Capa do Ebook gratuito Preparatório para Assistente Administrativo do DETRAN

Preparatório para Assistente Administrativo do DETRAN

Novo curso

12 páginas

Segurança da informação e proteção de dados no DETRAN: boas práticas e conformidade

Capítulo 8

Tempo estimado de leitura: 12 minutos

+ Exercício

Conceitos essenciais: segurança da informação e proteção de dados

No DETRAN, circulam dados pessoais e documentos sensíveis (ex.: CPF, RG, CNH, endereço, foto, assinatura, biometria, dados do veículo, multas, prontuário do condutor). Segurança da informação é o conjunto de medidas para proteger esses dados e os sistemas que os armazenam e processam, reduzindo riscos de acesso indevido, alteração, perda ou indisponibilidade.

Na prática, a segurança da informação busca garantir três pilares: confidencialidade (somente pessoas autorizadas acessam), integridade (dados não são alterados indevidamente) e disponibilidade (dados e sistemas acessíveis quando necessário). A proteção de dados complementa isso com foco na privacidade: tratar dados pessoais apenas para finalidades legítimas, com acesso mínimo necessário e registro adequado.

O que é dado pessoal e o que é dado sensível no contexto do DETRAN

Dado pessoal é qualquer informação que identifique ou possa identificar alguém (nome, CPF, placa vinculada a proprietário, endereço, telefone). Dado pessoal sensível envolve informações que exigem cuidado ainda maior (biometria, dados de saúde eventualmente anexados a processos, informações que possam gerar discriminação). No DETRAN, também há documentos sensíveis por risco de fraude (cópias de identidade, comprovantes, procurações, CRLV, laudos, assinaturas).

Responsabilidades do servidor/colaborador no tratamento de dados

Quem manuseia dados no DETRAN tem responsabilidade direta por: usar apenas para a finalidade do serviço, limitar o acesso (não compartilhar com quem não precisa), proteger credenciais, evitar exposições (impressões, telas, conversas), registrar e reportar incidentes imediatamente e seguir normas internas (políticas de segurança, uso de e-mail, armazenamento, digitalização, guarda e descarte).

Regra prática: se você não precisa do dado para executar sua tarefa, você não deve acessar, copiar, fotografar, imprimir ou repassar.

Continue em nosso aplicativo

Você poderá ouvir o audiobook com a tela desligada, ganhar gratuitamente o certificado deste curso e ainda ter acesso a outros 5.000 cursos online gratuitos.

ou continue lendo abaixo...
Download App

Baixar o aplicativo

Boas práticas no manuseio de dados e documentos nas rotinas do DETRAN

1) Senhas e autenticação: como evitar acesso indevido

Credenciais (usuário, senha, token, biometria) são a “chave” de acesso aos sistemas. A maioria dos incidentes começa com senha fraca, senha reutilizada ou compartilhamento.

Boas práticas de senha:

  • Use senhas longas (preferencialmente frases-senha) e únicas por sistema.
  • Não reutilize senha de e-mail em sistemas internos.
  • Não anote senha em papel visível, post-it no monitor ou arquivo “senhas.txt”.
  • Não compartilhe credenciais, nem “empreste” login para colega.
  • Troque a senha se houver suspeita de vazamento ou se a política interna exigir.

Autenticação em dois fatores (2FA): quando disponível, habilite e use. Mesmo que a senha vaze, o atacante não entra sem o segundo fator (aplicativo, token, SMS corporativo, etc.).

Passo a passo prático: criando uma frase-senha forte:

  1. Escolha uma frase fácil para você e difícil para outros (sem dados pessoais).
  2. Inclua números e caracteres especiais, se permitido.
  3. Evite padrões óbvios (123, qwerty, nome do setor).
  4. Exemplo de estrutura: “Eu_uso_sistema_DETRAN_com_cuidado_2026!”.

2) Prevenção de phishing e engenharia social

Phishing é uma tentativa de enganar você para revelar senha, clicar em link malicioso ou abrir arquivo infectado. Pode chegar por e-mail, mensagem, ligação, QR code, redes sociais ou até presencialmente (engenharia social).

Sinais comuns de phishing:

  • Urgência (“sua conta será bloqueada hoje”).
  • Pedido de senha, código de verificação ou “confirmação de login”.
  • Remetente estranho ou domínio parecido com o oficial (ex.: “detran-gov.com”).
  • Links encurtados ou que não batem com o texto.
  • Anexos inesperados (PDF, ZIP, “nota fiscal”, “comprovante”).

Passo a passo prático: como checar um e-mail suspeito antes de agir:

  1. Verifique o remetente completo (não apenas o nome exibido).
  2. Passe o mouse sobre o link para ver o endereço real (sem clicar).
  3. Desconfie de anexos não solicitados; confirme por canal oficial interno.
  4. Se o e-mail pedir ação em sistema, acesse o sistema digitando o endereço oficial no navegador (não pelo link).
  5. Em caso de dúvida, encaminhe para o canal interno de TI/Segurança conforme norma do órgão.

Exemplo aplicado ao DETRAN: chega um e-mail “Atualização de cadastro de condutor” com planilha anexada. Mesmo que pareça relacionado ao trabalho, não abra se não houver solicitação formal. Confirme com a chefia ou com o setor responsável e use os canais oficiais.

3) Cuidados com mídias removíveis (pendrives, HDs externos, cartões)

Mídias removíveis são uma das principais portas de entrada de malware e também uma fonte comum de vazamento (perda/roubo).

  • Evite usar pendrives pessoais em computadores do DETRAN.
  • Use apenas mídias autorizadas e, quando aplicável, criptografadas.
  • Não conecte mídia encontrada ou “emprestada”.
  • Antes de transferir arquivos, verifique com antivírus corporativo.
  • Não transporte documentos sensíveis em mídia removível se houver alternativa segura (rede interna, repositório corporativo).

Passo a passo prático: transferência segura de arquivos:

  1. Prefira repositório corporativo ou pasta de rede com permissão controlada.
  2. Se a mídia removível for necessária, use a mídia institucional autorizada.
  3. Copie apenas o mínimo necessário e por tempo limitado.
  4. Após concluir, apague o arquivo da mídia e registre o procedimento se a norma exigir.

4) Backups: proteção contra perda e ransomware

Backup é a cópia de segurança para recuperar dados em caso de falha, exclusão acidental, corrupção ou ataque (ex.: ransomware). No ambiente do DETRAN, backups normalmente são gerenciados pela TI, mas o colaborador tem papel importante: salvar no local correto (rede/repositório corporativo) e não depender de arquivos locais no computador.

  • Evite manter documentos de trabalho apenas na “Área de Trabalho” ou “Documentos” do computador.
  • Use pastas corporativas com controle de acesso e backup.
  • Se você produz planilhas/relatórios temporários com dados pessoais, armazene no local institucional e apague quando não for mais necessário.

Passo a passo prático: rotina segura de salvamento:

  1. Crie/edite o arquivo no repositório corporativo (ou mova para lá ao final do dia).
  2. Verifique se a pasta tem permissão adequada (somente equipe que precisa).
  3. Evite versões paralelas em pendrive ou e-mail pessoal.
  4. Se o arquivo for sensível, aplique as regras internas de restrição (ex.: pasta restrita, criptografia, classificação).

5) Digitalização, cópias e compartilhamento interno: minimização e controle

Rotinas como cadastro, conferência de documentos, digitalização e envio interno exigem cuidado para não gerar cópias desnecessárias e exposição indevida.

Boas práticas na digitalização:

  • Digitalize apenas o que é exigido pelo procedimento.
  • Confira se o scanner está configurado para enviar ao destino correto (pasta/setor).
  • Nomeie arquivos de forma padronizada, sem expor dados além do necessário (evite “CPF_...”).
  • Evite digitalizar documentos de terceiros em lote sem separação clara (risco de mistura).

Boas práticas em cópias/impressões:

  • Retire impressões imediatamente da impressora.
  • Não deixe pilhas de documentos em balcões, bandejas ou mesas compartilhadas.
  • Use impressão segura (com senha/liberação) se disponível.
  • Recolha e guarde em local restrito até a juntada ao processo.

Compartilhamento interno:

  • Compartilhe por canais oficiais (sistema, repositório interno, e-mail corporativo).
  • Envie apenas para quem precisa (princípio do menor privilégio).
  • Evite enviar documentos completos quando bastar um dado parcial (ex.: últimos dígitos, número do processo).
  • Revise destinatários antes de enviar (erro comum: “Responder a todos”).

6) Mesa limpa e tela limpa (clean desk / clean screen)

Ambientes de atendimento e áreas administrativas têm circulação de pessoas. A exposição pode ocorrer por descuido.

  • Bloqueie a tela ao se ausentar, mesmo por pouco tempo.
  • Não deixe sistemas abertos em telas visíveis ao público.
  • Guarde documentos em gavetas/armários quando não estiver usando.
  • Evite falar dados pessoais em voz alta em locais com terceiros.

7) Descarte seguro de documentos e mídias

Descarte inadequado é vazamento. Rasgar ao meio pode não ser suficiente; o correto é seguir o procedimento institucional (fragmentação/trituração, coleta segura, descarte certificado quando aplicável).

Passo a passo prático: descarte seguro de papel com dados pessoais:

  1. Separe documentos que podem ser descartados conforme regras de temporalidade/guarda do órgão.
  2. Remova grampos/clipes se o procedimento de trituração exigir.
  3. Use recipiente de descarte confidencial ou encaminhe para trituração conforme norma interna.
  4. Nunca descarte em lixeira comum documentos com dados pessoais, assinaturas, cópias de identidade, comprovantes.

Descarte de mídias: pendrives, HDs e computadores devem seguir fluxo de TI/patrimônio, com limpeza segura (apagamento seguro/criptoapagamento) antes de doação, baixa ou manutenção.

Checklist de condutas seguras (para uso diário)

Antes de acessar sistemas e processos

  • Confirmo que estou no sistema oficial e no endereço correto.
  • Uso senha forte e não compartilho credenciais.
  • 2FA habilitado quando disponível.
  • Ambiente sem pessoas não autorizadas vendo a tela.

Durante o atendimento e manuseio de documentos

  • Acesso apenas os dados necessários para a tarefa.
  • Não fotografo documentos com celular pessoal.
  • Evito falar dados pessoais em voz alta.
  • Digitalizo somente o necessário e confiro o destino do arquivo.
  • Retiro impressões imediatamente e guardo em local restrito.

Ao compartilhar informações internamente

  • Uso canal oficial (sistema/rede/e-mail corporativo).
  • Reviso destinatários e anexos antes de enviar.
  • Envio o mínimo necessário (evito documento completo se não for preciso).
  • Aplico restrição de acesso à pasta/arquivo conforme necessidade.

Ao finalizar a atividade

  • Salvo arquivos no repositório corporativo (não apenas no computador local).
  • Bloqueio a tela ao me ausentar.
  • Guardo documentos físicos e não deixo sobre a mesa.
  • Descarto rascunhos e cópias em local de descarte confidencial.

Exemplos de incidentes comuns e como responder imediatamente

Incidente 1: e-mail suspeito com anexo “cadastro urgente”

Risco: malware, roubo de credenciais, sequestro de arquivos (ransomware).

Resposta imediata:

  1. Não clique em links e não abra anexos.
  2. Registre evidências (print do remetente/assunto) conforme orientação interna.
  3. Encaminhe ao canal de TI/Segurança do órgão para verificação.
  4. Se já clicou/abriu: desconecte da rede (se orientado pela política), informe TI imediatamente e não tente “resolver sozinho”.

Incidente 2: envio de documento para destinatário errado no e-mail corporativo

Risco: vazamento de dados pessoais, exposição de documentos.

Resposta imediata:

  1. Se o sistema permitir, tente recolher/invalidar o envio (função de recall, quando aplicável).
  2. Avise imediatamente a chefia e o encarregado/canal de privacidade/segurança conforme norma interna.
  3. Solicite ao destinatário a exclusão do e-mail/anexo e confirmação por escrito (sempre por canal institucional).
  4. Registre o ocorrido (data, conteúdo, destinatários, medidas tomadas).

Incidente 3: perda de pasta com cópias de documentos após digitalização

Risco: extravio físico, fraude, uso indevido de identidade.

Resposta imediata:

  1. Interrompa a rotina e refaça o trajeto/locais de manuseio (scanner, balcão, arquivo, impressora).
  2. Informe imediatamente a chefia e segurança patrimonial, se aplicável.
  3. Registre o incidente com detalhes (quais documentos, quantidade, horário, local).
  4. Não exponha o caso a terceiros; siga o fluxo interno de comunicação.

Incidente 4: pendrive desconhecido encontrado no setor

Risco: infecção por malware ao conectar.

Resposta imediata:

  1. Não conecte em nenhum computador.
  2. Entregue à TI/Segurança conforme procedimento interno.
  3. Se alguém já conectou: informe TI imediatamente para varredura e contenção.

Incidente 5: suspeita de acesso indevido ao seu usuário (login em horário incomum)

Risco: uso de credenciais para consultar/alterar dados.

Resposta imediata:

  1. Troque a senha imediatamente (se ainda tiver acesso) e habilite 2FA se possível.
  2. Informe TI/Segurança para verificação de logs e bloqueio preventivo.
  3. Revise atividades recentes no sistema (consultas, alterações, emissões) conforme orientação.
  4. Não apague evidências (e-mails, alertas, registros).

Procedimentos seguros aplicados a situações típicas do DETRAN

Cadastro/atualização de dados do cidadão

  • Confirme identidade conforme procedimento interno antes de alterar dados.
  • Evite copiar dados para rascunhos fora do sistema; use campos e observações oficiais.
  • Se precisar anotar temporariamente, use papel de rascunho controlado e descarte em recipiente confidencial ao final.

Recebimento e digitalização de documentos

  • Conferência: manuseie um atendimento por vez para evitar troca de documentos.
  • Digitalização: verifique legibilidade e se o arquivo foi anexado ao processo correto.
  • Armazenamento: guarde originais/cópias conforme regra do procedimento; não mantenha “pilhas” sem identificação.

Compartilhamento interno para análise/validação

  • Envie link/pasta com permissão, em vez de anexar documentos repetidamente.
  • Se o documento contiver dados além do necessário, avalie tarjar/ocultar partes quando permitido pelo procedimento (ex.: ocultar número completo quando bastar conferência parcial).
  • Evite aplicativos pessoais de mensagens para enviar documentos de cidadãos.

Regras de ouro para conformidade no dia a dia

  • Finalidade: trate dados apenas para executar a atividade do DETRAN.
  • Necessidade: acesse e compartilhe somente o mínimo necessário.
  • Controle de acesso: cada um com seu usuário; nada de “login do setor”.
  • Rastreabilidade: use sistemas e canais que gerem registro (logs) e histórico.
  • Segurança física: documentos e telas fora do alcance visual de terceiros.
  • Resposta rápida: incidente não é para “esconder”; é para reportar e conter.
Modelo de autoavaliação rápida (30 segundos) antes de enviar/guardar um documento: 1) Precisa mesmo conter todos esses dados? 2) O destinatário é o correto e está autorizado? 3) O canal é oficial e seguro? 4) O arquivo ficará armazenado onde há controle de acesso e backup? 5) Há alguma cópia desnecessária que posso eliminar com segurança?

Agora responda o exercício sobre o conteúdo:

Ao compartilhar documentos internamente no DETRAN, qual conduta está mais alinhada às boas práticas de segurança da informação e proteção de dados?

Você acertou! Parabéns, agora siga para a próxima página

Você errou! Tente novamente.

A prática segura é usar canais oficiais, aplicar o princípio do menor privilégio (apenas quem precisa) e compartilhar o mínimo necessário, revisando destinatários e controlando permissões para reduzir risco de vazamento.

Próximo capitúlo

Legislação aplicada ao DETRAN: CTB, competências e processos administrativos

Arrow Right Icon
Baixe o app para ganhar Certificação grátis e ouvir os cursos em background, mesmo com a tela desligada.