oHub Base TI Estratégia e Governança de TI Governança de TI

Como criar uma política de uso aceitável de TI

O que deve constar em uma política de uso aceitável de recursos de TI, como comunicá-la aos colaboradores e como garantir que seja aplicada de forma consistente.
Atualizado em: 24 de abril de 2026
Neste artigo: Como este tema funciona na sua empresa Por que política importa (sem ser paranoia) Estrutura mínima de política de uso aceitável Escopo e profundidade da política por porte Linguagem apropriada: não pareça paranoia legal Monitoramento: ser transparente, não paranoia Tipos e transparência de monitoramento por porte Integração com RH e processos de desligamento Comunicando mudanças e mantendo política viva Sinais de que sua empresa precisa criar ou atualizar política de uso aceitável de TI Caminhos para criar ou atualizar política de uso aceitável de TI Precisa de apoio para criar ou atualizar política de uso aceitável de TI? Perguntas frequentes O que deve conter uma política de uso aceitável de TI? Como implementar política de uso aceitável sem afetar produtividade? Qual é a diferença entre política de uso aceitável e política de segurança? Como comunicar política de uso aceitável aos colaboradores? Quais são as consequências de não conformidade com política de TI? Como monitorar cumprimento de política de uso aceitável? Fontes e referências
Compartilhar:
Este conteúdo foi gerado por IA e pode conter erros. ⚠️ Reportar | 💡 Sugerir artigo

Como este tema funciona na sua empresa

Pequena empresa

Política é informal ou inexistente. Regras são comunicadas verbalmente ou em conversa ocasional. Desafio é documentar sem parecer burocrático. Foco em segurança básica (senha, backup, não compartilhamento de login) e em linguagem conversacional, não legalês.

Média empresa

Política documentada mas frequentemente desatualizada ou desalinhada com RH. Executada de forma inconsistente: alguns gestores cobram, outros ignoram. Desafio: integrar com processos de RH (onboarding, desligamento), comunicar com clareza, fazer monitoramento realista (não paranoia).

Grande empresa

Múltiplas políticas: uso de TI, segurança, dados, privacidade. Monitoramento automatizado com alertas. Integrado com GRC (Governance, Risk, Compliance). Desafio: balancear conformidade com experiência do colaborador, evitar que cultura se torne "Big Brother", comunicação contínua.

Política de uso aceitável de TI é o documento que define regras de como colaboradores podem usar recursos de tecnologia (computadores, internet, email, dados) de forma segura, ética e eficiente. Bem feita, não é restrição paranoia, mas ferramenta de proteção mútua — protege a empresa de riscos (roubo de dados, vírus, compliance) e protege o colaborador (clareza sobre expectativa, privacidade)[1].

Por que política importa (sem ser paranoia)

TI frequentemente vê política de uso aceitável como ferramenta de controle — "proibido isto, proibido aquilo". Resultado: colaboradores veem como invasiva e desconfiam. O mindset correto é: política é proteção mútua.

Proteção para a empresa: evitar roubo de dados, malware, exposição legal, perda de propriedade intelectual, conformidade com LGPD. Proteção para o colaborador: clareza sobre expectativa, privacidade declarada explicitamente, conhecimento de que será monitorado e por quê.

Segundo normas como ISO/IEC 27001 e LGPD, documentar política é requisito não apenas de segurança, mas de conformidade legal[1].

Estrutura mínima de política de uso aceitável

Política não precisa ser complexa. Alguns tópicos são essenciais; outros dependerão de contexto (setor, porte, tipo de negócio).

Escopo e profundidade da política por porte

Pequena empresa

Política simplificada: 1-2 páginas. Cobre: senhas, backup, não compartilhamento, não instalação de programas não autorizados, respeito a confidencialidade. Linguagem conversacional. Anexada a contrato ou manual do colaborador.

Média empresa

Política estruturada: 4-6 páginas. Cobre: dispositivosautorizados, senhas, acesso de dados, uso de internet/email, segurança física, monitoramento, conformidade, reporte de problemas. Linguagem profissional. Integrada com onboarding de RH. Assinada anualmente.

Grande empresa

Múltiplas políticas temáticas (uso de TI, segurança da informação, privacidade, remote work, etc). Cada política 3-5 páginas, com referências cruzadas. Integrada com GRC. Monitoramento automatizado. Revisão anual com atualização conforme necessário por mudança legal ou de contexto.

Elementos que toda política deve conter:

  1. Propósito: "Esta política existe para proteger dados da empresa, colaboradores e clientes, e garantir que TI seja usada de forma ética e eficiente."
  2. Escopo: quem abrange? Todos os colaboradores, contratados, fornecedores? Que dispositivos? (notebook corporativo, pessoal, celular)
  3. Uso aceitável de dispositivos: quem pode ter notebook/desktop? Uso pessoal é permitido fora do horário? Celular pessoal conectado a email corporativo está permitido?
  4. Uso aceitável de internet: que sites são bloqueados? (ex: redes sociais, streaming) Há limite de tempo? Uso pessoal fora do trabalho é permitido?
  5. Email corporativo: é propriedade da empresa ou do colaborador? Qual é a retenção de mensagens? Que está permitido anexar?
  6. Proteção de dados e confidencialidade: como dados devem ser classificados? Quem pode acessar? Como compartilhar com externos?
  7. Senhas e autenticação: requisitos de complexidade, frequência de mudança, proibição de compartilhamento, autenticação multifator (MFA) se aplicável.
  8. Software e malware: proibido instalar software não autorizado. Que fazer se suspeitar de malware?
  9. Monitoramento: que tipo de monitoramento é realizado? (logs de acesso, emails, navegação?) Para que fins? Qual é a privacidade do colaborador? (Importante: ser transparente aqui)
  10. Conformidade e consequências: o que acontece se violar? Desde aviso verbal até desligamento, dependendo da severidade. Processo justo de investigação.
  11. Canal de dúvida e reporte: como colaborador tira dúvida? Como reporta suspeita de violação?
  12. Revisão e atualização: frequência (anual é típico). Como colaboradores são notificados de mudanças?

Política pode ser severa sem ser hostil. Exemplo:

Ruim: "O uso não autorizado de recursos de TI resultará em investigação formal, ação disciplinar e possível reporte às autoridades competentes."

Bom: "Esperamos que recursos de TI sejam usados de forma ética e segura. Quando há dúvida sobre o que é apropriado, pergunte. Se houver suspeita de violação, investigaremos e discutiremos com você antes de qualquer ação."

Tom recomendado: colaborativo, protetor (de ambos os lados), claro. Evitar: ameaçador, paranoia, linguagem legal extrema.

Monitoramento: ser transparente, não paranoia

Monitoramento é necessário para segurança. Mas como é comunicado define se colaborador sente proteção ou invasão.

Tipos e transparência de monitoramento por porte

Pequena empresa

Monitoramento é mínimo: logs de acesso a sistemas críticos, alertas de tentativas de acesso não autorizado. Não há monitoramento de navegação ou email. Comunicado simples: "TI registra acessos a sistemas para segurança."

Média empresa

Monitoramento moderado: logs de acesso, alertas de malware, DLP (prevenção de vazamento de dados) em dados críticos. Email corporativo é registrado (retenção típica 90 dias). Navegação não é monitorada por padrão, mas pode ser em caso de suspeita. Comunicado claro: "Tipos de monitoramento e por quê".

Grande empresa

Monitoramento sofisticado: SIEM (Security Information and Event Management), DLP, endpoint monitoring, email security. Pode incluir análise comportamental (UEBA). Comunicado em política formal: que é monitorado, quem tem acesso aos dados, como dados são protegidos, direito do colaborador a acessar seus dados de monitoramento.

Regra de ouro para monitoramento: transparência reduz resistência. Se colaborador sabe que você está monitorando e por quê, aceita melhor. Se descobrir que está sendo monitorado "secretamente", gera desconfiança.

Conformidade com LGPD: monitoramento de colaboradores é permitido, mas deve ser transparente, proporcional (justificado por necessidade real), e com direito de acesso para o colaborador[1].

Integração com RH e processos de desligamento

Política não funciona se não for integrada com RH. Quando alguém entra, assina política. Quando sai, acesso é revogado.

Checklist de integração:

  • Onboarding: novo colaborador lê política, tira dúvidas com TI, assina aceite (digital ou papel). Registro do aceite fica em arquivo RH.
  • Desligamento: antes do último dia, TI revoga acesso (email, VPN, sistemas). Dados do colaborador são apagados conforme retenção (tipicamente 90 dias). Nota: não apagar imediatamente — pode ser necessário em caso de disputa legal.
  • Revisão anual: toda vez que política muda, colaboradores revisam e re-assinam. Rastreamento de quem assinou quando.
  • Treinamento: pequenas empresas: comunicação por email. Médias: treinamento anual (presencial ou online). Grandes: LMS com módulo obrigatório de compliance.

Comunicando mudanças e mantendo política viva

Política que foi comunicada uma vez e depois esquecida é inútil. Manutenção contínua é crítica.

Dicas de manutenção:

  • Revisão anual: pelo menos uma vez por ano, rever política. LGPD mudou? Novos riscos surgiram? Tecnologia evoluiu? Atualizar conforme necessário.
  • Comunicação de mudanças: quando política muda, enviar email explicativo. "Alteramos política de MFA porque...". Não apenas "tem nova versão para assinar".
  • FAQ e canal de dúvidas: publicar perguntas frequentes. "Posso usar WhatsApp pessoal para assuntos de trabalho?" Responder de forma prática, não legalês.
  • Reporte de violações: oferecer canal seguro (anônimo se possível) para reporte de suspeita de violação. Investigar com cuidado, sem automaticamente punir.
  • Comunicação positiva: às vezes, celebrar cumprimento. "Obrigado a todos que passaram no treinamento de segurança." Não apenas repreender.

Sinais de que sua empresa precisa criar ou atualizar política de uso aceitável de TI

Se você se reconhece em três ou mais cenários abaixo, é provável que política de uso aceitável mereça revisão ou criação.

  • Não há política documentada, ou política existe mas ninguém sabe que existe
  • Colaboradores frequentemente perguntam "é permitido fazer isto?" e TI não tem resposta clara
  • Há inconsistência: alguns gestores cobram regras que TI recomenda, outros não
  • Você teve incidente de segurança (email vazado, acesso não autorizado, malware) e não tinha política que cobrisse
  • Monitoramento é feito, mas colaboradores não sabem que estão sendo monitorados
  • Política é muito antiga (mais de 2 anos) e não menciona cloud, remote work ou LGPD
  • RH pede para você aplicar uma regra, mas TI não tem documentação que a suporte

Caminhos para criar ou atualizar política de uso aceitável de TI

Desenvolvimento pode ser feito internamente por TI/RH ou com apoio de consultoria especializada em segurança e compliance.

Implementação interna

Viável quando TI e RH trabalham bem juntos e conhecem contexto da empresa.

  • Perfil necessário: gestor de TI + gestor de RH + (idealmente) alguém com conhecimento de compliance/legal
  • Tempo estimado: 1 a 2 meses para criação, 2 a 4 semanas para comunicação e implementação
  • Faz sentido quando: empresa é pequena/média e contexto é relativamente simples
  • Risco principal: política ficar lacunosa ou não cobrir compliance/legal relevante
Com apoio especializado

Indicado quando empresa precisa de política robusta ou quando há complexidade legal (LGPD, regulação setorial).

  • Tipo de fornecedor: Consultoria de Segurança, Consultoria de Compliance/GRC, Especialista em LGPD
  • Vantagem: cobertura completa, alinhamento com normas e legislação, template pronto, treinamento de equipe
  • Faz sentido quando: empresa é grande, setor é regulado (financeiro, saúde), ou há história de incidentes
  • Resultado típico: em 2 a 4 semanas, política completa, integrada com GRC, pronta para comunicação

Precisa de apoio para criar ou atualizar política de uso aceitável de TI?

Se política de uso aceitável é prioridade na sua empresa, o oHub conecta você gratuitamente a especialistas em segurança de TI e compliance. Em menos de 3 minutos, você descreve sua necessidade e recebe propostas personalizadas, sem compromisso.

Encontrar fornecedores de TI no oHub

Sem custo, sem compromisso. Você recebe propostas e decide se e com quem avançar.

Perguntas frequentes

O que deve conter uma política de uso aceitável de TI?

Elementos essenciais: propósito (por que existe), escopo (quem abrange), uso aceitável de dispositivos e internet, email corporativo, proteção de dados, senhas, software autorizado, monitoramento (com transparência), conformidade e consequências, canal para dúvidas, e frequência de revisão. Adaptado ao porte: PME é 1-2 páginas; grandes é mais detalhado.

Como implementar política de uso aceitável sem afetar produtividade?

Foco em proteção, não restrição. Permitir uso pessoal fora de horário de trabalho; bloquear apenas sites e comportamentos que geram risco real. Comunicar benefício: "isto protege você também — dados pessoais não vazam". Envolver colaboradores na discussão: "que regras fazem sentido para nós?".

Qual é a diferença entre política de uso aceitável e política de segurança?

Política de uso aceitável trata comportamento de colaboradores. Política de segurança trata proteção técnica. Uma é sobre "como você pode usar TI", outra é sobre "como TI é protegida". Ambas são necessárias e complementares.

Como comunicar política de uso aceitável aos colaboradores?

Não envie apenas para "ler". Explique em reunião: "esta política existe para proteger você e a empresa". Ofereça canal para dúvidas (email, conversa). Peça assinatura de aceite (rastreamento). Comunique quando há mudanças. Deixe evidente que política está acessível em qualquer momento.

Quais são as consequências de não conformidade com política de TI?

Depende de severidade: desde aviso verbal até desligamento. Violação leve (navegação em site não permitido): aviso. Violação grave (roubo de dados, compartilhamento de senha): investigação formal e possível desligamento. Importante: processo justo, oportunidade de explicação, proporcionalidade.

Como monitorar cumprimento de política de uso aceitável?

Monitoramento técnico (logs de acesso, alertas de malware) é automático. Monitoramento de comportamento (ler email, verificar navegação) deve ser transparente e proporcional. Comunicar: "monitoramos X porque isto protege Y". Não fazer monitoramento "secreto" — vai gerar desconfiança.

Fontes e referências

  1. ISO/IEC. ISO/IEC 27001:2022 - Information Security Management Systems. International Organization for Standardization.