<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>segurança da informação Archives | Blog da Engenharia</title>
	<atom:link href="https://blogdaengenharia.com/tag/seguranca-da-informacao/feed/" rel="self" type="application/rss+xml" />
	<link>https://blogdaengenharia.com/tag/seguranca-da-informacao/</link>
	<description>Conhecimento Técnico que Transforma</description>
	<lastBuildDate>Thu, 25 Jul 2024 14:24:09 +0000</lastBuildDate>
	<language>pt-BR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.7.5</generator>

<image>
	<url>https://blogdaengenharia.com/wp-content/uploads/2021/11/cropped-Ativo-26@bde4.0-logo-32x32.png</url>
	<title>segurança da informação Archives | Blog da Engenharia</title>
	<link>https://blogdaengenharia.com/tag/seguranca-da-informacao/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Engenharia de Redes de Comunicação Quântica: Avanços e Impactos na Segurança da Informação</title>
		<link>https://blogdaengenharia.com/engenharia/engenharia-de-computacao/tecnologia-da-informacao/redes-de-comunicacao-quantica/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=redes-de-comunicacao-quantica</link>
		
		<dc:creator><![CDATA[Redação BdE]]></dc:creator>
		<pubDate>Thu, 25 Jul 2024 14:24:07 +0000</pubDate>
				<category><![CDATA[Tecnologia da Informação]]></category>
		<category><![CDATA[blog da engenharia]]></category>
		<category><![CDATA[comunicação quântica]]></category>
		<category><![CDATA[engenharia de redes]]></category>
		<category><![CDATA[entrelaçamento quântico]]></category>
		<category><![CDATA[protocolos de QKD]]></category>
		<category><![CDATA[qubits]]></category>
		<category><![CDATA[redes quânticas]]></category>
		<category><![CDATA[satélites quânticos]]></category>
		<category><![CDATA[segurança da informação]]></category>
		<guid isPermaLink="false">https://blogdaengenharia.com/?p=97251</guid>

					<description><![CDATA[<p>A engenharia de redes de comunicação quântica tem se destacado como uma das áreas mais promissoras da ciência&#8230;</p>
<p>The post <a href="https://blogdaengenharia.com/engenharia/engenharia-de-computacao/tecnologia-da-informacao/redes-de-comunicacao-quantica/">Engenharia de Redes de Comunicação Quântica: Avanços e Impactos na Segurança da Informação</a> appeared first on <a href="https://blogdaengenharia.com">Blog da Engenharia</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>A engenharia de redes de comunicação quântica tem se destacado como uma das áreas mais promissoras da ciência e tecnologia, especialmente devido ao seu potencial de transformar a segurança da informação. A comunicação quântica utiliza princípios da mecânica quântica, como a superposição e o entrelaçamento, para criar sistemas de transmissão de dados extremamente seguros. Neste artigo, exploramos os avanços recentes nessa área e seu impacto na segurança da informação.</p>



<h3 id="o-que-sao-redes-de-comunicacao-quantica" class="wp-block-heading"><strong>O que são Redes de Comunicação Quântica?</strong></h3>



<p>Redes de comunicação quântica são sistemas que utilizam qubits, em vez de bits clássicos, para transmitir informações. Os qubits podem existir em múltiplos estados simultaneamente, graças à propriedade da superposição. Além disso, através do entrelaçamento quântico, dois qubits podem ser correlacionados de tal forma que o estado de um influencia instantaneamente o estado do outro, independentemente da distância entre eles.</p>



<figure class="wp-block-image size-large"><img fetchpriority="high" decoding="async" width="1024" height="720" src="https://blogdaengenharia.com/wp-content/uploads/2024/07/comunicacao-quantica-1024x720.jpg" alt="redes" class="wp-image-97253" srcset="https://blogdaengenharia.com/wp-content/uploads/2024/07/comunicacao-quantica-1024x720.jpg 1024w, https://blogdaengenharia.com/wp-content/uploads/2024/07/comunicacao-quantica-300x211.jpg 300w, https://blogdaengenharia.com/wp-content/uploads/2024/07/comunicacao-quantica-768x540.jpg 768w, https://blogdaengenharia.com/wp-content/uploads/2024/07/comunicacao-quantica-1536x1080.jpg 1536w, https://blogdaengenharia.com/wp-content/uploads/2024/07/comunicacao-quantica-380x267.jpg 380w, https://blogdaengenharia.com/wp-content/uploads/2024/07/comunicacao-quantica-800x563.jpg 800w, https://blogdaengenharia.com/wp-content/uploads/2024/07/comunicacao-quantica-1160x816.jpg 1160w, https://blogdaengenharia.com/wp-content/uploads/2024/07/comunicacao-quantica.jpg 1920w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>



<p>A segurança dessas redes baseia-se no princípio da incerteza de Heisenberg e na impossibilidade de clonar estados quânticos, tornando qualquer tentativa de interceptação facilmente detectável.</p>



<h3 id="avancos-recentes-na-engenharia-de-redes-de-comunicacao-quantica" class="wp-block-heading"><strong>Avanços Recentes na Engenharia de Redes de Comunicação Quântica</strong></h3>



<h4 id="1-desenvolvimento-de-satelites-quanticos" class="wp-block-heading"><strong>1. Desenvolvimento de Satélites Quânticos</strong></h4>



<p>Um dos maiores avanços foi o desenvolvimento de satélites quânticos, como o satélite chinês Micius. Esses satélites são capazes de distribuir chaves quânticas para estações terrestres, permitindo a comunicação segura em longas distâncias. Dessa forma, esse avanço é crucial para a implementação de redes quânticas globais.</p>



<h4 id="2-redes-metropolitanas-de-fibra-optica" class="wp-block-heading"><strong>2. Redes Metropolitanas de Fibra Óptica</strong></h4>



<p>Diversas cidades ao redor do mundo estão implementando redes metropolitanas de comunicação quântica. Pequim e Xangai, por exemplo, já possuem redes de fibra óptica quântica que conectam instituições governamentais e de pesquisa. Essas redes utilizam distribuidores de chaves quânticas (QKD) para garantir a segurança das comunicações.</p>



<h4 id="3-protocolos-de-comunicacao-avancados" class="wp-block-heading"><strong>3. Protocolos de Comunicação Avançados</strong></h4>



<p>Os pesquisadores estão continuamente desenvolvendo novos protocolos de comunicação quântica. Um exemplo é o protocolo BB84, um dos primeiros e mais conhecidos protocolos de QKD. Recentemente, foram desenvolvidos protocolos mais robustos e eficientes, como o DI-QKD (Device-Independent Quantum Key Distribution), que oferece segurança mesmo na presença de dispositivos imperfeitos.</p>



<h3 id="impacto-na-seguranca-da-informacao" class="wp-block-heading"><strong>Impacto na Segurança da Informação</strong></h3>



<h4 id="seguranca-absoluta" class="wp-block-heading"><strong>Segurança Absoluta</strong></h4>



<p>A principal vantagem das redes de comunicação quântica é a promessa de segurança absoluta. Em teoria, qualquer tentativa de interceptação de uma mensagem quântica altera o estado dos qubits, alertando as partes envolvidas sobre a presença de um intruso. Assim, isso é um avanço significativo em relação aos métodos de criptografia clássica, que dependem da complexidade computacional para sua segurança.</p>



<figure class="wp-block-image size-large"><img decoding="async" width="1024" height="720" src="https://blogdaengenharia.com/wp-content/uploads/2024/07/seguranca-da-informacao-1024x720.jpg" alt="redes" class="wp-image-97254" srcset="https://blogdaengenharia.com/wp-content/uploads/2024/07/seguranca-da-informacao-1024x720.jpg 1024w, https://blogdaengenharia.com/wp-content/uploads/2024/07/seguranca-da-informacao-300x211.jpg 300w, https://blogdaengenharia.com/wp-content/uploads/2024/07/seguranca-da-informacao-768x540.jpg 768w, https://blogdaengenharia.com/wp-content/uploads/2024/07/seguranca-da-informacao-1536x1080.jpg 1536w, https://blogdaengenharia.com/wp-content/uploads/2024/07/seguranca-da-informacao-380x267.jpg 380w, https://blogdaengenharia.com/wp-content/uploads/2024/07/seguranca-da-informacao-800x563.jpg 800w, https://blogdaengenharia.com/wp-content/uploads/2024/07/seguranca-da-informacao-1160x816.jpg 1160w, https://blogdaengenharia.com/wp-content/uploads/2024/07/seguranca-da-informacao.jpg 1920w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>



<h4 id="aplicacoes-em-infraestruturas-criticas" class="wp-block-heading"><strong>Aplicações em Infraestruturas Críticas</strong></h4>



<p>A segurança das informações transmitidas por redes quânticas é particularmente importante para infraestruturas críticas, como redes de energia, sistemas financeiros e comunicações governamentais. A proteção contra ciberataques se torna mais robusta, garantindo a integridade e confidencialidade dos dados sensíveis.</p>



<h3 id="desafios-e-perspectivas" class="wp-block-heading"><strong>Desafios e Perspectivas</strong></h3>



<p>Apesar dos avanços, a engenharia de comunicação quântica ainda enfrenta desafios. Assim, a manutenção da coerência quântica em longas distâncias e a necessidade de infraestrutura sofisticada são alguns dos obstáculos a serem superados. No entanto, com investimentos contínuos em pesquisa e desenvolvimento, espera-se que essas redes se tornem mais viáveis e acessíveis.</p>



<h3 id="conclusao" class="wp-block-heading"><strong>Conclusão</strong></h3>



<p>A engenharia de redes de comunicação quântica está revolucionando a segurança da informação. Dessa forma, com avanços contínuos, como satélites quânticos e redes de fibra óptica, estamos caminhando para um futuro onde a interceptação de dados será quase impossível. Essas tecnologias não só protegem informações sensíveis, mas também abrem caminho para novas aplicações em diversas áreas, consolidando-se como uma solução inovadora e eficaz para a segurança cibernética.</p>



<p>Por fim, para mais informações sobre engenharia e tecnologia, visite o <a href="https://www.blogdaengenharia.com">Blog da Engenharia</a>, seu portal de conteúdo para todas as engenharias.</p>
<p>The post <a href="https://blogdaengenharia.com/engenharia/engenharia-de-computacao/tecnologia-da-informacao/redes-de-comunicacao-quantica/">Engenharia de Redes de Comunicação Quântica: Avanços e Impactos na Segurança da Informação</a> appeared first on <a href="https://blogdaengenharia.com">Blog da Engenharia</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Trabalho Remoto na Engenharia: Ferramentas e Melhores Práticas</title>
		<link>https://blogdaengenharia.com/engenharia/engenharia-trabalho-remoto-na-engenharia/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=engenharia-trabalho-remoto-na-engenharia</link>
		
		<dc:creator><![CDATA[Redação BdE]]></dc:creator>
		<pubDate>Wed, 19 Jun 2024 14:30:00 +0000</pubDate>
				<category><![CDATA[Engenharia]]></category>
		<category><![CDATA[armazenamento em nuvem]]></category>
		<category><![CDATA[comunicação]]></category>
		<category><![CDATA[ferramentas de engenharia]]></category>
		<category><![CDATA[gestão de projetos]]></category>
		<category><![CDATA[melhores práticas]]></category>
		<category><![CDATA[produtividade]]></category>
		<category><![CDATA[segurança da informação]]></category>
		<category><![CDATA[trabalho remoto]]></category>
		<guid isPermaLink="false">https://blogdaengenharia.com/?p=96297</guid>

					<description><![CDATA[<p>O trabalho remoto em engenharia tornou-se uma realidade cada vez mais comum, especialmente após a pandemia de COVID-19.&#8230;</p>
<p>The post <a href="https://blogdaengenharia.com/engenharia/engenharia-trabalho-remoto-na-engenharia/">Trabalho Remoto na Engenharia: Ferramentas e Melhores Práticas</a> appeared first on <a href="https://blogdaengenharia.com">Blog da Engenharia</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>O trabalho remoto em engenharia tornou-se uma realidade cada vez mais comum, especialmente após a pandemia de COVID-19. Com a adoção de novas tecnologias e ferramentas, engenheiros de diversas especialidades conseguem realizar suas atividades de forma eficiente, independentemente de sua localização. Assim, no Blog da Engenharia, abordamos as principais ferramentas e melhores práticas para engenheiros que trabalham remotamente, destacando como manter a produtividade e a qualidade do trabalho mesmo fora do escritório.</p>



<h3 id="ferramentas-essenciais-para-o-trabalho-remoto" class="wp-block-heading"><strong>Ferramentas Essenciais para o Trabalho Remoto</strong></h3>



<h3 id="softwares-de-gestao-de-projetos" class="wp-block-heading"><strong>Softwares de Gestão de Projetos</strong></h3>



<p>Ferramentas de gestão de projetos são fundamentais para coordenar equipes e manter o controle sobre as diversas tarefas e prazos. Entre as mais populares estão:</p>



<ul class="wp-block-list">
<li><strong>Trello</strong>: Oferece uma interface intuitiva baseada em cartões e listas, facilitando a visualização do progresso das tarefas.</li>



<li><strong>Asana</strong>: Permite a criação de projetos detalhados com atribuições específicas, prazos e integração com outras ferramentas.</li>



<li><strong>Microsoft Project</strong>: Utilizado principalmente em grandes empresas, oferece recursos avançados para a gestão de projetos complexos.</li>
</ul>



<figure class="wp-block-image size-large"><img decoding="async" width="1024" height="720" src="https://blogdaengenharia.com/wp-content/uploads/2024/06/gestao-de-projetos-1024x720.jpg" alt="" class="wp-image-96306" srcset="https://blogdaengenharia.com/wp-content/uploads/2024/06/gestao-de-projetos-1024x720.jpg 1024w, https://blogdaengenharia.com/wp-content/uploads/2024/06/gestao-de-projetos-300x211.jpg 300w, https://blogdaengenharia.com/wp-content/uploads/2024/06/gestao-de-projetos-768x540.jpg 768w, https://blogdaengenharia.com/wp-content/uploads/2024/06/gestao-de-projetos-1536x1080.jpg 1536w, https://blogdaengenharia.com/wp-content/uploads/2024/06/gestao-de-projetos-380x267.jpg 380w, https://blogdaengenharia.com/wp-content/uploads/2024/06/gestao-de-projetos-800x563.jpg 800w, https://blogdaengenharia.com/wp-content/uploads/2024/06/gestao-de-projetos-1160x816.jpg 1160w, https://blogdaengenharia.com/wp-content/uploads/2024/06/gestao-de-projetos.jpg 1920w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>



<h3 id="plataformas-de-comunicacao-e-colaboracao" class="wp-block-heading"><strong>Plataformas de Comunicação e Colaboração</strong></h3>



<p>A comunicação eficaz é crucial no trabalho remoto. Assim, plataformas que permitem videoconferências, troca de mensagens e compartilhamento de arquivos são indispensáveis:</p>



<ul class="wp-block-list">
<li><strong>Zoom</strong>: Popular para reuniões online, oferece recursos como gravação de reuniões e compartilhamento de tela.</li>



<li><strong>Microsoft Teams</strong>: Integra chamadas de vídeo, chat e compartilhamento de arquivos, sendo ideal para equipes que utilizam o pacote Office.</li>



<li><strong>Slack</strong>: Facilita a comunicação em tempo real com canais específicos para diferentes projetos e equipes.</li>
</ul>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="720" src="https://blogdaengenharia.com/wp-content/uploads/2024/06/reuniao-online-1024x720.jpg" alt="" class="wp-image-96307" srcset="https://blogdaengenharia.com/wp-content/uploads/2024/06/reuniao-online-1024x720.jpg 1024w, https://blogdaengenharia.com/wp-content/uploads/2024/06/reuniao-online-300x211.jpg 300w, https://blogdaengenharia.com/wp-content/uploads/2024/06/reuniao-online-768x540.jpg 768w, https://blogdaengenharia.com/wp-content/uploads/2024/06/reuniao-online-1536x1080.jpg 1536w, https://blogdaengenharia.com/wp-content/uploads/2024/06/reuniao-online-380x267.jpg 380w, https://blogdaengenharia.com/wp-content/uploads/2024/06/reuniao-online-800x563.jpg 800w, https://blogdaengenharia.com/wp-content/uploads/2024/06/reuniao-online-1160x816.jpg 1160w, https://blogdaengenharia.com/wp-content/uploads/2024/06/reuniao-online.jpg 1920w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>



<h3 id="ferramentas-de-design-e-modelagem" class="wp-block-heading"><strong>Ferramentas de Design e Modelagem</strong></h3>



<p>Para engenheiros que trabalham com design e modelagem, ferramentas que permitem a colaboração em tempo real são essenciais:</p>



<ul class="wp-block-list">
<li><strong>AutoCAD</strong>: Amplamente utilizado para desenhos técnicos em 2D e 3D, com opções para colaboração em nuvem.</li>



<li><strong>SolidWorks</strong>: Software de modelagem 3D que oferece recursos de simulação e validação de projetos.</li>



<li><strong>Revit</strong>: Focado em modelagem de informações de construção (BIM), é essencial para engenheiros civis e arquitetos.</li>
</ul>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="720" src="https://blogdaengenharia.com/wp-content/uploads/2024/06/software-de-modelagem-1024x720.jpg" alt="" class="wp-image-96308" srcset="https://blogdaengenharia.com/wp-content/uploads/2024/06/software-de-modelagem-1024x720.jpg 1024w, https://blogdaengenharia.com/wp-content/uploads/2024/06/software-de-modelagem-300x211.jpg 300w, https://blogdaengenharia.com/wp-content/uploads/2024/06/software-de-modelagem-768x540.jpg 768w, https://blogdaengenharia.com/wp-content/uploads/2024/06/software-de-modelagem-1536x1080.jpg 1536w, https://blogdaengenharia.com/wp-content/uploads/2024/06/software-de-modelagem-380x267.jpg 380w, https://blogdaengenharia.com/wp-content/uploads/2024/06/software-de-modelagem-800x563.jpg 800w, https://blogdaengenharia.com/wp-content/uploads/2024/06/software-de-modelagem-1160x816.jpg 1160w, https://blogdaengenharia.com/wp-content/uploads/2024/06/software-de-modelagem.jpg 1920w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>



<h3 id="plataformas-de-armazenamento-em-nuvem" class="wp-block-heading"><strong>Plataformas de Armazenamento em Nuvem</strong></h3>



<p>O armazenamento e compartilhamento seguro de arquivos são vitais para equipes de engenharia:</p>



<ul class="wp-block-list">
<li><strong>Google Drive</strong>: Oferece armazenamento em nuvem com ferramentas integradas de edição de documentos.</li>



<li><strong>Dropbox</strong>: Popular por sua facilidade de uso e integração com diversas outras ferramentas de produtividade.</li>



<li><strong>OneDrive</strong>: Integrado ao Microsoft Office, facilita o compartilhamento de documentos e a colaboração em tempo real.</li>
</ul>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="720" src="https://blogdaengenharia.com/wp-content/uploads/2024/06/armazenamento-em-nuvem-1024x720.jpg" alt="" class="wp-image-96304" srcset="https://blogdaengenharia.com/wp-content/uploads/2024/06/armazenamento-em-nuvem-1024x720.jpg 1024w, https://blogdaengenharia.com/wp-content/uploads/2024/06/armazenamento-em-nuvem-300x211.jpg 300w, https://blogdaengenharia.com/wp-content/uploads/2024/06/armazenamento-em-nuvem-768x540.jpg 768w, https://blogdaengenharia.com/wp-content/uploads/2024/06/armazenamento-em-nuvem-1536x1080.jpg 1536w, https://blogdaengenharia.com/wp-content/uploads/2024/06/armazenamento-em-nuvem-380x267.jpg 380w, https://blogdaengenharia.com/wp-content/uploads/2024/06/armazenamento-em-nuvem-800x563.jpg 800w, https://blogdaengenharia.com/wp-content/uploads/2024/06/armazenamento-em-nuvem-1160x816.jpg 1160w, https://blogdaengenharia.com/wp-content/uploads/2024/06/armazenamento-em-nuvem.jpg 1920w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>



<h2 id="melhores-praticas-para-o-trabalho-remoto" class="wp-block-heading"><strong>Melhores Práticas para o Trabalho Remoto</strong></h2>



<h3 id="estabelecimento-de-rotinas" class="wp-block-heading"><strong>Estabelecimento de Rotinas</strong></h3>



<p>Manter uma rotina clara ajuda a separar a vida profissional da pessoal. Defina horários específicos para começar e terminar o trabalho, além de pausas regulares para descanso.</p>



<h3 id="espaco-de-trabalho-adequado" class="wp-block-heading"><strong>Espaço de Trabalho Adequado</strong></h3>



<p>Crie um ambiente de trabalho confortável e livre de distrações. Assim, um espaço bem organizado e ergonomicamente adequado pode aumentar significativamente a produtividade.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="720" src="https://blogdaengenharia.com/wp-content/uploads/2024/06/organizacao-no-trabalho-1024x720.jpg" alt="" class="wp-image-96309" srcset="https://blogdaengenharia.com/wp-content/uploads/2024/06/organizacao-no-trabalho-1024x720.jpg 1024w, https://blogdaengenharia.com/wp-content/uploads/2024/06/organizacao-no-trabalho-300x211.jpg 300w, https://blogdaengenharia.com/wp-content/uploads/2024/06/organizacao-no-trabalho-768x540.jpg 768w, https://blogdaengenharia.com/wp-content/uploads/2024/06/organizacao-no-trabalho-1536x1080.jpg 1536w, https://blogdaengenharia.com/wp-content/uploads/2024/06/organizacao-no-trabalho-380x267.jpg 380w, https://blogdaengenharia.com/wp-content/uploads/2024/06/organizacao-no-trabalho-800x563.jpg 800w, https://blogdaengenharia.com/wp-content/uploads/2024/06/organizacao-no-trabalho-1160x816.jpg 1160w, https://blogdaengenharia.com/wp-content/uploads/2024/06/organizacao-no-trabalho.jpg 1920w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>



<h3 id="comunicacao-eficiente" class="wp-block-heading"><strong>Comunicação Eficiente</strong></h3>



<p>Estabeleça canais claros de comunicação com sua equipe. Portanto, utilize as ferramentas disponíveis para manter todos informados sobre o progresso dos projetos e resolver dúvidas rapidamente.</p>



<h3 id="gestao-de-tempo" class="wp-block-heading"><strong>Gestão de Tempo</strong></h3>



<p>Utilize técnicas de gestão de tempo, como a Pomodoro, para manter o foco e evitar a procrastinação. Então, invista em ferramentas de gestão de tarefas, como o Todoist, também podem ser úteis para organizar suas atividades diárias.</p>



<h3 id="seguranca-da-informacao" class="wp-block-heading"><strong>Segurança da Informação</strong></h3>



<p>Garanta a segurança dos dados utilizando ferramentas de VPN e mantendo softwares de segurança sempre atualizados. Dessa forma, a proteção das informações da empresa e dos projetos é fundamental no ambiente remoto.</p>



<h3 id="feedback-regular" class="wp-block-heading"><strong>Feedback Regular</strong></h3>



<p>Mantenha um fluxo constante de feedback com sua equipe. Assim, reuniões regulares para discutir o progresso e identificar possíveis problemas podem melhorar a colaboração e a eficiência do time.</p>



<h2 id="conclusao" class="wp-block-heading"><strong>Conclusão</strong></h2>



<p>Por fim, o trabalho remoto em engenharia apresenta desafios, mas com as ferramentas certas e a adoção de melhores práticas, é possível manter a produtividade e a qualidade do trabalho. Assim, no <a href="http://www.blogdaengenharia.com">Blog da Engenharia</a>, continuamos a fornecer informações e recursos valiosos para engenheiros de todas as áreas, ajudando-os a se adaptarem às novas demandas do mercado de trabalho.</p>
<p>The post <a href="https://blogdaengenharia.com/engenharia/engenharia-trabalho-remoto-na-engenharia/">Trabalho Remoto na Engenharia: Ferramentas e Melhores Práticas</a> appeared first on <a href="https://blogdaengenharia.com">Blog da Engenharia</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>HACKERS INVADEM SISTEMA DO CREA-SP </title>
		<link>https://blogdaengenharia.com/noticias/hackers-invadem-sistema-do-crea-sp/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=hackers-invadem-sistema-do-crea-sp</link>
		
		<dc:creator><![CDATA[Monalisa Tainá Finger Deprá]]></dc:creator>
		<pubDate>Wed, 07 Dec 2022 13:02:26 +0000</pubDate>
				<category><![CDATA[Engenharia de Software]]></category>
		<category><![CDATA[Engenharia]]></category>
		<category><![CDATA[Notícias]]></category>
		<category><![CDATA[Destaque-topo]]></category>
		<category><![CDATA[#blogdaengenharia]]></category>
		<category><![CDATA[ataquehacker]]></category>
		<category><![CDATA[blog da engenharia]]></category>
		<category><![CDATA[Blog de Engenharia]]></category>
		<category><![CDATA[confea]]></category>
		<category><![CDATA[CREA]]></category>
		<category><![CDATA[crea-sp]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[invasão]]></category>
		<category><![CDATA[mutuasp]]></category>
		<category><![CDATA[segurança]]></category>
		<category><![CDATA[segurança da informação]]></category>
		<category><![CDATA[segurança de dados]]></category>
		<category><![CDATA[sistema]]></category>
		<category><![CDATA[site da engenharia]]></category>
		<category><![CDATA[site de engenharia]]></category>
		<guid isPermaLink="false">https://blogdaengenharia.com/?p=86127</guid>

					<description><![CDATA[<p>Nesta madrugada de terça-feira (6), um ataque cibernético afetou o sistema de notificações do aplicativo para dispositivos móveis&#8230;</p>
<p>The post <a href="https://blogdaengenharia.com/noticias/hackers-invadem-sistema-do-crea-sp/">HACKERS INVADEM SISTEMA DO CREA-SP </a> appeared first on <a href="https://blogdaengenharia.com">Blog da Engenharia</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Nesta madrugada de terça-feira (6), um ataque cibernético afetou o sistema de notificações do aplicativo para dispositivos móveis do Conselho Regional de Engenharia e Agronomia de São Paulo – CREA-SP, enviando aos usuários, alguns recados um tanto quanto inusitados.&nbsp;</p>



<p>O intitulado “Hacker Sincero” deixou claro uma dura crítica ao aumento de 8,83% no valor das anuidades, multas e serviços, que são pagos pelos profissionais do conselho,&nbsp;previsto para o ano de 2023,&nbsp;que foi aprovado pelo Plenário do Confea no dia 30 de setembro de 2022 por meio da <a href="https://normativos.confea.org.br/Ementas/Visualizar?id=75232">Deliberação nº 279/2022</a> do Colégio dos Presidentes. </p>



<p>Entre as várias mensagens disparadas, algumas sugerem que as anuidades pagas, cada vez mais caras, são utilizadas para manter <a href="https://blogdaengenharia.com/diversos/crea-sp-realiza-105-mil-acoes-de-fiscalizacao-em-480-municipios-do-estado-no-primeiro-semestre/">funcionários ociosos</a> e que a <a href="https://blogdaengenharia.com/noticias/carteirinha-digital-crea-sp-veio-para-ficar/">infraestrutura</a> do conselho é a <a href="https://blogdaengenharia.com/engenharia/crea-sp-entrega-mais-modernidade-e-seguranca-com-pagamento-via-pix/">mesma de 2010</a>, presumindo que não há retorno do valor pago pelos profissionais, e que esses valores não são revertidos em investimentos. Além disso, as mensagens indicaram uma possível invasão aos dados dos dispositivos em que o aplicativo foi instalado: </p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow"><p>&#8220;<strong>Seu app do CREA é um backdoor para hackers adentrar seu dispositivo</strong>&#8220;.</p><cite>anunciava a notificação.</cite></blockquote>



<p><a href="https://www.creasp.org.br/noticia/nota-de-esclarecimento/">O CREA-SP afirmou em nota</a> que não houve vazamento de dados pessoais e que a ação não causou nenhum prejuízo às funcionalidades disponíveis aos usuários da aplicação. Informaram ainda, que o problema já foi solucionado, o aplicativo segue funcionando normalmente e em segurança. Finalizou a nota indicando que medidas já foram tomadas para investigar a ação e responsabilizar os invasores. </p>



<p><strong>Notificações divulgadas pelo hacker:</strong></p>


<div class="wp-block-image">
<figure class="aligncenter size-full"><img loading="lazy" decoding="async" width="767" height="1024" src="https://blogdaengenharia.com/wp-content/uploads/2022/12/WhatsApp-Image-2022-12-06-at-13.18.26.jpeg" alt="" class="wp-image-86136" srcset="https://blogdaengenharia.com/wp-content/uploads/2022/12/WhatsApp-Image-2022-12-06-at-13.18.26.jpeg 767w, https://blogdaengenharia.com/wp-content/uploads/2022/12/WhatsApp-Image-2022-12-06-at-13.18.26-225x300.jpeg 225w, https://blogdaengenharia.com/wp-content/uploads/2022/12/WhatsApp-Image-2022-12-06-at-13.18.26-9x12.jpeg 9w, https://blogdaengenharia.com/wp-content/uploads/2022/12/WhatsApp-Image-2022-12-06-at-13.18.26-380x507.jpeg 380w, https://blogdaengenharia.com/wp-content/uploads/2022/12/WhatsApp-Image-2022-12-06-at-13.18.26-600x801.jpeg 600w" sizes="(max-width: 767px) 100vw, 767px" /></figure></div><p>The post <a href="https://blogdaengenharia.com/noticias/hackers-invadem-sistema-do-crea-sp/">HACKERS INVADEM SISTEMA DO CREA-SP </a> appeared first on <a href="https://blogdaengenharia.com">Blog da Engenharia</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>A inovação como instrumento na defesa do direito à segurança</title>
		<link>https://blogdaengenharia.com/engenharia/a-inovacao-como-instrumento-na-defesa-do-direito-a-seguranca/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=a-inovacao-como-instrumento-na-defesa-do-direito-a-seguranca</link>
		
		<dc:creator><![CDATA[Vinicius Belém]]></dc:creator>
		<pubDate>Fri, 15 Apr 2022 10:00:00 +0000</pubDate>
				<category><![CDATA[Engenharia]]></category>
		<category><![CDATA[Destaque-topo]]></category>
		<category><![CDATA[segurança da informação]]></category>
		<category><![CDATA[tecnologia]]></category>
		<guid isPermaLink="false">https://blogdaengenharia.com/?p=81419</guid>

					<description><![CDATA[<p>A sociedade tem experimentado grandes mudanças na tecnologia com a entrada da Era Digital; nesse contexto, criminosos tem se aproveitado disso.</p>
<p>The post <a href="https://blogdaengenharia.com/engenharia/a-inovacao-como-instrumento-na-defesa-do-direito-a-seguranca/">A inovação como instrumento na defesa do direito à segurança</a> appeared first on <a href="https://blogdaengenharia.com">Blog da Engenharia</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>O mundo tem vivido rápidos avanços na tecnologia e na engenharia com a entrada da Era da Informação. Inteligência Artificial (AI), rápida disseminação de informações, Internet das Coisas (IoT), entre outros marcos, são características desse momento. Nesse contexto, a tecnologia tem tido um papel importante na atividade policial. </p>



<p>Com as mudanças na dinâmica dos crimes, especialmente os crimes cibernéticos, a inovação, por meio de ferramentas modernas, vem para coibir criminosos e para garantir o direito à segurança da população na atual conjuntura.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="768" src="https://blogdaengenharia.com/wp-content/uploads/2022/04/8bghkxnu1j0-1024x768.jpg" alt="purple and blue light digital wallpaper" class="wp-image-81596" srcset="https://blogdaengenharia.com/wp-content/uploads/2022/04/8bghkxnu1j0-1024x768.jpg 1024w, https://blogdaengenharia.com/wp-content/uploads/2022/04/8bghkxnu1j0-300x225.jpg 300w, https://blogdaengenharia.com/wp-content/uploads/2022/04/8bghkxnu1j0-768x576.jpg 768w, https://blogdaengenharia.com/wp-content/uploads/2022/04/8bghkxnu1j0-1536x1152.jpg 1536w, https://blogdaengenharia.com/wp-content/uploads/2022/04/8bghkxnu1j0-16x12.jpg 16w, https://blogdaengenharia.com/wp-content/uploads/2022/04/8bghkxnu1j0-200x150.jpg 200w, https://blogdaengenharia.com/wp-content/uploads/2022/04/8bghkxnu1j0-260x195.jpg 260w, https://blogdaengenharia.com/wp-content/uploads/2022/04/8bghkxnu1j0-380x285.jpg 380w, https://blogdaengenharia.com/wp-content/uploads/2022/04/8bghkxnu1j0-800x600.jpg 800w, https://blogdaengenharia.com/wp-content/uploads/2022/04/8bghkxnu1j0-1160x870.jpg 1160w, https://blogdaengenharia.com/wp-content/uploads/2022/04/8bghkxnu1j0-600x450.jpg 600w, https://blogdaengenharia.com/wp-content/uploads/2022/04/8bghkxnu1j0.jpg 1600w" sizes="(max-width: 1024px) 100vw, 1024px" /><figcaption>purple and blue light digital wallpaper. Photo by JJ Ying</figcaption></figure>



<h4 id="tecnologias-modernas-e-inovadoras-na-atividade-policial" class="wp-block-heading">Tecnologias modernas e inovadoras na atividade policial</h4>



<p>Primeiramente, vários equipamentos modernos vêm sendo utilizados no meio policial para a defesa dos cidadãos. Um deles é o<strong> drone</strong>: usado, por exemplo, como auxílio na operação da comunidade do Jacarezinho no Rio de Janeiro. Esse dispositivo versátil de controle remoto previne contato direto com os delinquentes, evitando danos a pessoas, assim como, adquirindo informações privilegiadas. </p>



<p>Nessa vertente, tem-se o emprego das câmeras de videomonitoramento que servem para inteligência policial na perseguição e na identificação de veículos roubados, bem como na abordagem policial. Ainda, com o uso de câmeras de alta resolução combinados com programas de computação, o reconhecimento facial contribui para a identificação de criminosos foragidos interestaduais. </p>



<p>Além das inovações já citadas, muitas outras estão começando a surgir com grandes investimentos, como o <em>Virtual Reality</em> (VR), para treinamentos de cenários diversos. Além dessas, inúmeras outras ferramentas computacionais de cunho forense têm sido desenvolvidas.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="683" src="https://blogdaengenharia.com/wp-content/uploads/2022/04/mvjezf8ft4o-1024x683.jpg" alt="white and black beats by dr dre headphones" class="wp-image-81595" srcset="https://blogdaengenharia.com/wp-content/uploads/2022/04/mvjezf8ft4o-1024x683.jpg 1024w, https://blogdaengenharia.com/wp-content/uploads/2022/04/mvjezf8ft4o-300x200.jpg 300w, https://blogdaengenharia.com/wp-content/uploads/2022/04/mvjezf8ft4o-768x512.jpg 768w, https://blogdaengenharia.com/wp-content/uploads/2022/04/mvjezf8ft4o-1536x1024.jpg 1536w, https://blogdaengenharia.com/wp-content/uploads/2022/04/mvjezf8ft4o-18x12.jpg 18w, https://blogdaengenharia.com/wp-content/uploads/2022/04/mvjezf8ft4o-380x253.jpg 380w, https://blogdaengenharia.com/wp-content/uploads/2022/04/mvjezf8ft4o-800x534.jpg 800w, https://blogdaengenharia.com/wp-content/uploads/2022/04/mvjezf8ft4o-1160x774.jpg 1160w, https://blogdaengenharia.com/wp-content/uploads/2022/04/mvjezf8ft4o-600x400.jpg 600w, https://blogdaengenharia.com/wp-content/uploads/2022/04/mvjezf8ft4o.jpg 1600w" sizes="(max-width: 1024px) 100vw, 1024px" /><figcaption>white and black beats by dr dre headphones</figcaption></figure>



<h4 id="enfrentamento-a-crimes-com-o-emprego-da-tecnologia" class="wp-block-heading">Enfrentamento a crimes com o emprego da tecnologia</h4>



<p>Outro aspecto relevante é o enfrentamento aos crimes com o uso da tecnologia. A exemplo disso, recentemente, um jovem foi detido por desviar 200 mil reais da conta bancária em golpe aplicado no jogador de futebol Neymar Júnior. Nesse sentido, para atuar nesses casos, as polícias científicas, no âmbito da União e dos estados, têm usado softwares especializados como o <a aria-label="undefined (opens in a new tab)" href="https://cellebrite.com/pt/inicio/" target="_blank" rel="noreferrer noopener"><strong>Cellebrite</strong></a>, de origem israelense, ou como o <a aria-label="undefined (opens in a new tab)" href="https://en.wikipedia.org/wiki/Computer_Online_Forensic_Evidence_Extractor" target="_blank" rel="noreferrer noopener"><strong>COFEE</strong></a> (<em>Computer Online Forensic Evidence Extractor</em>, em inglês). </p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="683" src="https://blogdaengenharia.com/wp-content/uploads/2022/04/mgmwpkcdtuu-1024x683.jpg" alt="man wears yellow and green jersey shirt" class="wp-image-81597" srcset="https://blogdaengenharia.com/wp-content/uploads/2022/04/mgmwpkcdtuu-1024x683.jpg 1024w, https://blogdaengenharia.com/wp-content/uploads/2022/04/mgmwpkcdtuu-300x200.jpg 300w, https://blogdaengenharia.com/wp-content/uploads/2022/04/mgmwpkcdtuu-768x512.jpg 768w, https://blogdaengenharia.com/wp-content/uploads/2022/04/mgmwpkcdtuu-1536x1024.jpg 1536w, https://blogdaengenharia.com/wp-content/uploads/2022/04/mgmwpkcdtuu-18x12.jpg 18w, https://blogdaengenharia.com/wp-content/uploads/2022/04/mgmwpkcdtuu-380x253.jpg 380w, https://blogdaengenharia.com/wp-content/uploads/2022/04/mgmwpkcdtuu-800x534.jpg 800w, https://blogdaengenharia.com/wp-content/uploads/2022/04/mgmwpkcdtuu-1160x774.jpg 1160w, https://blogdaengenharia.com/wp-content/uploads/2022/04/mgmwpkcdtuu-600x400.jpg 600w, https://blogdaengenharia.com/wp-content/uploads/2022/04/mgmwpkcdtuu.jpg 1600w" sizes="(max-width: 1024px) 100vw, 1024px" /><figcaption>man wears yellow and green jersey shirt. Photo by Gustavo Ferreira</figcaption></figure>



<p>Tais softwares são usados para periciar os aparelhos usados nos crimes de forma a elucidar os fatos e a punir os responsáveis. Esse tipo de crime, usando a rede mundial de computadores, ainda é difícil de se coibir, pois a internet é um ambiente muito dinâmico e volátil o que permite aos<a href="https://blogdaengenharia.com/tecnologia/mais-100-milhoes-de-brasileiros-hackeados-como-se-proteger/" target="_blank" aria-label="undefined (opens in a new tab)" rel="noreferrer noopener"> criminosos</a>, no conforto de suas residências, atuarem sem sofrerem as devidas sanções penais.</p>



<p>Outro importante exemplo de software é o renomado software <a aria-label="undefined (opens in a new tab)" href="https://43jaiio.sadio.org.ar/proceedings/WSegI/2-NuDetectiveForensic-CastroPolastro.pdf" target="_blank" rel="noreferrer noopener"><strong>NuDetective</strong></a>. Criado por peritos criminais da Polícia Federal, ele tem a capacidade de identificar pornográfico infanto-juvenil em dispositivos eletrônicos diversos, como smartphones e laptops, e ajuda no combate a disseminação de conteúdo proibido na internet.</p>



<h4 id="ferramentas-tecnologicas-biologicas-no-combate-ao-crime" class="wp-block-heading">Ferramentas tecnológicas biológicas no combate ao crime</h4>



<p>Em outro viés, uma importante ferramenta tecnológica de investigação e de prova, também benquista, é a ampliação do Banco Nacional de Perfis Genéticos (BNPG) com o novo Pacote Anticrime implementado pelo governo federal. Tal banco coleta DNA de criminosos perigosos para, assim, poder identificá-lo, de acordo com os vestígios encontrados nas cenas dos crimes, em todo o território nacional. </p>



<p>Assim, outra aplicação para essa ferramenta é a descoberta de pessoas desaparecidas. A aplicação dessa tecnologia foi permitida por meio de um acordo firmado entre o <strong>FBI</strong> dos Estados Unidos e Polícia Federal que possibilitou o uso do <strong>CODIS</strong> (Sistema Combinado de Índices de DNA) pela <strong>RIBPG</strong> (Rede Integrada de Bancos de Perfis Genéticos). </p>



<p>Por fim, as inovações tecnológicas no trabalho da polícia têm ajudado sobremaneira para assegurar o direito constitucional à segurança da população. Dessa forma, a harmonia social e a ordem pública são mantidas. Porém, ainda há muito espaço para que novas tecnologias venham a ser implementadas no trabalho policial que é tão importante para o convívio pacífico em sociedade.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="683" src="https://blogdaengenharia.com/wp-content/uploads/2022/04/fpxoowbr6ls-1024x683.jpg" alt="two women facing security camera above mounted on structure" class="wp-image-81598" srcset="https://blogdaengenharia.com/wp-content/uploads/2022/04/fpxoowbr6ls-1024x683.jpg 1024w, https://blogdaengenharia.com/wp-content/uploads/2022/04/fpxoowbr6ls-300x200.jpg 300w, https://blogdaengenharia.com/wp-content/uploads/2022/04/fpxoowbr6ls-768x512.jpg 768w, https://blogdaengenharia.com/wp-content/uploads/2022/04/fpxoowbr6ls-1536x1024.jpg 1536w, https://blogdaengenharia.com/wp-content/uploads/2022/04/fpxoowbr6ls-18x12.jpg 18w, https://blogdaengenharia.com/wp-content/uploads/2022/04/fpxoowbr6ls-380x253.jpg 380w, https://blogdaengenharia.com/wp-content/uploads/2022/04/fpxoowbr6ls-800x534.jpg 800w, https://blogdaengenharia.com/wp-content/uploads/2022/04/fpxoowbr6ls-1160x774.jpg 1160w, https://blogdaengenharia.com/wp-content/uploads/2022/04/fpxoowbr6ls-600x400.jpg 600w, https://blogdaengenharia.com/wp-content/uploads/2022/04/fpxoowbr6ls.jpg 1600w" sizes="(max-width: 1024px) 100vw, 1024px" /><figcaption>Photo by Matthew Henry</figcaption></figure>



<p></p>
<p>The post <a href="https://blogdaengenharia.com/engenharia/a-inovacao-como-instrumento-na-defesa-do-direito-a-seguranca/">A inovação como instrumento na defesa do direito à segurança</a> appeared first on <a href="https://blogdaengenharia.com">Blog da Engenharia</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Home office, como manter a segurança da informação?</title>
		<link>https://blogdaengenharia.com/especiais/tecnologia/home-office-como-manter-a-seguranca-da-informacao/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=home-office-como-manter-a-seguranca-da-informacao</link>
		
		<dc:creator><![CDATA[Mirella Garcia]]></dc:creator>
		<pubDate>Wed, 30 Sep 2020 11:00:48 +0000</pubDate>
				<category><![CDATA[Tecnologia]]></category>
		<category><![CDATA[Colunistas]]></category>
		<category><![CDATA[ataque virtual]]></category>
		<category><![CDATA[blog da engenharia]]></category>
		<category><![CDATA[Blog de Engenharia]]></category>
		<category><![CDATA[home office]]></category>
		<category><![CDATA[Mirella Eloize Morais Garcia]]></category>
		<category><![CDATA[Mirella Garcia]]></category>
		<category><![CDATA[segurança da informação]]></category>
		<category><![CDATA[Segurança da Informação no Home Office]]></category>
		<category><![CDATA[site da engenharia]]></category>
		<category><![CDATA[site de engenharia]]></category>
		<category><![CDATA[trabalhando home office]]></category>
		<guid isPermaLink="false">https://blogdaengenharia.com/?p=63092</guid>

					<description><![CDATA[<p>Devido a pandemia do Covid-19, o Home office se tornou uma realidade para muitas empresas que foram obrigadas&#8230;</p>
<p>The post <a href="https://blogdaengenharia.com/especiais/tecnologia/home-office-como-manter-a-seguranca-da-informacao/">Home office, como manter a segurança da informação?</a> appeared first on <a href="https://blogdaengenharia.com">Blog da Engenharia</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Devido a pandemia do Covid-19, o Home office se tornou uma realidade para muitas empresas que foram obrigadas a aderir esse modo de trabalho para manter suas atividades em funcionamento.</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-62855 size-full" src="https://blogdaengenharia.com/wp-content/uploads/2020/09/coffee-2425303_1920.jpg" alt="" width="1920" height="1280" srcset="https://blogdaengenharia.com/wp-content/uploads/2020/09/coffee-2425303_1920.jpg 1920w, https://blogdaengenharia.com/wp-content/uploads/2020/09/coffee-2425303_1920-300x200.jpg 300w, https://blogdaengenharia.com/wp-content/uploads/2020/09/coffee-2425303_1920-1024x683.jpg 1024w, https://blogdaengenharia.com/wp-content/uploads/2020/09/coffee-2425303_1920-768x512.jpg 768w, https://blogdaengenharia.com/wp-content/uploads/2020/09/coffee-2425303_1920-1536x1024.jpg 1536w" sizes="(max-width: 1920px) 100vw, 1920px" /></p>
<p>Há pouco tempo atrás, o trabalho remoto era visto com maus olhos, pois as empresas acreditavam que o funcionário não garantia o mesmo desempenho trabalhando em casa, porém, com a mudança brusca e necessidade de adaptação, aprendemos a lidar com a nova realidade e percebemos que o  trabalho remoto pode sim funcionar muito bem e inclusive trazer muitas <strong>vantagens para a empresa e para o trabalhador</strong>, tais como:</p>
<ul>
<li>Economia com transporte até o local de trabalho,</li>
<li>Otimização de tempo</li>
<li>Diminuição de custos locais, etc.</li>
</ul>
<p>Bom, home office traz benefícios, mas, também precisamos nos preocupar com a <strong>segurança das informações coorporativas</strong>.</p>
<p>Muitos hackers têm se aproveitado desse momento de mudança e adaptação para invadir os sistemas.</p>
<p>O que podemos fazer para garantir que cada trabalhador pode manter as informações da empresa de modo seguro?</p>
<p>Antes de qualquer coisa precisamos saber que na maioria dos casos de invasão o fator em potencial é o usuário frágil que não soube se proteger e senhas que são facilmente quebráveis.<br />
Sabemos também que, existem milhares de tentativas de invasão e roubo de dados diariamente. Nessa fase de adaptação ao Home Office, esse número tem crescido ainda mais.</p>
<p>Esses especialistas não utilizam apenas de tentativas brutas para hackear, mas também sistemas potentes que realizam bilhões de tentativas e combinações de código por segundo.</p>
<p><a href="https://blogdaengenharia.com/wp-content/uploads/2020/09/f7daqidsk98-scaled.jpg"><img loading="lazy" decoding="async" class="aligncenter wp-image-63108 size-full" src="https://blogdaengenharia.com/wp-content/uploads/2020/09/f7daqidsk98-scaled.jpg" alt="hacker" width="2039" height="2560" srcset="https://blogdaengenharia.com/wp-content/uploads/2020/09/f7daqidsk98-scaled.jpg 2039w, https://blogdaengenharia.com/wp-content/uploads/2020/09/f7daqidsk98-239x300.jpg 239w, https://blogdaengenharia.com/wp-content/uploads/2020/09/f7daqidsk98-815x1024.jpg 815w, https://blogdaengenharia.com/wp-content/uploads/2020/09/f7daqidsk98-768x964.jpg 768w, https://blogdaengenharia.com/wp-content/uploads/2020/09/f7daqidsk98-1223x1536.jpg 1223w, https://blogdaengenharia.com/wp-content/uploads/2020/09/f7daqidsk98-1631x2048.jpg 1631w" sizes="(max-width: 2039px) 100vw, 2039px" /></a></p>
<h3 id="e-como-tornar-essas-senhas-mais-seguras"><strong>E como tornar essas senhas mais seguras? </strong></h3>
<p>Vamos começar evitando senhas do tipo “senha” ou seu nome e sua data de nascimento, que são as primeiras tentativas dos hackers e sistemas de ataque virtual.</p>
<p>A fim de melhorar a segurança dessas informações no trabalho remoto e de forma geral, hoje vamos trazer aqui algumas dicas e recomendações para evitar vulnerabilidade nessas situações!</p>
<h3 id="tenha-criatividade-para-criar-sua-senha"><strong>Tenha criatividade para criar sua senha!</strong></h3>
<p>Quanto mais criativa for sua senha, variando nos caracteres, entre letras maiúsculas, minúsculas, caracteres especiais e números, mais tempo ela leva para ser decifrada. Senhas com mais de 8 dígitos já são consideradas senhas fortes, com variedade de caracteres podem demorar meses ou até anos para serem quebradas.</p>
<p><figure id="attachment_63111" aria-describedby="caption-attachment-63111" style="width: 1138px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="wp-image-63111 size-full" src="https://blogdaengenharia.com/wp-content/uploads/2020/09/seguranca-de-ti-1138x493-1.png" alt="" width="1138" height="493" srcset="https://blogdaengenharia.com/wp-content/uploads/2020/09/seguranca-de-ti-1138x493-1.png 1138w, https://blogdaengenharia.com/wp-content/uploads/2020/09/seguranca-de-ti-1138x493-1-300x130.png 300w, https://blogdaengenharia.com/wp-content/uploads/2020/09/seguranca-de-ti-1138x493-1-1024x444.png 1024w, https://blogdaengenharia.com/wp-content/uploads/2020/09/seguranca-de-ti-1138x493-1-768x333.png 768w" sizes="(max-width: 1138px) 100vw, 1138px" /><figcaption id="caption-attachment-63111" class="wp-caption-text">Segurança da informação no home office</figcaption></figure></p>
<p>Agora que já sabemos como tornar uma senha segura, qual o próximo passo?</p>
<h3 id="crie-rotina-de-back-up-das-suas-informacoes"><strong>Crie rotina de back-up das suas informações</strong></h3>
<p>Dentro dos ataques virtuais, temos uma prática muito comum chamada de: <strong>sequestro de dados</strong>, que é quando um hacker codifica todas as informações essenciais da empresa e exige pagamento para recuperar e liberar os dados. Esse ataque é feito através de um vírus chamado <strong><a href="https://pt.wikipedia.org/wiki/Ransomware">ransomware</a>. </strong></p>
<p>E uma maneira simples de evitar esse sequestro de dados é manter uma<strong> rotina de back-ups </strong>de todas as informações. O back-up é a cópia de dados em mais de um dispositivo ou local, para que possam ser restaurados em caso da perda dos dados originais. Realizando back-ups e armazenando as informações de forma segura, conseguimos diminuir a vulnerabilidade dos dados da empresa.</p>
<p>Com as tecnologias atuais, o Home Office está cada vez mais acessível. Com os cuidados certos, se torna uma excelente opção para as empresas, gerando economia para o empregador e flexibilidade para o funcionário.</p>
<p>A ponta do equilíbrio para que esse modo de trabalho gire em um bom ritmo é o treinamento dos usuários baseado na segurança das informações. Abrindo os olhos para os riscos e ameaças do dia-dia.</p>
<p><figure id="attachment_63188" aria-describedby="caption-attachment-63188" style="width: 2560px" class="wp-caption alignright"><img loading="lazy" decoding="async" class="wp-image-63188 size-full" src="https://blogdaengenharia.com/wp-content/uploads/2020/09/npxxwgq33zq-scaled.jpg" alt="" width="2560" height="1703" srcset="https://blogdaengenharia.com/wp-content/uploads/2020/09/npxxwgq33zq-scaled.jpg 2560w, https://blogdaengenharia.com/wp-content/uploads/2020/09/npxxwgq33zq-300x200.jpg 300w, https://blogdaengenharia.com/wp-content/uploads/2020/09/npxxwgq33zq-1024x681.jpg 1024w, https://blogdaengenharia.com/wp-content/uploads/2020/09/npxxwgq33zq-768x511.jpg 768w, https://blogdaengenharia.com/wp-content/uploads/2020/09/npxxwgq33zq-1536x1022.jpg 1536w, https://blogdaengenharia.com/wp-content/uploads/2020/09/npxxwgq33zq-2048x1363.jpg 2048w" sizes="(max-width: 2560px) 100vw, 2560px" /><figcaption id="caption-attachment-63188" class="wp-caption-text">Crie rotina de back-up das suas informações</figcaption></figure></p>
<p>The post <a href="https://blogdaengenharia.com/especiais/tecnologia/home-office-como-manter-a-seguranca-da-informacao/">Home office, como manter a segurança da informação?</a> appeared first on <a href="https://blogdaengenharia.com">Blog da Engenharia</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
