Escolar Documentos
Profissional Documentos
Cultura Documentos
DESCRIÇÃO
A segurança da informação e sua importância
nas transações
e comércio
eletrônico.
PROPÓSITO
PROPÓSITO
OBJETIVOS
Módulo 4
INTRODUÇÃO
A massificação da Internet e dos meios digitais provocou uma revolução na forma como as pessoas
interagem, e uma das grandes inovações que essa revolução proporcionou foi o desenvolvimento do
comércio eletrônico ou e-commerce.
Pessoas e empresas compram, vendem e negociam bens e serviços por meio desse ambiente digital,
movimentando grandes somas de dinheiro relacionadas a essas transações, tal qual é realizado no
comércio comum. Partindo desse princípio, você pode perceber que as transações eletrônicas demandam
preocupações semelhantes às transações físicas.
Do mesmo modo que existem ameaças no meio físico, também existem ameaças à segurança no meio
digital. É preciso assegurar que o vendedor eletrônico e o comprador sejam quem eles dizem ser; que a
transação seja sigilosa quando assim for necessário, que o “dinheiro virtual” esteja seguro da mesma
forma que o papel-moeda na carteira; que a mercadoria esteja disponível quando demandada, entre
outros. E o papel da segurança da informação é minimizar ao máximo as ameaças inerentes a esse
ambiente digital.
MÓDULO 1
Descrever os conceitos e políticas de segurança
da informação
CONCEITOS BÁSICOS
Inicialmente, vamos apresentar alguns conceitos relacionados à segurança para que seja possível compreender o
que deve ser protegido e o porquê de se proteger. São conceitos básicos importantes para o entendimento de
como pode ser possível alcançar um nível de segurança adequado às transações eletrônicas.
Segundo a norma NBR ISO/IEC 27005 (2011), ativo é algo que tem valor para a organização e que, portanto, requer
proteção. Partindo dessa definição, os ativos podem ser de diversos tipos:
ATIVOS DE INFORMAÇÃO
ATIVOS DE SOFTWARE
ATIVOS FÍSICOS
ATIVOS DE SERVIÇOS
ATIVOS DE PESSOAS
Informação:
Como visto, é um tipo de ativo e, desta forma, também requer proteção adequada. A informação pode estar
materializada de diversas formas, a depender de onde se encontra no seu ciclo de vida. Escrita em papel,
registrada de forma digital, pode ser informação falada, exibida em filme e, a depender do modo em que se
encontra, medidas de segurança específicas devem ser implementadas para prover sua segurança.
Ameaça:
É a potencialidade de um incidente indesejado comprometer um ativo, causando algum tipo de prejuízo. As
ameaças podem ser classificadas como:
INTERNA
EXTERNA
INTENCIONAL
NÃO INTENCIONAL
Vulnerabilidade:
É qualquer falha ou fraqueza em um ativo que possa ser explorada por uma ameaça. Por si só, a vulnerabilidade
não provoca nenhum incidente. Elas podem ser do tipo:
NATURAIS
FÍSICAS
SOFTWARE
HARDWARE
ARMAZENAMENTO
COMUNICAÇÃO
HUMANAS
Outros Conceitos
Disponibilidade Integridade
que a indisponibilidade de um grande imutável desde a sua criação.
portal de e-commerce pode trazer para Alterações podem ser feitas, mas desde
o dono do negócio. que autorizadas pelo proprietário.
Imagine que durante uma transação
eletrônica, dados de pagamento sejam
alterados durante o processo de
compra. Isso poderá causar um prejuízo
enorme ao cliente.
Confidencialidade Autenticidade
digital você tenha acesso à conta de
conteúdo
da informação propriamente
dita, somente o acesso. Imagine
outra pessoa, ou o inverso, alguém acessar um grande portal de e-
acesse sua conta de forma não commerce que, aparentemente é real,
autorizada. mas na realidade é um site falsificado.
Pensando no contexto de segurança nas transações seguras e comércio eletrônico, a partir desses quatro
princípios podemos derivar mais dois: não repúdio ou irretratabilidade e privacidade.
De acordo com a norma NBR ISO/IEC 27002 (2013), o objetivo da política de segurança da informação é prover
orientação da direção e apoio para a segurança da informação de acordo com os requisitos do negócio e com as
leis e regulamentações relevantes. Essa definição parece um tanto abstrata, mas não é.
Pense que, inicialmente, é preciso saber o que proteger e de quem proteger, definindo, assim, os objetivos em
relação à segurança. A RCF 2196, que é um guia para o desenvolvimento de políticas e procedimentos de
segurança de computador para sites que possuem sistemas na Internet, descreve algumas premissas para a
definição desses objetivos:
Além do alinhamento com os requisitos do negócio, a política de segurança da informação deve estar alinhada
com as regulamentações e legislações vigentes. Nada adianta uma política bem escrita se não há amparo jurídico
para aplicação dela. Também é preciso levar em consideração a evolução tecnológica do ambiente em que a
organização está inserida. Uma política de segurança da informação deve ser revista constantemente, como
forma de adaptar-se às novas ameaças.
Atenção
Voltando aos princípios básicos da segurança da informação, imagine um sistema computacional genérico e
algumas políticas de segurança da informação aplicáveis a ele. Abaixo, são descritos alguns exemplos:
PRINCÍPIO DA CONFIDENCIALIDADE
PRINCÍPIO DA INTEGRIDADE
PRINCÍPIO DA DISPONIBILIDADE
PRINCÍPIO DA AUTENTICIDADE
Outras políticas mais específicas podem ser desenvolvidas a partir dos exemplos acima:
Importante ressaltar que a política de segurança da informação deve ser implementada durante todo o ciclo de
vida da informação, ou seja, desde quando ela é criada até o momento de descarte, passando pelas etapas de
transporte, armazenamento e manuseio.
Observe que a política define o que fazer (procedimentos) e não como fazer (mecanismo).
12:56
VERIFICANDO O APRENDIZADO
A) Confidencialidade
B) Integridade
C) Disponibilidade
D) Autenticidade
Responder
A) Alice
B) Bob
C) Alice e Bob
D) Administrador do sistema
Responder
MÓDULO 2
Identificar os mecanismos de controle para
segurança da informação
Em cada uma dessas etapas, as ameaças podem explorar vulnerabilidades existentes, ocasionando fatores de
riscos que podem comprometer a Confidencialidade, Integridade, Disponibilidade ou Autenticidade da informação.
A ação de uma ameaça sobre uma vulnerabilidade se conceitua como Ataque e pode ser classificada da seguinte
forma:
Ataque de Modificação
É o tipo de ataque que quebra o princípio da Integridade da informação. É a modificação não autorizada pelo autor
da informação.
Ataque de Interceptação
É o tipo de ataque que impacta o princípio da Confidencialidade da informação. É o acesso não autorizado à
informação.
Os ataques também podem ser classificados quanto ao nível de interatividade com a informação:
ATAQUE PASSIVO
ATAQUE ATIVO
Esses controles modificam o Risco de um ataque, incidindo tanto na Probabilidade quanto no Impacto, fatores
que compõem o risco. Os controles podem ser proteções e medidas protetivas lógicas ou físicas. Eles são
classificados como controles de prevenção, detecção e de correção.
FIREWALL
BACKUP
MATRIZ REDUNDANTE
DE DISCOS
INDEPENDENTES
OU RAID
A integridade é habitualmente suportada por mecanismos de hashing, assinaturas digitais e certificado digital.
Hashing
Hash ou função hash é a que mapeia grandes volumes de dados variáveis em dados de tamanho fixo. O resultado
da função é o que chamamos de message digest (resumo da mensagem). Ela é unidirecional, ou seja, em teoria,
não é possível obter o dado inicial a partir do resultado da função hash. Qualquer mudança no dado inicial, por
mínima que seja, altera completamente o resultado da função hash, garantindo a integridade da informação.
Assinatura digital
Trata-se de mensagem criptografada com uma chave privada do autor da mensagem. É uma combinação de
algoritmos de criptografia assimétrica com algoritmos de hashing.
PROCESSO DE ASSINATURA
CERTIFICADO DIGITAL
10:16
MECANISMOS DE SEGURANÇA DA CONFIDENCIALIDADE
São mecanismos que garantem que as informações e comunicações estejam privadas e protegidas de acesso
não autorizado. A confidencialidade é habitualmente suportada por mecanismos de criptografia, controles de
acesso e esteganografia.
Tipos de criptografia
Controle de acesso: Conjunto de regras e procedimentos que visam a impedir o acesso não autorizado da
informação de pessoas e programas. Podem empregar mecanismos físicos e lógicos como suporte.
Esteganografia: É uma técnica de ocultação de escrita que consiste em esconder um dado em outro dado.
Por exemplo, esconder um texto em um arquivo de imagem ou de som. Enquanto a criptografia oculta o
conteúdo das informações, mas não se preocupa em ocultar o fato de que as informações criptografadas
existem, a estenografia é uma tentativa de esconder o fato de que as informações estão presentes. É possível
utilizar as duas técnicas de forma combinada, ou seja, cifrar uma informação e escondê-la.
Dispositivos biométricos. Por exemplo, scanner de íris, reconhecimento de voz, scanner de retina, leitor de
digital, reconhecimento de face.
Autenticação
Fatores de autenticação
Muitos sistemas utilizam mais de um fator de autenticação para atestar que de fato uma entidade é quem diz ser.
Esses fatores são:
Algo que você é: Características físicas, como impressões digitais ou um padrão de íris.
Algo que você tem: Um token ou cartão de acesso.
Algo que você conhece: Uma senha, resposta de uma pergunta secreta.
Em algum lugar que você está ou não: Como um endereço IP aprovado ou localização GPS.
Algo que você faz: Como padrões estabelecidos de pressionamento de tecla ou padrões de assinatura.
Autorização
A autorização é o processo que determina quais direitos e privilégios uma entidade em particular possui.
Após um usuário ter sido identificado e autenticado, um sistema pode então determinar quais permissões
esse usuário tem entre os diversos recursos.
11:07
Responder Limpar
12:45
VERIFICANDO O APRENDIZADO
A) Backup
B) Firewall
C) Câmera de monitoramento
D) Porta blindada
Responder
2. Uma das proteções a serem utilizadas em uma rede, são as que garantem a propriedade
da autenticidade garantindo que determinado usuário é ele mesmo. Quais dos seguintes
processos de autenticação utilizam a técnica de multifator?
Responder
MÓDULO 3
Identificar os recursos necessários para a
realização de transações eletrônicas seguras
Uma transação eletrônica é a venda ou compra de bens ou serviços,
seja entre empresas, famílias, indivíduos, governos e outras
organizações públicas ou privadas, conduzida por redes mediadas
por computador. Os bens e serviços são encomendados através
dessas redes, mas o pagamento e a entrega final do bem ou serviço
podem ser realizados online ou offline.
ORGANIZAÇÃO PARA A COOPERAÇÃO E DESENVOLVIMENTO ECONÔMICO, 2000
Alguns aspectos importantes podem ser observados a partir dessa definição. Existem bens e serviços envolvidos
sendo comercializados em uma transação eletrônica, logo podemos dizer que há valor agregado e,
consequentemente, relação financeira entre partes. Com relação à segurança, essa característica por si só já atrai
entidades mal-intencionadas com a finalidade de obter vantagens ilícitas.
Outro aspecto importante que podemos observar é a interação comercial de diversos agentes, sejam eles públicos
ou privados. Ainda no que tange à segurança, é possível observar a necessidade de garantir quem é quem nesse
contexto, isto é, que determinada entidade é realmente quem ela diz ser.
Comentário
Rememorando os princípios D.I.C.A, observa-se que a confidencialidade dos dados privados deve ser mantida
durante as transações eletrônicas.
O princípio da integridade é crítico para transações eletrônicas, pois o conteúdo dessas transações deve
permanecer íntegro, não sendo passível de fraude de qualquer natureza.
No contexto das transações eletrônicas, é vital que compradores se autentiquem para vendedores, que
vendedores se identifiquem para compradores e que ambos se identifiquem um para o outro, garantindo, assim, o
princípio da autenticidade.
Em relação à disponibilidade, esta é assegurada quando mecanismos garantem que bens e serviços estejam
disponíveis sempre que demandados.
Voltando à definição proposta pela OCDE, podemos identificar três ambientes distintos onde as transações
eletrônicas ocorrem:
AMBIENTE DE TRÂNSITO
No mundo real, quando precisamos nos identificar, apresentamos algum documento que ateste a nossa
identidade. Por exemplo, RG, Carteira de Habilitação, Passaporte. Ao apresentar a identidade a uma instituição,
esta assegura a veracidade do documento, analisando os elementos que o compõem.
É importante observar que todo documento de identificação é chancelado por alguma autoridade e emitido por
algum órgão delegado. Por exemplo, Polícia Federal ou Secretarias de Segurança Estaduais emitem documentos
de identidade aprovados pelo Governo Federal e Governo Estadual respectivamente.
Essas autoridades garantem que uma pessoa é de fato quem diz ser, e tal garantia é materializada por meio de um
certificado, no caso, o documento de identificação. Note que existe uma relação de confiança intrínseca entre o
demandante da identificação, o indivíduo identificado, o certificado de identidade e a autoridade que emitiu esse
certificado.
No contexto das transações eletrônicas, a Infraestrutura de Chaves Públicas (ICP) ou Public Key Infrastructure
(PKI), tem papel importante para garantia das relações de confiança para validação das transações. É a ICP que
garantirá a estrutura para que os documentos de identificação, os Certificados Digitais, sejam chancelados.
O conceito de criptografia de chave assimétrica ou chave pública define que a autenticidade de um remetente ou
entidade pode ser atestada por meio de uma assinatura digital. O remetente calcula a função hash da mensagem
enviada e cifra esse hash com sua chave privada. O destinatário, ao receber, decifra a mensagem utilizando-se da
chave pública do remetente e depois compara se os valores de hash são iguais, atestando, assim, a autenticidade.
Comentário
Nesse contexto, surge o conceito de Certificado Digital, que nada mais é do que um documento eletrônico que
associa credenciais de uma entidade com uma chave pública. Esse documento é gerado e assinado
eletronicamente por uma Autoridade Certificadora, que atesta a veracidade do certificado e, consequentemente,
da assinatura. De forma sucinta, uma Infraestrutura de chaves públicas possui os seguintes componentes:
CERTIFICADO DIGITAL
Na figura, a seguir, é possível conferir o Certificado Digital emitido para o site do Portal Estácio:
O uso de certificados digitais é um processo que envolve vários passos. O primeiro deles é o registro. A seguir, estão
as etapas para registro de um certificado:
2. A AR autentica a entidade
A autenticação é determinada pelos requisitos da política de certificado,
por exemplo, uma credencial usuário/senha, carteira de habilitação,
número de RG etc.
4. Solicitação enviada a CA
Se a identidade da instituição for autenticada com sucesso e os requisitos
da política forem atendidos, a AR envia a solicitação de certificado à CA.
5. A CA emite o certificado
A CA cria o certificado e o coloca no repositório.
6. A entidade é notificada
A CA notifica a entidade que o certificado está disponível, e o certificado é
entregue. O processo de entrega é definido pela CA.
7. O certificado é instalado
Com o certificado obtido, ele pode ser instalado pela instituição usando a
ferramenta apropriada.
1. Emissão 2. Registro
HIERARQUIAS DE CAS
Uma hierarquia de CA ou modelo de confiança é uma CA única ou grupo de CAs que trabalham juntas para emitir
certificados digitais. Cada CA da hierarquia tem uma relação mãe-filho com a CA logo acima na cadeia hierárquica.
Se uma CA for comprometida, apenas os certificados emitidos por esta CA em particular e suas filhas serão
invalidados. Quando uma entidade apresenta um certificado, ele é validado por meio de uma cadeia de confiança.
Para confiar no certificado, a entidade precisa confiar em todo elo da cadeia conforme ela sobe.
CA RAIZ
CA SUBORDINADA
TIPOS DE CERTIFICADOS
Certificados podem ser emitidos por diversas entidades e com variadas finalidades. A seguir, estão os tipos mais
comumente utilizados em transações eletrônicas:
Autoassinado:
Certificado autoassinado é aquele que é propriedade da mesma entidade que o assina. Em outras palavras, o
certificado não reconhece nenhuma autoridade mais elevada na cadeia de confiança, a entidade
essencialmente a certifica. Esse tipo de certificado exige que o cliente confie diretamente na entidade.
Raiz:
O certificado raiz é emitido pela CA raiz e certifica os demais certificados abaixo dele na cadeia de confiança.
Por não haver nenhuma autoridade superior ao certificado raiz na cadeia, ele precisa ser autoassinado.
Usuário:
Certificados são emitidos aos usuários em situações nas quais lembrar e gerenciar ou mesmo utilizar de
senhas não são práticas seguramente aceitas.
Computador:
Computadores com identidades individuais também podem receber certificados. Se o computador precisar
se comunicar seguramente com outro computador na rede, ele pode usar um certificado para autenticação.
E-mail:
Certificados são usados para autenticar e criptografar mensagens de e-mail no protocolo
Secure/Multipurpose Internet Mail Extensions (S/ MIME). O S/MIME é similar em finalidade ao PGP.
Assinatura de código:
Antes de publicar um programa, desenvolvedores podem assinar digitalmente o código-fonte deste. Isso
garante a legitimidade de um aplicativo.
Saiba mais
CONHECENDO A ICP-BRASIL
08:05
VERIFICANDO O APRENDIZADO
1. No contexto dos ambientes onde ocorrem as transações eletrônicas, podemos dizer que
um deles é o mais vulnerável, no qual a incidência de ataques é maior, além de ser o alvo
preferido dos atacantes. Dos ambientes, a seguir, qual deles corresponde a descrição?
C) Ambiente de trânsito
D) Ambiente de integridade
Responder
A) Assinatura Digital
C) Certificado Digital
D) Pedido de Registro
Responder
MÓDULO 4
Descrever os mecanismos para garantir a
segurança no comércio eletrônico
Saiba mais
A importância da segurança da informação no comércio eletrônico vai muito além do que apenas proteger os
pagamentos feitos na loja e seu lucro para a empresa, passa também pela proteção do cliente e seus dados de
ações maliciosas executadas por criminosos virtuais.
O anseio pela confiança em um ambiente de compra seguro deve ser explorado de forma positiva e isso é possível
por meio da adoção de mecanismos de segurança da informação que, no final das contas, será um investimento
que protegerá tanto o comprador quanto o vendedor, alavancando lucros e captando clientes.
CLONE DE SITE
PHISHING
PHARMING
MANIPULAÇÃO DE SITE
NEGAÇÃO DE SERVIÇO
Ç Ç
Certificado SSL/TLS: Um dos mecanismos primordiais para quem hospeda um site de e-commerce na
internet, o TLS (Transport Layer Security) e o seu antecessor, SSL (Secure Sockets Layer). É o famoso
cadeado verde na barra de endereços de um navegador de internet.
Existe ainda o certificado digital EV (Extended Validation). Esse tipo de certificado garante que a empresa está
legalmente registrada no mesmo país do registro de domínio, CNPJ ativo, endereço confirmado, entre outros
requisitos.
Esse protocolo é uma camada adicional na arquitetura TCP/IP e garante integridade, confidencialidade e
autenticidade entre ambas as partes durante a conexão, pois utiliza Certificado Digital a fim de identificar o site e
o cliente — este último sendo opcional — e criptografia para cifrar as informações trocadas. Tal conduta é
primordial em sistemas que processam pagamento online. A configuração e acerto desse canal seguro é feito pelo
handshake TLS/SSL, conforme figura:
Proteção contra malwares: Malwares são códigos maliciosos desenvolvidos com a finalidade
de causar
ações danosas e maliciosas em um computador ou rede. É importante ter mecanismos de proteção
contra
malwares, pois esses códigos maliciosos podem vir a causar indisponibilidade de serviço, roubo de
informações de clientes e outras ações prejudiciais. Um aspecto importante da proteção contra malware é
que esses mecanismos evitam que, no caso de uma infecção, o site seja incluído em uma blacklist. Imagine
o
prejuízo para a imagem da empresa.
Sistemas antifraude: Sistema que avalia diversas variáveis e decide se uma compra será
aprovada ou não.
Utiliza padrões de compras, localização, endereço de entrega, análise de banco de dados
externos, provas de
identidade e outros fatores. Em alguns casos, pode incluir a análise manual da compra
por algum analista.
Todo o processo é transparente ao usuário e ocorre de forma muito rápida. Em última
instância, pode ocorrer
contato com o cliente para confirmação de compra.
Selo Digital: Imagem de selo emitida por uma empresa de segurança que atesta que o
sistema garante que
cada transação vai passar por um procedimento totalmente seguro, preservando os dados
do comprador e
evitando fraudes.
PRINCÍPIO DA DISPONIBILIDADE
PRINCÍPIO DA INTEGRIDADE
PRINCÍPIO DA CONFIDENCIALIDADE
PRINCÍPIO DA AUTENTICIDADE
A ISO/IEC 27001 é uma norma internacional criada pela International Standardization Organization (ISO) e
descreve como gerenciar a segurança da informação em uma organização através da implementação de um SGSI
–
Sistema de Gestão de Segurança da Informação. Sua última versão foi publicada em 2013 e possui versão
traduzida para o português brasileiro pela ABNT, ABNT NBR ISO/IEC 27001:2013.
A norma pode ser auditada, ou seja, uma empresa ou pessoa pode obter essa certificação. Ter uma certificação é
um grande diferencial frente aos concorrentes e possui grande valor para aumentar a confiança do cliente na
empresa.
A norma ABNT NBR ISO/IEC 27001:2013, no seu Anexo A, item 10.9, descreve alguns controles de segurança
específicos para um ambiente de comércio eletrônico.
Vejamos:
Controle
Comércio
A.10.9.1 As informações envolvidas em comércio eletrônico, transitando sobre redes públicas,
devem ser protegidas de
eletrônico
atividades fraudulentas, disputas contratuais, divulgação e
modificações não autorizadas.
Controle
Transações Informações envolvidas em transações online devem ser protegidas para prevenir
transmissões incompletas,
A.10.9.2
online erros de roteamento, alterações não autorizadas de
mensagens, divulgação não autorizada, duplicação ou
reapresentação de mensagem
não autorizada.
Informações Controle
Payment Card Industry – Data Security Standard (PCI-DSS)
É o Padrão de Segurança de Dados da Indústria de Pagamento com Cartão e sua última versão, no momento de
confecção deste conteúdo, é a 3.2.1. O PCI-DSS está composto por um conjunto de requerimentos e
procedimentos de segurança. Tem por objetivo proteger as informações pessoais de detentores de cartão e,
consequentemente, diminuir o risco de roubo de dados e fraudes. É um requisito legal para empresas que
processam pagamento por meio de cartão.
Objetivo Requisitos
6. Manter uma Política de Segurança da 12. Mantenha uma política que trate da segurança da informação para
funcionários e
Informação contratados.
14:08
VERIFICANDO O APRENDIZADO
A) Ataque de Vírus
Responder
B) Disponibilidade
C) Integridade
D) Autenticidade
Responder
CONCLUSÃO
CONSIDERAÇÕES FINAIS
Abordamos os principais tópicos relacionados à segurança da informação e a sua importância para um e-
commerce de sucesso. Vimos que a internet, com suas aplicações inovadores e revolucionárias, é um grande
meio de aproximação entre cliente e vendedor, e entendemos como os princípios D.I.C.A são fundamentais para
estabelecer meios seguros de transação, ajudando a criar um laço de confiança entre as partes e como essa
confiança gerada pode ser usada como fator diferencial para o negócio.
Observamos que esse meio facilitador apresenta grandes desafios de segurança a serem superados, e que as
políticas, normas, procedimentos e mecanismos discutidos ajudam a transpor tais desafios, sendo esses meios
complementares entre si. Não há sentido em ter mecanismos sem políticas e vice-versa, por exemplo.
Por fim, é bom rememorar a necessidade de que toda a organização deve estar preocupada com a segurança da
informação, buscando sempre a mentalidade de segurança constante. Ela não pode estar relegada apenas ao
setor de T.I da empresa, mais arraigada em seus valores e princípios, sempre preocupada com os anseios do
cliente e o cuidado com a privacidade deste.
PODCAST
0:00 16:55
REFERÊNCIAS
ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR ISO/IEC 27005:2011: Tecnologia da informação –
Técnicas de segurança – Gestão de riscos de segurança da informação. Rio de Janeiro. 2011.
FIDELITY NATIONAL INFORMATION SERVICES, INC. WORLDPAY. Mobile payment journey. In: Fisglobal.
Consultado em meio eletrônico em: 26 ago. 2020.
FRASER, B. RFC 2475: Site Security Handbook. Consultado em meio eletrônico em: 20 ago. 2020.
NETSCOUT SYSTEMS, Inc. 14º Relatório Anual sobre Segurança da Infraestrutura Global (WISR – Worldwide
Infrastructure Security Report). In: NETSCOUT, 2019. Consultado em meio eletrônico em: 18 set. 2020.
PCI-DSS – Payment Card Industry Data Security Standard. PCI DSS Quick Reference Guide. In: PCI. Consultado
em meio eletrônico em: 28 ago. 2020.
EXPLORE+
Para saber mais sobre os assuntos tratados neste tema, pesquise:
CONTEUDISTA
Pedro Eduardo Silva Sá
Currículo Lattes
Ao clicar nesse botão, uma nova aba se abrirá com o material preparado para impressão. Nel
do seu navegador e clique em imprimir ou se preferir, utilize o atalho Ctrl + P. Nessa nova jane
destino, direcione o arquivo para sua impressora ou escolha a opção: Salvar como PDF.