[{"data":1,"prerenderedAt":353},["ShallowReactive",2],{"document-politica-de-uso-de-computador-D10923":3},{"document":4,"label":7,"preview":11,"thumb":21,"description":5,"descriptionCustom":6,"apiDescription":5,"pages":8,"extension":10,"parents":22,"breadcrumb":26,"related":35,"customDescModule":84,"customdescription":6,"mdFm":85,"mdProseHtml":352},{"description":5,"descriptionCustom":6,"label":7,"pages":8,"size":9,"extension":10,"preview":11,"thumb":12,"svgFrame":13,"seoMetadata":14,"parents":15,"keywords":20},"POLÍTICA DE USO DE RECURSOS TECNOLÓGICOS Política restringindo o uso pessoal de computadores e sistemas dos funcionários PROPOSTA Para nos mantermos competitivos, melhor servir nossos clientes e proporcionar aos nossos funcionários as melhores ferramentas para o desenvolvimento do trabalho, [NOME DA SUA EMPRESA] (\"a Empresa\") disponibiliza aos nossos trabalhadores o acesso a uma ou mais formas de mídia e serviços eletrônicos, incluindo mas não se limitando a: computadores, software, impressoras, copiadoras, arquivos, bases de dados, telefone celular, pager, e-mail, telefone, correio de voz, fax, painéis electrônicos, serviços de cabo, serviços on-line, intranet, Internet e no Mundo Wide Web. [NOME DA SUA EMPRESA] incentiva a utilização destes meios de comunicação e serviços associados, porque eles podem tornar a comunicação mais eficiente e eficaz, porque são fontes valiosas de informações sobre fornecedores, clientes, tecnologia, novos produtos e serviços. No entanto, todos os funcionários e todos relacionados com a organização devem se lembrar que a mídia eletrônica e os serviços oferecidos pela empresa são de propriedade da empresa e sua finalidade é facilitar e apoiar os negócios da empresa. Todos os usuários de computador têm a responsabilidade de usar estes recursos de forma profissional, ética e legal. Para garantir que todos os funcionários são responsáveis, as seguintes diretrizes foram estabelecidas para a utilização de e-mail e Internet. Nenhuma política pode estabelecer regras para cobrir todas as situações possíveis. Em vez disso, ela é criada para expressar a filosofia da [NOME DA SUA EMPRESA] e estabelecer princípios gerais ao usar mídia eletrônica e serviços. AUTORIZAÇÃO O acesso aos recursos tecnológicos da [NOME DA SUA EMPRESA] está estabelecido sob os critérios da Empresa. Geralmente, os funcionários têm acesso às diversas tecnologias da Empresa com base em suas funções. Somente os empregados cujo desempenho de trabalho serão beneficiados da utilização desses recursos tecnológicos terão acesso à tecnologia necessária. Além disso, os funcionários devem concluir com êxito o treinamento aprovado pela empresa antes que lhe seja dado acesso aos recursos tecnológicos da [NOME DA SUA EMPRESA]. COMUNICAÇÕES PROIBIDAS Mídias eletrônicas não podem ser usadas para conhecimento, cópia, transmissão, recuperação ou armazenamento de qualquer comunicação que seja: Discriminatórias ou de assédio; Depreciativo para qualquer indivíduo ou grupo; Obscena, sexualmente explícita, pornográfica, difamatória ou ameaçadora; Em violação de qualquer licença de utilização do software; Envolvida em qualquer finalidade que seja ilegal ou contrária às políticas ou interesses da [NOME DA SUA EMPRESA], ou de forma que revele informações confidenciais ou de propriedade da empresa ou de terceiros, ou para ganho pessoal ou financeiro, ou protegidos por direitos autorais, a menos que o trabalhador tenha a permissão do autor ou esteja acessando uma cópia somente para sua simples referência. CONSIDERAÇÕES PROFISSIONAIS É importante manter um bom estado de espírito e bom tom nas suas comunicações pelo sistema. São sugeridas as seguintes diretrizes: Faça a sua comunicação positiva, construtiva, completa, factual. Não escreva quando estiver irritado e edite antes de enviar. Cuidado com o humor - eles não podem vê-lo pestanejar. Sempre evite humor sarcástico. Nunca use todas as letras maiúsculas - que são entendidas como \"gritar!\" Evite desentendimentos por e-mail - Há tempo para que reuniões sejam feitas pessoalmente. Sempre oriente o seu receptor dizendo o que você precisa e para quando. Preste atenção à ortografia e gramática, tanto para proteger sua própria reputação e inteligência, quanto para evitar irritar seus destinatários, que são confundidos por erros descuidados. USO PESSOAL Os computadores, mídia eletrônica e serviços prestados por [NOME DA SUA EMPRESA] são principalmente para uso profissional para auxiliar os funcionários no desempenho de suas funções. Contanto que seu uso pessoal não interfira nas tarefas do funcionário, não seja feito para o ganho financeiro, não entre conflito com os negócios da Companhia, e não viole qualquer política da empresa, o uso ocasional, ou acidental de mídia eletrônica (enviando ou recebendo) para questões pessoais, e não-comerciais é compreensível e aceitável, e todos esses usos devem ser feitos de forma que não afetem negativamente o uso dos sistemas para fins de trabalho. Entretanto, é esperado que os funcionários demonstrem responsabilidade e não abusem desse privilégio. A Empresa não assume nenhuma responsabilidade por perdas, danos, destruição, alteração, divulgação ou utilização indevida de quaisquer dados pessoais ou comunicações transmitidas ou armazenadas em seus recursos tecnológicos. A Empresa não aceita nenhuma responsabilidade pela perda ou não entrega de qualquer correspondência eletrônica pessoal ou de mensagens de voz ou dados pessoais armazenados em qualquer propriedade da empresa. A empresa desaconselha fortemente os trabalhadores a armazenar quaisquer dados pessoais nos recursos tecnológicos que ela disponibiliza aos seus funcionários. ACESSO ÀS COMUNICAÇÕES DOS FUNCIONÁRIOS Em geral, informações eletrônicas criadas e / ou comunicadas por um funcionário usando e-mail, processamento de texto, programas utilitários, planilhas, correio de voz, telefones, Internet e painel de acesso à boletins e notícias e meios eletrônicos similares não é revisto pela empresa. No entanto, as seguintes condições deverão ser observadas: [NOME DA SUA EMPRESA] recolhe com frequência os registos da maioria das atividades eletrônicas ou monitora as comunicações dos funcionários, seja ela: Uso do telefone e de correio de voz: Os registros de todas as ligações efetuadas de, e para, uma extensão de telefone são mantidos. Apesar da caixa postal ser protegida por senha, um administrador autorizado pode redefinir a senha e ouvir as mensagens de voz. E-Mail: Os e-mails são salvos por backup e arquivados. Embora sejam protegidos por senha, um administrador autorizado pode redefinir a senha e ler as mensagens. Uso de cópias da área de trabalho: Cópias de todas as transmissões enviadas e recebidas são mantidas no servidor de backup. Uso de documentos: Cada documento armazenado nos computadores da empresa tem um histórico, que mostra quais usuários tiveram acesso ao documento, qualquer que tenha sido a finalidade. Uso da internet: Sites visitados, número de visitas, e tempo total conectado a cada site é registrado e periodicamente monitorado pela empresa. [NOME DA SUA EMPRESA] se reserva o direito de, a seu critério e sem aviso prévio, rever os arquivos eletrônicos e mensagens de qualquer empregado e, na medida de que for necessário, assegurar que os meios electrónicos e serviços estão sendo utilizados em conformidade com a lei, esta e outras políticas da empresa, ou para investigar a má conduta, localizar informações, ou para qualquer outro fim comercial. Os funcionários devem compreender, portanto, que eles não têm direito à privacidade com relação a qualquer mensagem ou informação criada ou mantida pelos recursos tecnológicos da Empresa, incluindo informações ou mensagens pessoais. Assim, se eles têm informações pessoais ou sigilosas para transmitir, eles devem usar outros meios. Todas as mensagens enviadas e recebidas, incluindo as mensagens pessoais e todos os dados e informações armazenadas no sistema de correio eletrônico da Companhia, sistema de correio de voz, ou de computador são de propriedade da empresa, independentemente do conteúdo. Como tal, a empresa se reserva o direito de acesso a todos os seus recursos tecnológicos, incluindo os computadores, correio de voz e e-mail, a qualquer momento, a seu exclusivo critério. Senhas não conferem qualquer direito de privacidade a qualquer funcionário da empresa. Os funcionários devem manter suas senhas confidenciais",null,"Política de Uso de Computador","6",51,"doc","https://templates.business-in-a-box.com/imgs/1000px/política-de-uso-de-computador-D10923.png","https://templates.business-in-a-box.com/imgs/250px/10923.png","https://templates.business-in-a-box.com/svgs/docviewerWebApp1.html?v6#10923.xml",{"title":6,"description":6},[16,18],{"label":17,"url":6},"Recursos Humanos",{"label":19,"url":6},"Políticas & Documentação","politica de uso de computador","https://templates.business-in-a-box.com/imgs/400px/10923.png",[23,16,18],{"label":24,"url":25},"Templates","/pt/templates/",[27,29,32],{"label":28,"url":25},"Modelos",{"label":30,"url":31},"Templates de Software e Tecnologia","/pt/templates/software-technology/",{"label":33,"url":34},"Modelos de Política de Segurança Cibernética","/pt/templates/cybersecurity-policies/",[36,40,44,48,52,56,60,64,68,72,76,80],{"label":37,"url":38,"thumb":39,"extension":10},"Acordo de Concessão de Computador","/pt/template/acordo-de-concessao-de-computador-D10664","https://templates.business-in-a-box.com/imgs/250px/10664.png",{"label":41,"url":42,"thumb":43,"extension":10},"Atribuição de Todo Direito em Software de Computador","/pt/template/atribuicao-de-todo-direito-em-software-de-computador-D10337","https://templates.business-in-a-box.com/imgs/250px/10337.png",{"label":45,"url":46,"thumb":47,"extension":10},"Acordo de Serviço do Website Termos de Uso","/pt/template/acordo-de-servico-do-website-termos-de-uso-D10351","https://templates.business-in-a-box.com/imgs/250px/10351.png",{"label":49,"url":50,"thumb":51,"extension":10},"Atribuição de Direitos em Software de Computador Com Reserva","/pt/template/atribuicao-de-direitos-em-software-de-computador-com-reserva-D10335","https://templates.business-in-a-box.com/imgs/250px/10335.png",{"label":53,"url":54,"thumb":55,"extension":10},"Licença para Acordo de Uso","/pt/template/licenca-para-acordo-de-uso-D10674","https://templates.business-in-a-box.com/imgs/250px/10674.png",{"label":57,"url":58,"thumb":59,"extension":10},"Resolução da Diretoria Pertencente ao Uso de Cartões de Crédito Corporativos","/pt/template/resolucao-da-diretoria-pertencente-ao-uso-de-cartoes-de-credito-corporativos-D10244","https://templates.business-in-a-box.com/imgs/250px/10244.png",{"label":61,"url":62,"thumb":63,"extension":10},"Planilha de Contrato de Emprego","/pt/template/planilha-de-contrato-de-emprego-D10777","https://templates.business-in-a-box.com/imgs/250px/10777.png",{"label":65,"url":66,"thumb":67,"extension":10},"Política de Reembolso de Gastos de Vendas","/pt/template/politica-de-reembolso-de-gastos-de-vendas-D11043","https://templates.business-in-a-box.com/imgs/250px/11043.png",{"label":69,"url":70,"thumb":71,"extension":10},"Política de Comissionamento de Vendas","/pt/template/politica-de-comissionamento-de-vendas-D11042","https://templates.business-in-a-box.com/imgs/250px/11042.png",{"label":73,"url":74,"thumb":75,"extension":10},"Política de Anti-Spam","/pt/template/politica-de-anti-spam-D10359","https://templates.business-in-a-box.com/imgs/250px/10359.png",{"label":77,"url":78,"thumb":79,"extension":10},"Política de Privacidade do Website","/pt/template/politica-de-privacidade-do-website-D10360","https://templates.business-in-a-box.com/imgs/250px/10360.png",{"label":81,"url":82,"thumb":83,"extension":10},"Resolução da Diretoria Adotando Política de Campanha de Limitação de Contribuição","/pt/template/resolucao-da-diretoria-adotando-politica-de-campanha-de-limitacao-de-contribuicao-D10191","https://templates.business-in-a-box.com/imgs/250px/10191.png",false,{"seo":86,"reviewer":98,"legal_disclaimer":84,"quick_facts":102,"at_a_glance":104,"personas":108,"variants":127,"glossary":147,"sections":172,"how_to_fill":190,"common_mistakes":226,"faqs":251,"industries":279,"comparisons":298,"diy_vs_pro":311,"educational_modules":326,"related_template_ids_curated":336,"schema":337,"classification":339},{"meta_title":87,"meta_description":88,"primary_keyword":89,"secondary_keywords":90},"Política de Uso de Computador | Download Word grátis","Política de uso de computador pronta para editar. Estabeleça diretrizes claras sobre uso de recursos tecnológicos. Download Word gratuito.","política de uso de computador",[91,92,93,94,95,96,97],"política de recursos tecnológicos","política de uso de email e internet","diretrizes de uso de computador empresa","política de segurança tecnológica","comunicações proibidas no trabalho","monitoramento de recursos eletrônicos","política de uso aceitável",{"name":99,"credential":100,"reviewed_date":101},"Bruno Goulet","CEO, Business in a Box","2026-05-05",{"difficulty":103,"legal_review_recommended":84,"signature_required":84},"medio",{"what_it_is":105,"when_you_need_it":106,"whats_inside":107},"Um documento que estabelece as regras e responsabilidades para o uso de computadores, email, internet e outros recursos tecnológicos fornecidos pela empresa. É um modelo editável em Word que protege os direitos da organização enquanto define expectativas claras para colaboradores.\n","Quando está a implementar controles sobre acesso e uso de tecnologia; quando pretende esclarecer a política de monitoramento; quando onboarding novos funcionários e quer comunicar diretrizes; quando deseja proteger informações confidenciais da empresa.\n","Autorização de acesso, lista de comunicações proibidas (discriminação, pornografia, ilegalidades), diretrizes de tom profissional, regras de uso pessoal, direitos da empresa quanto ao monitoramento de email, telefone e internet, e aviso sobre falta de direito de privacidade em sistemas corporativos.\n",[109,112,115,118,121,124],{"title":110,"use_case":111},"Diretor de Recursos Humanos","Implementar política consistente de tecnologia em toda a organização",{"title":113,"use_case":114},"Gerente de TI","Documentar diretrizes de segurança e monitoramento de sistemas",{"title":116,"use_case":117},"Empresário PME","Proteger dados corporativos e evitar uso indevido de recursos",{"title":119,"use_case":120},"Consultor de Conformidade","Garantir que a empresa cumpra regulamentações sobre privacidade e segurança",{"title":122,"use_case":123},"Gerente de Operações","Estabelecer expectativas claras sobre comportamento profissional online",{"title":125,"use_case":126},"Advogado Corporativo","Rever e adaptar política conforme legislação local",[128,132,135,138,141,144],{"title":129,"when_to_use":130,"template_id":131},"Política de Uso de Computador — Versão Padrão","Empresas pequenas a médias com estrutura informal de TI","D10923",{"title":133,"when_to_use":134,"template_id":6},"Política de Uso de Computador — Versão Estrita","Setores regulados ou organizações com dados sensíveis",{"title":136,"when_to_use":137,"template_id":6},"Política de Uso de Email","Focar exclusivamente em comunicações de email",{"title":139,"when_to_use":140,"template_id":6},"Política de Acesso à Internet","Controlar navegação na web e bloqueio de sites",{"title":142,"when_to_use":143,"template_id":6},"Termo de Reconhecimento de Política Tecnológica","Documento de assinatura dos funcionários sobre a política",{"title":145,"when_to_use":146,"template_id":6},"Política de Uso Aceitável — Versão Breve","Micro-empresas ou startups com processo simplificado",[148,151,154,157,160,163,166,169],{"term":149,"definition":150},"Recursos tecnológicos","Computadores, software, email, internet, telefone, correio de voz e outros sistemas eletrônicos fornecidos pela empresa.",{"term":152,"definition":153},"Comunicações proibidas","Mensagens ou conteúdos discriminatórios, obscenos, ameaçadores, ilícitos ou que revelem informações confidenciais.",{"term":155,"definition":156},"Direito de privacidade","Neste contexto, a falta de privacidade garantida aos colaboradores em sistemas corporativos; a empresa pode monitorar sem aviso prévio.",{"term":158,"definition":159},"Monitoramento de atividades","Prática de registar e revisar registos de chamadas, emails, sites visitados e documentos acedidos.",{"term":161,"definition":162},"Uso pessoal aceitável","Uso ocasional e incidental de sistemas para assuntos pessoais não-comerciais que não interfira com o trabalho.",{"term":164,"definition":165},"Políticas de segurança","Conjunto de regras que protegem os dados, sistemas e reputação da empresa contra má conduta ou exposição.",{"term":167,"definition":168},"Treinamento aprovado","Formação obrigatória que os funcionários devem completar antes de obter acesso a certos recursos tecnológicos.",{"term":170,"definition":171},"Informações de propriedade","Dados, segredos comerciais ou conteúdos que pertencem à empresa e não podem ser divulgados sem autorização.",[173,176,178,181,184,187],{"heading":174,"body":175},"Autorização de acesso","O acesso aos recursos tecnológicos é concedido com base nas funções dos colaboradores e no desempenho esperado. Todos devem completar treinamento aprovado antes de aceder aos sistemas. A empresa estabelece os critérios de quem pode usar qual tecnologia.",{"heading":152,"body":177},"É terminantemente proibido usar recursos eletrônicos para transmitir conteúdo discriminatório, de assédio, obsceno, pornográfico, ameaçador ou difamatório. Também é proibido violar licenças de software, praticar atividades ilícitas, revelar informações confidenciais ou usar sistemas para ganho pessoal sem autorização.",{"heading":179,"body":180},"Diretrizes de tom profissional","As comunicações devem ser positivas, factuais e bem editadas. Evite humor sarcástico, letras maiúsculas (interpretadas como gritar), e resolva desentendimentos pessoalmente. Respeite a ortografia e gramática para proteger a reputação pessoal e profissional.",{"heading":182,"body":183},"Uso pessoal tolerado","Uso ocasional e não-comercial de email ou sistemas é aceitável desde que não interfira com o trabalho, não gere lucro pessoal e não conflite com os negócios da empresa. Os colaboradores devem demonstrar responsabilidade e não abusar do privilégio.",{"heading":185,"body":186},"Direito de monitoramento da empresa","A empresa pode, a seu exclusivo critério e sem aviso prévio, monitorar telefone, correio de voz, email, internet e documentos. Registos são mantidos em backup e podem ser revistados a qualquer momento. Senhas não conferem direito de privacidade.",{"heading":188,"body":189},"Propriedade de dados","Todas as mensagens, dados e informações criadas ou armazenadas nos sistemas da empresa pertencem à empresa, incluindo conteúdo pessoal. Os colaboradores não devem armazenar dados sensíveis pessoais em recursos corporativos.",[191,196,201,206,211,216,221],{"step":192,"title":193,"description":194,"tip":195},1,"Preencha o nome da empresa","Localize todos os campos [NOME DA SUA EMPRESA] e substitua pelo nome legal da sua organização. Isto aparece em vários locais ao longo do documento.","Use a denominação social exata da empresa conforme consta no registo comercial.",{"step":197,"title":198,"description":199,"tip":200},2,"Revise as tecnologias mencionadas","O documento menciona computadores, email, internet, telefone e impressoras. Adicione ou remova tecnologias específicas da sua empresa (cloud storage, aplicações de mensagem, VPN, etc.).","Seja específico sobre quais sistemas a empresa fornece.",{"step":202,"title":203,"description":204,"tip":205},3,"Defina critérios de autorização","Na secção de Autorização, indique claramente quem tem acesso a qual tecnologia (p.ex., gerentes vs. operadores) e que treinamento é obrigatório.","Vincula ao seu plano de onboarding ou programa de treinamento.",{"step":207,"title":208,"description":209,"tip":210},4,"Adapte comunicações proibidas","Revise a lista de comunicações proibidas e ajuste conforme o contexto da sua indústria ou legislação local. Adicione exemplos específicos se necessário.","Consulte a legislação local sobre discriminação, privacidade e assédio.",{"step":212,"title":213,"description":214,"tip":215},5,"Defina política de monitoramento","A secção de Acesso estabelece que a empresa pode monitorar sem aviso prévio. Especifique se pretende monitoramento contínuo ou periódico, e a quem aceder aos registos.","Informe o departamento de TI e RH sobre a política antes de implementar.",{"step":217,"title":218,"description":219,"tip":220},6,"Comunique aos colaboradores","Distribua a política assinada e confirmada a todos os colaboradores. Considere pedir que assinem um termo de reconhecimento ou aceitação.","Mantenha registos de leitura e aceitação para fins legais.",{"step":222,"title":223,"description":224,"tip":225},7,"Revise com assessoria jurídica","Embora o modelo seja pronto a usar, peça a um advogado local que o revise para garantir conformidade com leis de privacidade e protecção de dados da sua jurisdição.","As leis diferem entre Brasil e Portugal; ajuste conforme necessário.",[227,231,235,239,243,247],{"mistake":228,"why_it_matters":229,"fix":230},"Implementar monitoramento sem avisar os colaboradores antecipadamente","Pode gerar desconfiança, conflitos e reclamações de violação de privacidade, mesmo que tecnicamente legal.","Comunique a política claramente e solicite reconhecimento escrito antes de começar a monitorar.",{"mistake":232,"why_it_matters":233,"fix":234},"Usar a política para justificar retaliar ou discriminar colaboradores","Expõe a empresa a reclamações de abuso de autoridade e, potencialmente, ações legais.","Use a política apenas para fins legítimos de conformidade, segurança e negócio; não como arma.",{"mistake":236,"why_it_matters":237,"fix":238},"Não diferenciar autoridade de monitoramento por cargo ou departamento","Gerentes podem sentir-se invadidos se tudo for monitorado, e dados sensíveis de executivos podem vazar desnecessariamente.","Defina níveis de monitoramento apropriados: auditoria geral vs. investigação específica.",{"mistake":240,"why_it_matters":241,"fix":242},"Esquecer de atualizar a política quando a tecnologia da empresa muda","A política fica desatualizada e perde credibilidade; novos sistemas não ficam cobertos.","Revise e atualize a política anualmente ou quando implementar novas ferramentas.",{"mistake":244,"why_it_matters":245,"fix":246},"Não treinar colaboradores sobre a política ou permitir dúvidas","Colaboradores não entendem as regras, violam acidentalmente e culpam a falta de informação.","Ofereça sessões de orientação, FAQ e contacto claro para dúvidas.",{"mistake":248,"why_it_matters":249,"fix":250},"Aplicar a política de forma inconsistente (ignorar violações de alguns, punir outros)","Mina a credibilidade, gera queixas de favoritismo e exposição legal.","Documente violações e aplique consequências consistentemente, com justa causa.",[252,255,258,261,264,267,270,273,276],{"question":253,"answer":254},"A empresa pode realmente monitorar email pessoal dos colaboradores?","Sim, se o email estiver hospedado ou acedido através de sistemas corporativos. No entanto, a legalidade e extensão variam por país. Em geral, Portugal e Brasil reconhecem que email corporativo é propriedade da empresa. Recomendamos informar colaboradores sobre monitoramento e consultar um advogado local antes de implementar vigilância ativa.",{"question":256,"answer":257},"Qual é a diferença entre uso pessoal aceitável e abuso?","Uso pessoal aceitável é ocasional e incidental (enviar uma mensagem de confirmação médica, checar conta pessoal). Abuso é uso frequente, comercial, ou que interfira com o trabalho (p.ex., gerir uma loja online usando email corporativo). A política permite o primeiro, mas proíbe o segundo.",{"question":259,"answer":260},"E se um colaborador recusa assinar a política?","A assinatura é prova de que o colaborador leu e compreendeu. Se recusar, documente a recusa e consulte RH ou um advogado. Em muitos contextos, a recusa pode ser considerada insubordinação, mas as consequências variam conforme o contrato e a legislação local.",{"question":262,"answer":263},"Posso monitorar mensagens privadas em aplicações pessoais (WhatsApp, Telegram)?","Não, a menos que os colaboradores usem essas aplicações em dispositivos corporativos para fins de trabalho. Mesmo assim, aplicar monitoramento em comunicações privadas é legalmente delicado e requer conformidade clara com a legislação de privacidade. Consulte um advogado antes de tentar.",{"question":265,"answer":266},"A política se aplica aos colaboradores remotos ou apenas presenciais?","Aplica-se a todos os colaboradores que usem recursos tecnológicos da empresa, independentemente de localização. Colaboradores remotos devem receber a mesma política e orientações sobre segurança, VPN, senhas e uso de dispositivos pessoais.",{"question":268,"answer":269},"Que consequências devo estabelecer para violações?","A política descreve as regras, mas não especifica punições. Recomendamos usar um processo de degraus (advertência oral, escrita, suspensão, despedimento) dependendo da gravidade. Sempre documente e ofereça a oportunidade de resposta antes de aplicar consequências.",{"question":271,"answer":272},"Como devo abordar o uso de redes sociais durante o trabalho?","A política atual não aborda redes sociais explicitamente. Se pretende controlá-lo, adicione uma secção que clarifique se LinkedIn, Facebook, etc. são permitidos durante intervalos, e se comunicações em redes sociais usando identidade corporativa estão proibidas ou requerem aprovação.",{"question":274,"answer":275},"O que fazer se descobrir uma violação séria (atividade ilícita, assédio)?","Documente a violação com datas e provas. Notifique RH e, se apropriado, TI. Para crimes (fraude, assédio sexual, acesso não autorizado), consulte um advogado e, potencialmente, entidades de execução da lei. Mantenha registos detalhados do processo de investigação.",{"question":277,"answer":278},"Devo informar colaboradores quando estou a monitorar?","A boa prática é informar sobre a possibilidade de monitoramento (como diz a política), mas não anunciar quando está a ocorrer. Monitoramento periódico documentado é mais defensável que vigilância em tempo real sem aviso. A legislação varia; em Portugal e Brasil, o aviso prévio é geralmente recomendado.",[280,283,286,289,292,295],{"industry":281,"specifics":282},"Tecnologia e software","Use para estabelecer segurança de código-fonte, proteção de propriedade intelectual e conformidade com padrões de segurança cibernética.",{"industry":284,"specifics":285},"Setor bancário e serviços financeiros","Adapte para conformidade com regulamentações de privacidade de dados financeiros e auditoria de acessos a sistemas sensíveis.",{"industry":287,"specifics":288},"Saúde e farmacêutica","Inclua proteção de dados de pacientes e conformidade com legislação de privacidade médica (LGPD no Brasil, RGPD efeitos em Portugal).",{"industry":290,"specifics":291},"Educação","Use para proteger dados de alunos e professores; esclareça o uso de email para fins académicos vs. pessoais.",{"industry":293,"specifics":294},"Administração pública","Adapte para conformidade com transparência administrativa, privacidade de cidadãos e segurança de informações governamentais.",{"industry":296,"specifics":297},"Retalho e comércio","Inclua proteção de dados de clientes, sistemas de ponto de venda, e comunicações sobre ofertas competitivas.",[299,302,305,308],{"vs":300,"summary":301},"Política de segurança da informação","A política de segurança da informação foca em proteger dados contra roubo ou corrupção (criptografia, backups, firewalls). Esta política de uso de computador foca em comportamento humano e conformidade com regras. Ambas são complementares: use ambas — a de segurança para tecnologia, esta para conduta.",{"vs":303,"summary":304},"Acordo de confidencialidade (NDA)","O NDA protege segredos comerciais específicos e é assinado por colaboradores ou parceiros antes de revelar informações. Esta política é um documento operacional interno de conduta geral. Um NDA é mais específico e juridicamente vinculativo; esta política é orientação contínua. Use ambas — NDA para projetos sensíveis, esta para diretrizes diárias.",{"vs":306,"summary":307},"Política de BYOD (bring your own device)","Esta política cobre recursos fornecidos pela empresa. Uma política de BYOD cobre quando colaboradores usam próprios telefones e computadores para trabalho. Se a sua empresa permite BYOD, use esta política + uma específica de BYOD que clarifique direitos, suporte e responsabilidade.",{"vs":309,"summary":310},"Código de conduta corporativo","O código de conduta cobre ética geral, integridade e comportamento profissional (inclusão, respeito, integridade). Esta política é focada em tecnologia. O código é mais abrangente e filosófico; esta é prática e técnica. Use ambas — um reflete valores, a outra implementa regras de uso.",{"heading":312,"middleRowLabel":313,"use_template":314,"template_plus_review":318,"custom_drafted":322},"Modelo ou profissional — o que é melhor para você?","Modelo + revisão profissional",{"best_for":315,"cost":316,"time":317},"PMEs sem estrutura jurídica forte; quer implementar rapidamente e de forma económica.","Gratuito para download; tempo pessoal para edição e revisão interna.","2–4 horas para preencher placeholders, adaptar à empresa e distribuir.",{"best_for":319,"cost":320,"time":321},"Empresas que querem proteção extra sem custos de redação completa; risco moderado.","300–800 EUR / BRL (revisão jurídica focada).","1–2 semanas (revisão + ajustes + aprovação).",{"best_for":323,"cost":324,"time":325},"Setores regulados (banca, saúde), organizações com operações complexas ou multinacionais.","1500–5000+ EUR / BRL (redação completa, ajustada à jurisdição e riscos específicos).","3–6 semanas (investigação, redação, ajustes, aprovação).",[327,330,333],{"title":328,"summary":329},"Fundamentos de monitoramento corporativo e privacidade","Aprenda os direitos legais das empresas em monitorar recursos tecnológicos, quais as limitações por país, como equilibrar conformidade com confiança dos colaboradores, e quando consultar um advogado.",{"title":331,"summary":332},"Como comunicar e implementar uma política de uso de computador","Guia prático sobre sessões de onboarding, responder a dúvidas, documentar aceitação, fazer cumprir coerentemente e revisões periódicas.",{"title":334,"summary":335},"Segurança de dados e conformidade (LGPD, RGPD, etc.)","Compreenda como esta política se encaixa numa estratégia mais ampla de proteção de dados e conformidade regulatória.",[],{"emit_software_application":338,"emit_breadcrumb_list":338,"emit_faq_page":338,"emit_how_to":338,"emit_defined_term":338},true,{"primary_folder":340,"secondary_folder":341,"document_type":342,"industry":343,"business_stage":344,"tags":345,"confidence":351},"software-technology","cybersecurity-policies","policy","general","all-stages",[346,347,348,349,350],"compliance","acceptable-use-policy","it-policy","employee-conduct","data-security",0.92,"\u003Ch2>O que é um modelo Política de Uso de Computador?\u003C/h2>\n\u003Cp>Uma política de uso de computador é um documento formal que estabelece as regras de acesso, uso responsável e monitoramento de recursos tecnológicos fornecidos pela empresa (computadores, email, internet, telefone, sistemas). É um modelo editável em Word que protege os direitos da organização, esclarece expectativas para colaboradores e cria uma base legal para monitoramento e ação disciplinar. Este documento download gratuito é pronto a preencher com o nome da sua empresa e principais diretrizes, ou pode ser exportado em PDF após edição.\u003C/p>\n\u003Cp>Independentemente do tamanho, as empresas modernas dependem de tecnologia para operações diárias. No entanto, sem diretrizes claras, os colaboradores podem usar inadequadamente esses recursos — seja por distração pessoal, desconhecimento de regras, ou comportamento prejudicial (assédio, roubo de dados, atividades ilícitas). Esta política comunica claramente: (1) que recursos são fornecidos e a quem; (2) o que é proibido; (3) que a empresa pode monitorar; (4) as consequências de violações.\u003C/p>\n\u003Ch2>Por que você precisa deste documento\u003C/h2>\n\u003Cp>A falta de uma política de uso de computador deixa a empresa vulnerável a vários riscos. Colaboradores podem usar email corporativo para atividades pessoais excessivas, reduzindo produtividade. Podem ser expostos a assédio, conteúdo ilícito ou atividades criminosas que a empresa poderia ter prevenido. Dados sensíveis da empresa (listas de clientes, segredos comerciais, informações financeiras) podem vazar através de email corporativo ou armazenamento inseguro sem diretrizes claras sobre o que é confidencial e como protegê-lo.\u003C/p>\n\u003Cp>Além disso, sem uma política documentada e comunicada, a empresa tem dificuldade em justificar ações disciplinares — um colaborador pode alegar desconhecimento ou injustiça se for despedido por usar email corporativo de forma indevida, sem ter recebido advertência por escrito. Esta política fornece a base legal para monitoramento, investigação e ação, protegendo tanto a empresa quanto os colaboradores com expectativas claras e equidade.\u003C/p>\n",1779480883127]