Procedimento de Uso de Recursos de TI: mudanças entre as edições
Ir para navegação
Ir para pesquisar
Conteúdo deletado Conteúdo adicionado
Criou página com 'Procedimento de Uso de Recursos de TI *Versão 1.0 — Uso Corporativo* 1. Objetivo O presente Procedimento de Uso de Recursos de Tecnologia da Informação tem como finalidade estabelecer diretrizes formais para utilização adequada, segura e responsável dos recursos tecnológicos disponibilizados pela empresa, incluindo, mas não se limitando a: computadores, e-mail corporativo, internet, dispositivos móveis, sistemas internos e demais ferramentas digitais. 2....' |
Sem resumo de edição |
||
| Linha 1: | Linha 1: | ||
Procedimento de Uso de Recursos de TI |
= Procedimento de Uso de Recursos de TI = |
||
'''Versão 1.0 — Uso Corporativo''' |
|||
== 1. Objetivo == |
|||
*Versão 1.0 — Uso Corporativo* |
|||
Este procedimento define diretrizes formais para a utilização adequada, segura e responsável dos recursos de Tecnologia da Informação da empresa, incluindo e-mail corporativo, internet, dispositivos, sistemas e ferramentas digitais. |
|||
== 2. Abrangência == |
|||
Aplica-se a: |
|||
* Todos os colaboradores, terceiros, prestadores de serviço e estagiários; |
|||
* Todos os dispositivos e sistemas corporativos; |
|||
* Todos os ambientes físicos e digitais da empresa. |
|||
== 3. Diretrizes Gerais de Uso == |
|||
1. Objetivo |
|||
* Os recursos de TI são destinados exclusivamente a fins profissionais. |
|||
* O usuário é responsável pelo uso adequado dos equipamentos sob sua guarda. |
|||
* Todo uso deve obedecer às políticas internas e legislações vigentes. |
|||
* O uso dos recursos pode ser monitorado pela empresa. |
|||
== 4. Uso do E-mail Corporativo == |
|||
O presente Procedimento de Uso de Recursos de Tecnologia da Informação tem como finalidade estabelecer diretrizes formais para utilização adequada, segura e responsável dos recursos tecnológicos disponibilizados pela empresa, incluindo, mas não se limitando a: computadores, e-mail corporativo, internet, dispositivos móveis, sistemas internos e demais ferramentas digitais. |
|||
* O e-mail corporativo deve ser utilizado apenas para fins profissionais. |
|||
2. Abrangência |
|||
Este procedimento aplica-se a todos os colaboradores, terceiros, prestadores de serviço, estagiários e quaisquer indivíduos que utilizem recursos de TI fornecidos pela empresa. |
|||
3. Diretrizes Gerais de Uso |
|||
* Os recursos de TI são fornecidos exclusivamente para fins profissionais. |
|||
* O usuário é responsável pelo uso adequado e seguro dos equipamentos e acessos sob sua guarda. |
|||
* Todo uso está sujeito às políticas internas de Segurança da Informação e às leis vigentes. |
|||
4. Uso do E-mail Corporativo |
|||
* O e-mail corporativo deve ser utilizado apenas para atividades relacionadas à empresa. |
|||
* É proibido: |
* É proibido: |
||
** Enviar conteúdo ofensivo, ilegal ou inapropriado; |
|||
** Utilizar o e-mail para atividades pessoais abusivas; |
|||
** Compartilhar informações confidenciais sem autorização; |
|||
** Encaminhar correntes, spam ou material promocional. |
|||
* Mensagens suspeitas (e.g., phishing) devem ser reportadas imediatamente ao setor de TI. |
|||
== 5. Navegação na Internet == |
|||
* Utilizar o e-mail para fins pessoais frequentes ou abusivos. |
|||
* A internet deve ser utilizada de forma responsável. |
|||
* Enviar informações confidenciais sem autorização. |
|||
* É proibido acessar: |
|||
* Compartilhar mensagens ofensivas, ilegais ou que violem direitos de terceiros. |
|||
** Conteúdo ilícito ou ofensivo; |
|||
* Mensagens suspeitas (phishing, anexos desconhecidos, links duvidosos) devem ser imediatamente reportadas ao setor de TI. |
|||
** Sites inseguros ou que comprometam a reputação da empresa; |
|||
** Serviços de streaming, jogos ou downloads não autorizados. |
|||
* Downloads só podem ser realizados mediante autorização. |
|||
== 6. Dispositivos Corporativos == |
|||
* Dispositivos devem ser usados apenas pelo colaborador autorizado. |
|||
5. Navegação na Internet |
|||
* A internet deve ser utilizada de forma responsável e alinhada às atividades profissionais. |
|||
* São proibidos os acessos a: |
|||
* Conteúdos ilícitos, ofensivos ou inapropriados. |
|||
* Sites que comprometam a segurança ou a reputação da empresa. |
|||
* Serviços de streaming, jogos ou downloads não autorizados. |
|||
* Downloads só podem ser realizados a partir de fontes confiáveis e com aprovação do setor de TI. |
|||
6. Dispositivos Corporativos |
|||
* Equipamentos corporativos (notebooks, celulares, tablets) devem ser utilizados exclusivamente pelo colaborador autorizado. |
|||
* É proibido instalar softwares não autorizados. |
* É proibido instalar softwares não autorizados. |
||
* |
* Deve-se proteger o dispositivo com senha forte. |
||
* |
* Perda, roubo ou dano devem ser comunicados imediatamente ao setor de TI. |
||
== 7. Sistemas Internos e Aplicações == |
|||
* O acesso é pessoal e intransferível. |
|||
* É proibido: |
|||
** Compartilhar credenciais; |
|||
** Acessar sistemas sem autorização; |
|||
** Alterar, manipular ou tentar burlar controles internos. |
|||
* A utilização deve estar alinhada às permissões concedidas. |
|||
== 8. Uso de Dispositivos Pessoais (BYOD) == |
|||
7. Sistemas Internos e Aplicações |
|||
* Permitido apenas mediante autorização formal. |
|||
* O dispositivo deve possuir: |
|||
* O acesso aos sistemas é pessoal e intransferível. |
|||
** Senha ou bloqueio biométrico; |
|||
* Cada usuário deve utilizar apenas os sistemas para os quais possui autorização. |
|||
** Ferramentas de segurança adequadas (antivírus, criptografia quando necessário). |
|||
* É proibido o compartilhamento de credenciais. |
|||
* Dados corporativos devem ser armazenados de acordo com normas internas. |
|||
* Alterações, modificações ou tentativas de acesso indevido são consideradas violações graves. |
|||
8. Uso de Dispositivos Pessoais (BYOD) |
|||
* O uso de dispositivos pessoais para atividades corporativas só é permitido mediante autorização formal. |
|||
* O dispositivo deve possuir proteção adequada (senha, biometria, antivírus). |
|||
* Dados corporativos armazenados no dispositivo devem seguir normas de confidencialidade. |
|||
9. Armazenamento e Compartilhamento de Arquivos |
|||
== 9. Armazenamento e Compartilhamento de Arquivos == |
|||
* É proibido armazenar dados corporativos em mídias externas sem autorização. |
* É proibido armazenar dados corporativos em mídias externas sem autorização. |
||
* O compartilhamento deve ser feito por canais oficiais |
* O compartilhamento de informações deve ser feito por canais oficiais. |
||
* |
* Arquivos confidenciais devem ser protegidos por criptografia quando necessário. |
||
10. Monitoramento |
|||
* A empresa reserva-se o direito de monitorar, auditar e registrar o uso dos recursos tecnológicos. |
|||
* O monitoramento é realizado exclusivamente para fins de segurança, conformidade e proteção dos ativos corporativos. |
|||
11. Penalidades |
|||
== 10. Monitoramento == |
|||
O descumprimento deste procedimento poderá resultar em advertências, suspensão, desligamento e/ou demais medidas previstas na legislação vigente e nas políticas internas. |
|||
* A empresa pode monitorar e registrar o uso dos recursos tecnológicos. |
|||
* O monitoramento é realizado exclusivamente para fins de segurança, auditoria e conformidade. |
|||
* O usuário declara ciência e concordância com este monitoramento. |
|||
== 11. Penalidades == |
|||
O descumprimento deste procedimento pode resultar em: |
|||
* Advertência; |
|||
* Suspensão; |
|||
* Desligamento; |
|||
* Medidas legais aplicáveis. |
|||
12. Revisão |
== 12. Revisão == |
||
Este procedimento será revisado: |
|||
* Anualmente, ou |
|||
* Quando houver mudanças tecnológicas ou procedimentais relevantes. |
|||
---- |
|||
Este documento deve ser revisado anualmente ou sempre que houver mudanças significativas nos recursos de TI ou nas políticas corporativas. |
|||
'''Aprovado por:''' ___________________________________ |
|||
'''Data:''' ____ / ____ / ______ |
|||
Edição atual tal como às 18h50min de 15 de novembro de 2025
Procedimento de Uso de Recursos de TI
Versão 1.0 — Uso Corporativo
1. Objetivo
Este procedimento define diretrizes formais para a utilização adequada, segura e responsável dos recursos de Tecnologia da Informação da empresa, incluindo e-mail corporativo, internet, dispositivos, sistemas e ferramentas digitais.
2. Abrangência
Aplica-se a:
- Todos os colaboradores, terceiros, prestadores de serviço e estagiários;
- Todos os dispositivos e sistemas corporativos;
- Todos os ambientes físicos e digitais da empresa.
3. Diretrizes Gerais de Uso
- Os recursos de TI são destinados exclusivamente a fins profissionais.
- O usuário é responsável pelo uso adequado dos equipamentos sob sua guarda.
- Todo uso deve obedecer às políticas internas e legislações vigentes.
- O uso dos recursos pode ser monitorado pela empresa.
4. Uso do E-mail Corporativo
- O e-mail corporativo deve ser utilizado apenas para fins profissionais.
- É proibido:
- Enviar conteúdo ofensivo, ilegal ou inapropriado;
- Utilizar o e-mail para atividades pessoais abusivas;
- Compartilhar informações confidenciais sem autorização;
- Encaminhar correntes, spam ou material promocional.
- Mensagens suspeitas (e.g., phishing) devem ser reportadas imediatamente ao setor de TI.
5. Navegação na Internet
- A internet deve ser utilizada de forma responsável.
- É proibido acessar:
- Conteúdo ilícito ou ofensivo;
- Sites inseguros ou que comprometam a reputação da empresa;
- Serviços de streaming, jogos ou downloads não autorizados.
- Downloads só podem ser realizados mediante autorização.
6. Dispositivos Corporativos
- Dispositivos devem ser usados apenas pelo colaborador autorizado.
- É proibido instalar softwares não autorizados.
- Deve-se proteger o dispositivo com senha forte.
- Perda, roubo ou dano devem ser comunicados imediatamente ao setor de TI.
7. Sistemas Internos e Aplicações
- O acesso é pessoal e intransferível.
- É proibido:
- Compartilhar credenciais;
- Acessar sistemas sem autorização;
- Alterar, manipular ou tentar burlar controles internos.
- A utilização deve estar alinhada às permissões concedidas.
8. Uso de Dispositivos Pessoais (BYOD)
- Permitido apenas mediante autorização formal.
- O dispositivo deve possuir:
- Senha ou bloqueio biométrico;
- Ferramentas de segurança adequadas (antivírus, criptografia quando necessário).
- Dados corporativos devem ser armazenados de acordo com normas internas.
9. Armazenamento e Compartilhamento de Arquivos
- É proibido armazenar dados corporativos em mídias externas sem autorização.
- O compartilhamento de informações deve ser feito por canais oficiais.
- Arquivos confidenciais devem ser protegidos por criptografia quando necessário.
10. Monitoramento
- A empresa pode monitorar e registrar o uso dos recursos tecnológicos.
- O monitoramento é realizado exclusivamente para fins de segurança, auditoria e conformidade.
- O usuário declara ciência e concordância com este monitoramento.
11. Penalidades
O descumprimento deste procedimento pode resultar em:
- Advertência;
- Suspensão;
- Desligamento;
- Medidas legais aplicáveis.
12. Revisão
Este procedimento será revisado:
- Anualmente, ou
- Quando houver mudanças tecnológicas ou procedimentais relevantes.
Aprovado por: ___________________________________ Data: ____ / ____ / ______