1.0 - Apresentação e objetivo
O primeiro passo para a implementação de segurança da informação e cibersegurança é a adoção de uma política que seja definida e aprovada pelo cesiscpp – comitê estratégico de segurança da informação, segurança cibernética e proteção à privacidade. Este documento depende da combinação de requisitos do negócio, da estrutura de processos, do uso de tecnologias e mecanismos de proteção e, o mais relevante, o comportamento de seus colaboradores, independentemente do nível hierárquico ou da atividade desenvolvida pela Mave.
Para ampliar a cultura de segurança da informação, cibersegurança e proteção à privacidade, a Mave alinhada às boas práticas e normas internacionalmente aceitas, atualizou as suas políticas e, a fim de adequá-las à legislação nacional vigente e atender a resolução 4893/2021 do bacen, publicada em 26 de fevereiro de 2021, para garantir a proteção de todos os seus ativos tangíveis e intangíveis.
O objetivo desta política é estabelecer as diretrizes necessárias para assegurar a confidencialidade, a integridade e a disponibilidade da informação e dos dados pessoais utilizados pela Mave com o intuito de preservar e proteger as informações de seus clientes, funcionários, prestadores de serviços, partes interessadas e da própria Mave contra ameaças e riscos relacionados à segurança da informação e cibernéticos.
Também esclarece as responsabilidades de todos os envolvidos direta ou indiretamente com as informações e os dados pessoais da organização, bem como as diretrizes a serem consideradas para preservar e proteger a privacidade das informações e recursos que processam e/ou transportam estas informações e dados.
2.0 - Definições
Alta Administração Formado por todos os diretores responsáveis pelas responsabilidades da Mave.
ANPD Autarquia de natureza especial, vinculada ao Ministério da Justiça e Segurança Pública, responsável por zelar pela proteção de dados pessoais e por regulamentar, implementar e fiscalizar o cumprimento da LGPD no Brasil.
Ativos Todas as formas de tratamento de informações. Os Ativos podem ser documentos impressos, sistemas, softwares, banco de dados, arquivos digitais, dispositivos móveis etc.
Bacen Banco Central do Brasil.
CISO Chief Information Security Officer – Encarregado de Segurança da Informação e Cibersegurança
Computação em Nuvem Rede global de servidores, cada um com uma função única. A nuvem não é uma entidade física, mas uma vasta rede de servidores remotos ao redor do globo que são conectados e operam como um único ecossistema.
Confidencialidade Garantia que a informação, quando necessária, esteja acessível apenas aos colaboradores e/ou processos autorizados, e seja devidamente protegida do conhecimento ou acesso alheio
Disponibilidade Garantia que a informação e seus ativos de tecnologia da informação sejam preservados e estejam disponíveis sempre que necessário, mediante a devida autorização para seu acesso e/ou uso.
DPO Data Protection Officer – Encarregado de Proteção de Dados
Gestão de ativos São as boas práticas utilizadas pela Mave em seu processo de controle de ativos tangíveis e intangíveis (equipamentos, contratos, marcas, ferramentas e materiais, know-how), que buscam alcançar um resultado desejado e sustentável para a operação.
HD Externo HD externo, ou disco rígido externo, é um dispositivo de armazenamento que oferece capacidade adicional para guardar dados, funcionando de maneira similar ao disco rígido interno de um computador, porém em um formato externo e portátil.
Informação É o resultado do processamento, manipulação e organização de dados.
Informações sensíveis Que tem valor estratégico para o desenvolvimento dos negócios e das operações da Mave, ganhando tangibilidade por meio de transações, processamentos, bancos de dados, entre outras formas, e que serão tratados com base no legítimo interesse da Mave, estritamente necessários para a finalidade pretendida nos termos desta Política e da legislação em vigor.
Instituição de Pagamento Para fins desta Política, é a Mave como emissora de moeda eletrônica, cuja atividade consiste em gerenciar a Conta de Pagamento de Usuários, utilizada para o pagamento de transações pré-pagas.
Integridade Garantia que uma informação esteja correta, verdadeira e não seja corrompida ou perda suas características originais.
LGPD Lei Geral de Proteção de Dados Pessoais, Lei nº 13.709/2018, é a legislação brasileira que regula as atividades de tratamento de dados pessoais e que também altera os artigos 7º e 16 do Marco Civil da Internet.
Malware Qualquer software malicioso projetado para danificar ou explorar vulnerabilidades em qualquer rede ou dispositivo programável.
NOR Norma representa documentos técnicos que definem as regras para a execução de procedimentos de tecnologia e segurança da informação
Pen Drive Tipo de dispositivo portátil de armazenamento de dados.
Segurança Cibernética Conjunto de tecnologias e processos desenvolvidos para proteger os sistemas internos, computadores, redes e dados da Mave contra ataques, danos, ameaças ou acesso não autorizado.
Segurança da Informação Conjunto de conceitos, mecanismos e estratégias que visam a proteger os ativos da Mave.
Subcredenciador Para fins desta Política, a Mave como participante de arranjos de pagamento, que possui autorização de uma ou mais credenciadoras para credenciar os estabelecimentos e realizar a liquidação das transações, habilitando-os para realizar transações com cartões.
TI Tecnologia da Informação é um campo que engloba a utilização de sistemas, redes, hardware, software e outras tecnologias para coletar, armazenar, processar, transmitir e proteger informações.
Usuários Todos os indivíduos que acessam as informações da organização são usuários, sejam cooperados, conselheiros, membros dos comitês, diretores, colaboradores, estagiários, jovens aprendizes, terceiros, parceiros, prestadores e fornecedores.
Vírus Um vírus de computador é um programa que, quando executado, se auto replica inserindo cópias de si mesmo em outros programas, arquivos de dados ou no setor de boot do disco rígido. Quando a replicação é bem-sucedida diz-se que estas áreas estão infectadas. Estas viroses frequentemente trazem algum tipo de dano para as atividades dos sistemas infectados tais como: diminuição do espaço de armazenamento dos discos rígidos, aumento da carga de processamento dos processadores, acesso à informação privada, corrupção de dados, exibição de mensagens políticas ou humorísticas na tela do usuário, roubo dos contatos do usuário ou captura do conteúdo digitado.
3.0 - Responsabilidades
Colaboradores Respeitar e seguir esta política interna e seus documentos complementares, proteger os recursos computacionais disponibilizados durante o expediente e garantir o uso exclusivo e seguro das senhas de acesso.
Colaboradores Buscar conhecimento para utilizar de forma adequada o hardware e software, reportar imediatamente ameaças à segurança dos recursos e assegurar que informações da Mave não sejam compartilhadas sem autorização.
Colaboradores Comprometer-se a não auxiliar ou provocar invasões nos sistemas, em conformidade com o artigo 154-A do Código Penal Brasileiro
Departamento de Recursos Humanos Ter postura exemplar em relação à segurança da informação, segurança cibernética e proteção à privacidade, servindo como modelo de conduta para os colaboradores e prestadores de serviço sob a sua gestão.
Departamento de Recursos Humanos Assegurar que todos os candidatos a emprego sejam adequadamente analisados, especialmente em cargos ou serviços com acesso a informações, dados pessoais e dados pessoais sensíveis. São obrigatórias as verificações de referência profissional.
Departamento de Recursos Humanos Garantir que todos os novos colaboradores recebam instruções sobre sua responsabilidade pela segurança da informação, segurança cibernética e proteção à privacidade, com os aspectos culturais, missão, visão, valores, normas, regulamentações, políticas, direitos e deveres que são esperados deles na Mave, assinando o Termo de Compromisso do colaborador.
Departamento de Recursos Humanos Garantir a solicitação de criação de perfis de acesso ao ambiente de tecnologia da informação e as dependências da Mave para as áreas responsáveis. No caso de terceiros que necessitem ter acesso a informações e dados pessoais da organização, deverá ser assinado o Termo de Compromisso com Terceiros ou mediante pedido judicial e/ou Administração Pública.
Departamento de Recursos Humanos Estabelecer um Plano de Treinamento e Conscientização em segurança da informação, segurança cibernética e proteção à privacidade, garantindo a ciência e aderência dos colaboradores e terceiros aos princípios e diretrizes estabelecidos. Garantir a devolução dos ativos de TI da Mave e a solicitação de retirada de acesso de todos os colaboradores e terceiros no encerramento de suas atividades, contratos ou acordos.
Departamento de Recursos Humanos Aplicar as medidas disciplinares formais vigentes para os colaboradores e terceiros que tenham cometido incidente de segurança ou violação de dados pessoais, garantindo inclusive, dissuasão para que novas violações não ocorram. Informações adicionais podem ser consultadas na norma NOR-MAV-014 – Norma de Segurança em Recursos Humanos.
Departamento de tecnologia e informação Acordar com os gestores o nível de serviço que será prestado e os procedimentos de resposta aos incidentes de segurança e violação de dados pessoais.
Departamento de tecnologia e informação Configurar os equipamentos, ferramentas e sistemas concedidos aos colaboradores com todos os controles necessários para cumprir os requerimentos de segurança estabelecidos por esta política.
Departamento de tecnologia e informação Os administradores e operadores dos sistemas computacionais podem, pela característica de seus privilégios como usuários, acessar os arquivos e dados de outros usuários. No entanto, isso só será permitido quando for necessário para a execução de atividades operacionais sob sua responsabilidade como, por exemplo, a manutenção de computadores, a realização de cópias de segurança, auditorias ou testes no ambiente.
Departamento de tecnologia e informação Segregar as funções administrativas e operacionais a fim de restringir ao mínimo necessário os poderes de cada indivíduo e eliminar, ou ao menos reduzir, a existência de pessoas que possam excluir os logs e trilhas de auditoria das suas próprias ações.
Departamento de tecnologia e informação Garantir segurança especial para sistemas com acesso público, fazendo guarda de evidências que permitam a rastreabilidade para fins de auditoria ou investigação. Gerar e manter as trilhas para auditoria com nível de detalhe suficiente para rastrear possíveis falhas e fraudes.
Departamento de tecnologia e informação Para as trilhas geradas e/ou mantidas em meio eletrônico, implantar controles de integridade para torná-las juridicamente válidas como evidências
Departamento de tecnologia e informação Administrar, proteger e testar as cópias de segurança dos programas e dados relacionados aos processos críticos e relevantes para a organização.
Departamento de tecnologia e informação Implantar controles que gerem registros auditáveis para retirada e transporte de mídias das informações custodiadas pela TI, nos ambientes totalmente controlados por ela.
Departamento de tecnologia e informação Proteger continuamente todos os ativos de informação da organização contra código malicioso, e garantir que todos os novos ativos só entrem para o ambiente de produção após estarem livres de código malicioso e/ou indesejado.
Departamento Jurídico Atuar previamente nos processos, validando as minutas que devem estar alinhadas aos controles de segurança da informação, segurança cibernética e proteção à privacidade aplicáveis, especialmente os Termos de Confidencialidade e as cláusulas de proteção de dados.
Departamento Jurídico Fornecer ao comitê orientações a respeito da conformidade legal dos temas relacionados à Direitos de propriedade intelectual, Proteção de registros organizacionais, Proteção de dados e privacidade de informações pessoais, Prevenção de mau uso de recursos de processamento de informação, Segurança da Informação, segurança cibernética e Comunicação, Guarda de registros de conexão e dados cadastrais, e Combate a corrupção e lavagem de dinheiro
Alta direção Aprovar esta Política, além de atualizá-la em decorrência de alterações legais, normativas estatutárias, tendo-se por derrogada qualquer disposição nela descrita que resultar incompatível com alterações futuras do estatuto social da organização ou de norma legal, sendo no mínimo obrigatório a revisão anual.
Alta direção Zelar pela aplicação efetiva das melhores práticas em Segurança da Informação, Segurança da Cibernética e Proteção à Privacidade.
Alta direção Garantir que medidas corretivas sejam tomadas quando desconformidades forem identificadas.
Alta direção Designar formalmente o responsável pela função de DPO.
Encarregado de Proteção de Dados (DPO) Ser independente e se reportar a Alta Direção, para assegurar uma efetiva gestão dos riscos de privacidade, além de estar envolvido na gestão de todas as questões relacionadas ao tratamento de Dados Pessoais (DP).
Encarregado de Proteção de Dados (DPO) Ser um conhecedor na legislação, na regulamentação e na prática de proteção de dados.
Encarregado de Proteção de Dados (DPO) Atuar como um ponto de contato junto às autoridades de supervisão (ANPD).
Encarregado de Proteção de Dados (DPO) Fornecer orientações em relação às avaliações de impacto de privacidade, conduzidas pela Mave.
Encarregado de Proteção de Dados (DPO) Manter um canal ativo com os operadores de dados pessoais e com os terceiros envolvidos no escopo do programa de conformidade com a LGPD.
Encarregado de Proteção de Dados (DPO) Ser um ponto de contato com o cliente em relação ao tratamento de dados pessoais, como também para os titulares de dados pessoais relacionados ao tratamento.
Encarregado de Segurança da Informação e Cibersegurança (CISO) Elaborar e aplicar a melhoria contínua na Segurança da Informação e Segurança Cibernética.
Encarregado de Segurança da Informação e Cibersegurança (CISO) Manter e aplicar a Política de Segurança da Informação e Segurança Cibernética.
Encarregado de Segurança da Informação e Cibersegurança (CISO) Promover a manutenção, bem como a disseminação da cultura sobre Segurança da Informação e Segurança Cibernética.
Encarregado de Segurança da Informação e Cibersegurança (CISO) Realizar ou acompanhar análise de riscos e avaliações de impactos e definir as medidas de segurança a serem implementadas e realizar seu gerenciamento.
Encarregado de Segurança da Informação e Cibersegurança (CISO) Apresentar e justificar o plano de investimentos em Segurança da Informação e Segurança Cibernética.
Controle Interno Gestão da Documentação
Encarregado de Segurança da Informação e Cibersegurança (CISO) Gestão de Não Conformidade e Gestão de Mudanças
Encarregado de Segurança da Informação e Cibersegurança (CISO) Garantir que todas as políticas, procedimentos e informações relevantes relacionados a compliance e anticorrupção sejam adequadamente documentados e comunicados a todos os funcionários.
Encarregado de Segurança da Informação e Cibersegurança (CISO) Ajudar a identificar os riscos e as áreas vulneráveis em relação ao compliance.
4.0 - Abrangência
Esta política abrange todas as diretorias, assessorias, gerências, coordenadorias, e colaboradores pertencentes à estrutura organizacional da administração e unidades operacionais da Mave, bem como ações e atividades externas em que haja atuação dos colaboradores desta organização.
5.0 - Diretrizes Gerais
A Mave, por meio dessa política, busca: a) Assegurar o cumprimento de todas as suas obrigações legais, para atender aos requisitos regulamentares e contratuais pertinentes às suas atividades, a exemplo da Lei Geral de Proteção de Dados Pessoais (LGPD), n° 13.709, de agosto de 2018; b) Empregar medidas técnicas e organizacionais para segurança de informações estratégicas, regras de negócio, e envidar esforços para proteção dos dados pessoais de titulares, contra acessos não autorizados, perda, destruição, compartilhamento não autorizado, entre outras hipóteses; c) Garantir a confidencialidade, integridade e disponibilidade das informações da própria organização, protegendo os sistemas de informação contra acessos indevidos e modificações não autorizadas; d) Assegurar que somente pessoas autorizadas tenham acesso às instalações da Mave, às informações e aos sistemas de informação; e) Conscientizar as pessoas das possíveis consequências para a organização e para os seus usuários, sobre incidentes de segurança da informação ou violação às políticas de segurança e privacidade; f) Garantir a continuidade de seus negócios, protegendo os processos críticos contra falhas ou desastres significativos; g) Assegurar o treinamento contínuo e atualizado nas políticas e nos procedimentos de segurança da informação, segurança cibernética e proteção à privacidade, enfatizando as obrigações das pessoas e suas responsabilidades; h) Garantir que todas as responsabilidades pela segurança da informação, segurança cibernética e proteção à privacidade, estão claramente definidas e que as pessoas indicadas são competentes e capazes de cumprir com as atribuições;
5.1 - Conformidades A conformidade com requisitos legais e contratuais é responsabilidade de todos os colaboradores da Mave. Os líderes imediatos devem identificar e observar a legislação aplicável à Mave, garantindo a adequação contratual e observância das diretrizes desta Política. Os requisitos da Lei Geral de Proteção de Dados (LGPD) devem ser observados por todos os colaboradores visando preservar a privacidade do titular dos dados pessoais. Em nenhum caso, o colaborador poderá vender ou transferir informações da Mave ou de responsabilidade desta a terceiros, ou fornecer acesso a elas sem a autorização formal e prévia. Para informações adicionais consulte a POL-MAV-013 – Política de Governança e Proteção de Dados.
5.2 - Medidas técnicas e organizacionais
5.2.1 - Uso de e-mail O correio eletrônico é um recurso de comunicação institucional da Mave, e as regras de acesso e utilização do e-mail devem atender a todas as orientações desta política, além das demais diretrizes da POL-MAV-013 – Política de Governança e Proteção de Dados. Portanto, fica proibido o uso de compartilhamento de informações da Mave com e-mail pessoal, e é vetado o acesso ao e-mail particular de dentro da rede da Mave. Para mais informações, consulte a norma NOR-MAV-002 – Norma de Uso dos Ativos de Tecnologia da Informação.
5.2.2 - Uso de internet A Internet é uma ferramenta de trabalho para o desenvolvimento de atividades, processos, pesquisas, tecnologias e competências. A Mave mantém regras de utilização e bloqueio
de acesso a determinados sites, caixas de e-mail, conteúdos, anexos, emitentes, destinatários, assinaturas, notas, limites de tráfego e armazenamentos. A Mave não autoriza a utilização dos meios de comunicação da organização para divulgar mensagens com conteúdo ilegal, pornográfico, com qualquer sentido discriminatório, de cunho religioso, político-partidário, ideológico ou em desacordo com os princípios éticos e morais da Mave. Para mais informações consulte a norma NOR-MAV-002 – Norma de Uso dos Ativos de Tecnologia da Informação.
5.2.3 - Uso de redes sociais A utilização de perfis institucionais mantidos em redes sociais com o objetivo de prestar atendimento e serviços, divulgando ou compartilhando informações da Mave, com autorização previamente constituída pelas áreas de gestão, deve ser regida pelo Código de Conduta e deve estar em consonância com os objetivos estratégicos da organização. Informações adicionais consulte a norma NOR-MAV-016 – Norma de Uso de Redes Sociais.
5.2.4 - Uso de computação em nuvem O uso de recursos de computação em nuvem serve para suprir demandas de transferência e armazenamento de documentos, processamento de dados, aplicações, sistemas e demais tecnologias da informação. A Mave disponibiliza para os colaboradores um espaço em nuvem para armazenamento de arquivos relacionados às atividades realizadas dentro da Mave. Sendo assim fica proibido o acesso a drives em nuvens particulares. Para mais informações consulte a norma NOR-MAV-002 – Norma de Uso dos Ativos de Tecnologia da Informação.
5.2.5 - Uso de dispositivos móveis As diretrizes gerais de uso de dispositivos móveis para acesso às informações, sistemas, aplicações e e-mail da Mave devem considerar, prioritariamente, os requisitos legais e a estrutura da organização, atendendo a esta Política de Segurança da Informação e a POL-MAV-013 – Política de Governança e Proteção de Dados, e devem ser regidas por normas específicas, a qual contempla as recomendações sobre o uso desses dispositivos. Para mais informações consulte a norma NOR-MAV-005 – Norma de Uso de Dispositivos Móveis.
5.2.6 - Uso de antivírus Toda estação de trabalho e servidor deve possuir antivírus (software) instalado e atualizado automaticamente. É responsabilidade do Departamento de Tecnologia da Informação assegurar o processo de controle de malware na Mave. É responsabilidade do colaborador comunicar ao Departamento de Tecnologia da Informação comportamentos associados a malwares e ransomware em suas estações de trabalho. O uso de dispositivos do tipo “mídia removível” (pen drives, discos externos e smartphones) é expressamente proibido e as exceções devem ser autorizadas formalmente. Para mais informações consulte a norma NOR-MAV-002 – Norma de Uso dos Ativos de Tecnologia da Informação.
5.2.7 - Pasta de rede Informações relacionadas ao negócio da Mave não devem estar armazenadas em estações de trabalho e equipamentos móveis, tais como laptops, pen drives, HD externo, celulares e tablets, devem ser armazenadas em diretórios de rede para que o processo de cópia de segurança seja assegurado. É responsabilidade dos colaboradores garantir que estas informações estejam em diretórios de rede. Para mais informações consulte a norma NOR-MAV-002 – Norma de Uso dos Ativos de Tecnologia da Informação.
5.2.8 - Monitoramento A Mave reserva o direito para si de monitorar e manter registros de todos os tipos de acesso aos seus sistemas, redes e informações. Incluindo-se o uso particular (pessoal) através destes recursos, quando da existência de informações e/ou evidências de atos ilícitos ou conduta inadequada. Estes registros também podem ser utilizados para análises estatísticas visando a boa prestação de serviços e para verificação em casos relacionados a incidentes de segurança. Informações adicionais consulte a norma NOR-MAV-009 – Norma de Gestão de Monitoramento.
5.3 - Riscos A não observância dos princípios e diretrizes constantes nesta política e seus documentos complementares pode impactar seriamente a Mave, possibilitar a violação de leis e regulamentos, e afetar negativamente a reputação e a estabilidade financeira da Mave. Desvios e exceções devem ser tratados pelo CESISCPP. Os incidentes de segurança da informação devem ser comunicados ao superior imediato, e ao encarregado de segurança da informação e segurança cibernética e/ou através de envio de e-mail para paulo.brito@mave.com.br. Suspeitas de violação de dados pessoais devem ser comunicadas ao superior imediato, e ao encarregado de proteção de dados e/ou através de envio de e-mail para dpo@mave.com.br.
5.4 - Mudanças Quando a organização determinar as necessidades para as mudanças relacionadas à segurança da informação, segurança cibernética e proteção à privacidade, estas mudanças devem ser conduzidas de uma forma planejada.
5.5 - Violações e Penalidades a) Violações: Os incidentes de segurança da informação e segurança cibernética identificados devem ser avaliados pelo Encarregado de Segurança da Informação. Ao constatar uma violação, ele deve encaminhar o relatório para a Comissão de Ética ou para Comitê Estratégico de Segurança da Informação, Segurança Cibernética e Proteção à Privacidade, que, após análise, poderá instaurar e apurar as responsabilidades dos envolvidos em procedimento próprio, sugerindo à área gestora da relação a aplicação de sanções administrativas cabíveis previstas em cláusulas contratuais, normas e políticas, incidentes sobre o regime de pessoal e outros documentos normativos da Mave, além da legislação vigente. b) Tentativa de Burlar: A tentativa de burlar as diretrizes e controles estabelecidos, quando constatada, deve ser tratada como uma violação.
5.6 - Atualização desta política A Mave reserva-se no direito de alterar ou atualizar esta política sempre que necessário e sua revisão ocorrerá anualmente.
6.0 - Diagrama de processo Não se aplica.
7.0 - Anexos Serão criadas, aprovadas e implementadas as seguintes políticas, normas e planos complementares para apoiar esta políticas: ● POL-MAV-013 - Política de Governança e Proteção de Dados; ● PLA-MAV-001 - Plano de Resposta a Incidentes de SI e Violação de Dados Pessoais; ● POL-MAV-014 - Política de Retenção e Descarte de Dados Pessoais; ● POL-MAV-015 - Política de Contratação de Serviço em Nuvem; ● POL-MAV-016 - Política de Gestão de Mudança; ● POL-MAV-017 - Política de Adequação de Contratos com Terceiros; ● POL-MAV-018 - Política de Classificação da Informação; ● NOR-MAV-001 - Norma de Backup e Restauração; ● NOR-MAV-002 - Norma de Uso de Ativos de Tecnologia da Informação; ● NOR-MAV-003 - Norma de Acesso Remoto; ● NOR-MAV-004 - Norma de Controle de Acesso e Senhas; ● NOR-MAV-005 - Norma de Uso de Dispositivos Móveis; ● NOR-MAV-006 - Norma de Gestão de Vulnerabilidades; ● NOR-MAV-007 - Norma de Desenvolvimento Seguro; ● NOR-MAV-008 - Norma de Controles Criptográficos; ● NOR-MAV-009 - Norma de Gestão de Monitoramento; ● NOR-MAV-010 - Norma de Segmentação de Redes; ● NOR-MAV-011 - Norma de Monitoramento e Tratamento de Incidentes; ● NOR-MAV-012 - Norma de Descarte e Destruição de Informações; ● NOR-MAV-013 - Norma de Acesso ao Meio Físico; ● NOR-MAV-014 - Norma de Segurança em Recursos Humanos; ● NOR-MAV-015 - Norma de Uso de Mensageiros e Comunicadores Instantâneos; ● NOR-MAV-016 - Norma de Uso de Redes Sociais;
8.0 - Histórico da versão dos segmentos Revisão n.: 00 Data: 10/2024 Alteração: Emissão Inicial Responsável: José Carlos Deotti

Não tome decisões difíceis sozinho. Fale agora com nossos especialistas e receba uma consultoria personalizada para encontrar o produto financeiro ideal para o seu momento.
