Conceitos essenciais: segurança da informação e proteção de dados
No DETRAN, circulam dados pessoais e documentos sensíveis (ex.: CPF, RG, CNH, endereço, foto, assinatura, biometria, dados do veículo, multas, prontuário do condutor). Segurança da informação é o conjunto de medidas para proteger esses dados e os sistemas que os armazenam e processam, reduzindo riscos de acesso indevido, alteração, perda ou indisponibilidade.
Na prática, a segurança da informação busca garantir três pilares: confidencialidade (somente pessoas autorizadas acessam), integridade (dados não são alterados indevidamente) e disponibilidade (dados e sistemas acessíveis quando necessário). A proteção de dados complementa isso com foco na privacidade: tratar dados pessoais apenas para finalidades legítimas, com acesso mínimo necessário e registro adequado.
O que é dado pessoal e o que é dado sensível no contexto do DETRAN
Dado pessoal é qualquer informação que identifique ou possa identificar alguém (nome, CPF, placa vinculada a proprietário, endereço, telefone). Dado pessoal sensível envolve informações que exigem cuidado ainda maior (biometria, dados de saúde eventualmente anexados a processos, informações que possam gerar discriminação). No DETRAN, também há documentos sensíveis por risco de fraude (cópias de identidade, comprovantes, procurações, CRLV, laudos, assinaturas).
Responsabilidades do servidor/colaborador no tratamento de dados
Quem manuseia dados no DETRAN tem responsabilidade direta por: usar apenas para a finalidade do serviço, limitar o acesso (não compartilhar com quem não precisa), proteger credenciais, evitar exposições (impressões, telas, conversas), registrar e reportar incidentes imediatamente e seguir normas internas (políticas de segurança, uso de e-mail, armazenamento, digitalização, guarda e descarte).
Regra prática: se você não precisa do dado para executar sua tarefa, você não deve acessar, copiar, fotografar, imprimir ou repassar.
Continue em nosso aplicativo
Você poderá ouvir o audiobook com a tela desligada, ganhar gratuitamente o certificado deste curso e ainda ter acesso a outros 5.000 cursos online gratuitos.
ou continue lendo abaixo...Baixar o aplicativo
Boas práticas no manuseio de dados e documentos nas rotinas do DETRAN
1) Senhas e autenticação: como evitar acesso indevido
Credenciais (usuário, senha, token, biometria) são a “chave” de acesso aos sistemas. A maioria dos incidentes começa com senha fraca, senha reutilizada ou compartilhamento.
Boas práticas de senha:
- Use senhas longas (preferencialmente frases-senha) e únicas por sistema.
- Não reutilize senha de e-mail em sistemas internos.
- Não anote senha em papel visível, post-it no monitor ou arquivo “senhas.txt”.
- Não compartilhe credenciais, nem “empreste” login para colega.
- Troque a senha se houver suspeita de vazamento ou se a política interna exigir.
Autenticação em dois fatores (2FA): quando disponível, habilite e use. Mesmo que a senha vaze, o atacante não entra sem o segundo fator (aplicativo, token, SMS corporativo, etc.).
Passo a passo prático: criando uma frase-senha forte:
- Escolha uma frase fácil para você e difícil para outros (sem dados pessoais).
- Inclua números e caracteres especiais, se permitido.
- Evite padrões óbvios (123, qwerty, nome do setor).
- Exemplo de estrutura: “Eu_uso_sistema_DETRAN_com_cuidado_2026!”.
2) Prevenção de phishing e engenharia social
Phishing é uma tentativa de enganar você para revelar senha, clicar em link malicioso ou abrir arquivo infectado. Pode chegar por e-mail, mensagem, ligação, QR code, redes sociais ou até presencialmente (engenharia social).
Sinais comuns de phishing:
- Urgência (“sua conta será bloqueada hoje”).
- Pedido de senha, código de verificação ou “confirmação de login”.
- Remetente estranho ou domínio parecido com o oficial (ex.: “detran-gov.com”).
- Links encurtados ou que não batem com o texto.
- Anexos inesperados (PDF, ZIP, “nota fiscal”, “comprovante”).
Passo a passo prático: como checar um e-mail suspeito antes de agir:
- Verifique o remetente completo (não apenas o nome exibido).
- Passe o mouse sobre o link para ver o endereço real (sem clicar).
- Desconfie de anexos não solicitados; confirme por canal oficial interno.
- Se o e-mail pedir ação em sistema, acesse o sistema digitando o endereço oficial no navegador (não pelo link).
- Em caso de dúvida, encaminhe para o canal interno de TI/Segurança conforme norma do órgão.
Exemplo aplicado ao DETRAN: chega um e-mail “Atualização de cadastro de condutor” com planilha anexada. Mesmo que pareça relacionado ao trabalho, não abra se não houver solicitação formal. Confirme com a chefia ou com o setor responsável e use os canais oficiais.
3) Cuidados com mídias removíveis (pendrives, HDs externos, cartões)
Mídias removíveis são uma das principais portas de entrada de malware e também uma fonte comum de vazamento (perda/roubo).
- Evite usar pendrives pessoais em computadores do DETRAN.
- Use apenas mídias autorizadas e, quando aplicável, criptografadas.
- Não conecte mídia encontrada ou “emprestada”.
- Antes de transferir arquivos, verifique com antivírus corporativo.
- Não transporte documentos sensíveis em mídia removível se houver alternativa segura (rede interna, repositório corporativo).
Passo a passo prático: transferência segura de arquivos:
- Prefira repositório corporativo ou pasta de rede com permissão controlada.
- Se a mídia removível for necessária, use a mídia institucional autorizada.
- Copie apenas o mínimo necessário e por tempo limitado.
- Após concluir, apague o arquivo da mídia e registre o procedimento se a norma exigir.
4) Backups: proteção contra perda e ransomware
Backup é a cópia de segurança para recuperar dados em caso de falha, exclusão acidental, corrupção ou ataque (ex.: ransomware). No ambiente do DETRAN, backups normalmente são gerenciados pela TI, mas o colaborador tem papel importante: salvar no local correto (rede/repositório corporativo) e não depender de arquivos locais no computador.
- Evite manter documentos de trabalho apenas na “Área de Trabalho” ou “Documentos” do computador.
- Use pastas corporativas com controle de acesso e backup.
- Se você produz planilhas/relatórios temporários com dados pessoais, armazene no local institucional e apague quando não for mais necessário.
Passo a passo prático: rotina segura de salvamento:
- Crie/edite o arquivo no repositório corporativo (ou mova para lá ao final do dia).
- Verifique se a pasta tem permissão adequada (somente equipe que precisa).
- Evite versões paralelas em pendrive ou e-mail pessoal.
- Se o arquivo for sensível, aplique as regras internas de restrição (ex.: pasta restrita, criptografia, classificação).
5) Digitalização, cópias e compartilhamento interno: minimização e controle
Rotinas como cadastro, conferência de documentos, digitalização e envio interno exigem cuidado para não gerar cópias desnecessárias e exposição indevida.
Boas práticas na digitalização:
- Digitalize apenas o que é exigido pelo procedimento.
- Confira se o scanner está configurado para enviar ao destino correto (pasta/setor).
- Nomeie arquivos de forma padronizada, sem expor dados além do necessário (evite “CPF_...”).
- Evite digitalizar documentos de terceiros em lote sem separação clara (risco de mistura).
Boas práticas em cópias/impressões:
- Retire impressões imediatamente da impressora.
- Não deixe pilhas de documentos em balcões, bandejas ou mesas compartilhadas.
- Use impressão segura (com senha/liberação) se disponível.
- Recolha e guarde em local restrito até a juntada ao processo.
Compartilhamento interno:
- Compartilhe por canais oficiais (sistema, repositório interno, e-mail corporativo).
- Envie apenas para quem precisa (princípio do menor privilégio).
- Evite enviar documentos completos quando bastar um dado parcial (ex.: últimos dígitos, número do processo).
- Revise destinatários antes de enviar (erro comum: “Responder a todos”).
6) Mesa limpa e tela limpa (clean desk / clean screen)
Ambientes de atendimento e áreas administrativas têm circulação de pessoas. A exposição pode ocorrer por descuido.
- Bloqueie a tela ao se ausentar, mesmo por pouco tempo.
- Não deixe sistemas abertos em telas visíveis ao público.
- Guarde documentos em gavetas/armários quando não estiver usando.
- Evite falar dados pessoais em voz alta em locais com terceiros.
7) Descarte seguro de documentos e mídias
Descarte inadequado é vazamento. Rasgar ao meio pode não ser suficiente; o correto é seguir o procedimento institucional (fragmentação/trituração, coleta segura, descarte certificado quando aplicável).
Passo a passo prático: descarte seguro de papel com dados pessoais:
- Separe documentos que podem ser descartados conforme regras de temporalidade/guarda do órgão.
- Remova grampos/clipes se o procedimento de trituração exigir.
- Use recipiente de descarte confidencial ou encaminhe para trituração conforme norma interna.
- Nunca descarte em lixeira comum documentos com dados pessoais, assinaturas, cópias de identidade, comprovantes.
Descarte de mídias: pendrives, HDs e computadores devem seguir fluxo de TI/patrimônio, com limpeza segura (apagamento seguro/criptoapagamento) antes de doação, baixa ou manutenção.
Checklist de condutas seguras (para uso diário)
Antes de acessar sistemas e processos
- Confirmo que estou no sistema oficial e no endereço correto.
- Uso senha forte e não compartilho credenciais.
- 2FA habilitado quando disponível.
- Ambiente sem pessoas não autorizadas vendo a tela.
Durante o atendimento e manuseio de documentos
- Acesso apenas os dados necessários para a tarefa.
- Não fotografo documentos com celular pessoal.
- Evito falar dados pessoais em voz alta.
- Digitalizo somente o necessário e confiro o destino do arquivo.
- Retiro impressões imediatamente e guardo em local restrito.
Ao compartilhar informações internamente
- Uso canal oficial (sistema/rede/e-mail corporativo).
- Reviso destinatários e anexos antes de enviar.
- Envio o mínimo necessário (evito documento completo se não for preciso).
- Aplico restrição de acesso à pasta/arquivo conforme necessidade.
Ao finalizar a atividade
- Salvo arquivos no repositório corporativo (não apenas no computador local).
- Bloqueio a tela ao me ausentar.
- Guardo documentos físicos e não deixo sobre a mesa.
- Descarto rascunhos e cópias em local de descarte confidencial.
Exemplos de incidentes comuns e como responder imediatamente
Incidente 1: e-mail suspeito com anexo “cadastro urgente”
Risco: malware, roubo de credenciais, sequestro de arquivos (ransomware).
Resposta imediata:
- Não clique em links e não abra anexos.
- Registre evidências (print do remetente/assunto) conforme orientação interna.
- Encaminhe ao canal de TI/Segurança do órgão para verificação.
- Se já clicou/abriu: desconecte da rede (se orientado pela política), informe TI imediatamente e não tente “resolver sozinho”.
Incidente 2: envio de documento para destinatário errado no e-mail corporativo
Risco: vazamento de dados pessoais, exposição de documentos.
Resposta imediata:
- Se o sistema permitir, tente recolher/invalidar o envio (função de recall, quando aplicável).
- Avise imediatamente a chefia e o encarregado/canal de privacidade/segurança conforme norma interna.
- Solicite ao destinatário a exclusão do e-mail/anexo e confirmação por escrito (sempre por canal institucional).
- Registre o ocorrido (data, conteúdo, destinatários, medidas tomadas).
Incidente 3: perda de pasta com cópias de documentos após digitalização
Risco: extravio físico, fraude, uso indevido de identidade.
Resposta imediata:
- Interrompa a rotina e refaça o trajeto/locais de manuseio (scanner, balcão, arquivo, impressora).
- Informe imediatamente a chefia e segurança patrimonial, se aplicável.
- Registre o incidente com detalhes (quais documentos, quantidade, horário, local).
- Não exponha o caso a terceiros; siga o fluxo interno de comunicação.
Incidente 4: pendrive desconhecido encontrado no setor
Risco: infecção por malware ao conectar.
Resposta imediata:
- Não conecte em nenhum computador.
- Entregue à TI/Segurança conforme procedimento interno.
- Se alguém já conectou: informe TI imediatamente para varredura e contenção.
Incidente 5: suspeita de acesso indevido ao seu usuário (login em horário incomum)
Risco: uso de credenciais para consultar/alterar dados.
Resposta imediata:
- Troque a senha imediatamente (se ainda tiver acesso) e habilite 2FA se possível.
- Informe TI/Segurança para verificação de logs e bloqueio preventivo.
- Revise atividades recentes no sistema (consultas, alterações, emissões) conforme orientação.
- Não apague evidências (e-mails, alertas, registros).
Procedimentos seguros aplicados a situações típicas do DETRAN
Cadastro/atualização de dados do cidadão
- Confirme identidade conforme procedimento interno antes de alterar dados.
- Evite copiar dados para rascunhos fora do sistema; use campos e observações oficiais.
- Se precisar anotar temporariamente, use papel de rascunho controlado e descarte em recipiente confidencial ao final.
Recebimento e digitalização de documentos
- Conferência: manuseie um atendimento por vez para evitar troca de documentos.
- Digitalização: verifique legibilidade e se o arquivo foi anexado ao processo correto.
- Armazenamento: guarde originais/cópias conforme regra do procedimento; não mantenha “pilhas” sem identificação.
Compartilhamento interno para análise/validação
- Envie link/pasta com permissão, em vez de anexar documentos repetidamente.
- Se o documento contiver dados além do necessário, avalie tarjar/ocultar partes quando permitido pelo procedimento (ex.: ocultar número completo quando bastar conferência parcial).
- Evite aplicativos pessoais de mensagens para enviar documentos de cidadãos.
Regras de ouro para conformidade no dia a dia
- Finalidade: trate dados apenas para executar a atividade do DETRAN.
- Necessidade: acesse e compartilhe somente o mínimo necessário.
- Controle de acesso: cada um com seu usuário; nada de “login do setor”.
- Rastreabilidade: use sistemas e canais que gerem registro (logs) e histórico.
- Segurança física: documentos e telas fora do alcance visual de terceiros.
- Resposta rápida: incidente não é para “esconder”; é para reportar e conter.
Modelo de autoavaliação rápida (30 segundos) antes de enviar/guardar um documento: 1) Precisa mesmo conter todos esses dados? 2) O destinatário é o correto e está autorizado? 3) O canal é oficial e seguro? 4) O arquivo ficará armazenado onde há controle de acesso e backup? 5) Há alguma cópia desnecessária que posso eliminar com segurança?