{"id":2656,"date":"2019-08-07T17:41:42","date_gmt":"2019-08-07T20:41:42","guid":{"rendered":"https:\/\/mgtek.com.br\/lages\/blog\/?p=2656"},"modified":"2019-08-07T17:45:38","modified_gmt":"2019-08-07T20:45:38","slug":"ataques-ciberneticos","status":"publish","type":"post","link":"https:\/\/mgtek.com.br\/lages\/blog\/ataques-ciberneticos\/","title":{"rendered":"Ataques Cibern\u00e9ticos: Perca seus dados e d\u00ea adeus a sua empresa"},"content":{"rendered":"\n<div class=\"wp-block-image\"><figure class=\"aligncenter\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"536\" src=\"https:\/\/mgtek.com.br\/lages\/blog\/wp-content\/uploads\/2019\/08\/ataque_cibernetico_blog-1024x536.png\" alt=\"Ataques Cibern\u00e9ticos: Perca seus dados e d\u00ea adeus a sua empresa\" class=\"wp-image-2659\" srcset=\"https:\/\/mgtek.com.br\/lages\/blog\/wp-content\/uploads\/2019\/08\/ataque_cibernetico_blog-1024x536.png 1024w, https:\/\/mgtek.com.br\/lages\/blog\/wp-content\/uploads\/2019\/08\/ataque_cibernetico_blog-300x157.png 300w, https:\/\/mgtek.com.br\/lages\/blog\/wp-content\/uploads\/2019\/08\/ataque_cibernetico_blog-768x402.png 768w, https:\/\/mgtek.com.br\/lages\/blog\/wp-content\/uploads\/2019\/08\/ataque_cibernetico_blog.png 1200w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure><\/div>\n\n\n\n<p> Est\u00e1 cada vez mais comum escutarmos hist\u00f3rias de empresas que sofreram ataques cibern\u00e9ticos e perderam todos os seus dados, ou ainda tiveram que gastar um bom dinheiro para conseguir recuperar os seus arquivos. Afinal, qualquer computador, servi\u00e7o ou rede que seja acess\u00edvel via internet pode ser alvo de um ataque. Sendo assim, neste post mostraremos o que s\u00e3o ataques cibern\u00e9ticos? Como eles s\u00e3o realizados? E daremos tamb\u00e9m alguns exemplos de v\u00edrus. <\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>O que \u00e9 um ataque cibern\u00e9tico?<\/strong><\/h4>\n\n\n\n<p>Ataques cibern\u00e9ticos trata-se de uma a\u00e7\u00e3o praticada por hackers. No qual, tem como objetivo realizar transmiss\u00e3o de v\u00edrus (arquivos maliciosos). Dessa forma, infectam, danificam, roubam informa\u00e7\u00f5es no seus computadores, servidores e tamb\u00e9m bancos de dados.&nbsp;  <\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>Como eles s\u00e3o realizados?<\/strong><\/h4>\n\n\n\n<p>Os ataques cibern\u00e9ticos s\u00e3o realizados por criminosos que atuam no ambiente online, conhecido por hackers. Esse ato \u00e9 ilegal e \u00e9 conhecido como crime inform\u00e1tico. Possui v\u00e1rios outros nomes tamb\u00e9m para definir esse crime, como por exemplo: crime eletr\u00f4nico, crime digital, cibercrime, entre outros.<\/p>\n\n\n\n<p>Os ataques cibern\u00e9ticos podem ser feitos de diversas formas, o mais comum \u00e9 atrav\u00e9s de links contaminados transmitidos nos e-mails. Outro m\u00e9todo tamb\u00e9m \u00e9 atrav\u00e9s de p\u00e1ginas contaminadas, download de softwares piratas, entre uma variedade de outras formas. Os ataques n\u00e3o tem por objetivo apenas atingirem computadores e smartphones pessoais. Geralmente, o foco dos hackers est\u00e1 em atingir redes online, como por exemplo: Empresas, bancos, governos, hospitais&#8230;<\/p>\n\n\n\n<p>Esses ataques costumam usar um tipo de v\u00edrus chamado \u201c<a href=\"https:\/\/mgtek.com.br\/lages\/blog\/ataque-ransomware-fatal-empresa\/\">ransomware<\/a>\u201c. No qual sequestram todos os arquivos e dados do dispositivo que foi contaminado e s\u00f3 liberam mediante a um pagamento feito por moedas virtuais como forma de resgate.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>Exemplos de alguns tipos de v\u00edrus: <\/strong><\/h4>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>Ransomware<\/strong><\/h4>\n\n\n\n<p>O&nbsp;Ransomware&nbsp;\u00e9 considerado um dos piores tipos de v\u00edrus de computador da atualidade. Esses ataques podem causar diversos preju\u00edzos para as empresas. Podendo ir de perdas de dados cr\u00edticos at\u00e9 a valores financeiros.<\/p>\n\n\n\n<p>Ransomware \u00e9 um c\u00f3digo malicioso, que os criminosos usam para sequestrar as informa\u00e7\u00f5es do dispositivo, geralmente usando a&nbsp;<a href=\"https:\/\/www.oficinadanet.com.br\/artigo\/443\/o_que_e_criptografia\">criptografia<\/a>. Esse ataque foi criado com o intuito de bloquear os acessos aos arquivos ou sistemas para s\u00f3 liber\u00e1-los ap\u00f3s o pagamento de um valor especificado.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>Worms<\/strong><\/h4>\n\n\n\n<p>Worms \u00e9 um tipo de v\u00edrus diferente de muitos outros. Pois, eles n\u00e3o precisam de intera\u00e7\u00e3o humana. Possuem uma alta capacidade de se replicarem em uma rede ou conjunto de computadores. Al\u00e9m disso, criam diversas c\u00f3pias de si mesmo dentro das m\u00e1quinas, dificultando sua remo\u00e7\u00e3o completa. <\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>Spyware<\/strong><\/h4>\n\n\n\n<p>Esse tipo de v\u00edrus tem como objetivo, espionar\/rastrear os passos de uma pessoa na internet, enviando os dados para seus criminosos virtuais. Ou seja, tamb\u00e9m realizam modifica\u00e7\u00f5es nas configura\u00e7\u00f5es de seguran\u00e7a e interferem nas conex\u00f5es de rede.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>Adware<\/strong><\/h4>\n\n\n\n<p>\u00c9 um dos v\u00edrus mais irritantes. Pois, ele se apresenta como propagandas indesejadas que fica aparecendo de forma autom\u00e1tica na tela do usu\u00e1rio. Embora alguns programas de Adware seja realmente inofensivo, outros utilizam ferramentas de rastreamento para coletar informa\u00e7\u00f5es de sua localiza\u00e7\u00e3o ou seu hist\u00f3rico de navega\u00e7\u00e3o.<br><\/p>\n\n\n\n<p>Acesse nosso post <a href=\"https:\/\/mgtek.com.br\/lages\/blog\/virus-de-computador\/\">V\u00edrus de Computador: Saiba como ele pode afetar a sua empresa<\/a>.<\/p>\n\n\n\n<p>Portanto, agora que voc\u00ea entendeu o que s\u00e3o ataques cibern\u00e9ticos, como ele funciona e viu alguns de seus modelos, fique atento ao nosso post de semana que vem. Pois nele daremos dicas de como sua empresa pode se proteger contra esses ataques. <\/p>\n\n\n\n<p>Gostou do nosso post? Deixe seu coment\u00e1rio e interaja conosco.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Est\u00e1 cada vez mais comum escutarmos hist\u00f3rias de empresas que sofreram ataques cibern\u00e9ticos e perderam todos os seus dados, ou ainda tiveram que gastar um bom dinheiro para conseguir recuperar os seus arquivos. Afinal, qualquer computador, servi\u00e7o ou rede que seja acess\u00edvel via internet pode ser alvo de um ataque. Sendo assim, neste post mostraremos <a href=\"https:\/\/mgtek.com.br\/lages\/blog\/ataques-ciberneticos\/\" rel=\"nofollow\"><span class=\"sr-only\">Read more about Ataques Cibern\u00e9ticos: Perca seus dados e d\u00ea adeus a sua empresa<\/span>[&hellip;]<\/a><\/p>\n","protected":false},"author":4,"featured_media":2660,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[20],"tags":[],"class_list":["post-2656","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-nuvem-e-protecao"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Ataques Cibern\u00e9ticos: Perca seus dados e d\u00ea adeus a sua empresa<\/title>\n<meta name=\"description\" content=\"Ataques cibern\u00e9ticos trata-se de uma a\u00e7\u00e3o praticada por hackers. No qual, tem como objetivo realizar transmiss\u00e3o de v\u00edrus (arquivos maliciosos). Dessa ...\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/mgtek.com.br\/lages\/blog\/ataques-ciberneticos\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Ataques Cibern\u00e9ticos: Perca seus dados e d\u00ea adeus a sua empresa\" \/>\n<meta property=\"og:description\" content=\"Ataques cibern\u00e9ticos trata-se de uma a\u00e7\u00e3o praticada por hackers. No qual, tem como objetivo realizar transmiss\u00e3o de v\u00edrus (arquivos maliciosos). Dessa ...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/mgtek.com.br\/lages\/blog\/ataques-ciberneticos\/\" \/>\n<meta property=\"og:site_name\" content=\"MGTEK\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/mgtek.com.br\/\" \/>\n<meta property=\"article:published_time\" content=\"2019-08-07T20:41:42+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2019-08-07T20:45:38+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/mgtek.com.br\/lages\/blog\/wp-content\/uploads\/2019\/08\/ataque_cibernetico_blog.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"628\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Jheneffer\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Jheneffer\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/ataques-ciberneticos\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/ataques-ciberneticos\\\/\"},\"author\":{\"name\":\"Jheneffer\",\"@id\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/#\\\/schema\\\/person\\\/1186f8535d99372aa2e88df1506a04b7\"},\"headline\":\"Ataques Cibern\u00e9ticos: Perca seus dados e d\u00ea adeus a sua empresa\",\"datePublished\":\"2019-08-07T20:41:42+00:00\",\"dateModified\":\"2019-08-07T20:45:38+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/ataques-ciberneticos\\\/\"},\"wordCount\":620,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/ataques-ciberneticos\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/08\\\/ataque_cibernetico_insta.png\",\"articleSection\":[\"Nuvem e prote\u00e7\u00e3o\"],\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/ataques-ciberneticos\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/ataques-ciberneticos\\\/\",\"url\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/ataques-ciberneticos\\\/\",\"name\":\"Ataques Cibern\u00e9ticos: Perca seus dados e d\u00ea adeus a sua empresa\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/ataques-ciberneticos\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/ataques-ciberneticos\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/08\\\/ataque_cibernetico_insta.png\",\"datePublished\":\"2019-08-07T20:41:42+00:00\",\"dateModified\":\"2019-08-07T20:45:38+00:00\",\"description\":\"Ataques cibern\u00e9ticos trata-se de uma a\u00e7\u00e3o praticada por hackers. No qual, tem como objetivo realizar transmiss\u00e3o de v\u00edrus (arquivos maliciosos). Dessa ...\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/ataques-ciberneticos\\\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/ataques-ciberneticos\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/ataques-ciberneticos\\\/#primaryimage\",\"url\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/08\\\/ataque_cibernetico_insta.png\",\"contentUrl\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/08\\\/ataque_cibernetico_insta.png\",\"width\":600,\"height\":600,\"caption\":\"Ataques Cibern\u00e9ticos: Perca seus dados e d\u00ea adeus a sua empresa\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/ataques-ciberneticos\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Ataques Cibern\u00e9ticos: Perca seus dados e d\u00ea adeus a sua empresa\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/\",\"name\":\"MGTEK\",\"description\":\"Blog\",\"publisher\":{\"@id\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/#organization\",\"name\":\"MgTek\",\"url\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/padr-o.png\",\"contentUrl\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/padr-o.png\",\"width\":1200,\"height\":628,\"caption\":\"MgTek\"},\"image\":{\"@id\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/mgtek.com.br\\\/\",\"https:\\\/\\\/www.instagram.com\\\/mgteklages\\\/\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/1980722\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/#\\\/schema\\\/person\\\/1186f8535d99372aa2e88df1506a04b7\",\"name\":\"Jheneffer\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/8c39f817abe928b7f914938c217d4df8529b0053d451535b7751b973781f3689?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/8c39f817abe928b7f914938c217d4df8529b0053d451535b7751b973781f3689?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/8c39f817abe928b7f914938c217d4df8529b0053d451535b7751b973781f3689?s=96&d=mm&r=g\",\"caption\":\"Jheneffer\"},\"description\":\"Apaixonada por tecnologia e inova\u00e7\u00e3o. Sempre buscando mais conhecimento e qualifica\u00e7\u00e3o nessa \u00e1rea. Atualmente cursando Administra\u00e7\u00e3o na Universidade do Planalto Catarinense. Possuo bom relacionamento interpessoal, boa comunica\u00e7\u00e3o, pr\u00f3-atividade e dedica\u00e7\u00e3o.\",\"sameAs\":[\"http:\\\/\\\/www.mgtek.com.br\\\/lages\",\"https:\\\/\\\/www.linkedin.com\\\/in\\\/jheneffer-oliveira-da-silva-b228b4167\\\/\"],\"url\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/author\\\/jheneffer\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Ataques Cibern\u00e9ticos: Perca seus dados e d\u00ea adeus a sua empresa","description":"Ataques cibern\u00e9ticos trata-se de uma a\u00e7\u00e3o praticada por hackers. No qual, tem como objetivo realizar transmiss\u00e3o de v\u00edrus (arquivos maliciosos). Dessa ...","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/mgtek.com.br\/lages\/blog\/ataques-ciberneticos\/","og_locale":"pt_BR","og_type":"article","og_title":"Ataques Cibern\u00e9ticos: Perca seus dados e d\u00ea adeus a sua empresa","og_description":"Ataques cibern\u00e9ticos trata-se de uma a\u00e7\u00e3o praticada por hackers. No qual, tem como objetivo realizar transmiss\u00e3o de v\u00edrus (arquivos maliciosos). Dessa ...","og_url":"https:\/\/mgtek.com.br\/lages\/blog\/ataques-ciberneticos\/","og_site_name":"MGTEK","article_publisher":"https:\/\/www.facebook.com\/mgtek.com.br\/","article_published_time":"2019-08-07T20:41:42+00:00","article_modified_time":"2019-08-07T20:45:38+00:00","og_image":[{"width":1200,"height":628,"url":"https:\/\/mgtek.com.br\/lages\/blog\/wp-content\/uploads\/2019\/08\/ataque_cibernetico_blog.png","type":"image\/png"}],"author":"Jheneffer","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Jheneffer","Est. tempo de leitura":"3 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/mgtek.com.br\/lages\/blog\/ataques-ciberneticos\/#article","isPartOf":{"@id":"https:\/\/mgtek.com.br\/lages\/blog\/ataques-ciberneticos\/"},"author":{"name":"Jheneffer","@id":"https:\/\/mgtek.com.br\/lages\/blog\/#\/schema\/person\/1186f8535d99372aa2e88df1506a04b7"},"headline":"Ataques Cibern\u00e9ticos: Perca seus dados e d\u00ea adeus a sua empresa","datePublished":"2019-08-07T20:41:42+00:00","dateModified":"2019-08-07T20:45:38+00:00","mainEntityOfPage":{"@id":"https:\/\/mgtek.com.br\/lages\/blog\/ataques-ciberneticos\/"},"wordCount":620,"commentCount":0,"publisher":{"@id":"https:\/\/mgtek.com.br\/lages\/blog\/#organization"},"image":{"@id":"https:\/\/mgtek.com.br\/lages\/blog\/ataques-ciberneticos\/#primaryimage"},"thumbnailUrl":"https:\/\/mgtek.com.br\/lages\/blog\/wp-content\/uploads\/2019\/08\/ataque_cibernetico_insta.png","articleSection":["Nuvem e prote\u00e7\u00e3o"],"inLanguage":"pt-BR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/mgtek.com.br\/lages\/blog\/ataques-ciberneticos\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/mgtek.com.br\/lages\/blog\/ataques-ciberneticos\/","url":"https:\/\/mgtek.com.br\/lages\/blog\/ataques-ciberneticos\/","name":"Ataques Cibern\u00e9ticos: Perca seus dados e d\u00ea adeus a sua empresa","isPartOf":{"@id":"https:\/\/mgtek.com.br\/lages\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/mgtek.com.br\/lages\/blog\/ataques-ciberneticos\/#primaryimage"},"image":{"@id":"https:\/\/mgtek.com.br\/lages\/blog\/ataques-ciberneticos\/#primaryimage"},"thumbnailUrl":"https:\/\/mgtek.com.br\/lages\/blog\/wp-content\/uploads\/2019\/08\/ataque_cibernetico_insta.png","datePublished":"2019-08-07T20:41:42+00:00","dateModified":"2019-08-07T20:45:38+00:00","description":"Ataques cibern\u00e9ticos trata-se de uma a\u00e7\u00e3o praticada por hackers. No qual, tem como objetivo realizar transmiss\u00e3o de v\u00edrus (arquivos maliciosos). Dessa ...","breadcrumb":{"@id":"https:\/\/mgtek.com.br\/lages\/blog\/ataques-ciberneticos\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/mgtek.com.br\/lages\/blog\/ataques-ciberneticos\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/mgtek.com.br\/lages\/blog\/ataques-ciberneticos\/#primaryimage","url":"https:\/\/mgtek.com.br\/lages\/blog\/wp-content\/uploads\/2019\/08\/ataque_cibernetico_insta.png","contentUrl":"https:\/\/mgtek.com.br\/lages\/blog\/wp-content\/uploads\/2019\/08\/ataque_cibernetico_insta.png","width":600,"height":600,"caption":"Ataques Cibern\u00e9ticos: Perca seus dados e d\u00ea adeus a sua empresa"},{"@type":"BreadcrumbList","@id":"https:\/\/mgtek.com.br\/lages\/blog\/ataques-ciberneticos\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/mgtek.com.br\/lages\/blog\/"},{"@type":"ListItem","position":2,"name":"Ataques Cibern\u00e9ticos: Perca seus dados e d\u00ea adeus a sua empresa"}]},{"@type":"WebSite","@id":"https:\/\/mgtek.com.br\/lages\/blog\/#website","url":"https:\/\/mgtek.com.br\/lages\/blog\/","name":"MGTEK","description":"Blog","publisher":{"@id":"https:\/\/mgtek.com.br\/lages\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/mgtek.com.br\/lages\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/mgtek.com.br\/lages\/blog\/#organization","name":"MgTek","url":"https:\/\/mgtek.com.br\/lages\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/mgtek.com.br\/lages\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/mgtek.com.br\/lages\/blog\/wp-content\/uploads\/2019\/07\/padr-o.png","contentUrl":"https:\/\/mgtek.com.br\/lages\/blog\/wp-content\/uploads\/2019\/07\/padr-o.png","width":1200,"height":628,"caption":"MgTek"},"image":{"@id":"https:\/\/mgtek.com.br\/lages\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/mgtek.com.br\/","https:\/\/www.instagram.com\/mgteklages\/","https:\/\/www.linkedin.com\/company\/1980722\/"]},{"@type":"Person","@id":"https:\/\/mgtek.com.br\/lages\/blog\/#\/schema\/person\/1186f8535d99372aa2e88df1506a04b7","name":"Jheneffer","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/secure.gravatar.com\/avatar\/8c39f817abe928b7f914938c217d4df8529b0053d451535b7751b973781f3689?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/8c39f817abe928b7f914938c217d4df8529b0053d451535b7751b973781f3689?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/8c39f817abe928b7f914938c217d4df8529b0053d451535b7751b973781f3689?s=96&d=mm&r=g","caption":"Jheneffer"},"description":"Apaixonada por tecnologia e inova\u00e7\u00e3o. Sempre buscando mais conhecimento e qualifica\u00e7\u00e3o nessa \u00e1rea. Atualmente cursando Administra\u00e7\u00e3o na Universidade do Planalto Catarinense. Possuo bom relacionamento interpessoal, boa comunica\u00e7\u00e3o, pr\u00f3-atividade e dedica\u00e7\u00e3o.","sameAs":["http:\/\/www.mgtek.com.br\/lages","https:\/\/www.linkedin.com\/in\/jheneffer-oliveira-da-silva-b228b4167\/"],"url":"https:\/\/mgtek.com.br\/lages\/blog\/author\/jheneffer\/"}]}},"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/mgtek.com.br\/lages\/blog\/wp-json\/wp\/v2\/posts\/2656","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/mgtek.com.br\/lages\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/mgtek.com.br\/lages\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/mgtek.com.br\/lages\/blog\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/mgtek.com.br\/lages\/blog\/wp-json\/wp\/v2\/comments?post=2656"}],"version-history":[{"count":3,"href":"https:\/\/mgtek.com.br\/lages\/blog\/wp-json\/wp\/v2\/posts\/2656\/revisions"}],"predecessor-version":[{"id":2661,"href":"https:\/\/mgtek.com.br\/lages\/blog\/wp-json\/wp\/v2\/posts\/2656\/revisions\/2661"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/mgtek.com.br\/lages\/blog\/wp-json\/wp\/v2\/media\/2660"}],"wp:attachment":[{"href":"https:\/\/mgtek.com.br\/lages\/blog\/wp-json\/wp\/v2\/media?parent=2656"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/mgtek.com.br\/lages\/blog\/wp-json\/wp\/v2\/categories?post=2656"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/mgtek.com.br\/lages\/blog\/wp-json\/wp\/v2\/tags?post=2656"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}