Procedimento de Uso de Recursos de TI

De Projeto ESG da DPS TECH SA
Revisão de 18h26min de 15 de novembro de 2025 por Fernanda (discussão | contribs) (Criou página com 'Procedimento de Uso de Recursos de TI *Versão 1.0 — Uso Corporativo* 1. Objetivo O presente Procedimento de Uso de Recursos de Tecnologia da Informação tem como finalidade estabelecer diretrizes formais para utilização adequada, segura e responsável dos recursos tecnológicos disponibilizados pela empresa, incluindo, mas não se limitando a: computadores, e-mail corporativo, internet, dispositivos móveis, sistemas internos e demais ferramentas digitais. 2....')
(dif) ← Edição anterior | Revisão atual (dif) | Versão posterior → (dif)
Ir para navegação Ir para pesquisar

Procedimento de Uso de Recursos de TI

  • Versão 1.0 — Uso Corporativo*


1. Objetivo

O presente Procedimento de Uso de Recursos de Tecnologia da Informação tem como finalidade estabelecer diretrizes formais para utilização adequada, segura e responsável dos recursos tecnológicos disponibilizados pela empresa, incluindo, mas não se limitando a: computadores, e-mail corporativo, internet, dispositivos móveis, sistemas internos e demais ferramentas digitais.


2. Abrangência

Este procedimento aplica-se a todos os colaboradores, terceiros, prestadores de serviço, estagiários e quaisquer indivíduos que utilizem recursos de TI fornecidos pela empresa.


3. Diretrizes Gerais de Uso

  • Os recursos de TI são fornecidos exclusivamente para fins profissionais.
  • O usuário é responsável pelo uso adequado e seguro dos equipamentos e acessos sob sua guarda.
  • Todo uso está sujeito às políticas internas de Segurança da Informação e às leis vigentes.


4. Uso do E-mail Corporativo

  • O e-mail corporativo deve ser utilizado apenas para atividades relacionadas à empresa.
  • É proibido:
 * Utilizar o e-mail para fins pessoais frequentes ou abusivos.
 * Enviar informações confidenciais sem autorização.
 * Compartilhar mensagens ofensivas, ilegais ou que violem direitos de terceiros.
  • Mensagens suspeitas (phishing, anexos desconhecidos, links duvidosos) devem ser imediatamente reportadas ao setor de TI.


5. Navegação na Internet

  • A internet deve ser utilizada de forma responsável e alinhada às atividades profissionais.
  • São proibidos os acessos a:
 * Conteúdos ilícitos, ofensivos ou inapropriados.
 * Sites que comprometam a segurança ou a reputação da empresa.
 * Serviços de streaming, jogos ou downloads não autorizados.
  • Downloads só podem ser realizados a partir de fontes confiáveis e com aprovação do setor de TI.


6. Dispositivos Corporativos

  • Equipamentos corporativos (notebooks, celulares, tablets) devem ser utilizados exclusivamente pelo colaborador autorizado.
  • É proibido instalar softwares não autorizados.
  • A senha do dispositivo deve seguir padrões de complexidade definidos pela empresa.
  • A perda, roubo ou dano deve ser comunicado imediatamente ao setor de TI.


7. Sistemas Internos e Aplicações

  • O acesso aos sistemas é pessoal e intransferível.
  • Cada usuário deve utilizar apenas os sistemas para os quais possui autorização.
  • É proibido o compartilhamento de credenciais.
  • Alterações, modificações ou tentativas de acesso indevido são consideradas violações graves.


8. Uso de Dispositivos Pessoais (BYOD)

  • O uso de dispositivos pessoais para atividades corporativas só é permitido mediante autorização formal.
  • O dispositivo deve possuir proteção adequada (senha, biometria, antivírus).
  • Dados corporativos armazenados no dispositivo devem seguir normas de confidencialidade.


9. Armazenamento e Compartilhamento de Arquivos

  • É proibido armazenar dados corporativos em mídias externas sem autorização.
  • O compartilhamento deve ser feito por canais oficiais definidos pela empresa.
  • Dados confidenciais devem ser protegidos por criptografia quando aplicável.


10. Monitoramento

  • A empresa reserva-se o direito de monitorar, auditar e registrar o uso dos recursos tecnológicos.
  • O monitoramento é realizado exclusivamente para fins de segurança, conformidade e proteção dos ativos corporativos.


11. Penalidades

O descumprimento deste procedimento poderá resultar em advertências, suspensão, desligamento e/ou demais medidas previstas na legislação vigente e nas políticas internas.


12. Revisão

Este documento deve ser revisado anualmente ou sempre que houver mudanças significativas nos recursos de TI ou nas políticas corporativas.