30.09.2019 Views

Código de Conduta Ética (1)

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Como medidas para proteger os sistemas do Escritório, o Escritório po<strong>de</strong>rá,<br />

sempre que enten<strong>de</strong>r necessário, com relação a cada um dos sistemas e aplicativos<br />

usados, além dos acessos a re<strong>de</strong>s e sistemas concedidos aos Integrantes, adotar<br />

as seguintes medidas:<br />

(a) adotar um padrão <strong>de</strong> prazo <strong>de</strong> valida<strong>de</strong> das senhas, ao final do qual o Integrante<br />

<strong>de</strong>verá renovar a configuração <strong>de</strong> sua senha;<br />

(b) proibir a repetição <strong>de</strong> caracteres em cada senha, e nas suas renovações, exigindo<br />

uma alteração <strong>de</strong> um percentual mínimo da senha que seja consi<strong>de</strong>rado seguro;<br />

(c) estabelecer os caracteres mínimos para que a senha seja aceita pelo sistema ou<br />

aplicativo (como quantida<strong>de</strong> <strong>de</strong> letras, números e caracteres especiais.<br />

O eventual armazenamento <strong>de</strong> senhas pelos Integrantes em qualquer tipo <strong>de</strong><br />

arquivo ou dispositivo <strong>de</strong>ve ser acompanhado <strong>de</strong> medidas que que protejam o<br />

arquivo ou dispositivo, conforme o caso, por meio <strong>de</strong> controles <strong>de</strong> acesso, físicos<br />

ou lógicos.<br />

VII.<br />

Controles <strong>de</strong> Acesso<br />

Os controles <strong>de</strong> acesso, sejam eles físicos ou lógico, têm como objetivo proteger<br />

equipamentos, aplicativos e arquivos <strong>de</strong> dados contra perda, modificação ou<br />

divulgação não autorizada. Os sistemas computacionais, bem diferentes <strong>de</strong> outros<br />

tipos <strong>de</strong> recursos, não po<strong>de</strong>m ser facilmente controlados apenas com dispositivos<br />

físicos, como ca<strong>de</strong>ados, alarmes ou guardas <strong>de</strong> segurança.<br />

Os controles <strong>de</strong> acesso lógico são um conjunto <strong>de</strong> procedimentos e medidas com<br />

o objetivo <strong>de</strong> proteger dados, programas e sistemas contra tentativas <strong>de</strong> acesso<br />

não autorizadas feitas por pessoas ou outros programas <strong>de</strong> computador. Você não<br />

<strong>de</strong>ve encerrar ou excluir um controle <strong>de</strong> acesso lógico sem autorização expressa<br />

do Departamento <strong>de</strong> Tecnologia da Informação.<br />

8 CÓDIGO DE CONDUTA ÉTICA • CESCON BARRIEU

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!