Nesta primeira parte de Segurança de Endpoints, vamos identificar o ciclo de vida destes dispositivos, desde o momento da aquisição até o ponto onde este dispositivo não tem mais aplicação da empresa, por estar defasado ou não atender a demanda de negócio e deve ser descartado. Também vamos ver coisas específicas de cada tipo de