Bem-vindo! Conte com nosso suporte de TI para manter seu negócio sempre online.

Termo de Uso Aceitável de TI

Diretrizes obrigatórias para a utilização ética, legal e segura dos recursos de tecnologia, infraestrutura e redes administrados pela D Informática.

1. Objetivo e Abrangência

Este Termo de Uso Aceitável (AUP - Acceptable Use Policy) define as regras para a utilização dos equipamentos de informática, sistemas, redes, internet e credenciais de acesso fornecidos e/ou administrados pela D Informática aos colaboradores das empresas contratantes. O objetivo é proteger a infraestrutura contra ameaças cibernéticas, vazamento de dados e passivos trabalhistas ou criminais decorrentes do mau uso da tecnologia.

2. Uso Correto dos Equipamentos

Os computadores, notebooks, servidores e periféricos são ferramentas de trabalho e devem ser utilizados exclusivamente para fins corporativos.

  • É dever do usuário zelar pela integridade física dos equipamentos, protegendo-os contra quedas, derramamento de líquidos e exposição a altas temperaturas.

  • Não é permitida a alteração física de hardware (abrir o gabinete, remover peças) sem a autorização expressa da D Informática.

  • A conexão de dispositivos pessoais (pendrives, HDs externos, smartphones) nas portas USB da empresa pode ser bloqueada por políticas de segurança e, quando liberada, deve ser restrita apenas a arquivos de trabalho, estando sujeita a varredura de antivírus.

3. Licenciamento de Software e Uso Aceitável

A D Informática realiza instalações, formatações, configurações e suporte técnico utilizando exclusivamente mídias, imagens (ISOs), instaladores e fontes oficiais disponibilizadas pelos fabricantes dos softwares.

Nos casos de reinstalação de sistemas operacionais ou aplicativos, a responsabilidade pela titularidade, aquisição, validade e regularidade das licenças de uso é exclusivamente do cliente.

A D Informática não comercializa, fornece, instala ou ativa:

  • softwares sem licença válida;
  • ativadores ilegais (cracks, keygens ou similares);
  • mecanismos de bypass de ativação;
  • aplicações obtidas por meios não oficiais ou em desacordo com os termos do fabricante.

Quando aplicável, poderão ser utilizados:

  • sistemas com licença digital previamente vinculada ao equipamento;
  • versões gratuitas, open source ou de avaliação disponibilizadas legalmente pelo fabricante;
  • instalações sem ativação imediata, ficando a regularização da licença sob responsabilidade do cliente.

O cliente declara ciência de que o uso de softwares não licenciados pode resultar em:

  • violações contratuais;
  • sanções civis e criminais;
  • perda de suporte do fabricante;
  • vulnerabilidades de segurança;
  • comprometimento da integridade dos sistemas;
  • infecções por malwares e ransomware.

A D Informática reserva-se o direito de recusar solicitações que envolvam práticas ilegais, violação de direitos autorais, engenharia de ativação indevida ou distribuição não autorizada de software, em conformidade com a legislação brasileira, incluindo a Lei do Software (Lei nº 9.609/98) e demais normas aplicáveis.

4. Uso da Internet e Redes Corporativas

A conectividade fornecida destina-se à execução das atividades laborais. A equipe de TI gerencia o tráfego e pode aplicar restrições sistêmicas (Firewall/Proxy). É expressamente proibido utilizar a rede da empresa para:

  • Acessar, consumir, armazenar ou distribuir material pornográfico, de violência explícita ou que faça apologia a crimes e discursos de ódio.

  • Utilizar serviços de compartilhamento de arquivos P2P (Torrent) não corporativos.

  • Realizar atividades de mineração de criptomoedas, ataques cibernéticos a terceiros ou disseminação de vírus.

  • Consumir excessivamente a banda de internet para fins de entretenimento pessoal contínuo (streaming de vídeos e jogos não relacionados ao trabalho), prejudicando a performance geral da rede da empresa.

5. Gestão de Senhas e Controles de Acesso

As credenciais de acesso (usuário e senha) para computadores, e-mails e sistemas, criadas e auditadas pela D Informática, são de uso pessoal e intransferível.

Sigilo e Padrão

O usuário jamais deve compartilhar sua senha com colegas ou anotá-la em post-its colados no monitor. As senhas devem seguir o padrão de complexidade exigido pelo servidor.

Bloqueio de Tela

É obrigatório bloquear a tela do computador (tecla Windows + L) sempre que o usuário se afastar de sua mesa, evitando que terceiros acessem informações confidenciais em seu nome.

6. Acesso Administrativo e Recuperação de Credenciais

A D Informática poderá realizar procedimentos técnicos de recuperação, redefinição, restauração de acesso administrativo ou substituição de credenciais em ambientes, sistemas, equipamentos, contas corporativas e infraestruturas sob gestão do cliente, exclusivamente mediante solicitação ou autorização do responsável legal, gestor autorizado ou representante formal da contratante.

Tais procedimentos poderão ocorrer em situações que envolvam:

  • desligamento de colaboradores;
  • férias, afastamentos ou indisponibilidade de usuários;
  • perda de credenciais;
  • incidentes de segurança;
  • continuidade operacional;
  • recuperação de acesso administrativo;
  • resposta a emergências técnicas;
  • proteção de ativos corporativos.

A contratante declara possuir legitimidade e autorização interna para solicitar intervenções relacionadas aos ativos, contas, sistemas, dispositivos e dados corporativos envolvidos.

A D Informática compromete-se a executar tais procedimentos exclusivamente para finalidades técnicas, operacionais, administrativas ou de segurança da informação, observando princípios de confidencialidade, necessidade, rastreabilidade e conformidade com a LGPD.

Sempre que possível, os procedimentos executados poderão ser registrados através de:

  • chamados técnicos;
  • ordens de serviço;
  • logs;
  • e-mails;
  • registros operacionais;
  • autorizações formais.

A D Informática não se responsabiliza por conflitos internos, disputas trabalhistas, societárias ou administrativas decorrentes de solicitações realizadas por representantes autorizados da contratante.

A utilização de ferramentas técnicas de recuperação, redefinição, auditoria ou restauração de acesso será limitada aos ativos pertencentes ou formalmente administrados pela contratante, sendo vedada qualquer utilização para finalidades ilícitas ou sem autorização legítima.

7. Responsabilidades do Usuário e Monitoramento

Por se tratar de infraestrutura corporativa privada, a empresa contratante e a D Informática reservam-se o direito de auditar, monitorar e registrar os acessos à internet, a instalação de softwares e a utilização dos equipamentos, respeitando os limites da privacidade pessoal (LGPD), com o fim exclusivo de proteger o patrimônio e a segurança da informação (art. 21 do Marco Civil da Internet).

O descumprimento intencional das regras estabelecidas neste Termo isenta a D Informática de responsabilidade técnica sobre os incidentes ocorridos e poderá acarretar sansões disciplinares por parte da empresa empregadora ao usuário infrator.

Este termo funciona como anexo aos contratos de suporte e gestão de TI da D Informática, devendo ser divulgado pelos administradores das empresas aos seus respectivos colaboradores.
Contato e Gestão de TI

Em caso de dúvidas sobre acessos, solicitação de liberação de softwares ou suporte técnico à rede, contate o administrador da infraestrutura:

D Informática

CNPJ 24.755.245/0001-97
Rua dos Morgados, São Paulo - SP
E-Mail: contato@dinformatica.com.br
Whatsapp: (11) 95471-6470

Última atualização: maio de 2026

Melhore a performance do seu computador

Entre em contato agora mesmo para solicitar um orçamento

  Solicitar Orçamento

Precisando de Ajuda?

Entre em contato e receba um diagnóstico rápido.

Agendar Atendimento Falar com um Técnico Ligar Agora
Endereço

R. dos Morgados -
Vila Portuguesa, São Paulo - SP,
02832-050

Ver no Maps
Horário de Atendimento

Seg-Sex: 8:00 - 18:00
Sáb. - Urgências
Dom. - Fechado

Agendar