O texto apresentado é obtido de forma automática, não levando em conta elementos gráficos e podendo conter erros. Se encontrar algum erro, por favor informe os serviços através da página de contactos.
Não foi possivel carregar a página pretendida. Reportar Erro

Os colaboradores que têm acesso remoto devem:

• Proteger a sua conta de acesso ao sistema, palavra‐passe e SMS de autenticação contra a sua

divulgação;

• Estar a todo o tempo conscientes de que estas ligações, entre um local remoto e a AR, são

potenciais extensões da sua rede interna, possibilitando assim o acesso à informação armazenada

nos sistemas de informação internos;

• Ter conhecimento de que todas as ligações eletrónicas externas à rede da AR são parte integrante

do seu sistema informático e, como tal, para efeitos de segurança ou de gestão do sistema, podem

ser sujeitas a monitorização e registo;

• Assumir responsabilidade caso a ligação remota seja indevidamente utilizada, quando esta situação

resulte do incumprimento de regras de segurança existentes;

• Ter conhecimento que o equipamento utilizado para acesso remoto poderá ser remotamente

verificado pelo sistema da AR e ver negado o acesso caso a verificação de segurança não tenha

sucesso.

5.2 Proteção da informação e do equipamento

Os utilizadores são responsáveis pelos equipamentos informáticos que lhes são atribuídos, devendo tomar

medidas que garantam a sua proteção bem como da informação sob sua responsabilidade, quer se

encontrem dentro ou fora das instalações da AR. Para a proteção dos equipamentos portáteis podem ser

solicitados à DTI cadeados específicos.

Qualquer perda, extravio, roubo, furto ou avaria de equipamento deve ser reportado, de imediato, às

autoridades competentes e ao Helpdesk da DTI;

A DTI poderá implementar mecanismos de reforço da segurança dos equipamentos que se ligam à rede da

AR ou que acedem a informação da instituição, como, por exemplo, políticas de obrigatoriedade de proteçãodo acesso ao conteúdo do equipamento, como um PIN no telemóvel.

As permissões de instalação/configuração de software, por parte dos utilizadores são limitadas. Em caso de

necessidade pf contactar o Helpdesk através dos canais habituais.

A má utilização ou descuido com o equipamento poderá implicar o pagamento dos custos de reparação ou

substituição pelo utilizador que tenha sob sua responsabilidade o hardware.

À data de cessação/exoneração de funções o utilizador a quem foram atribuídos equipamentos, se

compromete a devolvê‐los completos e funcionais.

5.3 Regras gerais de utilização do Cartão Criptográfico ERAR

O titular de cartão criptográfico (smartcard) ERAR estão abrangidos pelas Condições Gerais dos Serviços daEntidade de Registo da Assembleia da República, fornecidas aquando da assinatura do Termo de Aceitação

bem como não facultar a terceiros, os parâmetros e procedimentos de identificação da referida chave

privada, nomeadamente o PIN. É ainda obrigação do titular a solicitação à ERAR de revogação do certificado

28 DE ABRIL DE 2025 ____________________________________________________________________________________________________________

27