{"id":3438,"date":"2021-09-24T17:58:04","date_gmt":"2021-09-24T20:58:04","guid":{"rendered":"https:\/\/mgtek.com.br\/lages\/blog\/?p=3438"},"modified":"2021-09-29T10:03:39","modified_gmt":"2021-09-29T13:03:39","slug":"si-seguranca-da-informacao","status":"publish","type":"post","link":"https:\/\/mgtek.com.br\/lages\/blog\/si-seguranca-da-informacao\/","title":{"rendered":"Seguran\u00e7a da Informa\u00e7\u00e3o: Veja quais s\u00e3o as vulnerabilidades mais recorrentes e como evit\u00e1-las."},"content":{"rendered":"\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"536\" src=\"https:\/\/mgtek.com.br\/lages\/blog\/wp-content\/uploads\/2021\/09\/seg_info_blog-1-1024x536.png\" alt=\"Seguran\u00e7a da Informa\u00e7\u00e3o: Veja quais s\u00e3o as vulnerabilidades mais recorrentes e como evit\u00e1-las.\" class=\"wp-image-3454\" srcset=\"https:\/\/mgtek.com.br\/lages\/blog\/wp-content\/uploads\/2021\/09\/seg_info_blog-1-1024x536.png 1024w, https:\/\/mgtek.com.br\/lages\/blog\/wp-content\/uploads\/2021\/09\/seg_info_blog-1-300x157.png 300w, https:\/\/mgtek.com.br\/lages\/blog\/wp-content\/uploads\/2021\/09\/seg_info_blog-1-768x402.png 768w, https:\/\/mgtek.com.br\/lages\/blog\/wp-content\/uploads\/2021\/09\/seg_info_blog-1.png 1200w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p> Sabemos que os ataques est\u00e3o cada vez mais ativos quando se trata das vulnerabilidades de SI (Seguran\u00e7a da Informa\u00e7\u00e3o) . Pois, os objetivos sempre s\u00e3o os mesmos, adquirir um ganho em dinheiro. Sendo assim, isso pode ser uma amea\u00e7a para v\u00e1rias empresas. Essas amea\u00e7as passaram a ter um grande aumento com a pandemia do COVID-19. No qual, as empresas tiveram que se adaptar em um cen\u00e1rio diferente, devido o m\u00e9todo de home office. Dessa forma, ficou ainda mais claro as vulnerabilidades para os <a href=\"https:\/\/mgtek.com.br\/lages\/blog\/hackers\/\">hackers<\/a>. Pensando nisso, para melhorar a prote\u00e7\u00e3o da sua empresa, no post vamos passar algumas dicas sobre a import\u00e2ncia da estrutura\u00e7\u00e3o correta para conscientizar os colaboradores que fazem parte da organiza\u00e7\u00e3o. <\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>O que \u00e9 vulnerabilidade de SI (Seguran\u00e7a da Informa\u00e7\u00e3o)?<\/strong><\/h3>\n\n\n\n<p>\u00c9 um fator que pode gerar invas\u00f5es, roubos de dados ou acessos n\u00e3o autorizados a alguns recursos. Esses fatores incluem softwares mal configurados, aparelhos com sistemas desatualizados, arquivos internos que s\u00e3o expostos, entre outros. Ou seja, em outras palavras s\u00e3o falhas na <a href=\"https:\/\/mgtek.com.br\/lages\/blog\/infraestrutura-de-ti\/\">infraestrutura de TI<\/a> que tornam mais f\u00e1cil o acesso aos dados da empresa.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong> E quando elas acontecem?&nbsp;<\/strong><\/h3>\n\n\n\n<p>Existem v\u00e1rias chances para uma vulnerabilidade acontecer dentro de uma organiza\u00e7\u00e3o. Ou seja, essas fragilidades ocorrem atrav\u00e9s de falhas humanas, ferramentas desatualizadas, ou de forma mal intencionada. As mais comuns s\u00e3o: <\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>Falhas Humanas<\/strong><\/h4>\n\n\n\n<p>Esse \u00e9 um dos motivos que mais torna uma empresa vulner\u00e1vel. Afinal, atrav\u00e9s de um erro cometido por um colaborador, por falta de conhecimento, \u00e9 poss\u00edvel mostrar os dados confidenciais, ou at\u00e9 mesmo habilitar algum acesso para hackers conseguir invadir os sistemas.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>Rede <\/strong><\/h4>\n\n\n\n<p>Problema de vulnerabilidade na rede nada mais \u00e9 do que problemas com hardware ou software de uma rede. Sendo assim, nos exemplos de rede podemos incluir: Pontos de acessos de Wi-fi inseguros, <a href=\"https:\/\/mgtek.com.br\/lages\/blog\/firewall-descubra-como-gerar-potencialidade-de-rede-em-sua-empresa\/\">firewalls <\/a>sem configura\u00e7\u00e3o correta, entre outros.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>Softwares Desatualizados<\/strong><\/h4>\n\n\n\n<p>Uma grave falha \u00e9 o uso de softwares desatualizados. Isso exp\u00f5e o neg\u00f3cio em riscos de seguran\u00e7a que possam ser utilizadas para ataques. Como roubo de dados e sequestro de informa\u00e7\u00f5es.  <\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Como evitar as vulnerabilidades de SI (Seguran\u00e7a da Informa\u00e7\u00e3o) em sua empresa?<\/strong><\/h3>\n\n\n\n<p>\u00c9 importante possuir uma pol\u00edtica de seguran\u00e7a bem estruturada, que garanta aos profissionais de TI a capacidade de prevenir e identificar os riscos e as amea\u00e7as com rapidez. Dessa forma, vamos citar algumas medidas para se prevenir: <\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Usar um sistema de monitoramento de infraestrutura e rede; <\/li><\/ul>\n\n\n\n<ul class=\"wp-block-list\"><li>Instruir os colaboradores para usar senhas mais dif\u00edceis; <\/li><\/ul>\n\n\n\n<ul class=\"wp-block-list\"><li>Criar um processo de backup dos dados cont\u00ednuo; <\/li><\/ul>\n\n\n\n<ul class=\"wp-block-list\"><li>Ativar a <a href=\"https:\/\/mgtek.com.br\/lages\/blog\/autenticacao-de-dois-fatores\/\">autentica\u00e7\u00e3o de dois fatores<\/a> sempre que poss\u00edvel; <\/li><\/ul>\n\n\n\n<ul class=\"wp-block-list\"><li>Realizar treinamento sobre as boas pr\u00e1ticas de SI (Seguran\u00e7a da Informa\u00e7\u00e3o) com os profissionais;<\/li><\/ul>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Qual a import\u00e2ncia da conscientiza\u00e7\u00e3o dos colaboradores?<\/strong><\/h3>\n\n\n\n<p>Sabemos que o certo \u00e9 a SI se desenvolver dentro de uma empresa de acordo com as necessidades de uma organiza\u00e7\u00e3o. Pois, deve estar claro para os colaboradores que a seguran\u00e7a \u00e9 um fator fundamental durante o dia a dia, em sua rotina de trabalho. E que deve gerar facilidade nas opera\u00e7\u00f5es, al\u00e9m de tornar mais seguras as informa\u00e7\u00f5es da organiza\u00e7\u00e3o. Sendo assim, quanto mais cedo essa cultura for feita em uma organiza\u00e7\u00e3o, melhor ser\u00e1 a compreens\u00e3o da import\u00e2ncia para os colaboradores. <\/p>\n\n\n\n<p>Afinal, um colaborador que entende esses conceitos, vai estar mais preparado para agir diante de situa\u00e7\u00f5es criticas no  seu dia a dia. Como um recebimento de \u00ade<em>&#8211;<\/em>mails&nbsp;de&nbsp;<a href=\"https:\/\/mgtek.com.br\/lages\/blog\/phishing\/\">phishing<\/a>&nbsp;e outros ataques. Ir\u00e1 carregar com ele essa prepara\u00e7\u00e3o at\u00e9 mesmo para executar tarefas mais simples, como uma impress\u00e3o de documento, compartilhamento de arquivos, entre outros. Apesar de parecerem a\u00e7\u00f5es inofensivas, essas situa\u00e7\u00f5es acontecem com muita frequ\u00eancia.<\/p>\n\n\n\n<p>Portanto, para concluirmos, saber o que \u00e9 vulnerabilidade de seguran\u00e7a \u00e9 apenas o primeiro passo para a empresa possuir uma infraestrutura mais segura. \u00c9 fundamental o investimento em novas tecnologias, e se manter atento \u00e0s tend\u00eancias da \u00e1rea. Dessa forma, isso ir\u00e1 reduzir riscos e vai levar os colaboradores a ter uma boa habilidade no trabalho. <\/p>\n\n\n\n<p> Gostou do nosso post? Deixe seu coment\u00e1rio abaixo. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sabemos que os ataques est\u00e3o cada vez mais ativos quando se trata das vulnerabilidades de SI (Seguran\u00e7a da Informa\u00e7\u00e3o) . Pois, os objetivos sempre s\u00e3o os mesmos, adquirir um ganho em dinheiro. Sendo assim, isso pode ser uma amea\u00e7a para v\u00e1rias empresas. Essas amea\u00e7as passaram a ter um grande aumento com a pandemia do COVID-19. <a href=\"https:\/\/mgtek.com.br\/lages\/blog\/si-seguranca-da-informacao\/\" rel=\"nofollow\"><span class=\"sr-only\">Read more about Seguran\u00e7a da Informa\u00e7\u00e3o: Veja quais s\u00e3o as vulnerabilidades mais recorrentes e como evit\u00e1-las.<\/span>[&hellip;]<\/a><\/p>\n","protected":false},"author":4,"featured_media":3455,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-3438","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-infraestrutura"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>SI: Veja quais s\u00e3o as vulnerabilidades mais recorrentes e como evit\u00e1-las.<\/title>\n<meta name=\"description\" content=\"Sabemos que a SI (Seguran\u00e7a da Informa\u00e7\u00e3o) dentro de uma empresa deve ser desenvolvida de acordo com as necessidades e objetivos de uma ...\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/mgtek.com.br\/lages\/blog\/si-seguranca-da-informacao\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"SI: Veja quais s\u00e3o as vulnerabilidades mais recorrentes e como evit\u00e1-las.\" \/>\n<meta property=\"og:description\" content=\"Sabemos que a SI (Seguran\u00e7a da Informa\u00e7\u00e3o) dentro de uma empresa deve ser desenvolvida de acordo com as necessidades e objetivos de uma ...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/mgtek.com.br\/lages\/blog\/si-seguranca-da-informacao\/\" \/>\n<meta property=\"og:site_name\" content=\"MGTEK\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/mgtek.com.br\/\" \/>\n<meta property=\"article:published_time\" content=\"2021-09-24T20:58:04+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-09-29T13:03:39+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/mgtek.com.br\/lages\/blog\/wp-content\/uploads\/2021\/09\/seg_info_post-1.png\" \/>\n\t<meta property=\"og:image:width\" content=\"600\" \/>\n\t<meta property=\"og:image:height\" content=\"600\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Jheneffer\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Jheneffer\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/si-seguranca-da-informacao\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/si-seguranca-da-informacao\\\/\"},\"author\":{\"name\":\"Jheneffer\",\"@id\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/#\\\/schema\\\/person\\\/1186f8535d99372aa2e88df1506a04b7\"},\"headline\":\"Seguran\u00e7a da Informa\u00e7\u00e3o: Veja quais s\u00e3o as vulnerabilidades mais recorrentes e como evit\u00e1-las.\",\"datePublished\":\"2021-09-24T20:58:04+00:00\",\"dateModified\":\"2021-09-29T13:03:39+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/si-seguranca-da-informacao\\\/\"},\"wordCount\":717,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/si-seguranca-da-informacao\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/09\\\/seg_info_post-1.png\",\"articleSection\":[\"Infraestrutura\"],\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/si-seguranca-da-informacao\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/si-seguranca-da-informacao\\\/\",\"url\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/si-seguranca-da-informacao\\\/\",\"name\":\"SI: Veja quais s\u00e3o as vulnerabilidades mais recorrentes e como evit\u00e1-las.\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/si-seguranca-da-informacao\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/si-seguranca-da-informacao\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/09\\\/seg_info_post-1.png\",\"datePublished\":\"2021-09-24T20:58:04+00:00\",\"dateModified\":\"2021-09-29T13:03:39+00:00\",\"description\":\"Sabemos que a SI (Seguran\u00e7a da Informa\u00e7\u00e3o) dentro de uma empresa deve ser desenvolvida de acordo com as necessidades e objetivos de uma ...\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/si-seguranca-da-informacao\\\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/si-seguranca-da-informacao\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/si-seguranca-da-informacao\\\/#primaryimage\",\"url\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/09\\\/seg_info_post-1.png\",\"contentUrl\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/09\\\/seg_info_post-1.png\",\"width\":600,\"height\":600,\"caption\":\"Seguran\u00e7a da Informa\u00e7\u00e3o: Veja quais s\u00e3o as vulnerabilidades mais recorrentes e como evit\u00e1-las.\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/si-seguranca-da-informacao\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Seguran\u00e7a da Informa\u00e7\u00e3o: Veja quais s\u00e3o as vulnerabilidades mais recorrentes e como evit\u00e1-las.\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/\",\"name\":\"MGTEK\",\"description\":\"Blog\",\"publisher\":{\"@id\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/#organization\",\"name\":\"MgTek\",\"url\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/padr-o.png\",\"contentUrl\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/padr-o.png\",\"width\":1200,\"height\":628,\"caption\":\"MgTek\"},\"image\":{\"@id\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/mgtek.com.br\\\/\",\"https:\\\/\\\/www.instagram.com\\\/mgteklages\\\/\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/1980722\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/#\\\/schema\\\/person\\\/1186f8535d99372aa2e88df1506a04b7\",\"name\":\"Jheneffer\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/8c39f817abe928b7f914938c217d4df8529b0053d451535b7751b973781f3689?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/8c39f817abe928b7f914938c217d4df8529b0053d451535b7751b973781f3689?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/8c39f817abe928b7f914938c217d4df8529b0053d451535b7751b973781f3689?s=96&d=mm&r=g\",\"caption\":\"Jheneffer\"},\"description\":\"Apaixonada por tecnologia e inova\u00e7\u00e3o. Sempre buscando mais conhecimento e qualifica\u00e7\u00e3o nessa \u00e1rea. Atualmente cursando Administra\u00e7\u00e3o na Universidade do Planalto Catarinense. Possuo bom relacionamento interpessoal, boa comunica\u00e7\u00e3o, pr\u00f3-atividade e dedica\u00e7\u00e3o.\",\"sameAs\":[\"http:\\\/\\\/www.mgtek.com.br\\\/lages\",\"https:\\\/\\\/www.linkedin.com\\\/in\\\/jheneffer-oliveira-da-silva-b228b4167\\\/\"],\"url\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/author\\\/jheneffer\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"SI: Veja quais s\u00e3o as vulnerabilidades mais recorrentes e como evit\u00e1-las.","description":"Sabemos que a SI (Seguran\u00e7a da Informa\u00e7\u00e3o) dentro de uma empresa deve ser desenvolvida de acordo com as necessidades e objetivos de uma ...","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/mgtek.com.br\/lages\/blog\/si-seguranca-da-informacao\/","og_locale":"pt_BR","og_type":"article","og_title":"SI: Veja quais s\u00e3o as vulnerabilidades mais recorrentes e como evit\u00e1-las.","og_description":"Sabemos que a SI (Seguran\u00e7a da Informa\u00e7\u00e3o) dentro de uma empresa deve ser desenvolvida de acordo com as necessidades e objetivos de uma ...","og_url":"https:\/\/mgtek.com.br\/lages\/blog\/si-seguranca-da-informacao\/","og_site_name":"MGTEK","article_publisher":"https:\/\/www.facebook.com\/mgtek.com.br\/","article_published_time":"2021-09-24T20:58:04+00:00","article_modified_time":"2021-09-29T13:03:39+00:00","og_image":[{"width":600,"height":600,"url":"https:\/\/mgtek.com.br\/lages\/blog\/wp-content\/uploads\/2021\/09\/seg_info_post-1.png","type":"image\/png"}],"author":"Jheneffer","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Jheneffer","Est. tempo de leitura":"4 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/mgtek.com.br\/lages\/blog\/si-seguranca-da-informacao\/#article","isPartOf":{"@id":"https:\/\/mgtek.com.br\/lages\/blog\/si-seguranca-da-informacao\/"},"author":{"name":"Jheneffer","@id":"https:\/\/mgtek.com.br\/lages\/blog\/#\/schema\/person\/1186f8535d99372aa2e88df1506a04b7"},"headline":"Seguran\u00e7a da Informa\u00e7\u00e3o: Veja quais s\u00e3o as vulnerabilidades mais recorrentes e como evit\u00e1-las.","datePublished":"2021-09-24T20:58:04+00:00","dateModified":"2021-09-29T13:03:39+00:00","mainEntityOfPage":{"@id":"https:\/\/mgtek.com.br\/lages\/blog\/si-seguranca-da-informacao\/"},"wordCount":717,"commentCount":0,"publisher":{"@id":"https:\/\/mgtek.com.br\/lages\/blog\/#organization"},"image":{"@id":"https:\/\/mgtek.com.br\/lages\/blog\/si-seguranca-da-informacao\/#primaryimage"},"thumbnailUrl":"https:\/\/mgtek.com.br\/lages\/blog\/wp-content\/uploads\/2021\/09\/seg_info_post-1.png","articleSection":["Infraestrutura"],"inLanguage":"pt-BR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/mgtek.com.br\/lages\/blog\/si-seguranca-da-informacao\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/mgtek.com.br\/lages\/blog\/si-seguranca-da-informacao\/","url":"https:\/\/mgtek.com.br\/lages\/blog\/si-seguranca-da-informacao\/","name":"SI: Veja quais s\u00e3o as vulnerabilidades mais recorrentes e como evit\u00e1-las.","isPartOf":{"@id":"https:\/\/mgtek.com.br\/lages\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/mgtek.com.br\/lages\/blog\/si-seguranca-da-informacao\/#primaryimage"},"image":{"@id":"https:\/\/mgtek.com.br\/lages\/blog\/si-seguranca-da-informacao\/#primaryimage"},"thumbnailUrl":"https:\/\/mgtek.com.br\/lages\/blog\/wp-content\/uploads\/2021\/09\/seg_info_post-1.png","datePublished":"2021-09-24T20:58:04+00:00","dateModified":"2021-09-29T13:03:39+00:00","description":"Sabemos que a SI (Seguran\u00e7a da Informa\u00e7\u00e3o) dentro de uma empresa deve ser desenvolvida de acordo com as necessidades e objetivos de uma ...","breadcrumb":{"@id":"https:\/\/mgtek.com.br\/lages\/blog\/si-seguranca-da-informacao\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/mgtek.com.br\/lages\/blog\/si-seguranca-da-informacao\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/mgtek.com.br\/lages\/blog\/si-seguranca-da-informacao\/#primaryimage","url":"https:\/\/mgtek.com.br\/lages\/blog\/wp-content\/uploads\/2021\/09\/seg_info_post-1.png","contentUrl":"https:\/\/mgtek.com.br\/lages\/blog\/wp-content\/uploads\/2021\/09\/seg_info_post-1.png","width":600,"height":600,"caption":"Seguran\u00e7a da Informa\u00e7\u00e3o: Veja quais s\u00e3o as vulnerabilidades mais recorrentes e como evit\u00e1-las."},{"@type":"BreadcrumbList","@id":"https:\/\/mgtek.com.br\/lages\/blog\/si-seguranca-da-informacao\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/mgtek.com.br\/lages\/blog\/"},{"@type":"ListItem","position":2,"name":"Seguran\u00e7a da Informa\u00e7\u00e3o: Veja quais s\u00e3o as vulnerabilidades mais recorrentes e como evit\u00e1-las."}]},{"@type":"WebSite","@id":"https:\/\/mgtek.com.br\/lages\/blog\/#website","url":"https:\/\/mgtek.com.br\/lages\/blog\/","name":"MGTEK","description":"Blog","publisher":{"@id":"https:\/\/mgtek.com.br\/lages\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/mgtek.com.br\/lages\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/mgtek.com.br\/lages\/blog\/#organization","name":"MgTek","url":"https:\/\/mgtek.com.br\/lages\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/mgtek.com.br\/lages\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/mgtek.com.br\/lages\/blog\/wp-content\/uploads\/2019\/07\/padr-o.png","contentUrl":"https:\/\/mgtek.com.br\/lages\/blog\/wp-content\/uploads\/2019\/07\/padr-o.png","width":1200,"height":628,"caption":"MgTek"},"image":{"@id":"https:\/\/mgtek.com.br\/lages\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/mgtek.com.br\/","https:\/\/www.instagram.com\/mgteklages\/","https:\/\/www.linkedin.com\/company\/1980722\/"]},{"@type":"Person","@id":"https:\/\/mgtek.com.br\/lages\/blog\/#\/schema\/person\/1186f8535d99372aa2e88df1506a04b7","name":"Jheneffer","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/secure.gravatar.com\/avatar\/8c39f817abe928b7f914938c217d4df8529b0053d451535b7751b973781f3689?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/8c39f817abe928b7f914938c217d4df8529b0053d451535b7751b973781f3689?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/8c39f817abe928b7f914938c217d4df8529b0053d451535b7751b973781f3689?s=96&d=mm&r=g","caption":"Jheneffer"},"description":"Apaixonada por tecnologia e inova\u00e7\u00e3o. Sempre buscando mais conhecimento e qualifica\u00e7\u00e3o nessa \u00e1rea. Atualmente cursando Administra\u00e7\u00e3o na Universidade do Planalto Catarinense. Possuo bom relacionamento interpessoal, boa comunica\u00e7\u00e3o, pr\u00f3-atividade e dedica\u00e7\u00e3o.","sameAs":["http:\/\/www.mgtek.com.br\/lages","https:\/\/www.linkedin.com\/in\/jheneffer-oliveira-da-silva-b228b4167\/"],"url":"https:\/\/mgtek.com.br\/lages\/blog\/author\/jheneffer\/"}]}},"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/mgtek.com.br\/lages\/blog\/wp-json\/wp\/v2\/posts\/3438","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/mgtek.com.br\/lages\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/mgtek.com.br\/lages\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/mgtek.com.br\/lages\/blog\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/mgtek.com.br\/lages\/blog\/wp-json\/wp\/v2\/comments?post=3438"}],"version-history":[{"count":14,"href":"https:\/\/mgtek.com.br\/lages\/blog\/wp-json\/wp\/v2\/posts\/3438\/revisions"}],"predecessor-version":[{"id":3462,"href":"https:\/\/mgtek.com.br\/lages\/blog\/wp-json\/wp\/v2\/posts\/3438\/revisions\/3462"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/mgtek.com.br\/lages\/blog\/wp-json\/wp\/v2\/media\/3455"}],"wp:attachment":[{"href":"https:\/\/mgtek.com.br\/lages\/blog\/wp-json\/wp\/v2\/media?parent=3438"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/mgtek.com.br\/lages\/blog\/wp-json\/wp\/v2\/categories?post=3438"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/mgtek.com.br\/lages\/blog\/wp-json\/wp\/v2\/tags?post=3438"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}