Política de Uso Aceitável de Recursos de TI
Codigo: POL-TI-001 Versao: 1.0 Aprovacao: 01 de dezembro de 2025 Classificacao: Uso Interno
1. Objetivo
Estabelecer regras e diretrizes para o uso adequado dos recursos de tecnologia da informacao da iScholar Tecnologia Educacional Ltda, garantindo a seguranca dos sistemas, protecao dos dados pessoais e uso eficiente dos ativos tecnologicos.
2. Escopo
2.1 Aplica-se a:
- Todos os colaboradores (CLT, estagiários, temporários)
- Prestadores de serviço com acesso a recursos de TI
- Terceiros autorizados a utilizar recursos corporativos
2.2 Recursos Abrangidos:
- Computadores, notebooks e estações de trabalho
- Dispositivos móveis (smartphones, tablets)
- E-mail corporativo
- Acesso à internet
- Redes corporativas (física e Wi-Fi)
- Sistemas e aplicações
- Serviços em nuvem corporativos
- Equipamentos de comunicação
3. Uso Aceitável de Recursos
3.1 Princípios Gerais
Os recursos de TI são fornecidos para fins exclusivamente profissionais. O uso deve ser:
- Ético e legal
- Alinhado às políticas da empresa
- Respeitoso com colegas e terceiros
- Seguro para os dados e sistemas
- Eficiente e produtivo
3.2 Uso Permitido
| Recurso | Uso Permitido |
|---|---|
| Computadores | Atividades de trabalho, acesso a sistemas corporativos |
| Comunicação profissional interna e externa | |
| Internet | Pesquisa, ferramentas de trabalho, comunicação profissional |
| Sistemas | Conforme perfil de acesso e necessidade de trabalho |
| Armazenamento | Arquivos corporativos, documentos de trabalho |
3.3 Uso Pessoal Limitado
É tolerado uso pessoal ocasional e moderado, desde que:
- Não interfira nas atividades profissionais
- Não consuma recursos excessivos
- Não viole esta política ou a lei
- Não comprometa a segurança
- Seja realizado fora do horário de trabalho quando possível
4. Uso Proibido
4.1 Proibições Absolutas
É expressamente proibido:
| Categoria | Exemplos |
|---|---|
| Ilegal | Pirataria, pornografia (especialmente infantil), discriminação, difamação |
| Ofensivo | Conteúdo obsceno, violento, de ódio ou preconceituoso |
| Malicioso | Hacking, malware, ataques a sistemas, phishing |
| Comercial pessoal | Uso de recursos para negócios pessoais |
| Político/Religioso | Propaganda, proselitismo |
| Jogos/Entretenimento | Jogos online, streaming excessivo, redes sociais pessoais |
4.2 Atividades Proibidas Específicas
- Instalar software não autorizado
- Desativar controles de segurança (antivírus, firewall)
- Compartilhar credenciais de acesso
- Acessar sistemas ou dados sem autorização
- Copiar dados corporativos para dispositivos pessoais
- Conectar dispositivos não autorizados à rede
- Usar VPNs pessoais ou proxies para burlar controles
- Enviar spam ou correntes
- Baixar conteúdo ilegal ou não relacionado ao trabalho
5. E-mail Corporativo
5.1 Uso Adequado
| Permitido | Proibido |
|---|---|
| Comunicação profissional | Envio de spam ou correntes |
| Troca de documentos de trabalho | Cadastro em sites pessoais |
| Comunicação com clientes/parceiros | Envio de conteúdo ofensivo |
| Uso eventual para assuntos pessoais urgentes | Uso como e-mail pessoal principal |
5.2 Segurança de E-mail
- Não abrir anexos suspeitos
- Verificar remetentes antes de clicar em links
- Reportar e-mails de phishing à TI
- Não enviar dados sensíveis sem criptografia
- Usar cópia oculta (CCO) para grandes listas
5.3 Dados Pessoais por E-mail
- Minimizar envio de dados pessoais por e-mail
- Usar criptografia para dados sensíveis
- Verificar destinatários antes de enviar
- Não usar e-mail pessoal para dados corporativos
6. Internet
6.1 Uso Adequado
| Permitido | Limitado | Proibido |
|---|---|---|
| Sites de trabalho | Notícias | Pornografia |
| Ferramentas profissionais | Redes sociais pessoais | Jogos online |
| Pesquisa relacionada | Serviços bancários | Download ilegal |
| E-learning autorizado | Compras pessoais rápidas | Streaming excessivo |
6.2 Filtros e Monitoramento
- O acesso à internet pode ser filtrado por categoria
- Sites maliciosos são bloqueados automaticamente
- O tráfego pode ser monitorado para fins de segurança
- Logs são mantidos conforme política de retenção
6.3 Redes Sociais
- Uso profissional: permitido conforme função
- Uso pessoal: limitado, fora do horário de trabalho
- Não divulgar informações corporativas confidenciais
- Não associar a empresa a opiniões pessoais polêmicas
7. Dispositivos Corporativos
7.1 Responsabilidades do Usuário
| Responsabilidade | Descrição |
|---|---|
| Zelo | Cuidar do equipamento, evitar danos |
| Segurança | Não deixar desbloqueado, usar senhas fortes |
| Configuração | Não alterar configurações de segurança |
| Atualização | Permitir atualizações de segurança |
| Reporte | Comunicar problemas, perda ou roubo imediatamente |
7.2 Notebooks e Dispositivos Móveis
- Criptografia de disco obrigatória
- Não deixar em locais inseguros
- Usar em redes seguras
- Comunicar imediatamente perda ou roubo
- Não emprestar a terceiros
7.3 Devolução
Ao término do vínculo ou mudança de função:
- Devolver todos os equipamentos
- Não manter cópias de dados
- Permitir backup/verificação pela TI
- Transferir arquivos relevantes para sucessor
8. Softwares e Licenças
8.1 Instalação de Software
| Tipo | Permissão |
|---|---|
| Software homologado pela TI | Permitido (via catálogo) |
| Software livre/open source | Mediante aprovação |
| Software comercial | Apenas com licença corporativa |
| Software pessoal | Proibido |
| Extensões de navegador | Mediante aprovação |
8.2 Proibições
- Instalar software sem autorização
- Usar software pirata
- Compartilhar licenças indevidamente
- Desinstalar software de segurança
9. Dados Pessoais em Recursos de TI
9.1 Proteção de Dados
Ao utilizar recursos de TI com dados pessoais:
- Acessar apenas dados necessários para o trabalho
- Não copiar para dispositivos pessoais
- Não enviar para e-mail pessoal
- Não compartilhar sem autorização
- Bloquear tela ao se ausentar
- Seguir a Política de Privacidade Interna
9.2 Dados de Menores
Atenção especial com dados de crianças e adolescentes:
- Proteção máxima
- Acesso mínimo necessário
- Dúvidas: consultar DPO antes
9.3 Armazenamento
| Permitido | Proibido |
|---|---|
| Sistemas corporativos | Dispositivos pessoais |
| Drives corporativos em nuvem | Nuvens pessoais (Google Drive, Dropbox pessoal) |
| Pastas de rede autorizadas | Pen drives pessoais |
| Sistemas homologados | E-mail pessoal |
10. Monitoramento
10.1 Aviso de Monitoramento
A empresa pode monitorar o uso de recursos de TI corporativos para fins de:
- Segurança da informação
- Cumprimento de políticas
- Proteção de ativos
- Investigação de incidentes
- Conformidade legal
10.2 Escopo do Monitoramento
| O que pode ser monitorado | Limites |
|---|---|
| Tráfego de rede | Não conteúdo de comunicações pessoais |
| Logs de acesso a sistemas | Proporcional à necessidade |
| Uso de aplicações | Sem acesso a conteúdo privado |
| E-mail corporativo | Em investigações justificadas |
| Navegação web | Categorias e volume |
10.3 Transparência
- Esta política constitui aviso prévio sobre monitoramento
- O monitoramento respeita a legislação trabalhista
- Dados de monitoramento são protegidos e de acesso restrito
- Uso apenas para fins legítimos declarados
11. Responsabilidades
| Função | Responsabilidade |
|---|---|
| Colaborador | Cumprir esta política, reportar violações |
| Gestor | Orientar equipe, supervisionar conformidade |
| TI | Implementar controles, suporte, monitoramento |
| Segurança | Definir controles, investigar incidentes |
| DPO | Orientar sobre aspectos de privacidade |
| RH | Comunicar política, treinamento, medidas disciplinares |
12. Consequências do Descumprimento
12.1 Sanções Administrativas
O descumprimento desta política pode resultar em:
- Advertência verbal
- Advertência escrita
- Suspensão de acesso a recursos
- Suspensão do contrato de trabalho
- Rescisão por justa causa (casos graves)
12.2 Responsabilização
| Tipo | Situação |
|---|---|
| Civil | Danos causados à empresa ou terceiros |
| Criminal | Crimes cibernéticos, vazamento doloso |
| Administrativa | Multas por violação de dados pessoais |
12.3 Exemplos de Infrações Graves
- Acesso não autorizado a dados
- Vazamento intencional de informações
- Instalação de malware
- Uso para atividades ilegais
- Pornografia infantil (comunicação obrigatória às autoridades)
13. Exceções
Exceções a esta política devem ser:
- Solicitadas formalmente
- Justificadas por necessidade de negócio
- Aprovadas por TI e, se envolver dados, pelo DPO
- Documentadas com prazo de validade
- Revisadas periodicamente
14. Disposições Finais
14.1 Vigência
Esta política entra em vigor na data de aprovação e aplica-se imediatamente a todos os usuários de recursos de TI.
14.2 Revisão
Esta política será revisada:
- Anualmente
- Quando houver mudança tecnológica significativa
- Após incidentes que revelem necessidade de ajuste
14.3 Documentos Relacionados
- Política de Segurança da Informação
- Política de Privacidade Interna
- Política de Trabalho Remoto e BYOD
- Termo de Responsabilidade de Equipamentos
Aprovacao
| Funcao | Nome | Assinatura | Data |
|---|---|---|---|
| Diretor de Tecnologia | Pedro Henrique Rosa Barbosa | _____________ | 15/12/2025 |
| DPO | Pedro Henrique Rosa Barbosa | _____________ | 15/12/2025 |
Historico de Revisoes
| Versao | Data | Autor | Descricao |
|---|---|---|---|
| 1.0 | 15/12/2025 | Pedro Henrique Rosa Barbosa | Versao inicial |
Termo de Ciencia
Declaro que li, compreendi e me comprometo a cumprir a Politica de Uso Aceitavel de Recursos de TI da iScholar Tecnologia Educacional Ltda.
| Campo | Informação |
|---|---|
| Nome | _________________________________ |
| Cargo | _________________________________ |
| Área | _________________________________ |
| Data | //_______ |
| Assinatura | _________________________________ |