JCS Studio Logo

Seu Carrinho (0)

Seu carrinho está vazio.

Subtotal $0.00

PUA & CESAW

PUA & CESAW

Política de Utilização Aceitável e Condições Específicas de Serviço de Alojamento Web

1. Identificação e Objeto

1.1) João Cesar Silva, doravante designado como PRESTADOR, devidamente identificado nos Termos e Condições Gerais de Serviço, efetua a prestação de serviços de internet, nomeadamente o serviço de alojamento web. Neste sentido surge a necessidade de apresentar as Condições Específicas de Serviço de Alojamento Web (CESAW) e respectiva Política de Utilização Aceitável (PUA) a que este documento se refere e se propõe a clarificar. Este documento define pois os termos de utilização aceitável e as condições específicas dos serviços disponibilizados entre o PRESTADOR e o adquirente dos serviços em causa, doravante designado por CLIENTE.

1.2) Este documento deve ser lido em conjunto com os Termos Gerais de Utilização & Política de Privacidade do presente portal, não substituindo este qualquer um dos outros documentos.

1.3) A sua confirmação de envio no formulário de contacto (para efeitos de alojamento web), compra na loja online (de pacotes de alojamento web) ou o pagamento de algum serviço (de alojamento web), implica a aceitação, sem reservas, de todas as condições presentes neste documento, assim como a aceitação, sem reservas, de todas as condições presentes nos Termos Gerais de Utilização & Política de Privacidade do presente portal.

2. Definições
  • Área de cliente: Portal com acesso restrito para gestão de conta, serviços e suporte.
  • Dados de acesso: Credenciais (username e password) para acesso a plataformas restritas.
  • E-mail principal: Endereço de e-mail associado ao contacto principal do cliente.
  • Titular do serviço: Entidade identificada como contacto principal na área de cliente.
  • Rede Contratada: Sistema composto por máquinas ou serviços associado ao contacto principal do cliente.
  • Cliente revendedor: Cliente que presta serviços de revenda.
  • SLA (Service Level Agreement): Acordo sobre os termos de prestação do serviço.
  • Malware: Software malicioso desenvolvido para infiltrar-se em dispositivos sem consentimento.
  • SPAM: Mensagem de correio eletrônico não solicitada.
  • SPAM Trap: Endereços de e-mail usados para identificar remetentes de SPAM.
  • IP Spoofing: Prática de mascarar endereços IP com remetentes falsificados.
  • DDoS (Distributed Denial of Service): Ataque para tornar inacessível um dispositivo ou rede.
  • Flooding: Envio massivo de pacotes de informação.
  • Open Proxy: Servidor com acesso público a serviços.
  • Phishing: Ataque de engenharia social para roubar informações privadas.
  • Hostname: Nome definido para identificação fácil de um equipamento.
  • Backup: Cópia de segurança de conteúdos armazenados.
  • Streaming: Tecnologia de recepção de dados em fluxo contínuo.
  • CMS (Content Management System): Sistema de gestão de conteúdos web.
  • CRM (Customer Relationship Management): Sistema de gestão de clientes.
  • ERP (Enterprise Resource Planning): Sistema de gestão empresarial integrado.
  • POS (Point of Sale): Dispositivo que serve como ponto de venda ou serviço.
  • SMTP (Simple Mail Transfer Protocol): Protocolo de envio de e-mails.
  • POP3 (Post Office Protocol version 3): Protocolo para receber e-mails de um servidor.

3. Obrigações do CLIENTE
3.1) O CLIENTE deve consultar e ler esta Política de Utilização Aceitável e Condições Específicas de Serviço de Alojamento antes de subscrever ou renovar qualquer serviço.
3.2) O CLIENTE garante possuir conhecimentos técnicos suficientes para utilizar o serviço contratado.
3.3) O CLIENTE compromete-se a utilizar apenas suas próprias credenciais de acesso.
3.4) O CLIENTE é responsável pelos conteúdos alojados nos serviços adquiridos.

4. Obrigações do PRESTADOR
4.1) Identificar e solucionar situações que interrompam as comunicações de dados.
4.2) Disponibilizar um endereço IP e/ou hostname para conexão ao servidor.
4.3) Realizar intervenções técnicas necessárias com a maior brevidade possível.
4.4) Aplicar as melhores práticas de segurança para proteger o servidor.
4.5) O PRESTADOR pode disponibilizar a Política de Utilização Aceitável e Condições Específicas de Serviço de Alojamento ao CLIENTE como ação preventiva ou advertência.
4.6) Garantir o fornecimento do serviço com as características técnicas contratadas como base mínima de funcionamento durante o tempo de subscrição do CLIENTE.

5. Responsabilidades do CLIENTE
5.1) O CLIENTE aceita a impossibilidade de garantia de serviço ininterrupto e totalmente livre de acessos não autorizados.
5.2) O CLIENTE aceita a possibilidade de falhas no servidor que possam levar à interrupção do serviço ou perda de conteúdos.
5.3) O CLIENTE aceita que O PRESTADOR não se responsabiliza pelos casos mencionados em 5.1 e 5.2, dentro dos limites legais.
5.4) O CLIENTE aceita que O PRESTADOR não é responsável por prejuízos decorrentes de prestação defeituosa de serviços ou incumprimento de obrigações legais ou contratuais, independentemente do motivo que originou tal incumprimento.
5.5) O CLIENTE aceita que O PRESTADOR não é responsável pelos conteúdos de informação ou dados disponibilizados através da sua rede de comunicações.
5.6) O CLIENTE aceita que é o único responsável pelos conteúdos de informação ou dados disponibilizados dentro do seu espaço de alojamento web.

6. Restrições e Políticas de Uso
6.1 Restrições Gerais
6.1.1) O CLIENTE declara aceitar que o serviço de alojamento web partilhado é fornecido em infraestrutura comum, com recursos limitados para evitar impacto negativo na performance.
6.1.2) O CLIENTE declara aceitar que o serviço destina-se apenas a alojar conteúdo para publicação de páginas, bases de dados associadas e sistemas de email. É, assim expressamente proibido o seu uso para:

  • Alojamento de conteúdos que permitam streaming;
  • Repositório de ficheiros (backup);
  • Partilha de ficheiros;
  • Alojamento de conteúdo web com propósitos diferentes dos explícitos/óbvios.

6.1.3) O CLIENTE declara aceitar que a proibição de utilização de bases de dados locais para suportar plataformas externas como CMS, CRM, ERP, POS, entre outras.

6.2 Política de E-mail
6.2.1) O CLIENTE declara aceitar as seguintes restrições aplicadas ao serviço de e-mail:

  • Limite de envio de 500 e-mails por hora (não cumulativo);
  • Para serviços gratuitos (em tempo de teste), limite de 50 e-mails por hora;
  • Configuração obrigatória do protocolo SMTP com autenticação;
  • Consulta de e-mails via POP3 limitada a 80 verificações/hora.

6.2.2) O CLIENTE declara aceitar que é expressamente proibido:

  • Envio de SPAM;
  • Uso de listas de e-mail adquiridas de terceiros;
  • Envio para "SPAM TRAPS";
  • Uso dos servidores como "SMTP Open Relay";
  • Ações que afetem negativamente a reputação dos IPs do PRESTADOR.

6.3 Política de Backup
6.3.1) O PRESTADOR realiza backups diários para servidores externos.
6.3.2) São mantidos pelo menos 5 pontos de restauro, referentes aos últimos 5 dias.
6.3.3) A reposição de backups é realizada por ordem de chegada da solicitação.
6.3.4) O CLIENTE aceita que os backups podem, excepcionalmente, estar corrompidos.
6.3.5) O CLIENTE é responsável por garantir a existência de backup prévio a qualquer alteração.
6.3.6) O CLIENTE reconhece que tem acesso a ferramentas para realizar restauros de forma autónoma.
6.3.7) Para serviços gratuitos (em tempo de teste), a reposição de backups pode estar sujeita a custos adicionais.

6.4 Espaço & Largura de Banda
6.4.1) O PRESTADOR fornece alojamento web em sistema partilhado ao CLIENTE com 100GB de largura de banda e espaço reservado de 10GB por conta de cliente. Estes dados técnicos podem ser modificados sem aviso prévio.
6.4.2) O CLIENTE pode subscrever pacotes adicionais de 10GB de espaço + 100GB de espaço por um valor extra anual que pode ser atualizado sem aviso prévio.
6.4.3) O CLIENTE pode solicitar serviços personalizados ou solicitar apoio ao PRESTADOR de acordo com as suas necessidades, podendo O PRESTADOR aceitar ou recusar os mesmos de acordo com seus critérios exclusivos. Em caso de acordo, em termos de custos e serviços extra, e consequente aceitação por parte do PRESTADOR, este último compromete-se a fazer cumprir os termos acordados até término do acordo agora materializado de forma oficial (entenda-se com a emissão de nova fatura).

7. Conteúdos Proibidos
7.1) É expressamente proibido o alojamento, armazenamento, partilha ou transmissão de conteúdos que, direta ou indiretamente afetem:
7.1.1) Violação de Direitos e Atividades Ilegais

  • Violem direitos de autor, propriedade industrial, marcas registadas, patentes ou outros direitos de terceiros.
  • Incentivem, promovam, facilitem ou constituam a prática de atos ilícitos, incluindo pirataria, fraude, burla ou tráfico de qualquer tipo.
  • Sejam utilizados para distribuir software ou ferramentas que permitam atividades ilegais, como hacking, cracking, engenharia reversa ou obtenção não autorizada de dados.
  • Promovam esquemas fraudulentos, como esquemas em pirâmide, esquemas Ponzi ou qualquer outro modelo de negócio enganoso.

7.1.2) Segurança e Integridade Digital

  • Contenham ou distribuam vírus, malware, ransomware, spyware, exploits, bots maliciosos ou qualquer outro software prejudicial.
  • Sejam utilizados para ataques de negação de serviço (DDoS), brute force ou qualquer outra tentativa de comprometer a segurança de redes, servidores ou sistemas.
  • Sejam utilizados para mineração de criptomoedas sem autorização expressa do PRESTADOR.
  • Envolvam a recolha, armazenamento ou distribuição de dados pessoais sem o consentimento expresso dos seus titulares, em violação de leis de proteção de dados.

7.1.3) Conteúdo Ofensivo, Abusivo ou Ilegal

  • Sejam difamatórios, caluniosos, ameaçadores ou atentem contra a dignidade, honra e privacidade de terceiros.
  • Contenham discurso de ódio ou incitem violência, racismo, xenofobia, homofobia, transfobia, misoginia, capacitismo ou qualquer outra forma de discriminação ou intolerância.
  • Promovam, glorifiquem ou incentivem crimes, terrorismo, violência, automutilação ou suicídio.
  • Contenham imagens ou descrições de violência extrema, tortura, abusos físicos ou psicológicos.
  • Sejam utilizados para assédio, bullying ou perseguição online.

7.1.4) Conteúdo Adulto e Exploração Ilegal

  • Incluam material pornográfico, erótico ou sexualmente explícito sem autorização expressa e em conformidade com a legislação aplicável.
  • Contenham, promovam ou facilitem exploração sexual, prostituição, tráfico de seres humanos ou abuso infantil.
  • Envolvam a partilha ou armazenamento de material pedófilo, abuso infantil ou qualquer conteúdo relacionado.

7.1.5) Spam, Phishing e Enganos Deliberados

  • Sejam utilizados para envio massivo de emails não solicitados (spam), campanhas de phishing, fraudes bancárias ou esquemas de roubo de identidade.
  • Enganem deliberadamente os utilizadores através de manipulação de informações, deepfakes, scams ou outras formas de desinformação prejudicial.
  • Sejam utilizados para simular identidade de terceiros de forma fraudulenta.

7.1.6) Outras Restrições

  • Contenham informações falsas ou enganosas que possam causar prejuízo a indivíduos ou organizações.
  • Sejam utilizados para hospedar, distribuir ou promover substâncias ilegais, drogas ou armas.
  • Encorajem ou facilitem jogos de azar ou apostas ilegais em jurisdições onde tal seja proibido.
  • Contenham qualquer outro conteúdo que, de acordo com a legislação aplicável ou os termos de serviço, seja considerado inaceitável ou prejudicial.

8. Segurança de Redes e Sistemas
8.1) Segurança, Redes e Sistemas
8.1.1) Acesso e Utilização Indevida de Sistemas

  • Aceder, sem autorização expressa, a qualquer sistema da Rede Contratada, incluindo servidores, bases de dados, painéis de controlo ou dispositivos internos.
  • Utilizar os recursos contratados para aceder a sistemas de terceiros sem a devida autorização desses mesmos sistemas.
  • Realizar qualquer tentativa de intrusão, escalonamento de privilégios, exploração de vulnerabilidades ou acesso não autorizado a plataformas, aplicações ou serviços.

8.1.2) Pesquisa e Exploração de Vulnerabilidades

  • Efetuar pesquisas, scans ou testes de segurança não autorizados, incluindo, mas não se limitando a, port scanning, sniffing, fingerprinting e brute-force attacks.
  • Executar ferramentas de auditoria de segurança, como packet sniffers, vulnerability scanners ou password crackers, sem autorização expressa.

8.1.3) Ataques e Manipulação de Tráfego

  • Executar qualquer tipo de ataque, incluindo, mas não limitado a, Denial of Service (DoS), Distributed Denial of Service (DDoS), Flooding, IP Spoofing, ARP Spoofing, Man-in-the-Middle (MitM) ou qualquer outra forma de exploração maliciosa.
  • Criar ou utilizar botnets ou qualquer infraestrutura que facilite ataques a redes internas ou externas.
  • Interceptar, monitorizar, modificar ou capturar tráfego de rede sem a devida autorização, seja através de packet sniffing, ARP poisoning, DNS hijacking ou qualquer outro método.

8.1.4) Uso Indevido de Recursos de Rede

  • Utilizar endereçamento IP que não tenha sido atribuído pelo PRESTADOR.
  • Utilizar os servidores contratados como Open Proxy, Open Relay ou qualquer outra configuração que permita terceiros utilizarem os recursos de forma abusiva ou não autorizada.
  • Configurar ou permitir resolutores DNS abertos (Open Recursive DNS Resolvers) que possam ser explorados para ataques de amplificação.

8.1.5) Abuso de Serviços e Má Conduta Operacional

  • Realizar spam, envio massivo de emails não solicitados ou operação de servidores SMTP sem as devidas medidas de segurança.
  • Operar servidores de comando e controlo (C2) para malware, ransomware ou outras ameaças digitais.
  • Utilizar os serviços para mineração de criptomoedas sem autorização expressa.
  • Alojar ou facilitar a distribuição de malware, exploits, keyloggers, rootkits ou qualquer outro software malicioso.

8.1.6) Integridade e Estabilidade da Rede

  • Consumir largura de banda de forma abusiva ou causar degradação intencional da qualidade do serviço.
  • Configurar ou manter serviços que possam comprometer a estabilidade da rede, incluindo configurações incorretas de DNS, DHCP, SMTP ou outras infraestruturas críticas.
  • Manipular ou falsificar headers de pacotes, MAC addresses, logs de sistema ou qualquer outro identificador digital.

9. Considerações Finais
O CLIENTE reconhece que o não cumprimento desta Política de Utilização Aceitável e das Condições Específicas de Serviço de Alojamento Web (PUA & CESAW) pode resultar na suspensão ou terminação dos serviços prestados sem qualquer aviso prévio, e que, O PRESTADOR, em conformidade com a lei, reserva o direito de partilhar dados do CLIENTE com entidades judiciais sempre que assim lhe for solicitado pelas mesmas.

Recorde que todos os produtos podem ser modificados ou personalizados de acordo com o gosto do cliente. Caso tenha alguma dúvida, por favor entre em contacto... ... até já... \m/ (O_o) \m/
***
Recorde que todos os produtos podem ser modificados ou personalizados de acordo com o gosto do cliente. Caso tenha alguma dúvida, por favor entre em contacto... ... até já... \m/ (O_o) \m/
***

© 2025 JCS Studio. Todos os direitos reservados.

Todos os produtos estão isentos de IVA ao abrigo do Regime de Isenção - Art. 53

Para sua segurança e privacidade, este website não usa cookies! (v8.92 - Portal em atualização diária)