Procurar
Feche esta caixa de pesquisa.

Termos e Condições

Política de Uso Aceitável HPC CEDIA

Esta Política de Uso Aceitável (a “Política”) indica os usos proibidos do cluster de Computação de Alto Desempenho da rede CEDIA (“cluster CEDIA HPC”). Os exemplos descritos nesta Política não são exaustivos. Podemos modificar esta Política a qualquer momento, publicando uma versão modificada no site da rede CEDIA . Ao acessar o cluster HPC CEDIA , você aceita a versão mais recente desta Política. Se você violar a Política ou autorizar ou ajudar outros a fazê-lo, podemos suspender ou encerrar seu uso dos Serviços.

Você não pode usar, encorajar, promover, facilitar ou instruir outros a usar o CEDIA HPC Cluster para qualquer uso ilegal, perigoso, fraudulento, infrator ou ofensivo ou para transmitir, armazenar, exibir, distribuir ou disponibilizar conteúdo que seja ilegal, perigoso, fraudulento, infrator ou ofensivo. Atividades ou conteúdos proibidos incluem:

  • Atividades ilegais, perigosas ou fraudulentas. Qualquer atividade que seja ilegal, que viole os direitos de terceiros ou que possa prejudicar terceiros, nossas atividades ou reputação, incluindo a disseminação, promoção ou facilitação de pornografia infantil, oferta ou distribuição de bens, serviços, planos ou promoções fraudulentos; oferecer ou disseminar mercadorias fraudulentas, pirâmides, phishing ou pharming.
  • Violando o Conteúdo. Conteúdo que infrinja ou se aproprie indevidamente de qualquer direito de propriedade ou propriedade intelectual de terceiros.
  • Conteúdo ofensivo. Conteúdo difamatório, obsceno, ofensivo, invasivo da privacidade ou de outra forma inapropriado, incluindo conteúdo que constitua pornografia infantil, esteja relacionado à violência ou retrate atos sexuais não consensuais.
  • Conteúdo perigoso. Conteúdo ou outra tecnologia de computador que possa danificar, interferir, interceptar sub-repticiamente ou expropriar qualquer sistema, programa ou dados, incluindo vírus, cavalos de Tróia, worms, bombas-relógio ou cancelbots.

Você não pode usar o cluster para violar a segurança ou integridade de qualquer rede, computador ou sistema de comunicação, aplicativo de software, rede ou dispositivo (cada um, um "Sistema"). As atividades proibidas incluem:

  • Acesso não autorizado. Acessar ou usar qualquer Sistema sem permissão, incluindo tentar explorar, escanear ou testar a vulnerabilidade de um Sistema ou violar qualquer medida de segurança ou autenticação usada por um Sistema.
  • Interceptação: Monitoramento de dados ou tráfego em um Sistema sem autorização.
  • Falsificação de Origem. Forçar cabeçalhos de pacotes TCP-IP, cabeçalhos de e-mail ou qualquer parte de uma mensagem que descreva sua origem ou rota. O uso justo de aliases e remetentes anônimos não é proibido por esta disposição.

Você não poderá fazer conexões de rede com nenhum usuário, host ou rede, a menos que tenha permissão ou se comunique com eles. As atividades proibidas incluem:

  • Monitoramento ou Rastreamento. Monitoramento ou rastreamento de um Sistema que interrompa ou interrompa o Sistema que está sendo monitorado ou rastreado.
  • Negação de Serviço (DoS). Inundar um destino com solicitações de comunicação para que o destino não possa responder ao tráfego legítimo ou responda tão lentamente que o torne ineficaz.
  • Interferência intencional. Interferir no funcionamento adequado de qualquer Sistema, incluindo qualquer tentativa deliberada de sobrecarregar um sistema por meio de bombardeio de e-mail, bombardeio de notícias, ataques de transmissão ou técnicas de inundação.
  • Operação de determinados serviços de rede. Serviços de operação de rede, como proxies abertos, retransmissões de correio aberto ou servidores de nomes de domínio recursivos abertos.
  • Ignorar as restrições do sistema. Utilizar meios manuais ou eletrônicos para contornar quaisquer limitações de uso impostas a um Sistema, como restrições de acesso e armazenamento.
  • Você não distribuirá, publicará, enviará ou facilitará o envio em massa de spam ou outras mensagens, promoções, anúncios ou solicitações (como "spam"), incluindo anúncios comerciais e anúncios informativos.
  • Você não alterará ou ocultará cabeçalhos de e-mail ou assumirá a identidade de um remetente sem a permissão expressa do remetente. Você não receberá respostas a mensagens enviadas de outro provedor de serviços de Internet se essas mensagens violarem esta Política ou a política de uso aceitável desse provedor.

Você não poderá interromper ou modificar os trabalhos enviados por outros usuários sem o seu consentimento prévio. Cada usuário deve fazer uso responsável de seu espaço.

Se um trabalho enviado limitar o acesso/processamento de outros usuários, ele será removido da fila de processamento. Se um usuário enviar repetidamente esse tipo de trabalho, ele será penalizado em tempo hábil para o bem-estar da comunidade de usuários do cluster HPC CEDIA .

Você não usará o serviço para atividades que não estejam relacionadas à academia ou pesquisa. Lembre-se que se você mudar a atividade mencionada no formulário, você deve notificar o pessoal CEDIA .

Enfatizamos que o cluster HPC CEDIA não deve ser usado para armazenar informações confidenciais ou sensíveis. Não nos responsabilizamos por perda, vazamento ou roubo de informações desse tipo. Se você precisar trabalhar com informações confidenciais dentro do cluster HPC CEDIA , entre em contato com o departamento de suporte por e-mail com antecedência.

Reservamo-nos o direito, mas não assumimos a obrigação, de investigar qualquer violação desta Política ou uso indevido do cluster HPC CEDIA . Nós podemos:

  • Investigar violações desta Política ou uso indevido do cluster HPC CEDIA ; qualquer
  • Remova, desabilite o acesso ou modifique qualquer conteúdo ou recurso que viole esta Política ou qualquer outro acordo que tenhamos com você para o uso do cluster HPC CEDIA .

Podemos relatar qualquer atividade que acreditamos violar qualquer lei ou regulamento às autoridades, reguladores ou terceiros apropriados. Nossos relatórios podem incluir a divulgação de informações apropriadas do usuário. Também podemos cooperar com a aplicação da lei, regulamentação ou outros terceiros apropriados para apoiar a investigação e denúncia de conduta ilegal, fornecendo informações de redes e sistemas relacionados a supostas violações desta Política.

Se você tomar conhecimento de uma violação desta Política, deverá notificar-nos imediatamente e fornecer-nos assistência, conforme solicitado, para interromper ou remediar a violação. Para relatar qualquer violação desta Política, entre em contato conosco pelo e-mail de suporte.