O texto apresentado é obtido de forma automática, não levando em conta elementos gráficos e podendo conter erros. Se encontrar algum erro, por favor informe os serviços através da página de contactos.
Não foi possivel carregar a página pretendida. Reportar Erro

II SÉRIE-E — NÚMERO 13

12

 Informações pessoais tais como data de aniversário, número de identificação fiscal ou do cartão do

cidadão não devem ser utilizadas como palavras-passe;

 As palavras-passe devem ser tratadas como dados sensíveis, por conseguinte nunca devem ser escritas,

enviadas, guardadas de forma desprotegida ou utilizadas em qualquer recurso eletrónico externo;

 Palavras-passe de acesso aos sistemas de informação da AR não devem nunca ser utilizadas em

inscrições externas ou acesso a aplicações externas;

 O endereço de correio eletrónico e o username do sistema informático da AR não devem ser utilizados

no registo em sites externos ou aplicações externas, mesmo que a palavra-passe seja diferente;

 Deve notificar-se de imediato o helpdesk da Direção de Tecnologias de Informação (DTI) na suspeita de

roubo de palavra-passe ou utilização indevida da sua conta de acesso ao sistema.

4.3. Medidas de Segurança

Os utilizadores devem seguir as recomendações e avisos de segurança emitidos pelos canais institucionais

de comunicação da AR.

Os colaboradores devem sempre bloquear o seu computador, ou terminar sessão, quando se afastam do

seu local de trabalho. Igual cuidado deve ser aplicado ao computador portátil ou dispositivo de mobilidade que

contenha informação ou acesso aos sistemas de informação da AR.

Ao ausentar-se do seu posto de trabalho, os utilizadores devem igualmente proceder ao bloqueio dos

telefones do tipo VOIP da AR e que permitam a funcionalidade de bloqueio.

O equipamento portátil atribuído não deve ficar desacompanhado em qualquer local, em especial fora da AR,

e nunca deve ser deixado à vista dentro de viaturas, transportes públicos ou hotéis.

A abertura de ficheiros ou atalhos para sites externos em correio eletrónico, discos externos, dispositivos

USB, CD (entre outros) só deve ser executada se o remetente e origem forem conhecidos, o conteúdo visível

for coerente e sempre de forma prudente e atenta. Perante qualquer indício potencialmente suspeito estes

artigos não devem ser abertos e deve ser solicitado apoio ao helpdesk.

Os utilizadores devem manter uma postura atenta e prudente nos diversos contactos externos

desenvolvidos/recebidos (telefone, mails, e outras formas de comunicação) evitando fornecer indevidamente ou

confirmar involuntariamente dados de acesso ou relativos a informação interna da AR.

Não é permitida a colocação da informação que se encontra sob a responsabilidade da AR em clouds

públicas, salvo nos casos em que esta seja explicitamente autorizada ou mediante uma solução específica

disponibilizada para o efeito.

Todos os colaboradores que tenham em sua posse arquivos eletrónicos, que contenham informação sensível

devem cumprir as regras estabelecidas na Política de Segurança de Informação (PSI) da AR.

4.4. Uso considerado como não aceitável

Considera-se como uso não aceitável no presente âmbito:

 Avariar equipamento deliberadamente ou por utilização irresponsável;

 Consumir quantidades exageradas de recursos de sistemas partilhados;

 Tentar contornar controlos de segurança existentes;

 Procurar aceder a informação/sistemas/recursos que não lhe estejam atribuídos ou usar meios da AR

como veículo para ganhar acesso não autorizado a outros sistemas;

 Utilizar a identidade de outro utilizador ou serviço sem o seu consentimento;

 Desencadear, a partir da rede interna, acessos VPN não controlados, que estabeleçam ligação a redes

internas de outras entidades;

 Recorrer à instalação, utilização de soluções ou acréscimo de sinais de redes sem fios que possam

interferir, degradar ou comprometer o normal funcionamento da rede sem fios da AR;

 Não é permitida a utilização de postos de trabalho da AR para escrever, compilar, propagar, executar, ou

tentar introduzir código fonte que se auto replique, cause danos ou de outra forma afete o desempenho

de qualquer recurso (por exemplo vírus, «worms», «trojans», etc.);