos educacionais implementados na área de informática, bem como dos softwares destinados à área de educação;
- · Usar os recursos da informática disponíveis na elaboração de projetos educacionais que tenham por objetivo a facilitação do aprendizado e a adequação dos referidos recursos à educação especial;
- · Gerenciar o laboratório didático-pedagógico de informática enquanto ferramenta do processo ensino-aprendizagem;
- · Oferecer aos discentes o acesso á informática enquanto ferramenta do processo ensino-aprendizagem;
- · Propor projeto para a capacitação dos profissionais da Educação, na utilização dos recursos da informática;
- · Fornecer os insumos básicos para a Informatização de suas rotinas administrativas.
Ao Departamento Técnico-Especializado - DTE:
- · Oferecer os insumos necessários à informatização e modernização dos meios de produção de material especializado, impressos no Sistema Braille e em tipos ampliados;
- · Utilizar-se dos recursos da Internet para o desenvolvimento de suas atribuições regimentais;
- · Utilizar-se dos recursos da Internet para ampla divulgação dos projetos, atividades e serviços executados no Instituto Benjamin Constant – IBC e para difusão do conhecimento construído na área da deficiência visual;
- · Executar ações de qualificação, capacitação e atualização de recursos humanos na área da informática, na forma de cursos presenciais, em interface com a Coordenação Geral de Informática – CGI;
- · Fornecer os insumos básicos para a informatização de suas rotinas administrativas.
Ao Departamento de Estudos e Pesquisas Médicas e de Reabilitação - DMR:
- · Propor projetos para especialização médica, utilizando para isso recursos de informática, especialmente, no que tange a educação a distância e a telemedicina;
- · Propor projetos de armazenamento e tratamento de informações pertinentes ao atendimento médico desenvolvido, disponibilizando na internet;
- · Desenvolver iniciativas no campo da telemedicina utilizando-se dos recursos da internet;
- · Propor e promover, sistematicamente, a qualificação do reabilitando deficiente visual com os recursos na área da informática;
- · Fornecer os insumos básicos para a informatização de suas rotinas administrativas.
Ao Departamento de Planejamento e Administração - DPA:
- · Fornecer os insumos básicos para a Informatização das rotinas utilizadas no controle do patrimônio, pessoal, acesso às dependências, planejamento e execução orçamentária, manutenção predial e almoxarifado, controle de contratos, controle de manutenção de viaturas e demais rotinas solicitadas.;
5. DO USO CORRETO DOS SERVIÇOS E RECURSOS DA REDE
Podemos definir como serviços e recursos utilizados pelos servidores, funcionários e comunidade atendida no Instituto Benjamin Constant – IBC, tais como: computadores, e-mails do domínio www.ibc.gov.br, link de Internet e afins.
As normas descritas no decorrer não constituem uma relação definitiva e podem ser atualizadas quando necessário, com o tempo, sendo que qualquer modificação será avisada em tempo hábil para remodelação do ambiente. Tais normas são fornecidas a título de cumprimento.
Em caso de dúvida sobre o que é considerado, de alguma forma, violação, o usuário deverá enviar um e-mail para abuse@ibc.gov.br visando esclarecimentos e segurança.
A Coordenação Geral da Informática – CGI procederá o bloqueio doa acesso ou o cancelamento do usuário caso seja detectado uso em desconformidade com o estabelecido.
Quando verificada uma impropriedade realizada pelos usuários, a Coordenação geral de Informática – CGI comunicará a Direção-geral que junto ao Departamento tomarão as providências cabíveis.
Descreveremos a seguir as violações à Política de Informática que serão apresentadas em tópicos:
I. Utilização da Rede
a) Não é permitido tentativas de obter acesso não autorizado, tais como tentativas de fraudar autenticação de usuário ou segurança de qualquer servidor, rede ou conta (também conhecido como “cracking”). Isso inclui acesso aos dados não disponíveis para o usuário, conectar-se a servidor ou conta cujo acesso não seja expressamente autorizado ao usuário ou colocar à prova a segurança de outras redes;
b) Não é permitido tentativas de interferir nos serviços de qualquer outro usuário, servidor ou rede. Isso inclui ataques do tipo “negativa de acesso”, provocar congestionamento em redes, tentativas deliberadas de sobrecarregar um servidor e tentativas de “quebrar” (invadir) um servidor;
c) Não é permitido o uso de qualquer tipo de programa ou comando designado a interferir com sessão de usuários;
d) Todo servidor autorizado a ter acesso a rede deverá possuir senha individual e intransferível;
e) Não é permitido ausentar-se do seu local de trabalho sem antes fechar todos os programas acessados, evitando, desta maneira, o acesso por pessoas não autorizadas e se possível efetuar o logout/logoff da rede ou bloqueio do desktop através de senha;
f) falta de manutenção no diretório pessoal, permitindo acúmulo de arquivos inúteis, causando assim, uma sobrecarga no servidor;
g) material de natureza pornográfica em geral, racista e qualquer outro tipo de discriminação;
h) Não é permitido criar e/ou remover arquivos fora da área alocada ao usuário e/ou que venham a comprometer o desempenho e funcionamento dos sistemas. As áreas de armazenamentos de arquivos são designadas conforme abaixo:
COMPARTILHAMENTO |
UTILIZAÇÃO |
Diretório XX: (usuário) |
Arquivos Pessoais inerentes a empresa |
Diretório ZZ: (departamento) |
Arquivos do departamento em que trabalha |
Diretório PP: (público) |
Arquivos temporários ou de compartilhamento geral |
Em alguns casos pode haver mais de um compartilhamento referente aos arquivos do departamento em qual faz parte.
i) Não deverá ser utilizada a pasta pública ou similar para armazenamento de arquivos que contenham assuntos sigilosos ou de natureza sensível;
j) É proibida a instalação ou remoção de softwares que não forem devidamente acompanhadas pela Coordenação de Informática, através de solicitação escrita que será disponibilizada;
k) É vedada a abertura de computadores para qualquer tipo de reparo, o qual deverá ocorrer somente pela Coordenação Geral de Informática – CGI;
l) Não será permitida a alteração das configurações de rede e inicialização das máquinas bem como modificações que possam trazer algum problema futuro.
II. Utilização de E-Mail
a) É proibido o assédio ou perturbação de outrem, seja através de linguagem utilizada, frequência ou tamanhos das mensagens;
b) É proibido o envio de e-mail a qualquer pessoa que não o deseje receber. Se o destinatário solicitar a interrupção desses e-mails, o usuário deve acatar tal solicitação;
c) É proibido o envio de grande quantidade de mensagens de e-mail (“junk mail” ou “spam”) que, de acordo com a capacidade técnica da rede, seja prejudicial ou gere reclamações de outros usuários. Isso inclui qualquer tipo de mala direta, como, por exemplo, publicidade, comercial ou não, anúncios e informativos, ou propaganda política;
d) É proibido reenviar mensagens em cadeia ou “pirâmides”, independentemente da vontade do destinatário de receber tais mensagens;
e) É proibido o acesso e envio de e-mail mal-intencionado, tais como “mail bombing” ou sobrecarregar um usuário, site ou servidor com e-mails muito extensos ou numerosos partes de e-mail;
f) É proibido forjar qualquer das informações do cabeçalho do remetente;
III. Utilização de acesso a Internet
a) É proibido utilizar os recursos da Instituição para fazer o download ou distribuição de software ou dados não legalizados;
b) É proibida a divulgação de informações confidenciais da Instituição em grupos de discussão, listas ou bate-papo, não importando se a divulgação foi deliberada ou inadvertida, sendo possível sofrer as penalidades previstas nas políticas e procedimentos internos e/ou na forma da lei;
c) Servidores e funcionários com acesso à Internet não podem efetuar uploads de qualquer software licenciado à Instituição ou dados de propriedade da mesma ou de seus usuários, sem expressa autorização da Coordenação de Informática;
d) Não serão permitidos softwares de comunicação instantânea, tais como ICQ, Microsoft Messenger e afins;
e) Não será permitida a utilização de softwares de peer-to-perr (P2P), tais como Kazaa, Morpheus e afins;
f) Não será permitida a utilização de serviços de streaming, tais como Rádios On-line, Usina do Som e afins.
IV. Utilização de impressoras
a) Não é permitido deixar impressões erradas na mesa das impressoras, na mesa das pessoas próximas a ela e tampouco sobre o gaveteiro;
b) Não é permitido o uso de impressora colorida para testes ou rascunhos devendo ser utilizado somente para versão final de trabalhos.
Para garantir a perfeita utilização da rede, a fim de controlar as possíveis violações descritas, a Coordenação geral de Informática – CGI se reserva o direito de:
a) Implantar softwares e sistemas que podem monitorar e gravar todos os usos de Internet através da rede e das estações de trabalho da Instituição;
b) Inspecionar qualquer arquivo armazenado na rede esteja no disco local da estação ou nas áreas provadas da rede, visando assegurar o rígido cumprimento desta política;
c) Instalar uma série de softwares e hardwares para proteger a rede interna e garantir a integridade dos dados e programas, incluindo um firewall, que é a primeira, mas não a única barreira entre a rede interna e a Internet;
A Coordenação Geral de Informática – CGI informará oficialmente à Direção-Geral o descumprimento pelo usuário das normas estabelecidas nesta Política, para que sejam tomadas as providências cabíveis
6. ESTRATÉGIAS DE HARDWARE E DE SOFTWARE
I. Quanto à Atualização Tecnológica
Como não poderíamos, a cada lançamento de novo computador, trocar todos os equipamentos existente, criamos um padrão mínimo de recursos, tendo sempre em vista a demanda já existente, as atividades desempenhadas pelas áreas usuárias e as normas de padronização preconizadas pelo Governo Federal.
II. Software e Responsabilidade pelo Acesso
Serão abertas senhas para acesso à rede e ao serviço de e-mail, personalizadas para cada servidor e funcionário, as quais somente ele terá conhecimento e total responsabilidade administrativa, a partir da implantação dessa política.
III. Quanto à Escolha e Aquisição
Caso existam demandas de sistemas e de automação de rotinas, que não possam ser satisfeitas pelo corpo técnico disponível no Instituto Benjamin Constant – IBC, será necessário que a Coordenação geral de Informática – CGI, tendo como referência a plataforma de hardware existente, apoie as diversas áreas na escolha e aquisição de softwares, da seguinte forma:
- · Oferecendo a possibilidade de testes e avaliação, em conjunto com a área requisitante.
- · Atuando como consultor na avaliação de aspectos, como: performance, facilidade de manutenção e portabilidade, visto que a avaliação do uso e atendimento dos requisitos é da área solicitante do aplicativo
Rio de Janeiro, 26 de outubro de 2010
GERSON FONSECA FERREIRA
Coordenador Geral de Informática