Diretrizes obrigatórias para a utilização ética, legal e segura dos recursos de tecnologia, infraestrutura e redes administrados pela D Informática.
Este Termo de Uso Aceitável (AUP - Acceptable Use Policy) define as regras para a utilização dos equipamentos de informática, sistemas, redes, internet e credenciais de acesso fornecidos e/ou administrados pela D Informática aos colaboradores das empresas contratantes. O objetivo é proteger a infraestrutura contra ameaças cibernéticas, vazamento de dados e passivos trabalhistas ou criminais decorrentes do mau uso da tecnologia.
Os computadores, notebooks, servidores e periféricos são ferramentas de trabalho e devem ser utilizados exclusivamente para fins corporativos.
É dever do usuário zelar pela integridade física dos equipamentos, protegendo-os contra quedas, derramamento de líquidos e exposição a altas temperaturas.
Não é permitida a alteração física de hardware (abrir o gabinete, remover peças) sem a autorização expressa da D Informática.
A conexão de dispositivos pessoais (pendrives, HDs externos, smartphones) nas portas USB da empresa pode ser bloqueada por políticas de segurança e, quando liberada, deve ser restrita apenas a arquivos de trabalho, estando sujeita a varredura de antivírus.
A D Informática realiza instalações, formatações, configurações e suporte técnico utilizando exclusivamente mídias, imagens (ISOs), instaladores e fontes oficiais disponibilizadas pelos fabricantes dos softwares.
Nos casos de reinstalação de sistemas operacionais ou aplicativos, a responsabilidade pela titularidade, aquisição, validade e regularidade das licenças de uso é exclusivamente do cliente.
A D Informática não comercializa, fornece, instala ou ativa:
Quando aplicável, poderão ser utilizados:
O cliente declara ciência de que o uso de softwares não licenciados pode resultar em:
A D Informática reserva-se o direito de recusar solicitações que envolvam práticas ilegais, violação de direitos autorais, engenharia de ativação indevida ou distribuição não autorizada de software, em conformidade com a legislação brasileira, incluindo a Lei do Software (Lei nº 9.609/98) e demais normas aplicáveis.
A conectividade fornecida destina-se à execução das atividades laborais. A equipe de TI gerencia o tráfego e pode aplicar restrições sistêmicas (Firewall/Proxy). É expressamente proibido utilizar a rede da empresa para:
Acessar, consumir, armazenar ou distribuir material pornográfico, de violência explícita ou que faça apologia a crimes e discursos de ódio.
Utilizar serviços de compartilhamento de arquivos P2P (Torrent) não corporativos.
Realizar atividades de mineração de criptomoedas, ataques cibernéticos a terceiros ou disseminação de vírus.
Consumir excessivamente a banda de internet para fins de entretenimento pessoal contínuo (streaming de vídeos e jogos não relacionados ao trabalho), prejudicando a performance geral da rede da empresa.
As credenciais de acesso (usuário e senha) para computadores, e-mails e sistemas, criadas e auditadas pela D Informática, são de uso pessoal e intransferível.
O usuário jamais deve compartilhar sua senha com colegas ou anotá-la em post-its colados no monitor. As senhas devem seguir o padrão de complexidade exigido pelo servidor.
É obrigatório bloquear a tela do computador (tecla Windows + L) sempre que o usuário se afastar de sua mesa, evitando que terceiros acessem informações confidenciais em seu nome.
A D Informática poderá realizar procedimentos técnicos de recuperação, redefinição, restauração de acesso administrativo ou substituição de credenciais em ambientes, sistemas, equipamentos, contas corporativas e infraestruturas sob gestão do cliente, exclusivamente mediante solicitação ou autorização do responsável legal, gestor autorizado ou representante formal da contratante.
Tais procedimentos poderão ocorrer em situações que envolvam:
A contratante declara possuir legitimidade e autorização interna para solicitar intervenções relacionadas aos ativos, contas, sistemas, dispositivos e dados corporativos envolvidos.
A D Informática compromete-se a executar tais procedimentos exclusivamente para finalidades técnicas, operacionais, administrativas ou de segurança da informação, observando princípios de confidencialidade, necessidade, rastreabilidade e conformidade com a LGPD.
Sempre que possível, os procedimentos executados poderão ser registrados através de:
A D Informática não se responsabiliza por conflitos internos, disputas trabalhistas, societárias ou administrativas decorrentes de solicitações realizadas por representantes autorizados da contratante.
A utilização de ferramentas técnicas de recuperação, redefinição, auditoria ou restauração de acesso será limitada aos ativos pertencentes ou formalmente administrados pela contratante, sendo vedada qualquer utilização para finalidades ilícitas ou sem autorização legítima.
Por se tratar de infraestrutura corporativa privada, a empresa contratante e a D Informática reservam-se o direito de auditar, monitorar e registrar os acessos à internet, a instalação de softwares e a utilização dos equipamentos, respeitando os limites da privacidade pessoal (LGPD), com o fim exclusivo de proteger o patrimônio e a segurança da informação (art. 21 do Marco Civil da Internet).
O descumprimento intencional das regras estabelecidas neste Termo isenta a D Informática de responsabilidade técnica sobre os incidentes ocorridos e poderá acarretar sansões disciplinares por parte da empresa empregadora ao usuário infrator.
Em caso de dúvidas sobre acessos, solicitação de liberação de softwares ou suporte técnico à rede, contate o administrador da infraestrutura:
D Informática
CNPJ 24.755.245/0001-97Última atualização: maio de 2026
Melhore a performance do seu computador
Entre em contato agora mesmo para solicitar um orçamento
Solicitar OrçamentoEntre em contato e receba um diagnóstico rápido.
Agendar Atendimento Falar com um Técnico Ligar Agora