INSTRUÇÃO NORMATIVA STI -06/2018

Versão: 01

Aprovação em: 11/02/2019.

Unidade Responsável: Coordenadoria de Informática

I-FINALIDADE

Dispor sobre os recursos computacionais que estão disponíveis/ ofertados aos usuários para desempenhar suas atividades laborais e as normas para utilização dos mesmos no âmbito da Assembleia Legislativa do Estado de Mato Grosso.

II - ABRANGÊNCIA

Os procedimentos constantes nesta normativa abrangem todos os usuários que usufruem dos recursos computacionais da Assembleia Legislativa do Estado de Mato Grosso, representados pelos parlamentares, servidores, prestadores de serviço, visitantes e outras pessoas que venham a utilizar os referidos recursos computacionais.

III - BASE LEGAL

A presente Instrução Normativa tem como base legal as seguintes legislações:

- Lei nº. 8.429, de 02 de junho de 1992 (Dispõe sobre as sanções aplicáveis aos agentes públicos nos casos de enriquecimento ilícito no exercício de mandato, cargo, emprego ou função na administração pública direta, indireta ou fundacional e dá outras providências). - Lei n.º 9.609, de 19 de fevereiro de 1998 (Dispõe sobre a proteção da propriedade intelectual de programa de computador, sua comercialização no País, e dá outras providências). - Lei nº. 13.709, de 13 de agosto de 2018. (Dispõe sobre a proteção de dados pessoais) - NBR ISO/IEC 27001:2006 norma que especifica requisitos para um sistema de gestão desenvolvido para a segurança da informação de uma organização, baseado em uma abordagem de riscos do negócio. - Lei n.º 9.800, de 22 de agosto de 2012 (Dispõe sobre a Reforma Administrativa da Assembleia Legislativa do Estado de Mato Grosso, referente aos Suplentes de Deputado Estadual, durante o período em que estiverem no exercício do mandato). - Lei n.º 10.732, de 03 de agosto de 2018 (Dispõe sobre a Reforma Administrativa da Assembleia Legislativa do Estado de Mato Grosso, referente aos Líderes de Bloco de Partido, do Governo e da Bancada do Bloco terão direito durante o período em que estiverem no exercício da liderança). - CONSTITUIÇÃO DO ESTADO DE MATO GROSSO Atualizada até a Emenda Constitucional 71/2014.

IV – RESPONSABILIDADES EM RELAÇÃO ÀS INSTRUÇÕES NORMATIVAS

1- Da Coordenadoria de Informática:

- Promover discussões técnicas com as unidades executoras e com a unidade responsável pela coordenação do Controle Interno, para definir as rotinas de trabalho identificar os pontos de controle e respectivos procedimentos de controle, objetos da Instrução Normativa elaborada;

- Obter a aprovação da Instrução Normativa, depois submetê-la à apreciação da unidade de controle interno e promover sua divulgação e implantação;

- Manter atualizada, orientar as áreas executoras e supervisionar a aplicação da Instrução Normativa.

2- Das Unidades Executoras da Instrução Normativa:

- Atender às solicitações da Coordenadoria de Informática na fase de formatação de alterações, quanto ao fornecimento de informações e a participação no processo;

-Alertar a Coordenadoria de Informática sobre alterações que se fizerem necessárias nas rotinas de trabalho, objetivando a sua otimização, tendo em vista, principalmente, o aprimoramento dos procedimentos de controle e o aumento da eficiência operacional;

- Manter a Instrução Normativa à disposição de todos os servidores da unidade, velando pelo fiel cumprimento da mesma.

3- Da Secretaria de Controle Interno:

- Promover a divulgação, a implementação e a atualização desta Instrução Normativa, de modo a orientar as unidades executoras e supervisionar sua aplicação;

- Promover discussões técnicas com as unidades executoras e com a unidade responsável pela elaboração, para definir as rotinas de trabalho e os respectivos procedimentos de controle que devem ser objeto de alteração, atualização ou expansão;

- Prestar apoio técnico na fase de elaboração de Instruções Normativas e em suas atualizações, em especial no que tange à identificação e avaliação dos pontos de controle e seus respectivos procedimentos;

- Por meio de atividade de auditoria interna, avaliar a eficácia dos procedimentos de controle inerentes a cada sistema administrativo, propondo alterações nas Instruções Normativas para aprimoramento dos controles ou mesmo a formatação de novas Instruções Normativas;

- Organizar e manter atualizado o manual de procedimentos, em meio documental e/ou em base de dados, de forma que contenha sempre a versão vigente de cada Instrução Normativa.

IV–CONCEITOS E DEFINIÇÕES

Recurso Computacional: recursos que processam, armazenam e/ou transmitem informações, tais como aplicações, sistemas de informação, estações de trabalho, notebooks, impressoras, compartilhamentos de pastas, servidores de rede, equipamentos de conectividade e infraestrutura;

Ambiente Computacional:envolve a união dos recursos computacionais, físicos e lógicos, capazes de realizar armazenamento, transmissão, captura, processamento e publicação de dados em um único ambiente gerenciável.

Sistema de Informação:o mesmo que aplicativos, programas ou software feitos para atender uma necessidade específica de uma ou mais unidade gestora. Para desenvolver uma solução informatizada é necessário analisar a conveniência/necessidade de automatizar, para que haja entendimento uniforme entre os envolvidos.

Integridade dos Dados:garantia que a informação não foi modificada ou destruída de maneira não autorizada ou acidental.

Confiabilidade dos Dados: garantia que a informação não esteja disponível ou revelada a pessoa física, sistema, órgão ou entidade não autorizado e credenciado.

Disponibilidade dos Dados: garantia que a informação esteja acessível e utilizável sob demanda por uma pessoa física ou determinado sistema, órgão ou entidade.

Base de Dados: é um sistema de armazenamento de dados, ou seja, um conjunto de registros que tem como objetivo organizar e guardar as informações.

Área de Compartilhamento: permite que outros computadores na rede possam visualizar e alterar o conteúdo armazenado nas pastas. É possível personalizar o nível de acesso aos computadores em rede de acordo com quais arquivos você deseja que alguns usuários possam ver, usar e editar.

Rede Corporativa: conjunto de todas as redes locais sob a gestão da instituição.

Hardware: é a parte física do computador, conjunto de componentes eletrônicos, circuitos integrados e periféricos, como a máquina em si, placas, impressora, teclado e outros.

Software: programa, rotina ou conjunto de instruções que controlam o funcionamento de computador.

Backup: cópia de segurança de dados feita para fins de arquivamento ou para salvaguardar arquivos na eventualidade de que os dados originais no ambiente de produção sejam danificados ou destruídos.

Sistema Operacional: programa, rotina e conjunto de instruções projetadas para coordenar as atividades e funções do hardware e de vários programas que rodam no computador. Exemplo: Microsoft Windows.

Criptografar: técnica que transforma a informação da sua forma original para outra ilegível, de forma que possa ser conhecida apenas por seu destinatário (detentor da "chave secreta");

Código Fonte: são as linhas de programação que formam um software. É o conjunto de palavras ou símbolos escritos de forma ordenada e lógica, contendo instruções em uma das linguagens de programação, ou seja, compreensível pelo computador.

Intranet: rede de computadores privada que faz uso dos mesmos protocolos da internet. Pode ser entendida como rede interna de alguma instituição em que geralmente o acesso ao seu conteúdo é restrito.

Internet: rede mundial de computadores.

Spam: mensagem não solicitada de correio eletrônico.

Antivírus: programa ou software desenvolvido para detectar, anular e eliminar vírus de computador.

Impressora laser multifuncional:impressora que possibilita imprimir, copiar, enviar fax e escanear.

Impressora laser monocromática: possibilitaimpressão em uma cor (mono = 1 e cromática = cor).

V – DO FORNECIMENTO DOS RECURSOS COMPUTACIONAIS

1. O uso dos recursos computacionais ofertados destina-se, exclusivamente, à realização dos objetivos institucionais da Assembleia Legislativa do Estado de Mato Grosso – ALMT;

2. Os recursos computacionais necessários para o desempenho das atividades estão assegurados pela Assembleia Legislativa do Estado de Mato Grosso – ALMT;

3. Os equipamentos fornecidos possuem configuração padrão em uso na Casa;

4. Os usuários devem zelar pela correta utilização dos recursos computacionais sob sua responsabilidade;

5. Os equipamentos garantidos aos gabinetes parlamentares dos deputados titulares são:

I. 10 (dez) microcomputadores;

II. 02 (dois) notebook;

III. 01 (uma) impressora multifuncional colorida;

IV. 01 (uma) impressora multifuncional monocromática;

V. 01 (uma) impressora térmica.

6. Os equipamentos garantidos aos gabinetes parlamentares dos deputados suplentes, por terem equipe reduzida e ocuparem o espaço físico do gabinete do parlamentar titular, desde que haja infraestrutura para operação são:

I. Até 04(quatro) microcomputadores;

II. 01 (um) notebook;

III. 01 (uma) impressoras laser multifuncional colorida/monocromática;

7. Os equipamentos garantidos as Comissões Parlamentares de Inquérito - CPI são:

I. Até 06 (seis) microcomputadores;

II. 01 (um) notebook;

III. 01 (uma) impressoras laser multifuncional colorida/monocromática;

8. Os equipamentos garantidos a Frente Parlamentar são:

I. Até 04 (quatro) microcomputadores;

II. 01 (um) notebook;

III. 01 (uma) impressora laser multifuncional colorida/monocromática;

9. Os equipamentos garantidos aos líderes de bloco de partidos, de partido e de governo, desde que a liderança tenha espaço físico distinto dos gabinetes parlamentares são:

I. Até 04 (quatro) microcomputadores por liderança;

II. 01 (uma) impressora laser multifuncional colorida/monocromática por liderança.

10. O fornecimento dos equipamentos das demais unidades gestoras administrativas serão quantificados de acordo com os recursos disponíveis em estoque promovendo a melhor utilização através dos critérios para definição:

I. Quantidade de servidores lotados na unidade;

II. Quantidade de servidores que trabalham a jornada de 6(seis) e 8 (oito) horas diárias;

III. Atividade desempenhada na unidade e a sua relação com o uso do equipamento;

IV. Quantidade de equipamentos existente na unidade gestora.

11. Os recursos de telefonia fixa e celular estão normatizados na Instrução Normativa STI 05/2017, publicada em18/09/2017.

12. Demais recursos computacionais necessários ao desempenho das atividades serão fornecidas de acordo com a apresentação das particularidades.

13. Mediante análise técnica e autorização da Mesa Diretora, o fornecimento aqui normatizado poderá excepcionalmente ser alterado para atender necessidades específicas.

VI – DO USO DA INFORMAÇÃO

1. O usuário deve guardar sigilo absoluto, nos termos da Lei 12.527/11 e da Resolução nº 2776/12 da ALMT, sobre dados ou informações que venha a ter conhecimento em razão do acesso ao ambiente computacional e sistemas de informação da ALMT.

2. A impressão de qualquer informação extraída do sistema informatizado é de responsabilidade de quem a emitir ou detiver, proibida qualquer forma de comercialização, divulgação desautorizada ou descarte indevido.

3. O usuário deve preservar a integridade, confiabilidade e disponibilidade dos dados e informações contidas nos sistemas, se comprometendo a comunicar por escrito à chefia imediata quaisquer indícios de irregularidade ou falhas identificadas, ciente da proibição de suas explorações ou vulnerabilidades porventura existentes.4. O usuário deve estar ciente que as informações disponíveis são protegidas por direitos autorais, leis, licenças e/ou outros acordos contratuais; 5. A cópia da base de dados só será entregue a terceiros mediante análise e autorização,por escrito, da Mesa Diretora.

VII – DO CONTROLE DE ACESSO

1. A Assembleia Legislativa disponibiliza a cada usuário, mediante solicitação do gestor da unidade, o acesso à rede coorporativa de computadores, e-mail funcional, internet e áreas de compartilhamento. Especificamente aos servidores e prestadores de serviço acesso a intranet. 2. Para utilização de qualquer recurso da rede corporativa da ALMT, é necessário que a chefia imediata solicite à Coordenadoria de Informática a criação do acesso encaminhando Termo de Responsabilidade, preenchido eletronicamente e assinado pelo usuário e o chefe imediato. 3. O login para acesso a rede, os recursos computacionais, segue o padrão utilizando a matrícula para os servidores e o Cadastro de Pessoas Físicas - CPF - para os prestadores de serviço; 4. O usuário terá direito apenas aos recursos/privilégios necessários e compatíveis ao desempenho de suas atividades laborais. 5. É vedado a qualquer usuário tentar ganhar acesso a qualquer computador, conta de computador, rede ou arquivos sem autorização explicita e adequada. Devendo este informar imediatamente a Coordenadoria de Informática quando ciente de que tal acesso aconteceu. 6. Aplicações remotas e transmissão de dados somente poderão ser disponibilizadas após análise da Coordenadoria de Informática.

7. As senhas de acesso à intranet, sistemas, rede corporativa, computadores, internet e/ou e-mail funcional são pessoais e intransferíveis e por isso devem ser mantidas em sigilo e o uso indevido acarretará em seu imediato bloqueio.

8. O usuário é corresponsável pelos atos cometidos por terceiros com sua senha, seja por ação de empréstimo ou omissão na sua guarda, desde que comprovada culpa ou dolo.

9. Recomenda-se a troca periódica, no mínimo a cada 03 (três) meses, da senha, por combinações que contenham caracteres alfanuméricos, símbolos e letras maiúsculas e minúsculas, evitando a adoção de senhas frágeis tais como nomes próprios, palavras de vocabulário, siglas, datas comemorativas, dentre outras que possam ser reveladas com facilidade; 10. O usuário deverá proteger sua estação de trabalho sempre que dela se afastar, devendo bloquear sessões no sistema operacional e desligar o equipamento ao final do expediente; 11. Como procedimento de segurança será bloqueada a conta do usuário e todos os acessos assim que o mesmo for exonerado; 12. Como procedimento de segurança será bloqueada a conta do usuário e todos os acessos assim que o mesmo tiver o cargo ou a lotação alterada; 13. Todos os acessos dos usuários aos recursos computacionais estão sujeitos à auditoria. Cabe à Coordenadoria de Informática o direito de acessar arquivos de dados pessoais ou corporativos armazenados no ambiente da ALMT, sem o prévio conhecimento do usuário, sempre que isso for necessário para backup, escaneamento de antivírus ou diagnóstico de problemas nos sistemas, inclusive nos casos de suspeita de violação de regras, nos termos da Lei 12.527/11 e da Resolução nº 2776/12 da ALMT. 14. O ambiente computacional disponível para o usuário passará periodicamente por atualização de inventário de hardware e softwares, digitalmente, realizados pela Coordenadoria de Informática.

VIII – DO USO HARDWARE

1. O usuário através da assinatura do Termo de Responsabilidade e Cautela assume a responsabilidade pela guarda e posse do bem e a partir desse momento a obrigação, dentre outras, de responder perante a Assembleia Legislativa do Estado de Mato Grosso em caso de má utilização ou qualquer dano causado ao bem, comprometendo-se a ressarcir outro igual ou de valor equivalente, na ocorrência de qualquer dos eventos acima.

2. As estações de trabalho deverão ter identificação única na rede corporativa, além de identificação externa, de acordo com as normas de controle de patrimônio vigentes.

3. É vedado a qualquer usuário o acesso, utilização, instalação, manutenção e implantação de qualquer recurso computacional e ou de comunicação de dados sem prévio conhecimento e autorização por parte da Coordenadoria de Informática. 4. É vedado a qualquer usuário: I. remover qualquer equipamento do local; II. alterar a configuração e características dos equipamentos computacionais seja pela inclusão ou exclusão de hardware ou componentes; III. efetuar a conexão e/ou a desconexão de periféricos; IV. utilizar os equipamentos computacionais da ALMT para realizar e armazenar trabalho de natureza particular, ou de qualquer outra natureza vedado por lei e desvinculado dos interesses da ALMT. 5. Compete exclusivamente a equipe técnica da Coordenadoria de Informática abrir os equipamentos de hardware para verificação e avaliação. 6. Deve ser evitado o uso de equipamento particular para o desempenho das atividades laborais, mas caso seja imprescindível a conexão de equipamentos particulares à rede corporativa deverá ser autorizada pela chefia imediata, que solicitará à Coordenadoria de Informática a liberação do equipamento mediante a assinatura do Termo de Responsabilidade e compromisso do usuário de manter atualizado e licenciado o sistema operacional e software de antivírus. A viabilidade do referido atendimento fica condicionado à disponibilidade do ponto de rede para a conexão do equipamento e a verificação dos padrões de segurança tais como aplicativos que comprometam a segurança e a integridade dos dados da rede da ALMT.

IX – DO SOFTWARE

1. Os softwares de propriedade ou licenciados para a ALMT devem ser utilizados somente para desenvolvimento de atividades relacionadas ao interesse da Casa. 2. A utilização por parte de qualquer usuário de software não autorizado ou não adquirido legalmente, caracteriza infringência à Lei n.º 9.609, de 19 de fevereiro de 1998 que proíbe a reprodução, comercialização, importação e utilização de softwares sem a devida autorização do titular dos direitos autorais. 3. É vedado a qualquer usuário a instalação e utilização de cópias de programas não licenciados, ou qualquer software não autorizado e/ou não homologado pela Coordenadoria de Informática.

X – DO DESENVOLVIMENTO DE SOFTWARE

1. Os sistemas e aplicativos, adquiridos de terceiros ou desenvolvidos internamente, devem ser baseados na metodologia de desenvolvimento adotada pela Coordenadoria de Informática, ou aprovados pela mesma. 2. A documentação dos sistemas e aplicativos desenvolvidos deve ser elaborada com a participação de usuários, observando as metodologias aplicadas pela Coordenadoria de Informática. 3. Deve haver suporte técnico capacitado para dar manutenção em qualquer código fonte em produção. 4. Alterações em código fonte devem ser precedidas de abertura de chamado, descrevendo as modificações e seu solicitante. 5. Os sistemas e aplicativos, adquiridos de terceiros ou desenvolvidos internamente, são de propriedade desta Casa, observadas as normas contratuais.

XI – DO ACESSO À INTERNET

1. O servidor, assim que nomeado para exercer cargo receberá um número de matrícula, que será o login de acesso na intranet. 2. É vedado a qualquer usuário o acesso ou divulgação de conteúdo impróprio, imoral ou que infrinja as normas de boa conduta e que possam comprometer a ALMT ou pessoas em nível legal e/ou moral, tais como conteúdo pornográfico, conteúdo ilicitamente disponibilizado ou qualquer outro tipo de material indevido. 3. A Coordenadoria de Informática poderá bloquear o acesso a determinados sites ou recursos, mediante conhecimento prévio de mau uso e/ou problemas relativos à segurança. 4. Os acessos à internet são passíveis de auditoria a qualquer tempo. 5. A concessão de acesso será definida através de perfis de acesso solicitado pelo chefe imediato. 6. O perfil do usuário deve refletir as atribuições laborais do servidor, tendo como base seu cargo, lotação e/ou nível hierárquico. 7. O perfil de acesso deve ser revogado pela chefia imediata, quando o servidor: I. Encontrar-se afastado de suas funções por qualquer motivo; II. Não mais preencher os requisitos necessários para possuí-lo; 8. É vedado aos usuários download de arquivos considerando que os mesmos trazem risco a segurança dos dados considerados institucionais e da rede institucional como um todo. As necessidades pontuais serão tratadas como exceção.

XII – DO ACESSO À INTRANET

1. Ambiente que contempla o ponto de acesso da maioria dos sistemas disponíveis para os servidores da ALMT. Uma vez autenticado, o usuário terá a sua disposição soluções desenvolvidos pela equipe da Coordenadoria de Informática e soluções de terceiro adquiridos para atender as necessidades da Casa.

2. As soluções disponíveis na intranet são de acesso exclusivo aos servidores e prestadores de serviço que terão suas permissões de acesso de acordo com suas atribuições.

3. O servidor, assim que nomeado para exercer cargo na Assembleia Legislativa do Estado de Mato Grosso, receberá um número de matrícula, que será o login de acesso na intranet, aprimeira senha será os 06 (seis) primeiros dígitos do CPF devendo ser alterada no primeiro acesso. Assim que o servidor acessar a intranet, estarão disponíveis, independente de autorização, as funcionalidades: Dados Cadastrais, Espelho de Ponto, Holerite, Simulação da Margem Consignada, Comprovante de Rendimentos, Vida Funcional e Registro de Solicitação de Diárias.

4. Algumas funcionalidades são de uso obrigatório, mas necessitam de autorização no perfil de acesso do servidor. Elas serão requisitadas através do Formulário OnLine de Permissão disponível na intranet para o gestor da unidade.

5. A alteração do cargo, da lotação ou a exoneração do servidor irá excluir as permissões atribuídas e necessitam ser atribuídas novamente conforme as novas atividades laborais a serem desenvolvidas.

XIII – DA ÁREA COMPARTILHADA

1. A área compartilhada disponível em pastas são áreas destinadas ao armazenamento de informações de interesse da ALMT e dos gabinetes parlamentares. 2. O responsável pela área compartilhada poderá atribuir ou retirar a permissão do usuário de “leitura”, quando será permitido ao usuário visualizar os arquivos armazenados, ou “escrita”, quando será permitido ao usuário alterar os arquivos gravados na área compartilhada. 3. As informações armazenadas nas áreas compartilhadas serão realizados backup a fim de promover cópias de segurança de arquivos que podem ser recuperadas a qualquer tempo desde que atendido o tempo de retenção da informação. 4. O backup dos dados será realizado em periodicidade determinada na política de backup definida pela Coordenadoria de Informática. O tempo de retenção das informações de backups será definido pela Coordenadoria de Informática de acordo com a disponibilidade de recursos. 5. As informações armazenadas localmente, nas estações de trabalho, são de responsabilidade do usuário. Em razão disso não será assegurado ao usuário recuperação de dados e informações armazenadas na máquina local. 6. Ficará estabelecido o espaço de 1Tb a capacidade de armazenamento para cada unidade gestora, as necessidade superiores a esta estimativa precisam ser estudadas; 7. Para efeito desta normativa, considera-se uso indevido da área compartilhada armazenar arquivos de vídeo-aulas, músicas, filmes, livros virtuais (ebooks), fotografias, imagens e arquivos duplicados que não se destinam as atividades pertinentes do usuário e da unidade organizacional.

XIV – DO CORREIO ELETRÔNICO

1. Os conteúdos das mensagens enviadas pelo correio eletrônico da ALMT são de inteira responsabilidade do usuário. 2. As caixas postais do correio eletrônico são de propriedade da ALMT. 3. O usuário deverá sempre remover as mensagens obsoletas e não mais necessárias às suas atividades. 4. Para efeito desta normativa, considera-se uso indevido do correio eletrônico: I. tentativa de acesso não autorizado à caixa postal de terceiro; II. envio de informações sensíveis, classificadas ou proprietárias, inclusive senhas, para pessoas ou organizações não autorizadas; III. envio de material obsceno, ilegal ou não ético; IV. envio de informações inverídicas ou caluniosas; V. envio material que viole a privacidade pessoal; VI. envio de spam, propaganda comercial, religiosa ou política; VII. envio de mensagens do tipo corrente, entretenimento, e de caráter particular, estranhas às atividades da ALMT, que possam prejudicar o trabalho; VIII. envio de mensagens que denotem discriminação de gênero, raça ou credo; IX. envio de mensagens ofensivas que causem tormento ou ainda afetem de forma negativa a imagem de pessoas ou da ALMT; X. envio de mensagens contendo vírus ou qualquer forma de rotinas de programação prejudiciais ou danosas; e XI. distribuição de material que desrespeite os direitos de propriedade intelectual, em particular a legislação relativa aos direitos autorais. 5. O login para a conta do correio eletrônico deverá seguir o padrão utilizando o primeiro nome do servidor, ligado por um ponto final ao último sobrenome por extenso, sem abreviações. Caso já exista o referido login, o último sobrenome será substituído pelo penúltimo sobrenome; 6. A capacidade de armazenamento das mensagens no servidor de e-mail funcional é de 500Mb. O usuário será notificado quanto à utilização do espaço e deixará de receber mensagens quando atingir o limite da cota; 7. Será considerado anexo seguro apenas o arquivo produzido nos software de apresentação, editor de texto, planilha eletrônica e do tipo “.pdf”, os demais serão inspecionados podendo ser bloqueado ou autorizado. 8. Independente do tipo de arquivo todos aqueles que ultrapassarem o tamanho de 24Mb serão inspecionados podendo ser bloqueado ou autorizado de acordo com conteúdo.

XV – DISPOSIÇÕES FINAIS

1. Os esclarecimentos adicionais a respeito deste documento poderão ser obtidos junto a Coordenadoria de Informática e/ou à Secretaria de Controle Interno que, por sua vez, por meio de procedimentos de auditoria interna, aferirá a fiel observância de seus dispositivos por parte das diversas unidades da estrutura organizacional. 2. Os casos omissos desta Instrução Normativa serão tratados pela Coordenadoria de Informática em conjunto com a unidade administrativa à qual o servidor está subordinado. 3. Esta Instrução Normativa deverá ser atualizada sempre que fatores organizacionais, legais ou técnicos assim o exigirem, a fim de verificar a sua adequação bem como manter o processo de melhoria contínua.

XVI – APROVAÇÃO

1. Os esclarecimentos a respeito deste documento poderão ser obtidos junto a Secretaria de Controle Interno que, por sua vez, através da atividade de auditoria interna, aferirá a fiel observância de seus dispositivos por parte das Unidades Executoras do SCI. 2. Esta Instrução entra em vigor a partir da data de sua publicação.

Cuiabá, 11 de fevereiro de 2019

Dep. EDUARDO BOTELHO Presidente

Dep MAX RUSSI 1º Secretário

Dep. VALDIR BARRANCO 2º Secretário


Edições (485) 3 de Abril de 2019
Entidade Secretaria de Controle Interno