MENU

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

CESCOM CESCONETO COMERCIAL LTDA

1. ASPECTOS PRELIMINARES

Com o objetivo de se adequar à Lei Geral de Proteção de Dados (Lei nº 13.709/2018), que estabelece regras para tratamento de dados e proteção de dados de clientes, fornecedores, funcionários e parceiros, a empresa CESCOM CESCONETO COMERCIAL LTDA implementa esta Política de Segurança da Informação (PSI).

Salienta-se que, sempre que houver preenchimento de cadastro/formulário para coleta de informações para cumprimento de obrigações legais ou para fins de práticas comerciais os dados do titular, deverão ser seguidas as regras aqui estabelecidas.

2. DA SEGURANÇA DE INFORMAÇÃO

A empresa tem como compromisso e responsabilidade a construção de confiança com todos os colaboradores e parceiros, fornecedores, clientes, entes governamentais e a comunidade. Por isso, estabeleceu a implantação, a aplicação e a revisão periódica das diretrizes descritas nesta PSI.

A PSI tem como objetivos centrais:

a) Estabelecer diretrizes que permitam aos colaboradores da empresa seguirem padrões de comportamento relacionados à segurança da informação, adequados às necessidades de negócio e de proteção legal da empresa e do indivíduo;

b) Nortear a definição de normas e procedimentos específicos de segurança da informação;

c) Preservar as informações da empresa quanto à integridade (manutenção da informação em seu estado original), confidencialidade (acesso restrito a pessoas autorizadas) e disponibilidade (garantia de que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes sempre que necessário).

A fim de dar efetividade aos objetivos, todos os ambientes, sistemas, computadores e redes da empresa poderão ser monitorados, registrados e gravados, conforme previsto na legislação brasileira.

Além disso, os equipamentos de informática e comunicação, sistemas e informações são utilizados pelos colaboradores para a realização das atividades profissionais. O uso pessoal dos recursos é permitido desde que não prejudique o desempenho dos sistemas e serviços.

Finalmente, em regra, todas as informações produzidas ou recebidas pelos colaboradores como resultado da atividade profissional pertencem exclusivamente à CESCOM CESCONETO COMERCIAL LTDA; as exceções devem ser explícitas e formalizadas em contrato entre as partes.

3. PRÁTICAS EM PLATAFORMAS VIRTUAIS – DO CONSENTIMENTO PARA UTILIZAÇÃO DE COOKIES

A empresa CESCOM CESCONETO COMERCIAL LTDA utiliza cookies, ferramentas que auxiliam na adaptação de anúncios e que buscam melhorar a experiência do usuário em seu site. Ao clicar em “entendi”, o usuário concorda com a Política de Privacidade da empresa.

Cookies são pequenos arquivos de texto que contém dados inseridos no dispositivo eletrônico (computador, telefone celular, tablet) do usuário enquanto ele utiliza sites e aplicativos.

Com os cookies, a empresa é capaz de: acompanhar preferências e encaminhar anúncios de produtos que podem ser do interesse do usuário; verificar quais itens estão armazenados no carrinho virtual de compras; melhorar o conteúdo, os produtos e os serviços oferecidos no site; aprimorar a segurança da navegação e, com isso, impedir fraudes e monitorar estatísticas.

Essencialmente, os cookies possuem uma data de expiração pré-definida nos navegadores do usuário, e em sua grande maioria são excluídos automaticamente quanto o usuário fecha o navegador (chamados de cookies de sessão), enquanto alguns podem ser armazenados por mais tempo no computador, até que sejam excluídos manualmente (chamados de cookies persistentes). Quanto aos tipos, utilizamos os seguintes:

  • Cookies necessários : são aqueles essenciais para que o website funcione corretamente, como por exemplo autenticação de usuário, permitindo que se faça uso de todas as funcionalidades disponíveis;
  • Cookies de análise : fornecem informações sobre a navegação do usuário como áreas visitadas, utilização e desempenho de aplicações, como tempo de visita ao site e quaisquer problemas encontrados como mensagens de erro;
  • Cookies de funcionalidade : servem para gravar os dados anteriormente fornecidos, como, por exemplo, informações de login, a fim de melhorar a experiência da navegação;
  • Cookies de segurança : auxiliam no monitoramento e detecção de atividades não autorizadas, na prevenção à fraude e na proteção de informações dos usuários;
  • Cookies de marketing : utilizados para apresentar publicidade relevante de acordo com o perfil e interesse do usuário, realizar pesquisas para direcionar anúncios e ofertas de produtos e serviços. Também permitem a medição da eficácia de uma campanha publicitária.

A rejeição ou desabilitação do uso de cookies impede que o usuário adicione itens ao carrinho virtual de compras ou use produtos/serviços que exijam login no site da empresa.

Os cookies não são armazenados de forma definitiva em nenhum banco de dados da empresa, não havendo armazenamento de nenhum dado sensível.

4. DO CONSENTIMENTO PARA TRATAMENTO DE DADOS PESSOAIS DE CLIENTES

O fornecedor dos dados, conforme cadastro prévio realizado presencialmente ou virtualmente para realização de compras e recebimento de informações, aqui denominado(a) como TITULAR, declara queAUTORIZA que a empresa CESCOM CESCONETO COMERCIAL LTDA, pessoa jurídica de direito privado, inscrita no CNPJ sob o número 27.724.509/0001-33, aqui denominada CONTROLADORA, disponha dos meus dados pessoas e dados pessoais sensíveis, de acordo com os artigos 7º e 11 da Lei número 13.709/2018.

O(A) TITULAR autoriza a empresa CONTROLADORA a utilizar os seguintes dados pessoais, para os fins que serão relacionados na Cláusula segunda:

  • Nome completo;
  • Qualificação completa;
  • Endereço residencial;
  • Número e imagem da Carteira de Identidade (RG);
  • Número e imagem do Cadastro de Pessoas Físicas (CPF);
  • Número e imagem de Carteira Nacional de Habilitação (CNH).

O(A) TITULAR autoriza que a empresa CONTROLADORA utilize os dados pessoais e os dados pessoais sensíveis listados neste “Termo de Consentimento” para as seguintes finalidades, sempre observando a boa-fé e os princípios elencados no artigo 6º da Lei 13.709/2018 (finalidade, adequação, necessidade, livre acesso, qualidade dos dados, transparência, segurança, prevenção, não discriminação e responsabilização e prestação de contas):

  • Permitir que a CONTROLADORA identifique e entre em contato com o(a) titular;
  • Para o cumprimento de obrigações decorrentes da legislação;
  • Para cumprimento, pela empresa CONTROLADORA, de obrigações impostas por órgãos de fiscalização;
  • Para o exercício regular de direitos em processos judiciais ou administrativos;
  • Para a proteção da vida ou da incolumidade física do titular ou de terceiros, bem como a tutela da saúde;
  • Quando necessário para atender aos interesses legítimos da empresa CONTROLADORA ou de terceiros, exceto no caso de prevalecerem direitos e liberdades fundamentais do(a) titular que exijam a proteção dos dados pessoais.

Caso haja alterações finalidades e que elas estejam em desacordo com o consentimento original, a empresa CONTROLADORA deverá comunicar o(a) TITULAR, que poderá revogar o consentimento.

A empresa CONTROLADORA se responsabiliza por manter medidas de segurança, técnicas e administrativas suficientes a proteger os dados pessoais do(a) TITULAR e à Autoridade Nacional de Proteção de Dados (ANPD), comunicando ao(à) TITULAR caso ocorra algum incidente de segurança que possa acarretar risco ou dano relevante, conforme artigo 48 da Lei número 13.709/2018.

A empresa CONTROLADORA fica autorizada a manter e utilizar os dados do(a) TITULAR durante o período de seu tratamento, no âmbito e nos limites técnicos das atividades, e ainda após o término das atividades, para cumprimento de obrigação legal ou impostas por órgãos de fiscalização, nos termos do artigo 16 da Lei número 13.709/2018.

O(A) TITULAR poderá revogar seu consentimento, a qualquer tempo, por e-mail ou por carta escrita, conforme o artigo 8°, § 5°, da Lei número 13.709/2018. No entanto, o(a) TITULAR fica ciente de que, mesmo com a revogação, a empresa CONTROLADORA poderá permanecer utilizando seus dados para as seguintes finalidades:

  • Para o cumprimento de obrigações decorrentes da legislação;
  • Para cumprimento, pela empresa CONTROLADORA, de obrigações impostas por órgãos de fiscalização;
  • Para o exercício regular de direitos em processos judicial e administrativos;
  • Para a proteção da vida ou da incolumidade física do titular ou de terceiros, bem como a tutela da saúde;
  • Quando necessário para atender aos interesses legítimos da empresa CONTROLADORA ou de terceiros, exceto no caso de prevalecerem direitos e liberdades fundamentais do titular que exijam a proteção dos dados pessoais.

As partes poderão entrar em acordo, quanto aos eventuais danos causados, caso exista o vazamento de dados pessoais ou acessos não autorizados, e caso não haja acordo, a empresa CONTROLADORA tem ciência que estará sujeita às penalidades previstas no artigo 52 da Lei número 13.709/2018.

5. CONSENTIMENTO PARA USO DE IMAGEM – FUNCIONÁRIOS

A empresa poderá utilizar a imagem de seus funcionários, seja por meio de fotografias, vídeos e/ou quaisquer outras formas de mídia, podendo vincular sua imagem e/ou seu nome em redes sociais, divulgações, campanhas publicitárias, produções fotográficas/audiovisuais, em materiais impressos, publicações internas e/ou externas e/ou outros dessa natureza, desde que o funcionário concorde e firme um termo de consentimento.

No momento em que o termo for firmado, será reiterado ao funcionário que a autorização de uso de imagem é concedida gratuitamente e por prazo indeterminado, sem qualquer limitação quanto ao território e à forma de divulgação. Também será cientificado que poderá requerer a revogação, a qualquer tempo, da autorização.

6. REQUISITOS DA PSI

Para a implementação da PSI, deverão ser observados os seguintes requisitos:

a) Comunicação da PSI a todos os colaboradores da empresa, a fim de que a política seja cumprida dentro e fora da empresa, com orientação sobre os procedimentos de segurança, bem como o uso correto dos ativos, a fim de reduzir possíveis riscos;

b) Revisão e atualização periódicas da PSI ou sempre que houver fato ou evento relevantes que motivem adequações, com a posterior ciência de todos os colaboradores da empresa;

c) Todo incidente que afete a segurança da informação deverá ser comunicado à empresa para análise e providências;

d) Implantação e testagem anuais de plano de contingência e continuidade dos principais sistemas e serviços;

e) Todos os requisitos de segurança da informação, incluindo a necessidade de planos de contingência, devem ser identificados na fase de levantamento de escopo de um projeto ou sistema, e justificados, acordados, documentados, implantados e testados durante a fase de execução;

f) Deverão ser criados e instituídos controles apropriados, trilhas de auditoria ou registros de atividades, em todos os pontos e sistemas em que a instituição julgar necessário para reduzir os riscos dos seus ativos de informação como, por exemplo, nas estações de trabalho, notebooks, nos acessos à internet, no correio eletrônico, nos sistemas comerciais e financeiros desenvolvidos pela empresa ou por terceiros;

g) Os ambientes de produção devem ser segregados e rigidamente controlados, garantindo o isolamento necessário em relação aos ambientes de desenvolvimento, testes e homologação;

A empresa exonera-se de toda e qualquer responsabilidade decorrente do uso indevido, negligente ou imprudente dos recursos e serviços concedidos aos seus colaboradores, reservando-se o direito de analisar dados e evidências para obtenção de provas a serem utilizadas nos processos investigatórios, bem como adotar as medidas legais cabíveis.

Esta PSI será implementada por meio de procedimentos específicos, obrigatórios para todos os colaboradores, independentemente do nível hierárquico ou da função na empresa, bem como de vínculo empregatício ou prestação de serviço.

É obrigação de todo colaborador se manter atualizado em relação a esta PSI e aos procedimentos e normas relacionados, buscando orientação de seu gestor sempre que não estiver absolutamente seguro quanto à aquisição, ao uso e/ou ao descarte de informações.

Além disso, o não cumprimento dos requisitos previstos nesta PSI e das Normas de Segurança da Informação acarretará violação às regras internas da empresa e sujeitará o usuário às medidas administrativas e legais cabíveis.

7. RESPONSABILIDADES ESPECÍFICAS

A seguir, a empresa delineia as responsabilidades específicas dos agentes que se relacionam com o procedimento ora regulamentado:

a) Colaborador em geral: ele, que é toda e qualquer pessoa física, contratada via CLT ou prestadora de serviço por intermédio de pessoa jurídica ou não, que exerça alguma atividade relacionada à empresa, deve saber que é de sua inteira responsabilidade todo prejuízo e/ou dano que causar à empresa ou a terceiros em decorrência da não obediência às diretrizes e normas aqui referidas.

b) Colaboradores temporários: devem entender os riscos associados à sua condição especial e cumprir rigorosamente o que está previsto no aceite concedido pelo comitê responsável pela gestão da segurança da informação. A concessão poderá ser revogada a qualquer tempo se for verificado que a justificativa de motivo de negócio não mais compensa o risco relacionado ao regime de exceção ou se o colaborador que o recebeu não estiver cumprindo as condições definidas no aceite.

c) Gestores de pessoas e/ou processos: devem ter postura exemplar em relação à segurança da informação; devem atribuir aos colaboradores, na fase de contratação e de formalização dos contratos individuais de trabalho, de prestação de serviços ou de parceria, a responsabilidade do cumprimento da PSI; devem exigir dos colaboradores a assinatura do Termo de Compromisso e Ciência, assumindo o dever de seguir as normas estabelecidas, bem como se comprometendo a manter sigilo e confidencialidade, mesmo quando desligado, sobre todos os ativos de informações da empresa; antes de conceder acesso às informações da organização, devem exigir a assinatura do Acordo de Confidencialidade dos colaboradores casuais e prestadores de serviços que não estejam cobertos por um contrato existente, por exemplo, durante a fase de levantamento para apresentação de propostas comerciais; devem adaptar as normas, os processos, procedimentos e sistemas sob sua responsabilidade para atender a esta PSI.

d) Custodiantes da informação

Área de tecnologia da informação: devem testar a eficácia dos controles utilizados e informar aos gestores os riscos residuais; devem acordar com os gestores o nível de serviço que será prestado e os procedimentos de resposta aos incidentes; devem configurar os equipamentos, ferramentas e sistemas concedidos aos colaboradores com todos os controles necessários para cumprir os requerimentos de segurança estabelecidos por esta PSI; devem segregar as funções administrativas e operacionais a fim de restringir ao mínimo necessário os poderes de cada indivíduo e eliminar, ou ao menos reduzir, a existência de pessoas que possam excluir os logs e trilhas de auditoria das suas próprias ações; devem garantir segurança especial para sistemas com acesso público, fazendo guarda de evidências que permitam a rastreabilidade para fins de auditoria ou investigação; devem gerar e manter as trilhas para auditoria com nível de detalhe suficiente para rastrear possíveis falhas e fraudes; para as trilhas geradas e/ou mantidas em meio eletrônico, implantar controles de integridade para torná-las juridicamente válidas como evidências; devem administrar, proteger e testar as cópias de segurança dos programas e dados relacionados aos processos críticos e relevantes para a empresa; devem implantar controles que gerem registros auditáveis para retirada e transporte de mídias das informações custodiadas pela TI, nos ambientes totalmente controlados por ela; devem planejar, implantar, fornecer e monitorar a capacidade de armazenagem, processamento e transmissão necessários para garantir a segurança requerida pelas áreas de negócio; devem atribuir cada conta ou dispositivo de acesso a computadores, sistemas, bases de dados e qualquer outro ativo de informação a um responsável identificável como pessoa física, sendo que: os usuários (logins) individuais de funcionários serão de responsabilidade do próprio funcionário e os usuários (logins) de terceiros serão de responsabilidade do gestor da área contratante; devem garantir que não sejam introduzidas vulnerabilidades ou fragilidades no ambiente de produção da empresa em processos de mudança, sendo ideal a auditoria de código e a proteção contratual para controle e responsabilização no caso de uso de terceiros; devem definir as regras formais para instalação de software e hardware em ambiente de produção corporativo, exigindo o seu cumprimento dentro da empresa; devem realizar auditorias periódicas de configurações técnicas e análise de riscos; devem responsabilizar-se pelo uso, manuseio, guarda de assinatura e certificados digitais; devem garantir, da forma mais rápida possível, com solicitação formal, o bloqueio de acesso de usuários por motivo de desligamento da empresa, incidente, investigação ou outra situação que exija medida restritiva para fins de salvaguardar os ativos da empresa; devem garantir que todos os servidores, estações e demais dispositivos com acesso à rede da empresa operem com o relógio sincronizado com os servidores de tempo oficiais do governo brasileiro; devem monitorar o ambiente de TI, gerando indicadores e históricos de: uso da capacidade instalada da rede e dos equipamentos, tempo de resposta no acesso à internet e aos sistemas críticos da empresa, períodos de indisponibilidade no acesso à internet e aos sistemas críticos da empresa, incidentes de segurança (vírus, trojans, furtos, acessos indevidos, e assim por diante) , atividade de todos os colaboradores durante os acessos às redes externas, inclusive internet (por exemplo: sites visitados, e-mails recebidos/enviados, upload/download de arquivos, entre outros).

Os administradores e operadores dos sistemas computacionais podem, pela característica de seus privilégios como usuários, acessar os arquivos e dados de outros usuários. No entanto, isso só será permitido quando for necessário para a execução de atividades operacionais sob sua responsabilidade como, por exemplo, a manutenção de computadores, a realização de cópias de segurança, auditorias ou testes no ambiente.

O gestor da informação deve ser previamente informado sobre o fim do prazo de retenção, para que tenha a alternativa de alterá-lo antes que a informação seja definitivamente descartada pelo custodiante.

Quando ocorrer movimentação interna dos ativos de TI, garantir que as informações de um usuário não serão removidas de forma irrecuperável antes de disponibilizar o ativo para outro usuário.

Área de segurança da informação: devem propor as metodologias e os processos específicos para a segurança da informação, como avaliação de risco e sistema de classificação da informação; devem propor e apoiar iniciativas que visem à segurança dos ativos de informação da empresa; devem publicar e promover as versões da PSI e as Normas de Segurança da Informação aprovadas pelo Comitê de Segurança da Informação; devem promover a conscientização dos colaboradores em relação à relevância da segurança da informação para o negócio da empresa, mediante campanhas, palestras, treinamentos e outros meios de endomarketing; devem apoiar a avaliação e a adequação de controles específicos de segurança da informação para novos sistemas ou serviços; devem analisar criticamente incidentes em conjunto com o Comitê de Segurança da Informação; devem apresentar as atas e os resumos das reuniões do Comitê de Segurança da Informação, destacando os assuntos que exijam intervenção do próprio comitê ou de outros membros da diretoria; devem manter comunicação efetiva com o Comitê de Segurança da Informação sobre assuntos relacionados ao tema que afetem ou tenham potencial para afetar a empresa; devem buscar alinhamento com as diretrizes corporativas da organização.

Da equipe responsável pela gestão da segurança da informação: deve ser formalmente constituída por colaboradores com nível hierárquico mínimo gerencial, nomeados para participar do grupo pelo período de um ano; deverá reunir-se formalmente pelo menos uma vez a cada seis meses. Reuniões adicionais devem ser realizadas sempre que for necessário deliberar sobre algum incidente grave ou definição relevante para a empresa; poderá utilizar especialistas, internos ou externos, para apoiarem nos assuntos que exijam conhecimento técnico específico.

Cabe à comitê: propor investimentos relacionados à segurança da informação com o objetivo de reduzir mais os riscos; propor alterações nas versões da PSI e a inclusão, a eliminação ou a mudança de normas complementares; avaliar os incidentes de segurança e propor ações corretivas; definir as medidas cabíveis nos casos de descumprimento da PSI e/ou das Normas de Segurança da Informação complementares.

8. COMO A EMPRESA UTILIZA OS DADOS

A empresa utiliza os dados fornecidos para realização de rotinas gerenciais e comerciais, como realização de vendas, contratações e formalização, de entrega de produtos, montagem e manutenção de produtos, controle da qualidade dos serviços prestados ou comercializados pela empresa, emissão de documentos fiscais, controle financeiro, análise de crédito, inserção de restrições comerciais, como medidas de prevenção a fraudes e ilícitos, solucionar problemas técnicos operacionais, além de exigências legais correspondentes a execução de atividades empresariais, promoção do serviço de atendimento ao cliente/consumidor.

Também utiliza os dados para desenvolvimento das rotinas internas da empresa, a fim de personalizar, aperfeiçoar e otimizar o atendimento ao cliente, parceiro, fornecedor ou colaborador, também desenvolvendo melhorias e funcionalidades em nosso método de atendimento.

9. COMPARTILHAMENTO DE DADOS

Depois de armazenados, os dados pessoais e necessários por decorrências legais podem ser compartilhados com outras filiais, prestadores de serviços, parceiros, órgãos de crédito, empresas que atuam no mercado de finanças, órgãos reguladores, sem jamais realizar a comercialização dessas informações. Detalha-se, a seguir, a síntese do compartilhamento de dados pessoais:

  • Compartilhamento de dados com prestadores de serviço - Prestadores de serviços correspondem a pessoas físicas ou jurídicas que se relacionam com a empresa com a finalidades de realizar o cumprimento do propósito contido no objeto social empresarial de modo a realizar, aprimorar, desenvolver atividades demandas pela empresa, tais como consultores em geral, transportadores, financeiras, agências de marketing e afins.
  • Compartilhamento de dados com parceiros comerciais – Parceiros comerciais correspondem a empresas que possuem relação comercial remunerada ou pelo exercício da atividade empresarial, que pelo mesmo nível de segurança e responsabilidade, possam realizar o aprimoramento do portifólio comercial, como produtos, serviços e soluções, por exemplo empresas de tecnologia, plataformas de pagamento, empresas de transporte logístico.

10. MONITORAMENTO E AUDITORIA DO AMBIENTE

Para garantir a observância às regras mencionadas nesta PSI, a empresa poderá:

a) Implantar sistemas de monitoramento nas estações de trabalho, servidores, correio eletrônico, conexões com a internet, dispositivos móveis ou wireless e outros componentes da rede, de modo que a informação gerada por esses sistemas poderá ser usada para identificar usuários e respectivos acessos efetuados, bem como material manipulado;

b) Tornar públicas as informações obtidas pelos sistemas de monitoramento e auditoria, no caso de exigência judicial, solicitação do gerente (ou superior) ou por determinação do comitê responsável pela gestão da segurança da informação;

c) Realizar, a qualquer tempo, inspeção física nas máquinas de sua propriedade;

d) Instalar sistemas de proteção, preventivos e detectáveis, para garantir a segurança das informações e dos perímetros de acesso.

11. ADVERTÊNCIAS/PENALIDADES

Caso o funcionário ou o prestador de serviço não cumpra as regras descritas nesta PSI, será penalizado de forma escalonada: inicialmente, deverá ser advertido verbalmente; na sequência, será aplicada advertência por escrito; finalmente, havendo novo descumprimento, a penalidade a ser aplicada poderá ser a rescisão do contrato por justa causa.

12. UTILIZAÇÃO DE E-MAIL

O uso do e-mail da empresa deve se dar para fins corporativos e relacionados às atividades do colaborador usuário dentro da organização.

As mensagens encaminhadas pelo e-mail sempre deverão incluir assinatura com as seguintes informações: nome do colaborador; gerência ou departamento; nome da empresa; telefone(s); correio eletrônico.

O uso do e-mail é proibido nas seguintes situações:

a) enviar mensagens não solicitadas para múltiplos destinatários, exceto se relacionadas a uso legítimo da organização;

b) enviar mensagem por correio eletrônico pelo endereço de seu departamento ou usando o nome de usuário de outra pessoa ou endereço de correio eletrônico que não esteja autorizado a utilizar;

c) enviar qualquer mensagem por meios eletrônicos que torne seu remetente e/ou a empresa ou suas unidades vulneráveis a ações civis ou criminais;

d) divulgar informações não autorizadas ou imagens de tela, sistemas, documentos e afins sem autorização expressa e formal concedida pelo proprietário desse ativo de informação;

e) falsificar informações de endereçamento, adulterar cabeçalhos para esconder a identidade de remetentes e/ou destinatários, com o objetivo de evitar as punições previstas;

f) pagar mensagens pertinentes de correio eletrônico quando qualquer uma das unidades da empresa estiver sujeita a algum tipo de investigação;

g) produzir, transmitir ou divulgar mensagem que:

  • contenha qualquer ato ou forneça orientação que conflite ou contrarie os interesses da empresa;
  • contenha ameaças eletrônicas, como e não se limitando a: spam, mail bombing, vírus de computador;
  • contenha arquivos com código executável (.exe, .com, .bat, .pif, .js, .vbs, .hta, .src, .cpl, .reg, .dll, .inf) ou qualquer outra extensão que represente um risco à segurança;
  • vise obter acesso não autorizado a outro computador, servidor ou rede;
Cadastre-se para receber nossas ofertas!