Clique aqui para acessar as nossas redes sociais:
Nossa página do facebook

"Não tenha pressa. Mas não perca tempo". (José Saramago)

segunda-feira, 22 de agosto de 2016









Já reparou que quase tudo tem uma senha? É computador, e-mail, Pandion, cartão na hora do almoço... E o desbloqueio do celular, então? Que dor de cabeça se esquecermos... Esse mundo de combinações faz com que adotemos sequências parecidas para vários serviços, assim é mais fácil de lembrar. O problema é que, quando alguém mal-intencionado descobre uma, leva todas as outras de brinde, e, quando são parecidas com “trt123, 25varaSP, Abc1234”, não precisa ser um bom detetive para matar a charada.

As senhas funcionam como um RG digital. Elas validam a identidade e autenticam o acesso, porque são de uso pessoal e intransferível. A Secretaria de Tecnologia da Informação e Comunicação (Setic), no penúltimo texto da Campanha de Segurança da Informação, mostra os cuidados que devemos ter para manter nossa assinatura virtual em sigilo.
Quanto à complexidade, as senhas:
• Não devem conter aspectos comuns, passíveis de dedução, tais como datas de aniversário, meses do ano, nome de pessoas, termos de uso frequente na Justiça do Trabalho, marcas de produtos ou de equipamentos, devendo, preferencialmente, ser intercalados por letras, números e outros caracteres;
• Devem conter, no mínimo, 8 caracteres;
• Devem conter, no mínimo, uma letra maiúscula, uma letra minúscula e um número;
• Devem ser isentas de caracteres idênticos consecutivos;
• Devem ser isentas de sequências numéricas ou sequências alfabéticas com 4 ou mais caracteres.

Quanto aos cuidados e responsabilidades do usuário:
• As senhas de acesso padrão, concedidas pela Secretaria de Tecnologia da Informação e Comunicação, deverão ser alteradas pelo usuário em sua primeira utilização;
• Senhas são de uso pessoal e intransferível, cabendo ao usuário mantê-las em sigilo, vedada a sua cessão ou empréstimo sob qualquer fundamento, pois seu titular será responsabilizado por quaisquer atividades envolvendo sua senha;
• Não informe suas senhas a ninguém. Nem mesmo o pessoal da Setic tem autorização para solicitá-las;
• Não efetue login com sua senha para que outra pessoa utilize o computador. Caso seu colega não possua acesso ou esteja com problemas para acessar determinado recurso, solicite que entre em contato com o Service Desk;
• Não anote suas senhas em papel ou em qualquer outro meio que facilite sua descoberta por outras pessoas. Procure sempre memorizá-las;
• Evite clicar “salvar senha” ou “memorizar senha” quando acessar algum sistema;
• Altere periodicamente suas senhas.

Além de o TRT possuir uma política de senhas (Ato GP nº 08/2015), esse assunto é abordado no Ato GP nº 10/2009. Pessoas que atuam diretamente com os equipamentos de TI seguem também o Ato GP 10/2015, que visa proteger o acesso aos dispositivos responsáveis pela comunicação e armazenamento de dados. Essa norma regulamenta as formas de autenticação, autorização de acesso e implementação de sistemas de monitoramento, detecção e alarme.