WHITE PAPER TÉCNICO

Aviões, Foguetes e Trens: Por Que a EdTech Tradicional Falha em Políticas Públicas de Educação no Brasil

E Como a Infraestrutura Determinística Resolve o Gap de Auditabilidade

Versão 1.1 | Janeiro de 2026
Autoria: Equipe SVEED
Registro INPI: BR 51 2026 000328-8

Sumário Executivo

A distribuição massiva de dispositivos educacionais em políticas públicas brasileiras enfrenta um paradoxo crítico: evidência de entrega física não equivale a evidência de uso funcional. Embora notas fiscais, termos de recebimento e registros logísticos comprovem a aquisição e a distribuição de ativos tecnológicos, tais instrumentos são insuficientes para demonstrar sua execução operacional no contexto educacional.

À medida que o Tribunal de Contas da União (TCU) e a Controladoria-Geral da União (CGU) intensificam auditorias sobre a efetividade dos investimentos em tecnologia educacional, gestores públicos, fornecedores e integradores carecem de instrumentos técnicos capazes de comprovar, de forma objetiva e auditável, o uso funcional dos dispositivos contratados.

Este documento analisa por que soluções EdTech tradicionais — concebidas para ambientes de alta conectividade, hardware atualizado e infraestrutura robusta — falham sistematicamente quando aplicadas à realidade brasileira, caracterizada por conectividade intermitente, hardware legado e exigências rigorosas de conformidade com a Lei Geral de Proteção de Dados (LGPD).

Apresenta-se o conceito de infraestrutura determinística de verificação como alternativa técnica viável e necessária, demonstrando como arquiteturas offline-first, agnósticas a conteúdo pedagógico e baseadas em processamento local resolvem o problema da auditabilidade sem comprometer a privacidade dos usuários nem depender de condições ideais de operação.

Principais Conclusões

Primeira conclusão. Soluções EdTech globais (como GoGuardian, Lightspeed, Securly e MDMs corporativos) foram projetadas para ambientes controlados e altamente conectados — os "aviões e foguetes" — e não operam de forma eficaz nas "vielas e na mata fechada" da educação pública brasileira.

Segunda conclusão. O gap de auditabilidade identificado pelo TCU (Acórdãos nº 326/2022 e nº 286/2025) permanece sem resposta técnica adequada no mercado.

Terceira conclusão. A infraestrutura determinística de verificação fornece evidência objetiva de uso funcional, sem coleta de dados pessoais, alinhando-se às exigências regulatórias, operacionais e jurídicas do setor público.

1. O Problema: Evidência de Entrega ≠ Evidência de Uso

1.1 Contexto das Políticas Públicas de Tecnologia Educacional

Desde o lançamento do Programa Nacional de Tecnologia Educacional (ProInfo), em 1997, o governo federal brasileiro investe recursos significativos na aquisição e distribuição de dispositivos tecnológicos para escolas públicas. Entre 2012 e 2015, o Fundo Nacional de Desenvolvimento da Educação (FNDE) coordenou a aquisição de aproximadamente 600 mil tablets educacionais destinados a professores do ensino médio.

Apesar do volume expressivo de investimentos, auditorias conduzidas por órgãos de controle identificaram lacunas críticas na comprovação da utilização efetiva desses ativos. O TCU, em auditoria operacional realizada em 2022 (Acórdão nº 326/2022-TCU-Plenário), apontou o risco de desalinhamento entre a aquisição de TIC e os requisitos das políticas públicas de educação digital, comprometendo a efetividade dos investimentos realizados.

O Acórdão nº 286/2025-TCU-Plenário reforçou esse diagnóstico ao destacar a necessidade de mecanismos capazes de comprovar não apenas a entrega física, mas a execução funcional dos dispositivos no contexto educacional.

1.2 O Desafio da Comprovação Operacional

O problema central pode ser sintetizado da seguinte forma:

Nota Fiscal + Termo de Recebimento ≠ Evidência de Uso Funcional

Gestores públicos são confrontados com questionamentos recorrentes:

  • Os dispositivos estão sendo utilizados pelos beneficiários finais (alunos e professores)?
  • O uso ocorre com regularidade mínima compatível com os objetivos da política pública?
  • É possível comprovar a execução operacional sem violar direitos de privacidade?
  • Como auditar o uso em contextos de baixa conectividade, nos quais relatórios em tempo real são inviáveis?

Para fornecedores e operadoras, a ausência de evidência objetiva de uso funcional representa risco contratual e reputacional, podendo resultar em questionamentos por órgãos de controle, retenção de pagamentos e prejuízos em futuras licitações.

1.3 Dados de Contexto Operacional

A infraestrutura educacional brasileira impõe restrições técnicas que inviabilizam a adoção direta de soluções EdTech convencionais:

Conectividade

De acordo com o Censo Escolar 2023 (INEP), cerca de 35% das escolas públicas não possuem acesso adequado à internet ou apresentam conectividade intermitente. Em áreas rurais e periferias urbanas, esse percentual ultrapassa 50%.

Hardware

Grande parte dos dispositivos distribuídos opera em Android 7 ou versões anteriores, com 1,5 GB a 2 GB de memória RAM. Os ciclos de atualização de hardware variam entre cinco e sete anos, incompatíveis com os requisitos de plataformas SaaS modernas.

Regulação e privacidade

A LGPD (Lei nº 13.709/2018) impõe restrições severas à coleta e ao tratamento de dados pessoais de menores de idade. Soluções baseadas em monitoramento de conteúdo, comportamento ou comunicações individuais enfrentam barreiras jurídicas significativas no contexto da educação pública.

2. Aviões e Foguetes: Por Que a EdTech Global Não Resolve o Problema

2.1 Plataformas de Monitoramento Comportamental

Plataformas como GoGuardian, Lightspeed Systems, Securly e Gaggle foram desenvolvidas para monitorar a atividade estudantil em ambientes escolares altamente conectados, com foco em segurança digital e vigilância comportamental.

Essas soluções dependem de conectividade contínua, realizam coleta extensiva de dados pessoais e priorizam monitoramento de conteúdo, não verificação operacional. Em contextos de baixa conectividade, tornam-se inoperantes; sob a ótica da LGPD, apresentam riscos jurídicos estruturais; e, do ponto de vista da auditoria pública, não respondem à pergunta central: o dispositivo está sendo utilizado funcionalmente para fins educacionais?

2.2 Mobile Device Management (MDM) Corporativo

Ferramentas de MDM foram concebidas para gestão patrimonial e segurança de frotas corporativas. Embora úteis para inventário e controle de dispositivos, não verificam a execução de atividades educacionais específicas, tampouco distinguem uso educacional de uso recreativo.

Relatórios genéricos de "tempo de tela" não constituem evidência auditável de execução operacional, e a associação entre dispositivo e usuário cria riscos adicionais de identificação individual incompatíveis com políticas públicas educacionais.

2.3 Plataformas Educacionais com Analytics

Sistemas como Google Classroom, Moodle e Canvas LMS mensuram engajamento dentro de suas próprias plataformas, mas não verificam o uso funcional do dispositivo como ativo público. Além disso, dependem de conectividade contínua e não são agnósticos a conteúdo pedagógico.

2.4 O Viés Estratégico Comum

Essas soluções compartilham um viés de origem: foram projetadas para contextos do primeiro mundo, com conectividade ubíqua, hardware padronizado, equipes de TI dedicadas e orçamentos recorrentes. Adaptá-las a contextos emergentes equivale a tentar pousar aviões em terrenos sem pista.

3. Trilhos e Trens: Infraestrutura Determinística de Verificação

3.1 Redefinição do Problema

A solução não está em sofisticar aviões, mas em construir trilhos. O desafio é comprovar uso operacional de dispositivos educacionais em larga escala, em contextos adversos, sem violar a LGPD e com evidência auditável.

A resposta é a infraestrutura determinística de verificação, caracterizada por:

  • Operação offline-first
  • Verificação de nexo operacional mínimo
  • Geração de registros agregados e auditáveis

3.2 Pilares Arquiteturais

A arquitetura determinística de verificação fundamenta-se em seis pilares técnicos interdependentes:

Pilar 1: Offline-first com sincronização assíncrona

O sistema opera integralmente sem conexão à internet, armazenando registros localmente e sincronizando apenas quando há conectividade Wi-Fi disponível. Essa abordagem elimina a dependência de infraestrutura de rede e garante funcionamento em qualquer contexto operacional.

Pilar 2: Timer monotônico inviolável

A medição de tempo utiliza o relógio monotônico do sistema operacional (SystemClock.elapsedRealtime), imune a manipulações do relógio de parede pelo usuário. Qualquer tentativa de adulteração temporal é detectada e registrada, garantindo a integridade dos dados de execução.

Pilar 3: Gatekeeper temporal

O sistema respeita integralmente a rotina educacional, operando exclusivamente fora do horário escolar, em dias letivos. Finais de semana, feriados e férias permanecem livres. Essa arquitetura elimina conflitos com a prática pedagógica e garante que a verificação não interfira no processo de ensino.

Pilar 4: Detecção de nexo operacional

A verificação ocorre por meio de checkpoints que exigem confirmação humana explícita, sem inferência automática de tópico ou conteúdo. O sistema verifica a interação funcional, não o desempenho pedagógico. Não há avaliação de certo ou errado, apenas confirmação de execução.

Pilar 5: Agregação regional com hash criptográfico

Os dados são agregados por região (MCC/MNC da operadora) e período, utilizando hash SHA-256 que impossibilita tecnicamente a desagregação para identificação individual. A conformidade com a LGPD é garantida por design, não por processo administrativo.

Pilar 6: Geolocalização por MCC/MNC

A identificação regional utiliza os códigos de país e operadora da rede móvel, sem acesso a GPS ou dados de localização precisa. Essa abordagem permite agregação geográfica para fins estatísticos sem comprometer a privacidade do usuário.

3.3 Fluxo Operacional Determinístico

O ciclo de verificação segue uma sequência predefinida e invariável:

Etapa 1: Orientação por áudio

O sistema apresenta instruções em linguagem acessível, utilizando síntese de voz local (TTS), sem pressupor letramento funcional do usuário.

Etapa 2: Bloco de reforço

Período dedicado à exposição de conteúdo relacionado à última lição estudada, sem avaliação ou cobrança de desempenho. O foco é o tempo de contato com o tema, não a absorção de conhecimento.

Etapa 3: Pausa obrigatória

Interrupção programada para hidratação e alongamento, promovendo saúde digital e mitigando comportamentos de simulação de estudo por fadiga.

Etapa 4: Bloco de execução

Momento de interação funcional com exercícios análogos à lição, verificando nexo operacional por meio de checkpoints com confirmação humana explícita.

Etapa 5: Encerramento e liberação

Conclusão do ciclo com registro dos dados de execução e liberação total do dispositivo até o próximo dia letivo.

4. Evidências de Demanda Não Atendida

4.1 Auditorias do TCU

O Acórdão nº 326/2022-TCU-Plenário identificou riscos de desalinhamento entre aquisições de TIC e requisitos de políticas públicas educacionais, recomendando a adoção de mecanismos de verificação de efetividade.

O Acórdão nº 286/2025-TCU-Plenário reiterou a necessidade de comprovação de execução funcional, não apenas de entrega física, dos ativos tecnológicos distribuídos.

4.2 Dados do FNDE e CETIC.br

Pesquisas do Centro Regional de Estudos para o Desenvolvimento da Sociedade da Informação (CETIC.br) indicam subutilização sistemática de dispositivos distribuídos em políticas públicas, com taxas de ociosidade que comprometem a efetividade dos investimentos realizados.

4.3 Lacuna de Mercado

Não há, no mercado brasileiro ou internacional, solução técnica que atenda simultaneamente aos requisitos de:

  • Operação offline
  • Conformidade com LGPD
  • Auditabilidade por órgãos de controle
  • Compatibilidade com hardware legado

O gap de auditabilidade permanece sem resposta adequada.

5. Trilhos Já Existem: O Caso SVEED

O Sistema de Verificação de Execução Educacional em Dispositivos (SVEED) é uma implementação concreta da arquitetura determinística de verificação, desenvolvida especificamente para o contexto brasileiro.

5.1 Registro e Proteção Legal

O SVEED possui registro de programa de computador concedido pelo Instituto Nacional da Propriedade Industrial (INPI), processo BR 51 2026 000328-8, publicado na Revista da Propriedade Industrial nº 2873 de 27 de janeiro de 2026, com proteção válida por 50 anos.

5.2 Especificações Técnicas

  • Plataforma: Android 7.0 ou superior
  • Requisito mínimo: 1,5 GB de RAM
  • Tamanho do aplicativo: ~7,5 MB
  • Banco de dados: Room/SQLite com janela móvel de 5 dias
  • Sincronização: Exclusivamente via Wi-Fi quando disponível

5.3 Natureza Jurídica

O SVEED é classificado como GovTech (infraestrutura técnica de governança pública), não EdTech (plataforma educacional).

  • ❌ Não realiza ensino
  • ❌ Não executa avaliação pedagógica
  • ❌ Não coleta dados pessoais
  • ✅ Atua exclusivamente na camada de verificação de processos operacionais

5.4 Validação Técnica

O sistema encontra-se em processo de obtenção de Laudo de Validação de Protocolo Determinístico por empresa terceirizada independente, atestando o funcionamento dos seis pilares arquiteturais em condições reais de operação.

6. Implicações para Stakeholders

6.1 Gestores Públicos

A adoção de infraestrutura determinística de verificação reduz significativamente o risco de questionamentos em auditorias do TCU e CGU, fornecendo evidência objetiva de execução funcional dos ativos tecnológicos contratados. A transparência na prestação de contas é ampliada sem comprometer a privacidade dos beneficiários.

6.2 Fornecedores e Integradores

A disponibilidade de evidência auditável de uso funcional representa proteção contratual objetiva, mitigando riscos de retenção de pagamentos e questionamentos sobre efetividade de entrega. Constitui diferencial competitivo em processos licitatórios que passem a exigir verificação de execução.

6.3 Órgãos de Controle

A infraestrutura determinística fornece dados agregados, auditáveis e compatíveis com a LGPD, permitindo avaliação objetiva da efetividade de políticas públicas de tecnologia educacional sem acesso a informações individuais de beneficiários.

6.4 Operadoras de Telecomunicações

Empresas que fornecem conectividade e dispositivos em contratos com o setor público podem agregar a verificação de execução como camada adicional de valor, demonstrando compromisso com a efetividade dos investimentos e não apenas com a entrega física de ativos.

7. Roadmap de Adoção

7.1 Fase 1: Prova de Conceito Municipal

Implementação piloto em município de médio porte, com acompanhamento técnico e geração de relatórios de validação.

  • Duração estimada: 90 dias
  • Objetivo: demonstrar viabilidade operacional e gerar evidências para escala

7.2 Fase 2: Escala Regional

Expansão para rede estadual ou conjunto de municípios, com integração a sistemas de gestão educacional existentes.

  • Duração estimada: 180 dias
  • Objetivo: validar escalabilidade e refinar processos de implantação

7.3 Fase 3: Adoção como Padrão Nacional

Inclusão de requisitos de verificação de execução em editais federais de aquisição de dispositivos educacionais, estabelecendo a auditabilidade como condição de conformidade contratual.

Mecanismo: impugnação de editais que não contemplem verificação de execução, com base no princípio constitucional de economicidade (art. 70, CF/88).

8. Conclusão

Políticas públicas de tecnologia educacional não precisam de mais sofisticação algorítmica, mas de infraestrutura robusta, determinística e auditável. O paradigma de "aviões e foguetes" — soluções de alta complexidade projetadas para contextos ideais — falha sistematicamente quando confrontado com a realidade da educação pública brasileira.

A metáfora dos "trilhos e trens" oferece uma alternativa pragmática: infraestrutura simples, confiável e escalável, que funciona independentemente das condições adversas do terreno. O SVEED demonstra que essa abordagem é tecnicamente viável, juridicamente compatível e operacionalmente escalável.

O gap de auditabilidade identificado pelo TCU há anos permanece sem resposta adequada do mercado. A infraestrutura determinística de verificação preenche essa lacuna, fornecendo aos gestores públicos, fornecedores e órgãos de controle o instrumento técnico que faltava para transformar evidência de entrega em evidência de uso.

O trem está nos trilhos. Resta embarcar os passageiros.

Referências

  • Tribunal de Contas da União. Acórdão nº 326/2022-TCU-Plenário. Auditoria operacional sobre políticas públicas de educação digital.
  • Tribunal de Contas da União. Acórdão nº 286/2025-TCU-Plenário. Auditoria sobre efetividade de investimentos em tecnologia educacional.
  • Instituto Nacional de Estudos e Pesquisas Educacionais Anísio Teixeira (INEP). Censo Escolar 2023.
  • Centro Regional de Estudos para o Desenvolvimento da Sociedade da Informação (CETIC.br). Pesquisa TIC Educação.
  • Lei nº 13.709/2018. Lei Geral de Proteção de Dados Pessoais (LGPD).
  • Constituição Federal de 1988, art. 70. Princípio da economicidade.
  • Instituto Nacional da Propriedade Industrial (INPI). Registro de Programa de Computador BR 51 2026 000328-8, RPI 2873 de 27/01/2026.

Informações de Contato

Site institucional: https://www.sveed.com.br
Consulta INPI: https://busca.inpi.gov.br — Processo BR 51 2026 000328-8