N_INF 02 Recursos computacionais: uso, atribuições e responsabilidades Atualizada em ago/00
Uso e atribuições: Os Recursos Computacionais da UECE têm por finalidade atender às atividades de Ensino, Pesquisa, Extensão e Administrativas da Universidade e terão como Usuários, prioritariamente, professores, funcionários e alunos.
  Entidades e pessoas não vinculadas à Universidade ou com vínculo temporário poderão ter autorização para utilizar dos Recursos Computacionais da UECE, respeitadas as regras estabelecidas, especificamente, para esse fim
  A permissão de acesso remoto, a partir de pontos externos à Universidade, através do Provedor/DI (Servidores WEB, POP, FTP ou serviços similares) será objeto de autorização especial emitida pelo DI de acordo com normas específicas
  O uso dos Recursos Computacionais da UECE está sujeito ao prescrito na legislação Federal, Estadual e Municipal, nos regulamentos da Universidade e nas normas para uso da Internet recomendadas pelo Comitê Gestor da Internet Brasil
Responsabilidades: O Departamento de Informática (DI) é o responsável pela gerência dos Sistemas de Informática e dos Recursos Computacionais Conectados em Redes de Teleprocessamento da Universidade.
  As alterações na configuração ou instalação de qualquer Recurso Computacional Conectado da UECE devem ser previamente comunicadas ao DI
  Os Usuários são responsáveis pelo uso dos equipamentos e de sua Conta e por qualquer atividade desenvolvida através das mesmas e, ainda, pelos eventuais custos ou prejuizos decorrentes.
  Será garantido o maior grau possível de confidencialidade no tratamento dos dados dos Usuários, de acordo com as tecnologias disponíveis. Entretanto, o administrador de rede poderá acessar arquivos de dados nos sistemas da UECE sempre que isso for necessário para backups ou diagnóstico de problemas e nos casos de suspeita de violação de regras;
Práticas nocivas: Utilizar os Recursos Computacionais para:

  •  constranger, assediar ou ameaçar qualquer pessoa ;
  •  alterar ou interferir nos recursos computacionais de outros usuários ou instituições;
  •  interferir no trabalho ou atividade de terceiros;
  •  distribuição voluntária ou desapercebida de mensagens não desejadas, correntes de cartas ou outros esquemas que possam causar excesso de tráfego na rede ou sobrecarregar os sistemas computacionais;
  •  
  • Fazer-se passar por outra pessoa ou camuflar a identidade, salvo nos casos em que o acesso anônimo é expressamente permitido;
  • Efetuar ou tentar qualquer tipo de acesso não autorizado a dados dos Recursos Computacionais Conectados da UECE;
  • Violar ou tentar violar os sistemas de segurança dos Recursos Computacionais da UECE;
  •  
  • Interceptar ou tentar interceptar transmissão de dados não destinados ao seu próprio acesso;
  • Remover documentos existentes no Recursos Computacionais da UECE de propriedade da Universidade ou por ela administrado;
  • Desrespeitar os direitos de propriedade intelectual e autorais de softwares.

  • Página do Suporte
    [ N_INFO 01 ]
    [ Continua ]