Etapas 1 e 2 exigem resposta inicial por classe: 90, 150 ou 210 dias a partir de 20/02/2026.
Continuidade, backup imutável e segurança para serventias extrajudiciais.
O Provimento 213/2026 elevou a tecnologia da serventia a uma obrigação de continuidade do serviço: não basta ter computadores funcionando. É preciso demonstrar, com evidências, que dados, sistemas, acessos, backups e recuperação de desastres estão sob controle.
Não basta contratar tecnologia: a serventia precisa manter dossiê técnico, registros e comprovação verificável.
O ponto central é conseguir preservar dados e voltar a operar após falha, desastre, ataque ou troca de fornecedor.
Backup em nuvem com WORM/Object Lock reduz o risco de o invasor apagar ou criptografar as cópias de recuperação.
Defesa em profundidade para transformar obrigação legal em operação segura.
Cinco frentes cumulativas, do documento ao ambiente técnico, para organizar a adequação sem perder o foco na continuidade da serventia.
PSI, responsáveis técnicos, inventário, LGPD, contratos e evidências para fiscalização.
Servidores, energia, internet, virtualização, PCN, PRD e metas de RPO/RTO por classe.
Criptografia, backup externo, retenção imutável, restauração validada e proteção contra ransomware.
Logs, trilhas de auditoria, antivírus/EDR, firewall, incidentes e relatórios periódicos.
Portabilidade, documentação de sistemas, redução de dependência de fornecedor e melhoria contínua.
Nem tudo tem o mesmo risco. A adequação precisa começar pelo que impede a serventia de funcionar.
O diagnóstico separa obrigação legal, melhor prática e risco residual. Assim a serventia consegue executar primeiro o que sustenta atendimento, acervo, rastreabilidade e recuperação.
A questão central é a continuidade da serventia em caso de falha, ataque ou desastre.
A norma trata de segurança, integridade, disponibilidade, autenticidade e rastreabilidade. Na prática, isso significa que a serventia precisa provar que consegue continuar prestando serviço mesmo diante de indisponibilidade, perda de equipamento, incidente cibernético, falha elétrica, corrupção de dados ou ransomware.
Por isso a adequação deve combinar infraestrutura local, cloud, backup imutável, planos de continuidade, teste de restauração, documentação técnica e governança. O objetivo não é trocar equipamentos sem critério, mas preservar ativos quando possível e corrigir os pontos que colocam o acervo e a operação em risco.
Sem evidência técnica, a serventia fica vulnerável operacionalmente e regulatoriamente.
Falhas em servidor, energia, internet ou storage podem interromper atos e atendimento sem um plano de recuperação testado.
Se o backup estiver no mesmo ambiente ou puder ser apagado pelo invasor, ele pode ser criptografado junto com a produção.
Sem logs, controle individualizado de acessos e auditoria, fica difícil comprovar o que ocorreu e quem executou cada ação.
O descumprimento injustificado, quando houver negligência, imprudência ou omissão relevante, pode ensejar PAD e outras responsabilidades cabíveis.
Classe define prioridade, mas todas precisam provar continuidade.
RPO indica perda máxima aceitável de dados; RTO indica tempo máximo de retomada. Ambos precisam ser compatíveis com o PCN/PRD e comprovados por teste de restauração.
Backup em nuvem com imutabilidade WORM é a camada que protege a recuperação.
O Provimento prevê backup completo e incremental, cópias em ambientes tecnicamente independentes e admite arquitetura em nuvem com redundância geográfica e mecanismos de imutabilidade, como WORM, versionamento bloqueado ou tecnologia equivalente.
A imutabilidade impede que uma cópia dentro do período de retenção seja alterada ou excluída, inclusive em cenários de credencial comprometida. Isso é decisivo contra ransomware: mesmo que o ambiente local seja criptografado, a serventia mantém uma cópia protegida para restauração.
O backup guarda os dados. A réplica em cloud ajuda a voltar a operar.
Para continuidade real, a arquitetura deve considerar não apenas arquivos isolados, mas também os servidores e serviços que sustentam a operação: domínio, sistemas registrais, bancos de dados, compartilhamentos, integrações e aplicações críticas.
Itens que precisam ser verificados e documentados.
Governança e documentação
- Política de Segurança da Informação.
- Plano de Continuidade de Negócios.
- Plano de Recuperação de Desastres.
- Dossiê técnico com evidências e responsáveis.
- Inventário de ativos, sistemas, licenças e fornecedores.
Servidores e sistemas
- Levantamento das VMs e serviços críticos.
- Sistemas operacionais com suporte oficial ativo.
- Licenciamento regular para uso comercial.
- Virtualização, storage e RAID dimensionados.
- Plano de atualização para componentes obsoletos.
Backup e continuidade
- Backup completo e incremental automatizado.
- RPO/RTO definidos conforme a classe.
- Backup externo em nuvem ou ambiente independente.
- Object Lock/WORM ou retenção imutável equivalente.
- Teste de restauração com registro formal.
Segurança da rede
- Firewall com inspeção e registros de eventos.
- Segmentação por VLANs ou solução equivalente.
- Separação entre rede administrativa, servidores e visitantes.
- Wi-Fi corporativo com controle e isolamento.
- Proteção elétrica, nobreak e organização física do rack.
Acessos e endpoints
- Usuários individualizados, sem credenciais compartilhadas.
- Autenticação multifator para acessos críticos.
- Antivírus/EDR corporativo.
- Estações com sistema suportado e atualizado.
- Controle de privilégios e contas administrativas.
Logs, auditoria e incidentes
- Logs de acesso e eventos de segurança.
- Retenção auditável e protegida contra alteração.
- Procedimento de resposta a incidentes.
- Classificação, contenção, erradicação e recuperação.
- Relatórios periódicos para gestão e fiscalização.
Uma implantação didática, progressiva e orientada por evidências.
Mapeamento de servidores, rede, VMs, estações, licenças, backup e riscos críticos.
Priorização por risco, classe da serventia, prazos e continuidade operacional.
Infraestrutura, cloud, firewall, endpoints, sistemas suportados, acessos e segmentação.
Replicação, WORM, RPO/RTO, testes de restauração e procedimento de retorno controlado.
Documentação, relatórios, evidências, responsáveis e rotina mensal de acompanhamento.
Base normativa
Conteúdo elaborado com base no Provimento CNJ nº 213, de 20 de fevereiro de 2026, e em diagnósticos técnicos de adequação de serventias. A página tem finalidade informativa e técnica; a interpretação jurídica deve ser validada com a assessoria da serventia.
Consultar íntegra do ProvimentoSua serventia já sabe se conseguiria voltar a operar após um desastre?
Solicite um diagnóstico técnico sem valores expostos na página e entenda o caminho de adequação.
Falar com especialista