{"id":3164,"date":"2023-03-30T18:01:34","date_gmt":"2023-03-30T21:01:34","guid":{"rendered":"https:\/\/www.monitoratec.com.br\/blog\/?p=3164"},"modified":"2023-04-27T12:01:51","modified_gmt":"2023-04-27T15:01:51","slug":"seguranca-da-informacao","status":"publish","type":"post","link":"https:\/\/www.monitoratec.com.br\/blog\/seguranca-da-informacao\/","title":{"rendered":"<strong>Como os requisitos de seguran\u00e7a da informa\u00e7\u00e3o impulsionam o seu neg\u00f3cio<\/strong>"},"content":{"rendered":"\n<p>Saber os <strong>requisitos de seguran\u00e7a da informa\u00e7\u00e3o<\/strong> permitir\u00e1 que voc\u00ea saiba como achar a melhor ferramenta e como adequ\u00e1-la \u00e0s necessidades da sua empresa.<\/p>\n\n\n\n<p>Os riscos de ataques cibercriminosos e <a href=\"https:\/\/www.monitoratec.com.br\/blog\/combate-a-fraude\/\">amea\u00e7as virtuais<\/a> crescem a cada dia. Sendo necess\u00e1rio que as empresas estejam sempre em busca de solu\u00e7\u00f5es e ferramentas de seguran\u00e7a da informa\u00e7\u00e3o. <\/p>\n\n\n\n<p>Inicialmente, estes ataques podem ocasionar perda ou vazamento de dados confidenciais e de extrema import\u00e2ncia na sua infraestrutura.<\/p>\n\n\n\n<p>A rela\u00e7\u00e3o entre LGPD (Lei Geral de Prote\u00e7\u00e3o de Dados Pessoais) e seguran\u00e7a da informa\u00e7\u00e3o faz refer\u00eancia \u00e0 privacidade e \u00e0 prote\u00e7\u00e3o de dados pessoais. <\/p>\n\n\n\n<p>A lei tamb\u00e9m traz diversos benef\u00edcios para a empresa quanto \u00e0 pr\u00e1tica de seguran\u00e7a por prever a utiliza\u00e7\u00e3o de medidas administrativas e t\u00e9cnicas que aprimoram a ciberseguran\u00e7a.&nbsp;<\/p>\n\n\n\n<p>Segundo o levantamento da <a href=\"https:\/\/www.varonis.com\/2019-data-risk-report\/\">Veronis<\/a>, somente 5% dos arquivos de uma empresa est\u00e3o protegidos de forma devida.<\/p>\n\n\n\n<p>Neste artigo abordaremos os seguintes t\u00f3picos:<\/p>\n\n\n\n<ul>\n<li><strong>O que s\u00e3o requisitos?<\/strong><\/li>\n\n\n\n<li><strong>O que \u00e9 seguran\u00e7a da informa\u00e7\u00e3o?&nbsp;<\/strong><\/li>\n\n\n\n<li><strong>Requisitos de seguran\u00e7a da informa\u00e7\u00e3o&nbsp;<\/strong><\/li>\n\n\n\n<li><strong>Como impulsionar seu neg\u00f3cio com requisitos de seguran\u00e7a da informa\u00e7\u00e3o?&nbsp;<\/strong><\/li>\n\n\n\n<li><strong>Monitora \u00e9 a sua aliada em requisitos de seguran\u00e7a da informa\u00e7\u00e3o<\/strong><\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>O que s\u00e3o requisitos?&nbsp;<\/strong><\/h2>\n\n\n\n<p>Requisitos \u00e9 um termo utilizado em todas as \u00e1reas, e que de uma forma geral descreve uma necessidade ou desejo, \u00e0s vezes pessoal, \u00e0s vezes de uma organiza\u00e7\u00e3o. <\/p>\n\n\n\n<p>Tais desejos nem sempre s\u00e3o expl\u00edcitos, documentados ou at\u00e9 mesmo claros para quem o deseja.<\/p>\n\n\n\n<p>Entretanto, trazendo o termo a \u00e1rea de tecnologia, requisito \u00e9 algo que um sistema ou componente precisa ter para poder satisfazer um padr\u00e3o, especifica\u00e7\u00e3o ou contrato.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>O que \u00e9 seguran\u00e7a da informa\u00e7\u00e3o?<\/strong><\/h2>\n\n\n\n<p>\u00c9 poss\u00edvel dividir o conceito de seguran\u00e7a da informa\u00e7\u00e3o em dois<\/p>\n\n\n\n<p><strong>Informa\u00e7\u00e3o: <\/strong>Conte\u00fado de valor para uma pessoa f\u00edsica ou jur\u00eddica;<\/p>\n\n\n\n<p><strong>Seguran\u00e7a:<\/strong> Percep\u00e7\u00e3o contra perigos, incertezas e amea\u00e7as;<\/p>\n\n\n\n<p>Portanto, seguran\u00e7a da informa\u00e7\u00e3o \u00e9 um conjunto de ferramentas e estrat\u00e9gias para gerenciar pol\u00edticas e processos que s\u00e3o necess\u00e1rios para a detec\u00e7\u00e3o, combate e preven\u00e7\u00e3o de amea\u00e7as \u00e0s informa\u00e7\u00f5es. <\/p>\n\n\n\n<p>E o que faz parte da seguran\u00e7a da informa\u00e7\u00e3o s\u00e3o os softwares, computadores, redes, colaboradores e hardwares.<\/p>\n\n\n\n<p>Algumas das metodologias mais utilizadas na investiga\u00e7\u00e3o dos requisitos de seguran\u00e7a s\u00e3o a:<\/p>\n\n\n\n<ul>\n<li>Classifica\u00e7\u00e3o de dados.<\/li>\n\n\n\n<li>Modelagem de caso de abuso e uso.<\/li>\n\n\n\n<li>Matriz de objeto-sujeito.<\/li>\n\n\n\n<li>Pesquisas de opini\u00e3o (como question\u00e1rios e entrevistas).<\/li>\n\n\n\n<li>Decomposi\u00e7\u00e3o da pol\u00edtica.<\/li>\n\n\n\n<li>Brainstorming.<\/li>\n<\/ul>\n\n\n\n<p>Em outras palavras, a prote\u00e7\u00e3o de dados contra amea\u00e7as externas e internas requer a garantia de alguns princ\u00edpios b\u00e1sicos da seguran\u00e7a da informa\u00e7\u00e3o. Em resumo, alguns exemplos seriam, a <em>Integridade, Confidencialidade e Disponibilidade (CID)<\/em>. <\/p>\n\n\n\n<p>Portanto, saiba mais sobre estes tr\u00eas principais princ\u00edpios, tamb\u00e9m chamados de trinca sagrada e sobre outros tr\u00eas princ\u00edpios muito importantes, que s\u00e3o a <em>Irretratabilidade, Conformidade <\/em>e a<em> Autenticidade.<\/em><\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Princ\u00edpio da Integridade<\/strong><\/h3>\n\n\n\n<p>O princ\u00edpio da integridade est\u00e1 ligada \u00e0 confiabilidade dos dados. Nessa perspectiva, seu maior objetivo \u00e9 garantir que a empresa possa utilizar as informa\u00e7\u00f5es de forma eficiente, mantendo-as sempre exatas e sem qualquer altera\u00e7\u00e3o.<\/p>\n\n\n\n<p>Sendo assim, este princ\u00edpio \u00e9 muito importante para o cen\u00e1rio empresarial atual e qualquer interfer\u00eancia externa pode ocasionar na adultera\u00e7\u00e3o de informa\u00e7\u00f5es, levando profissionais a tomada de decis\u00f5es incorretas e que podem acarretar perda de competitividade, por exemplo.<\/p>\n\n\n\n<p>As ferramentas que sustentam o princ\u00edpio da Integridade s\u00e3o o <em>Backup<\/em> e a <em>Assinatura Digital<\/em>.<\/p>\n\n\n\n<p><strong>Backup: <\/strong>Quando uma informa\u00e7\u00e3o \u00e9 corrompida por algum motivo, ela se torna indispon\u00edvel. E a recupera\u00e7\u00e3o desta informa\u00e7\u00e3o \u00e9 feita por meio do Backup, que garante a completude da informa\u00e7\u00e3o.<\/p>\n\n\n\n<p><strong>Assinatura Digital: <\/strong>Quando um documento \u00e9 assinado digitalmente, qualquer altera\u00e7\u00e3o que for realizada nele acarretar\u00e1 em uma viola\u00e7\u00e3o dessa assinatura. Por isso, sempre que houver uma altera\u00e7\u00e3o em uma documenta\u00e7\u00e3o, ser\u00e1 necess\u00e1rio uma nova assinatura, garantindo assim o controle dessas altera\u00e7\u00f5es no documento.<\/p>\n\n\n\n<p>Portanto, veja alguns exemplos:<\/p>\n\n\n\n<ul>\n<li>Para permitir que o interessado possa validar a precis\u00e3o e a completude do software a ser publicado, \u00e9 necess\u00e1rio oferecer juntamente com ele o checksum e a fun\u00e7\u00e3o hash usada para computar o checksum.<\/li>\n\n\n\n<li>Todos os formul\u00e1rios de entrada e query strings necessitam ser validados frente a um conjunto de entradas aceit\u00e1veis, antes do software aceit\u00e1-los para processamento.<\/li>\n\n\n\n<li>Sendo assim, todos os indiv\u00edduos n\u00e3o humanos como, por exemplo, um sistema ou processos batch precisam ser especificados, monitorados e vedados de alterar os dados, \u00e0 propor\u00e7\u00e3o que ele passa no sistema que eles rodam, a menos que estejam autorizados para tal.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Princ\u00edpio da Confidencialidade<\/strong><\/h3>\n\n\n\n<p>O princ\u00edpio da confidencialidade ou privacidade garante que pessoas n\u00e3o autorizadas tenham acesso limitado \u00e0s informa\u00e7\u00f5es, permitindo o acesso somente a pessoas, sistemas, processos, m\u00e1quinas e outros legitimamente autorizados a acess\u00e1-las.<\/p>\n\n\n\n<p>Portanto, a ferramenta que sustenta o princ\u00edpio da confidencialidade \u00e9 a <em>Criptografia.<\/em><\/p>\n\n\n\n<p><strong>Criptografia: <\/strong>T\u00e9cnica que faz a informa\u00e7\u00e3o ser embaralhada atrav\u00e9s de algoritmos, a Criptografia faz com que os dados se transformem em algo indecifr\u00e1vel.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Princ\u00edpio da Disponibilidade<\/strong><\/h3>\n\n\n\n<p>O Princ\u00edpio da Disponibilidade garante a acessibilidade das informa\u00e7\u00f5es e sistemas da institui\u00e7\u00e3o, permitindo que os funcion\u00e1rios da empresa possam consult\u00e1-los a qualquer momento.<\/p>\n\n\n\n<p>Por isso, quando as informa\u00e7\u00f5es da empresa se tornam indispon\u00edveis, ela pode ter v\u00e1rios danos graves, como interrup\u00e7\u00e3o de atividades que dependem deles e perda de vendas por n\u00e3o se ter acesso aos dados comerciais. <\/p>\n\n\n\n<p>Tamb\u00e9m pode acontecer uma pausa na produ\u00e7\u00e3o por falta de sistemas operantes e nas comunica\u00e7\u00f5es internas e externas.&nbsp;<\/p>\n\n\n\n<p>Em resumo, podemos usar como exemplo, a import\u00e2ncia da seguran\u00e7a nas transa\u00e7\u00f5es banc\u00e1rias. Existem situa\u00e7\u00f5es onde \u00e9 preciso que a transfer\u00eancia dos valores aconte\u00e7a de maneira imediata, podendo destacar tamb\u00e9m o PIX.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>Conhe\u00e7a as ferramentas que sustentam o princ\u00edpio da disponibilidade:<\/strong> <\/h4>\n\n\n\n<p><strong>Firewall: <\/strong>Barreira de prote\u00e7\u00e3o contra poss\u00edveis ataques que tem a finalidade de tirar os servi\u00e7os de funcionamento, o Firewall impede que o ambiente seja invadido.<\/p>\n\n\n\n<p><strong>Backup: <\/strong>Quando uma informa\u00e7\u00e3o \u00e9 corrompida por algum motivo, ela se torna indispon\u00edvel. E a recupera\u00e7\u00e3o desta informa\u00e7\u00e3o \u00e9 feita por meio do Backup.<\/p>\n\n\n\n<p><strong>Nobreak:<\/strong> \u00e9 um dispositivo que \u00e9 alimentado por baterias, com capacidade de fornecer energia el\u00e9trica a um sistema no decorrer de um determinado per\u00edodo, como em situa\u00e7\u00f5es de emerg\u00eancias, como a interrup\u00e7\u00e3o do fornecimento de energia, por exemplo. Isto \u00e9, o Nobreak impossibilita que o sistema venha a ser desligado e \u00e9 uma ferramenta do princ\u00edpio da disponibilidade.<\/p>\n\n\n\n<p>Por fim, veja alguns exemplos:<\/p>\n\n\n\n<ul>\n<li>O software deve oferecer alta disponibilidade de oito (8) noves (9), como definido pelo SLA.<\/li>\n\n\n\n<li>O software e seus dados devem ser replicados por todos os centros de dados para prover balanceamento de carga e redund\u00e2ncia.<\/li>\n\n\n\n<li>A funcionalidade de miss\u00e3o cr\u00edtica no software deve ser restaurada a opera\u00e7\u00e3o normal no prazo de 1 hora de descontinuidade; funcionalidade de miss\u00e3o essencial no software deve ser restaurada a opera\u00e7\u00e3o normal no prazo de 4 horas da interrup\u00e7\u00e3o, e funcionalidade de miss\u00e3o suporte no software deve ser restaurada a opera\u00e7\u00e3o normal no prazo de vinte e quatro horas.<\/li>\n\n\n\n<li>O software deve estar preparado para atender capacidade m\u00e1xima de trezentos usu\u00e1rios s\u00edncronos.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Princ\u00edpio da Irretratabilidade (N\u00e3o-Rep\u00fadio)<\/strong><\/h3>\n\n\n\n<p>O Princ\u00edpio da Irretratabilidade, mais conhecido como princ\u00edpio do n\u00e3o rep\u00fadio, \u00e9 a jun\u00e7\u00e3o dos princ\u00edpios da autenticidade e da integridade, e garante a autenticidade de algum documento quando usado por determinadas ferramentas, como no caso do Certificado Digital. <\/p>\n\n\n\n<p>Isto \u00e9, uma pessoa ou entidade n\u00e3o pode negar a autoria da informa\u00e7\u00e3o fornecida. Quando assinamos digitalmente algum documento, n\u00f3s garantimos dois dos princ\u00edpios b\u00e1sicos da seguran\u00e7a da informa\u00e7\u00e3o: a autenticidade e a integridade.<\/p>\n\n\n\n<p>Este princ\u00edpio j\u00e1 \u00e9 bastante usado na \u00e1rea criminal, principalmente nos crimes praticados digitalmente, como homofobia, discurso de \u00f3dio, intoler\u00e2ncia religiosa e outros em redes sociais, por exemplo.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Princ\u00edpio da Conformidade<\/strong><\/h3>\n\n\n\n<p>O Princ\u00edpio da Conformidade foi estabelecido para que houvesse a garantia que todos os devidos protocolos, como as leis e normas regulamentadas, dentro do setor, fossem seguidos.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Princ\u00edpio da Autenticidade<\/strong><\/h3>\n\n\n\n<p>O Princ\u00edpio da Autenticidade garante que os dados s\u00e3o de fato provenientes de determinada fonte, assegurando que foram&nbsp; expedidos, destru\u00eddos, criados ou alterados por certo \u00f3rg\u00e3o, sistema ou entidade.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>As ferramentas que sustentam o princ\u00edpio da Autenticidade s\u00e3o:<\/strong> <\/h4>\n\n\n\n<p><strong>Certificado Digital:<\/strong> Os Certificados Digitais sustentam a veracidade da autoria dos sites. Por exemplo, quando um usu\u00e1rio acessa um site de com\u00e9rcio eletr\u00f4nico, normalmente existe um cadeado no canto da tela, que mostra o certificado digital do site, confirmando que aquele site de fato pertence \u00e0quela empresa.<\/p>\n\n\n\n<p><strong>Assinatura Digital: <\/strong>O objetivo da Assinatura Digital \u00e9 garantir a autenticidade, identificando de forma \u00fanica o autor da informa\u00e7\u00e3o.<\/p>\n\n\n\n<p><strong>Biometria: <\/strong>ferramenta que tem a finalidade de verificar algumas caracter\u00edsticas f\u00edsicas da pessoa para que consiga certificar que aquela caracter\u00edstica identifica o indiv\u00edduo unicamente, a Biometria pode ser encontrada em v\u00e1rias \u00e1reas e at\u00e9 mesmo em smartphones, sendo tamb\u00e9m muito usada em bancos.<\/p>\n\n\n\n<p><em>Todo o conceito de seguran\u00e7a da Informa\u00e7\u00e3o foi padronizado pela norma <\/em><strong>ISO\/IEC 17799:2005.<\/strong><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Requisitos de seguran\u00e7a da informa\u00e7\u00e3o&nbsp;<\/strong><\/h2>\n\n\n\n<p>Os sistemas de informa\u00e7\u00e3o incluem&nbsp; processos operacionais, servi\u00e7os e aplica\u00e7\u00f5es,&nbsp; infraestrutura, produtos prontos e sistemas operacionais que foram desenvolvidas para os usu\u00e1rios. <\/p>\n\n\n\n<p>Sendo assim, a cria\u00e7\u00e3o e implementa\u00e7\u00e3o do sistema de informa\u00e7\u00e3o que suporta o processo operacional pode ser uma causa que determina a forma como a seguran\u00e7a ser\u00e1 configurada.<\/p>\n\n\n\n<p>Portanto, antes do desenvolvimento e da implementa\u00e7\u00e3o dos sistemas de informa\u00e7\u00e3o, os requisitos de seguran\u00e7a precisam ser acordados e documentados. <\/p>\n\n\n\n<p>Quando os requisitos de seguran\u00e7a s\u00e3o documentados durante a an\u00e1lise de risco e especifica\u00e7\u00e3o dos requisitos para o projeto, eles s\u00e3o justificados, acordados e documentados como parte de um \u201cbusiness case\u201d para um sistema de informa\u00e7\u00e3o.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Normas da LGPD<\/strong><\/h3>\n\n\n\n<p>Inspirada nas diretrizes impostas pela GDPR (General Data Protection Regulation) na Europa, a entrada da <a href=\"https:\/\/www.monitoratec.com.br\/blog\/lgpd-para-empresa\/\">Lei Geral de Prote\u00e7\u00e3o de Dados<\/a> no final de 2020 trouxe mudan\u00e7as para profissionais que trabalham com tecnologia e manuseio de dados como um todo.<\/p>\n\n\n\n<p>A Lei Geral de Prote\u00e7\u00e3o de Dados Pessoais (LGPD), <strong>Lei n\u00b0 13.709\/2018<\/strong>, foi decretada para a prote\u00e7\u00e3o dos direitos fundamentais de liberdade e de privacidade e tamb\u00e9m a livre forma\u00e7\u00e3o da personalidade de cada indiv\u00edduo.<\/p>\n\n\n\n<p><strong>Lei n\u00b0 13.709\/2018-&nbsp; <\/strong>ela tem como finalidade organizar o <em>\u201ctratamento de dados pessoais, inclusive nos meios digitais, por pessoa natural ou por pessoa jur\u00eddica de direito p\u00fablico ou privado, com o objetivo de proteger os direitos fundamentais de liberdade e de privacidade e o livre desenvolvimento da personalidade da pessoa natural\u201d<\/em><\/p>\n\n\n\n<p>As normas da LGPD tamb\u00e9m possui princ\u00edpios que a estruturam, s\u00e3o elas:<\/p>\n\n\n\n<ul>\n<li>Presta\u00e7\u00e3o de contas e responsabiliza\u00e7\u00e3o;<\/li>\n\n\n\n<li>Necessidade;<\/li>\n\n\n\n<li>N\u00e3o discrimina\u00e7\u00e3o;<\/li>\n\n\n\n<li>Transpar\u00eancia;<\/li>\n\n\n\n<li>Preven\u00e7\u00e3o;<\/li>\n\n\n\n<li>Livre acesso;<\/li>\n\n\n\n<li>Finalidade;<\/li>\n\n\n\n<li>Seguran\u00e7a;<\/li>\n\n\n\n<li>Qualidade de dados;<\/li>\n\n\n\n<li>Adequa\u00e7\u00e3o;<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Como impulsionar seu neg\u00f3cio com requisitos de seguran\u00e7a da informa\u00e7\u00e3o?<\/strong><\/h2>\n\n\n\n<p>Uma empresa que n\u00e3o investe em uma boa seguran\u00e7a da informa\u00e7\u00e3o est\u00e1 exposta e vulner\u00e1vel a falhas, exposi\u00e7\u00e3o de dados e erros de sistemas. Por isso, entenda qual as sua import\u00e2ncia por meio das suas cinco principais fun\u00e7\u00f5es:<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Prote\u00e7\u00e3o de dados<\/strong><\/h3>\n\n\n\n<p>O controle adequado de acesso aos dados, criptografia e gerenciamento de amea\u00e7as s\u00e3o indispens\u00e1veis para que as informa\u00e7\u00f5es cr\u00edticas ou confidenciais estejam sempre protegidas contra invas\u00f5es e vazamentos.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Seguran\u00e7a do consumidor\/ usu\u00e1rio<\/strong><\/h3>\n\n\n\n<p>\u00c9 inclu\u00edda aqui a conscientiza\u00e7\u00e3o de seguran\u00e7a do usu\u00e1rio final e o treinamento para que seja limitado a explora\u00e7\u00e3o dos usu\u00e1rios finais.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Inova\u00e7\u00e3o<\/strong><\/h3>\n\n\n\n<p>A empresa precisa dispor de uma estrat\u00e9gia que ofere\u00e7a e implemente suporte aos processos inovadores e permita a liberdade de utilizar novas tecnologias em&nbsp; Seguran\u00e7a da Informa\u00e7\u00e3o.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Gest\u00e3o da seguran\u00e7a da informa\u00e7\u00e3o<\/strong><\/h3>\n\n\n\n<p>A gest\u00e3o da seguran\u00e7a da informa\u00e7\u00e3o se relaciona com a ado\u00e7\u00e3o de t\u00e1ticas que consolidam a seguran\u00e7a da informa\u00e7\u00e3o. A Gest\u00e3o da seguran\u00e7a da informa\u00e7\u00e3o abrange o uso de controles:<\/p>\n\n\n\n<p><strong>F\u00edsicos:&nbsp;<\/strong><\/p>\n\n\n\n<ul>\n<li>sistemas de registro de pessoas ou ve\u00edculos que se logam em uma determinada \u00e1rea restrita.<\/li>\n\n\n\n<li>blindagens;<\/li>\n\n\n\n<li>profissionais da seguran\u00e7a;<\/li>\n\n\n\n<li>CFTV (Circuito Fechado de TV);<\/li>\n<\/ul>\n\n\n\n<p><strong>L\u00f3gicos:<\/strong><\/p>\n\n\n\n<ul>\n<li>hashing: o uso de algoritmos em fun\u00e7\u00e3o <em>hashing<\/em> possibilita verificar a integridade das informa\u00e7\u00f5es;<\/li>\n\n\n\n<li>protocolos: os protocolos s\u00e3o par\u00e2metros de comunica\u00e7\u00e3o em uma rede ou entre redes, como, por exemplo, o HTTPS;<\/li>\n\n\n\n<li>registros de eventos (logs): sistemas operacionais e softwares fazem o registro dos eventos atrav\u00e9s do que \u00e9 conhecido como logs.<\/li>\n\n\n\n<li>firewalls: atestam que apenas conex\u00f5es habilitadas podem ter acesso a uma rede ou computador;<\/li>\n\n\n\n<li>honeypot: recurso usado para enganar invasores, o honeypot simula falhas de seguran\u00e7a que n\u00e3o existem com a finalidade de fazer a coleta de dados dos invasores;<\/li>\n\n\n\n<li>criptografia: informa\u00e7\u00f5es que est\u00e3o em uma configura\u00e7\u00e3o ileg\u00edvel para quem n\u00e3o possui sua chave para acessar;<\/li>\n<\/ul>\n\n\n\n<p><strong>Administrativos:&nbsp;<\/strong><\/p>\n\n\n\n<ul>\n<li>pol\u00edticas;<\/li>\n\n\n\n<li>pr\u00e1ticas;<\/li>\n\n\n\n<li>recomenda\u00e7\u00f5es e procedimentos adotados pela empresa para que haja prote\u00e7\u00e3o das informa\u00e7\u00f5es.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Conscientiza\u00e7\u00e3o de seguran\u00e7a<\/strong><\/h3>\n\n\n\n<p>\u00c9 importante tra\u00e7ar uma estrat\u00e9gia que tenha o objetivo de aumentar a conscientiza\u00e7\u00e3o geral da organiza\u00e7\u00e3o sobre a seguran\u00e7a da informa\u00e7\u00e3o, para que seja garantido que os problemas de privacidade e seguran\u00e7a sejam amenizados.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Gest\u00e3o de risco<\/strong><\/h3>\n\n\n\n<p>Por outro lado, a seguran\u00e7a da informa\u00e7\u00e3o precisa, tamb\u00e9m, estar apoiada em estrat\u00e9gias de preven\u00e7\u00e3o, defini\u00e7\u00e3o e quantifica\u00e7\u00e3o, antecipa\u00e7\u00e3o de riscos e gerenciamento da maneira que afete minimamente o sistema. <\/p>\n\n\n\n<p>Por este motivo, tamb\u00e9m \u00e9 bastante indicado que a empresa trabalhe com uma gest\u00e3o de riscos e gest\u00e3o de infraestrutura de TI.<\/p>\n\n\n\n<p><strong>Gest\u00e3o de riscos de TI: <\/strong>A gest\u00e3o de riscos de TI \u00e9 uma jun\u00e7\u00e3o de processos e meios que s\u00e3o instalados pelas empresas com o objetivo de buscar uma estabilidade entre os riscos e os custos das opera\u00e7\u00f5es, identificando, avaliando e fiscalizando amea\u00e7as que se relacionam com a tecnologia da informa\u00e7\u00e3o.&nbsp;<\/p>\n\n\n\n<p>Assim sendo, al\u00e9m de mapear os poss\u00edveis riscos e definir um plano de a\u00e7\u00e3o para reduzir estes poss\u00edveis perigos, \u00e9 necess\u00e1ria uma capacidade l\u00f3gica para poder realizar c\u00e1lculos e mensurar as reais amea\u00e7as.<\/p>\n\n\n\n<p><strong>Gest\u00e3o de infraestrutura de TI: <\/strong>A <a href=\"https:\/\/www.monitoratec.com.br\/blog\/gestao-de-infraestrutura\/\">gest\u00e3o da infraestrutura<\/a> de tecnologia da informa\u00e7\u00e3o se refere a uma atividade que tem rela\u00e7\u00e3o com a administra\u00e7\u00e3o de recursos de TI usados por uma empresa ou institui\u00e7\u00e3o.<\/p>\n\n\n\n<p>Portanto, a gest\u00e3o de infraestrutura de TI tem a disposi\u00e7\u00e3o v\u00e1rias ferramentas e recursos e tem como objetivo otimizar o fluxo de dados de uma empresa, estabelecer um conjunto de pol\u00edticas e boas pr\u00e1ticas do setor de tecnologia da informa\u00e7\u00e3o, assegurar efici\u00eancia nos trabalhos do setor, facilitar a adapta\u00e7\u00e3o de diferentes ferramentas e eliminar processos duplicados.<\/p>\n\n\n\n<p>Ele tamb\u00e9m \u00e9 o respons\u00e1vel por estabelecer os indicadores de infraestrutura de TI. Sendo fundamentais para a verifica\u00e7\u00e3o da efici\u00eancia do setor, afinal, atrav\u00e9s dessas m\u00e9tricas, \u00e9 poss\u00edvel verificar se o segmento est\u00e1 trabalhando de forma que favore\u00e7a o alcance dos objetivos organizacionais. E para que seja poss\u00edvel otimizar a infraestrutura de TI \u00e9 importante e indispens\u00e1vel contar com as ferramentas apropriadas.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Monitora \u00e9 a sua aliada em requisitos de seguran\u00e7a da informa\u00e7\u00e3o<\/strong><\/h2>\n\n\n\n<p>Por fim, a Monitora \u00e9 especialista em fornecer times e processo de desenvolvimento para empresas l\u00edderes em seus segmentos e que investem em evolu\u00e7\u00e3o digital para entregar resultados e permanecerem no topo.<\/p>\n\n\n\n<p>Ademais, investir em seguran\u00e7a da informa\u00e7\u00e3o exige um olhar novo sobre a import\u00e2ncia e valor dos dados e para o uso das tecnologias. <\/p>\n\n\n\n<p>Mostramos no decorrer deste artigo muitas raz\u00f5es para que a seguran\u00e7a da informa\u00e7\u00e3o seja uma estrat\u00e9gia para o seu neg\u00f3cio.<\/p>\n\n\n\n<p>A Monitora alia inova\u00e7\u00e3o, confiabilidade e mant\u00e9m sua empresa focada nos objetivos, enquanto a forma\u00e7\u00e3o de equipes, o processo de desenvolvimento, a gest\u00e3o do time e a cria\u00e7\u00e3o de resultados fica com a gente. <a href=\"https:\/\/mkt.monitoratec.com.br\/squadasaservice-pt?utm_source=blog\">Entre em contato com a Monitora.<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Saber os requisitos de seguran\u00e7a da informa\u00e7\u00e3o permitir\u00e1 que voc\u00ea saiba como achar a melhor ferramenta e como adequ\u00e1-la \u00e0s necessidades da sua empresa. Os riscos de ataques cibercriminosos e amea\u00e7as virtuais crescem a cada<a class=\"read-more\" href=\"https:\/\/www.monitoratec.com.br\/blog\/seguranca-da-informacao\/\">Continue lendo \u2192<\/a><\/p>\n","protected":false},"author":33,"featured_media":3400,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[254,101,238],"tags":[174,663,661],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v21.0 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Como a seguran\u00e7a da informa\u00e7\u00e3o impulsiona o seu neg\u00f3cio<\/title>\n<meta name=\"description\" content=\"Saber os requisitos de seguran\u00e7a da informa\u00e7\u00e3o permitir\u00e1 que voc\u00ea saiba como achar a melhor ferramenta e como adequ\u00e1-la \u00e0s necessidades da sua empresa.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.monitoratec.com.br\/blog\/seguranca-da-informacao\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Como a seguran\u00e7a da informa\u00e7\u00e3o impulsiona o seu neg\u00f3cio\" \/>\n<meta property=\"og:description\" content=\"Saber os requisitos de seguran\u00e7a da informa\u00e7\u00e3o permitir\u00e1 que voc\u00ea saiba como achar a melhor ferramenta e como adequ\u00e1-la \u00e0s necessidades da sua empresa.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.monitoratec.com.br\/blog\/seguranca-da-informacao\/\" \/>\n<meta property=\"og:site_name\" content=\"Monitora BLOG\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/monitoratec\/\" \/>\n<meta property=\"article:published_time\" content=\"2023-03-30T21:01:34+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-04-27T15:01:51+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.monitoratec.com.br\/blog\/wp-content\/uploads\/2023\/03\/banner-blog-jpg.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"2160\" \/>\n\t<meta property=\"og:image:height\" content=\"1080\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Monitora Team\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Monitora Team\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"14 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.monitoratec.com.br\/blog\/seguranca-da-informacao\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.monitoratec.com.br\/blog\/seguranca-da-informacao\/\"},\"author\":{\"name\":\"Monitora Team\",\"@id\":\"https:\/\/www.monitoratec.com.br\/blog\/#\/schema\/person\/a0336d6abd04f50dab7149e88152d39a\"},\"headline\":\"Como os requisitos de seguran\u00e7a da informa\u00e7\u00e3o impulsionam o seu neg\u00f3cio\",\"datePublished\":\"2023-03-30T21:01:34+00:00\",\"dateModified\":\"2023-04-27T15:01:51+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.monitoratec.com.br\/blog\/seguranca-da-informacao\/\"},\"wordCount\":2829,\"publisher\":{\"@id\":\"https:\/\/www.monitoratec.com.br\/blog\/#organization\"},\"keywords\":[\"ciberseguran\u00e7a\",\"devops\",\"seguran\u00e7a da informa\u00e7\u00e3o\"],\"articleSection\":[\"devops, seguran\u00e7a\",\"Geral\",\"servi\u00e7os\"],\"inLanguage\":\"pt-BR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.monitoratec.com.br\/blog\/seguranca-da-informacao\/\",\"url\":\"https:\/\/www.monitoratec.com.br\/blog\/seguranca-da-informacao\/\",\"name\":\"Como a seguran\u00e7a da informa\u00e7\u00e3o impulsiona o seu neg\u00f3cio\",\"isPartOf\":{\"@id\":\"https:\/\/www.monitoratec.com.br\/blog\/#website\"},\"datePublished\":\"2023-03-30T21:01:34+00:00\",\"dateModified\":\"2023-04-27T15:01:51+00:00\",\"description\":\"Saber os requisitos de seguran\u00e7a da informa\u00e7\u00e3o permitir\u00e1 que voc\u00ea saiba como achar a melhor ferramenta e como adequ\u00e1-la \u00e0s necessidades da sua empresa.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.monitoratec.com.br\/blog\/seguranca-da-informacao\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.monitoratec.com.br\/blog\/seguranca-da-informacao\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.monitoratec.com.br\/blog\/seguranca-da-informacao\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"http:\/\/www.monitoratec.com.br\/blog\/pt\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Como os requisitos de seguran\u00e7a da informa\u00e7\u00e3o impulsionam o seu neg\u00f3cio\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.monitoratec.com.br\/blog\/#website\",\"url\":\"https:\/\/www.monitoratec.com.br\/blog\/\",\"name\":\"Monitora BLOG\",\"description\":\"Parceira de desenvolvimento de software\",\"publisher\":{\"@id\":\"https:\/\/www.monitoratec.com.br\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.monitoratec.com.br\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.monitoratec.com.br\/blog\/#organization\",\"name\":\"Monitora Solu\u00e7\u00f5es em Tecnologia\",\"url\":\"https:\/\/www.monitoratec.com.br\/blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.monitoratec.com.br\/blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.monitoratec.com.br\/blog\/wp-content\/uploads\/2023\/03\/logo-monitora.jpg\",\"contentUrl\":\"https:\/\/www.monitoratec.com.br\/blog\/wp-content\/uploads\/2023\/03\/logo-monitora.jpg\",\"width\":500,\"height\":500,\"caption\":\"Monitora Solu\u00e7\u00f5es em Tecnologia\"},\"image\":{\"@id\":\"https:\/\/www.monitoratec.com.br\/blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/monitoratec\/\",\"https:\/\/www.linkedin.com\/company\/monitora-solu\u00e7\u00f5es-tecnol\u00f3gicas\",\"https:\/\/www.instagram.com\/monitoratec\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.monitoratec.com.br\/blog\/#\/schema\/person\/a0336d6abd04f50dab7149e88152d39a\",\"name\":\"Monitora Team\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.monitoratec.com.br\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/b615ac9b5c0f5a0ef12a940aaf719cf7?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/b615ac9b5c0f5a0ef12a940aaf719cf7?s=96&d=mm&r=g\",\"caption\":\"Monitora Team\"},\"url\":\"https:\/\/www.monitoratec.com.br\/blog\/author\/monitora-team\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Como a seguran\u00e7a da informa\u00e7\u00e3o impulsiona o seu neg\u00f3cio","description":"Saber os requisitos de seguran\u00e7a da informa\u00e7\u00e3o permitir\u00e1 que voc\u00ea saiba como achar a melhor ferramenta e como adequ\u00e1-la \u00e0s necessidades da sua empresa.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.monitoratec.com.br\/blog\/seguranca-da-informacao\/","og_locale":"pt_BR","og_type":"article","og_title":"Como a seguran\u00e7a da informa\u00e7\u00e3o impulsiona o seu neg\u00f3cio","og_description":"Saber os requisitos de seguran\u00e7a da informa\u00e7\u00e3o permitir\u00e1 que voc\u00ea saiba como achar a melhor ferramenta e como adequ\u00e1-la \u00e0s necessidades da sua empresa.","og_url":"https:\/\/www.monitoratec.com.br\/blog\/seguranca-da-informacao\/","og_site_name":"Monitora BLOG","article_publisher":"https:\/\/www.facebook.com\/monitoratec\/","article_published_time":"2023-03-30T21:01:34+00:00","article_modified_time":"2023-04-27T15:01:51+00:00","og_image":[{"width":2160,"height":1080,"url":"https:\/\/www.monitoratec.com.br\/blog\/wp-content\/uploads\/2023\/03\/banner-blog-jpg.webp","type":"image\/jpeg"}],"author":"Monitora Team","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Monitora Team","Est. tempo de leitura":"14 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.monitoratec.com.br\/blog\/seguranca-da-informacao\/#article","isPartOf":{"@id":"https:\/\/www.monitoratec.com.br\/blog\/seguranca-da-informacao\/"},"author":{"name":"Monitora Team","@id":"https:\/\/www.monitoratec.com.br\/blog\/#\/schema\/person\/a0336d6abd04f50dab7149e88152d39a"},"headline":"Como os requisitos de seguran\u00e7a da informa\u00e7\u00e3o impulsionam o seu neg\u00f3cio","datePublished":"2023-03-30T21:01:34+00:00","dateModified":"2023-04-27T15:01:51+00:00","mainEntityOfPage":{"@id":"https:\/\/www.monitoratec.com.br\/blog\/seguranca-da-informacao\/"},"wordCount":2829,"publisher":{"@id":"https:\/\/www.monitoratec.com.br\/blog\/#organization"},"keywords":["ciberseguran\u00e7a","devops","seguran\u00e7a da informa\u00e7\u00e3o"],"articleSection":["devops, seguran\u00e7a","Geral","servi\u00e7os"],"inLanguage":"pt-BR"},{"@type":"WebPage","@id":"https:\/\/www.monitoratec.com.br\/blog\/seguranca-da-informacao\/","url":"https:\/\/www.monitoratec.com.br\/blog\/seguranca-da-informacao\/","name":"Como a seguran\u00e7a da informa\u00e7\u00e3o impulsiona o seu neg\u00f3cio","isPartOf":{"@id":"https:\/\/www.monitoratec.com.br\/blog\/#website"},"datePublished":"2023-03-30T21:01:34+00:00","dateModified":"2023-04-27T15:01:51+00:00","description":"Saber os requisitos de seguran\u00e7a da informa\u00e7\u00e3o permitir\u00e1 que voc\u00ea saiba como achar a melhor ferramenta e como adequ\u00e1-la \u00e0s necessidades da sua empresa.","breadcrumb":{"@id":"https:\/\/www.monitoratec.com.br\/blog\/seguranca-da-informacao\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.monitoratec.com.br\/blog\/seguranca-da-informacao\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.monitoratec.com.br\/blog\/seguranca-da-informacao\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"http:\/\/www.monitoratec.com.br\/blog\/pt\/"},{"@type":"ListItem","position":2,"name":"Como os requisitos de seguran\u00e7a da informa\u00e7\u00e3o impulsionam o seu neg\u00f3cio"}]},{"@type":"WebSite","@id":"https:\/\/www.monitoratec.com.br\/blog\/#website","url":"https:\/\/www.monitoratec.com.br\/blog\/","name":"Monitora BLOG","description":"Parceira de desenvolvimento de software","publisher":{"@id":"https:\/\/www.monitoratec.com.br\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.monitoratec.com.br\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/www.monitoratec.com.br\/blog\/#organization","name":"Monitora Solu\u00e7\u00f5es em Tecnologia","url":"https:\/\/www.monitoratec.com.br\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.monitoratec.com.br\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/www.monitoratec.com.br\/blog\/wp-content\/uploads\/2023\/03\/logo-monitora.jpg","contentUrl":"https:\/\/www.monitoratec.com.br\/blog\/wp-content\/uploads\/2023\/03\/logo-monitora.jpg","width":500,"height":500,"caption":"Monitora Solu\u00e7\u00f5es em Tecnologia"},"image":{"@id":"https:\/\/www.monitoratec.com.br\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/monitoratec\/","https:\/\/www.linkedin.com\/company\/monitora-solu\u00e7\u00f5es-tecnol\u00f3gicas","https:\/\/www.instagram.com\/monitoratec\/"]},{"@type":"Person","@id":"https:\/\/www.monitoratec.com.br\/blog\/#\/schema\/person\/a0336d6abd04f50dab7149e88152d39a","name":"Monitora Team","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.monitoratec.com.br\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/b615ac9b5c0f5a0ef12a940aaf719cf7?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/b615ac9b5c0f5a0ef12a940aaf719cf7?s=96&d=mm&r=g","caption":"Monitora Team"},"url":"https:\/\/www.monitoratec.com.br\/blog\/author\/monitora-team\/"}]}},"categories_names":["devops, seguran\u00e7a","Geral","servi\u00e7os"],"_links":{"self":[{"href":"https:\/\/www.monitoratec.com.br\/blog\/wp-json\/wp\/v2\/posts\/3164"}],"collection":[{"href":"https:\/\/www.monitoratec.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.monitoratec.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.monitoratec.com.br\/blog\/wp-json\/wp\/v2\/users\/33"}],"replies":[{"embeddable":true,"href":"https:\/\/www.monitoratec.com.br\/blog\/wp-json\/wp\/v2\/comments?post=3164"}],"version-history":[{"count":2,"href":"https:\/\/www.monitoratec.com.br\/blog\/wp-json\/wp\/v2\/posts\/3164\/revisions"}],"predecessor-version":[{"id":3224,"href":"https:\/\/www.monitoratec.com.br\/blog\/wp-json\/wp\/v2\/posts\/3164\/revisions\/3224"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.monitoratec.com.br\/blog\/wp-json\/wp\/v2\/media\/3400"}],"wp:attachment":[{"href":"https:\/\/www.monitoratec.com.br\/blog\/wp-json\/wp\/v2\/media?parent=3164"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.monitoratec.com.br\/blog\/wp-json\/wp\/v2\/categories?post=3164"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.monitoratec.com.br\/blog\/wp-json\/wp\/v2\/tags?post=3164"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}