Março/2026

Por Coordenação de Infraestrutura

Olá, time!

Neste mês, nossa campanha de segurança aborda um tema essencial: Códigos Maliciosos (Malwares).

Pode parecer nome de filme de ficção, mas eles são muito reais. “Malware” é a abreviação de Malicious Software (Software Malicioso). Basicamente, são programas feitos para prejudicar computadores, roubar dados ou causar caos na rede da empresa.

Pense neles como uma “gripe digital”: Assim como um vírus biológico, o malware precisa de uma forma de entrar no sistema para infectá-lo. E a porta de entrada, muitas vezes, é um clique distraído.

Os vilões mais comuns:

  1. O Sequestrador (Ransomware): Bloqueia todos os arquivos do seu computador e pede um “resgate” em criptomoeda para liberar. É um dos mais perigosos hoje em dia.
  2. O Espião (Spyware): Fica escondido monitorando o que você digita, buscando senhas e dados bancários.
  3. O Impostor (Trojan/Cavalo de Troia): Parece um arquivo inofensivo (como um PDF de “Nota Fiscal” ou uma proteção de tela), mas ao abrir, ele instala o vírus.

Como se proteger:

  • Desconfie do Urgente: E-mails dizendo “Sua conta será bloqueada agora” ou “Boleto vencido” geralmente são iscas.
  • Olho no Link: Antes de clicar, passe o mouse em cima do link para ver o endereço real. Se parecer estranho, não clique.
  • Anexos: Nunca abra anexos de remetentes desconhecidos ou arquivos que você não solicitou (mesmo que venha de um conhecido, se a mensagem parecer estranha, confirme com a pessoa por telefone).

Achou algo suspeito?

Não tente resolver sozinho. Avise imediatamente o time de TI/Segurança através do canal: Coordenação de Infraestrutura.

A segurança da nossa empresa começa em você!

Março/2026

Por Coordenação de Infraestrutura

Olá, time!

Neste mês, vamos falar sobre algo que nenhuma tecnologia consegue substituir: A Cultura de Segurança.

Muitas vezes pensamos que segurança da informação é apenas “coisa de TI”– antivírus, firewalls e senhas complexas. Mas a verdade é que a maioria dos incidentes começa com uma pequena falha humana.

O que são riscos Internos?

Não estamos falando apenas de alguém mal-intencionado. Na maioria das vezes, o risco interno é o descuido.

  • É aquele computador desbloqueado enquanto você foi pegar um café.
  • É a senha anotada no post-it colado no monitor.
  • É deixar documentos confidenciais esquecidos na impressora.
  • É permitir que uma pessoa sem identificação entre “de carona” na porta com você.

A Cultura de Segurança na Prática: Segurança não é para atrapalhar seu trabalho, é para garantir que a empresa continue existindo amanhã.

  1. Bloqueie Sempre: Saiu da mesa? Windows + L (ou bloquear a tela). É um hábito simples que protege tudo.
  2. Mesa Limpa: Não deixe documentos sensíveis à vista. Se tem dados de clientes ou da empresa, guarde na gaveta.
  3. Viu algo estranho? Fale! Reportar um erro ou uma suspeita não é “dedurar”, é proteger o time. Se você clicou onde não devia, avise a TI rápido.

Você é a nossa melhor defesa. Nenhum sistema é 100% seguro sem a sua atenção.

Contamos com você para manter nossa “casa” segura!

Fevereiro, 2026

Por Coordenação de Infraestrutura

Engenharia Social é quando um usuário ou alguém fisicamente tenta enganar pessoas para obter informações confidenciais, como senhas, dados pessoais ou acessos internos da empresa.

O alvo não é o sistema, é a pessoa!

Em vez de realizar a tentativa de ataque a tecnologia, o golpista usa conversa, urgência, confiança ou medo para induzir a vítima ao erro.

Um exemplo de Engenharia social que podemos nos basear é um sofrido dentro da organização e um exemplo clássico de induzir a clicar um link malicioso:

O principal exemplo de ataque de Engenharia Social que vale se destacar é o Phishing.

O Phishing é uma tentativa de golpe em que alguém finge ser uma pessoa ou empresa confiável para enganar e obter informações importantes.

Normalmente ocorre com e-mails, mensagens ou links falsos.

O objetivo pode ser:

  • Roubar senhas
  • Obter dados pessoais ou corporativos
  • Instalar vírus no computador
  • Acessar sistemas da empresa

Um clique em um link falso pode:

  • Expor dados da empresa
  • Permitir acesso indevido a sistemas
  • Comprometer o computador ou a rede
  • Gerar prejuízos financeiros e operacionais

Como identificar e se proteger:

  • Desconfie de mensagens com tom urgente ou ameaçador
  • Verifique o endereço do remetente
  • Passe o mouse sobre links antes de clicar
  • Nunca informe senhas ou códigos por e-mail ou mensagem
  • Em caso de dúvida, não clique e informe o setor responsável

Fevereiro, 2026

Por Coordenação de Infraestrutura

As senhas são a primeira linha de defesa contra acessos não autorizados.

Uma senha fraca pode comprometer dados pessoais, sistemas internos e até toda a operação da empresa.

Por que isso é importante?

  • 80% dos ataques usam senhas fracas ou reutilizadas
  • Um único vazamento pode abrir acesso a vários sistemas
  • Ataques automatizados testam milhares de senhas por segundo

Usando uma frase secreta:

 

Como criar uma senha forte

Use sempre estas boas práticas:

  • No mínimo 12 caracteres
  • Misture letras maiúsculas e minúsculas
  • Use números e símbolos
  • Evite informações pessoais (nome, data de nascimento, CPF, etc.)
  • Cada sistema = uma senha diferente

Exemplos ruins:

  • 123456
  • senha@123
  • empresa2025
  • nome.data

Exemplos fortes:

  • M@r!Azul_94Ch@v3
  • C@fe#Lua!Ponte27
  • T3cl@d0&V3rd3!

OBS: Nunca reutilize senhas! Usar a mesma senha em vários sistemas é como usar uma única chave para todas as portas.

Gerenciadores de Senhas

O que é um gerenciador de senhas?

É uma ferramenta que:

  • Armazena senhas de forma criptografada
  • Cria senhas fortes automaticamente
  • Preenche logins com segurança
  • Evita que você precise memorizar tudo

Exemplos confiáveis:

  • Bitwarden
  • 1Password
  • LastPass
  • Gerenciador do navegador (Chrome, Edge, Firefox)

Boas práticas com gerenciadores:

  • Use uma senha mestra forte
  • Ative autenticação em dois fatores (2FA)
  • Nunca compartilhe sua senha mestra
  • Bloqueie o computador ao se ausentar
  • Atualize senhas antigas ou vazadas

Janeiro/2026

Por Coordenação de Infraestrutura

 

A LGPD (Lei Geral de Proteção de Dados) é a lei brasileira que regulamenta como as empresas e o governo devem usar e proteger as informações pessoais de seus clientes e usuários. Ela foi criada para garantir a privacidade e o controle das pessoas sobre os seus próprios dados.

 

O que são dados pessoais?

Dados pessoais são todas as informações que permitem identificar uma pessoa. Alguns exemplos são:

  • Nome, CPF, RG;
  • Endereço, telefone, e-mail;
  • Fotos, dados biométricos (impressão digital e reconhecimento facial);
  • Dados de saúde, orientação sexual, crença religiosa.

 

Por que a LGPD é tão importante?

Antes da LGPD, as empresas podiam coletar, armazenar e usar dados sem clareza para o que seriam usados. Com a LGPD, o cenário mudou. Agora, as empresas precisam de seu consentimento para coletar e usar seus dados, além de informar a finalidade dessa coleta. Você tem o direito de saber quais dados são seus, para que estão sendo utilizados e a possibilidade de solicitar que eles sejam apagados.

  • Exemplo: Imagine que você preencheu um formulário de uma loja para um sorteio, informando seu nome e e-mail. Se a loja começar a te enviar e-mails de propaganda de produtos que não têm a ver com o sorteio, a loja pode estar agindo em desacordo com a LGPD, já que a finalidade original da coleta dos dados era apenas para participar do sorteio.

 

Seus direitos na prática

  • Saber quais dados têm sobre você.
  • Ser informado sobre como eles serão usados.
  • Pedir a correção ou exclusão dos seus dados.
  • Cancelar o uso dos seus dados a qualquer momento.

 

Como se proteger no dia a dia

  • Leia os termos antes de aceitar.
  • Não compartilhe dados sem necessidade.
  • Desconfie de promoções que pedem informações demais.
  • Pergunte sempre: “Por que precisam desses dados?”

A LGPD protege a sua privacidade, garantindo que você tenha o controle sobre seus dados pessoais. Seus dados são seus e ninguém pode utilizá-los sem sua permissão!

Janeiro/2026

Por Coordenação de Infraestrutura

 

Segurança da Informação é o conjunto de ações e medidas que garantem a proteção dos dados e informações de uma empresa e de seus colaboradores. Isso inclui não só os dados digitais, mas também os documentos em papel e as conversas que temos no dia a dia. Pense nisso como proteger os segredos e o funcionamento da nossa empresa, garantindo que tudo permaneça seguro e acessível apenas para quem precisa.

A segurança da informação se baseia em três pilares principais, que são conhecidos como CID:

  • Confidencialidade: Garante que as informações sejam acessíveis somente por pessoas autorizadas.
    • Exemplo: Um relatório financeiro só pode ser visto pela equipe de finanças e pela diretoria. Se um colaborador de outro setor tiver acesso a ele, a confidencialidade é quebrada.
  • Integridade: Proteger a informações contra alterações, garantindo que elas sejam precisas e completas.
    • Exemplo: Se alguém altera um documento de um projeto sem autorização, a integridade é comprometida. A informação original deixa de ser confiável.
  • Disponibilidade: Assegurar que a informações estejam sempre acessíveis para as pessoas autorizadas, quando elas precisarem.
    • Exemplo: Se um sistema de vendas sai do ar, a equipe não consegue acessar as informações dos clientes e perde vendas. A disponibilidade é afetada.

 

Como podemos nos proteger?

  • Atenção aos detalhes: Fique atento à gramática, erros de digitação e remetentes desconhecidos em e-mails e mensagens. Na dúvida, não clique, não baixe e não responda.
  • Senhas fortes: Use senhas longas, com letras maiúsculas e minúsculas, números e símbolos. Nunca utilize a mesma senha em diferentes sistemas.
  • Cuide de seus acessos: Não compartilhe suas senhas ou logins com ninguém. O acesso a sistemas da empresa é pessoal e intransferível.
  • Comunicação segura: Fique atento às conversas, especialmente em ambientes públicos. Informações de trabalho, como detalhes de projetos e dados de clientes, não devem ser discutidas em locais onde outras pessoas possam ouvir.

 

Lembre-se: a segurança da informação é responsabilidade de todos nós. Ao seguir essas práticas, você ajuda a proteger não só os dados da empresa, mas também os seus e os de nossos clientes.