Política de Segurança da Informação

Esta página é um compilado da Política de Segurança da Informação (PSI) vigente na Prefeitura do Município de Quatá. Esta página não substitui a PSI que é o guia principal na manipulação de informações e na utilização de ativos de TI.

Clique aqui para acessar a Política de Segurança da Informação (PSI)


O que são colaboradores?

Colaboradores são servidores públicos efetivos e temporários, estagiários, prestadores de serviço e todos outros usuários que fazem uso de ativos de TI.


Por que é importante ter ciência da PSI?

Segurança da Informação é um fundamento cada vez mais importante pada todas as instituições. Em linhas gerais, a PSI tem por objetivo principal direcionar o acesso à informação e forma de manipulação de ativos de TI de forma a proteger a instituição. Há três principais pilares quando se fala de Segurança da Informação:

  • Confidencialidade: privacidade dos dados da instituição.
  • Integridade: preservação e consistências dos dados da instituição.
  • Disponibilidade: acesso disponível sempre que necessário aos dados da instituição.


Quais são as responsabilidades dos colaboradores? O que os colaboradores devem fazer?

O colaborador é o principal responsável por sua estação de trabalho. Quando constatar algum problema, o colaborador devem abrir chamado na plataforma de suporte técnico de Informática para que a equipe de TI faça os reparos necessários. O colaborador deve:

  • Remover  todas as suas credenciais ("desautenticar-se") de sistemas, da rede e da estação de trabalho sempre que se ausentar.
  • Realizar cópias de segurança de arquivos salvos localmente.
  • Fazer varreduras de mídias removíveis (HD externos e pen drives) com antivírus antes de utilizá-las.
  • Evitar uso de links e verificar urls (endereços eletrônicos) antes de acessá-las.
  • Conferir extensões de anexos de e-mail, bem como links. 
  • Desconfiar de remetentes de e-mails desconhecidos.
  • Armazenar arquivos institucionais nos servidores por meio da utilização de pastas compartilhadas.
  • Evitar sempre que possível o armazenamento local de arquivos na estação de trabalho.
  • Salvaguardar informações sigilosas e arquivos não públicos. 
  • Usar apenas e-mail institucional em questões corporativas.


O que um colaborador não deve fazer?

  • Permitir o acesso físico ou remoto de pessoas não autorizadas a estação de trabalho ou a qualquer sistema a ela vinculado.
  • Executar programas não configurados pela equipe de TI.
  • Realizar reparos ou alterações nos equipamentos de TI por conta própria.
  • Fornecer a terceiros qualquer tipo de informação sigilosa.
  • Compartilhar credenciais de acesso ou fornecer a terceiros.
  • Utilizar o e-mail institucional para qualquer outro fim que não seja corporativo.
  • Tentar violar qualquer sistema informatizado institucional.


Como funcionam os mecanismos de backup? Há cópia dos arquivos das estações de trabalho?

Setor de Tecnologia da Informação é responsável pelo cópias de segurança de todas os dados contidos nos servidores, isso inclui pastas compartilhadas e banco de dados.

O Setor de Tecnologia da Informação não faz cópias de segurança de arquivos salvos localmente nas estações de trabalho. A salvaguarda desses arquivos é responsabilidade do colaborador que faz uso da estação de trabalho.


O que fazer quando perder ou sobrescrever um arquivo armazenado em uma pasta compartilhada? O que fazer quando perder um e-mail?

Entrar imediatamente em contato com a equipe de TI para solicitar a recuperação do arquivo ou e-mail. É necessário passar a maior quantidade de informações disponíveis para ser possível identificar com precisão o arquivo ou e-mail que deve ser recuperado.


O que fazer quando o colaborador não tiver mais vínculo com a instituição?

O gestor da unidade (Secretário ou Chefe de Setor) deve comunicar imediatamente à equipe de TI para desativação de todas as credenciais de acesso do colaborador sem vínculo. No caso de prestadores de serviço, o servidor responsável por gerir o contrato é responsável por fazer a comunicação.


O acesso à Internet é controlado?

Sim. O acesso à Internet é controlado por meio do uso de credenciais. Há filtros de conteúdo para bloqueio de conteúdos pornográficos, conteúdos com violações de direitos autorais, conteúdos com incitação de ódio, conteúdos com terrorismo e outros conteúdos que não são pertinentes às atividades corporativas. Além disso, há logs de acesso vinculados a cada credencial de acesso que permitem identificar o tempo e o serviço utilizado/visitado.


O acesso aos sistemas institucionais é controlado?

Sim. O acesso aos sistemas institucionais é controlado por meio do uso de credenciais. Além disso, há logs de auditoria que permitem identificar todas as ações que foram desempenhadas em cada sistema.