{"id":28955,"date":"2025-01-25T21:39:53","date_gmt":"2025-01-26T00:39:53","guid":{"rendered":"https:\/\/a3aengenharia.com\/?post_type=blog&#038;p=28955"},"modified":"2025-08-04T15:55:21","modified_gmt":"2025-08-04T18:55:21","slug":"ciberseguranca-em-sistemas-de-video-monitoramento","status":"publish","type":"articles","link":"https:\/\/a3aengenharia.com\/en-us\/content\/technical-articles\/ciberseguranca-em-sistemas-de-video-monitoramento\/","title":{"rendered":"Ciberseguran\u00e7a em Sistemas de V\u00eddeo Monitoramento"},"content":{"rendered":"\n<p>Medidas de <strong>Seguran\u00e7a Cibern\u00e9tica<\/strong> se tornaram indispens\u00e1veis em Sistemas de V\u00eddeo Monitoramento, diante da integra\u00e7\u00e3o dos dispositivos com redes de telecomunica\u00e7\u00f5es.<\/p>\n\n\n\n<p>Essa conectividade expandiu significativamente as funcionalidades desses sistemas, permitindo maior efici\u00eancia e flexibilidade nas opera\u00e7\u00f5es. Contudo, tamb\u00e9m trouxe consigo um conjunto de vulnerabilidades que podem comprometer a confidencialidade dos dados e a integridade de opera\u00e7\u00f5es cr\u00edticas.<\/p>\n\n\n\n<p>Neste artigo vamos abordar os principais conceitos relacionados \u00e0 <strong>Seguran\u00e7a Cibern\u00e9tica aplicada a Sistemas de V\u00eddeo Monitoramento<\/strong>, destacando os desafios inerentes \u00e0 conectividade e as medidas necess\u00e1rias para mitigar os riscos associados.<\/p>\n\n\n\n<p>Confira!<\/p>\n\n\n<p>[elementor-template id=&#8221;24446&#8243;]<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" style=\"margin-bottom:var(--wp--preset--spacing--40)\">O que \u00e9 Seguran\u00e7a Cibern\u00e9tica?<\/h2>\n\n\n\n<p>A <strong>Seguran\u00e7a Cibern\u00e9tica<\/strong>, conhecida tamb\u00e9m como <strong>Ciberseguran\u00e7a<\/strong> ou <strong>Seguran\u00e7a Digital<\/strong>, refere-se ao conjunto de pr\u00e1ticas, tecnologias e pol\u00edticas destinadas a proteger sistemas computacionais, redes, dispositivos e dados contra amea\u00e7as digitais, acessos n\u00e3o autorizados, danos ou interrup\u00e7\u00f5es.<\/p>\n\n\n\n<p>O conceito de seguran\u00e7a cibern\u00e9tica abrange diferentes camadas de prote\u00e7\u00e3o, desde a aplica\u00e7\u00e3o de criptografia para assegurar que dados n\u00e3o sejam interceptados, at\u00e9 a configura\u00e7\u00e3o de mecanismos avan\u00e7ados de autentica\u00e7\u00e3o que limitam o acesso apenas a indiv\u00edduos ou sistemas autorizados.<\/p>\n\n\n\n\n\n<h2 class=\"wp-block-heading\" style=\"margin-bottom:var(--wp--preset--spacing--40)\">Por que a Seguran\u00e7a Digital \u00e9 Importante para Sistemas de V\u00eddeo Monitoramento?<\/h2>\n\n\n\n<p>O aprimoramento das infraestruturas de telecomunica\u00e7\u00f5es e redes locais impulsionou o avan\u00e7o dos Sistemas de CFTV, que naturalmente passaram a integrar funcionalidades dependentes de conectividade, como acesso remoto e gerenciamento centralizado.<\/p>\n\n\n\n<p>Com a introdu\u00e7\u00e3o de c\u00e2meras IP, NVRs e a conex\u00e3o de DVRs \u00e0s redes, a necessidade de implementar medidas de seguran\u00e7a digital tornou-se evidente.<\/p>\n\n\n\n<p>A exposi\u00e7\u00e3o desses dispositivos a redes internas e \u00e0 internet &#8211; seja direta ou indiretamente &#8211; gera vulnerabilidades que podem comprometer a integridade das opera\u00e7\u00f5es.<\/p>\n\n\n\n<p>Por isso, \u00e9 fundamental que a configura\u00e7\u00e3o e a implementa\u00e7\u00e3o desses sistemas sejam realizadas de maneira rigorosa e seguindo todos os padr\u00f5es t\u00e9cnicos vigentes.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" style=\"margin-bottom:var(--wp--preset--spacing--40)\">Causas Comuns de Viola\u00e7\u00e3o de Dados em Sistemas de V\u00eddeo<\/h3>\n\n\n\n<p>As viola\u00e7\u00f5es de dados em sistemas de v\u00eddeo monitoramento frequentemente decorrem de falhas em pr\u00e1ticas de seguran\u00e7a, configurando pontos de vulnerabilidade que podem ser explorados por &#8220;agentes mal-intencionados&#8221;.<\/p>\n\n\n\n<p>Os principais fatores de vulnerabilidade podem ser categorizados da seguinte forma:<\/p>\n\n\n\n<h4 class=\"wp-block-heading\" style=\"margin-bottom:var(--wp--preset--spacing--30)\">Credenciais de Acesso Mal Otimizadas<\/h4>\n\n\n\n<p>Credenciais de acesso fracas ou mal gerenciadas s\u00e3o uma das principais causas de viola\u00e7\u00f5es em Sistemas de V\u00eddeo Monitoramento.<\/p>\n\n\n\n<p>Um <a href=\"https:\/\/www.fortinet.com\/br\/corporate\/about-us\/newsroom\/press-releases\/2021\/latin-america-suffered-more-than-41-billion-cyberattack-attempts-in-2020\" target=\"_blank\" rel=\"noreferrer noopener\">estudo realizado pela Fortinet em 2020<\/a> revelou que o Brasil registrou mais de 3,4 bilh\u00f5es de tentativas de ataques cibern\u00e9ticos entre os meses de janeiro e setembro, em um total de 20 bilh\u00f5es na Am\u00e9rica Latina.<\/p>\n\n\n\n<p>Grande parte desses ataques \u00e9 caracterizada pelo uso de m\u00e9todos de for\u00e7a bruta, que consistem em tentativas repetitivas de adivinhar credenciais, enviando combina\u00e7\u00f5es de nomes de usu\u00e1rio e senhas at\u00e9 obter sucesso.<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"538\" src=\"https:\/\/a3aengenharia.com\/wp-content\/uploads\/2025\/01\/Hive-Systems-Password-Table-2024-Rectangular-1024x538.png\" alt=\"\" class=\"wp-image-28974\" style=\"width:720px\" srcset=\"https:\/\/a3aengenharia.com\/wp-content\/uploads\/2025\/01\/Hive-Systems-Password-Table-2024-Rectangular-1024x538.png 1024w, https:\/\/a3aengenharia.com\/wp-content\/uploads\/2025\/01\/Hive-Systems-Password-Table-2024-Rectangular-600x315.png 600w, https:\/\/a3aengenharia.com\/wp-content\/uploads\/2025\/01\/Hive-Systems-Password-Table-2024-Rectangular-64x34.png 64w, https:\/\/a3aengenharia.com\/wp-content\/uploads\/2025\/01\/Hive-Systems-Password-Table-2024-Rectangular-512x269.png 512w, https:\/\/a3aengenharia.com\/wp-content\/uploads\/2025\/01\/Hive-Systems-Password-Table-2024-Rectangular-768x403.png 768w, https:\/\/a3aengenharia.com\/wp-content\/uploads\/2025\/01\/Hive-Systems-Password-Table-2024-Rectangular-1536x807.png 1536w, https:\/\/a3aengenharia.com\/wp-content\/uploads\/2025\/01\/Hive-Systems-Password-Table-2024-Rectangular-2048x1075.png 2048w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><figcaption class=\"wp-element-caption\">Tempo estimado para um hacker realizar um ataque de for\u00e7a bruta em sua senha no ano de 2024 &#8211; Fonte: <a href=\"http:\/\/hivesystems.com\/password\">Hivesystems<\/a><\/figcaption><\/figure>\n\n\n\n<p>Embora amplamente conhecida, a vulnerabilidade relacionada ao uso de senhas fracas ainda \u00e9 uma das principais portas de entrada para ataques cibern\u00e9ticos. Para mitigar esse risco, \u00e9 essencial:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Substituir senhas padr\u00e3o por combina\u00e7\u00f5es robustas e complexas;<\/li>\n\n\n\n<li>Adotar senhas com, no m\u00ednimo, oito caracteres, incluindo letras mai\u00fasculas, min\u00fasculas, n\u00fameros e s\u00edmbolos;<\/li>\n\n\n\n<li>Implementar pol\u00edticas que evitem padr\u00f5es previs\u00edveis, como repeti\u00e7\u00f5es consecutivas de caracteres;<\/li>\n\n\n\n<li>Estabelecer rotinas de troca peri\u00f3dica de senhas para limitar o impacto em caso de comprometimento.<\/li>\n<\/ul>\n\n\n\n<h4 class=\"wp-block-heading\" style=\"margin-bottom:var(--wp--preset--spacing--30)\">Gest\u00e3o Ineficiente de Privil\u00e9gios<\/h4>\n\n\n\n<p>Privil\u00e9gios mal configurados representam outra fonte significativa de vulnerabilidades, possibilitando acessos desnecess\u00e1rios a dados sens\u00edveis e ampliando a superf\u00edcie de ataque.<\/p>\n\n\n\n<p>O <strong>princ\u00edpio do privil\u00e9gio m\u00ednimo<\/strong> (<em>PoLP &#8211; Principle of Least Privilege<\/em>) deve ser aplicado rigorosamente.<\/p>\n\n\n\n<p>Esse princ\u00edpio estabelece que cada usu\u00e1rio deve acessar apenas os recursos essenciais para a execu\u00e7\u00e3o de suas responsabilidades.<\/p>\n\n\n\n<p>A neglig\u00eancia nesse aspecto permite que credenciais mal gerenciadas sejam exploradas por &#8220;agentes mal-intencionados&#8221;, seja de forma interna ou externa.<\/p>\n\n\n\n<p>O excesso de privil\u00e9gios compromete a seguran\u00e7a do sistema ao permitir acessos indevidos, que podem resultar em visualiza\u00e7\u00e3o, altera\u00e7\u00e3o ou exclus\u00e3o de dados cr\u00edticos.<\/p>\n\n\n\n<p>Al\u00e9m disso, usu\u00e1rios com permiss\u00f5es excessivas podem, intencionalmente ou n\u00e3o, causar impactos negativos \u00e0 opera\u00e7\u00e3o e facilitar a explora\u00e7\u00e3o do sistema por terceiros em caso de comprometimento das credenciais.<\/p>\n\n\n\n<p>A seguran\u00e7a do sistema deve incluir revis\u00f5es regulares das permiss\u00f5es atribu\u00eddas a cada usu\u00e1rio, garantindo que estejam alinhadas \u00e0s suas fun\u00e7\u00f5es espec\u00edficas.<\/p>\n\n\n\n<p>Toda modifica\u00e7\u00e3o nos n\u00edveis de acesso deve ser registrada e monitorada, e permiss\u00f5es tempor\u00e1rias devem ser concedidas apenas com justificativa documentada e supervis\u00e3o.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\" style=\"margin-bottom:var(--wp--preset--spacing--30)\">Amea\u00e7as Internas<\/h4>\n\n\n\n<p>As amea\u00e7as internas, provenientes de funcion\u00e1rios, contratados, fornecedores ou parceiros com credenciais leg\u00edtimas, tamb\u00e9m representam um risco substancial.<\/p>\n\n\n\n<p>Esses incidentes podem ocorrer por abuso intencional de privil\u00e9gios ou por neglig\u00eancia no manuseio de dados sens\u00edveis, resultando em viola\u00e7\u00f5es \u00e0 integridade e confidencialidade das informa\u00e7\u00f5es.<\/p>\n\n\n\n<p>O monitoramento rigoroso das atividades dos usu\u00e1rios, associado a treinamentos de conscientiza\u00e7\u00e3o, \u00e9 essencial para mitigar esses riscos.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\" style=\"margin-bottom:var(--wp--preset--spacing--30)\">Vulnerabilidades de Software<\/h4>\n\n\n\n<p>Falhas no software\/firmware s\u00e3o um dos principais pontos de entrada para &#8220;agentes mal-intencionados&#8221;.<\/p>\n\n\n\n<p>A presen\u00e7a de backdoors, sejam eles introduzidos intencionalmente ou como resultado de falhas no desenvolvimento, permite que invasores acessem os sistemas de forma clandestina.<\/p>\n\n\n\n<p>O uso de malware tamb\u00e9m \u00e9 uma amea\u00e7a recorrente, com programas projetados para comprometer informa\u00e7\u00f5es, interromper opera\u00e7\u00f5es ou explorar sistemas sem o conhecimento dos administradores.<\/p>\n\n\n\n<p>Essas vulnerabilidades destacam a import\u00e2ncia de atualiza\u00e7\u00f5es regulares de software e a corre\u00e7\u00e3o de falhas conhecidas para reduzir o risco de explora\u00e7\u00e3o.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" style=\"margin-bottom:var(--wp--preset--spacing--40)\">O que pode Acontecer com um Sistema Comprometido?<\/h3>\n\n\n\n<p>Os impactos de um sistema de v\u00eddeo monitoramento comprometido podem ser extensos, abrangendo desde a viola\u00e7\u00e3o de privacidade at\u00e9 consequ\u00eancias legais e financeiras para organiza\u00e7\u00f5es e indiv\u00edduos. Esses cen\u00e1rios destacam a import\u00e2ncia de adotar pr\u00e1ticas robustas de seguran\u00e7a para mitigar riscos.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\" style=\"margin-bottom:var(--wp--preset--spacing--30)\">Acesso N\u00e3o Autorizado e Vigil\u00e2ncia Maliciosa<\/h4>\n\n\n\n<p>Um sistema comprometido permite que invasores obtenham acesso n\u00e3o autorizado \u00e0s transmiss\u00f5es ao vivo das c\u00e2meras.<\/p>\n\n\n\n<p>Isso possibilita que visualizem e at\u00e9 gravem os arredores monitorados sem consentimento, criando vulnerabilidades significativas em ambientes sens\u00edveis.<\/p>\n\n\n\n<p>Al\u00e9m disso, tal controle pode ser explorado para fins de espionagem, facilitando a coleta de informa\u00e7\u00f5es e monitoramento de atividades com inten\u00e7\u00f5es maliciosas.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\" style=\"margin-bottom:var(--wp--preset--spacing--30)\">Viola\u00e7\u00e3o de Privacidade e Impacto Pessoal<\/h4>\n\n\n\n<p>C\u00e2meras comprometidas podem ser direcionadas para invadir espa\u00e7os privados ou sens\u00edveis, infringindo leis de privacidade e resultando em sofrimento emocional para os indiv\u00edduos monitorados.<\/p>\n\n\n\n<p>A exposi\u00e7\u00e3o de imagens ou grava\u00e7\u00f5es indevidas pode gerar consequ\u00eancias legais e \u00e9ticas graves, especialmente em contextos corporativos ou residenciais.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\" style=\"margin-bottom:var(--wp--preset--spacing--30)\">Roubo de Dados e Exposi\u00e7\u00e3o de Informa\u00e7\u00f5es Sens\u00edveis<\/h4>\n\n\n\n<p>Grava\u00e7\u00f5es ou imagens armazenadas localmente ou em servidores na nuvem podem ser acessadas por agentes mal-intencionados em caso de viola\u00e7\u00e3o.<\/p>\n\n\n\n<p>Isso exp\u00f5e informa\u00e7\u00f5es confidenciais que podem ser usadas para chantagem, espionagem corporativa ou outros fins prejudiciais.<\/p>\n\n\n\n<p>Organiza\u00e7\u00f5es que n\u00e3o protegem adequadamente esses dados correm o risco de enfrentar repercuss\u00f5es legais e financeiras significativas.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\" style=\"margin-bottom:var(--wp--preset--spacing--30)\">Comprometimento da Seguran\u00e7a F\u00edsica<\/h4>\n\n\n\n<p>Ao obter controle sobre o sistema de c\u00e2meras, invasores podem manipular, desativar ou criar pontos cegos estrat\u00e9gicos no monitoramento, comprometendo a seguran\u00e7a f\u00edsica do ambiente.<\/p>\n\n\n\n<p>Essa vulnerabilidade \u00e9 especialmente cr\u00edtica em locais de alta seguran\u00e7a, como instala\u00e7\u00f5es governamentais, financeiras ou industriais.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\" style=\"margin-bottom:var(--wp--preset--spacing--30)\">Vulnerabilidades de Rede<\/h4>\n\n\n\n<p>Dispositivos comprometidos podem servir como pontos de entrada para ataques a toda a infraestrutura de rede conectada.<\/p>\n\n\n\n<p>C\u00e2meras vulner\u00e1veis podem ser exploradas para se infiltrar em outros dispositivos e sistemas, ampliando o impacto da viola\u00e7\u00e3o.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" style=\"margin-bottom:var(--wp--preset--spacing--40)\">Exemplos de Vulnerabilidade de Seguran\u00e7a de Dados em CFTV<\/h2>\n\n\n\n<p>Nos \u00faltimos anos, uma quantidade significativa de vulnerabilidades foi identificada em sistemas de CFTV, destacando a import\u00e2ncia de pr\u00e1ticas rigorosas de seguran\u00e7a cibern\u00e9tica.<\/p>\n\n\n\n<p>Muitas dessas falhas se originaram de configura\u00e7\u00f5es inadequadas ou da aus\u00eancia de medidas preventivas, enquanto outras foram introduzidas deliberadamente durante a produ\u00e7\u00e3o dos dispositivos.<\/p>\n\n\n\n<p>Alguns eventos documentados ilustram os riscos associados:<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" style=\"margin-bottom:var(--wp--preset--spacing--30)\"><strong>Comprometimento por Botnets (2014)<\/strong><\/h3>\n\n\n\n<p>Dispositivos DVR de v\u00e1rios fabricantes foram alvos de um botnet utilizado para minera\u00e7\u00e3o de bitcoins. A falta de medidas b\u00e1sicas de seguran\u00e7a, como autentica\u00e7\u00e3o forte, tornou esses dispositivos vulner\u00e1veis, evidenciando os riscos associados \u00e0 neglig\u00eancia na prote\u00e7\u00e3o de equipamentos conectados \u00e0 rede<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" style=\"margin-bottom:var(--wp--preset--spacing--30)\"><strong>Botnet Mirai e C\u00e2meras IP (2016)<\/strong><\/h3>\n\n\n\n<p>O botnet Mirai comprometeu milhares de c\u00e2meras IP de um fabricante chin\u00eas, explorando credenciais padr\u00e3o fracas e expostas. Os dispositivos infectados foram usados para lan\u00e7ar ataques DDoS em larga escala, causando impacto em infraestruturas cr\u00edticas ao redor do mundo.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" style=\"margin-right:0;margin-bottom:var(--wp--preset--spacing--30)\"><strong>Escalamento de Privil\u00e9gios em C\u00e2meras IP (2021)<\/strong><\/h3>\n\n\n\n<p>Uma vulnerabilidade grave foi descoberta em c\u00e2meras de um fabricante chin\u00eas, permitindo que invasores obtivessem privil\u00e9gios de administrador sem a necessidade de credenciais v\u00e1lidas. Essa falha comprometeu a seguran\u00e7a de redes inteiras, especialmente em sistemas que dependiam dessas c\u00e2meras para monitoramento sens\u00edvel.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Como Evitar esses Problemas?<\/h2>\n\n\n\n<p>A solu\u00e7\u00e3o passa pela ado\u00e7\u00e3o de sistemas de alta qualidade, que ofere\u00e7am suporte cont\u00ednuo, atualiza\u00e7\u00f5es regulares e medidas de seguran\u00e7a robustas.<\/p>\n\n\n\n<p>Dispositivos como DVRs e NVRs geralmente dependem de firmwares propriet\u00e1rios com atualiza\u00e7\u00f5es limitadas, tornando-os alvos f\u00e1ceis para invasores.<\/p>\n\n\n\n<p>A escolha de sistemas mais modernos, como servidores equipados com um software VMS, oferece maior flexibilidade, seguran\u00e7a e capacidade de adapta\u00e7\u00e3o \u00e0s amea\u00e7as emergentes.<\/p>\n\n\n\n<p>\u00c9 essencial considerar o <strong>Total Cost of Ownership (TCO)<\/strong> na decis\u00e3o de compra.<\/p>\n\n\n\n<p>O foco exclusivo no custo inicial das c\u00e2meras pode levar \u00e0 ado\u00e7\u00e3o de solu\u00e7\u00f5es de baixo custo e alta vulnerabilidade, aumentando o risco de ataques e custos ocultos associados a falhas ou comprometimentos.<\/p>\n\n\n\n<p>Investir em sistemas que priorizem seguran\u00e7a cibern\u00e9tica \u00e9, portanto, uma abordagem mais eficaz e econ\u00f4mica no longo prazo.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" style=\"margin-bottom:var(--wp--preset--spacing--40)\">Considera\u00e7\u00f5es Finais<\/h2>\n\n\n\n<p>As vulnerabilidades identificadas em sistemas de v\u00eddeo monitoramento nos \u00faltimos anos refor\u00e7am a necessidade de tratar a seguran\u00e7a cibern\u00e9tica como um elemento essencial em qualquer Projeto de V\u00eddeo Monitoramento.<\/p>\n\n\n\n<p>A escolha de solu\u00e7\u00f5es de baixo custo pode parecer economicamente vantajosa \u00e0 primeira vista, mas geralmente resulta em sistemas com falhas significativas e expostos a riscos que comprometem dados e opera\u00e7\u00f5es cr\u00edticas.<\/p>\n\n\n\n<p>Empresas experientes no desenvolvimento de projetos de seguran\u00e7a podem avaliar as necessidades espec\u00edficas de cada ambiente, identificar vulnerabilidades, implementar solu\u00e7\u00f5es de alta qualidade e garantir que o sistema esteja em conformidade com as melhores pr\u00e1ticas de seguran\u00e7a cibern\u00e9tica.<\/p>\n\n\n\n<p>A A3A Engenharia de Sistemas \u00e9 uma empresa de Engenharia especializada na elabora\u00e7\u00e3o de Projetos de Seguran\u00e7a Eletr\u00f4nica, que est\u00e1 no mercado h\u00e1 mais de 29 anos.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" style=\"margin-bottom:var(--wp--preset--spacing--40)\">Conclus\u00e3o<\/h2>\n\n\n\n<p>Agradecemos por dedicar seu tempo a explorar este tema essencial.<\/p>\n\n\n\n<p>Se voc\u00ea est\u00e1 considerando a implementa\u00e7\u00e3o ou melhoria de um sistema de v\u00eddeo monitoramento, estamos \u00e0 disposi\u00e7\u00e3o para ajud\u00e1-lo a alcan\u00e7ar a melhor solu\u00e7\u00e3o para as suas necessidades.<\/p>\n\n\n\n<figure class=\"wp-block-image alignfull size-large\"><a href=\"https:\/\/a3aengenharia.com\/solucoes\/video-monitoramento\/\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"293\" src=\"https:\/\/a3aengenharia.com\/wp-content\/uploads\/2023\/07\/cta-landing-page-video-1-1024x293.png\" alt=\"\" class=\"wp-image-20007\" srcset=\"https:\/\/a3aengenharia.com\/wp-content\/uploads\/2023\/07\/cta-landing-page-video-1-1024x293.png 1024w, https:\/\/a3aengenharia.com\/wp-content\/uploads\/2023\/07\/cta-landing-page-video-1-600x171.png 600w, https:\/\/a3aengenharia.com\/wp-content\/uploads\/2023\/07\/cta-landing-page-video-1-64x18.png 64w, https:\/\/a3aengenharia.com\/wp-content\/uploads\/2023\/07\/cta-landing-page-video-1-512x146.png 512w, https:\/\/a3aengenharia.com\/wp-content\/uploads\/2023\/07\/cta-landing-page-video-1-768x219.png 768w, https:\/\/a3aengenharia.com\/wp-content\/uploads\/2023\/07\/cta-landing-page-video-1.png 1400w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n","protected":false},"excerpt":{"rendered":"<p>Neste artigo vamos abordar os principais conceitos relacionados \u00e0 Seguran\u00e7a Cibern\u00e9tica aplicada a Sistemas de V\u00eddeo Monitoramento, destacando os desafios inerentes \u00e0 conectividade e as medidas necess\u00e1rias para mitigar os riscos associados.<\/p>\n","protected":false},"author":4,"featured_media":30700,"parent":0,"template":"","categories":[337,306],"class_list":["post-28955","articles","type-articles","status-publish","has-post-thumbnail","hentry"],"_links":{"self":[{"href":"https:\/\/a3aengenharia.com\/en-us\/wp-json\/wp\/v2\/articles\/28955","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/a3aengenharia.com\/en-us\/wp-json\/wp\/v2\/articles"}],"about":[{"href":"https:\/\/a3aengenharia.com\/en-us\/wp-json\/wp\/v2\/types\/articles"}],"author":[{"embeddable":true,"href":"https:\/\/a3aengenharia.com\/en-us\/wp-json\/wp\/v2\/users\/4"}],"version-history":[{"count":1,"href":"https:\/\/a3aengenharia.com\/en-us\/wp-json\/wp\/v2\/articles\/28955\/revisions"}],"predecessor-version":[{"id":31977,"href":"https:\/\/a3aengenharia.com\/en-us\/wp-json\/wp\/v2\/articles\/28955\/revisions\/31977"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/a3aengenharia.com\/en-us\/wp-json\/wp\/v2\/media\/30700"}],"wp:attachment":[{"href":"https:\/\/a3aengenharia.com\/en-us\/wp-json\/wp\/v2\/media?parent=28955"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/a3aengenharia.com\/en-us\/wp-json\/wp\/v2\/categories?post=28955"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}