
A InfraTI apoia o Projeto Social Young Coders da Assespro-RS, que tem como objetivo capacitar jovens de escolas públicas e facilitar sua entrada no mercado de TI. A verba arrecadada pela venda de camisas com o tema do projeto será destinada ao transporte dos participantes para o curso.
Os Young Coders serão encaminhados a estágios nas associadas da Assespro e entidades parceiras, fechando um ciclo completo de inclusão social digital.
Na foto, nossos diretores Augusto Bueno e Fernando Nachtigall com as camisas “Hello World”, a primeira linha de código em Java que os jovens estão aprendendo.
Quer saber mais sobre o projeto e ajudar também?
Acesse: https://projetoyoungcoders.eventize.com.br
A disponibilidade da infraestrutura de TI é um dos fatores mais críticos para a continuidade de qualquer negócio. Uma falha em servidores, links de internet ou aplicações críticas pode gerar interrupções, perda de produtividade e até impactos financeiros significativos. Para evitar esses cenários, as empresas contam com o NOC (Network Operations Center), que funciona como o centro de comando para monitoramento e operação da infraestrutura de tecnologia. Mais do que apenas acompanhar telas cheias de indicadores, o NOC moderno se tornou a espinha dorsal da observabilidade 24x7, garantindo que todos os componentes essenciais da TI estejam disponíveis, estáveis e alinhados aos objetivos estratégicos da empresa. O que é um NOC e qual seu papel Um NOC é um centro especializado em monitorar e gerenciar, em tempo integral, redes, servidores, links de comunicação e aplicações críticas. Ele funciona como um ponto centralizado, onde analistas acompanham em tempo real o desempenho da infraestrutura, identificam falhas potenciais e acionam planos de contingência antes que problemas afetem usuários e clientes. Na prática, o NOC garante observabilidade 24x7, isto é, visibilidade completa sobre o funcionamento da TI, permitindo detectar anomalias e corrigir falhas com agilidade. O que o NOC monitora Entre as funções mais importantes do NOC estão: Redes: análise de tráfego, disponibilidade de roteadores, switches e firewalls. Links de internet e comunicação: verificação constante da latência, perda de pacotes e redundância para evitar indisponibilidade. Servidores e data centers: controle de performance, utilização de CPU, memória e armazenamento. Aplicações críticas: acompanhamento de sistemas de ERP, CRM, e-commerce, bancos de dados e outros serviços essenciais para o negócio. Esse monitoramento contínuo evita que pequenas falhas se transformem em grandes interrupções, reduzindo riscos operacionais e garantindo a experiência dos usuários finais. NOC, SLAs e alta disponibilidade Outro papel estratégico do NOC é garantir que os SLAs (Service Level Agreements) firmados com clientes internos ou externos sejam cumpridos.Como atua de forma preventiva, o NOC consegue antecipar incidentes e alinhar tempos de resposta, assegurando alta disponibilidade para serviços críticos. Isso é essencial para empresas em que qualquer minuto de inatividade representa prejuízo — como bancos, e-commerces ou hospitais. Um NOC estruturado oferece métricas confiáveis e relatórios periódicos, reforçando a governança de TI e aumentando a confiança no desempenho dos serviços. NOC tradicional x NOC moderno Com a evolução da tecnologia, o conceito de NOC também passou por transformações. O NOC tradicional tinha um foco mais reativo: monitorava indicadores básicos e respondia a incidentes quando já haviam ocorrido. Já o NOC moderno combina recursos avançados como: AIOps (Artificial Intelligence for IT Operations): uso de inteligência artificial para prever falhas e identificar padrões ocultos em grandes volumes de dados. Automação: execução automática de correções simples, liberando a equipe para lidar com incidentes mais complexos. Analytics: análise detalhada de tendências e desempenho, ajudando a TI a tomar decisões mais estratégicas e orientadas a dados. Essa evolução transformou o NOC em um centro não apenas de monitoramento, mas de antecipação e otimização contínua da infraestrutura de TI. Conclusão Em um ambiente corporativo cada vez mais dependente da tecnologia, manter sistemas e serviços disponíveis deixou de ser apenas uma meta: tornou-se uma exigência de sobrevivência no mercado. O NOC é a peça-chave para garantir essa disponibilidade, atuando como a espinha dorsal que sustenta operações seguras, estáveis e eficientes. Seja monitorando redes e servidores, garantindo o cumprimento de SLAs ou aplicando inteligência artificial para prever falhas, o NOC moderno fortalece a resiliência da TI e assegura que o negócio permaneça ativo e competitivo, 24 horas por dia, 7 dias por semana.
O aumento das ameaças cibernéticas tem colocado empresas de todos os tamanhos e setores em estado de alerta. Não se trata mais de “se” uma organização será alvo de um ataque, mas “quando”. Golpes digitais, ransomwares, phishing avançado e ataques internos já fazem parte da realidade do mercado, gerando prejuízos milionários e comprometendo a confiança de clientes e parceiros. Diante desse cenário, soluções de segurança isoladas já não são suficientes. O que diferencia empresas resilientes das vulneráveis é a capacidade de detectar e responder a incidentes em tempo real. É nesse contexto que surge o SOC (Security Operation Center), um centro estratégico que reúne tecnologia, processos e pessoas especializadas para proteger continuamente o ambiente corporativo. O que é um SOC e qual sua função estratégica Um Security Operation Center pode ser entendido como o “coração” da segurança da informação dentro de uma organização. Ele funciona 24x7, monitorando ativos digitais, analisando eventos suspeitos e coordenando respostas rápidas para minimizar riscos. O papel do SOC vai muito além de simplesmente reagir a alarmes: ele fornece visibilidade centralizada de todo o ambiente tecnológico, correlacionando dados de diferentes fontes e criando um ecossistema capaz de antecipar ameaças. Assim, a empresa não apenas responde a ataques, mas também constrói uma postura de defesa proativa e resiliente. Reativo x Proativo: a diferença que salva negócios Muitas empresas ainda operam em um modelo de segurança reativo, no qual ações só são tomadas após um incidente confirmado. Esse modelo é lento, caro e, na maioria das vezes, incapaz de evitar impactos graves. Um SOC moderno adota uma abordagem proativa. Isso significa que ele: Realiza threat hunting (caça de ameaças), buscando sinais de ataque antes que causem danos. Analisa continuamente o ambiente para identificar comportamentos anômalos. Correlaciona informações de múltiplos sistemas e usuários para identificar padrões maliciosos. Implementa mecanismos de contenção imediata, reduzindo a janela de exposição. Na prática, isso significa reduzir drasticamente a chance de ransomwares se espalharem, impedir que credenciais roubadas sejam usadas e evitar que insiders mal-intencionados tenham sucesso em suas ações. Tecnologias que potencializam o SOC: SIEM, SOAR e Threat Intelligence O funcionamento de um SOC depende da integração entre equipe especializada e tecnologias avançadas: SIEM (Security Information and Event Management): coleta e centraliza registros (logs) de diferentes sistemas – firewalls, servidores, endpoints, aplicações – e aplica correlação inteligente para transformar dados dispersos em alertas relevantes. SOAR (Security Orchestration, Automation and Response): permite automatizar fluxos de resposta a incidentes, acelerando a contenção e reduzindo a dependência de intervenção manual. Threat Intelligence: fornece informações sobre novas técnicas, ferramentas e campanhas de atacantes, ajudando o SOC a antecipar ataques antes mesmo que cheguem à empresa. Essa integração é o que diferencia um monitoramento tradicional de um SOC moderno, orientado por inteligência e automação. O que um SOC monitora: indicadores reais de ameaça Um SOC não está apenas atrás de ataques óbvios, mas de sinais sutis que podem indicar uma invasão em andamento. Alguns exemplos: Tentativas de bypass em MFA (autenticação multifator): criminosos tentando burlar mecanismos de proteção de identidade. Tráfego suspeito de rede: comunicações com IPs maliciosos ou fora do padrão de comportamento do usuário. Movimentações laterais: tentativas de explorar vulnerabilidades para acessar outros sistemas dentro da rede. Atividades internas anômalas (insiders): como grandes volumes de dados sendo copiados em horários incomuns. Exploração de vulnerabilidades conhecidas: em servidores, aplicações web ou sistemas de e-mail. Cada um desses sinais pode parecer pequeno isoladamente, mas quando correlacionados pelo SOC, se transformam em uma visão clara de um ataque em andamento. Benefícios estratégicos de adotar um SOC Os ganhos de implementar um SOC vão muito além do aspecto técnico. Estamos falando de resultados diretos para o negócio: Proteção da reputação: incidentes graves podem levar a manchetes negativas, perda de clientes e impacto irreversível na imagem da marca. Um SOC reduz consideravelmente esse risco. Continuidade operacional: ao detectar e conter incidentes rapidamente, o SOC evita paralisações prolongadas que comprometem a operação. Mitigação de impactos financeiros: evita custos com resgates de ransomware, multas por violação de dados (como LGPD) e despesas com recuperação de sistemas comprometidos. Apoio a compliance e auditorias: relatórios e registros gerados pelo SOC ajudam a comprovar conformidade com normas como ISO 27001, PCI DSS e outras regulamentações específicas de mercado. Em resumo, o SOC atua como um seguro ativo contra riscos digitais, preservando tanto o patrimônio tecnológico quanto os objetivos estratégicos da organização. SOC como parte de um ciclo contínuo de segurança Outro ponto crucial é que um SOC não deve ser visto como um projeto pontual, mas como parte de um ciclo contínuo de segurança cibernética. Isso inclui: Monitoramento 24x7 do ambiente. Atualização constante de regras e indicadores de ameaça. Treinamento de equipe e simulações de incidentes para preparar respostas eficazes. Revisão periódica de processos de segurança, alinhando-os à evolução do negócio e do mercado. Essa abordagem garante que a empresa esteja sempre um passo à frente, ajustando defesas de acordo com novos vetores de ataque e mudanças no cenário regulatório. Conclusão A transformação digital trouxe oportunidades enormes para as empresas, mas também abriu novas portas para atacantes cada vez mais sofisticados. Nesse contexto, contar com um Security Operation Center deixou de ser uma opção e se tornou uma necessidade estratégica. Um SOC bem estruturado oferece visibilidade em tempo real, detecção proativa de ameaças, resposta imediata a incidentes e suporte a compliance, reduzindo riscos que poderiam comprometer operações, finanças e reputação.Investir em um SOC é investir na continuidade, na resiliência e no futuro do negócio. Afinal, em um mundo hiperconectado, a verdadeira vantagem competitiva está na capacidade de se proteger e reagir com rapidez às ameaças que não param de evoluir.
A cada dia, novas ameaças digitais surgem e desafiam a segurança de empresas de todos os portes. Ataques de ransomware, vazamentos de dados e exploração de vulnerabilidades são riscos reais que podem comprometer não apenas a operação, mas também a reputação e a conformidade legal de uma organização. Nesse cenário, o pentest (teste de penetração) tornou-se uma prática indispensável para identificar e corrigir falhas antes que sejam exploradas por atacantes. O que é pentest? O pentest é um teste controlado de invasão, no qual especialistas em segurança simulam ataques reais para avaliar a resiliência dos sistemas, aplicações e redes de uma empresa. O objetivo não é apenas apontar vulnerabilidades, mas demonstrar como elas podem ser exploradas e quais os impactos que um invasor poderia causar. Pentest x Varredura de vulnerabilidades Embora sejam complementares, pentest e varredura de vulnerabilidade não são a mesma coisa. A varredura utiliza ferramentas automatizadas para identificar falhas conhecidas, enquanto o pentest vai além: os analistas tentam explorar as falhas encontradas, avaliando o real risco para o negócio e testando até onde um ataque poderia chegar. Em resumo, a varredura aponta a existência de uma falha; o pentest mostra como essa falha pode ser usada contra sua empresa. Tipos de pentest e quando aplicá-los Black Box O analista não tem nenhuma informação prévia sobre os sistemas, simulando o cenário mais próximo de um atacante externo. Indicado para testar a exposição de aplicações públicas e infraestrutura externa. White Box O analista tem acesso completo a informações internas, como código-fonte, arquitetura de rede e credenciais. Permite identificar falhas profundas que não seriam descobertas em testes superficiais. Recomendado para ambientes críticos. Gray Box O analista tem acesso limitado a informações, reproduzindo cenários de ameaças internas, como colaboradores mal-intencionados ou contas comprometidas. Ideal para avaliar riscos dentro do ambiente corporativo. Exemplos de ataques reais que poderiam ser evitados com pentest Ransomware em servidores expostos: falhas em protocolos remotos exploradas por atacantes poderiam ser identificadas em um pentest de infraestrutura. SQL Injection em aplicações web: vulnerabilidade explorada em ataques reais poderia ser detectada em um pentest de aplicação. Credenciais fracas ou reutilizadas: simulando ataques de força bruta ou phishing, o pentest ajuda a reforçar políticas de senhas e autenticação. Ameaças internas: falhas de segmentação que permitem que um usuário comum acesse sistemas administrativos são frequentemente descobertas em cenários de gray box. Benefícios do pentest para empresas modernas O pentest oferece vantagens que vão muito além da simples detecção de falhas. Ele reduz a exposição a ataques direcionados, fortalece a postura de segurança da informação e contribui diretamente para auditorias e certificações, como ISO 27001, PCI DSS e LGPD. Relatórios detalhados ajudam gestores a priorizar investimentos em segurança, corrigindo primeiro as vulnerabilidades que representam maior risco. Além disso, a prática transmite confiança a clientes, parceiros e stakeholders na capacidade da empresa de proteger informações sensíveis. Frequência recomendada e integração ao ciclo de segurança O pentest não deve ser encarado como uma ação isolada. Recomenda-se realizá-lo regularmente, pelo menos uma vez ao ano, ou sempre que houver mudanças significativas em infraestrutura, sistemas ou aplicações. Integrado a varreduras periódicas de vulnerabilidades em programas de bug bounty, ele se torna parte de um ciclo contínuo de segurança, prevenindo ataques e garantindo melhorias constantes na proteção da empresa. Conclusão Em um mundo onde os ataques cibernéticos se tornam cada vez mais sofisticados, confiar apenas em soluções defensivas não é suficiente. O pentest coloca sua infraestrutura à prova, revelando vulnerabilidades sob a ótica de um invasor, mas em um ambiente seguro e controlado. Essa abordagem permite corrigir falhas antes que sejam exploradas, reduzir riscos, fortalecer o compliance e aumentar a resiliência frente a ameaças digitais.
O ambiente corporativo vive um momento de hiperconectividade. A popularização do BYOD (Bring Your Own Device), a expansão do home office e a chegada massiva de dispositivos IoT (Internet das Coisas) trouxeram novas oportunidades de produtividade, mas também um aumento significativo da superfície de ataque. Nesse cenário, não basta proteger o perímetro: é preciso garantir que apenas usuários e equipamentos confiáveis e em conformidade tenham acesso aos recursos críticos da empresa. É exatamente esse desafio que o NAC (Network Access Control) resolve. O que é NAC e por que ele é essencial? O NAC é uma solução de controle de acesso à rede que valida a identidade e o estado de conformidade de cada dispositivo antes de permitir a conexão. Isso significa que um notebook pessoal de um colaborador em home office, o celular de um visitante ou até mesmo um sensor IoT só terão acesso se forem reconhecidos como dispositivos autorizados e/ou cumprirem as políticas de segurança definidas (como antivírus atualizado, criptografia de disco ou versão de sistema compatível). Com isso, o NAC cria uma barreira adicional de proteção e reduz drasticamente o risco de ataques vindos de equipamentos não conformes ou desconhecidos. Casos de uso em setores regulados Alguns setores demandam ainda mais rigor na proteção de dados e no cumprimento de normas. O NAC é peça-chave para atender essas exigências: Saúde: garante a segurança de equipamentos médicos conectados e protege informações sensíveis de pacientes contra acessos indevidos. Financeiro: restringe o uso de sistemas críticos a usuários devidamente autorizados, reduzindo o risco de fraudes e falhas em auditorias. Educação: possibilita controlar acessos em campi universitários ou escolas, ambientes com milhares de alunos, professores e visitantes que conectam diferentes dispositivos à rede. Em todos esses contextos, o NAC atua não apenas como ferramenta de segurança, mas também como aliado na continuidade operacional. NAC e compliance: segurança alinhada à legislação Além de proteger a rede, o NAC fortalece a governança de TI e facilita a adequação a legislações e normas de segurança: LGPD: assegura que apenas perfis autorizados tenham acesso a dados pessoais, ajudando a empresa a evitar incidentes de vazamento que possam gerar multas. ISO 27001: contribui para o cumprimento de controles relacionados a gestão de acessos, monitoramento e prevenção de acessos não autorizados. Regulações setoriais: em segmentos como financeiro e saúde, o NAC oferece evidências de conformidade durante auditorias e relatórios regulatórios, simplificando o trabalho de compliance. Ou seja, mais do que uma ferramenta técnica, o NAC ajuda a empresa a se manter dentro da lei e a demonstrar maturidade em segurança da informação. Benefícios práticos do NAC 1. Controle em um mundo hiperconectado O número de dispositivos cresce a cada dia, tornando impossível gerenciar acessos manualmente. O NAC oferece visibilidade completa sobre todos os dispositivos conectados, permitindo identificar rapidamente quem está na rede e com que tipo de equipamento. 2. Segmentação e redução de riscos Com políticas de acesso personalizadas, é possível criar segmentos na rede: por exemplo, visitantes podem acessar apenas a internet, enquanto colaboradores têm acesso aos sistemas internos, e dispositivos IoT ficam restritos a uma zona isolada. Isso reduz a superfície de ataque e limita o impacto de possíveis incidentes. 3. Eficiência e automação O NAC centraliza políticas de autenticação e conformidade, permitindo que a gestão de acessos seja feita de forma automática. Isso reduz falhas humanas, aumenta a escalabilidade da solução e libera a equipe de TI para tarefas estratégicas. 4. Maior visibilidade e inteligência Além de controlar, o NAC fornece relatórios e dashboards que mostram em tempo real quem e o que está conectado. Essa visão detalhada da rede permite decisões mais rápidas e fundamentadas, além de apoiar investigações em caso de incidentes. Conclusão A adoção do NAC não é apenas uma escolha tecnológica, mas uma decisão estratégica de negócio. Em um mundo no qual cada dispositivo conectado representa uma possível porta de entrada para ataques, é fundamental contar com um sistema que controla, segmenta, monitora e protege usuários e equipamentos. Seja para atender normas como LGPD e ISO 27001, proteger dados sensíveis em setores regulados ou simplesmente ter mais controle e visibilidade sobre a rede, o NAC se torna um aliado indispensável. 👉 Sua empresa já está preparada para esse nível de proteção?
A segurança cibernética deixou de ser apenas uma precaução e se tornou um pilar para empresas de todos os portes. O Security Operations Center (SOC) é uma estrutura essencial para monitorar, detectar e responder a ameaças digitais, mas a grande questão é: vale mais a pena ter um SOC interno ou terceirizado?SOC interno: devo ter uma equipe própria?No modelo interno, a empresa mantém seu próprio SOC, com uma equipe dedicada, ferramentas personalizadas e total controle sobre a segurança digital. Vantagens: Controle total sobre processos, tecnologias e políticas de segurança. Equipe integrada que conhece a infraestrutura da empresa e responde mais rápido a incidentes internos. Maior personalização, ajustando estratégias e ferramentas conforme a necessidade do negócio. Desafios: Alto custo operacional, exigindo investimento em tecnologia, infraestrutura e equipe qualificada. Dificuldade na contratação e retenção de talentos especializados em cibersegurança. Tempo de implementação elevado, podendo levar meses até atingir eficiência total. O SOC interno é indicado para grandes empresas que precisam de controle absoluto sobre sua segurança e possuem orçamento para sustentar essa operação. SOC terceirizado: quando contratar um serviço externo?No SOC terceirizado, a empresa contrata um provedor especializado que assume toda a operação de segurança, eliminando a necessidade de estrutura interna. Vantagens Menor custo inicial, sem necessidade de grandes investimentos em infraestrutura. Acesso a especialistas e tecnologias avançadas, mantendo a empresa sempre atualizada com as melhores práticas de segurança. Implementação mais rápida, reduzindo o tempo necessário para colocar a operação em funcionamento. Escalabilidade, permitindo aumentar ou reduzir a proteção conforme a demanda. Desafios: Menor controle direto, já que a empresa depende do provedor para gerenciar incidentes. Risco de conformidade, sendo necessário garantir que o fornecedor cumpra as exigências regulatórias. Dependência do contrato de serviços, o que pode limitar a flexibilidade de personalização. O SOC terceirizado é indicado para empresas que precisam de segurança avançada, mas não querem ou não podem investir na construção de um SOC próprio. SOC interno ou terceirizado: como tomar a melhor decisão?A escolha entre SOC interno e terceirizado deve considerar os seguintes fatores: Tamanho e complexidade da empresa → Empresas com grandes volumes de dados podem precisar de um SOC interno, enquanto negócios menores podem terceirizar. Orçamento disponível → Um SOC interno demanda investimento alto, enquanto um terceirizado permite custos mais previsíveis. Exigências regulatórias → Empresas com requisitos de conformidade rigorosos podem precisar de um SOC interno para garantir controle total. Capacidade operacional → Se a empresa não tem expertise interna suficiente, terceirizar pode ser a escolha mais segura e eficiente. ConclusãoA decisão entre SOC interno e terceirizado não é única para todas as empresas. Enquanto um oferece controle e personalização, o outro entrega eficiência e escalabilidade. Se sua empresa tem recursos financeiros e precisa de um nível máximo de controle, o SOC interno pode ser o caminho ideal. Se busca segurança robusta sem os custos e desafios de gestão interna, um SOC terceirizado pode ser a melhor opção. O importante é garantir que sua estratégia de segurança seja efetiva, proativa e adaptável à evolução das ameaças digitais.
Garantir conformidade com normas como LGPD, ISO 27001 e PCI DSS exige mais do que políticas internas e termos de privacidade. Sem monitoramento contínuo, detecção de ameaças e resposta ágil a incidentes, o risco de falhas e penalidades aumenta.O papel do SOC na conformidade regulatóriaDiferente de soluções isoladas, o SOC opera como um centro de comando da cibersegurança, detectando riscos em tempo real e garantindo que políticas de proteção de dados sejam aplicadas e monitoradas continuamente.Entre seus principais benefícios para compliance, destacam-se: Visibilidade total das ameaças e vulnerabilidades. Registro detalhado de incidentes, essencial para auditorias. Capacidade de resposta rápida para minimizar impactos e penalizações. Mas como isso se traduz em conformidade com normas específicas?A Lei Geral de Proteção de Dados (LGPD) exige que empresas adotem medidas técnicas e administrativas para proteger informações pessoais contra acessos não autorizados, vazamentos e incidentes de segurança. Com um SOC ativo, sua empresa consegue: Monitorar e identificar acessos suspeitos a dados sensíveis. Gerar logs detalhados que comprovam o controle sobre as informações armazenadas. Atuar rapidamente em caso de vazamento, mitigando riscos e assegurando transparência nos processos de resposta. A adequação à LGPD não depende apenas de políticas internas, mas de uma estrutura operacional que garanta a execução real das regras de proteção de dados – e é isso que um centro de operações proporciona.ISO 27001 e a importância do SOC para certificaçãoA ISO 27001 estabelece diretrizes para um Sistema de Gestão da Segurança da Informação (SGSI), exigindo monitoramento contínuo, análise de riscos e medidas de resposta a incidentes. Dentro dessa estrutura, um SOC auxilia na implementação de práticas como: Monitoramento contínuo, atendendo ao requisito de vigilância proativa da ISO. Detecção e resposta a incidentes, cumprindo exigências sobre mitigação de riscos. Gestão centralizada de logs e eventos, garantindo rastreabilidade e governança dos dados. Empresas que operam sob normas rigorosas, como instituições financeiras, setor de saúde e e-commerce, precisam demonstrar controle total sobre suas operações de segurança, e um centro de operações ajuda a cumprir esses requisitos sem falhas. SOC e outras regulamentações: PCI DSS, SOX e BacenAlém da LGPD e da ISO 27001, outras normas exigem monitoramento contínuo e segurança reforçada. Um SOC gerenciado facilita a adaptação a padrões como: PCI DSS (Payment Card Industry Data Security Standard) – Segurança em transações de pagamento. SOX (Sarbanes-Oxley Act) – Proteção de informações financeiras e auditoria de acessos. Resolução 4.893 do Banco Central – Regras para proteção de dados no setor bancário. Ao consolidar processos de segurança e resposta a incidentes em um único ambiente, ele garante conformidade regulatória contínua, reduzindo riscos operacionais e financeiros. ConclusãoA segurança da informação não pode ser tratada como um processo estático, especialmente quando as exigências regulatórias estão em constante evolução. Mais do que atender normas, um SOC assegura que sua empresa esteja sempre um passo à frente dos riscos, fortalecendo a segurança dos dados e a confiança do mercado.


