<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Arquivo de Dicas - Strati</title>
	<atom:link href="https://strati.com.br/tag/dicas/feed/" rel="self" type="application/rss+xml" />
	<link>https://strati.com.br/tag/dicas/</link>
	<description>Full Service Provider</description>
	<lastBuildDate>Thu, 03 Jul 2025 11:12:45 +0000</lastBuildDate>
	<language>pt-BR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>
	<item>
		<title>7 Razões por que você precisa de uma TI Proativa</title>
		<link>https://strati.com.br/7-razoes-por-que-voce-precisa-de-uma-ti-proativa/</link>
					<comments>https://strati.com.br/7-razoes-por-que-voce-precisa-de-uma-ti-proativa/#respond</comments>
		
		<dc:creator><![CDATA[strati]]></dc:creator>
		<pubDate>Sun, 19 Apr 2020 14:57:32 +0000</pubDate>
				<category><![CDATA[Sem categoria]]></category>
		<category><![CDATA[Dicas]]></category>
		<category><![CDATA[Dicas de recursos]]></category>
		<category><![CDATA[Dicas Strati]]></category>
		<category><![CDATA[Gestão de recursos]]></category>
		<category><![CDATA[ransomware]]></category>
		<category><![CDATA[Segurança da informação]]></category>
		<category><![CDATA[tecnológicos]]></category>
		<category><![CDATA[TI]]></category>
		<guid isPermaLink="false">https://strati.com.br/?p=7802</guid>

					<description><![CDATA[<p>Como consultor aqui na Strati, eu falo com diversos executivos de TI e diretores de empresas o tempo todo&#8230; uma das principais reclamações que ouço quando<span class="excerpt-hellip"> […]</span></p>
<p>O post <a href="https://strati.com.br/7-razoes-por-que-voce-precisa-de-uma-ti-proativa/">7 Razões por que você precisa de uma TI Proativa</a> apareceu primeiro em <a href="https://strati.com.br">Strati</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Como consultor aqui na Strati, eu falo com diversos executivos de TI e diretores de empresas o tempo todo&#8230; uma das principais reclamações que ouço quando falam da TI é que ela não é proativa, quase sempre atuam apenas para resolver um incidente.<br>Veja abaixo a importância de uma equipe de TI proativa na sua empresa:</p>



<h2 class="wp-block-heading"><strong>Detecção de problemas com maior agilidade</strong></h2>



<p><br>Uma equipe de TI proativa é capaz de prever ou antecipar falhas através da verificação de rotina da infraestrutura. Essa tarefa se mostra muito eficaz, uma vez que impede que os problemas surjam ou evoluam, além de possibilitar que a equipe possa estudar a melhor maneira para corrigir estas falhas com o menor impacto para a empresa.</p>



<h2 class="wp-block-heading"><strong>Segurança da Informação</strong></h2>



<p><br>Tendo em mente a segurança da informação como um dos pontos mais críticos de TI, uma equipe que atua proativamente neste sentido, como por exemplo manter todos os patches de segurança atualizados, manter a solução de anti-vírus/anti-ransomware atualizada, garantir que todo o ambiente esteja protegido pelas soluções contratadas, etc. irá reduzir consideravelmente a possibilidade da sua empresa ser invadida por hackers ou ter seus dados sequestrados. Além de não perder tempo para restaurar um backup em caso de um possível ransomware, focando sempre nas tarefas estratégicas da empresa.</p>



<h2 class="wp-block-heading"><strong>Redução de prejuízos causados por incidentes </strong></h2>



<p><br>Em um mundo cada vez mais competitivo, reduzir gastos e prejuízos é fundamental para o bom desempenho das organizações. Para se ter uma ideia, uma pesquisa realizada pela consultoria Emerson Network Power revela que os prejuízos devido a incidentes com tecnologia em grandes companhias podem alcançar a marca de 300 mil dólares por hora.<br>Esse número impacta na redução da produtividade de toda a equipe, implica em mais recursos para conseguir atuar na resolução de problemas, gera insatisfação nos clientes, na demora ou pouca eficiência no atendimento de suas demandas e, consequentemente, acaba por significar queda nas vendas.   A TI proativa estará justamente atuando no sentido de reduzir o número de incidentes. Com menos incidentes, as equipes podem focar na atuação preventiva, o que representa redução de prejuízos para a organização.<br> </p>



<h2 class="wp-block-heading"><strong>Melhor gestão dos recursos tecnológicos </strong></h2>



<p>Como visto acima, atuar preventivamente pode reduzir o número de incidentes, além de tempo e dinheiro gastos com tecnologia como um todo. Um dos grandes benefícios da proatividade em TI está justamente em atuar na antecipação de problemas no setor, uma vez que ruídos e distúrbios operacionais na rotina, além de sugar a energia da equipe, ainda desperdiçam horas de trabalho que poderiam estar sendo usadas no melhor atendimento ao cliente, por exemplo. Com a antecipação de problemas na área, as equipes de TI podem se dedicar às questões estratégicas do negócio passando a colaborar, inclusive nas tomadas de decisões, uma vez que, com redução no número de incidentes, os profissionais de TI podem focar nas tarefas estratégicas ao invés de serem interrompidos para resolver problemas pontuais.</p>



<h2 class="wp-block-heading"><strong>Qualidade no atendimento e na prestação dos serviços </strong></h2>



<p><br>Atuar de maneira a identificar e corrigir falhas com mais agilidade impacta positivamente na percepção e na qualidade dos serviços prestados. Uma das vantagens da cultura de proatividade em TI é o mapeamento de problemas e o atendimento mais rápido e assertivo às demandas dos clientes. Evita-se problemas recorrentes, que desgastam a equipe e geram insatisfação em quem está sendo afetado pelo problema. Outro grande benefício do mapeamento de problemas está na possibilidade de atuar na correção deles com mais tranquilidade. O que permite, ao longo do processo, encontrar a solução mais adequada para cada situação. Dessa forma, a redução no tempo de atendimento e a otimização do tempo da equipe para foco em assuntos estratégicos repercutem, na prática, em uma percepção de qualidade dos serviços prestados, tanto pela empresa, quanto pelo mercado.</p>



<h2 class="wp-block-heading"><strong>Aumento da produtividade </strong></h2>



<p><br>A otimização das rotinas do setor, como visto acima, impacta na percepção da qualidade dos serviços prestados como um todo. Mas, mais do isso, rotinas proativas garantem que a equipe e outros setores da empresa não fiquem inativos por problemas técnicos. Dessa forma, o fluxo de trabalho não é interrompido, evitando atrasos e fazendo com que a distribuição de atividades dos especialistas seja racional e equilibrada. Uma vez que, com menos incidentes, a equipe pode se dedicar a um problema maior que pode estar impactando o negócio. Com uma equipe de TI proativa, que realiza monitoramentos regulares, a distribuição e alocação dos especialistas podem ser muito mais eficientes. O que reflete no desempenho de toda a empresa.</p>



<h2 class="wp-block-heading"><strong>Redução ou eliminação do tempo de inatividade</strong></h2>



<p><br>Depois de ser descoberto, um desastre passa a ser foco dos profissionais e gestores do ambiente de TI que, juntos, agirão para contorná-lo o mais rapidamente possível. Isto reduz, ou até mesmo elimina, o tempo de inatividade. Levando em consideração de que uma equipe de TI que atua proativamente, terá em mãos todos os recursos para contornar o incidente da maneira mais rápida e eficiente.<br> <br>Na Strati por exemplo, estruturamos a atuação de nossas equipes de Infra e Service Desk. Para que mantenham sempre o ambiente de TI de nossos clientes atualizado e operacional. Nosso time de Gestão cuida da melhoria contínua de TI, identificando e reportando mensalmente todos os pontos principais de atenção. Todas estas ações contribuem para reduzir ao máximo a quantidade de incidentes em seu ambiente de TI.</p>
<p>O post <a href="https://strati.com.br/7-razoes-por-que-voce-precisa-de-uma-ti-proativa/">7 Razões por que você precisa de uma TI Proativa</a> apareceu primeiro em <a href="https://strati.com.br">Strati</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://strati.com.br/7-razoes-por-que-voce-precisa-de-uma-ti-proativa/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Dicas para prevenir os Ataques Cibernéticos</title>
		<link>https://strati.com.br/dicas-para-prevenir-os-ataques-ciberneticos/</link>
					<comments>https://strati.com.br/dicas-para-prevenir-os-ataques-ciberneticos/#respond</comments>
		
		<dc:creator><![CDATA[strati]]></dc:creator>
		<pubDate>Wed, 15 Apr 2020 12:30:33 +0000</pubDate>
				<category><![CDATA[Sem categoria]]></category>
		<category><![CDATA[Computador]]></category>
		<category><![CDATA[Dicas]]></category>
		<category><![CDATA[Segurança]]></category>
		<category><![CDATA[Segurança cibernética]]></category>
		<category><![CDATA[Telefones celular]]></category>
		<guid isPermaLink="false">https://strati.com.br/?p=7798</guid>

					<description><![CDATA[<p>É de consciência de todos que o número de acessos remotos de residências para ambientes corporativos cresceu de forma rápida e desordenada, desta forma cabe avaliar<span class="excerpt-hellip"> […]</span></p>
<p>O post <a href="https://strati.com.br/dicas-para-prevenir-os-ataques-ciberneticos/">Dicas para prevenir os Ataques Cibernéticos</a> apareceu primeiro em <a href="https://strati.com.br">Strati</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>É de consciência de todos que o número de acessos remotos de residências para ambientes corporativos cresceu de forma rápida e desordenada, desta forma cabe avaliar se estamos tomando as devidas cautelas. Nosso celular, com dados pessoais (fotos/conversa/dados bancários) onde acreditamos estar protegidos pelos antivírus do mesmo e muitos não sabe se quer o que seja um Ransomware (sequestro de dados). Além disso, temos que pensar na proteção dos dados das empresas que estão trafegando em nossa rede residencial, pois quem tem um Firewall em casa hoje? Se imagina que se da mesma forma que cresceu os acessos domésticos a redes corporativas, cresceu o interesse dos bandidos cibernéticos em invadir sua rede residencial, e de lá acessar privilégios para o ambiente corporativo usando você como ponte. Para que possamos ter uma ideia do quanto estamos suscetíveis, no período de 3 meses de 2019 foram aproximadamente 15 bilhões de tentativas de ataques cibernético no Brasil!<br />
Mas ao invés de criar alarde sobre a situação, vamos ser preventivos e falar um pouco sobe este assunto: “Ataques Cibernéticos”. Vamos te dar 5 dicas de como se proteger, lembrando que ser preventivo é sempre o melhor caminho:</p>
<p><em>Obs: Brasil é 2º no mundo em perdas por ataques cibernéticos. Essa situação de fragilidade faz com que o país seja hoje o segundo no mundo que mais tem sofrido perdas econômicas advindas de ataques cibernéticos. Segundo os dados mais recentes da ITU, numa medição de 12 meses entre 2017 e 2018, os prejuízos advindos dos ataques cibernéticos no Brasil ultrapassaram US$ 20 bilhões (mais de R$ 80 bilhões).</em><br />
(Fonte: Agência Senado).</p>
<h2>Dicas para prevenir os Ataques Cibernéticos, 5 principais pontos a ter atenção:</h2>
<p><strong>1 – Mantenha seu Smart Phone/Computador/Smart TV atualizados:</strong></p>
<p>Sempre ao configurar dispositivos domésticos, é importante certificar-se de ativar a instalação automática de atualizações para cada um dos programas e o sistema operacional deste dispositivo, é uma boa excelente e fácil de evitar muitos ataques. O tempo é um fator determinante quando se fala sobre o lançamento de um novo patch. Ele inicia uma corrida contra o tempo, já que em questão de dias (ou até mesmo horas), os invasores podem fazer a engenharia reversa da atualização, identificar a vulnerabilidade e, em seguida, criar uma exploração que se aproveite disso.<br />
Ter instalado no computador, smartphone, dispositivos móveis e receptores e transmissores wi-fi de internet um programa que não é mais necessário, que quase nunca é usado, ou que foi substituído por um mais novo, pode se tornar um risco, aumentando as chances de ser atingido por um ataque. É aconselhável até mesmo desativar serviços e portas desnecessárias e não utilizadas, bem como livrar-se de programas que têm um longo histórico de vulnerabilidades.<br />
Também é recomendável usar um bloqueador de publicidade e remover todos os complementos e plug-ins desnecessários. Muitos ataques baseados na web aproveitam esses recursos para introduzir códigos maliciosos. Importante: enquanto você está navegando na web, o ideal é fechar as contas em que você não está mais trabalhando e apenas usar as contas com privilégios elevados ou “de administrador” para tarefas administrativas!</p>
<p><strong>2 – Senhas Fortes (chato, porem necessário):</strong><br />
Uma das maneiras mais fáceis de proteger a privacidade online é usar senhas longas, fortes e exclusivas ou, melhor ainda, frases complexas como senha para cada uma de suas contas. Isso pode ser muito útil, caso as credenciais de acesso a uma conta sejam filtradas como resultado de um vazamento do provedor de serviços. Além disso, você nunca deve compartilhar sua senha com ninguém.<br />
Por mais que senhas complexas sejam usadas, é importante ser inteligente ao escolher onde armazená-las. Na internet, tudo está apenas a um clique de distância e os golpistas são especialistas em tirar proveito disso. Em sua busca para obter informações pessoais dos usuários, eles usam estratégias de engenharia social para fazer os usuários caírem em armadilhas, fazendo-os clicar em um link ou abrir um código malicioso contido em um anexo. Um dos recursos mais utilizados pelo cibercrime, devido à sua eficácia, são os ataques de phishing, em que a vítima é redirecionada para um site onde está a verdadeira ameaça.<br />
<strong>3 – Utilizar mais de uma forma de autenticação (autenticação dupla):</strong><br />
O uso do duplo fator de autenticação é recomendado especialmente para contas que contenham informações pessoais ou outros dados importantes. Trata-se simplesmente da adição de mais uma etapa para a confirmação da identidade ao tentar fazer o login ou executar alguma ação. Dessa forma, caso uma senha seja descoberta, quem tentar acessar uma conta pessoal encontrará mais uma camada de proteção, o que significa a inserção de mais um acesso.<br />
OBS: Enquanto em movimento, é recomendável utilizar apenas conexões da web protegidas por HTTPS e redes confiáveis, como conexões residenciais ou móveis ao realizar transações online ou acessar uma plataforma bancária por meio do smartphone. Para fortalecer as conexões Wi-Fi e torná-las mais seguras, elas devem ser suportadas por pelo menos criptografia WPA2 (idealmente WPA3), mesmo em uma residência, além de usar uma senha de administrador forte (que não seja a padrão de fábrica) e atualizar o firmware do roteador.<br />
<strong>4 – Camadas de proteção, ter mais de uma tornar trabalhoso a vida do criminoso:</strong><br />
O firewall é uma peça chave e é considerado a primeira linha de defesa entre o dispositivo e a internet. Geralmente, é similar a um programa de computador, embora também seja possível encontrá-lo integrando uma solução antivírus ou um roteador. Ele é responsável por permitir ou negar o tráfego ativo da internet para uma rede interna ou para o computador. Mesmo utilizando o bom senso e tendo atenção, é necessário se prevenir, já que os cibe criminosos estão se tornando cada vez mais habilidosos. Estamos falando de uma solução de segurança para seus dispositivos. Sem dúvida, é uma das formas mais simples e eficazes de se proteger no mundo digital. Uma solução de antivírus confiável usa várias técnicas de detecção e implementa várias camadas de defesa, que são ativadas nos diferentes estágios do processo de ataque.</p>
<p><strong>5 – Backup (Cópia de segurança)</strong><br />
Por mais proteção que você tenha, sempre é recomendado ter cópia dos dados. Se lembrarmos que até mesmo que grandes organizações, Estados e empresas já sofreram com invasão cibernética, cito alguns exemplos:  Pentágono &#8211; Departamento de Defesa dos Estados Unidos : Em 1997 dois adolescentes da Califórnia e três israelenses foram presos por invadirem os computadores do Pentágono; Netshoes &#8211; Em 2017, quase 2 milhões de usuários tiveram dados pessoais e históricos de compras roubados por criminosos e JP Morgan Chase  &#8211; teve os dados de 76 milhões de pessoas físicas e 7 milhões de empresas roubados por criminosos; entre outros. Ter uma salva guarda de seus dados é recomendado. Lembrando que os próprios dispositivos podem apresentar problemas e comprometer seus dados ou acesso a eles, com o Back UP (Cópia de segurança) isso minimiza as perdas e transtornos.</p>
<p>OBS: – Hoje com o grande volume de transações por dispositivos moveis, não se deve esquecer que eles são uma forma de computadores, também não podemos esquecer que hoje temos as smart TV, geladeiras, tablete e uma novidade que está entrando nas casas, os Cyber Assistant como Watson e Alexia. Com isso, é importante que os usuários parem de ter soluções de segurança exclusivamente em seus laptops ou desktop. Os telefones evoluíram de tal forma que se tornaram computadores portáteis poderosos. Os cibercriminosos sabem disso e usam técnicas para realizar ataques direcionados exclusivamente a usuários móveis.<br />
Além disso, é importante usar métodos de autenticação seguros para desbloquear a tela do dispositivo e fazer o download das atualizações do sistema e de aplicativos assim que estiverem disponíveis (de preferência automaticamente). Mais do que isso, ative a criptografia em seu dispositivo, caso não tenha vindo ativada de fábrica.<br />
Mantenha-se sempre alerta as novidades e busque educar-se em relação à segurança cibernética. Todos somos potenciais alvos de ataque e podemos nos tornar vítimas. Para isso, basta apenas um clique em um lugar errado e ter um ou mais dispositivos danificados.</p>
<p>Nós da Strati estamos disponíveis para ajuda-lo a esclarecer qualquer dúvida que tiver nesse artigo, entre em contato com nossos especialistas e mantenha sua empresa segura!</p>
<p>O post <a href="https://strati.com.br/dicas-para-prevenir-os-ataques-ciberneticos/">Dicas para prevenir os Ataques Cibernéticos</a> apareceu primeiro em <a href="https://strati.com.br">Strati</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://strati.com.br/dicas-para-prevenir-os-ataques-ciberneticos/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
