{"id":1310,"date":"2015-12-10T19:44:07","date_gmt":"2015-12-10T19:44:07","guid":{"rendered":"http:\/\/evosec.eu\/?page_id=1310"},"modified":"2016-09-11T01:02:40","modified_gmt":"2016-09-11T01:02:40","slug":"security","status":"publish","type":"page","link":"https:\/\/evosec.eu\/pt\/security\/","title":{"rendered":"Seguran\u00e7a De Ti"},"content":{"rendered":"<div class=\"well well-sm\">\n<p>Seguran\u00e7a de computador, tamb\u00e9m conhecido como seguran\u00e7a cibern\u00e9tica ou seguran\u00e7a de ti, \u00e9 a prote\u00e7\u00e3o de sistemas de informa\u00e7\u00e3o contra roubo ou dano ao hardware, o software, e com as informa\u00e7\u00f5es sobre eles, bem como de interrup\u00e7\u00e3o ou desviar a aten\u00e7\u00e3o dos servi\u00e7os fornecem. Inclui controle de acesso f\u00edsico ao hardware, bem como proteger contra danos que podem vir atrav\u00e9s de inje\u00e7\u00e3o de c\u00f3digo, dados e acesso de rede e devido a neglig\u00eancia por parte dos operadores, intencional, acidental ou devido a eles sendo aliciadas para desviar-se dos procedimentos de seguros.<\/p>\n<p>Sistemas de computador agora incluem uma grande variedade de dispositivos \\<\/p>\n<\/div>\n<ul class=\"fa-ul\" style=\"list-style-type: none;\">\n<li><i class=\"fa-li fa fa-angle-right fa-fw\"><\/i><a href=\"http:\/\/evosec.eu\/smbs-fast-cyber-security-checklist\/\">Sele\u00e7\u00e3o r\u00e1pida de SMB<\/a><\/li>\n<li><i class=\"fa-li fa fa-angle-right fa-fw\"><\/i>Auditoria de seguran\u00e7a do site<\/li>\n<li><i class=\"fa-li fa fa-angle-right fa-fw\"><\/i>Auditoria de seguran\u00e7a de rede<\/li>\n<li><i class=\"fa-li fa fa-angle-right fa-fw\"><\/i>Auditoria de seguran\u00e7a do servidor<\/li>\n<li><i class=\"fa-li fa fa-angle-right fa-fw\"><\/i>Auditoria de seguran\u00e7a de dispositivo incorporado \/ Auditoria de seguran\u00e7a muito<\/li>\n<\/ul>\n<p>N\u00f3s podemos fornecer testes, monitoramento, solu\u00e7\u00f5es e consultoria para:<\/p>\n<ul class=\"fa-ul\" style=\"list-style-type: none;\">\n<li><i class=\"fa-li fa fa-angle-right fa-fw\"><\/i>Inje\u00e7\u00e3o de URL\/comando<\/li>\n<li><i class=\"fa-li fa fa-angle-right fa-fw\"><\/i>Quebrado a autentica\u00e7\u00e3o \/ mau gerenciamento de sess\u00e3o<\/li>\n<li><i class=\"fa-li fa fa-angle-right fa-fw\"><\/i>Refer\u00eancias de objeto direto<\/li>\n<li><i class=\"fa-li fa fa-angle-right fa-fw\"><\/i>Exposi\u00e7\u00e3o de dados sens\u00edveis<\/li>\n<li><i class=\"fa-li fa fa-angle-right fa-fw\"><\/i>Vulnerabilidades conhecidas de componentes<\/li>\n<li><i class=\"fa-li fa fa-angle-right fa-fw\"><\/i>Desenvolvimento de explora\u00e7\u00e3o<\/li>\n<li><i class=\"fa-li fa fa-angle-right fa-fw\"><\/i>An\u00e1lise de c\u00f3digo fonte &#8211; especialmente o protocolo implementa<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Seguran\u00e7a de computador, tamb\u00e9m conhecido como seguran\u00e7a cibern\u00e9tica ou seguran\u00e7a de ti, \u00e9 a prote\u00e7\u00e3o de sistemas de informa\u00e7\u00e3o contra roubo ou dano ao hardware, o software, e com as informa\u00e7\u00f5es sobre eles, bem como de interrup\u00e7\u00e3o ou desviar a aten\u00e7\u00e3o dos servi\u00e7os fornecem. Inclui controle de acesso f\u00edsico ao &hellip;<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"class_list":["post-1310","page","type-page","status-publish","hentry"],"translation":{"provider":"WPGlobus","version":"3.0.2","language":"pt","enabled_languages":["en","da","de","es","fi","fr","it","hu","nl","no","pl","pt","ru","sv"],"languages":{"en":{"title":true,"content":true,"excerpt":false},"da":{"title":true,"content":true,"excerpt":false},"de":{"title":true,"content":true,"excerpt":false},"es":{"title":true,"content":true,"excerpt":false},"fi":{"title":true,"content":true,"excerpt":false},"fr":{"title":true,"content":true,"excerpt":false},"it":{"title":true,"content":true,"excerpt":false},"hu":{"title":true,"content":true,"excerpt":false},"nl":{"title":true,"content":true,"excerpt":false},"no":{"title":true,"content":true,"excerpt":false},"pl":{"title":true,"content":true,"excerpt":false},"pt":{"title":true,"content":true,"excerpt":false},"ru":{"title":true,"content":true,"excerpt":false},"sv":{"title":true,"content":true,"excerpt":false}}},"_links":{"self":[{"href":"https:\/\/evosec.eu\/pt\/wp-json\/wp\/v2\/pages\/1310","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/evosec.eu\/pt\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/evosec.eu\/pt\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/evosec.eu\/pt\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/evosec.eu\/pt\/wp-json\/wp\/v2\/comments?post=1310"}],"version-history":[{"count":3,"href":"https:\/\/evosec.eu\/pt\/wp-json\/wp\/v2\/pages\/1310\/revisions"}],"predecessor-version":[{"id":2136,"href":"https:\/\/evosec.eu\/pt\/wp-json\/wp\/v2\/pages\/1310\/revisions\/2136"}],"wp:attachment":[{"href":"https:\/\/evosec.eu\/pt\/wp-json\/wp\/v2\/media?parent=1310"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}