Política de Tecnologia da Informação Política de Tecnologia da Informação ÍNDICE ITEM ASSUNTO PÁGINA I FINALIDADE 3 II ÁREA DE APLICAÇÃO 3 III DEFINIÇÕES E ABREVIATURAS 3 IV PRINCÍPIOS BÁSICOS 3 V A. Gerais 3 B. Das Obrigações 4 PROCEDIMENTOS 4 A. Controle de Acesso 4 B. Segurança da Informação 7 C. Auditoria e Monitoração Eletrônica 7 D. Testes e Homologação 8 E. Documentação 8 F. Arquitetura de Segurança e Integridade dos Sistemas e Dados 8 G. Manutenção e Aquisição de Equipamentos e Sistemas 9 H. Terceirização de Serviços 10 I. 11 Gerenciamento de Mudanças J. Planejamento e Aceitação de Sistemas 11 VI DISPOSIÇÕES FINAIS 12 VII ANEXOS 13 1 Termo de Responsabilidade de Acesso e Concessão de Acesso ao Banco de Dados da Previdência Usiminas 13 Normativos e Divulgações - Padrões Política de Tecnologia da Informação I. FINALIDADE Estabelecer o conjunto de controles e responsabilidades que resultem em maior segurança na disponibilização e utilização de recursos de informática (equipamentos, sistemas aplicativos, softwares) a serem praticados pelos usuários e pela organização, garantindo a manutenção e continuidade do negócio. II. ÁREA DE APLICAÇÃO Esta política se aplica a todos os usuários dos recursos de informática – equipamentos, sistemas aplicativos, softwares, etc., já adquiridos ou que venham a ser adquiridos pela Previdência Usiminas, para o desempenho de suas funções. III. DEFINIÇÕES E ABREVIATURAS • TI: abreviatura de Tecnologia de Informação; • Hardware: todo equipamento que, direta ou indiretamente, esteja envolvido, ou seja, disponibilizado ou utilizado pelos usuários no desempenho de suas atividades. • Software: toda parte lógica desenvolvida ou disponibilizada para controlar e operar o negócio da Previdência Usiminas. • Usuários: empregados, estagiários, prestadores de serviço e consultores que tenham autorização de acesso e utilização dos softwares e/ou equipamentos instalados na rede de dados da Previdência Usiminas. • Criptografia: técnica pela qual a informação pode ser transformada da sua forma original para outra ilegível, de maneira que possa ser conhecida apenas por seu destinatário. • Sistemas aplicativos: conjunto de programas, telas e funcionalidades desenvolvidos internamente ou externamente por outras empresas ou adquiridos em forma de pacotes, que venham a ser utilizados na operacionalização do negócio da Previdência Usiminas. • Senha: Cadeia de caracteres que autoriza o acesso a um conjunto de operações em um sistema de computadores ou equipamentos. IV. PRINCÍPIOS BÁSICOS A. Gerais Os aspectos referentes aos controles internos tratados nesta Política poderão ser objeto de auditoria quanto à sua efetiva aplicação e eficácia. A violação da política de segurança de TI pode levar a suspensão temporária e até definitiva do acesso do usuário aos recursos de TI a ele disponibilizados, e também a sanções em conformidade com a legislação trabalhista e normas internas da Previdência Usiminas. Esta Política, assim, como todas as outras citadas neste texto, se encontra disponível no acervo de Políticas da Previdência Usiminas. Normativos e Divulgações - Padrões Política de Tecnologia da Informação B. Das Obrigações 1. Cabe ao corpo diretivo: a. Validar as propostas de revisão desta Política, visando contínua adequação e eficácia dos controles implementados; b. Autorizar providências para obtenção dos recursos necessários para o cumprimento da política de segurança de TI; c. Promover o desenvolvimento da cultura de segurança de TI junto aos usuários sob sua responsabilidade e zelar pelo cumprimento da mesma. 2. Cabe aos usuários: a. Zelar pelos recursos de TI (equipamentos, sistemas aplicativos e softwares) sob sua responsabilidade ou que venha a ter acesso; b. Proteger todas e quaisquer informações às quais tenha acesso e responsabilidade; c. Relatar qualquer situação relacionada ao uso dos recursos de TI, que possam prejudicar a continuidade ou negócio da Previdência Usiminas. 3. Cabe à TI: a. Zelar pela disponibilidade dos recursos de TI de modo a não gerar atrasos ou prejuízos em nenhum processo, garantindo a não descontinuidade das operações pelos usuários da Previdência Usiminas; b. Envidar esforços na busca de soluções nas interrupções procurando eliminar ou minimizar ao máximo os prejuízos à operação; c. Monitorar e implementar os processos de controle e operação propostos nesta política garantindo sua atualização e proteção quanto ao uso inadequado dos recursos de TI, mudanças na legislação e/ou nos requisitos do negócio. Obs: O acesso aos recursos de TI deve estar em conformidade com as definições constantes na “Política de Acesso e condições de uso dos recursos de TI da Previdência Usiminas”. V. PROCEDIMENTOS A. Controle de Acesso 1. Todo cadastro de usuário será mantido em sistema ou aplicação e deverá possuir, no mínimo, os seguintes campos: 1.1 Nome completo do usuário; 1.2 Tipo de usuário, que poderá ser: a) empregado, b) estagiário, c) prestador de serviço, d) auditor, e) consultor ou f) assistido. Normativos e Divulgações - Padrões Política de Tecnologia da Informação 1.3 Código para acesso vinculado ao identificador do usuário (ID autorizador) a saber: • UBX0000 e UIX0000 (três alfas e quatro dígitos) para empregado lotado em Belo Horizonte e outros locais, respectivamente; • UBXE000 e UIXE000 (quatro alfas e três dígitos) para estagiário lotado em Belo Horizonte e outros locais, respectivamente; • UZ00000 (dois alfas e cinco dígitos) para prestador de serviço, auditor e consultor; 1.4 Perfil do usuário: a) O perfil servirá para identificar as funcionalidades as quais o usuário terá acesso ou poderes de modificação, podendo ser: i - Gerente/Administrador; ii - Operador. 1.5 Identificação do solicitante de cadastramento: a) A chave do solicitante será registrada junto ao cadastro do usuário criado. 1.6 Data de criação do usuário: a) Ao realizar o cadastro do usuário a data de criação deverá ser armazenada. 1.7 Motivo da criação do usuário, que poderá ser: a) Admissão; b) Contratação; c) Autorização. 1.8 Data de bloqueio do usuário: a) Ao realizar o bloqueio do usuário a data deverá ser registrada. 1.9 Informação de razão de bloqueio: a) Férias; b) Demissão; c) Término de contrato; d) Desautorização de uso. 1.10 Data da última atualização de dados cadastrais do usuário: a) Identificação do último responsável pela atualização dos dados cadastrais do usuário. 2. Os sistemas aplicativos desenvolvidos ou adquiridos pela Previdência Usiminas devem permitir, minimamente: 2.1 Customização de senhas: a) Definição de tempo para bloqueio ou expiração de contas e/ou senhas; b) Definição do número máximo de tentativas de acesso incorretas consecutivas com bloqueio de contas e/ou senhas. Sendo que o mesmo deverá ser configurado conforme abaixo: i - A senha deverá ter o mínimo de 8 (oito) caracteres; ii - Considerando 4 (quatro) tipos de caracteres (letras minúsculas, letras maiúsculas, números e símbolos), a senha deve ser composta de pelo menos 3 (três) tipos; iii O número máximo de tentativas de autenticação sem sucesso nos sistemas (logon) é 3 (três) vezes. No caso deste número ser ultrapassado, a conta do usuário irá permanecer bloqueada, sendo Normativos e Divulgações - Padrões Política de Tecnologia da Informação 3. 4. 5. 6. 7. 8. 9. a liberação efetuada apenas por solicitação formal do superior direto ou Diretor da Previdência Usiminas; iv As senhas de acesso terão uma validade de 120 (cento e vinte) dias, sendo requisitada automaticamente a sua troca para o usuário; v - O usuário não poderá reutilizar as suas últimas 5 (cinco) senhas. 2.2 Controlar o acesso de forma uniforme, utilizando uma única rotina de verificação e gerenciamento centralizada: a) Os usuários deverão ter acesso concedido apenas através de perfil, e nenhum usuário poderá ter mais de um perfil: b) A autorização para utilização de cada função, tela ou módulo do sistema aplicativo deverá ser realizada por usuário, e deverá ser solicitada à equipe de TI através de email, aprovada por um Diretor; i - Rotinas que necessitem de ações de um único usuário (ex. aprovações financeiras), o sistema deve permitir delegação de função de maneira a não comprometer as atividades em caso de ausência deste, solicitada à equipe de TI através de email, com aprovação por um Diretor. 2.3 Permitir o bloqueio de acesso ao sistema aplicativo de forma automática, ou manual, quando da ausência temporária do usuário por motivo de férias, licença ou por motivos de força maior. Todo acesso a sistemas aplicativos deverá ser realizado através de identificação de usuário individualmente e autenticação através de senha; 3.1 É de responsabilidade do usuário os cuidados com a manutenção de segurança e sigilo da senha, evitando sua utilização indevida: “As senhas são sigilosas, individuais e intransferíveis, não devendo ser divulgadas em nenhuma hipótese”; Os desenvolvedores devem ter acesso apenas aos fontes necessários à execução do seu trabalho; As contas com privilégios administrativos das bases de dados, serão concedidas apenas para a equipe de TI, com assinatura do “Termo de responsabilidade de Acesso e Concessão de Acesso ao Banco de Dados da Previdência Usiminas”; A reinicialização de senha deve ser solicitada à equipe de TI, de forma autorizada por um Diretor, através de email. 6.1 Será criada uma senha expirada (com obrigatoriedade de troca no primeiro acesso), que a equipe de TI enviará diretamente ao usuário, preferencialmente, através de email; Os sistemas desenvolvidos ou adquiridos pela Previdência Usiminas não devem utilizar contas administrativas ou privilegiadas (ex. root, administrators, dba, etc.) de sistemas operacionais, servidores web ou banco de dados; O sistema, ou a rede à qual estiver utilizando, deverá desconectar o usuário por tempo de inatividade superior a 15 (quinze) minutos; Nos casos em que a aplicação necessite estar conectada diretamente à internet (ex. portais web),a mesma deverá estar segregada física e /ou logicamente da rede corporativa (ex. através de firewall) e protegida por mecanismo de detecção e prevenção de intrusos, em rede própria ou terceirizada; Normativos e Divulgações - Padrões Política de Tecnologia da Informação 10. Os desenvolvedores e testadores devem ser autenticados lógica e fisicamente ao acessar os ambientes de desenvolvimento e homologação. 10.1 Não é permitido, mesmo nestes ambientes, acesso não identificado ou com conta genérica. 11. A extração da base de dados (ex. toda a base de participantes, toda a base de funcionários, todas as transações realizadas, etc) deve ser efetuada pela área de TI, e com autorização formal da Diretoria da Previdência Usiminas, com o objetivo de evitar o vazamento de informações. B. Segurança da Informação 1. Os sistemas que utilizam informações confidenciais deverão utilizar mecanismos criptográficos para a proteção das mesmas. Este procedimento aplica-se principalmente às transmissões eletrônicas de dados executadas para bancos , patrocinadoras, auditorias e consultorias contratadas. 2. Os sistemas que estiverem disponíveis na internet e trafeguem informações confidenciais deverão utilizar mecanismos de autenticação para a segurança e proteção dos mesmos; 2.1 Este procedimento aplica-se aos softwares utilizados para acesso e simulações disponibilizadas pela Previdência Usiminas aos usuários diversos; 3. Os sistemas cujas informações estiverem expostas ao risco de perda de integridade deverão utilizar mecanismos de verificação para a proteção das mesmas; 3.1 Este procedimento aplica-se aos softwares utilizados para o envio de mensagens ou arquivos atachados. C. Auditoria e Monitoração Eletrônica 1. Todos os sistemas desenvolvidos ou adquiridos pela Previdência Usiminas devem conter registros de auditoria (logs). Estes registros devem ser gravados com data/hora de ocorrência, endereço,IP e hostname(endereço da estação de trabalho), conta utilizada e deve registrar, minimamente, os seguintes eventos: a) Falhas de acesso nos sistemas; b) Acessos e alterações em dados confidenciais utilizados pelos sistemas; c) Criação e a remoção de usuários; d) Atribuição e remoção de direitos e acessos do usuário. 2. Deverá haver uma interface amigável para consulta dos logs. 3. Todos os logs devem ser protegidos, cabendo apenas, usuários com perfis específicos e restritos, o acesso e a possível deleção dos dados. 4. Os registros devem ser desenvolvidos e configurados de forma a evitar a exaustão da trilha de auditoria (ex. através de log rotation). 5. Os logs devem ser mantidos por períodos mínimos determinados pelos gestores, devendo considerar os aspectos legais e regulatórios envolvidos, bem como as necessidades de negócio. 5.1Recomenda-se, nos casos omissos, a manutenção dos mesmos por um período não inferior a 5 anos. D. Testes e Homologação Normativos e Divulgações - Padrões Política de Tecnologia da Informação 1. Todo sistema desenvolvido ou adquirido pela Previdência Usiminas deve ser testado e homologado antes de ser colocado em produção. Estes testes devem contemplar no mínimo: a) Validação de todas as entradas de dados (de usuários ou interface com outros sistemas) quanto a formato dos dados e valores/caracteres esperados. b) Implementação de funcionalidades de segurança, incluindo todas as condições definidas neste documento. 2. Todo sistema desenvolvido ou adquirido pela Previdência Usiminas deve garantir que: a) Os arquivos e componentes desnecessários para o funcionamento do sistema aplicativos sejam removidos no ambiente de produção. b) As bibliotecas e componentes externos usados no sistema aplicativo sejam homologados previamente. E. Documentação 1. Todo sistema desenvolvido ou adquirido pela Previdência Usiminas deverá possuir manual de administração, contendo: 1.1 Procedimentos de instalação que contenham, no mínimo: a) Itens de verificação do ambiente antes da instalação (ex. espaço mínimo em disco, memória, etc). b) Definições de configuração e primeiro uso (ex. parâmetros alteráveis / configuráveis para primeira utilização do sistema). 1.2 Procedimentos de segurança que contenham, no mínimo: a) Informações para recuperação em casos de erro, falhas ou incidentes. b) Definições sobre atualização, backup, auditoria e monitoração (caso não atendam ao padrão estabelecido pela área de TI). F. Arquitetura de Segurança e Integridade de Sistemas e Dados 1. Os ambientes de desenvolvimento, homologação e produção devem ser física e logicamente isolados, a fim de: a) Reduzir o acesso físico de pessoas externas aos ambientes. b) Reduzir o acesso dos desenvolvedores ao ambiente de produção. c) Garantir a qualidade das funções de segurança do sistema gerado. 2. Deve–se evitar a mistura de dados de produção com os de desenvolvimento, evitando que dados de produção sejam usados para testes nos ambientes de desenvolvimento e homologação ou ainda, a passagem de dados de desenvolvimento ou homologação para o ambiente de produção. 3. Os aplicativos devem ser passados do ambiente de desenvolvimento para homologação somente após a conclusão bem sucedida da remoção de informações de depuração. 4. Os aplicativos devem ser passados do ambiente de homologação para produção somente após a conclusão bem sucedida de todos os testes funcionais de segurança e vulnerabilidades previstos. Normativos e Divulgações - Padrões Política de Tecnologia da Informação 5. A arquitetura do ambiente de homologação deve ser o mais semelhante possível à do ambiente de produção, a fim de garantir a qualidade dos testes e evitar o mascaramento de falhas. 6. Caso haja necessidade de armazenamento de senhas de sistemas ou aplicativos em arquivos de sistema operacional, estes arquivos não deverão ser logicamente alocados em diretórios de servidores web, ou FTP, e seu acesso deve ser restrito para acesso apenas pela aplicação. 7. Não deverá haver portas lógicas ou meios alternativos (ex. backdoors, maintenance hooks) de acesso aos sistemas desenvolvidos ou adquiridos pela Previdência Usiminas. 8. Aplicativos Web devem ser desenvolvidos de forma componentizada, permitindo a distribuição destes componentes (ex. front-end, aplicativo e banco de dados) por diferentes áreas da rede da Previdência Usiminas (ex. DMZ, rede interna), própria ou terceirizada. 9. Todo sistema desenvolvido e adquirido pela Previdência Usiminas deve preferencialmente conter mecanismos de backup e restauração dos dados processados, além de possuir capacidade de tolerância a falhas e retorno à operação. Em casos omissos, fica a TI responsável pela elaboração de política de backup e restore dos bancos de dados e ou arquivos dos sistemas instalados. 10. As mensagens de sistema para o usuário final devem restringir–se ao indispensável para a perfeita utilização do mesmo, atentando para as seguintes situações: a) Mensagens de erro de execução do sistema não devem ser retornadas para o usuário. b) Mensagens de erro de autenticação não devem informar para o usuário se o erro corresponde à informação da senha ou do userid. 11. A área de TI deverá ser acionada, por email, pelos usuários sempre que ocorrerem erros nos sistemas aplicativos instalados, descrevendo o erro, a tela ou função que estava utilizando e se possível um print da tela anexado ao mesmo, com cópia ao superior imediato. 11.1 A área de TI é responsável pelo encaminhamento do erro ao fornecedor do sistema, pelo recebimento da correção e de sua aplicação em ambiente de validação para serem realizados testes pelo usuário reclamante e se aprovado, através de email, o mesmo irá solicitar a instalação da correção no ambiente de produção. G. Manutenção e Aquisição de Equipamentos e Sistemas 1. Todas as solicitações de manutenção, nos sistemas aplicativos existentes, e de desenvolvimento de novos sistemas e funcionalidades, deve estar em conformidade com a “Norma para Requisição de Desenvolvimento e Manutenção de Prioridades de Solicitações de Serviço de TI”. 2. O Ambiente de produção deve ser corretamente configurado e constantemente atualizado, de forma a manter segura a camada subjacente ao sistema, evitando falhas que possam invalidar os mecanismos de segurança implementados, ou permitir diversos tipos de ataque ou erros de utilização. 3. Fica a equipe de TI responsável pela elaboração de regras de backup dos servidores, bancos de dados, sistemas aplicativos, áreas de dados pessoais e Normativos e Divulgações - Padrões Política de Tecnologia da Informação corporativos, para os casos da rede de dados e os equipamentos serem de propriedade da Previdência Usiminas, das Patrocinadoras, ou terceirizados; 3.1 No caso de utilização da rede das Patrocinadoras, ou terceirizada, a regra de backup poderá vir a ser adotada a mesma regra praticada pela proprietária da rede, desde que esteja em conformidade às melhores práticas de segurança definidas nesta Política; 4. A área de TI deverá prover e gerir contratos de manutenção para o parque de servidores de propriedade da Previdência Usiminas na modalidade 24x7 (24 horas por dia e 7 dias da semana) com cobertura contratual total para: a) Sobreaquecimento do servidor; b) Danos nas fontes, na placa mãe, no processador, na memória, nos discos rígidos, na placa de rede, etc; 5. A área de TI deverá atuar junto à Diretoria no planejamento e na execução orçamentária para atualização do parque de equipamentos de TI de propriedade da Previdência Usiminas: 5.1 O parque de estações de trabalho e notebooks deve ser substituído anualmente na proporção de até 30% (trinta por cento) da quantidade total instalada; 5.2 A área de TI deverá realizar estudos para atualização do parque de servidores de propriedade da Previdência Usiminas, e apresentar o relatório à Diretoria para avaliação e inserção no planejamento orçamentário anual, considerando: a) Performance do servidor; b) O nível de manutenção existente X tempo de vida útil do equipamento; c) Adequação de espaço em disco para utilização pelos sistemas e usuários no desenvolvimento de suas atividades; 5.3 Os equipamentos a serem adquiridos devem ser homologados e estar de acordo com os parâmetros operacionais exigidos para instalação na rede de dados da Previdência Usiminas; 5.4 O processo de compra deve ser gerido pela Gerência Administrativa da Previdência Usiminas; H. Terceirização de serviços 1. O desenvolvimento terceirizado de sistema deve ser realizado em conformidade com os controles definidos neste regulamento de segurança da informação. 2. O desenvolvimento terceirizado de sistema deve ser monitorado constantemente, através da implementação de procedimentos específicos, tais como: a) Inclusão de termos sobre licenças, propriedade de código–fonte, direitos de propriedade intelectual e confidencialidade de informações nos contratos e acordos de nível de entrega dos serviços de terceiros. b) Certificação da qualidade e a exatidão do trabalho implementado. c) Definição de sanções ou ações específicas para a eventualidade de falha por parte dos prestadores de serviço. d) Garantia de direitos de acesso para auditoria da qualidade e exatidão do trabalho executado. e) Definição de requisitos contratuais de qualidade e de segurança do código. Normativos e Divulgações - Padrões Política de Tecnologia da Informação I. Gerenciamento de Mudanças 1. As mudanças ou atualizações no ambiente de produção (ex. atualização de sistema operacional, aplicação de patches, etc) devem ser revisadas previamente e testadas em ambiente de homologação quanto aos impactos nos sistemas e aplicativos, evitando sua indisponibilidade ou falhas que possam comprometer a segurança das informações. 2. A aprovação das mudanças em ambiente de produção deverá ser realizada apenas após homologação e, ainda com base no resultado destes procedimentos, devendo ser formal e documentada. 3. A documentação dos sistemas e aplicativos (ex: manual de administração e do usuário) deverá ser revisada e atualizada em caso de mudança no ambiente de produção que afete os procedimentos estabelecidos. 4. A modificação em pacotes de software (adquiridos de fornecedores) deverá ser realizada apenas quando imprescindível, sendo realizadas de acordo com as seguintes condições: a) Deverão ser avaliados e documentados pela TI os riscos de comprometimento dos controles embutidos e da integridade dos processos, sendo requerida, quando existentes, a aceitação dos mesmos por parte da diretoria da Previdência Usiminas. b) Deverá ser obtida autorização do fornecedor antes de implementar qualquer modificação no pacote. c) Deverá ser averiguada, prioritariamante, a possibilidade de obter a modificação necessária diretamente do fornecedor, como atualização padrão do programa. d) Deverá ser avaliado o impacto da Previdência Usiminas se tornar responsável pela manutenção do software como resultado da modificação. e) Deverá ser mantida uma copia da versão original do software, como garantia de fallback(retorno à instalação anterior, antes da aplicação da nova versão). f) Deverão ser testadas e documentadas todas as modificações, de forma que possam ser replicadas, se necessário, em futuras atualizações de software. J. Planejamento e Aceitação de Sistemas Os critérios de aceitação de novos sistemas, englobando atualizações ou novas versões, deverão ser definidos de acordo com um processo formal de certificação e reconhecimento, para garantir que os requisitos de segurança tenham sido devidamente implantados, incluindo: a) Requisitos de desempenho e de demanda de capacidade computacional. b) Recuperação de erros, procedimentos de reinicialização e planos de contingência. c) Elaboração e teste de procedimentos operacionais de rotina para o estabelecimento de padrões. d) Concordância sobre o conjunto de controles de segurança utilizados. e) Manuais operacionais eficazes. f) Requisitos de continuidade do negócio. Normativos e Divulgações - Padrões Política de Tecnologia da Informação g) Evidência de que a instalação do novo sistema não afetará de forma adversa os sistemas já existentes, particularmente nos períodos de pico de processamento, como, por exemplo, em final de mês. h) Evidência de que tenha sido considerado o impacto do novo sistema na segurança da organização como um todo. i) Treinamento na operação ou uso dos novos sistemas. j) Facilidade de uso, a fim de evitar perda de desempenho pelo usuário ou falhas humanas. VI. DISPOSIÇÕES FINAIS Esta Política entra em vigor a partir desta data revogando todo e qualquer dispositivo em contrário. Normativos e Divulgações - Padrões Política de Tecnologia da Informação VII. ANEXOS: 1. Termo de responsabilidade de Acesso e Concessão de Acesso ao Banco de Dados da Previdência Usiminas À Diretoria da Previdência Usiminas At. Sr(a).: xxxxx Eu, XXXX , registro 0000 0, CPF XXXXXXXXX-XX, CTPS XXXX, SÉRIE XXX, lotado na Diretoria/Gerência/Coordenação XXXX, declaro para os devidos fins que na qualidade de detentor do acesso ao banco de dados da Previdência Usiminas, tenho a expressa e notória responsabilidade por delegar, controlar e acessar as respectivas chaves capazes de alterar, modificar, incluir ou excluir dados no referido banco, comprometendo-me desde já por todas as intercorrências que eventualmente impactarem de forma negativa ou prejudicial em decorrência dos procedimentos acima descritos. Declaro ainda estar ciente dos riscos e restrições quanto à utilização desta atribuição, sendo de minha responsabilidade a sua integridade e utilização, comprometendo-me no uso somente para atividades profissionais em consonância às melhores práticas ao negócio da Previdência Usiminas, e que a utilização deste acesso deverá respeitar a jornada de trabalho diária, dependendo de expressa autorização da direção da Previdência Usiminas para o exercício da atividade dentro ou fora do horário habitual. Tenho ciência das responsabilidades e obrigações previstas na Política de Acesso e Condições de Uso dos Recursos de TI da Previdência Usiminas, bem como as responsabilidades de acesso às bases de dados da empresa, não podendo alterar, modificar, excluir ou inserir dados e informações de qualquer espécie sem o prévio conhecimento e consentimento por escrito da Diretoria da Previdência Usiminas, bem como das implicações previstas para o ato. Belo Horizonte, xx de xxxxx de xxxx. Nome CPF: XXX.XXX.XXX-XX CTPS: série Normativos e Divulgações - Padrões