{"id":40506,"date":"2024-08-02T14:09:31","date_gmt":"2024-08-02T17:09:31","guid":{"rendered":"https:\/\/www.tjes.jus.br\/corregedoria\/?p=40506"},"modified":"2024-08-02T14:09:42","modified_gmt":"2024-08-02T17:09:42","slug":"ato-normativo-no-139-2024-disp-03-07-2024","status":"publish","type":"post","link":"https:\/\/www.tjes.jus.br\/corregedoria\/2024\/08\/02\/ato-normativo-no-139-2024-disp-03-07-2024\/","title":{"rendered":"ATO NORMATIVO N\u00ba 139\/2024 \u2013 DISP. 03\/07\/2024"},"content":{"rendered":"\n<div class=\"publicacao-text override-text\">\n<p align=\"center\"><strong>PODER JUDICI\u00c1RIO DO ESTADO DO ESP\u00cdRITO SANTO &#8211; PJES<\/strong><\/p>\n<p align=\"center\">RUA DESEMBARGADOR HOMERO MAFRA,60 &#8211; Bairro ENSEADA DO SU\u00c1 &#8211; CEP 29050906 &#8211; Vit\u00f3ria &#8211; ES &#8211; www.tjes.jus.br<\/p>\n<p align=\"center\">\u00a0<\/p>\n<p align=\"center\"><strong>ATO NORMATIVO N\u00ba 139\/2024<\/strong><\/p>\n<p align=\"justify\">\u00a0<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: left;\" align=\"right\"><strong>Institui o Protocolo de\u00a0Investiga\u00e7\u00e3o para Il\u00edcitos Cibern\u00e9ticos no \u00e2mbito\u00a0do Tribunal de Justi\u00e7a do Estado do Esp\u00edrito Santo.<\/strong><\/p>\n<p align=\"justify\">\u00a0<\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n<p align=\"justify\"><strong>O PRESIDENTE DO TRIBUNAL DE JUSTI\u00c7A DO ESTADO DO ESP\u00cdRITO SANTO, <\/strong>no uso de suas atribui\u00e7\u00f5es legais e regimentais, e<\/p>\n<p align=\"justify\">\u00a0<\/p>\n<p>\u00a0<\/p>\n<p align=\"justify\"><strong>CONSIDERANDO\u00a0<\/strong>a Resolu\u00e7\u00e3o n\u00ba 370, de 28 de janeiro de 2021, do Conselho Nacional de Justi\u00e7a, que \u201cEstabelece a Estrat\u00e9gia Nacional de Tecnologia da Informa\u00e7\u00e3o e Comunica\u00e7\u00e3o do Poder Judici\u00e1rio (ENTIC-JUD)\u201d;<\/p>\n<p>\u00a0<\/p>\n<p align=\"justify\"><strong>CONSIDERANDO<\/strong>\u00a0que a al\u00ednea \u201ca\u201d do inciso II do art. 21 da Resolu\u00e7\u00e3o n\u00ba 370, de 28 de janeiro de 2021, do Conselho Nacional de Justi\u00e7a, estabelece a necessidade de constituir e manter estruturas organizacionais adequadas e compat\u00edveis para o macroprocesso de \u201cincidentes de seguran\u00e7a\u201d;<\/p>\n<p>\u00a0<\/p>\n<p align=\"justify\"><strong>CONSIDERANDO<\/strong>\u00a0a Resolu\u00e7\u00e3o n\u00ba 396, de 7 de junho de 2021, do Conselho Nacional de Justi\u00e7a, que \u201cInstitui a Estrat\u00e9gia Nacional de Seguran\u00e7a Cibern\u00e9tica do Poder Judici\u00e1rio (ENSEC-PJ)\u201d;<\/p>\n<p>\u00a0<\/p>\n<p align=\"justify\"><strong>CONSIDERANDO<\/strong>\u00a0a Portaria n\u00ba 162, de 10 de junho de 2021, do Conselho Nacional de Justi\u00e7a, que \u201cAprova Protocolos e Manuais criados pela Resolu\u00e7\u00e3o do CNJ n\u00ba 396, de 2021, que instituiu a Estrat\u00e9gia Nacional de Seguran\u00e7a Cibern\u00e9tica do Poder Judici\u00e1rio (ENSEC-PJ)\u201d;<\/p>\n<p>\u00a0<\/p>\n<p align=\"justify\"><strong>CONSIDERANDO<\/strong>\u00a0que o inciso III do art. 1\u00ba da Portaria n\u00ba 162, de 10 de junho de 2021, do Conselho Nacional de Justi\u00e7a, aprova, na forma de seu Anexo III, o Protocolo de Investiga\u00e7\u00e3o de Il\u00edcitos Cibern\u00e9ticos do Poder Judici\u00e1rio &#8211; PIILC-PJ, com vistas a estabelecer os procedimentos b\u00e1sicos para coleta e preserva\u00e7\u00e3o de evid\u00eancias e a comunicar obrigatoriamente os fatos penalmente relevantes ao Minist\u00e9rio P\u00fablico e ao \u00f3rg\u00e3o de pol\u00edcia judici\u00e1ria com atribui\u00e7\u00e3o para o in\u00edcio da persecu\u00e7\u00e3o penal;<\/p>\n<p>\u00a0<\/p>\n<p align=\"justify\"><strong>CONSIDERANDO\u00a0<\/strong>a Pol\u00edtica de Seguran\u00e7a da Informa\u00e7\u00e3o no \u00e2mbito do Poder Judici\u00e1rio do Esp\u00edrito Santo;<\/p>\n<p align=\"justify\">\u00a0<\/p>\n<p>\u00a0<\/p>\n<p align=\"justify\"><strong>RESOLVE:<\/strong><\/p>\n<p align=\"justify\">\u00a0<\/p>\n<p>\u00a0<\/p>\n<p align=\"justify\"><strong>Art. 1\u00ba<\/strong>\u00a0Instituir o Protocolo de Investiga\u00e7\u00e3o para Il\u00edcitos Cibern\u00e9ticos do Poder Judici\u00e1rio &#8211; PIILC-PJ, em conson\u00e2ncia com o Anexo III da Portaria n\u00ba 162, de 10 de junho de 2021, do Conselho Nacional de Justi\u00e7a, no \u00e2mbito do Tribunal do Estado de Justi\u00e7a do Estado do Esp\u00edrito Santo &#8211; TJES.<\/p>\n<p align=\"justify\">\u00a0<\/p>\n<p>\u00a0<\/p>\n<p align=\"justify\"><strong>Art. 2\u00ba\u00a0<\/strong>A Secretaria de Tecnologia da Informa\u00e7\u00e3o e Comunica\u00e7\u00e3o &#8211; STI, por meio de suas ger\u00eancias, dever\u00e1 elaborar relat\u00f3rio de levantamento de conformidade dos ativos de tecnologia da informa\u00e7\u00e3o do TJES em rela\u00e7\u00e3o aos \u201crequisitos para adequa\u00e7\u00e3o dos ativos de tecnologia da informa\u00e7\u00e3o\u201d, elencados no PIILC-PJ, demonstrando, para cada tipo de ativo, se o requisito encontra-se atendido, parcialmente atendido ou n\u00e3o atendido.<\/p>\n<p align=\"justify\">\u00a0<\/p>\n<p>\u00a0<\/p>\n<p align=\"justify\"><strong>\u00a7 1\u00ba\u00a0<\/strong>O relat\u00f3rio mencionado no\u00a0<em>caput<\/em>\u00a0deste artigo dever\u00e1 ser encaminhado ao Comit\u00ea Gestor de Seguran\u00e7a da Informa\u00e7\u00e3o, no prazo de 60 (sessenta) dias, a contar da data da entrada em vigor deste Ato.<\/p>\n<p>\u00a0<\/p>\n<p align=\"justify\"><strong>\u00a7 2\u00ba<\/strong>\u00a0Para fins de refer\u00eancia, o Anexo \u00danico deste Ato sintetiza os requisitos elencados no PIILC-PJ.<\/p>\n<p align=\"justify\">\u00a0<\/p>\n<p>\u00a0<\/p>\n<p align=\"justify\"><strong>Art. 3\u00ba\u00a0<\/strong>Para cada item elencado no relat\u00f3rio a que se refere o art. 2\u00ba deste Ato e classificado como \u201cparcialmente atendido\u201d ou \u201cn\u00e3o atendido\u201d, dever\u00e1 ser elaborado novo relat\u00f3rio, pelas respectivas \u00e1reas t\u00e9cnicas, em que ser\u00e3o apresentadas as condi\u00e7\u00f5es para o atendimento aos \u201crequisitos para adequa\u00e7\u00e3o dos ativos de tecnologia da informa\u00e7\u00e3o\u201d, relacionados no PIILC-PJ, e no qual dever\u00e3o constar, no m\u00ednimo, as seguintes informa\u00e7\u00f5es:<\/p>\n<p align=\"justify\">\u00a0<\/p>\n<p>\u00a0<\/p>\n<p align=\"justify\">I &#8211; a possibilidade de atendimento e, nesta hip\u00f3tese, a proposi\u00e7\u00e3o de prazo para adequa\u00e7\u00e3o;<\/p>\n<p align=\"justify\">II &#8211; a necessidade de capacita\u00e7\u00e3o e de aquisi\u00e7\u00e3o de softwares para a implementa\u00e7\u00e3o dos requisitos dos ativos;<\/p>\n<p align=\"justify\">III &#8211; plano de a\u00e7\u00e3o para atendimento aos requisitos do PIILC-PJ;<\/p>\n<p align=\"justify\">IV &#8211; o setor respons\u00e1vel pelo item.<\/p>\n<p align=\"justify\">\u00a0<\/p>\n<p>\u00a0<\/p>\n<p align=\"justify\"><strong>Par\u00e1grafo \u00fanico.\u00a0<\/strong>O relat\u00f3rio de condi\u00e7\u00f5es de atendimento aos requisitos para adequa\u00e7\u00e3o dos ativos de tecnologia da informa\u00e7\u00e3o elencados no PIILCPJ ser\u00e1 encaminhado para aprova\u00e7\u00e3o da STI em at\u00e9 120 (cento e vinte) dias ap\u00f3s a entrega do relat\u00f3rio de atendimento aos requisitos previsto no art. 2\u00ba deste Ato.<\/p>\n<p align=\"justify\">\u00a0<\/p>\n<p>\u00a0<\/p>\n<p align=\"justify\"><strong>Art. 4\u00ba\u00a0<\/strong>Durante o processo de tratamento do incidente, a Equipe de Tratamento e Resposta a Incidentes de Redes Computacionais &#8211; ETIR dever\u00e1, caso seja o incidente penalmente relevante e sem preju\u00edzo de outras a\u00e7\u00f5es:<\/p>\n<p align=\"justify\">\u00a0<\/p>\n<p>\u00a0<\/p>\n<p align=\"justify\">I &#8211; conduzir o tratamento do incidente, observando os procedimentos para coleta e preserva\u00e7\u00e3o das evid\u00eancias definidos no t\u00f3pico &#8220;Procedimentos para Coleta e Preserva\u00e7\u00e3o das Evid\u00eancias&#8221; do PIILC-PJ;<\/p>\n<p align=\"justify\">II &#8211; comunicar o fato ao Comit\u00ea Gestor de Seguran\u00e7a da Informa\u00e7\u00e3o e \u00e0 Presid\u00eancia do TJES;<\/p>\n<p align=\"justify\">III &#8211; comunicar o incidente \u00e0 Comiss\u00e3o de Prote\u00e7\u00e3o de Dados Pessoais do TJES, quando houver o envolvimento de dados pessoais;<\/p>\n<p align=\"justify\">IV &#8211; ap\u00f3s a conclus\u00e3o do processo de coleta e preserva\u00e7\u00e3o das evid\u00eancias do incidente penalmente relevante, elaborar Relat\u00f3rio de Incidente de Seguran\u00e7a da Informa\u00e7\u00e3o (RISI), descrevendo detalhadamente os eventos verificados;<\/p>\n<p align=\"justify\">V &#8211; acondicionar o Relat\u00f3rio de Incidente de Seguran\u00e7a da Informa\u00e7\u00e3o (RISI) em envelope lacrado e rubricado pelo agente respons\u00e1vel pela ETIR, protocol\u00e1-lo e encaminh\u00e1-lo formalmente \u00e0 Presid\u00eancia do TJES.<\/p>\n<p align=\"justify\">\u00a0<\/p>\n<p>\u00a0<\/p>\n<p align=\"justify\"><strong>Art. 5\u00ba\u00a0<\/strong>Recebida a comunica\u00e7\u00e3o de incidente de seguran\u00e7a cibern\u00e9tica penalmente relevante, a Presid\u00eancia do TJES dever\u00e1 encaminh\u00e1-la ao Minist\u00e9rio P\u00fablico e ao \u00f3rg\u00e3o de pol\u00edcia judici\u00e1ria com atribui\u00e7\u00e3o para o in\u00edcio da persecu\u00e7\u00e3o penal.<\/p>\n<p align=\"justify\">\u00a0<\/p>\n<p>\u00a0<\/p>\n<p align=\"justify\"><strong>Art. 6\u00ba\u00a0<\/strong>Este Ato entra em vigor na data de sua publica\u00e7\u00e3o.<\/p>\n<p align=\"justify\">\u00a0<\/p>\n<p>\u00a0<\/p>\n<p align=\"justify\">Publique-se.<\/p>\n<p>\u00a0<\/p>\n<p>Vit\u00f3ria, 02 de julho de 2024<\/p>\n<p align=\"justify\">\u00a0<\/p>\n<p align=\"justify\">\u00a0<\/p>\n<p>\u00a0<\/p>\n<p align=\"center\"><strong>DESEMBARGADOR SAMUEL MEIRA BRASIL J\u00daNIOR<\/strong><\/p>\n<p align=\"center\"><strong>Presidente<\/strong><\/p>\n<p align=\"justify\">\u00a0<\/p>\n<p align=\"justify\">\u00a0<\/p>\n<p align=\"justify\">\u00a0<\/p>\n<p>\u00a0<\/p>\n<p align=\"center\"><strong>ANEXO \u00daNICO<\/strong><\/p>\n<p align=\"justify\">\u00a0<\/p>\n<p>\u00a0<\/p>\n<p align=\"center\">Tabela de resumo dos requisitos para adequa\u00e7\u00e3o dos ativos de tecnologia da informa\u00e7\u00e3o ao Protocolo de Investiga\u00e7\u00e3o para Il\u00edcitos Cibern\u00e9ticos do Poder Judici\u00e1rio &#8211; PIILC-PJ.<\/p>\n<p>\u00a0<\/p>\n<p align=\"center\">\u00a0<\/p>\n<center>\n<table cellspacing=\"0\" cellpadding=\"7\"><colgroup><col width=\"15\" \/><col width=\"106\" \/><col width=\"41\" \/><col width=\"224\" \/><col width=\"184\" \/><\/colgroup>\n<tbody>\n<tr>\n<td>\n<p align=\"center\"><strong>ID<\/strong><\/p>\n<\/td>\n<td>\n<p align=\"center\"><strong>Categoria<\/strong><\/p>\n<\/td>\n<td>\n<p align=\"center\"><strong>PIILC-PJ<\/strong><\/p>\n<\/td>\n<td>\n<p align=\"center\"><strong>Requisito<\/strong><\/p>\n<\/td>\n<td>\n<p align=\"center\"><strong>Subitem do Requisito<\/strong><\/p>\n<\/td>\n<\/tr>\n<tr>\n<td>\n<p align=\"left\">1<\/p>\n<\/td>\n<td>\n<p align=\"left\">Hor\u00e1rio dos ativos<\/p>\n<\/td>\n<td>\n<p align=\"left\">2.1<\/p>\n<\/td>\n<td>\n<p align=\"left\">O hor\u00e1rio dos ativos de tecnologia da informa\u00e7\u00e3o dever\u00e1 ser ajustado por meio de mecanismos de sincroniza\u00e7\u00e3o de tempo, de forma a garantir que as configura\u00e7\u00f5es de data, hora e fuso hor\u00e1rio do rel\u00f3gio interno estejam sincronizados com a Hora Legal Brasileira &#8211; HLB, de acordo com o servi\u00e7o oferecido e assegurado pelo Observat\u00f3rio Nacional &#8211; ON.<\/p>\n<\/td>\n<td>\n<p align=\"left\">N\u00e3o h\u00e1<\/p>\n<\/td>\n<\/tr>\n<tr>\n<td>\n<p align=\"left\">2.1<\/p>\n<\/td>\n<td rowspan=\"8\">\n<p align=\"left\">Registro de Eventos<\/p>\n<\/td>\n<td>\n<p align=\"left\">2.2.a<\/p>\n<\/td>\n<td>\n<p align=\"left\">Os ativos de tecnologia da informa\u00e7\u00e3o dever\u00e3o ser configurados de forma a registrar todos os eventos relevantes de Seguran\u00e7a da Informa\u00e7\u00e3o e Comunica\u00e7\u00f5es, bem como incluir as informa\u00e7\u00f5es m\u00ednimas obrigat\u00f3rias.<\/p>\n<\/td>\n<td>\n<p align=\"left\">Evento: autentica\u00e7\u00e3o, tanto dos bem- sucedidos quanto dos malsucedidos.<\/p>\n<\/td>\n<\/tr>\n<tr>\n<td>\n<p align=\"left\">2.2<\/p>\n<\/td>\n<td>\n<p align=\"left\">2.2.b<\/p>\n<\/td>\n<td>\u00a0<\/td>\n<td>\n<p align=\"left\">Evento: acesso a recursos e dados privilegiados<\/p>\n<\/td>\n<\/tr>\n<tr>\n<td>\n<p align=\"left\">2.3<\/p>\n<\/td>\n<td>\n<p align=\"left\">2.2.c<\/p>\n<\/td>\n<td>\u00a0<\/td>\n<td>\n<p align=\"left\">Evento: acesso e altera\u00e7\u00e3o nos registros de auditoria.<\/p>\n<\/td>\n<\/tr>\n<tr>\n<td>\n<p align=\"left\">2.4<\/p>\n<\/td>\n<td>\n<p align=\"left\">2.3.a<\/p>\n<\/td>\n<td>\u00a0<\/td>\n<td>\n<p align=\"left\">Informa\u00e7\u00e3o: identifica\u00e7\u00e3o inequ\u00edvoca do usu\u00e1rio que acessou o recurso.<\/p>\n<\/td>\n<\/tr>\n<tr>\n<td>\n<p align=\"left\">2.5<\/p>\n<\/td>\n<td>\n<p align=\"left\">2.3.b<\/p>\n<\/td>\n<td>\u00a0<\/td>\n<td>\n<p align=\"left\">Informa\u00e7\u00e3o: natureza do evento, como, por exemplo, sucesso ou falha de autentica\u00e7\u00e3o, tentativa de troca de senha etc<\/p>\n<\/td>\n<\/tr>\n<tr>\n<td>\n<p align=\"left\">2.6<\/p>\n<\/td>\n<td>\n<p align=\"left\">2.3.c<\/p>\n<\/td>\n<td>\u00a0<\/td>\n<td>\n<p align=\"left\">Informa\u00e7\u00e3o: data, hora e fuso hor\u00e1rio, conforme a HLB.<\/p>\n<\/td>\n<\/tr>\n<tr>\n<td>\n<p align=\"left\">2.7<\/p>\n<\/td>\n<td>\n<p align=\"left\">2.3.d<\/p>\n<\/td>\n<td>\u00a0<\/td>\n<td>\n<p align=\"left\">Informa\u00e7\u00e3o: endere\u00e7o IP (&#8220;Internet Protocol&#8221;), porta de origem da conex\u00e3o, identificador do ativo de informa\u00e7\u00e3o, coordenadas geogr\u00e1ficas, se dispon\u00edveis, e outras informa\u00e7\u00f5es que possam identificar a poss\u00edvel origem do evento.<\/p>\n<\/td>\n<\/tr>\n<tr>\n<td>\n<p align=\"left\">2.8<\/p>\n<\/td>\n<td>\n<p align=\"left\">2.4<\/p>\n<\/td>\n<td>\u00a0<\/td>\n<td>\n<p align=\"left\">Ativos de informa\u00e7\u00e3o que n\u00e3o propiciam os registros acima: mapear e documentar quanto ao tipo e formato de registros de auditoria permitidos e armazenados.<\/p>\n<\/td>\n<\/tr>\n<tr>\n<td>\n<p align=\"left\">3.1<\/p>\n<\/td>\n<td rowspan=\"7\">\n<p align=\"left\">Monitoramento de sistemas e redes de dados<\/p>\n<\/td>\n<td>\n<p align=\"left\">2.5.a<\/p>\n<\/td>\n<td>\n<p align=\"left\">Os sistemas e as redes de comunica\u00e7\u00e3o de dados dever\u00e3o ser monitorados, registrando-se, minimamente, os seguintes eventos de seguran\u00e7a, sem preju\u00edzo de outros considerados relevantes.<\/p>\n<\/td>\n<td>\n<p align=\"left\">Utiliza\u00e7\u00e3o de usu\u00e1rios, perfis e grupos privilegiados.<\/p>\n<\/td>\n<\/tr>\n<tr>\n<td>\n<p align=\"left\">3.2<\/p>\n<\/td>\n<td>\n<p align=\"left\">2.5.b<\/p>\n<\/td>\n<td>\u00a0<\/td>\n<td>\n<p align=\"left\">Inicializa\u00e7\u00e3o, suspens\u00e3o e reinicializa\u00e7\u00e3o de servi\u00e7os.<\/p>\n<\/td>\n<\/tr>\n<tr>\n<td>\n<p align=\"left\">3.3<\/p>\n<\/td>\n<td>\n<p align=\"left\">2.5.c<\/p>\n<\/td>\n<td>\u00a0<\/td>\n<td>\n<p align=\"left\">Acoplamento e desacoplamento de dispositivos de hardware, com especial aten\u00e7\u00e3o para m\u00eddias remov\u00edveis.<\/p>\n<\/td>\n<\/tr>\n<tr>\n<td>\n<p align=\"left\">3.4<\/p>\n<\/td>\n<td>\n<p align=\"left\">2.5.d<\/p>\n<\/td>\n<td>\u00a0<\/td>\n<td>\n<p align=\"left\">Modifica\u00e7\u00f5es da lista de membros de grupos privilegiados.<\/p>\n<\/td>\n<\/tr>\n<tr>\n<td>\n<p align=\"left\">3.5<\/p>\n<\/td>\n<td>\n<p align=\"left\">2.5.e<\/p>\n<\/td>\n<td>\u00a0<\/td>\n<td>\n<p align=\"left\">Modifica\u00e7\u00f5es de pol\u00edtica de senhas, como, por exemplo, tamanho, expira\u00e7\u00e3o, bloqueio autom\u00e1tico ap\u00f3s exceder determinado n\u00famero de tentativas de autentica\u00e7\u00e3o, hist\u00f3rico etc.<\/p>\n<\/td>\n<\/tr>\n<tr>\n<td>\n<p align=\"left\">3.6<\/p>\n<\/td>\n<td>\n<p align=\"left\">2.5.f<\/p>\n<\/td>\n<td>\u00a0<\/td>\n<td>\n<p align=\"left\">Acesso ou modifica\u00e7\u00e3o de arquivos ou sistemas considerados cr\u00edticos.<\/p>\n<\/td>\n<\/tr>\n<tr>\n<td>\n<p align=\"left\">3.7<\/p>\n<\/td>\n<td>\n<p align=\"left\">2.5.g<\/p>\n<\/td>\n<td>\u00a0<\/td>\n<td>\n<p align=\"left\">Eventos obtidos por meio de quaisquer mecanismos de seguran\u00e7a existentes.<\/p>\n<\/td>\n<\/tr>\n<tr>\n<td>\n<p align=\"left\">4<\/p>\n<\/td>\n<td>\n<p align=\"left\">Identifica\u00e7\u00e3o de fluxo de dados<\/p>\n<\/td>\n<td>\n<p align=\"left\">2.6<\/p>\n<\/td>\n<td>\n<p align=\"left\">Os servidores de hospedagem de p\u00e1gina eletr\u00f4nica, bem como todo e qualquer outro ativo de informa\u00e7\u00e3o que assim o permita, dever\u00e3o ser configurados para armazenar registros hist\u00f3ricos de eventos (&#8220;logs&#8221;) em formato que possibilite a completa identifica\u00e7\u00e3o dos fluxos de dados.<\/p>\n<\/td>\n<td>\n<p align=\"left\">N\u00e3o h\u00e1<\/p>\n<\/td>\n<\/tr>\n<tr>\n<td>\n<p align=\"left\">5.1<\/p>\n<\/td>\n<td rowspan=\"2\">\n<p align=\"left\">Armazenamento em \u201csyslog\u201d<\/p>\n<\/td>\n<td>\n<p align=\"left\">2.7<\/p>\n<\/td>\n<td>\n<p align=\"left\">Os registros dever\u00e3o ser armazenados pelo per\u00edodo m\u00ednimo de 6 (seis) meses, sem preju\u00edzo de outros prazos previstos em normativos espec\u00edficos.<\/p>\n<\/td>\n<td>\n<p align=\"left\">N\u00e3o h\u00e1<\/p>\n<\/td>\n<\/tr>\n<tr>\n<td>\n<p align=\"left\">5.2<\/p>\n<\/td>\n<td>\n<p align=\"left\">2.8<\/p>\n<\/td>\n<td>\n<p align=\"left\">Os ativos de informa\u00e7\u00e3o dever\u00e3o ser configurados de forma a armazenar seus registros de auditoria n\u00e3o apenas localmente, mas tamb\u00e9m remotamente, por meio do uso de tecnologia aplic\u00e1vel.<\/p>\n<\/td>\n<td>\n<p align=\"left\">N\u00e3o h\u00e1<\/p>\n<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/center>\n<p align=\"center\">\u00a0<\/p>\n<p align=\"center\">\u00a0<\/p>\n<\/div>\n<div class=\"publicacao-text override-text\">\n<p align=\"right\"><strong>I<\/strong><\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>PODER JUDICI\u00c1RIO DO ESTADO DO ESP\u00cdRITO SANTO &#8211; PJES RUA DESEMBARGADOR HOMERO MAFRA,60 &#8211; Bairro ENSEADA DO SU\u00c1 &#8211; CEP 29050906 &#8211; Vit\u00f3ria &#8211; ES &#8211; www.tjes.jus.br \u00a0 ATO NORMATIVO N\u00ba 139\/2024 \u00a0 \u00a0 Institui o Protocolo de\u00a0Investiga\u00e7\u00e3o para Il\u00edcitos Cibern\u00e9ticos no \u00e2mbito\u00a0do Tribunal de Justi\u00e7a do Estado do Esp\u00edrito Santo. \u00a0 \u00a0 \u00a0 O [&hellip;]<\/p>\n","protected":false},"author":8,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[4,14],"tags":[],"_links":{"self":[{"href":"https:\/\/www.tjes.jus.br\/corregedoria\/wp-json\/wp\/v2\/posts\/40506"}],"collection":[{"href":"https:\/\/www.tjes.jus.br\/corregedoria\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.tjes.jus.br\/corregedoria\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.tjes.jus.br\/corregedoria\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/www.tjes.jus.br\/corregedoria\/wp-json\/wp\/v2\/comments?post=40506"}],"version-history":[{"count":2,"href":"https:\/\/www.tjes.jus.br\/corregedoria\/wp-json\/wp\/v2\/posts\/40506\/revisions"}],"predecessor-version":[{"id":40508,"href":"https:\/\/www.tjes.jus.br\/corregedoria\/wp-json\/wp\/v2\/posts\/40506\/revisions\/40508"}],"wp:attachment":[{"href":"https:\/\/www.tjes.jus.br\/corregedoria\/wp-json\/wp\/v2\/media?parent=40506"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.tjes.jus.br\/corregedoria\/wp-json\/wp\/v2\/categories?post=40506"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.tjes.jus.br\/corregedoria\/wp-json\/wp\/v2\/tags?post=40506"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}