Politica de Segurança da Informação

1. OBJETIVO

Esta Política de Segurança da Informação (PSI) tem por objetivo estabelecer diretrizes, controles, responsabilidades e procedimentos que assegurem a proteção dos ativos de informação da TEAMSOFT e de sua plataforma TEAMTALENT, preservando os princípios de Confidencialidade, Integridade e Disponibilidade (CID) das informações.

A PSI alinha-se aos objetivos estratégicos da empresa, buscando:

  • Proteger dados de clientes, colaboradores e parceiros contra acessos não autorizados, vazamentos e uso indevido.

  • Garantir a conformidade com a Lei Geral de Proteção de Dados (LGPD – Lei 13.709/2018) e demais legislações aplicáveis.

  • Reduzir riscos operacionais e reputacionais decorrentes de incidentes de segurança.

  • Fomentar uma cultura de segurança da informação em todos os níveis da organização.

  • Manter a confiança de clientes e parceiros no tratamento responsável das informações.

  • Servir de base para a certificação e alinhamento com a norma ISO/IEC 27001.


2. ESCOPO

Esta política é de cumprimento obrigatório e se aplica a todos os contextos em que informações da TEAMSOFT são criadas, processadas, transmitidas, armazenadas ou descartadas. Abrange:

  • Pessoas: Todos os colaboradores (CLT e PJ), estagiários, aprendizes, prestadores de serviços, fornecedores, consultores e parceiros que acessem, processem ou tenham contato com informações ou sistemas da TEAMSOFT, independentemente do vínculo contratual.

  • Sistemas e Plataformas: Todos os sistemas de informação, incluindo a plataforma TEAMTALENT (SaaS), sistemas internos de gestão, ferramentas de comunicação, ambientes de desenvolvimento, homologação e produção.

  • Infraestrutura: Servidores, redes, dispositivos móveis, estações de trabalho, equipamentos de rede, ambientes em nuvem (cloud) e quaisquer outros recursos tecnológicos sob responsabilidade ou contratados pela TEAMSOFT.

  • Dados: Todos os dados e informações produzidos ou recebidos no exercício das atividades da TEAMSOFT, inclusive dados pessoais de clientes, colaboradores e terceiros.

  • Localidades: Escritórios físicos, ambientes de trabalho remoto (home office) e qualquer outra localidade onde atividades da TEAMSOFT sejam realizadas.


3. PRINCÍPIOS DE SEGURANÇA

A gestão de segurança da informação na TEAMSOFT é fundamentada na tríade CID e em princípios complementares que orientam todas as decisões e ações de segurança:

  • Confidencialidade: Garantia de que as informações são acessadas somente por pessoas, processos ou sistemas devidamente autorizados. Controles de acesso, classificação de dados e criptografia são mecanismos centrais deste princípio.

  • Integridade: Garantia da exatidão, completude e consistência das informações ao longo de todo o seu ciclo de vida, prevenindo alterações não autorizadas, acidentais ou maliciosas.

  • Disponibilidade: Garantia de que as informações e os sistemas estejam acessíveis e operacionais sempre que necessário para usuários e processos autorizados, conforme os níveis de serviço acordados.

  • Autenticidade: Garantia de que a identidade de usuários, sistemas e informações é genuína e verificável, prevenindo falsificações ou representações indevidas.

  • Não Repúdio: Garantia de que uma parte não pode negar a autoria de uma ação ou transação realizada, por meio de registros de auditoria e trilhas de rastreabilidade.

  • Privacidade: Respeito aos direitos dos titulares de dados pessoais, conforme determinado pela LGPD, assegurando que dados pessoais sejam tratados de forma mínima, adequada e com finalidade legítima.


4. BASE NORMATIVA E REFERÊNCIAS

A gestão de segurança da informação da TEAMSOFT é estruturada com base nas seguintes normas, frameworks e legislações:

  • ISO/IEC 27001:2022: Norma internacional para Sistemas de Gestão de Segurança da Informação (SGSI), que define os requisitos para estabelecer, implementar, manter e melhorar continuamente a segurança da informação.

  • ISO/IEC 27002:2022: Código de prática com controles de segurança da informação, fornecendo diretrizes detalhadas para implementação dos controles referenciados na ISO/IEC 27001.

  • LGPD – Lei 13.709/2018: Lei Geral de Proteção de Dados Pessoais, que regula o tratamento de dados pessoais no Brasil, estabelecendo direitos dos titulares e obrigações dos controladores e operadores de dados.

  • CIS Controls v8: Framework de controles de segurança cibernética do Center for Internet Security, utilizado como referência complementar para priorização e implementação de controles técnicos.

  • NIST Cybersecurity Framework: Framework do National Institute of Standards and Technology, adotado como referência complementar para a estruturação das funções de Identificar, Proteger, Detectar, Responder e Recuperar.

  • OWASP (Open Web Application Security Project): Referência para boas práticas de segurança no desenvolvimento de software, especialmente aplicável à plataforma TEAMTALENT.


5. CLASSIFICAÇÃO DA INFORMAÇÃO

Toda informação tratada pela TEAMSOFT deve ser classificada de acordo com sua sensibilidade e criticidade, a fim de orientar os controles de proteção adequados. A classificação segue quatro níveis:

Nível Descrição Exemplos Público Informações que podem ser divulgadas sem restrições. Site institucional, comunicados de imprensa, documentação pública do produto. Interno Informações para uso exclusivo de colaboradores e prestadores autorizados. Manuais internos, processos operacionais, comunicados internos. Confidencial Informações sensíveis com acesso restrito a grupos específicos. Dados de clientes, contratos, estratégias comerciais, código-fonte. Estritamente Confidencial Informações de máxima sensibilidade, com acesso altamente restrito. Dados pessoais sensíveis (LGPD), credenciais de sistemas críticos, planos estratégicos.

O proprietário de cada ativo de informação é responsável por definir e manter atualizada a classificação das informações sob sua gestão, revisando-a sempre que ocorrerem mudanças nos processos ou no contexto de negócios.


6. CONTROLE DE ACESSO

O acesso a sistemas, dados e infraestrutura da TEAMSOFT é controlado com base nos princípios de menor privilégio e necessidade de conhecimento (need-to-know), garantindo que cada usuário acesse apenas os recursos estritamente necessários para o exercício de suas funções.


6.1 Gestão de Identidades e Acessos

  • Todo acesso a sistemas e dados deve ser formalmente solicitado, aprovado pelo gestor responsável e registrado no sistema de controle de acessos.

  • A concessão de acesso deve ser baseada no perfil de função (Role-Based Access Control – RBAC), evitando acúmulo desnecessário de privilégios.

  • Acessos privilegiados (administradores, root, superusuários) são concedidos de forma excepcional, monitorados continuamente e revisados a cada 90 dias.

  • Contas de serviço e contas técnicas devem ter senhas fortes, rotacionadas periodicamente, e nunca devem ser compartilhadas entre usuários.

  • O acesso de terceiros (fornecedores, prestadores) deve ser limitado ao prazo e escopo do contrato, revogado imediatamente ao seu término.


6.2 Autenticação

  • Autenticação Multifator (MFA/2FA) é obrigatória para acesso a sistemas críticos, ambientes cloud, VPN, ferramentas de desenvolvimento e qualquer sistema que processe dados confidenciais ou estritamente confidenciais.

  • Senhas devem ter no mínimo 12 caracteres, combinando letras maiúsculas e minúsculas, números e caracteres especiais, sendo trocadas a cada 90 dias.

  • É vedado o reuso das últimas 10 senhas utilizadas.

  • Senhas padrão de sistemas e equipamentos devem ser alteradas imediatamente na implantação.

  • O compartilhamento de credenciais de acesso é estritamente proibido.

  • Sessões inativas devem ser encerradas automaticamente após período de inatividade configurado conforme a sensibilidade do sistema (máximo 15 minutos para sistemas críticos).


6.3 Revisão e Revogação de Acessos

  • Revisão periódica de todos os acessos concedidos, realizada pelo menos semestralmente.

  • Acessos de colaboradores desligados ou transferidos de função devem ser revogados ou ajustados no prazo máximo de 24 horas após a comunicação formal do RH.

  • Qualquer acesso suspeito ou não autorizado deve ser reportado imediatamente à área de TI.


7. GESTÃO DE ATIVOS DE INFORMAÇÃO

Todo ativo de informação da TEAMSOFT deve ser identificado, inventariado, classificado e protegido de forma proporcional à sua importância e sensibilidade.

  • Manter um inventário atualizado de todos os ativos de informação, incluindo hardware, software, dados, serviços em nuvem e propriedade intelectual.

  • Cada ativo deve ter um proprietário formalmente designado, responsável por sua proteção, classificação e pela aprovação de acessos.

  • Ativos de informação devem ser utilizados exclusivamente para finalidades de negócio da TEAMSOFT, sendo vedado o uso pessoal ou não autorizado.

  • Dispositivos corporativos (notebooks, smartphones, tablets) devem ter criptografia de disco habilitada, software de gestão de dispositivos (MDM) instalado e controles de acesso configurados.

  • Equipamentos de propriedade pessoal utilizados para atividades da TEAMSOFT (BYOD) devem cumprir os requisitos mínimos de segurança definidos pela TI e estar sujeitos às mesmas políticas aplicáveis a dispositivos corporativos.

  • O descarte de ativos de informação deve seguir procedimento seguro que impeça a recuperação de dados, incluindo destruição segura de mídias físicas e sanitização de dispositivos eletrônicos.


8. SEGURANÇA DE INFRAESTRUTURA

A infraestrutura tecnológica da TEAMSOFT é projetada e mantida com camadas de segurança que visam prevenir, detectar e responder a ameaças de forma eficiente.


8.1 Ambiente Cloud

  • A TEAMSOFT utiliza provedores de nuvem com reconhecida aderência a padrões internacionais de segurança (ex: AWS com certificações ISO 27001, SOC 2, PCI DSS).

  • Configurações de segurança dos serviços cloud são gerenciadas por meio de Infrastructure as Code (IaC), garantindo rastreabilidade e consistência.

  • Ambientes de produção, homologação e desenvolvimento são segregados em contas/regiões distintas, com controles de acesso independentes.

  • O princípio de zero-trust é aplicado à arquitetura de rede, com segmentação por VPCs, grupos de segurança (security groups) e listas de controle de acesso (NACLs).


8.2 Monitoramento e Detecção

  • Monitoramento contínuo (24x7) de eventos de segurança em sistemas críticos, com uso de ferramentas de SIEM (Security Information and Event Management).

  • Todos os logs de acesso, autenticação e atividades administrativas devem ser registrados, protegidos contra alteração e retidos por no mínimo 12 meses.

  • Análise periódica de vulnerabilidades (vulnerability scanning) e testes de penetração (pentests) anuais ou após mudanças significativas na infraestrutura.

  • Alertas automatizados para eventos críticos, como tentativas de acesso não autorizado, mudanças em configurações sensíveis e anomalias de tráfego.


8.3 Backup e Continuidade

  • Backups automáticos diários de todos os dados críticos, com retenção mínima de 30 dias e cópias armazenadas em região geográfica distinta (cross-region backup).

  • Testes de restauração de backup realizados trimestralmente para verificar a integridade e a capacidade de recuperação dos dados.

  • Plano de Continuidade de Negócios (PCN) e Plano de Recuperação de Desastres (PRD) documentados, testados anualmente e com RTO (Recovery Time Objective) e RPO (Recovery Point Objective) definidos para cada sistema crítico.


9. PROTEÇÃO DE DADOS PESSOAIS – LGPD

A TEAMSOFT trata dados pessoais em conformidade com a Lei Geral de Proteção de Dados Pessoais (LGPD – Lei 13.709/2018), assegurando os direitos dos titulares e adotando medidas técnicas e organizacionais adequadas para a proteção desses dados.

  • O tratamento de dados pessoais ocorre somente quando amparado por uma das bases legais previstas na LGPD (ex: consentimento, obrigação legal, legítimo interesse, execução de contrato).

  • Os dados pessoais são coletados de forma mínima (princípio da minimização), utilizados exclusivamente para as finalidades para as quais foram coletados e retidos apenas pelo prazo necessário.

  • Um Encarregado de Proteção de Dados (DPO – Data Protection Officer) é formalmente designado, responsável por orientar o tratamento de dados pessoais, atender solicitações dos titulares e interagir com a ANPD.

  • Contratos com operadores de dados (fornecedores que tratam dados em nome da TEAMSOFT) incluem cláusulas específicas de proteção de dados, alinhadas às exigências da LGPD.

  • Dados pessoais sensíveis (saúde, biometria, orientação sexual, etc.) recebem tratamento diferenciado, com controles de acesso mais restritivos e criptografia obrigatória.

  • Em caso de incidente que possa acarretar risco ou dano relevante aos titulares, a ANPD e os titulares afetados serão comunicados nos prazos estabelecidos pela LGPD.

  • Mecanismo disponível para titulares exercerem seus direitos (acesso, correção, exclusão, portabilidade, etc.) com prazo de resposta definido.

  • Transferências internacionais de dados pessoais só são realizadas em conformidade com os mecanismos previstos na LGPD (adequação, garantias contratuais, cláusulas-padrão).


10. DESENVOLVIMENTO SEGURO

O ciclo de desenvolvimento de software da TEAMSOFT incorpora práticas de segurança em todas as suas fases (DevSecOps), garantindo que a plataforma TEAMTALENT e demais sistemas sejam desenvolvidos e mantidos com elevado padrão de segurança.

  • Adoção de práticas de Secure Software Development Lifecycle (SSDLC), integrando segurança desde a fase de requisitos até a operação e manutenção.

  • Análise de segurança de código (SAST – Static Application Security Testing) integrada ao pipeline de CI/CD, bloqueando a publicação de código com vulnerabilidades críticas.

  • Testes de segurança dinâmicos (DAST – Dynamic Application Security Testing) realizados nos ambientes de homologação antes de cada release relevante.

  • Adoção das recomendações do OWASP Top 10 como referência mínima para prevenção de vulnerabilidades em aplicações web e APIs.

  • Gestão de dependências com verificação automática de vulnerabilidades conhecidas (CVEs) em bibliotecas de terceiros (Software Composition Analysis – SCA).

  • Revisão de código (code review) com foco em segurança para funcionalidades críticas, realizada por pelo menos um desenvolvedor senior.

  • Ambientes de desenvolvimento isolados do ambiente de produção; dados de produção não devem ser utilizados em ambientes de desenvolvimento ou teste sem anonimização.

  • Segredos, chaves de API e credenciais nunca devem ser armazenados no código-fonte; devem ser gerenciados por ferramentas dedicadas de gerenciamento de segredos (ex: AWS Secrets Manager, HashiCorp Vault).

  • Controle de versão (Git) obrigatório para todo o código-fonte, com políticas de branch protection e revisão antes de merge em branches principais.


11. GESTÃO DE RISCOS DE SEGURANÇA DA INFORMAÇÃO

A TEAMSOFT adota um processo formal e contínuo de gestão de riscos de segurança da informação, alinhado à ISO/IEC 27005 e integrado à gestão de riscos corporativos.

  • Identificação e avaliação de riscos de segurança da informação realizadas pelo menos anualmente ou diante de mudanças significativas no ambiente de negócios ou tecnológico.

  • Cada risco identificado é avaliado quanto à sua probabilidade de ocorrência e ao impacto potencial, resultando em uma classificação (crítico, alto, médio, baixo) que orienta a priorização dos tratamentos.

  • Para cada risco relevante, é definido um plano de tratamento com responsável designado, prazo e ações concretas de mitigação, transferência, aceitação ou eliminação do risco.

  • Riscos residuais acima do nível de apetite definido pela diretoria requerem aprovação formal para aceitação.

  • Os resultados da avaliação de riscos são documentados e apresentados periodicamente à liderança, subsidiando decisões estratégicas de investimento em segurança.


12. GESTÃO DE INCIDENTES DE SEGURANÇA

A TEAMSOFT mantém um processo estruturado para a gestão de incidentes de segurança da informação, que visa minimizar o impacto de eventos adversos e promover a aprendizagem contínua.

12.1 Classificação de Incidentes

Nível Criticidade Exemplos P1 – Crítico Impacto severo e imediato Ransomware, vazamento massivo de dados, indisponibilidade de produção. P2 – Alto Impacto significativo com risco de escalonamento Acesso não autorizado a dados confidenciais, comprometimento de conta privilegiada. P3 – Médio Impacto moderado, contido Tentativas de phishing, malware isolado, violação de política detectada. P4 – Baixo Impacto mínimo, sem risco imediato Uso indevido de recurso, dúvida sobre procedimento de segurança.

12.2 Procedimentos de Resposta

  • Todo colaborador que identifique ou suspeite de um incidente de segurança deve reportá-lo imediatamente ao canal oficial de comunicação de incidentes (e-mail ou sistema específico definido pela TI), sem tentar resolvê-lo por conta própria.

  • O time de resposta a incidentes (IRT) segue o fluxo: Detecção → Contenção → Erradicação → Recuperação → Análise pós-incidente.

  • Incidentes P1 e P2 requerem notificação imediata à liderança executiva e acionamento do plano de comunicação de crise.

  • Em casos de vazamento de dados pessoais com risco relevante, a ANPD e os titulares afetados são comunicados conforme prazos da LGPD (prazo máximo de 72 horas para notificação inicial à ANPD em incidentes de alta gravidade).

  • Após cada incidente relevante, é realizada uma análise de causa-raiz (RCA) e elaborado um relatório com lições aprendidas e ações preventivas.

  • Todos os incidentes são registrados em sistema de gestão, com evidências preservadas para fins de investigação e análise forense quando necessário.


13. SEGURANÇA EM RECURSOS HUMANOS

A TEAMSOFT reconhece que as pessoas são um dos pilares mais importantes – e ao mesmo tempo um dos principais vetores de risco – da segurança da informação. Por isso, adota controles específicos em cada fase do ciclo de vida do colaborador.

  • Pré-admissão: Verificação de antecedentes e referências profissionais de candidatos para cargos com acesso a informações sensíveis, respeitando os limites estabelecidos pela LGPD.

  • Admissão: Assinatura de Termo de Confidencialidade e Responsabilidade pelo Uso de Recursos de TI como condição para concessão de acesso a sistemas. Apresentação formal desta PSI e das demais políticas de segurança vigentes.

  • Durante o vínculo: Treinamentos periódicos obrigatórios de segurança da informação e conscientização sobre ameaças (phishing, engenharia social, etc.). Comunicação regular de boas práticas e atualizações de política.

  • Desligamento: Revogação imediata de todos os acessos, devolução de equipamentos e mídias corporativos, reforço das obrigações de confidencialidade que persistem após o término do vínculo, conforme contrato.


14. CONSCIENTIZAÇÃO E TREINAMENTO EM SEGURANÇA

A construção de uma cultura de segurança da informação exige investimento contínuo em capacitação e conscientização de todos os envolvidos com as informações e sistemas da TEAMSOFT.

  • Treinamento de segurança da informação obrigatório para todos os colaboradores na admissão (onboarding) e anualmente, com trilhas específicas por perfil de função (desenvolvimento, operações, comercial, gestão).

  • Simulações periódicas de ataques de phishing para medir a maturidade dos colaboradores e orientar ações corretivas personalizadas.

  • Comunicados regulares (newsletter, intranet) com alertas sobre ameaças recentes, boas práticas e atualizações de políticas.

  • Treinamentos específicos sobre LGPD e proteção de dados para equipes que tratam dados pessoais, incluindo atendimento a titulares.

  • Incentivo a certificações de segurança (CISSP, CISM, CompTIA Security+, etc.) para profissionais de TI com responsabilidades em segurança.

  • Métricas de efetividade dos programas de conscientização monitoradas e reportadas anualmente à liderança.


15. GESTÃO DE FORNECEDORES E TERCEIROS

Fornecedores, parceiros e prestadores de serviços que tenham acesso a informações, sistemas ou infraestrutura da TEAMSOFT estão sujeitos a requisitos de segurança equivalentes aos aplicados internamente.

  • Avaliação de segurança (due diligence) de fornecedores antes da contratação, considerando sua maturidade em segurança da informação e conformidade com a LGPD.

  • Contratos com fornecedores incluem cláusulas específicas de segurança da informação e proteção de dados, com obrigações de confidencialidade, notificação de incidentes e direito de auditoria.

  • Acessos concedidos a terceiros são restritos ao mínimo necessário, temporários e monitorados de forma diferenciada.

  • Fornecedores de serviços críticos (ex: cloud, pagamentos, autenticação) devem apresentar evidências de conformidade com padrões reconhecidos (ISO 27001, SOC 2, PCI DSS).

  • A cadeia de subcontratação de fornecedores deve ser transparente, com notificação prévia à TEAMSOFT em caso de envolvimento de subprocessadores no tratamento de dados.

  • Revisão anual da base de fornecedores com acesso a dados ou sistemas, verificando a continuidade dos requisitos de segurança.


16. AUDITORIA E MELHORIA CONTÍNUA

A TEAMSOFT adota um ciclo contínuo de monitoramento, avaliação e aprimoramento dos controles de segurança da informação, em conformidade com o ciclo PDCA (Plan-Do-Check-Act) preconizado pela ISO/IEC 27001.

  • Auditorias internas de segurança realizadas pelo menos anualmente, avaliando a aderência às políticas, aos controles implementados e à conformidade normativa.

  • Indicadores-chave de segurança (KPIs/KRIs) definidos, monitorados mensalmente e reportados à diretoria trimestralmente (ex: número de incidentes, cobertura de MFA, tempo médio de remediação de vulnerabilidades, taxa de conclusão de treinamentos).

  • Programa de gestão de vulnerabilidades com varreduras regulares (mínimo mensal) e priorização de remediação baseada em risco (CVSS score).

  • Esta política deve ser revisada anualmente ou sempre que ocorrerem mudanças significativas no ambiente de negócios, no contexto regulatório ou após incidentes relevantes.

  • Revisões da política são documentadas com registro das alterações realizadas, fundamentação e histórico de versões.

  • Os resultados de auditorias, avaliações de risco e revisões de política são utilizados para a definição do roadmap de segurança da informação para o ano seguinte.


17. RESPONSABILIDADES

A segurança da informação é uma responsabilidade compartilhada entre todos os níveis da organização.

  • Diretoria Executiva: Aprovar esta política e suas revisões. Prover os recursos necessários para a implementação e manutenção dos controles de segurança. Demonstrar comprometimento e liderança com a cultura de segurança. Definir o apetite ao risco da organização.

  • Área de Tecnologia da Informação (TI): Implementar e manter os controles técnicos de segurança definidos nesta política. Gerenciar identidades, acessos e infraestrutura. Conduzir o monitoramento e a resposta a incidentes técnicos. Manter sistemas atualizados e livres de vulnerabilidades conhecidas.

  • Gestores e Líderes de Área: Garantir que sua equipe conheça e cumpra esta política. Aprovar e revisar os acessos concedidos aos membros de sua equipe. Reportar imediatamente eventuais desvios ou suspeitas de incidentes.

  • Todos os Colaboradores e Prestadores: Conhecer, compreender e cumprir esta política e as normas associadas. Proteger as informações e credenciais sob sua responsabilidade. Reportar imediatamente qualquer suspeita de incidente de segurança. Participar dos treinamentos obrigatórios de segurança.


18. CONSEQUÊNCIAS DO DESCUMPRIMENTO

O descumprimento desta política ou das normas e procedimentos dela decorrentes sujeita o infrator às medidas disciplinares cabíveis, proporcionais à gravidade da infração, que poderão incluir:

  • Advertência formal.

  • Suspensão temporária do acesso a sistemas e recursos de TI.

  • Desligamento por justa causa, nos termos da legislação trabalhista vigente.

  • Responsabilização civil e/ou criminal, nos casos em que a infração configurar ilícito civil ou penal, incluindo infrações à LGPD.

  • Acionamento de garantias contratuais e medidas legais cabíveis em caso de prestadores de serviços e fornecedores.

As medidas disciplinares são aplicadas pelo RH em conjunto com a liderança da área e, quando aplicável, com assessoria jurídica, garantindo o contraditório e a ampla defesa.


19. VIGÊNCIA E REVISÃO

Esta política entra em vigor na data de sua aprovação pela Diretoria Executiva e permanece válida até que seja expressamente revogada ou substituída por versão atualizada.

A política deve ser revisada anualmente ou nas seguintes situações:

  • Mudanças significativas no modelo de negócios ou na estrutura organizacional da TEAMSOFT.

  • Alterações relevantes na legislação aplicável (LGPD, Marco Civil da Internet, etc.).

  • Publicação de novas versões das normas de referência (ISO/IEC 27001, 27002, etc.).

  • Ocorrência de incidentes de segurança relevantes que evidenciem lacunas nos controles.

  • Recomendações de auditorias internas ou externas.

O histórico de versões e as alterações realizadas em cada revisão são documentados e mantidos pela área de Segurança da Informação.


20. FORO

Para dirimir quaisquer dúvidas ou controvérsias oriundas desta política, fica eleito o foro da Comarca do Rio de Janeiro – RJ, com renúncia expressa a qualquer outro, por mais privilegiado que seja.


Documento aprovado pela Diretoria Executiva da TEAMSOFT em 29 de março de 2026.