












Estude fácil! Tem muito documento disponível na Docsity
Ganhe pontos ajudando outros esrudantes ou compre um plano Premium
Prepare-se para as provas
Estude fácil! Tem muito documento disponível na Docsity
Prepare-se para as provas com trabalhos de outros alunos como você, aqui na Docsity
Os melhores documentos à venda: Trabalhos de alunos formados
Prepare-se com as videoaulas e exercícios resolvidos criados a partir da grade da sua Universidade
Responda perguntas de provas passadas e avalie sua preparação.
Ganhe pontos para baixar
Ganhe pontos ajudando outros esrudantes ou compre um plano Premium
Comunidade
Peça ajuda à comunidade e tire suas dúvidas relacionadas ao estudo
Descubra as melhores universidades em seu país de acordo com os usuários da Docsity
Guias grátis
Baixe gratuitamente nossos guias de estudo, métodos para diminuir a ansiedade, dicas de TCC preparadas pelos professores da Docsity
Trabalho usado como base para seminário de sala de aula invertida da disciplina Business Intelligence que explica os tópicos: - Definição e conceitos da segurança da informação com a importância para as empresas - Ameaças cibernéticas: principais ameaças, desafios e soluções para sua mitigação - Vulnerabilidade em sistemas e infraestruturas de TI - Gerenciamento de identidade e acesso - Gerenciamento de risco - Plano de resposta a incidentes de segurança - Compliance e regulamentação
Tipologia: Trabalhos
1 / 20
Esta página não é visível na pré-visualização
Não perca as partes importantes!
1.1.1. Confidencialidade 1.1.2. Integridade 1.1.3. Disponibilidade 1.1.4. Outras medidas 1.2. IMPORTÂNCIA PARA AS EMPRESAS
2. AMEAÇAS CIBERNÉTICAS 2.1. PRINCIPAIS TIPOS DE AMEAÇAS 2.1.1. Malware 2.1.2. Phishing 2.1.3. Ataques de negação de serviço (Distributed Denial of Service - DDoS) 2.1.4. Ransomware 2.1.5. Outras ameaças cibernéticas 2.2. DESAFIOS E SOLUÇÕES PARA MITIGAÇÃO DE AMEAÇAS 2.2.1. CONSCIENTIZAÇÃO E TREINAMENTO DOS USUÁRIOS 3. Vulnerabilidade em sistemas e infraestruturas de TI 3.1. MEDIDAS DE SEGURANÇA QUE AS EMPRESAS PODEM ADOTAR 3.1.1. Firewall 3.1.2. Antivírus 3.1.3. Criptografia 3.1.4. Autenticação de usuários 3.1.5. Monitoramento de rede 4. GERENCIAMENTO DE IDENTIDADE E ACESSO 4.1. DESAFIOS E SOLUÇÕES PARA GARANTIR A SEGURANÇA DOS USUÁRIOS 4.1.1. Autenticação de dois fatores 4.1.2. Controle de acesso 4.2. COMO CRIAR E IMPLEMENTAR POLÍTICAS EFICAZES NA EMPRESA. 5. GERENCIAMENTO DE RISCOS 5.1. IMPACTOS DA FALTA DE SEGURANÇA DA INFORMAÇÃO 5.3. ESTRATÉGIAS PARA MITIGAR RISCOS DE SEGURANÇA, INCLUINDO MEDIDAS PREVENTIVAS E DE RESPOSTA A INCIDENTES 6. PLANO DE RESPOSTA A INCIDENTES DE SEGURANÇA 6.1. COMO LIDAR COM VAZAMENTOS DE DADOS OU ATAQUES CIBERNÉTICOS BEM-SUCEDIDOS 6.2. PREPARAÇÃO PARA INCIDENTES 7. COMPLIANCE E REGULAMENTAÇÃO 7.1. LEIS E REGULAMENTOS NAS EMPRESAS 7.2. REGULAMENTAÇÕES PARA AS EMPRESAS SEGUIREM 7.2.1. LEI GERAL DE PROTEÇÃO DE DADOS (LGPD) 7.2.2. ISO 27001
7.2.3. Outras regulamentações
8. CONCLUSÃO 1. INTRODUÇÃO 1.1. DEFINIÇÃO DE SEGURANÇA DA INFORMAÇÃO A segurança da informação é um conjunto de medidas e práticas que envolve tecnologia, processos e pessoas, com políticas e processos adotados por empresas para a proteção de seus sistemas. Em suma, é uma área voltada para a proteção de dados que sejam ativos, ou seja, tenham importância, tanto para uma organização, quanto para uma pessoa física. Dessa forma, é essencial na proteção de informações sensíveis, visando garantir continuidade do negócio, exigindo medidas para enfrentar ameaças de forma eficaz e garantindo a confiança dos stakeholders. Nesse sentido, se estabelecem os pilares da segurança da informação, visando promover o princípio desse conceito, são eles: confidencialidade, integridade e disponibilidade: 1.1.1. Confidencialidade A confidencialidade é uma medida de segurança que se baseia em uma garantia de que as informações vão ser acessíveis apenas por aqueles que são autorizados, sem que sejam divulgadas e nem compartilhadas para o acesso de terceiros. 1.1.2. Integridade A integridade é uma medida de segurança que garante que as informações enviadas não vão sofrer nenhuma alteração, tendo veracidade e precisão após recebidas, permanecendo completas e protegidas de alterações de terceiros, onde somente quem é autorizado pode modificar, garantindo que as informações sejam precisas e confiáveis. 1.1.3. Disponibilidade A disponibilidade é uma medida de segurança com foco em garantir que as informações sejam acessíveis para quem precisar delas, garantindo que os sistemas funcionem de forma confiável e íntegra, sem que haja interrupções na coleta de informações. 1.1.4. Outras medidas Também são aplicados na segurança da informação mais três conceitos, denominados como autenticidade, privacidade e o não repúdio:
As ameaças cibernéticas são um conjunto de riscos que ocorrem no ambiente virtual e podem comprometer a segurança de sistemas e dados. Essas ameaças incluem ações e mecanismos maliciosos, como a desativação de redes (além de apps, sistemas, sites, computadores), roubo e manipulação de dados, fraudes bancárias, etc. Os cibercriminosos se organizam constantemente procurando novas oportunidades para propagar seus ataques e aprimorar seus métodos com técnicas avançadas, a fim de aumentar seus ganhos ilegalmente, o que pode causar prejuízos significativos para as empresas. 2.1. PRINCIPAIS TIPOS DE AMEAÇAS 2.1.1. Malware Malware é a abreviação de “software mal-intencionado” e são programas maliciosos instalados a distância em um dispositivos para acessar os dados com foco em infectar sistemas, além de roubar e manipular informações, controlar a máquina infectada e causar danos. São entendidos como vírus, worms, trojans, entre outros, sendo apresentados de diversas formas, causando danos às redes corporativas. 2.1.2. Phishing Técnica da Engenharia Social que visa a manipulação do usuário, enganando-o a fim de fazê-lo acessar páginas de segurança duvidosa para roubar dados da rede deste usuário. Dessa forma, se disfarça como um site de credibilidade para roubar informações. 2.1.3. Ataques de negação de serviço (Distributed Denial of Service - DDoS) É um ataque que visa bloquear e sobrecarregar um sistema, servidor ou rede com tráfego falso para impedir o acesso de usuários autenticados, impedindo que o site opere normalmente e dificultando as atividades do negócio. Isso é feito através da utilização de computadores infectados por malwares que são controlados remotamente. 2.1.4. Ransomware É um tipo de malware com o objetivo de criptografar os arquivos de um sistema para bloquear que o usuário acesse esses dados, onde o cibercriminoso exige um resgate para a liberação desses arquivos. Pode se propagar através de emails com código malicioso em anexo ou link, além da exploração de vulnerabilidades de sistemas.
2.1.5. Outras ameaças cibernéticas ● Spam: são mensagens não solicitadas que recebidas no email podendo ser prejudicial ao conter links que instalam softwares maliciosos caso o usuário clique. ● Botnet: se caracteriza como uma rede de milhares de computadores zumbis, se resumindo como um sequestro e controle feito por uma infecção de um malware para criar uma rede de bots, assim, gerando um ataque em massa para sobrecarregar e desativar servidores ou sites. Além de realizarem o envio de spam. ● Worm: é um tipo de vírus capaz de se propagar sozinho e compromete o funcionamento de sistemas, softwares e aplicativos, realizando ações não autorizadas e roubando dados. ● Vazamento de dados: realizados por programas espiões ou cavalos de tróia, a fim de acessar dados sensíveis para vender e divulgar na mídia ou cometer fraudes. 2.2. DESAFIOS E SOLUÇÕES PARA MITIGAÇÃO DE AMEAÇAS Para a proteção contra as ameaças cibernéticas, é essencial que a empresa adote as medidas de seguranças, mantendo sistemas e redes atualizados com o uso de senhas fortes e criptografia de dados sensíveis. Dessa forma, como desafios destacam-se a falta de cultura de segurança cibernética, junto com a escassez de profissionais e falta de investimento na área. Assim, uma solução é investir na gestão da segurança da informação de forma eficaz e fornecer treinamento devido aos funcionários com políticas claras e responsabilidades definidas para que eles possam se proteger de ameaças. Além disso, a empresa deve investir em tecnologias e soluções (como firewalls, antivírus, etc.) e em profissionais qualificados que possam gerenciar soluções de segurança. Complementarmente, deve ter atenção sobre a colaboração com outras empresas e autoridades para compartilhar informações com foco em melhores práticas, ou seja, praticando abordagem colaborativa sobre segurança da informação. 2.2.1. CONSCIENTIZAÇÃO E TREINAMENTO DOS USUÁRIOS A conscientização da cibersegurança vem de um investimento em uma cultura que trabalhe bem o tema, com treinamentos que abordam os riscos. Assim, as empresas devem seguir os passos abaixo:
3. Vulnerabilidade em sistemas e infraestruturas de TI A gestão de vulnerabilidades de segurança é um processo que traz mais confiabilidade para a infraestrutura de TI, garantindo que o negócio integre a tecnologia em vários processos sem comprometer sua confiabilidade. Dessa forma, a empresa evita ataques reduzindo prejuízos por perda e roubos. A partir da integração da tecnologia no dia a dia do negócio, os times podem formular soluções e medidas mais inteligentes e inovadoras, como a computação em nuvem e a Internet das Coisas (IoT), que podem ser utilizadas para melhorar a eficiência e a produtividade do negócio. Para evitar que vulnerabilidades de segurança afetem a infraestrutura de TI do negócio, é fundamental adotar algumas medidas, como:
3.1.3. Criptografia A criptografia é um método de proteção de dados que codifica as informações para que elas só possam ser acessadas por pessoas autorizadas. É uma medida essencial para proteger dados confidenciais, como informações financeiras e pessoais. 3.1.4. Autenticação de usuários A autenticação de usuários ajuda a garantir que apenas pessoas autorizadas tenham acesso aos sistemas da empresa. Isso pode incluir senhas, autenticação de dois fatores e outras medidas de segurança. 3.1.5. Monitoramento de rede O monitoramento de rede é uma medida importante para detectar atividades suspeitas na rede da empresa. Isso pode incluir a análise de logs de acesso, o monitoramento de tráfego de rede e a detecção de padrões de comportamento incomuns.
O controle de acesso pode ser implementado em sistemas físicos, como prédios, salas e equipamentos, bem como em sistemas de computador e redes. Ao implementar o controle de acesso, as organizações devem levar em consideração vários fatores, incluindo o nível de segurança necessário, as regulamentações de segurança e privacidade de dados, a complexidade do sistema de controle de acesso e a facilidade de uso para os usuários autorizados. 4.2. COMO CRIAR E IMPLEMENTAR POLÍTICAS EFICAZES NA EMPRESA. Criar e implementar políticas eficazes envolve definir objetivos claros, envolver as partes interessadas, criar políticas claras, estabelecer procedimentos de implementação, comunicar às políticas aos funcionários, monitorar a conformidade e atualizar as políticas regularmente. As políticas devem ser atualizadas regularmente para refletir as mudanças nas ameaças de segurança e nas necessidades da empresa. Isso ajuda a garantir que as políticas permaneçam relevantes e eficazes. Assim, devem ser monitoradas de forma contínua para garantir que os funcionários estejam cumprindo as políticas estabelecidas. Isso pode envolver a realização de auditorias e outras formas de monitoramento para garantir que as políticas sejam implementadas corretamente. É importante envolver as partes interessadas na criação destas políticas, incluindo gerentes, especialistas em segurança, funcionários e outras partes interessadas. Isso faz com que ajude a garantir que as políticas criadas sejam relevantes. As políticas criadas devem ser comunicadas claramente aos funcionários da empresa. Isso pode envolver treinamentos, reuniões e outras formas de comunicação para garantir que todos os funcionários entendam as políticas e como elas se aplicam a eles.
O gerenciamento de riscos na segurança da informação é necessário para garantir a proteção de dados e informações confidenciais da empresa, sendo necessário adotar uma abordagem proativa, implementando medidas de proteção e monitoramento, além de garantir a conscientização e a educação dos funcionários para minimizar os riscos de segurança da informação. A avaliação de riscos é uma etapa crucial para identificar as áreas vulneráveis e as possíveis ameaças de segurança. Isso pode incluir a revisão de políticas de segurança, práticas de gerenciamento de acesso e infraestrutura de TI, entre outros. As políticas e procedimentos de segurança da informação devem ser claras e atualizadas regularmente conforme necessário, visando garantir que todos na organização saibam como lidar com informações confidenciais e dados sensíveis. Por conta do ambiente de rede ultraconectado, ocorrem diversos ataques, os quais contam com técnicas para gerar uma replicação rápida. Portanto, é fundamental manter um controle rígido sobre todos que têm acesso à infraestrutura de TI da empresa, limitando o acesso a arquivos e sistemas críticos. Os privilégios podem ser minimizados, concedendo acesso apenas aos dados de que cada departamento realmente precisa. Essas medidas preventivas e de proteção são essenciais para garantir a segurança da informação de uma empresa e devem ser implementadas de maneira abrangente e consistente. Com essas práticas em vigor, as empresas podem minimizar os riscos de segurança da informação e proteger seus dados e informações confidenciais. 5.1. IMPACTOS DA FALTA DE SEGURANÇA DA INFORMAÇÃO A falta de segurança da informação pode ter impactos significativos para as empresas, incluindo perda de dados, roubo de informações confidenciais e interrupção das operações, ou seja, podendo levar a consequências graves pela falta de medidas de segurança contra ameaças cibernéticas. Dessa forma, é fundamental que as empresas implementem medidas de segurança adequadas para proteger seus sistemas e dados contra ameaças cibernéticas e outros riscos de segurança. Alguns exemplos de como esses impactos podem ocorrer: 5.1.1. Perda de dados A perda de dados pode ocorrer devido a falhas de segurança, como ataques cibernéticos ou desastres naturais. A perda de dados pode resultar em interrupções nas operações da empresa e perda de receita. Além disso, a perda de dados pode resultar em processos legais e danos à reputação da empresa.
Dentro das suas estratégias temos a biometria onde o acesso às informações somente é liberado para a pessoa autorizada, levando em consideração as suas características físicas (impressão digital, voz ou padrões da íris do olho ou do rosto inteiro.). Outra faceta importantíssima do controle de acesso é o uso de equipamentos próprios dos colaboradores para operação de sistemas e aplicativos empresariais de forma remota. Como a empresa não tem controle sobre as configurações de segurança dos dispositivos particulares dos colaboradores, ela tem que reforçar os mecanismos de validação da autenticidade do usuário e as barreiras contra ataques cibernéticos. As empresas devem criar um plano de resposta a incidentes para lidar com possíveis violações de segurança. Isso envolve identificar as etapas a serem seguidas em caso de violação de segurança e garantir que os membros da equipe saibam como agir em caso de violação.
Para as empresas, é essencial a criação de um plano de resposta a incidentes de segurança a fim de agir de forma ágil caso ocorra violação ou outras ameaças cibernéticas, onde devem obedecer medidas específicas para minimizar danos, criando sua estratégia de prevenção. 6.1. COMO LIDAR COM VAZAMENTOS DE DADOS OU ATAQUES CIBERNÉTICOS BEM-SUCEDIDOS O primeiro passo é buscar informação sobre o ocorrido, buscando identificação do que vazou, identificando a fonte e impedindo que a violação seja mais prejudicial, ou seja, compreendendo a extensão para que a invasão possa ser corrigida e denunciada. O segundo é ter o controle dos dados, contando com uma equipe de TI capacitada garantindo ajuda para resolver o problema. Logo após, tudo deve ser informado às autoridades, e entender também se o ocorrido propicia a exposição dos dados dos clientes para que, em caso positivo, os mesmos sejam notificados para evitar fraudes. Por fim, é necessário um teste de segurança para garantir que o problema não aconteça de novo, identificando seus pontos de vulnerabilidade e aprimorando a gestão de segurança de informação da empresa. 6.2. PREPARAÇÃO PARA INCIDENTES As empresas devem estar previamente preparadas para incidentes de segurança que comprometam seus dados decorridos de ameaças cibernéticas, assim, devem criar um plano de resposta bem estruturado para, assim, agir de maneira ágil caso ocorra uma violação, seguindo medidas específicas para garantir a prevenção e a segurança dos dados. Como plano de resposta a incidentes, as empresas devem seguir alguns passos para garantir a minimização de prejuízos, como: 6.2.1. Etapas para a criação da resposta a incidentes
As empresas são diretamente afetadas pelas leis e regulamentos, visando a necessidade de conformidade, o que exige um investimento maior em compliance para garantir que isso ocorra de forma efetiva. Para garantir a conformidade, as empresas devem investir em compliance, com foco em evitar sanções financeiras, perda de reputação, e questões de ética e moral, onde as empresas devem proteger as informações sensíveis de clientes e colaboradores. O compliance, que deve ser tratado de forma holística, tem como foco manter o cumprimento das normas e diretrizes legais, para garantir a proteção de dados e informações sensíveis, mitigando o risco de violações de segurança. Portanto, a conformidade legal e regulatória é necessária para garantir a proteção de dados e informações sensíveis, através de regulamentações e certificações que as empresas devem atribuir valor para poderem seguir a conformidade e a segurança da informação, minimizando os riscos financeiros e comprometimento de reputação. 7.2. REGULAMENTAÇÕES PARA AS EMPRESAS SEGUIREM As organizações, com foco em minimizar riscos, prejuízos financeiros e problemas de imagem, devem seguir regulamentações e podem adquirir certificados para confirmar que trabalham bem a gestão da segurança da informação. As regulamentações visam garantir que as empresas estabeleçam políticas eficazes a claras em relação a proteção de dados sensíveis, adotando medidas necessárias para a conformidade e protegendo a privacidade dos usuários. Além disso, ressalta-se que a conformidade com regulamentações e as certificações não garante totalmente a segurança, mas previnem ameaças e minimizam os riscos de violações de segurança, protegendo a privacidade dos usuários, sendo fundamental que as empresas entendam que a gestão da segurança da informação é um processo contínuo de conscientização e tratamento dos dados da empresa. Assim, no mundo todo existe a implementação de tecnologias e sistemas de segurança para garantir essas políticas e procedimentos. Complementarmente, algumas das principais regulamentações para as empresas seguirem e manterem a segurança de informações no Brasil: 7.2.1. LEI GERAL DE PROTEÇÃO DE DADOS (LGPD) É uma das regulamentações mais recentes, entrou em vigor em setembro/2020, e se aplica às empresas que tratam dados pessoais da população (stakeholders da empresa), determinando regras a
fim de garantir o direito de privacidade dos titulares dos dados e estabelecendo o tratamento desses dados pessoais, como coleta, privacidade e segurança dos dados pessoais coletados, permitindo que os donos dos dados controlem suas informações. Logo, a lei prevê que as empresas devem obter o consentimento explícito dos titulares para a utilização dos dados, exigindo que as empresas tenham medidas adequadas para a proteção desses dados, direito ao esquecimento e notificação imediata caso estes sejam vazados. 7.2.2. ISO 27001 A ISO 27001 é uma norma de padrão internacional que visa estabelecer requisitos para um sistema de gestão de segurança da informação, onde as empresas devem buscar a implementação de controles de segurança para todas as áreas da organização, com controles a serem implementados a fim de garantir a confidencialidade, integridade e disponibilidade. Observa os processos por parte de risco através de diretrizes e boas práticas, assim, as empresas devem ter controles para mitigação de riscos de segurança a fim de se proteger de ataques. 7.2.3. Outras regulamentações Além das principais, também existem regulamentaçĩes para determinados segmentos, como a Resolução nº 4.658 do Banco Central do Brasil para a segurança de instituições financeiras, e a Lei das Estatais, a qual se refere a obrigatoriedade de implementar sistemas para governança e gestão de riscos em empresas estatais. Em nível global, também evidenciam-se outras normas para garantir a segurança da informação, são elas:
4 dicas para proteger os dados da sua empresa. Disponível em: https://jrs.digital/4-dicas-para-proteger-os-dados-da-sua-empresa/. A importância da conscientização e treinamento de cibersegurança para funcionários. Disponível em: <https://pt.linkedin.com/pulse/import%C3%A2ncia-da-conscientiza%C3%A7%C3%A3o-e-treinam ento-de-ciberseguran%C3%A7a>. AIQONSERVICES. 12 soluções de segurança para proteger dados sensíveis - AIQON. Disponível em: <https://aiqon.com.br/blog/12-solucoes-de-seguranca-para-proteger-as-suas-informacoes-sensiveis/
. Ameaças cibernéticas: quais as principais e como proteger a empresa? Disponível em: https://stefanini.com/pt-br/insights/artigos/ameacas-ciberneticas. APARECIDO CALDEIRA PASCHOAL, D.; FONTES PEREIRA, G. SEGURANÇA DA INFORMAÇÃO NA INDÚSTRIA 4.0 – FRAMEWORK NIST. [s.l: s.n.]. Disponível em: <https://ric.cps.sp.gov.br/bitstream/123456789/3990/1/20192S_PASCHOALDenerAparecidoCaldei ra_OD0775.pdf>. CAMARGO, D. Como promover Conscientização em Cibersegurança na empresa ⋆. Disponível em: https://www.hscbrasil.com.br/conscientizacao-em-ciberseguranca/. CCM. Segurança de dados: 5 dicas para aplicar na sua empresa - Blog da CCM - O melhor conteúdo para profissionais de TI. Disponível em: https://blog.ccmtecnologia.com.br/post/5-dicas-aumentar-seguranca-de-dados. CERT.BR. Cartilha de segurança para internet. Disponível em: https://cartilha.cert.br/livro/cartilha-seguranca-internet.pdf CERT.BR. Códigos Malíciosos. Disponível em: https://cartilha.cert.br/fasciculos/codigos-maliciosos/fasciculo-codigos-maliciosos-slides.pdf. CERT.BR. Você sabe o que é ransomware? Disponível em: https://cartilha.cert.br/ransomware/.
DEIVERSON, F. et al. Compliance uma ferramenta estratégica para a segurança das informações nas organizações. [s.l: s.n.]. Disponível em: http://singep.org.br/6singep/resultado/429.pdf. Acesso em: 4 maio. 2023. FERNANDO ARAÚJO TEIXEIRA, C. SEGURANÇA CIBERNÉTICA EM REDES MODERNAS: COMO PROTEGER E MITIGAR ATAQUES CIBERNÉTICOS. [s.l: s.n.]. Disponível em: <https://monografias.ufop.br/bitstream/35400000/3567/1/MONOGRAFIA_Seguran%C3%A7aCibe rn%C3%A9ticaRedes.pdf>. FIA; FIA. Segurança da Informação: Guia Completo. Disponível em: https://fia.com.br/blog/seguranca-da-informacao/. GOMES PIO, C. A DEFESA CIBERNÉTICA NAS OPERAÇÕES CONJUNTAS: Identificando áreas de atuação, atribuições e atores. [s.l: s.n.]. Disponível em: https://bdex.eb.mil.br/jspui/bitstream/123456789/4347/1/CAM2016_QCO_TCC%20Claudio.pdf . MACKENZIE. Como proteger sua empresa do vazamento de dados? Disponível em: <https://blog.mackenzie.br/mercado-carreira/empreendedorismo/como-proteger-sua-empresa-do-va zamento-de-dados/>. NOGUEIRA COSTA, L. A IMPORTÂNCIA DE UMA POLÍTICA DINÂMICA DE SEGURANÇA DA INFORMAÇÃO EM UMA EMPRESA DE GRANDE PORTE. [s.l: s.n.]. Disponível em: http://repositorio.utfpr.edu.br/jspui/bitstream/1/19491/1/CT_GETIC_III_2015_9.pdf. Segurança da informação: confira as 12 melhores práticas! Disponível em: https://www.meupositivo.com.br/panoramapositivo/seguranca-da-informacao/. SOUZA, R. FACULDADE DE TECNOLOGIA DE AMERICANA Curso Superior de Tecnologia em Segurança da Informação Segurança da Informação. [s.l: s.n.]. Disponível em: <http://ric-cps.eastus2.cloudapp.azure.com/bitstream/123456789/3243/1/20182S_SANTOSRodolfo FranciscoSouzados_OD0549.pdf>. VAZAMENTO DE DADOS FASCÍCULO Cartilha de Segurança para Internet Com a contribuição da: Produzido por. [s.l: s.n.]. Disponível em: https://cartilha.cert.br/fasciculos/vazamento-de-dados/fasciculo-vazamento-de-dados.pdf.