Want to create interactive content? It’s easy in Genially!

Get started free

Alerta Digital

Frede da Trindade D'Assunção

Created on October 27, 2025

Start designing with a free template

Discover more than 1500 professional designs like these:

Branching Scenarios Challenge

Branching Scenario: Leadership Decisions

Branching Scenario: Save Christmas

Conflict Resolution: Branching Scenarios

Simple Branching Scenario

Branching scenario 3

Branching Scenario 2

Transcript

⚠️

Cenário de ramificação:

Alerta Digital

Cenário de segurança cibernética empresarial: Que decisões você tomaria para proteger as informações da sua organização?

Vamos!

Introdução

A empresa está detectando tentativas de ataques cibernéticos cada vez mais frequentes. Hoje, você precisará tomar decisões importantes em diversas situações: desde e-mails suspeitos até acesso remoto e manuseio de dispositivos externos. Suas escolhas determinarão o nível de proteção alcançado. Lembre-se: toda decisão tem consequências.

Vamos

Você recebe um e-mail de um remetente desconhecido com um anexo. O assunto diz: ‘Fatura pendente – Ações urgentes’

O departamento de TI confirma que foi uma tentativa de phishing e agora sua equipe precisa trabalhar em casa, então você precisa implementar certas ações.

Você apagou o e-mail, mas outros colegas também o receberam, eles não sabem como agir e agora que sua equipe precisa trabalhar em casa, é preciso organizar o acesso remoto. O que você faz?

O acesso remoto via VPN está funcionando corretamente. No entanto, você percebe que a carga de trabalho aumentou e alguns funcionários estão compartilhando arquivos confidenciais por canais não oficiais (e-mail pessoal, aplicativos de mensagens). Como você responde?

O acesso remoto com senhas compartilhadas acelera o trabalho, mas logo surgem reclamações: algumas contas foram comprometidas e as equipes suspeitam de acesso não autorizado. O que você faz?

O acesso remoto está funcionando, mas a falta de controles está começando a gerar tentativas de acesso não autorizado de endereços externos. Sua equipe solicita uma solução.

Após consultar o departamento de TI, você descobre que alguns funcionários estão usando dispositivos pessoais para se conectar sem a proteção adequada. O departamento de TI sugere opções mais seguras.

O projeto é concluído, mas vulnerabilidades são detectadas devido ao acesso mal controlado. A equipe aprende que velocidade nem sempre significa segurança.

Algumas medidas de segurança são tomadas, embora existam pontos fracos. A equipe está mais consciente e se compromete a fortalecer os controles no futuro.

Boas práticas foram aplicadas: detecção de phishing, acesso seguro e ambientes controlados. O projeto foi executado com sucesso e a empresa fortaleceu sua cultura de segurança cibernética.