o Podemos utilizar métricas técnicas de segurança para alimentar o Gerenciamento de riscos?

Tamanho: px
Começar a partir da página:

Download "o Podemos utilizar métricas técnicas de segurança para alimentar o Gerenciamento de riscos?"

Transcrição

1 Aula 5 Tradução dos slides da disciplina Information Security and Trust, CSC8202 versão PUCRS 2012, ministrada pelo Prof. Dr. Aad van Moorsel da University of Newcastle, Inglaterra. Após falar de ontologias, arvores de ataque, métricas de segurança e outras formas de controlar e medir a segurança de ambientes... Gerenciamento de Riscos o Permite que a gente não se preocupe com as medidas, mas que estejamos completamente focados na predição. o Para tanto você precisa saber: Probabilidade de algo acontecer Custo do dano o É assim que agentes de seguro pensam o Note que não há consideração de contra medidas e de compromisso com a produtividade. Gerenciamento de riscos + arvores de ataque o Probabilidade de algo acontecer Adicione a probabilidade de cada nodo folha. Então calcule a probabilidade do nodo principal. o Custo do dano Adicione isto ao nodo principal o Custo esperado = Probabilidade de um ataque de sucesso x custo Probabilidades em arvores de ataque o Cada nodo folha tem uma probabilidade (sucesso do ataque descrito) o No caso de AND Multiplica as probabilidades (p1 x p2) o No caso de OR 1 (1p1)(1p2) = p1 + p2 = p1p2 o Isto segue de baixo para cima até que o nodo principal tenha um valor. O gerenciamento de riscos abstrai qualquer métrica técnica e captura tudo em um simples custo e probabilidade de algo acontecer. o Gerenciamento de riscos é completamente preditivos, na avaliação do estado atual. o Muitas técnicas de métricas de segurança são completamente sobre avaliação, e não sobre predição do futuro. Questão em aberto

2 o Podemos utilizar métricas técnicas de segurança para alimentar o Gerenciamento de riscos? Coleta de Dados e Honeypots o Um Honeypot Faz de conta que é um recurso com valor para atacantes, mas na verdade é isolado e monitorado. o Com o objetivo de Enganar os atacantes e analisar o seu comportamento. Há basicamente dois tipos de Honeypots o Alta Interação Serviços reais, SO real, aplicação real. Risco de ser utilizado como base para outros ataques. Honeynets (dois ou mais Honeypots em uma mesma rede) o Baixa Interação Serviços emulados. Menor Risco Honeypots como Nepenthes Dados obtidos através de honeypots o Como se propagam worms? o Como atacantes usam zumbis? o Que tipos de atacantes existem, e quais deles iniciam ataques de DoS? o Qual país os atacantes vem? Coleta de dados o Bancos de falhas de segurança o USCERT e CVSS USCERT (United States Computer Emergency Readyness Team) As pessoas submetem notas de vulnerabilidades Ex. Vulnerability Note VU# SSL and TLS renegociation vulnerability A vulnerability exists in SSL and TLS protocols that may allow attackers to execute an arbritary HTTP transaction. Credit: Marsh Ray of PhoneFactor CVSS in US-CERT o Utiliza um sistema de pontuação para determinar o quão séria uma vulnerabilidade é.

3 o Utiliza 3 tipos de métricas Básicas: Representa as características intrínsecas e fundamentais de uma vulnerabilidade, que são constantes apesar do tempo e do ambiente do usuário. (Autenticação, Integridade, Confidencialidade, Disponibilidade) Temporais: Representa as características de uma vulnerabilidade que mudam com o passar do tempo. (Exploitability, Nivel de resolução) Ambientais: Representa as características de uma vulnerabilidade que são relevantes e únicas em um ambiente particular. (Potenciais danos colaterais, distribuição de alvo) o Exemplo de aplicação em vulnerabilidade: (http://bit.ly/xn3jfd) o 3AC%2FI%3AC%2FA%3AC%29&version=2 (http://1.usa.gov/11jvwha) o (http://1.usa.gov/wvsdji) Fatores Humanos o Os usuários são os culpados? o Um estudo (Adams e Sasse) sobre senhas realizado em 1999 apresenta os seguintes dados e conclusões:...eu era forçado a mudar minha senha todo mês, eu tinha que escreve-la....problemas provem da falta de comunicação entre os departamentos de segurança e os usuários: usuários não entendem das questões de segurança, enquanto o departamento de segurança falha em entender as percepções do usuário, suas tarefas e necessidades. Bancos, Segurança e Incentivos econômicos. o Roubo de identidade: De quem é a culpa? Depende da percepção. o o O vídeo descreve uma situação onde o cliente teve sua identidade roubada, e com isso utilizaram a identidade para sacar todo dinheiro da sua conta. O gerente do banco conta para o cliente que sua identidade foi roubada e que isso é problema dele. E o cliente diz que seu dinheiro foi roubado e que isso é problema do Banco. Trocando questionamentos, sobre como acreditaram que aquela pessoa era ele, e que para todos os fins tinha sido ele próprio que sacou o dinheiro da sua conta.

4 Em 2009 as fraudes de cartão de crédito na Inglaterra causaram perdas de 600 milhões de libras (1.8 bilhões de reais). Em 1998 as perdas se dividiam por tipo da seguinte forma o Perda/Roubo 49% o Correio não recebido 9% o Falsificação 20% o Cartão não presente (eletrônico?) 10% o Roubo da ID do cartão (Clonagem?) 12% Em 2008 o cenário encontrado era o seguinte: o Perda/Roubo 8% o Correio não recebido 2% o Falsificação 28% o Cartão não presente (eletrônico?) 54% o Roubo da ID do cartão (Clonagem?) 9% Fraudes cometidas fora do Reino Unido em cartões emitidos no Reino Unido.

5 Houve reduções após a inclusão dos chips e dos PINs, mas os números voltaram a crescer, depois da inclusão de cancelamento de transações e da função verified-by-visa os números caíram novamente. Verified-by-visa é uma proteção online que existe na europa, onde tu habilita teu cartão para compras virtuais apenas em estabelecimentos autorizados pela visa, neste processo de compra, além do numero do cartão e do PIN, é necessário utilizar uma senha cadastrada previamente no site da visa. Pagamentos sem contato o Sem forma secundária de identificação Sem PIN / Sem Assinatura (Visa Paywave, Mastercard Paypass) o Transações em dinheiro 2-3% de tarifa de transação o Segurança Limite de transação 10 libras (aumentado para 15 libras) Confirmação de PIN a cada 5 transações Sem acesso direto a dinheiro em ATMs EMV - Europay, MasterCard and Visa o Este vídeo é uma entrevista com uma pessoa da visa, que explica o motivo da mudança dos cartões magnéticos para os cartões com chip. o Alguns trechos que valem menção: Torna mais fácil para um banco detectar quando há ou não uma fraude acontecendo e se o cartão foi copiado ou não Isso é bom? serve apenas para proteger as atividades do banco e não para proteger o usuário? É uma tecnologia robusta, suportada por vários fabricantes o Pesquisa em andamento sobre EMV Sabemos que podemos relacionar/obter alguns dados (nome, numero do cartão, de pelo menos das 10 ultimas transações) O protocolo EMV deve ser corrigido, pois não lida com moedas estrangeiras corretamente. Especificação formal ainda em desenvolvimento Não é totalmente isento de ataques de retransmissão para obter PINs. Conclusão o Os bancos lidam com a segurança seguindo incentivos econômicos o A abordagem mais comum é colocar o risco na mão dos clientes o Se os clientes não se recusarem, regras podem ser necessárias para que os bancos assumam a sua parte do risco.

6 Caso de cumprimento o PCI DSS: Payment Card Industry Data Security Standard o Mastercard, visa, american express, discover,..., todas se uniram para definir um padrão de segurança para os dados. o Focado principalmente em proteger os dados dos usuários. o São 12 requisitos e procedimentos de teste para os 12 requisitos o Assessores vão até o local para ver se a empresa passa nos procedimentos de teste dos requisitos 1.Install and maintain a firewall 2.Do not use vendor-supplied defaults for passwords etc. 3.Protect stored cardholder data 4.Encrypt cardholder data across open, public networks 5.Use and regularly update anti-virus software 6.Develop and maintain secure systems and applications 7.Restrict access to cardholder data by business need-to-know 8.Assign a unique ID to each person with computer access 9.Restrict physical access to cardholder data 10.Track and monitor all access to network and cardholder data 11.Regularly test security systems and processes 12.Maintain a policy that addresses information security

PCI Compliance - Principais desafios na adequação de processos e atualização de sistemas. Armando Linhares Neto Infoglobo

PCI Compliance - Principais desafios na adequação de processos e atualização de sistemas. Armando Linhares Neto Infoglobo PCI Compliance - Principais desafios na adequação de processos e atualização de sistemas Armando Linhares Neto Infoglobo Infoglobo? 1925 1969 1974 1975 1982 Inauguração do Classificados Inauguração do

Leia mais

A maior promessa. INTRO

A maior promessa. INTRO Recursos mais recentes INTRO Personalização de ALU Multos Confidencial para processos de emissão instantânea sob demanda. Suporta especificação Elo, MasterCard, Visa, EMV CCD, etc... O primeiro Appliance

Leia mais

A IMPORTÂNCIA DE SE ADEQUAR AO PCI DSS 3.0 PARA PROCESSAMENTE DE PAGAMENTOS POR CARTÕES

A IMPORTÂNCIA DE SE ADEQUAR AO PCI DSS 3.0 PARA PROCESSAMENTE DE PAGAMENTOS POR CARTÕES A IMPORTÂNCIA DE SE ADEQUAR AO PCI DSS 3.0 PARA PROCESSAMENTE DE PAGAMENTOS POR CARTÕES Weslley Ribeiro da Silva ¹, Jaime William Dias¹ ¹ Universidade Paranaense (Unipar) Paranavaí PR Brasil weslley_mid@hotmail.com,

Leia mais

PCI Data Security Standard

PCI Data Security Standard PCI Data Security Standard Luiz Gustavo C. Barbato gbarbato@trustwave.com GTS 11 01/06/2008 O que é um Comprometimento de Cartão de Crédito? Conseguir acesso não autorizado através de alguma vulnerabilidade

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

Avaliação de Vulnerabilidades. O que eu preciso saber?

Avaliação de Vulnerabilidades. O que eu preciso saber? Avaliação de Vulnerabilidades O que eu preciso saber? Mito 1 Estamos protegidos, já possuímos um bom firewall e também sistemas IDS/IPS. Realidade A implementação dessas ferramentas muitas vezes levam

Leia mais

GTS.15 Grupo Técnico em Segurança de Redes Marco Antônio Abade

GTS.15 Grupo Técnico em Segurança de Redes Marco Antônio Abade GTS.15 Grupo Técnico em Segurança de Redes Marco Antônio Abade sobre o Autor Bacharel em Análise de Sistemas pela Universidade de Ribeirão Preto e Pós-graduado em Segurança da Informação pelo ITA Instituto

Leia mais

Mobile Rede. Índice. Perguntas iniciais Bandeiras aceitas Dicas de uso O aplicativo Mobile Rede Aparelhos compatíveis e internet Preços e taxas

Mobile Rede. Índice. Perguntas iniciais Bandeiras aceitas Dicas de uso O aplicativo Mobile Rede Aparelhos compatíveis e internet Preços e taxas 1 2 Índice Perguntas iniciais Bandeiras aceitas Dicas de uso O aplicativo Aparelhos compatíveis e internet Preços e taxas 3 6 7 9 10 11 3 O que é o leitor de débito e crédito? O é uma solução tecnológica

Leia mais

O PCI-DSS contempla 12 requerimentos básicos que tem o objetivo

O PCI-DSS contempla 12 requerimentos básicos que tem o objetivo Curso PCI-DSS Todos nossos cursos são preparados por mestres e profissionais reconhecidos no mercado de Segurança da Informação no Brasil e exterior. Os cursos são ministrados em português, espanhol ou

Leia mais

Daniel Zanela. Redecard

Daniel Zanela. Redecard Daniel Zanela Redecard Evolução: Faturamento e Volume de Cartões Quantidade de Cartões em Milhões 700 600 500 400 300 200 100 Faturamento em Bilhões R$ 600,00 R$ 500,00 R$ 400,00 R$ 300,00 R$ 200,00 R$

Leia mais

Frequently Asked Questions

Frequently Asked Questions Frequently Asked Questions O que é o Cartão Prépago Multi-Moedas do Banco do Brasil O Cartão Prépago Multi-Moedas do Banco do Brasil Americas é um novo cartão prépago, recarrégavel do Banco do Brasil Americas

Leia mais

Cash Passport Multi Moeda Cartão pré-pago da MasterCard

Cash Passport Multi Moeda Cartão pré-pago da MasterCard Cash Passport Multi Moeda Cartão pré-pago da MasterCard Page 1 Cash Passport Multi Moeda Cartão Pré-pago da MasterCard Conceito Uma alternativa moderna, prática e segura na hora de levar dinheiro em suas

Leia mais

Como funciona o seu cartão pré-pago de múltiplas moedas?

Como funciona o seu cartão pré-pago de múltiplas moedas? PERGUNTAS FREQUENTES Cartão Pré-Pago Banco do Brasil Americas Como funciona o seu cartão pré-pago de múltiplas moedas? Seu cartão pré-pago Banco do Brasil Americas é um cartão de múltiplas moedas. Dentro

Leia mais

Segurança em cartões Smartcard EMV

Segurança em cartões Smartcard EMV Universidade Estadual de Campinas UNICAMP Instituto de Computação - IC Mestrado Profissional em Computação Segurança em cartões Smartcard EMV Ricardo Barbosa Matsuno - RA 022532 Marcelo Chaves - RA 890735

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Setor de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de auto-avaliação

Setor de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de auto-avaliação Setor de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de auto-avaliação Diretrizes e instruções Versão 2.0 Outubro de 2010 Alterações no documento Data Versão Descrição 1º de outubro

Leia mais

Motivação e taxonomia básica. O que é mais importante, segurança ou coneiança? o Security Theatre and Balancing Risks, Bruce Schneier TRADUZIR

Motivação e taxonomia básica. O que é mais importante, segurança ou coneiança? o Security Theatre and Balancing Risks, Bruce Schneier TRADUZIR Aula 2 Tradução dos slides da disciplina Information Security and Trust, CSC8202 versão PUCRS 2012, ministrada pelo Prof. Dr. Aad van Moorsel da University of Newcastle, Inglaterra. Mais uma notícia de

Leia mais

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Proteção no Ciberespaço da Rede UFBA CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Agenda Segurança o que é? Informação o que é? E Segurança da Informação? Segurança da Informação na UFBA

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Questionário de Auto-avaliação

Questionário de Auto-avaliação Payment Card Industry (PCI) Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Questionário de Auto-avaliação Instruções e Diretrizes Versão 1.1 Fevereiro de 2008 Índice Sobre este Documento...

Leia mais

2 - Quais as vantagens do Confidence Travel Card em relação ao Cheques de Viagem e o Cartão de Crédito?

2 - Quais as vantagens do Confidence Travel Card em relação ao Cheques de Viagem e o Cartão de Crédito? Perguntas frequentes Confidence Travel Card Sobre o Cartão Confidence Travel Card 1 - Eu posso adquirir e recarregar um Confidence Travel Card nas Bandeiras Visa e Mastercard? Para Compra: Na bandeira

Leia mais

Trust. PCI DDS. 3 de Abril de 2008

Trust. PCI DDS. 3 de Abril de 2008 Trust. PCI DDS 3 de Abril de 2008 Meios de pagamento electrónicos têm vindo a ganhar aceitação 2 Security & Privacy Services O mercado dos cartões de crédito tem vindo a crescer Mercado de cartões de crédito

Leia mais

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br BCInfo Consultoria e Informática 14 3882-8276 WWW.BCINFO.COM.BR Princípios básicos

Leia mais

BackOffice do Lojista. Versão 1.24.1

BackOffice do Lojista. Versão 1.24.1 BackOffice do Lojista Versão 1.24.1 1 INTRODUÇÃO... 3 1.1 Cinemática das transações... 4 2 BACKOFFICE... 5 2.1 Login... 5 2.2 Código da primeira conexão... 6 2.3 Dados de Acesso... 7 2.4 Plataforma...

Leia mais

Prof. Jefferson Costa www.jeffersoncosta.com.br

Prof. Jefferson Costa www.jeffersoncosta.com.br Prof. Jefferson Costa www.jeffersoncosta.com.br Preservação da: confidencialidade: Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas. integridade: Salvaguarda da exatidão

Leia mais

oscommerce Instruções de integração com o PayPal Opção 1 Website Payments Standard do PayPal

oscommerce Instruções de integração com o PayPal Opção 1 Website Payments Standard do PayPal oscommerce Instruções de integração com o PayPal INTRODUÇÃO Há duas versões de PayPal disponíveis para a maior das versões de oscommerce. Opção 1 Website Payments Standard do PayPal Opção 2 Express Checkout

Leia mais

whitepaper Os benefícios da integração do File Integrity Monitoring com o SIEM

whitepaper Os benefícios da integração do File Integrity Monitoring com o SIEM Os benefícios da integração do File Integrity Monitoring com o SIEM A abordagem de gerenciamento de informações e eventos de segurança (SIEM - Security Information and Event Management) foi criada para

Leia mais

Prof. Demétrios Coutinho

Prof. Demétrios Coutinho Prof. Demétrios Coutinho Hoje em dia a informação é o bem mais valioso de uma empresa/cliente. A segurança da informação é um conjunto de medidas que se constituem basicamente de controles e política de

Leia mais

(In)Segurança em Aplicações Web. Marcelo Mendes Marinho mmarinho@br.ibm.com Thiago Canozzo Lahr tclahr@br.ibm.com

(In)Segurança em Aplicações Web. Marcelo Mendes Marinho mmarinho@br.ibm.com Thiago Canozzo Lahr tclahr@br.ibm.com (In)Segurança em Aplicações Web Marcelo Mendes Marinho mmarinho@br.ibm.com Thiago Canozzo Lahr tclahr@br.ibm.com Agenda Introdução Porque segurança em aplicações é prioridade? Principais causas de vulnerabilidades

Leia mais

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo TECNOLOGIA WEB Segurança na Internet Aula 4 Profa. Rosemary Melo Segurança na Internet A evolução da internet veio acompanhada de problemas de relacionados a segurança. Exemplo de alguns casos de falta

Leia mais

Perguntas mais frequentes

Perguntas mais frequentes Perguntas mais frequentes CARACTERÍSTICAS DO PRODUTO Quais as vantagens do Multi Moeda Cash Passport em relação a Cheques de Viagem e ao Cartão de Crédito? Os cartões de crédito aplicam a Variação Cambial,

Leia mais

Segurança X Privacidade?

Segurança X Privacidade? Segurança X Privacidade? Cristine Hoepers cristine@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação do Ponto BR Comitê Gestor da

Leia mais

TECNOLOGIAS WEB AULA 3 PROF. RAFAEL DIAS RIBEIRO @RIBEIRORD

TECNOLOGIAS WEB AULA 3 PROF. RAFAEL DIAS RIBEIRO @RIBEIRORD TECNOLOGIAS WEB AULA 3 PROF. RAFAEL DIAS RIBEIRO @RIBEIRORD Objetivos: Apresentar os principais aspectos de segurança tanto no lado cliente quanto no servidor. Compreender as implicações de segurança individual

Leia mais

PROCEDIMENTOS PARA AFILIÇÃO DOS MEIOS DE PAGAMENTO PAGADOR

PROCEDIMENTOS PARA AFILIÇÃO DOS MEIOS DE PAGAMENTO PAGADOR PROCEDIMENTOS PARA AFILIÇÃO DOS MEIOS DE PAGAMENTO PAGADOR Versão 1.3 12/07/2011 SUMÁRIO TABELA 1 Histórico de mudanças...4 1. CARTÕES DE CRÉDITO......5 1.1 CIELO...5 1.2 REDECARD...7 1.3 AMERICAN EXPRESS...9

Leia mais

DESVIO DE TRÁFEGO MALICIOSO DESTINADO A REDES DE PRODUÇÃO PARA UMA HONEYNET

DESVIO DE TRÁFEGO MALICIOSO DESTINADO A REDES DE PRODUÇÃO PARA UMA HONEYNET DESVIO DE TRÁFEGO MALICIOSO DESTINADO A REDES DE PRODUÇÃO PARA UMA HONEYNET lucio@lac.inpe.br Antonio Montes montes@lac.inpe.br Laboratório Associado de Computação e Matemática Aplicada Instituto Nacional

Leia mais

Cadastro Positivo Um novo cenário para o crédito no Brasil Agenda

Cadastro Positivo Um novo cenário para o crédito no Brasil Agenda Cadastro Positivo Um novo cenário para o crédito no Brasil Julio Cesar Leandro Superintendente da Unidade de Negócios Business Information Cadastro Positivo Um novo cenário para o crédito no Brasil Agenda

Leia mais

Guia de Operação do Terminal Bin

Guia de Operação do Terminal Bin Guia de Operação do Terminal Bin 1. Terminal Bin O começo de bons negócios para sua empresa. Bem simples. Bem próximo. Bin é a solução de pagamentos eletrônicos no Brasil, que nasceu com a experiência

Leia mais

Daniel F. Nunes de Oliveira, MSc. Dir. Desenvolvimento de Negócios SMARTCON (daniel.oliveira@smartcon.com.br) São Paulo - SP, 2 a 4 de maio

Daniel F. Nunes de Oliveira, MSc. Dir. Desenvolvimento de Negócios SMARTCON (daniel.oliveira@smartcon.com.br) São Paulo - SP, 2 a 4 de maio São Paulo - SP, 2 a 4 de maio Novas tendências na utilização de EMV: produtos de débito e crédito com EMV independente e EMV para proteger transações a partir de telefones celulares Daniel F. Nunes de

Leia mais

SEGURANÇA DE OPERAÇÕES

SEGURANÇA DE OPERAÇÕES NEW SCIENCE SEGURANÇA DE OPERAÇÕES REVISTA UL.COM/NEWSCIENCE-BRAZIL NOVOS DESAFIOS PEDEM POR NEW SCIENCE O progresso é uma força transformadora e não para jamais. As novas tecnologias, os avanços de produtos

Leia mais

Nossos sócios estratégicos

Nossos sócios estratégicos Tudo num só sistema Nos Nayax Ltd. é uma empresa israelita fundada em 2004. Com mais de 35.000 equipamentos instalados. Opera a nível mundial em mais de 21 países. 30 empregados. Mais de 3.500.000 transações

Leia mais

Informações sobre o Cartão de Débito MasterCard do DUA

Informações sobre o Cartão de Débito MasterCard do DUA Informações sobre o Cartão de Débito MasterCard do DUA O Department of Unemployment Assistance (DUA ou Departamento de Assistência ao Desemprego) de Massachusetts irá parar de emitir cheques para os benefícios

Leia mais

Evolução dos Problemas de Segurança e Formas de Proteção

Evolução dos Problemas de Segurança e Formas de Proteção Evolução dos Problemas de Segurança e Formas de Proteção Núcleo de Informação e Coordenação do Ponto.br Nic.br http://www.nic.br/ Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no

Leia mais

As doze maiores ameaças do mercado intermediário: evitando ataques maliciosos comuns em nível de aplicativo.

As doze maiores ameaças do mercado intermediário: evitando ataques maliciosos comuns em nível de aplicativo. Gerenciamento de segurança on-line White paper Dezembro de 2007 As doze maiores ameaças do mercado intermediário: evitando ataques maliciosos comuns Página 2 Conteúdo 2 Introdução 3 Compreendendo ataques

Leia mais

3. Por que é mais moderno? É o único cartão de benefício alimentação do mercado com design na vertical.

3. Por que é mais moderno? É o único cartão de benefício alimentação do mercado com design na vertical. A NOVIDADE 1. Qual a grande novidade da Sodexo para o meu estabelecimento? A partir de fevereiro de 2014, um novo cartão estará nas mãos dos milhões de usuários da Sodexo: é o novo cartão Sodexo Alimentação

Leia mais

SEGURANÇA DA INFORMAÇÃO PARTE 2

SEGURANÇA DA INFORMAÇÃO PARTE 2 SEGURANÇA DA INFORMAÇÃO PARTE 2 Segurança da Informação A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou

Leia mais

Conteúdo 1. FRAUDES... 2 1.1. A história das fraudes na Indústria de Cartões... 2 1.2. O que o estabelecimento deve fazer para vender de forma segura

Conteúdo 1. FRAUDES... 2 1.1. A história das fraudes na Indústria de Cartões... 2 1.2. O que o estabelecimento deve fazer para vender de forma segura Conteúdo 1. FRAUDES... 2 1.1. A história das fraudes na Indústria de Cartões... 2 1.2. O que o estabelecimento deve fazer para vender de forma segura pela Internet?... 3 1.3. Como a Cielo pode ajudar seu

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Atestado de Conformidade para Avaliações in loco Comerciantes Versão 3.0 Fevereiro de 2014 Seção 1: Informações de Avaliação Instruções

Leia mais

CLAIN 2008. Fraude Eletrônica. Moises J Santos. Internet Banking

CLAIN 2008. Fraude Eletrônica. Moises J Santos. Internet Banking CLAIN 2008 Fraude Eletrônica Moises J Santos Fraude Eletrônica Definição Fraude Subterfúgio para alcançar um fim ilícito, ou ainda, o engano dolosamente provocado, o malicioso induzimento em erro ou aproveitamento

Leia mais

Conceitos de segurança da informação. Prof. Nataniel Vieira nataniel.vieira@gmail.com

Conceitos de segurança da informação. Prof. Nataniel Vieira nataniel.vieira@gmail.com Conceitos de segurança da informação Prof. Nataniel Vieira nataniel.vieira@gmail.com Introdução A infraestrutura de rede, os serviços e dados contidos nos computadores ligados a ela são bens pessoais,

Leia mais

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança + Conformidade Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança e Conformidade via Software-as-a-Service (SaaS) Hoje em dia, é essencial para as empresas administrarem riscos de segurança

Leia mais

3. Por que é mais moderno? É o único cartão de benefício alimentação do mercado com design na vertical.

3. Por que é mais moderno? É o único cartão de benefício alimentação do mercado com design na vertical. A NOVIDADE 1. Qual a grande novidade da Sodexo? Entre os meses de janeiro a abril de 2014, uma novidade chegará às suas mãos: é o novo cartão Sodexo Alimentação Pass, utilizado para aquisição de gêneros

Leia mais

Criptografia e Certificação Digital Sétima Aula. Prof. Frederico Sauer, D.Sc.

Criptografia e Certificação Digital Sétima Aula. Prof. Frederico Sauer, D.Sc. Criptografia e Certificação Digital Sétima Aula Prof. Frederico Sauer, D.Sc. Segurança na Web A Internet é considerada essencial nos Planos de Negócios das empresas para alavancar lucros O ambiente capilar

Leia mais

Segurança de transações via celular documento de discussão

Segurança de transações via celular documento de discussão Segurança de transações via celular documento de discussão SOBRE A UL A UL é uma empresa independente e global de destaque no setor de ciências da segurança, defendendo o progresso há 120 anos. Os seus

Leia mais

EMV PARA ADQUIRENTES

EMV PARA ADQUIRENTES EMV PARA ADQUIRENTES A Argotechno traz ao mercado brasileiro o melhor da educação profissional para o conhecimento e aplicação da norma EMV. São cursos e workshops sobre as abordagens mais utilizadas em

Leia mais

ANEXO C (Requisitos PCI DSS)

ANEXO C (Requisitos PCI DSS) ANEXO C (Requisitos ) O Cliente obriga-se a respeitar e a fazer respeitar as normas que lhes sejam aplicáveis, emanadas do Payment Card Industry Security Standards Council (organização fundada pelas marcas

Leia mais

Você sabia que... O pagamento numa loja virtual. Guia #6 Como as formas de pagamento podem interferir nas minhas vendas

Você sabia que... O pagamento numa loja virtual. Guia #6 Como as formas de pagamento podem interferir nas minhas vendas Guia #6 Como as formas de pagamento podem interferir nas minhas vendas Você sabia que... Hoje, 77% dos brasileiros já utilizam cartão de crédito, aponta estudo do Serviço de Proteção ao Crédito (SPC Brasil)

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Roubo de identidade Hackers e cibervandalismo Roubo de informações pessoais (número de identificação da Previdência Social, número da

Leia mais

CONTEÚDO O NEGÓCIO DE PAGAMENTOS E A IMPORTÂNCIA DA

CONTEÚDO O NEGÓCIO DE PAGAMENTOS E A IMPORTÂNCIA DA EMV PARA EXECUTIVOS A Argotechno traz ao mercado brasileiro o melhor da educação profissional para o conhecimento e aplicação da norma EMV. São cursos e workshops sobre as abordagens mais utilizadas em

Leia mais

GUIA DOS MEIOS DE PAGAMENTO VERSÃO 1.6

GUIA DOS MEIOS DE PAGAMENTO VERSÃO 1.6 GUIA DOS MEIOS DE PAGAMENTO VERSÃO 1.6 DETALHES DO DOCUMENTO Documento: Guia dos Meios de Pagamento Versão: 1.6 Data: 17/10/2011 Autores: Equipe Comercial CobreDireto PÚBLICO-ALVO O conteúdo desse manual

Leia mais

Convergência de Aplicações de Meios de Pagamento e Certificação Digital. Fernando Guerreiro de Lemos, Presidente do Banrisul S.A.

Convergência de Aplicações de Meios de Pagamento e Certificação Digital. Fernando Guerreiro de Lemos, Presidente do Banrisul S.A. Convergência de Aplicações de Meios de Pagamento e Certificação Digital Fernando Guerreiro de Lemos, Presidente do Banrisul S.A. Visão Geral da Apresentação Sobre o Banrisul A visão do Banrisul em relação

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

Relatório de Conformidade com PCI da Verizon de 2014

Relatório de Conformidade com PCI da Verizon de 2014 Sumário Executivo Relatório de Conformidade com PCI da Verizon de 2014 Destaques de nossa pesquisa aprofundada sobre o estado atual da conformidade com a Segurança PCI. Em 2013, 64,4% das organizações

Leia mais

O Que Fazer Se Houver Comprometimento Programa de Segurança da Informação da Conta (AIS) Fevereiro de 2006

O Que Fazer Se Houver Comprometimento Programa de Segurança da Informação da Conta (AIS) Fevereiro de 2006 Programa de Segurança da Informação da Conta (AIS) Fevereiro de 2006 Região Introdução...3 Reportando a Quebra de Segurança...4 Passos e Exigências para as Entidades Comprometidas...5 Passos e Exigências

Leia mais

Conformidade com PCI-DSS

Conformidade com PCI-DSS Conformidade com PCI-DSS - Lições Práticas Alexandre Correia Pinto CISSP-ISSAP, CISA, CISM, PCI QSA Agenda PCI Data Security Standard Mobilize e Conscientize Aproxime-se de um QSA Conheça seu Escopo Reduza

Leia mais

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado Segurança de Dados Segurança de dados e sigilo de informações ainda é um tema longe de ser solucionado no Brasil e no Mundo. A cada novo dispositivo lançado, cada nova transação bancária ou a cada novo

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Atestado de conformidade para Avaliações in loco Prestadores de serviços Versão 3.0 Fevereiro de 2014 Seção 1: Informações de Avaliação

Leia mais

Guia. Máquina Bin. Máquina Bin. de Operação. Guia de Operação

Guia. Máquina Bin. Máquina Bin. de Operação. Guia de Operação POS TEF Guia Guia de Operação de Operação Máquina Bin Máquina Bin Bem simples. Bem próximo. Bin é a solução de pagamentos eletrônicos no Brasil que nasceu com a experiência da First Data, líder global

Leia mais

VEÍCULO: VALOR ECONÔMICO SEÇÃO: VAREJO DATA: 22.02.2011

VEÍCULO: VALOR ECONÔMICO SEÇÃO: VAREJO DATA: 22.02.2011 VEÍCULO: VALOR ECONÔMICO SEÇÃO: VAREJO Valor Econômico - SP 22/02/2011-08:39 Fraude migra de cartão para web 'Internet banking' responde por 22% dos prejuízos com crimes eletrônicos Da Redação "Prezado

Leia mais

FAQ s Tecnologia Contactless

FAQ s Tecnologia Contactless FAQ s Tecnologia Contactless 1. A implementação da tecnologia Contactless obrigará à substituição dos terminais de pagamento (TPA), por parte dos comerciantes, para aceitação de pagamentos com cartão que

Leia mais

ANEXO III ESPECIFICAÇÃO REQUERIDA DO SISTEMA DE BILHETAGEM ELETRÔNICA.

ANEXO III ESPECIFICAÇÃO REQUERIDA DO SISTEMA DE BILHETAGEM ELETRÔNICA. EDITAL CONCORRÊNCIA 01/2015 ANEXO III ESPECIFICAÇÃO REQUERIDA DO SISTEMA DE BILHETAGEM ELETRÔNICA. Este Anexo apresenta as especificações requeridas para o Sistema de Bilhetagem Eletrônica SBE a ser implantado

Leia mais

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar

Leia mais

Luiz Otávio Duarte 1 André Ricardo Abed Grégio 1 Antonio Montes 1,2 Adriano Mauro Cansian 3

Luiz Otávio Duarte 1 André Ricardo Abed Grégio 1 Antonio Montes 1,2 Adriano Mauro Cansian 3 Eficácia de honeypots no combate a worms em instituições Luiz Otávio Duarte 1 André Ricardo Abed Grégio 1 Antonio Montes 1,2 Adriano Mauro Cansian 3 1 LAC - Laboratório Associado de Computação e Matemática

Leia mais

MECANISMOS DE AUTENTICAÇÃO EM REDES IEEE 802.11

MECANISMOS DE AUTENTICAÇÃO EM REDES IEEE 802.11 U N I V E R S I D ADE FEDERAL DE PERNAMBUCO GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO CENTRO DE INFORMÁTICA 2 0 1 0. 2 MECANISMOS DE AUTENTICAÇÃO EM REDES IEEE 802.11 PROPOSTA DE TRABALHO DE GRADUAÇÃO Aluno Eduardo

Leia mais

Payment Card Industry (PCI)

Payment Card Industry (PCI) Payment Card Industry (PCI) Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Procedimentos para o Scanning de Segurança Version 1.1 Portuguese Distribuição: Setembro de 2006 Índice

Leia mais

Aula 01 Introdução à Gestão da Segurança da Informação. Prof. Leonardo Lemes Fagundes

Aula 01 Introdução à Gestão da Segurança da Informação. Prof. Leonardo Lemes Fagundes Aula 01 Introdução à Gestão da Segurança da Informação Prof. Leonardo Lemes Fagundes Você vê algumas informações e a maneira como as coisas são formuladas, e então começa a ter alguma compreensão da empresa

Leia mais

DAS6662 - T.E.I. Segurança em Sistemas Distribuídos. Segurança de Sistemas. Segurança de Sistemas

DAS6662 - T.E.I. Segurança em Sistemas Distribuídos. Segurança de Sistemas. Segurança de Sistemas DAS6662 - T.E.I. Segurança em Sistemas Distribuídos 1ª Parte José Eduardo Malta de Sá Brandão Orientação: Joni da Silva Fraga http://www.das.ufsc.br/~jemsb/das6662 jemsb@das.ufsc.br Segurança de Sistemas

Leia mais

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Uma plataforma completa de autenticação e detecção de fraudes RESUMO GERAL Mede o risco de log-in e pós-log-in avaliando mais de 100 indicadores em tempo real Determina os requisitos

Leia mais

A segurança de informação é um tema cada vez mais atual nas organizações.

A segurança de informação é um tema cada vez mais atual nas organizações. Pós Graduação em Information Security Gestão - Pós-Graduações Com certificação Nível: Duração: 180h Sobre o curso A segurança de informação é um tema cada vez mais atual nas organizações. A competitividade

Leia mais

Evidenciando e identificando servidores vulneráveis ao SSL/TLS

Evidenciando e identificando servidores vulneráveis ao SSL/TLS Evidenciando e identificando servidores vulneráveis ao SSL/TLS Ciência Hacker 10 de fevereiro de 201620 de fevereiro de 2016 Deixe um comentário Na análise de vulnerabilidade em infraestrutura, uma das

Leia mais

Disciplina: Administração de Redes de Computadores.

Disciplina: Administração de Redes de Computadores. Disciplina: Administração de Redes de Computadores. Abordagem: Segurança Prof. Leandro Meireles 2011.2 Sistema Seguro Confidencialidade Integridade Disponibilidade Porque se preocupar com a segurança?

Leia mais

Pág. 3 de 7 EMV PARA EMISSORES

Pág. 3 de 7 EMV PARA EMISSORES EMV PARA EMISSORES A Argotechno traz ao mercado brasileiro o melhor da educação profissional para o conhecimento e aplicação da norma EMV. São cursos e workshops sobre as abordagens mais utilizadas em

Leia mais

9º ENTEC Encontro de Tecnologia: 23 a 28 de novembro de 2015 IMPLEMENTAÇÃO DE SEGURANÇA NO E-COMMERCE: O ESTUDO DE CASO DE UMA EMPRESA DE VAREJO

9º ENTEC Encontro de Tecnologia: 23 a 28 de novembro de 2015 IMPLEMENTAÇÃO DE SEGURANÇA NO E-COMMERCE: O ESTUDO DE CASO DE UMA EMPRESA DE VAREJO IMPLEMENTAÇÃO DE SEGURANÇA NO E-COMMERCE: O ESTUDO DE CASO DE UMA EMPRESA DE VAREJO Ariane Crosara Alvarez¹; Daniela Teodora Leite Feliciano²; Kamilla Costa Siqueira³; Luiz Fernando Ribeiro de Paiva⁴ 1,2,3,4

Leia mais

Setor de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de auto-avaliação D e Atestado de conformidade

Setor de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de auto-avaliação D e Atestado de conformidade Setor de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de auto-avaliação D e Atestado de conformidade Todos os outros SAQs - Comerciantes e prestadores de serviços qualificados Versão

Leia mais

ESPECIFICAÇÕES TÉCNICAS DA CLICKSIGN

ESPECIFICAÇÕES TÉCNICAS DA CLICKSIGN Data efetiva: 14 de abril de 2014. ESPECIFICAÇÕES TÉCNICAS DA CLICKSIGN Estas Especificações Técnicas contém informações sobre procedimentos operacionais e de segurança do Site, bem como sobre suas responsabilidades

Leia mais

Noções de Segurança na Internet. Seminário de Tecnologia da Informação Codevasf

Noções de Segurança na Internet. Seminário de Tecnologia da Informação Codevasf Noções de Segurança na Internet Conceitos de Segurança Precauções que devemos tomar contra riscos, perigos ou perdas; É um mal a evitar; Conjunto de convenções sociais, denominadas medidas de segurança.

Leia mais

Segurança da informação e a natureza humana

Segurança da informação e a natureza humana Segurança da informação e a natureza humana Jefferson de Oliveira Bazana Faculdade Impacta de Tecnologia São Paulo Brasil jbazana@gmail.com Resumo: A importância do fator humano na segurança da informação

Leia mais

Integração ao e-rede estamos todos ligados

Integração ao e-rede estamos todos ligados Manual de Integração ao e-rede estamos todos ligados 01 02 03 Introdução ao guia 7 1.1 Escopo 7 1.2 Suporte 8 1.3 Documentação relacionada 8 Visão geral de integração de negócios 9 2.1 Introdução 9 2.2

Leia mais

Resumo do Contrato de seu Cartão de Crédito Instituto HSBC Solidariedade

Resumo do Contrato de seu Cartão de Crédito Instituto HSBC Solidariedade Resumo do Contrato de seu Cartão de Crédito Instituto HSBC Solidariedade Leia estas informações importantes para aproveitar todas as vantagens do seu novo cartão de crédito. Resumo do Contrato de seu

Leia mais

Manual de Integração ao e-commerce Redecard. Fevereiro de 2013 Versão de software: Versão 1.2

Manual de Integração ao e-commerce Redecard. Fevereiro de 2013 Versão de software: Versão 1.2 Manual de Integração ao e-commerce Redecard Fevereiro de 2013 Versão de software: Versão 1.2 Índice 1 Introdução ao Guia... 5 Escopo... 5 Suporte... 5 Documentação Relacionada... 6 2 Visão Geral de Integração

Leia mais

TIC.GOV.PT Medida 12 Lisboa, 31 de março de 2015

TIC.GOV.PT Medida 12 Lisboa, 31 de março de 2015 TIC.GOV.PT Medida 12 Lisboa, 31 de março de 2015 AGENDA COLABORAR SIMPLIFICAR INOVAR Cartão de cidadão uma identidade autenticação e assinatura digital um sistema Segurança em cenários de identidade Tendências

Leia mais

EN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt

EN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt EN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt Santo André, novembro de 2015 Sistemas de Detecção de Intrusão IDS Sistemas de Detecção de Intrusão

Leia mais

Transações Monetárias na Internet

Transações Monetárias na Internet Comércio Eletrônico Faculdade de Tecnologia SENAC Curso Superior de Análise e Desenvolvimento de Sistemas Unidade Curricular: Comércio Eletrônico Edécio Fernando Iepsen (edecio@terra.com.br) Transações

Leia mais

Bem Vindos! Palestrante: Rodrigo Ribeiro Montoro. Analista de Segurança da BRconnection

Bem Vindos! Palestrante: Rodrigo Ribeiro Montoro. Analista de Segurança da BRconnection Bem Vindos! Palestrante: Rodrigo Ribeiro Montoro Analista de Segurança da BRconnection POR GENTILEZA, MANTENHAM SEUS CELULARES DESLIGADOS DURANTE A APRESENTAÇÃO. OBRIGADO! Gerenciando Riscos em Comunicação

Leia mais

SUSCEPTIBILIDADE DOS USUÁRIOS AOS RISCOS DE REDES WIRELESS PÚBLICAS

SUSCEPTIBILIDADE DOS USUÁRIOS AOS RISCOS DE REDES WIRELESS PÚBLICAS SUSCEPTIBILIDADE DOS USUÁRIOS AOS RISCOS DE REDES WIRELESS PÚBLICAS RENATO MARINHO MSc, CISSP, CRISC INTRODUÇÃO IMAGINE A FUTURE WITH UBIQUITOUS OPEN INTERNET. INTRODUÇÃO PROJETO LINKNYC 10.000 FREE WIFI

Leia mais

Indústria de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de autoavaliação C-VT e Atestado de conformidade

Indústria de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de autoavaliação C-VT e Atestado de conformidade Indústria de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de autoavaliação C-VT e Atestado de conformidade Comerciantes com terminais virtuais de pagamento baseados na Web Sem armazenamento

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO

SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO 1 OBJETIVOS 1. Por que sistemas de informação são tão vulneráveis a destruição, erro, uso indevido e problemas de qualidade de sistemas? 2. Que tipos de controles

Leia mais

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS ESET Business Solutions 1/7 Vamos supor que você tenha iniciado uma empresa ou que já tenha uma empresa bem estabelecida, há certas coisas que deveria esperar

Leia mais