Esta política é válida a partir de Julho 2022.
1. PARA FINS DE ESCLARECIMENTO TÉCNICO, APLICAM-SE AS SEGUINTES DEFINIÇÕES, POR ORDEM ALFABÉTICA:
APP CONTROL FIREWALL: Um firewall de aplicativo é uma forma de firewall que controla a entrada / saída ou chamadas de sistema de um aplicativo ou serviço. Ele opera monitorando e bloqueando as comunicações com base em uma política configurada, geralmente com conjuntos de regras predefinidos para escolher. O firewall de aplicação pode controlar as comunicações até a camada de aplicativo do modelo OSI, que é a camada operacional mais alta e de onde vem seu nome.
BACKBONE: No contexto de redes de computadores, o backbone (backbone traduzindo para português, espinha dorsal) designa o esquema de ligações centrais de um sistema mais amplo, tipicamente de elevado desempenho. Na Internet, numa rede de escala mundial, podem-se encontrar hierarquicamente divididos, vários backbones. Os de ligação intercontinental, que derivam nos backbones internacionais, que por sua vez derivam nos backbones nacionais
.
BACKUP JOB: É definido como, onde e quando fazer o backup dos dados. Um trabalho pode ser usado para processar uma ou recurso de dados. Os trabalhos podem ser iniciados manualmente ou programados para serem executados automaticamente em um horário específico.
BACKUP: Em informática, cópia de segurança é a cópia de dados de um dispositivo de armazenamento a outro para que possam ser restaurados em caso da perda dos dados originais, o que pode envolver apagamentos acidentais ou corrupção de dados.
BYOL: Traga sua própria licença: BYOL (Bring Your Own License): é um processo que permite implantar software já licenciado e adquirido em paralelo pela CONTRATANTE (software legado), na estrutura computacional disponibilizada pela CONTRATADA, sem gerar custos adicionais das mesmas.
CIBERCRIME: Cibercrime é o nome dados aos crimes cibernéticos que envolvam qualquer atividade ou prática ilícita na rede. Essas práticas podem envolver invasões de sistema, disseminação de vírus, roubo de dados pessoais, falsidade ideológica, acesso a informações confidenciais e tantos outros.
CLIENT: Em computação, um “client” (cliente) é uma disposito composto de hardware e sistema operacional que acessa um serviço disponibilizado por um servidor como parte do modelo cliente-servidor de redes de computadores. Comumente conhecidos como notebooks, desktops, workstations.
CLOUD COMPUTING (CLOUD): Também conhecido como “computação em nuvem” se define aqui como um modelo no qual a computação (processamento, armazenamento, segurança e softwares) está hospedada em algum lugar da rede mundial de computadores e é acessada exclusiva e remotamente, via internet.
CLOUD SERVER: Instância de uma máquina virtual privada, ofertada como serviço pela PSS TECNOLOGIA. O Cloud Server possui seu próprio sistema operacional dedicado e o cliente possui acesso ao superusuário, permitindo a instalação de qualquer software que seja compatível com o sistema operacional instalado. Cloud Servers são executados em infraestrutura compartilhada ou dedicada, como memória RAM e processador, em um processo conhecido como virtualização.
CONTEÚDO: Quaisquer dados eletrônicos, banco de dados, aplicações, ERP, disponibilizados, armazenados e acessados através de “cloud computing”, controlados e gerenciados exclusivamente pela CONTRATANTE.
CONTRATANTE: Pessoa física ou jurídica que contratato e aceita os termos e condições das soluções da PSS TECNOLOGIA, mediante assinatura de CONTRATO e seus respectivos anexos.
DATACENTER: Edificação administrada e/ou mantida pela PSS TECNOLOGIA, provida de infraestrutura para proporcionar acesso aos softwares e às soluções objeto do presente Contrato.
DOWNGRADE: Toda e qualquer alteração nas soluções contratadas que reduza o valor monetário do Contrato, incluindo a diminuição e/ou cancelamento parcial das soluções contratadas, bem como as reduções de quantidades contratadas de um mesmo produto.
END OF LIFE: Expressão que tem como tradução literal do inglês “Fim de vida”, e refere-se ao encerramento de um programa no mercado. Indica, em poucas palavras, que uma versão de determinado programa não vai continuar a ser comercializada, para dar lugar a uma nova versão, ou ainda que um produto será retirado do mercado.
ERP: Planejamento de Recursos Empresariais, do inglês Enterprise Resource Planning (ERP) é um sistema de informação que interliga todos os dados e processos de uma organização em um único sistema. A interligação pode ser vista sob a perspectiva funcional (sistemas de finanças, contabilidade, recursos humanos, fabricação, marketing, vendas, compras etc) e sob a perspectiva sistêmica (sistema de processamento de transações, sistemas de informações gerenciais, sistemas de apoio a decisão etc).
FILTRO DE CONTEÚDO: Filtro de conteúdo (em inglês: content filter), é o método para permitir/negar acesso a informações em redes de computadores através do conteúdo de sua informação.
FIREWALL: Firewall é um dispositivo de uma rede de computadores, na forma de um programa ou de equipamento físico, que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede, geralmente associados a redes TCP/IP.
HIPERVISOR: Um hipervisor, ou monitor de máquina virtual, é um software, que cria provisionar e roda máquinas virtuais. O computador no qual o hipervisor roda uma ou mais VMs é chamado de máquina hospedeira, e cada VM é chamada de máquina convidada.
HOSPEDAGEM (HOSTING): Serviço de armazenamento e disponibilização de um recurso computacional, em infraestrutura compartilhada ou dedicada, acessível via internet, 24h por dia.
INFRAESTRUTURA COMPUTACIONAL (I.C.): Conjunto de equipamentos de hardware, servidores, storages, softwares, dispositivos de segurança, sistemas operacionais, entre outros, utilizados pela PSS TECNOLOGIA na prestação de serviços, e por ela disponibilizados à CONTRATANTE.
INFRAESTRUTURA UTM: Conjunto de equipamentos de hardware, softwares, dispositivos de segurança, entre outros, utilizados pela PSS TECNOLOGIA na prestação de serviços, e por ela disponibilizados à CONTRATANTE.
IPS: Sistema de Preveção de intrusos (em inglês: Intrusion Prevention System – IPS) refere-se aos meios técnicos de descobrir em uma rede acessos não autorizados que podem indicar a ação de um cracker ou até mesmo de funcionários mal intencionados.
JANELA DE BACKUP: “Janela de backup é a tarefa de conciliar o ciclo de atividade da aplicação, com a necessidade de salvamento de dados versus o impacto de realizar a atividade de backup. Não podemos ignorar que realizar um backup sempre vai ter um impacto sobre o funcionamento da aplicação e vice e versa, isto é, a performance do backup será impactado pela concorrência da aplicação.”
LAN: Uma rede de área local (em inglês: local area network, sigla LAN) em computação consiste de uma rede de computadores utilizada na interconexão de equipamentos processadores, cuja finalidade é a troca de dados.
LAN-TO-LAN: O Lan to Lan, é uma interconexão ponto a ponto privativa que possibilita o tráfego direto, geralmente baseado em fibra óptica que permite interligar 2 ou mais redes, com excelente performance e segurança.
MIGRAÇÃO: A migração consiste em transferência de dados, software, serviços ou rotina, que é propriedade da organização, de um ambiente para outro.
MOVING: Transferência de equipamentos de TI – servidores (rack, torre e chassi), roteadores, switches e storages – que já estão em operação no site do cliente, e migrá-los para algum outro lugar.
NIC: Também chamada adaptador de rede ou NIC, sigla de Network Interface Card, (inglês), é um dispositivo de hardware responsável pela comunicação de um computador em uma rede de computadores.
OFF-SITE: Entende-se por atendimentos remotos, onde o profissional da CONTRATADA conecta-se ao ambiente de servidores da CONTRATANTE, através de link de internet, via Área de Trabalho Remota, VPN ou outros meios técnicos disponibilizados sob prévia autorização da contratante.
ON-PREMISSES: Recurso computacional instalado e executado em computadores/servidores nas instalações da organização.
ON-SITE: Entende-se por atendimentos presenciais, onde o profissional da CONTRATADA desloca-se fisicamente aos locais de prestação de serviços da CONTRATANTE, citados neste instrumento.
PROBLEMA CRÍTICO: Entende-se por Problema Crítico, os que afetam diretamente a área de negócios principal da CONTRATANTE, comprometendo o ritmo normal de operação e que podem gerar prejuízos financeiros caso a indisponibilidade do serviço seja mantida.
PROBLEMA NÃO CRÍTICO: Entende-se por Problema Não Crítico: problemas que não afetam a continuidade dos negócios e que podem ser solucionados de forma programada.
PROJETO ESPECIAL: São denominados projetos especiais aqueles que por motivo de complexidade técnica e necessidades especificas são sujeitos a análise de viabilidade e dimensionamento, com apresentação de proposta comercial específica.
PROPOSTA COMERCIAL: Documento devidamente numerado e datada, contendo a descrição dos softwares e soluções a serem disponibilizados pela PSS TECNOLOGIA ao CONTRATANTE e as condições comerciais ajustadas. A PROPOSA COMERCIAL pode ser um documento físico ou virtual. Caso a PROPOSTA COMERCIAL seja virtual, a assinatura digital das partes será válida para todos os fins de direito.
RESPONSÁVEL TÉCNICO: Funcionário ou preposto nomeado pela CONTRATANTE, com poderes para representá-la nos assuntos técnicos, podendo, para tanto, solicitar alterações na configuração do software e da solução inicialmente contratados, recomendar o ingresso de pessoal no DC e receber comunicações da PSS TECNOLOGIA.
RPO: Recovery Point Objective ou RPO: diz respeito à quantidade de informação que é tolerável perder, no caso de uma pane nas operações.
RTO: Recovery Time Objective ou RTO: diz respeito à quantidade de tempo que as operações levam para voltar ao normal, após uma parada ou pane.
SAAS: Software como serviço, do inglês Software as a service (SaaS), é uma forma de distribuição e comercialização de software. No modelo SaaS, o fornecedor do software se responsabiliza por toda a estrutura necessária à disponibilização do sistema (servidores, conectividade, segurança da informação), e o cliente utiliza o software via internet, pagando um valor pelo serviço.
SAM: Software Asset Management (SAM), em português Gerenciamento de Ativos de Software, é uma prática que incorpora um conjunto de processos e procedimentos para gerenciamento e otimização dos ativos de software. Tem como principal objetivo o controle de custos e a otimização de investimentos de software em toda organização e em todas as etapas de seus ciclos de vida. Este controle é possibilitado através de um gerenciamento pró-ativo onde se reconhece os ativos que se tem, onde está em execução e se sua organização está os usando de forma eficiente.
SERVICE DESK: Site disponibilizado pela PSS TECNOLOGIA, acessível via internet exclusivamente por CONTRATANTE, por usuário e senha específico, de modo a viabilizar o acompanhamento e gestão, pela CONTRATANTE, das solicitações técnicas realizadas. Algumas solicitações somente serão executadas mediante confirmação da CONTRATANTE.
SERVIÇOS: Serviços de armazenamento em nuvem, conforme termo de contratação de serviços (TCS), ANEXO I.
SERVIDOR VIRTUAL: Servidor é uma combinação de software e hardware virtual (VM), com sistema operacional específico que fornece serviços a uma rede de computadores, chamada de cliente.
SERVIDOR: Um servidor é recurso computacional configurado com um ou mais CPU’s, bancos de memória RAM, portas para comunicação e algum sistema para armazenamento de internos, disponibilizando aplicativos ou protocolos aos usuários de uma rede de internet ou LAN.
SETUP: Do inglês, Setup é o processo de instalação e configuração dos componentes necessários para o pleno funcionamento de um serviço, sistema, software, aplicação ou rotina dentro de um ambiente computacional. É imprescindível para que determinados programas (por exemplo, sistema operacional, driver de dispositivo, software aplicativo, módulo de extensão, patch, etc.) possam ser executados.
SGBD: Sistema de Gerenciamento de Banco de Dados (SGBD) — do inglês Data Base Management System (DBMS) — é o conjunto de softwares responsáveis pelo gerenciamento de um banco de dados. Seu principal objetivo é retirar da aplicação cliente a responsabilidade de gerenciar o acesso, a persistência, a manipulação e a organização dos dados.
SITE: Termo utilizado para definir uma localidade ou edificação, que geralmente estão geograficamente separadas.
SOFTWARE: Conjunto de componentes lógicos de um computador ou sistema de processamento de dados; programa, rotina ou conjunto de instruções que controlam o funcionamento de um computador; suporte lógico.
SOLUÇÃO: Entende-se por solução tecnológica o conjunto de serviço de aplicação de uma tecnologia ou know-how orientada a satisfazer as necessidades de criação, modificação, melhoria de produto ou processo.
SUPORTE NÍVEL 2: Suporte nível 2 é destinado a questões mais técnicas e aprofundadas como falha de software, rede ou hardware. Responsável por todos os chamados encaminhados pelo primeiro nível.
UPGRADE: Upgrade, utilizado em computação, é quando aplicado uma atualização para uma versão mais recente de determinado produto ou quando acrescido recursos a sua capacidade.
UTM: Unified Threat Management (UTM), para o português “Gerenciamento Unificado de Ameaças”, é uma solução abrangente, criada para o setor de segurança de redes. O UTM é uma evolução do firewall tradicional, unindo a execução de várias funções de segurança em um único dispositivo: firewall, prevenção de intrusões de rede, antivírus, VPN, filtragem de conteúdo, balanceamento de carga e geração de relatórios informativos e gerenciais sobre a rede.
VIRTUAL MACHINE (VM): Uma virtual machine ou Máquina Virtual é um recurso computacional provisionada através de um software (Hypervisor), capaz de executar sistemas operacionais e aplicativos como se fosse uma máquina física.
VIRTUALIZAÇÃO: Virtualização é o processo de criação de uma representação com base em software, ou virtual, de algo como aplicativos virtuais, servidores, armazenamento e redes. Essa é a maneira mais eficaz de reduzir as despesas de TI e, ao mesmo tempo, aumentar a eficiência e a agilidade para empresas de todos os portes.
VPN: Rede privada virtual, do inglês Virtual Private Network (VPN), é uma rede de comunicações privada construída sobre uma rede de comunicações pública (como por exemplo, a Internet). O tráfego de dados é levado pela rede pública utilizando protocolos padrões, não necessariamente seguros. Em resumo, cria uma conexão segura e criptografada, que pode ser considerada como um túnel, entre o seu computador e um servidor operado pelo serviço VPN.
WAN: Rede de longa distância ou rede de área alargada é uma rede de computadores que abrange uma grande área geográfica, com frequência um país ou continente. Difere, assim, da Rede pessoal, da Rede de área local e da Rede de área metropolitana.
2. PARA FINS DE ESCLARECIMENTO TÉCNICO, NO ÂMBITO DA LGPD, APLICAM-SE AS SEGUINTES DEFINIÇÕES, POR ORDEM ALFABÉTICA:
AGENTES DE TRATAMENTO: O controlador e o operador.
ANONIMIZAÇÃO: Utilização de meios técnicos razoáveis e disponíveis no momento do tratamento, por meio dos quais um dado perde a possibilidade de associação, direta ou indireta, a um indivíduo.
AUTORIDADE NACIONAL: Órgão da administração pública responsável por zelar, implementar e fiscalizar o cumprimento desta Lei em todo o território nacional.
BANCO DE DADOS: Conjunto estruturado de dados pessoais, estabelecido em um ou em vários locais, em suporte eletrônico ou físico.
BLOQUEIO: Suspensão temporária de qualquer operação de tratamento, mediante guarda do dado pessoal ou do banco de dados.]
CONSENTIMENTO: Manifestação livre, informada e inequívoca pela qual o titular concorda com o tratamento de seus dados pessoais para uma finalidade determinada.
CONTROLADOR: Pessoa natural ou jurídica, de direito público ou privado, a quem competem as decisões referentes ao tratamento de dados pessoais.
DADO ANONIMIZADO: Dado relativo a titular que não possa ser identificado, considerando a utilização de meios técnicos razoáveis e disponíveis na ocasião de seu tratamento.
DADO PESSOAL: Informação relacionada à pessoa natural identificada ou identificável.
DADO PESSOAL DE CRIANÇA E DE ADOLESCENTE: O Estatuto da Criança e do Adolescente (ECA) considera criança a pessoa até 12 anos de idade incompletos e adolescente aquela entre 12 e 18 anos de idade. Em especial, a LGPD determina que as informações sobre o tratamento de dados pessoais de crianças e de adolescentes deverão ser fornecidas de maneira simples, clara e acessível de forma a proporcionar a informação necessária aos pais ou ao responsável legal e adequada ao entendimento da criança.
DADO PESSOAL SENSÍVEL: Dado pessoal sobre origem racial ou étnica, convicção religiosa, opinião política, filiação a sindicato ou à organização de caráter religioso, filosófico ou político, dado referente à saúde ou à vida sexual, dado genético ou biométrico, quando vinculado a uma pessoa natural.
ELIMINAÇÃO: Exclusão de dado ou de conjunto de dados armazenados em banco de dados, independentemente do procedimento empregado.
ENCARREGADO (DPO): Pessoa indicada pelo controlador e operador para atuar como canal de comunicação entre o controlador, os titulares dos dados e a Autoridade Nacional de Proteção de Dados (ANPD).
GARANTIA DA SEGURANÇA DA INFORMAÇÃO: Capacidade de sistemas e organizações assegurarem a disponibilidade, a integridade, a confidencialidade e a autenticidade da informação. A Política Nacional de Segurança da Informação (PNSI) dispõe sobre a governança da segurança da informação aos órgãos e às entidades da administração pública federal em seu âmbito de atuação.
GARANTIA DA SEGURANÇA DE DADOS: Ver garantia da segurança da informação.
INTEROPERABILIDADE: Capacidade de sistemas e organizações operarem entre si. A autoridade nacional poderá dispor sobre padrões de interoperabilidade para fins de portabilidade, além dos padrões de interoperabilidade de governo eletrônico (ePING).
OPERADOR: Pessoa natural ou jurídica, de direito público ou privado, que realiza o tratamento de dados pessoais em nome do controlador.
ÓRGÃO DE PESQUISA: Órgão ou entidade da administração pública direta ou indireta ou pessoa jurídica de direito privado sem fins lucrativos legalmente constituída sob as leis brasileiras, com sede e foro no País, que inclua em sua missão institucional ou em seu objetivo social ou estatutário a pesquisa básica ou aplicada de caráter histórico, científico, tecnológico ou estatístico.
RELATÓRIO DE IMPACTO À PROTEÇÃO DE DADOS PESSOAIS: Documentação do controlador que contém a descrição dos processos de tratamento de dados pessoais que podem gerar riscos às liberdades civis e aos direitos fundamentais, bem como medidas, salvaguardas e mecanismos de mitigação de risco.
TITULAR: Pessoa natural a quem se referem os dados pessoais que são objeto de tratamento.
TRANSFERÊNCIA INTERNACIONAL DE DADOS: Transferência de dados pessoais para país estrangeiro ou organismo internacional do qual o país seja membro.
TRATAMENTO: “Toda operação realizada com dados pessoais; como as que se referem a acesso, armazenamento, arquivamento, avaliação, classificação, coleta, comunicação, controle, difusão, distribuição, eliminação, extração, modificação, processamento, produção, recepção, reprodução, transferência, transmissão, utilização. ”
USO COMPARTILHADO DE DADOS: Comunicação, difusão, transferência internacional, interconexão de dados pessoais ou tratamento compartilhado de bancos de dados pessoais por órgãos e entidades públicas no cumprimento de suas competências legais, ou entre esses e entes privados, reciprocamente, com autorização específica, para uma ou mais modalidades de tratamento permitidas por esses entes públicos, ou entre entes privados
Av. Frei Matias Teves, 280 –
Ilha do Leite, Recife – PE,
50070-465