Política de Segurança da Informação
1. Objetivo
Garantir a disponibilidade, integridade, confidencialidade, legalidade, autenticidade da informação necessária para a realização da continuidade de seus serviços e atividades em seus negócios traçando assim as diretrizes de segurança da informação, praticadas pela empresa e seus colaboradores.
2. Introdução
A presente política de segurança da informação (PSI) está baseada nas recomendações da norma ABNT NBR ISO/IEC 27001:2022, reconhecida mundialmente como um código de prática para a gestão da segurança da informação. A informação é o ativo mais valioso da nossa empresa, por esse motivo necessita ser adequadamente protegido. Conforme conceito da norma: ‘segurança da informação é a proteção da informação de vários tipos de ameaças e seus vários níveis para garantir a continuidade do negócio, minimizar o risco ao negócio, maximizar o retorno sobre os investimentos e as oportunidades de negócio’ (ABNT NBR ISO/IEC 17799:2005).
3. Abrangência
Este documento consiste na política de segurança da informação (PSI) da Pura Tech, que deve ser mantida como uma medida de boas práticas, estabelecendo diretrizes para a proteção de ativos e definição de responsabilidades. Todo seu conteúdo deve ser adotado, cumprido e aplicado em todas as áreas da companhia em conjunto com nosso código de ética, que é também parte integrante desta política. Essa versão pode ser alterada a qualquer momento; suas alterações devem ser aprovadas pela diretoria e veiculada em nossos canais de comunicação. As informações desta política são revisadas e atualizadas no mínimo uma vez ao ano, ou conforme as demandas de negócio e/ou legais se tornem necessárias.
A Pura Tech reconhece que a segurança da informação depende de fatores internos e externos que influenciam sua operação. Para manter a conformidade com a norma ABNT NBR ISO/IEC 27001:2022 e garantir a proteção adequada das informações, são considerados os seguintes aspectos:
3.1 Contexto interno
- Estrutura organizacional da Pura Tech e suas empresas vinculadas.
- Processos de negócio e atividades essenciais da companhia.
- Recursos tecnológicos, humanos e financeiros disponíveis para apoiar o SGSI.
- Cultura organizacional voltada à ética, compliance, privacidade e inovação.
3.2 Contexto externo
- Exigências legais e regulatórias aplicáveis (ex.: LGPD, legislação trabalhista e fiscal, normas de telecomunicações).
- Expectativas de clientes, parceiros e órgãos reguladores quanto à confidencialidade, integridade e disponibilidade das informações.
- Ambiente competitivo e de mercado, que exige resiliência, agilidade e confiança nos serviços prestados.
- Evolução tecnológica e ameaças cibernéticas emergentes.
3.3 Partes interessadas e suas expectativas
- Clientes: proteção de dados, continuidade dos serviços, transparência.
- Colaboradores e prestadores de serviço: orientações claras de conduta, acesso seguro e capacitação.
- Sócios e direção: mitigação de riscos, conformidade legal e reputacional.
- Órgãos reguladores: atendimento às normas, leis e regulamentações.
- Fornecedores e parceiros de negócio: cláusulas contratuais de segurança, proteção de informações compartilhadas.
- Sociedade em geral: responsabilidade social, ética, proteção à privacidade.
4. Escopo da área de tecnologia e segurança da informação
Garantir a disponibilidade, integridade, confidencialidade, legalidade, autenticidade da informação necessária para a realização do negócio da empresa, ser o gestor e o apoio do processo de segurança digital, protegendo as informações da organização, catalisando, coordenando, desenvolvendo e/ou implementando ações com o intuito de garantir a todos o entendimento da necessidade do compromisso da organização com este documento.
5. Dever dos colaboradores da Pura Tech
Considerar a informação como um bem da organização, um dos recursos críticos para a realização do negócio, que possui grande valor para a Pura Tech e deve sempre ser tratada profissionalmente, bem como se manter alinhado ao nosso código de ética e conduta, sendo este uma das principais políticas internas da Pura Tech que também tem por função ambientar nossos colaboradores em toda sua trajetória no grupo e depois de sua passagem também. Entre os temas expostos em nosso código de conduta e ética, reforçamos que é dever de todo colaborador:
Ter ciência desta política e seus deveres, sendo eles, mas não se resumindo a:
- Manter a confidencialidade e normas de privacidade conforme nossos termos de confidencialidade e estar ciente da nossa política de privacidade de dados.
- Nunca compartilhar sua senha ou acessos.
- Manter sua senha protegida e caso tenha, extraviado, esquecido ou acidentalmente ignorado diretivas, acionar a área de suporte interno o mais rápido possível, através dos canais internos ou do seu gestor imediato.
- Zelar pelos ativos da empresa, físicos ou digitais.
- Seguir a política de mesa limpa, nenhuma informação confidencial deve ser deixada a vista, seja em papel ou em quaisquer dispositivos eletrônicos ou não.
- Não discutir ou comentar sobre informações confidenciais da empresa, colaboradores, clientes ou parceiros em locais públicos ou por mensagens de texto, exceto no exercício de suas funções e nos canais oficiais corporativos da empresa.
- Participar dos treinamentos internos sobre segurança da informação entre outros, promovidos pelas áreas.
- Ficar atento aos comunicados internos e se houver dúvida acionar a área de Recursos Humanos da Empresa.
- Ter ciência de suas responsabilidades, deveres e benefícios conforme nosso código de conduta e ética e do manual do colaborador interno.
- Classificar as informações repassadas e seguir a classificação das informações recebidas.
- Na Pura Tech, o Comitê Gestor de Segurança da Informação (CGSI) tem um papel estratégico e multidisciplinar na governança da segurança da informação, como, mas não se limitando a essas ações, sendo aprovar políticas segurança, supervisionar a gestão de riscos, deliberar sobre incidentes de segurança.
6. Classificação da informação
É de responsabilidade do gestor de cada área estabelecer a rotulagem da informação que o seu setor manipula, orientar os colaboradores sob sua responsabilidade quanto as melhores práticas de rotulagem da informação, conforme descrito nesta política. Observando critérios relativos ao nível de confidencialidade da informação, seja ela física ou digital gerada por sua área, com os seguintes rótulos:
- Informação pública.
- Informação interna.
- Informação confidencial. ✓ Informação restrita.
Pública: Toda informação que pode ser acessada por usuários da organização, clientes, fornecedores, prestadores de serviços e público em geral, cuja divulgação externa não compromete a empresa. Exemplos de informação pública: agenda de negócios, participação em eventos, política de segurança da informação.
Interna: São as informações disponíveis aos colaboradores da Pura Tech, para a execução de suas tarefas rotineiras, não se destinando ao público externo, pois seu grau de confidencialidade assim o define. Exemplos de informação interna: memorandos, políticas internas, avisos e campanhas internas.
Confidencial: Informações que podem ser acessadas por um número mais restrito de colaboradores e parceiros da organização. Sua publicação não autorizada pode violar leis vigentes (ex.: LGPD – Lei Geral de Proteção de dados), acordos de confidencialidade, podendo causar impacto (financeiro, de imagem ou operacional) ao negócio da organização ou ao negócio do parceiro. Exemplos de informação confidencial: dados de funcionários ou pessoas físicas identificáveis, processos judiciais e todas as informações de contratantes e dos respectivos clientes destes. Toda a informação que não for declarada pública ou interna é considerada confidencial.
Restrita: Toda informação que pode ser acessada somente por usuários da organização explicitamente indicados pelo nome ou área a que pertencem, em geral, associada ao interesse estratégico da empresa. A divulgação não autorizada dessa informação pode causar sérios danos ao negócio e/ou comprometer a estratégia de negócio da organização. Todo gerente deve orientar seus subordinados que tenham acesso a esse tipo de informação, por necessidade da função exercida, a não circularem informações e/ou mídias consideradas confidenciais e/ou restritas, como também não deixar relatórios nas impressoras e mídias em locais de fácil acesso, tendo sempre em mente o conceito de “mesa limpa”, ou seja, ao terminar o trabalho, não deixar nenhum relatório e/ou mídia confidencial e/ou restrito sobre suas mesas.
Exemplo de informação restrita: atas de reuniões da governança, análise, avaliação e gestão de risco, indicadores e estatísticas dos processos de negócio, resultados de auditorias internas.
Todo documento, informação ou dado físico ou digital, não classificado(rotulado) será considerado confidencial.
7. Sistema de Gestão da segurança da informação
A gestão de segurança da informação tem como uma das primeiras iniciativas a criação e implementação de uma política de segurança da informação. Visando proteger seus ativos tangíveis e intangíveis, a Pura Tech construiu essa política orientada na legislação vigente do País, nós órgãos reguladores em que se aplica e nas melhores práticas de mercado pautadas pelos princípios da ética e transparência.
Sendo a informação o ativo mais valioso da corporação, cabe a esta promover orientações aos seus colaboradores, treinamentos em segurança da informação, pois, as informações precisam transitar no cotidiano das atividades da empresa. Pois só os controles digitais não são suficientes para manter um ambiente seguro; todos os colaboradores precisam estar envolvidos e participativos nos temas de segurança da informação em suas atividades rotineiras.
A segurança da informação tem por objetivo construir e apoiar a sustentação da empresa, entre essas ações, mas não se limitando a elas:
- Criar comitê gestor de segurança da informação (CGSI), pautado nos pilares da segurança da informação, envolvendo lideranças da empresa conforme estratégia.
- Propor melhorias e ajustes nas políticas de segurança da informação.
- Analisar os investimentos em Segurança da Informação e Tecnologia da Informação para além da otimização do ambiente, minimizar os riscos operacionais.
- Apurar, analisar e exercer toda a governança dos incidentes em segurança da informação.
- Apoiar a direção na aplicação e criação de processo de análise e avaliação de riscos de segurança da informação.
- Apoiar a gestão dos processos em tecnologia da informação.
- Garantir apoio as áreas jurídica e de compliance. ✓ Conduzir auditorias internas.
7.1 Gestão de Riscos
A gestão de riscos de segurança da informação na Pura Tech busca uma abordagem baseada na ISO 27005 com o objetivo de identificar as necessidades de segurança da informação servindo como base do sistema de gestão de segurança da informação.
A gestão de riscos, tal qual a segurança da informação são processos contínuos que utilizam como base o ciclo PDCA resumido:
Ciclo PDCA (Plan-Do-Check-Act)
- Plan (Planejar): Definir políticas, objetivos, processos e análise de riscos.
- Do (Executar): Implementar os controles e processos planejados.
- Check (Verificar): Validar, monitorar, auditar.
- Act (Agir): Corrigir falhas, lições aprendidas, melhoria contínua.
O processo de gestão de risco na Pura Tech, tem o seguinte fluxo:
Iniciada na gestão de contexto, onde fica estabelecido o ambiente ao qual a empresa está inserida, definindo limites, abrangência e critérios. Devem ser considerados os objetivos e políticas da organização, estrutura e funcionamento da empresa, processos de negócio, ativos, expectativas e restrições.
Convém que esse processo análise e avalie os itens mapeados, a fim de extinguir ou reduzir os riscos a um nível aceitável. Espera-se da gestão de riscos, mas não se resumindo as seguintes ações:
- Identificação de riscos.
- Implementar um processo contínuo de análise e avaliação de riscos.
- Medir as consequências dos riscos ao negócio e as probabilidades de ocorrência.
- Estabelecer comunicação interna e a partes interessadas a respeito do tratamento conformo escopo a que se aplica.
- Priorizar ordem de tratamento dos riscos.
- Medir eficácia das ações e monitoramento do tratamento.
- Treinamento interno quanto a ações a diminuição de riscos.
- Melhoria contínua na gestão de segurança das informações.
7.2 Conscientização e treinamento
O departamento de segurança da informação em conjunto com a área de recursos humanos, são responsáveis em aplicar treinamentos e ou campanhas mensais a respeito da segurança da informação, boas práticas e diretrizes da Pura Tech, tanto abordadas em nossas políticas como no manual do usuário. Esses treinamentos são registrados em ata de participação onde cada colaborador é mensurado.
7.3 Gestão de mudanças
A gestão de mudanças tem como finalidade assegurar que qualquer alteração em sistemas, infraestrutura, aplicações, processos ou serviços de tecnologia da informação seja conduzida de forma controlada, minimizando riscos e impactos adversos à confidencialidade, integridade, disponibilidade e legalidade das informações. Para tanto, devem ser observados os seguintes princípios:
- Planejamento: todas as mudanças devem ser avaliadas previamente quanto aos riscos, benefícios, impactos e recursos necessários.
- Aprovação: nenhuma mudança poderá ser realizada sem aprovação formal da área responsável e, quando aplicável, do Comitê Gestor de Segurança da Informação (CGSI).
- Registro e rastreabilidade: toda mudança deve ser registrada em sistema ou documento apropriado, assegurando histórico, responsáveis e prazos.
- Testes e validação: sempre que possível, a mudança deve ser testada em ambiente controlado antes da implantação em produção.
- Comunicação: as áreas e partes interessadas devem ser informadas previamente sobre as mudanças que possam impactar suas atividades.
- Revisão pós-implementação: após a execução, deve ser realizada análise dos resultados, eventuais incidentes e lições aprendidas, promovendo melhoria contínua.
A implementação deste processo visa garantir que alterações no ambiente corporativo ocorram de forma segura, estruturada e alinhada às diretrizes de segurança da informação da Pura Tech.
7.4 Gestão de Incidentes
A gestão de incidentes de segurança da informação tem como objetivo assegurar que todos os eventos que possam comprometer a confidencialidade, integridade, disponibilidade ou legalidade das informações da Pura Tech sejam devidamente identificados, registrados, analisados, tratados e monitorados, promovendo a melhoria contínua dos controles de segurança.
O processo de tratamento de incidentes deve seguir as seguintes etapas:
- Detecção e notificação: todo colaborador, parceiro ou prestador de serviço deve reportar imediatamente qualquer suspeita ou ocorrência de incidente ao canal oficial da Segurança da Informação (si@Pura Tech.digital) ou ao seu gestor imediato.
- Registro: os incidentes reportados devem ser registrados em sistema ou documento formal, contendo data, horário, descrição do evento, responsável pelo reporte e ativos envolvidos.
- Classificação e priorização: os incidentes serão classificados de acordo com sua gravidade, impacto ao negócio, alcance e urgência de resposta, permitindo definir a ordem de tratamento.
- Resposta e contenção: medidas devem ser aplicadas para mitigar impactos imediatos, restaurar serviços afetados e impedir a propagação do incidente.
Investigação e análise de causa: a área de Gestão de Segurança da Informação conduzirá investigação técnica, buscando identificar causas raiz e eventuais falhas em processos, controles ou comportamentos.
- Lições aprendidas e correções: após o tratamento, será realizada reunião de análise pós-incidente, com registro de lições aprendidas e definição de planos de ação corretivos e preventivos.
- Comunicação: incidentes relevantes devem ser comunicados à alta direção, ao Comitê Gestor de Segurança da Informação (CGSI) e, quando aplicável, a órgãos reguladores, clientes ou parceiros, conforme exigências legais e contratuais.
Esse processo garante que incidentes sejam tratados de forma estruturada, documentada e transparente, fortalecendo a resiliência organizacional e a confiança das partes interessadas.
8. Dados pessoais e LGPD
A Pura Tech tem o compromisso em não acumular ou manter dados pessoais sensíveis a LGPD além daqueles relevantes na condução do seu negócio e que por razões legais a empresa possui o direito ou obrigação de manter no período necessário da operação. Nossas operações têm um número reduzido de dados sensíveis, no entanto isso não nos exime do nosso compromisso com nossos clientes e parceiros e de estar em concordância com a legislação vigente. Todos os dados armazenados são considerados dados confidenciais e, quer estejam em repouso ou não, são protegidos por criptografia conforme nossas políticas internas. Todo fluxo e manipulação desses dados, quer seja de colaboradores internos ou não, são operados e/ou controlados mediante termos de confidencialidade e não declaração, geralmente disposto em contratos baseados na lei vigente do país.
A empresa possui controles e ferramentas para o monitoramento dos dados pessoais em concordância com a lei geral de proteção de dados pessoais.
8. Gestão dos processos em tecnologia da informação
A Diretoria de TI/SI da Pura Tech é responsável por estabelecer e apoiar a implementação de processos, políticas e procedimentos da organização para a gestão da segurança da informação e os controles necessários manter a integridade, disponibilidade, confidencialidade e autenticidade das informações contidas no ambiente corporativo, com o objetivo de aumentar eficácia e reduzir eventos minimamente eventos que possam causar impactos ou incidentes de segurança da informação.
8.1 Possui como diretrizes básicas
- Gestão dos acessos: toda credencial de acesso é um perfil pertencente a um grupo de privilégios e restrições, cada colaborador possui uma credencial/login, que deve ser identificável, auditável e único.
- O processo de contratação e desligamento dos colaboradores deve ser seguido, conforme estabelecido em procedimento interno iniciado junto ao departamento de recursos humanos, tal qual transferências, afastamentos entre outras ações envolvendo a movimentação dos colaboradores.
- Garantir que os ativos (dados e informações) sejam utilizados apenas para as finalidades aprovadas pela organização, com monitoração, rastreabilidade e auditoria, com o preceito de atribuir o menor privilégio, acesso somente ao que é necessário para a realização das atividades dos colaboradores, parceiros e partes interessadas. ✓ Gestão, detecção e tratamento de vulnerabilidades.
Pentest nos sistemas web anualmente e scans de vulnerabilidade trimestrais ou conforme grandes alterações no ambiente.
- Prevenção a ameaças e ataques cibernéticos, bem como plano de resposta a incidentes de segurança da informação.
- Plano de resposta a violação de dados.
- Melhoria contínua dos processos e recursos necessários à política de segurança da informação.
- Política de senha deve ser mantida, senha deve possuir mínimo de 12 caracteres, complexidade e MFA obrigatório.
- Revisões de acesso devem ocorrer sazonalmente, conforme as práticas internas de perfil de acessos.
- Uso de antivírus: todas as estações de trabalho, dispositivos móveis e servidores devem ter a solução corporativa do antivírus instalado. A atualização do antivírus deve ser automatizada, conforme as rotinas estabelecidas e possível no fornecedor do aplicativo. Os usuários não possuem permissão para desabilitar o programa antivírus instalado nas estações de trabalho e dispositivos móveis.
- Uso do correio eletrônico (e-mail) corporativo: o correio eletrônico fornecido pela Pura Tech é um instrumento de comunicação interna e externa para a realização do negócio da empresa. As mensagens devem ser escritas em linguagem profissional, não devem comprometer a imagem da empresa, não podem ser contrárias à legislação vigente e nem aos princípios éticos da Pura Tech, conforme explicitado em nosso código de conduta e ética. Nossos domínios são hospedados na Microsoft, que dispõe de um robusto sistema de proteção cibernética e compliance corporativo.
- Novos sistemas, apps e equipamentos: O setor de ti/infra é responsável pela aplicação da política da Pura Tech em relação à definição de compra e substituição de “software” e “hardware”. Qualquer necessidade de novos apps ou de novos equipamentos dentro da corporação será validada e homologada pela área de ti/infra. Não é permitido a compra ou o desenvolvimento de “softwares” ou “hardwares” diretamente pelos usuários.
- Internet: O acesso à internet é autorizado aos usuários conforme seu perfil; são acessos aos conteúdos que necessitarem para o desenvolvimento de suas atividades na empresa. Demais conteúdos são bloqueados por padrão. Há uma política específica para esse controle onde um proxy baseado em Zero Trust efetua este controle. Os colaboradores são cientes deste monitoramento.
- Sistemas de telecomunicações: O controle de uso, a concessão de permissões e a aplicação de restrições em relação aos ramais telefônicos da Pura Tech, assim como o uso de eventuais ramais virtuais instalados nos computadores de responsabilidade do setor de suporte. Todas as ligações são gravadas. A área de qualidade efetua auditorias constantes com feedback às gerências da Pura Tech.
- Programas e apps: a Pura Tech respeita os direitos autorais dos programas que utiliza, reconhece que deve pagar o justo valor por eles. É terminantemente proibido o uso de programas ilegais (sem licenciamento) na corporação.
- Backup: todos os dados da Pura Tech e sob sua responsabilidade são protegidos através de rotinas sistemáticas de backup com criptografia em trânsito e em repouso. Há cópias de segurança dos sistemas e servidores da rede executados diariamente e possuem política específica para esse fim.
Retenção de dados: a Pura Tech não efetua retenção de dados pessoais, sensíveis ou de qualquer outra natureza, exceto para cumprir a legislação vigente no país, atender normas de órgãos reguladores ou simplesmente para atender exigências contratuais.
- O ciclo de vida da informação inicia nos primeiros contatos com os clientes e se encerra conforme disposto neste parágrafo, não havendo obrigações legais a Pura Tech, contratuais ou para atender órgãos reguladores, os dados serão higienizados assim que esses 3 pilares tiverem seus ciclos encerrados.
- O descarte seguro de dados ocorre no encerramento do ciclo de vida da informação, no meio digital se dá por exclusão total dos dados ou por criptografia anonimizando esses dados, tornando irrecuperáveis e não identificáveis, caso sua exclusão seja impossibilitada. No meio físico, ocorre por trituração e ou envio a empresa certificada para estas ações.
- Segurança e integridade dos bancos de dados: o gerenciamento do(s) banco(s) de dados é responsabilidade do setor de Dados, que visa protegê-los usando as tecnologias digitais disponíveis, mantendo-os íntegros e disponíveis ao negócio com as devidas configurações necessárias ao seu funcionamento seguro.
- Propriedade intelectual: são de propriedade da Pura Tech todos os “designs”, criações ou procedimentos desenvolvidos por qualquer funcionário durante o curso de seu vínculo empregatício com a empresa conforme aceite do código de conduta e ética.
- Política de dispositivos móveis e estações de trabalho: tais equipamentos devem permanecer o maior tempo possível disponível aos colaboradores para que estes possam exercer suas funções em sua plenitude. Os equipamentos devem conter antivírus e somente os apps homologados pela empresa. Em nosso código de ética são descritos os compromissos e responsabilidades dos colaboradores no tocante a todos os ativos da empresa. Caracteriza-se por dispositivo móvel qualquer equipamento eletrônico com atribuições de mobilidade, seja de propriedade da Pura Tech ou particular, com prévia aprovação da gerência de ti, como: notebooks, smartphones e pen drives. Todos deverão estar de acordo com nossa política de acessos.
- Utilização da rede: o acesso à rede interna da empresa é controlado; estações ou dispositivos não autorizados não conseguirão fazer uso dos recursos de ti da empresa. Para visitantes, temos uma rede completamente apartada, com internet disponível e monitorada. O acesso à rede interna por dispositivos que não pertencem à Pura Tech passa por aprovação da gerência de ti e homologação pela equipe de suporte; dispositivos sem antivírus não terão permissão para trafegar na rede interna. Todas as ações são monitoradas na rede. A rede de computadores da empresa é totalmente segmentada, não há exceções.
- Dispositivos de armazenamento externo: o uso de pendrives ou quaisquer dispositivos de armazenamento externo, enclosure, smartphones somente serão permitidos em caso de autorização da área de segurança da informação com solicitação formal da gerência do colaborador solicitante. Mesmo assim, sua utilização, estará sujeita à aprovação e higienização das nossas ferramentas de segurança, antivírus, antimalware e proteção contra ransomware.
- Auditorias: As auditorias podem ou não ocorrer anualmente de forma completa, no entanto, auditorias pontuais são realizadas conforme escopo e definição do comitê gestor de segurança da informação.
14. Histórico de atualizações
| Elaboração revisão | Data | Versão | Escopo | Observação | Aprovação | Data publicação |
| Manassés Avelar | 05/02/2014 | 1 | Edição | Revisão completa | Diretoria | 23/02/2014 |
| Manassés Avelar | 20/11/2015 | 2 | Rev. | Sem alterações | Diretoria | 26/11/2015 |
| Manassés Avelar | 15/09/2017 | 3 | Rev. | Atualização itens 12 e 13 | Diretoria | 18/09/2017 |
| Manassés Avelar | 30/05/2018 | 4 | Rev. | Atualização itens 12 e 13 | Diretoria | 10/06/2018 |
| Manassés Avelar | 18/02/2019 | 5 | Rev. | Atualização item 13 | Diretoria | 23/02/2019 |
| Manassés Avelar | 13/04/2020 | 6 | Rev. | Atualização itens 10 e 12 | Diretoria | 18/04/2020 |
| Manassés Avelar | 10/07/2021 | 7 | Rev. | Revisão completa | Diretoria | 18/07/2021 |
| Manassés Avelar | 15/08/2021 | 8 | Rev. | Atualização item 12 | Diretoria | 19/08/2021 |
| Manassés Avelar | 05/10/2022 | 9 | Rev. | Revisão completa | Diretoria | 12/10/2022 |
| Manassés Avelar | 04/02/2023 | 10 | Rev. | Revisão completa | Diretoria | 20/02/2023 |
| Manassés Avelar | 23/01/2024 | 11 | Rev. | Atualização item 10 | Diretoria | 23/01/2024 |
| Manassés Avelar | 15/07/2024 | 12 | Rev. | Ajuste Item 8 | Diretoria | 18/07/2024 |
| Manassés Avelar | 31/07/2025 | 13 | Rev. | Revisão Completa | Diretoria | 05/08/2025 |
| Manassés Avelar | 16/09/2025 | 14 | Rev. | Revisão | Diretoria | 17/09/2025 |
