Pular para o conteúdo principal

Política de Uso Aceitável de Recursos de TI

📥Download deste documento em formato editávelDOCX
Obrigatório

Codigo: POL-TI-001 Versao: 1.0 Aprovacao: 01 de dezembro de 2025 Classificacao: Uso Interno


1. Objetivo

Estabelecer regras e diretrizes para o uso adequado dos recursos de tecnologia da informacao da iScholar Tecnologia Educacional Ltda, garantindo a seguranca dos sistemas, protecao dos dados pessoais e uso eficiente dos ativos tecnologicos.


2. Escopo

2.1 Aplica-se a:

  • Todos os colaboradores (CLT, estagiários, temporários)
  • Prestadores de serviço com acesso a recursos de TI
  • Terceiros autorizados a utilizar recursos corporativos

2.2 Recursos Abrangidos:

  • Computadores, notebooks e estações de trabalho
  • Dispositivos móveis (smartphones, tablets)
  • E-mail corporativo
  • Acesso à internet
  • Redes corporativas (física e Wi-Fi)
  • Sistemas e aplicações
  • Serviços em nuvem corporativos
  • Equipamentos de comunicação

3. Uso Aceitável de Recursos

3.1 Princípios Gerais

Os recursos de TI são fornecidos para fins exclusivamente profissionais. O uso deve ser:

  • Ético e legal
  • Alinhado às políticas da empresa
  • Respeitoso com colegas e terceiros
  • Seguro para os dados e sistemas
  • Eficiente e produtivo

3.2 Uso Permitido

RecursoUso Permitido
ComputadoresAtividades de trabalho, acesso a sistemas corporativos
E-mailComunicação profissional interna e externa
InternetPesquisa, ferramentas de trabalho, comunicação profissional
SistemasConforme perfil de acesso e necessidade de trabalho
ArmazenamentoArquivos corporativos, documentos de trabalho

3.3 Uso Pessoal Limitado

É tolerado uso pessoal ocasional e moderado, desde que:

  • Não interfira nas atividades profissionais
  • Não consuma recursos excessivos
  • Não viole esta política ou a lei
  • Não comprometa a segurança
  • Seja realizado fora do horário de trabalho quando possível

4. Uso Proibido

4.1 Proibições Absolutas

É expressamente proibido:

CategoriaExemplos
IlegalPirataria, pornografia (especialmente infantil), discriminação, difamação
OfensivoConteúdo obsceno, violento, de ódio ou preconceituoso
MaliciosoHacking, malware, ataques a sistemas, phishing
Comercial pessoalUso de recursos para negócios pessoais
Político/ReligiosoPropaganda, proselitismo
Jogos/EntretenimentoJogos online, streaming excessivo, redes sociais pessoais

4.2 Atividades Proibidas Específicas

  • Instalar software não autorizado
  • Desativar controles de segurança (antivírus, firewall)
  • Compartilhar credenciais de acesso
  • Acessar sistemas ou dados sem autorização
  • Copiar dados corporativos para dispositivos pessoais
  • Conectar dispositivos não autorizados à rede
  • Usar VPNs pessoais ou proxies para burlar controles
  • Enviar spam ou correntes
  • Baixar conteúdo ilegal ou não relacionado ao trabalho

5. E-mail Corporativo

5.1 Uso Adequado

PermitidoProibido
Comunicação profissionalEnvio de spam ou correntes
Troca de documentos de trabalhoCadastro em sites pessoais
Comunicação com clientes/parceirosEnvio de conteúdo ofensivo
Uso eventual para assuntos pessoais urgentesUso como e-mail pessoal principal

5.2 Segurança de E-mail

  • Não abrir anexos suspeitos
  • Verificar remetentes antes de clicar em links
  • Reportar e-mails de phishing à TI
  • Não enviar dados sensíveis sem criptografia
  • Usar cópia oculta (CCO) para grandes listas

5.3 Dados Pessoais por E-mail

  • Minimizar envio de dados pessoais por e-mail
  • Usar criptografia para dados sensíveis
  • Verificar destinatários antes de enviar
  • Não usar e-mail pessoal para dados corporativos

6. Internet

6.1 Uso Adequado

PermitidoLimitadoProibido
Sites de trabalhoNotíciasPornografia
Ferramentas profissionaisRedes sociais pessoaisJogos online
Pesquisa relacionadaServiços bancáriosDownload ilegal
E-learning autorizadoCompras pessoais rápidasStreaming excessivo

6.2 Filtros e Monitoramento

  • O acesso à internet pode ser filtrado por categoria
  • Sites maliciosos são bloqueados automaticamente
  • O tráfego pode ser monitorado para fins de segurança
  • Logs são mantidos conforme política de retenção

6.3 Redes Sociais

  • Uso profissional: permitido conforme função
  • Uso pessoal: limitado, fora do horário de trabalho
  • Não divulgar informações corporativas confidenciais
  • Não associar a empresa a opiniões pessoais polêmicas

7. Dispositivos Corporativos

7.1 Responsabilidades do Usuário

ResponsabilidadeDescrição
ZeloCuidar do equipamento, evitar danos
SegurançaNão deixar desbloqueado, usar senhas fortes
ConfiguraçãoNão alterar configurações de segurança
AtualizaçãoPermitir atualizações de segurança
ReporteComunicar problemas, perda ou roubo imediatamente

7.2 Notebooks e Dispositivos Móveis

  • Criptografia de disco obrigatória
  • Não deixar em locais inseguros
  • Usar em redes seguras
  • Comunicar imediatamente perda ou roubo
  • Não emprestar a terceiros

7.3 Devolução

Ao término do vínculo ou mudança de função:

  • Devolver todos os equipamentos
  • Não manter cópias de dados
  • Permitir backup/verificação pela TI
  • Transferir arquivos relevantes para sucessor

8. Softwares e Licenças

8.1 Instalação de Software

TipoPermissão
Software homologado pela TIPermitido (via catálogo)
Software livre/open sourceMediante aprovação
Software comercialApenas com licença corporativa
Software pessoalProibido
Extensões de navegadorMediante aprovação

8.2 Proibições

  • Instalar software sem autorização
  • Usar software pirata
  • Compartilhar licenças indevidamente
  • Desinstalar software de segurança

9. Dados Pessoais em Recursos de TI

9.1 Proteção de Dados

Ao utilizar recursos de TI com dados pessoais:

  • Acessar apenas dados necessários para o trabalho
  • Não copiar para dispositivos pessoais
  • Não enviar para e-mail pessoal
  • Não compartilhar sem autorização
  • Bloquear tela ao se ausentar
  • Seguir a Política de Privacidade Interna

9.2 Dados de Menores

Atenção especial com dados de crianças e adolescentes:

  • Proteção máxima
  • Acesso mínimo necessário
  • Dúvidas: consultar DPO antes

9.3 Armazenamento

PermitidoProibido
Sistemas corporativosDispositivos pessoais
Drives corporativos em nuvemNuvens pessoais (Google Drive, Dropbox pessoal)
Pastas de rede autorizadasPen drives pessoais
Sistemas homologadosE-mail pessoal

10. Monitoramento

10.1 Aviso de Monitoramento

A empresa pode monitorar o uso de recursos de TI corporativos para fins de:

  • Segurança da informação
  • Cumprimento de políticas
  • Proteção de ativos
  • Investigação de incidentes
  • Conformidade legal

10.2 Escopo do Monitoramento

O que pode ser monitoradoLimites
Tráfego de redeNão conteúdo de comunicações pessoais
Logs de acesso a sistemasProporcional à necessidade
Uso de aplicaçõesSem acesso a conteúdo privado
E-mail corporativoEm investigações justificadas
Navegação webCategorias e volume

10.3 Transparência

  • Esta política constitui aviso prévio sobre monitoramento
  • O monitoramento respeita a legislação trabalhista
  • Dados de monitoramento são protegidos e de acesso restrito
  • Uso apenas para fins legítimos declarados

11. Responsabilidades

FunçãoResponsabilidade
ColaboradorCumprir esta política, reportar violações
GestorOrientar equipe, supervisionar conformidade
TIImplementar controles, suporte, monitoramento
SegurançaDefinir controles, investigar incidentes
DPOOrientar sobre aspectos de privacidade
RHComunicar política, treinamento, medidas disciplinares

12. Consequências do Descumprimento

12.1 Sanções Administrativas

O descumprimento desta política pode resultar em:

  • Advertência verbal
  • Advertência escrita
  • Suspensão de acesso a recursos
  • Suspensão do contrato de trabalho
  • Rescisão por justa causa (casos graves)

12.2 Responsabilização

TipoSituação
CivilDanos causados à empresa ou terceiros
CriminalCrimes cibernéticos, vazamento doloso
AdministrativaMultas por violação de dados pessoais

12.3 Exemplos de Infrações Graves

  • Acesso não autorizado a dados
  • Vazamento intencional de informações
  • Instalação de malware
  • Uso para atividades ilegais
  • Pornografia infantil (comunicação obrigatória às autoridades)

13. Exceções

Exceções a esta política devem ser:

  • Solicitadas formalmente
  • Justificadas por necessidade de negócio
  • Aprovadas por TI e, se envolver dados, pelo DPO
  • Documentadas com prazo de validade
  • Revisadas periodicamente

14. Disposições Finais

14.1 Vigência

Esta política entra em vigor na data de aprovação e aplica-se imediatamente a todos os usuários de recursos de TI.

14.2 Revisão

Esta política será revisada:

  • Anualmente
  • Quando houver mudança tecnológica significativa
  • Após incidentes que revelem necessidade de ajuste

14.3 Documentos Relacionados

  • Política de Segurança da Informação
  • Política de Privacidade Interna
  • Política de Trabalho Remoto e BYOD
  • Termo de Responsabilidade de Equipamentos

Aprovacao

FuncaoNomeAssinaturaData
Diretor de TecnologiaPedro Henrique Rosa Barbosa_____________15/12/2025
DPOPedro Henrique Rosa Barbosa_____________15/12/2025

Historico de Revisoes

VersaoDataAutorDescricao
1.015/12/2025Pedro Henrique Rosa BarbosaVersao inicial

Termo de Ciencia

Declaro que li, compreendi e me comprometo a cumprir a Politica de Uso Aceitavel de Recursos de TI da iScholar Tecnologia Educacional Ltda.

CampoInformação
Nome_________________________________
Cargo_________________________________
Área_________________________________
Data//_______
Assinatura_________________________________