
2.2.5. Acesso indevido aos sistemas informatizados
O requerente deve informar o procedimento adotado para identificar os casos de acesso indevidos aos seus sistemas informatizados, ou seja, acessos não autorizados ou acessos não motivados, bem como é mantido o registro dos acessos de usuários autorizados e ações mais relevantes. Citam-se como alguns procedimentos pertinentes:
- Como é feita a utilização dos perfis de acesso;
- Qual procedimento adotado para registro (logs) de acessos e ações relevantes de cada usuário;
- Descreva as políticas de mudança de senhas;
- Informe se há impedimento de download de dados dos sistemas;
- Informe se há impedimento de acesso por dispositivos móveis de gravação de dados;
- Indique se há a adoção de dispositivo de proteção (firewall);
- Informe quais programas antivírus são atualizados; e
- Se há políticas de teste de invasão aos sistemas.
Informar como esses resultados são documentados e a sua frequência de realização.
- Novas regras do Pix ampliam rastreamento e aceleram devolução em caso de fraudes
- Suspensão do CNPJ: Análise Aprofundada
- Resolução GECEX 812/2025 Alinha Brasil às Novas Regras do Mercosul
- Que medidas a Receita adotou para recuperar os R$ 268 milhões em dívida
- Tema: Favorecimento à prostituição de adolescentes. Art. 218-B, § 2º, I, do Código Penal
