{"id":1968,"date":"2021-05-12T15:14:03","date_gmt":"2021-05-12T18:14:03","guid":{"rendered":"http:\/\/chosentecnologia.com.br\/chosen\/?p=1968"},"modified":"2021-05-12T15:14:35","modified_gmt":"2021-05-12T18:14:35","slug":"gestao-de-senhas-seguranca","status":"publish","type":"post","link":"http:\/\/chosentecnologia.com.br\/chosen\/index.php\/2021\/05\/12\/gestao-de-senhas-seguranca\/","title":{"rendered":"Gest\u00e3o de Senhas &#8211; Seguran\u00e7a"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"1968\" class=\"elementor elementor-1968\" data-elementor-settings=\"[]\">\n\t\t\t\t\t\t\t<div class=\"elementor-section-wrap\">\n\t\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-21fa568b elementor-section-stretched elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"21fa568b\" data-element_type=\"section\" data-settings=\"{&quot;stretch_section&quot;:&quot;section-stretched&quot;,&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-33 elementor-top-column elementor-element elementor-element-777f1451\" data-id=\"777f1451\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t\t\t<div class=\"elementor-element elementor-element-6a55f370 elementor-blockquote--button-color-custom elementor-blockquote--skin-border elementor-widget elementor-widget-blockquote\" data-id=\"6a55f370\" data-element_type=\"widget\" data-widget_type=\"blockquote.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<blockquote class=\"elementor-blockquote\">\n\t\t\t<p class=\"elementor-blockquote__content\">\n\t\t\t\tA gest\u00e3o de senhas \u00e9 um grande desafio. Afinal, h\u00e1 uma infinidade de logins e senhas necess\u00e1rias para acessar sites e servi\u00e7os e sites. Isso acaba criando a necessidade de se pensar em uma maneira de gerir essas m\u00faltiplas contas de um modo mais organizado e seguro.\n\nO cadastro de um usu\u00e1rio, tamb\u00e9m chamado de nome de usu\u00e1rio ou ainda login, corresponde \u00e0 forma de autentica\u00e7\u00e3o de um usu\u00e1rio para acessar determinado sistema ou servi\u00e7o. \u00c9 ele que assegura que voc\u00ea \u00e9 quem diz ser, e que possui o direito de acessar o sistema ou servi\u00e7o.\t\t\t<\/p>\n\t\t\t\t\t<\/blockquote>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-2ab859e1 elementor-invisible elementor-widget elementor-widget-image\" data-id=\"2ab859e1\" data-element_type=\"widget\" data-settings=\"{&quot;_animation&quot;:&quot;fadeInLeft&quot;}\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<div class=\"elementor-image\">\n\t\t\t\t\t\t\t\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"285\" height=\"214\" src=\"http:\/\/chosentecnologia.com.br\/chosen\/wp-content\/uploads\/2021\/05\/p8.jpg\" class=\"attachment-large size-large\" alt=\"\" \/>\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-4bd5885 elementor-widget elementor-widget-spacer\" data-id=\"4bd5885\" data-element_type=\"widget\" data-widget_type=\"spacer.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<div class=\"elementor-spacer\">\n\t\t\t<div class=\"elementor-spacer-inner\"><\/div>\n\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-7d9022c3 elementor-widget elementor-widget-text-editor\" data-id=\"7d9022c3\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<div class=\"elementor-text-editor elementor-clearfix\"><p>Existem v\u00e1rios mecanismos de autentica\u00e7\u00e3o de usu\u00e1rios. Eles distribuem-se em tr\u00eas grupos:<\/p><ul><li><strong>Caracter\u00edsticas f\u00edsicas<\/strong>\u00a0\u2013 Biometria, reconhecimento facial, voz, olho, etc;<\/li><li><strong>Acess\u00f3rios f\u00edsicos<\/strong>\u00a0\u2013 Cart\u00e3o de senhas, token gerador de senhas, e outros recursos;<\/li><li><strong>Algo que s\u00f3 voc\u00ea sabe<\/strong>\u00a0\u2013 Perguntas de seguran\u00e7a e senhas.<\/li><\/ul><h2><strong>Riscos de se ter a senha exposta<\/strong><\/h2><p>Os riscos e consequ\u00eancias de algu\u00e9m ter acesso \u00e0s senhas de outra pessoa s\u00e3o reais e diversos. V\u00e3o desde o acesso a dados pessoais ou empresariais, leitura de e-mails, assumir a identidade do usu\u00e1rio na internet, realizar a\u00e7\u00f5es no nome da pessoa e inclusive at\u00e9 cometer crimes, virtuais ou n\u00e3o.<\/p><p>O invasor pode ainda utilizar o computador para esconder sua real identidade, entre outras possibilidades de uso il\u00edcito dos dados de acesso de outra pessoa.<\/p><h2><strong>Como uma senha pode ser descoberta<\/strong><\/h2><p>Existem diversas maneiras de roubo de senhas, e a cada ano que passa os cybercriminosos ficam mais audaciosos e criativos. H\u00e1 os v\u00edrus, os ataques de phishing, algoritmos inteligentes que descobrem senhas por tentativa e erro\u2026 A lista \u00e9 imensa. Confira abaixo algumas das principais maneiras que criminosos online<\/p><ul><li><strong>Usando um computador infectado por v\u00edrus<\/strong>\u00a0que capture a senha;<\/li><li><strong>Ao usar um site falso<\/strong>\u00a0(Achando que \u00e9 verdadeiro), onde o usu\u00e1rio informa os dados de acesso e o atacante ter\u00e1 acesso;<\/li><li><strong>Por meio de tentativas de adivinha\u00e7\u00e3o<\/strong>\u00a0\u2013 Existem ferramentas que fazem ataques de for\u00e7a bruta, que consiste no uso de rob\u00f4s que ficam tentando combina\u00e7\u00f5es de usu\u00e1rios e senhas mais comuns, baseado em bancos de dados e dicion\u00e1rio;<\/li><li><strong>Captura de senha enquanto trafega na internet<\/strong>, principalmente quando utiliza redes p\u00fablicas ou rede privadas inseguras;<\/li><li><strong>Acessando o arquivo onde a senha foi armazenada,<\/strong>\u00a0caso o arquivo n\u00e3o seja criptografado ou foi armazenado em um papel ou arquivo simples no computador;<\/li><li><strong>Com o uso de t\u00e9cnicas de engenharia social<\/strong>, como forma a persuadi-lo a entreg\u00e1-la voluntariamente;<\/li><li><strong>Pela observa\u00e7\u00e3o da movimenta\u00e7\u00e3o dos seus dedos no teclado<\/strong>\u00a0ou dos cliques do mouse em teclados virtuais.<\/li><\/ul><h2><strong>Cuidados na gest\u00e3o de senhas pessoais e empresariais<\/strong><\/h2><p>Por conta de todas as amea\u00e7as existentes \u00e0s suas senhas e dados, existem boas pr\u00e1ticas de seguran\u00e7a desenvolvidas para ajudar usu\u00e1rios a evitar estas armadilhas. Listamos algumas dicas simples que podem fazer a diferen\u00e7a na prote\u00e7\u00e3o das suas contas pessoais e empresariais. Confira:<\/p><ul><li>Certifique-se de n\u00e3o estar sendo observado ao digitar as suas senhas;<\/li><li>N\u00e3o forne\u00e7a as suas senhas para outra pessoa, em hip\u00f3tese alguma;<\/li><li>Certifique-se de fechar a sua sess\u00e3o ao acessar sites que requeiram o uso de senhas;<\/li><li>Elabore boas senhas, com complexidade e comprimento adequados;<\/li><li>Altere as suas senhas sempre que julgar necess\u00e1rio;<\/li><li>N\u00e3o use a mesma senha para todos os servi\u00e7os que acessa;<\/li><li>Ao usar perguntas de seguran\u00e7a para recupera\u00e7\u00e3o de senhas, evite escolher quest\u00f5es que possam ser facilmente adivinhadas;<\/li><li>Certifique-se de utilizar servi\u00e7os criptografados quando o acesso a um site envolver o fornecimento de senha:<\/li><li>Procure manter sua privacidade, reduzindo a quantidade de informa\u00e7\u00f5es que possam ser coletadas sobre voc\u00ea, pois elas podem ser usadas para adivinhar a sua senha, caso voc\u00ea n\u00e3o tenha sido cuidadoso ao elabor\u00e1-la;<\/li><li>Mantenha a seguran\u00e7a do seu computador;<\/li><li>seja cuidadoso ao usar a sua senha em computadores potencialmente infectados ou comprometidos. Procure, sempre que poss\u00edvel, utilizar op\u00e7\u00f5es de navega\u00e7\u00e3o an\u00f4nima.<\/li><\/ul><h2><strong>Qual a melhor forma de criar senhas?<\/strong><\/h2><p>Uma boa senha \u00e9 aquela dif\u00edcil de ser descoberta por terceiros, mas f\u00e1cil de ser lembrada pelo usu\u00e1rio.\u00a0Portanto, alguns elementos base que devem ser usados para a cria\u00e7\u00e3o de uma senha forte e de f\u00e1cil memoriza\u00e7\u00e3o:<\/p><ul><li><strong>N\u00fameros aleat\u00f3rios<\/strong>\u00a0\u2013 Usar n\u00fameros que n\u00e3o fa\u00e7am sentido garante maior seguran\u00e7a, principalmente em sistemas com senha num\u00e9rica;<\/li><li><strong>Grande quantidade de caracteres<\/strong>\u00a0\u2013 Quanto menor a senha, mais f\u00e1cil de ser descoberta;<\/li><li><strong>Diferentes tipos de caracteres<\/strong>\u00a0\u2013 Utilizar n\u00fameros, mai\u00fasculas, min\u00fasculas e caracteres especiais.<\/li><\/ul><p>O que voc\u00ea\u00a0<strong>n\u00e3o<\/strong>\u00a0deve fazer para criar a sua senha:<\/p><ul><li><strong>Usar dados pessoais \u2013<\/strong>\u00a0N\u00e3o utilize nome, sobrenome, nome de familiar, n\u00famero de documentos, telefones ou datas, pois dados como esses podem facilitar o descobrimento da senha por terceiros;<\/li><li><strong>Usar sequencias de teclado<\/strong>\u00a0\u2013 Senhas como 1a2b3c, qwerty, 123456 s\u00e3o bastante conhecidas e bastante utilizadas em ataques por tentativa de adivinha\u00e7\u00e3o;<\/li><li><strong>Palavras que fa\u00e7am parte de listas \u2013<\/strong>\u00a0Evite palavras presentes em listas publicamente conhecidas, como nomes de m\u00fasicas, times de futebol, personagens de filmes, dicion\u00e1rios de diferentes idiomas, etc. Existem programas que tentam descobrir senhas combinando e testando estas palavras e que, portanto, n\u00e3o devem ser usadas.<\/li><li><strong>Utilizar a mesma senha para todos os servi\u00e7os<\/strong>\u00a0\u2013 Esse erro pode gerar um grande problema, pois caso algu\u00e9m acesse a senha conseguir\u00e1 acessar diversos servi\u00e7os e sistemas do usu\u00e1rio.<\/li><\/ul><h2><strong>Qual a melhor forma de gerenciar senhas<\/strong><\/h2><p>Atualmente existem diversas ferramentas de gest\u00e3o de senhas pessoais e empresariais. Desde o tradicional \u201cpapelzinho\u201d que fica bem guardado em uma gaveta trancada ou at\u00e9 mesmo na carteira at\u00e9 gerenciadores de senhas modernos, que facilitam o armazenamento e gerenciamento de m\u00faltiplas senhas. Para o gerenciamento de senhas, recomendamos:<\/p><h3><strong>Criar grupos de senhas, de acordo com risco envolvido<\/strong><\/h3><p>Criar senhas \u00fanicas e bastante fortes e us\u00e1-las onde haja recursos valiosos envolvidos (por exemplo, para acesso a Internet Banking, e-mail ou dados empresariais). Outras senhas \u00fanicas, por\u00e9m um pouco mais simples, para casos nos quais o valor do recurso protegido \u00e9 inferior (por exemplo, sites de com\u00e9rcio eletr\u00f4nico, desde que suas informa\u00e7\u00f5es de pagamento, como n\u00famero de cart\u00e3o de cr\u00e9dito, n\u00e3o sejam armazenadas para uso posterior) e outras simples e reutilizadas para acessos sem risco (como o cadastro para baixar um determinado arquivo).<\/p><h3><strong>Utilizar gerenciadores de senha<\/strong><\/h3><p>Uma op\u00e7\u00e3o para armazenar m\u00faltiplas senhas e at\u00e9 mesmo gerar senhas complexas \u00e9 utilizar os softwares de gerenciamento de senhas. Atualmente existem diversos no mercado, \u00e9 importante sempre validar se o fornecedor \u00e9 de confian\u00e7a e reconhecido no mercado antes de optar por qualquer software desses. Abaixo listo alguns dos principais servi\u00e7os dispon\u00edveis no mercado:<\/p><ul><li><ul><li><strong><a href=\"https:\/\/www.dashlane.com\/pt\" target=\"_blank\" rel=\"nofollow external noopener noreferrer\" data-wpel-link=\"external\">Dashlane<\/a><\/strong><\/li><li><strong><a href=\"https:\/\/www.lastpass.com\/pt\" target=\"_blank\" rel=\"nofollow external noopener noreferrer\" data-wpel-link=\"external\">LastPass<\/a>\u00a0<\/strong><\/li><li><strong><a href=\"https:\/\/1password.com\/pt\/\" target=\"_blank\" rel=\"nofollow external noopener noreferrer\" data-wpel-link=\"external\">1Password<\/a>\u00a0<\/strong><\/li><li><strong><a href=\"https:\/\/www.keepersecurity.com\/\" target=\"_blank\" rel=\"nofollow external noopener noreferrer\" data-wpel-link=\"external\">Keeper<\/a><\/strong><\/li><\/ul><\/li><\/ul><h3><strong>Criar arquivo criptografado no computador<\/strong><\/h3><p>\u00c9 poss\u00edvel criar um arquivo e criptograf\u00e1-lo atrav\u00e9s do uso de senha, podendo inclusive usar a ferramenta do Windows de criptografia.<\/p><h3><strong>Utilizar o SSO \u2013 Single Sign On<\/strong><\/h3><p>Atualmente o recurso de SSO permite que seja feito login em um site ou sistema usando o login de outro site ou sistema. Atualmente os logins que mais possuem integra\u00e7\u00f5es com outras ferramentas s\u00e3o o Facebook, Google, Microsoft e LinkedIn.<\/p><h2><strong>Gest\u00e3o de senhas para empresas<\/strong><\/h2><p>No caso das empresas h\u00e1 uma preocupa\u00e7\u00e3o adicional, pois al\u00e9m de o empres\u00e1rio ou administrador precisar gerir as senhas dos cadastros que ele e a empresa possuem, ainda \u00e9 necess\u00e1rio preocupar-se tamb\u00e9m com as senhas que os seus usu\u00e1rios utilizam. Isso precisa ser feito tanto em sistemas internos quanto nos sistemas externos e cadastros em nome da empresa.<\/p><p>Para auxiliar nessa quest\u00e3o a empresa conta com alguns recursos. Listamos abaixo os principais:<\/p><h3><strong>Documento de Pol\u00edticas de TI<\/strong><\/h3><p>\u00c9 importante que a empresa possua esse documento como forma de oficializar aos seus colaboradores todas as pol\u00edticas de TI, onde dever\u00e1 conter uma se\u00e7\u00e3o para tratar da gest\u00e3o de senhas;<\/p><h3><strong>Servidor interno de autentica\u00e7\u00e3o<\/strong>\u00a0<strong>(Controlador de dom\u00ednio \u2013 Active Directory)<\/strong><\/h3><p>Com um servidor interno a empresa possuir\u00e1 a autentica\u00e7\u00e3o de cada usu\u00e1rio que ingressar em sua rede, tendo os devidos acessos controlados e com as permiss\u00f5es restritas as defini\u00e7\u00f5es para cada grupo de usu\u00e1rios. Al\u00e9m disso, com esse tipo de recurso \u00e9 poss\u00edvel definir n\u00edvel de complexidade de senha, troca peri\u00f3dica entre outras fun\u00e7\u00f5es;<\/p><h3><strong>Troca de todas as senhas padr\u00e3o<\/strong><\/h3><p>Para todos os equipamentos e recursos de rede, principalmente modens de operadores, firewalls e roteadores, como forma de reduzir o risco pela tentativa de acesso a rede da empresa utilizando os dados de acesso padr\u00e3o dos equipamentos de rede.<\/p><h2><strong>Conclus\u00e3o<\/strong><\/h2><p>Gerenciar senhas n\u00e3o \u00e9 uma tarefa simples e n\u00e3o deve ser menosprezada. Um usu\u00e1rio ou empresa que utiliza senhas fortes e seguras tem um risco muito menor de ter algum dado exposto ou sofrer algum tipo de preju\u00edzo financeiro ou de outra natureza, decorrente de um vazamento de senha.<\/p><p>Utilizar os recursos atuais como gerenciadores de senhas garantem maior praticidade e seguran\u00e7a no armazenamento de senhas, desde que a senha mestra utilizada para acessar o gerenciador seja uma senha forte e que proporcione a seguran\u00e7a necess\u00e1ria para acessar esse recurso.<\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-33 elementor-top-column elementor-element elementor-element-4752cadd\" data-id=\"4752cadd\" data-element_type=\"column\" data-settings=\"{&quot;background_background&quot;:&quot;gradient&quot;}\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t\t\t<div class=\"elementor-element elementor-element-45a1249d elementor-widget elementor-widget-image\" data-id=\"45a1249d\" data-element_type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<div class=\"elementor-image\">\n\t\t\t\t\t\t\t\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"2\" height=\"138\" src=\"http:\/\/chosentecnologia.com.br\/chosen\/wp-content\/uploads\/2021\/05\/leadingBg.jpg\" class=\"attachment-large size-large\" alt=\"\" \/>\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-33 elementor-top-column elementor-element elementor-element-16c707ac\" data-id=\"16c707ac\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t\t\t<div class=\"elementor-element elementor-element-1452c948 elementor-widget elementor-widget-image\" data-id=\"1452c948\" data-element_type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<div class=\"elementor-image\">\n\t\t\t\t\t\t\t\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"522\" height=\"107\" src=\"http:\/\/chosentecnologia.com.br\/chosen\/wp-content\/uploads\/2021\/04\/chosen-transparente.png\" class=\"attachment-large size-large\" alt=\"\" srcset=\"http:\/\/chosentecnologia.com.br\/chosen\/wp-content\/uploads\/2021\/04\/chosen-transparente.png 522w, http:\/\/chosentecnologia.com.br\/chosen\/wp-content\/uploads\/2021\/04\/chosen-transparente-300x61.png 300w\" sizes=\"(max-width: 522px) 100vw, 522px\" \/>\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-61f7bcea elementor-grid-1 elementor-grid-tablet-2 elementor-grid-mobile-1 elementor-posts--thumbnail-top elementor-widget elementor-widget-posts\" data-id=\"61f7bcea\" data-element_type=\"widget\" data-settings=\"{&quot;classic_columns&quot;:&quot;1&quot;,&quot;classic_columns_tablet&quot;:&quot;2&quot;,&quot;classic_columns_mobile&quot;:&quot;1&quot;,&quot;classic_row_gap&quot;:{&quot;unit&quot;:&quot;px&quot;,&quot;size&quot;:35,&quot;sizes&quot;:[]}}\" data-widget_type=\"posts.classic\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<div class=\"elementor-posts-container elementor-posts elementor-posts--skin-classic elementor-grid\">\n\t\t\t\t<article class=\"elementor-post elementor-grid-item post-1974 post type-post status-publish format-standard hentry category-sem-categoria\">\n\t\t\t\t<div class=\"elementor-post__text\">\n\t\t\t\t<h3 class=\"elementor-post__title\">\n\t\t\t<a href=\"http:\/\/chosentecnologia.com.br\/chosen\/index.php\/2021\/05\/13\/elementor-1974\/\" >\n\t\t\t\tAlgumas Vantagens da adequa\u00e7\u00e3o \u00e0 nova &#8211; LGPD\t\t\t<\/a>\n\t\t<\/h3>\n\t\t\t\t<div class=\"elementor-post__meta-data\">\n\t\t\t\t\t<span class=\"elementor-post-date\">\n\t\t\t13 de May de 2021\t\t<\/span>\n\t\t\t\t<span class=\"elementor-post-avatar\">\n\t\t\tNo Comments\t\t<\/span>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-post__excerpt\">\n\t\t\t<p>De compras on-line a redes sociais, de hospitais a bancos, de escolas a teatros, de hot\u00e9is a \u00f3rg\u00e3os p\u00fablicos, da publicidade \u00e0 tecnologia: pode ter<\/p>\n\t\t<\/div>\n\t\t\t\t\t<a class=\"elementor-post__read-more\" href=\"http:\/\/chosentecnologia.com.br\/chosen\/index.php\/2021\/05\/13\/elementor-1974\/\" >\n\t\t\t\tSaiba mais \u00bb\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t<\/article>\n\t\t\t\t<article class=\"elementor-post elementor-grid-item post-1968 post type-post status-publish format-standard hentry category-sem-categoria\">\n\t\t\t\t<div class=\"elementor-post__text\">\n\t\t\t\t<h3 class=\"elementor-post__title\">\n\t\t\t<a href=\"http:\/\/chosentecnologia.com.br\/chosen\/index.php\/2021\/05\/12\/gestao-de-senhas-seguranca\/\" >\n\t\t\t\tGest\u00e3o de Senhas &#8211; Seguran\u00e7a\t\t\t<\/a>\n\t\t<\/h3>\n\t\t\t\t<div class=\"elementor-post__meta-data\">\n\t\t\t\t\t<span class=\"elementor-post-date\">\n\t\t\t12 de May de 2021\t\t<\/span>\n\t\t\t\t<span class=\"elementor-post-avatar\">\n\t\t\tNo Comments\t\t<\/span>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-post__excerpt\">\n\t\t\t<p>A gest\u00e3o de senhas \u00e9 um grande desafio. Afinal, h\u00e1 uma infinidade de logins e senhas necess\u00e1rias para acessar sites e servi\u00e7os e sites. Isso<\/p>\n\t\t<\/div>\n\t\t\t\t\t<a class=\"elementor-post__read-more\" href=\"http:\/\/chosentecnologia.com.br\/chosen\/index.php\/2021\/05\/12\/gestao-de-senhas-seguranca\/\" >\n\t\t\t\tSaiba mais \u00bb\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t<\/article>\n\t\t\t\t<article class=\"elementor-post elementor-grid-item post-1959 post type-post status-publish format-standard hentry category-sem-categoria\">\n\t\t\t\t<div class=\"elementor-post__text\">\n\t\t\t\t<h3 class=\"elementor-post__title\">\n\t\t\t<a href=\"http:\/\/chosentecnologia.com.br\/chosen\/index.php\/2021\/05\/12\/lgpd-o-impacto-na-visa-das-pessoas\/\" >\n\t\t\t\tLGPD &#8211; O impacto na vida das pessoas\t\t\t<\/a>\n\t\t<\/h3>\n\t\t\t\t<div class=\"elementor-post__meta-data\">\n\t\t\t\t\t<span class=\"elementor-post-date\">\n\t\t\t12 de May de 2021\t\t<\/span>\n\t\t\t\t<span class=\"elementor-post-avatar\">\n\t\t\tNo Comments\t\t<\/span>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-post__excerpt\">\n\t\t\t<p>A LGPD prev\u00ea a prote\u00e7\u00e3o integral de sua liberdade, privacidade, seguran\u00e7a, consentimento expresso, acesso as suas informa\u00e7\u00f5es para corre\u00e7\u00f5es e pronto atendimento caso voc\u00ea queira<\/p>\n\t\t<\/div>\n\t\t\t\t\t<a class=\"elementor-post__read-more\" href=\"http:\/\/chosentecnologia.com.br\/chosen\/index.php\/2021\/05\/12\/lgpd-o-impacto-na-visa-das-pessoas\/\" >\n\t\t\t\tSaiba mais \u00bb\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t<\/article>\n\t\t\t\t<article class=\"elementor-post elementor-grid-item post-1844 post type-post status-publish format-standard hentry category-sem-categoria\">\n\t\t\t\t<div class=\"elementor-post__text\">\n\t\t\t\t<h3 class=\"elementor-post__title\">\n\t\t\t<a href=\"http:\/\/chosentecnologia.com.br\/chosen\/index.php\/2021\/05\/11\/elementor-1844\/\" >\n\t\t\t\tComo realizar uma avalia\u00e7\u00e3o de risco de frota\t\t\t<\/a>\n\t\t<\/h3>\n\t\t\t\t<div class=\"elementor-post__meta-data\">\n\t\t\t\t\t<span class=\"elementor-post-date\">\n\t\t\t11 de May de 2021\t\t<\/span>\n\t\t\t\t<span class=\"elementor-post-avatar\">\n\t\t\tNo Comments\t\t<\/span>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-post__excerpt\">\n\t\t\t<p>As avalia\u00e7\u00f5es de risco das seguradoras s\u00e3o uma parte necess\u00e1ria do trabalho de qualquer gerente de frota. Eles ajudam as empresas a economizar dinheiro, tornando<\/p>\n\t\t<\/div>\n\t\t\t\t\t<a class=\"elementor-post__read-more\" href=\"http:\/\/chosentecnologia.com.br\/chosen\/index.php\/2021\/05\/11\/elementor-1844\/\" >\n\t\t\t\tSaiba mais \u00bb\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t<\/article>\n\t\t\t\t<article class=\"elementor-post elementor-grid-item post-1829 post type-post status-publish format-standard hentry category-sem-categoria\">\n\t\t\t\t<div class=\"elementor-post__text\">\n\t\t\t\t<h3 class=\"elementor-post__title\">\n\t\t\t<a href=\"http:\/\/chosentecnologia.com.br\/chosen\/index.php\/2021\/05\/11\/elementor-1829\/\" >\n\t\t\t\tLGPD &#8211; 2021\t\t\t<\/a>\n\t\t<\/h3>\n\t\t\t\t<div class=\"elementor-post__meta-data\">\n\t\t\t\t\t<span class=\"elementor-post-date\">\n\t\t\t11 de May de 2021\t\t<\/span>\n\t\t\t\t<span class=\"elementor-post-avatar\">\n\t\t\tNo Comments\t\t<\/span>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-post__excerpt\">\n\t\t\t<p>Publicada em agosto de 2018, a LGPD vem aprimorar a prote\u00e7\u00e3o de dados pessoais aos cidad\u00e3os do Brasil. Entender melhor, e desde j\u00e1, a nova<\/p>\n\t\t<\/div>\n\t\t\t\t\t<a class=\"elementor-post__read-more\" href=\"http:\/\/chosentecnologia.com.br\/chosen\/index.php\/2021\/05\/11\/elementor-1829\/\" >\n\t\t\t\tSaiba mais \u00bb\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t<\/article>\n\t\t\t\t<article class=\"elementor-post elementor-grid-item post-1796 post type-post status-publish format-standard hentry category-sem-categoria\">\n\t\t\t\t<div class=\"elementor-post__text\">\n\t\t\t\t<h3 class=\"elementor-post__title\">\n\t\t\t<a href=\"http:\/\/chosentecnologia.com.br\/chosen\/index.php\/2021\/05\/11\/elementor-1796\/\" >\n\t\t\t\tMarketing Digital\t\t\t<\/a>\n\t\t<\/h3>\n\t\t\t\t<div class=\"elementor-post__meta-data\">\n\t\t\t\t\t<span class=\"elementor-post-date\">\n\t\t\t11 de May de 2021\t\t<\/span>\n\t\t\t\t<span class=\"elementor-post-avatar\">\n\t\t\tNo Comments\t\t<\/span>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-post__excerpt\">\n\t\t\t<p>Nem todas as pessoas que j\u00e1 falaram que Marketing Digital \u00e9 a melhor coisa desde p\u00e3o fatiado est\u00e3o erradas. Um \u00fanico lugar onde voc\u00ea pode<\/p>\n\t\t<\/div>\n\t\t\t\t\t<a class=\"elementor-post__read-more\" href=\"http:\/\/chosentecnologia.com.br\/chosen\/index.php\/2021\/05\/11\/elementor-1796\/\" >\n\t\t\t\tSaiba mais \u00bb\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t<\/article>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>A gest\u00e3o de senhas \u00e9 um grande desafio. Afinal, h\u00e1 uma infinidade de logins e senhas necess\u00e1rias para acessar sites e servi\u00e7os e sites. Isso acaba criando a necessidade de se pensar em uma maneira de gerir essas m\u00faltiplas contas de um modo mais organizado e seguro. O cadastro de um usu\u00e1rio, tamb\u00e9m chamado de [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"elementor_header_footer","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"_links":{"self":[{"href":"http:\/\/chosentecnologia.com.br\/chosen\/index.php\/wp-json\/wp\/v2\/posts\/1968"}],"collection":[{"href":"http:\/\/chosentecnologia.com.br\/chosen\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/chosentecnologia.com.br\/chosen\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/chosentecnologia.com.br\/chosen\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/chosentecnologia.com.br\/chosen\/index.php\/wp-json\/wp\/v2\/comments?post=1968"}],"version-history":[{"count":4,"href":"http:\/\/chosentecnologia.com.br\/chosen\/index.php\/wp-json\/wp\/v2\/posts\/1968\/revisions"}],"predecessor-version":[{"id":1973,"href":"http:\/\/chosentecnologia.com.br\/chosen\/index.php\/wp-json\/wp\/v2\/posts\/1968\/revisions\/1973"}],"wp:attachment":[{"href":"http:\/\/chosentecnologia.com.br\/chosen\/index.php\/wp-json\/wp\/v2\/media?parent=1968"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/chosentecnologia.com.br\/chosen\/index.php\/wp-json\/wp\/v2\/categories?post=1968"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/chosentecnologia.com.br\/chosen\/index.php\/wp-json\/wp\/v2\/tags?post=1968"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}