99 DIÁRIO OFICIAL DO ESTADO | SÉRIE 3 | ANO XV Nº176 | FORTALEZA, 19 DE SETEMBRO DE 2023 3.4.4. Os tipos de uso relacionados a seguir não são permitidos para as redes sem fio disponibilizadas: 3.4.4.1. Violação de direitos autorais; 3.4.4.2. Violação de direitos relacionados à intimidade e à privacidade; 3.4.4.3. Comprometimento do sigilo das informações da Sefaz ou de qualquer órgão, entidade ou empresa de caráter público ou privado; 3.4.4.4. Violação à proteção de dados pessoais conferida pela Lei Geral de Proteção de Dados (LGPD); 3.4.4.5. Atividade, por meio de qualquer ato, de hostilidade eletrônica, como, por exemplo: acesso indevido a dados de páginas internet ou servidores de hospedagem; invasão, cópia, alteração ou destruição de informações armazenadas em computadores, dispositivos de rede ou equipamentos eletrônicos em geral; 3.4.4.6. Difusão de correntes, propagandas comerciais, políticas partidárias, eleitorais, religiosas, boatos, fake news, ou qualquer outra ação classificada como spam; 3.4.4.7. Utilização de quaisquer aplicativos ou sistemas que realizam varreduras ou interceptações de pacotes da rede sem prévia autorização; 3.4.4.8. Acesso, obtenção, armazenamento, uso ou repasse de conteúdos incompatíveis com os princípios e regras adotados por esta Sefaz, notadamente: ○ Difamatório, calunioso, injurioso; ○ Erótico, pedófilo, pornográfico ou de conteúdo adulto; ○ Político-partidário, ideológico ou eleitoral; ○ Relativo a incitação à violência e discriminação em geral; ○ Relacionado a armamento, agentes biológicos, agentes químicos e explosivos ilegais; ○ Relacionado a comércio de produtos ilegais, contrabando e descaminho; ○ Relacionado a comércio de animais silvestres ilegais; ○ Relacionado a drogas, entorpecentes, estimulantes e alucinógenos ilícitos. 3.4.4.9. Acesso a sítios maliciosos ligados a cracker, phishing, keyloggers, redes de bots, websites maliciosos, internet profunda (deep web), internet obscura (dark web), download de conteúdo protegido por direitos autorais, torrent, softwares potencialmente indesejados, spyware e crypto miner. 3.4.4.10. Download ou transmissão de arquivos que possam sobrecarregar os sistemas ou a infraestrutura de Tecnologia da Informação, como vídeos em resolução superior à necessária ou arquivos de elevado tamanho que não são essenciais ao exercício das atividades finalísticas da instituição. 3.4.5. A Sefaz poderá, sempre que entender necessário, vedar o acesso às páginas da internet que não sejam consideradas de interesse da instituição ou que possam comprometer a sua imagem ou a segurança das informações. 3.5. QUANTO AO MONITORAMENTO 3.5.1. Os serviços oferecidos pelas redes sem fio disponibilizadas pela Sefaz poderão ser monitorados pela equipe técnica a qualquer tempo, sem aviso prévio, com o objetivo de restringir o acesso a conteúdo não aprovado pela instituição conforme restrições de uso constantes na PSI, em especial neste documento ou ainda para solucionar problemas de acessos. 3.5.2. Os registros de acesso às redes sem fio disponibilizadas, bem como os endereços de internet acessados pelos usuários poderão ser armazenados por um período mínimo de 01 (um) ano ou enquanto durarem procedimentos administrativos e/ou judiciais. 3.5.3. A eventual ausência de monitoramento ou quaisquer falhas aos controles de bloqueio de acesso a conteúdos incompatíveis definidos na PSI, em especial neste documento, não exime os usuários da responsabilidade de observar as orientações de uso estabelecidas. 3.5.4. As redes sem fio disponibilizadas poderão ser desativadas, por tempo indeterminado, caso haja algum indício de tentativa de quebra de segurança ou de outras ações que coloquem em risco as operações ou a imagem da instituição. 4. EXCEÇÕES 4.1. Os casos omissos, excepcionais e eventuais dúvidas serão resolvidos pelo CSIPD. 5. PENALIDADES 5.1. Os usuários serão responsáveis por seus atos durante o acesso a redes sem fio disponibilizadas e estarão sujeitos às penalidades previstas nas esferas administrativa, civil e penal. 6. ELUCIDÁRIO 6.1. Área de TI: Coordenação de Tecnologia da Informação e Comunicação 6.2. Colaboradores: servidores, consultores externos, estagiários, prestadores de serviços ou a quem quer que venha a ter acesso a dados ou informações da Sefaz. 6.3. Crackers: termo usado para designar o indivíduo que pratica a quebra (ou cracking) de um sistema de segurança, de forma ilegal ou sem ética. 6.4. Criptografado: processo de transformar informação usando um algoritmo de modo a impossibilitar a sua leitura a todos excepto aqueles que possuam uma identificação particular, geralmente referida como chave. 6.5. Crypto Miner: pertence à categoria de código malicioso projetado para sequestrar o poder de processamento ocioso do dispositivo da vítima e usá-lo para minerar criptomoedas. As vítimas não são solicitadas a consentir com tal atividade e podem até mesmo não saber que isso está acontecendo em segundo plano. 6.6. Fake News: notícias falsas publicadas por veículos de comunicação como se fossem informações reais. Esse tipo de texto, em sua maior parte, é feito e divulgado com o objetivo de legitimar um ponto de vista ou prejudicar uma pessoa ou grupo. 6.7. Internet obscura (Dark Web): refere-se a servidores de rede disponíveis na internet, acessíveis somente através de ferramentas, configurações ou auto- rizações específicas que dão um elevado nível de anonimato tanto a quem publica os conteúdos como a quem os consulta. 6.8. Internet profunda (Deep Web): refere-se ao conteúdo da internet que não faz parte da internet navegável, isso significa que os endereços na Deep Web não são indexados e não são relacionados em motores de busca. 6.9. Intranet: rede de computadores de uso exclusivo de uma determinada organização. A intranet é usada pelas empresas para armazenamento de informações e é um importante veículo de comunicação entre seus funcionários. 6.10. Keyloggers: programa de computador do tipo spyware cuja finalidade é registrar tudo o que é digitado, quase sempre a fim de capturar senhas, números de cartão de crédito e afins. 6.11. Malware: software malicioso, projetado para infiltrar um sistema computacional, com a intenção de roubar dados ou danificar aplicativos ou o sistema operacional. Esse tipo de software costuma entrar em uma rede por meio de diversas atividades aprovadas pela empresa, como e-mail ou sites. Entre os exemplos de malware estão os vírus, worms, trojans (ou cavalos de Troia), spyware, adware e rootkits; 6.12. Phishing: técnica de engenharia social usada para enganar usuários de internet usando fraude eletrônica para obter informações confidenciais, como nome de usuário, senha e detalhes do cartão de crédito. O ato consiste em um fraudador se fazer passar por uma pessoa ou empresa confiável enviando uma comunicação eletrônica oficial. 6.13. Portal Captivo: aplicativo responsável por controlar e gerenciar o ingresso de usuários em redes públicas e privadas de forma automatizada para geren- ciamento do acesso de visitantes. Basicamente, o portal cativo permite que os administradores forneçam acesso à internet mediante repasse de informações, que possibilitem identificação do usuário, tais como nome, e-mail, CPF, ou então através de autenticação por vouchers. 6.14. Redes de bots (botnets): rede composta por um grande número de computadores que foram infectados por malwares, com o controle de centenas ou mesmo milhares de computadores. As botnets são geralmente usadas para enviar spam ou vírus, roubar dados pessoais ou executar ataques de DDoS. 6.15. Spam: é o envio de mensagens geralmente de caráter publicitário, apelativo, e principalmente não solicitadas, incômodas e inconvenientes para uma grande quantidade de pessoas. Na sua forma mais usual, o Spam é uma mensagem de correio eletrônico, porém, é comum sua ocorrência em outros meios eletrônicos. 6.16. Spyware: programa automático de computador. É um software destinado a coletar dados de um computador ou outro dispositivo, e encaminhá-los a terceiros sem o consentimento ou o conhecimento do usuário. Muitas vezes, envolve a coleta de dados confidenciais, como senhas e números de cartões de crédito, o monitoramento de pressionamentos de teclas, o rastreamento de hábitos de navegação e a coleta de endereços de e-mail. 6.17. Torrent: protocolo de rede que permite ao utilizador realizar downloads (descargas) de arquivos, em geral indexados em websites. Esse protocolo introduziu o conceito de partilhar o que já foi descarregado, maximizando o desempenho e possibilitando altas taxas de transferência, mesmo com um enorme número de usuários realizando downloads de um mesmo arquivo simultaneamente. 6.18. Voucher: refere-se a um título, recibo ou documento que comprova o direito a um serviço ou a um produto. ANEXO III A QUE SE REFERE A PORTARIA N°235/2023 - NORMA DE CÓPIAS DE SEGURANÇA 1. APRESENTAÇÃO 1.1. Este documento visa a estabelecer e difundir a Norma de Cópias de Segurança, no âmbito da Secretaria da Fazenda do Estado do Ceará (Sefaz), definindo critérios que orientem a conduta de produção e proteção de cópias de segurança das informações de propriedade ou custodiadas pela instituição. 2. ABRANGÊNCIA 2.1. A Norma de Cópias de Segurança engloba toda a informação em formato digital de propriedade da Sefaz e os seus respectivos suportes, conforme definida nas Diretrizes de Segurança da Informação, exceto as informações que não estejam disponibilizadas nas redes da Sefaz ou em nuvem, como por exemplo os dados alocados em equipamentos de mesa e/ou dispositivos portáteis (desktops, notebooks, tablets, celulares etc.). 3. PROCESSO DE CÓPIAS DE SEGURANÇA 3.1. É atribuição da área responsável pela informação/ativo especificar o prazo de retenção, nível de sigilo e demais peculiaridades das respectivas cópias de segurança, observadas as disposições da Política de Segurança da Informação (PSI).Fechar