Modelo de segurança

As afirmações de segurança permanecem disciplinadas e ligadas à definição do produto.

Esta página descreve as salvaguardas de segurança e operação implícitas na especificação atual do produto. Ela não afirma auditorias de terceiros, certificações ou controles que não estejam documentados no repositório.

Identidade do device e controle de sessão

As TVs fazem pareamento por QR Code ou código manual, reconectam como devices autenticados e devem manter apenas uma conexão WebSocket ativa por device. Tokens de acesso de curta duração e sessões renováveis fazem parte do modelo de controle esperado.

Canal de controle em tempo real

Sincronização de estado, heartbeats, comandos, atualizações de template e eventos instantâneos são definidos em torno de um protocolo WebSocket estruturado, com categorias de mensagens e acknowledgements explícitos.

Permissões e ações operacionais

A definição do produto exige permissões explícitas para publicação de templates, ativação de playlists, disparo de eventos por filial e organização, movimentação e reset de TVs, inspeção de cache, uso do mini shell e ações de reload.

Salvaguardas operacionais

Troca segura de playlist, continuidade por cache, ativação de atualização em background, rollback e estados visuais de fallback são tratados como requisitos de confiabilidade e segurança, não como polimento opcional.

Linguagem responsável

O que esta página não afirma

  • Nenhuma referência sem suporte a SOC 2, ISO 27001 ou outras certificações formais.
  • Nenhuma cadência inventada de pentest ou SLA de resposta.
  • Nenhuma promessa de controles que pertençam à infraestrutura de deploy, mas não estejam documentados aqui.