{"id":3189,"date":"2020-07-01T18:03:02","date_gmt":"2020-07-01T21:03:02","guid":{"rendered":"https:\/\/mgtek.com.br\/lages\/blog\/?p=3189"},"modified":"2020-07-01T18:03:06","modified_gmt":"2020-07-01T21:03:06","slug":"sequestro-de-dados","status":"publish","type":"post","link":"https:\/\/mgtek.com.br\/lages\/blog\/sequestro-de-dados\/","title":{"rendered":"Sequestro de Dados: Entenda o preju\u00edzo e a amea\u00e7a para o seu neg\u00f3cio"},"content":{"rendered":"\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"536\" src=\"https:\/\/mgtek.com.br\/lages\/blog\/wp-content\/uploads\/2020\/07\/01_sequestro_dados_blog-1024x536.png\" alt=\"Sequestro de Dados: Entenda o preju\u00edzo e a amea\u00e7a para o seu neg\u00f3cio\" class=\"wp-image-3197\" srcset=\"https:\/\/mgtek.com.br\/lages\/blog\/wp-content\/uploads\/2020\/07\/01_sequestro_dados_blog-1024x536.png 1024w, https:\/\/mgtek.com.br\/lages\/blog\/wp-content\/uploads\/2020\/07\/01_sequestro_dados_blog-300x157.png 300w, https:\/\/mgtek.com.br\/lages\/blog\/wp-content\/uploads\/2020\/07\/01_sequestro_dados_blog-768x402.png 768w, https:\/\/mgtek.com.br\/lages\/blog\/wp-content\/uploads\/2020\/07\/01_sequestro_dados_blog.png 1200w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Sabemos que infelizmente tem se tornado comum o sequestro de dados em nosso dia a dia. Dessa forma, isso acaba sendo uma das principais amea\u00e7as que preocupam as empresas. Afinal, ter seus dados sequestrados al\u00e9m de acarretar em um grande preju\u00edzo, dependendo do seu ramo, pode se tornar fatal para o fechamento do seu neg\u00f3cio. Pensando nisso, resolvemos trazer neste post, mais informa\u00e7\u00f5es sobre como funciona o sequestro de dados e algumas dicas para voc\u00ea e sua empresa se manter protegido. <\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>Sequestro de dados, o que \u00e9?<\/strong><\/h4>\n\n\n\n<p>Sequestro de dados \u00e9 um tipo de crime conhecido como<a href=\"https:\/\/mgtek.com.br\/lages\/blog\/ataque-ransomware-fatal-empresa\/\"> ransomware<\/a>. Ou seja, \u00e9 um ciberataque feito por hackers. No qual, a inten\u00e7\u00e3o principal deles \u00e9 bloquear seus dispositivos, capturando seus dados, com o intuito de realizar cobran\u00e7as para o resgate dos mesmos.<\/p>\n\n\n\n<p>Os ataques ransomware passaram por uma grande evolu\u00e7\u00e3o, se tornando ainda mais moderno e agressivo. Sendo assim, \u00e9 inevit\u00e1vel que as empresas se previnam em solu\u00e7\u00f5es de seguran\u00e7a.<\/p>\n\n\n\n<p>\u00c9 comum as pessoas acharem que esses tipos de ataques s\u00f3 aconte\u00e7am com grandes empresas. Afinal, elas se tornam mais atrativas j\u00e1 que os seus dados s\u00e3o muito mais valiosos e assim podem gerar mais lucros para os cibercriminosos. Por\u00e9m, se engana quem pensa dessa forma. Pois, as pequenas e m\u00e9dias empresas se tornaram alvo e est\u00e3o constantemente na mira dos sequestros de dados. Isso porque uma pequena\/m\u00e9dia empresa possui uma seguran\u00e7a de informa\u00e7\u00f5es bem inferior a uma grande corpora\u00e7\u00e3o, por exemplo. <\/p>\n\n\n\n<p>Dessa forma, os cibercriminosos se aproveitam dessas situa\u00e7\u00f5es e das vulnerabilidades das empresas para se infiltrar e garantir que seus ataques sejam efetuados com sucesso. Ou seja, caso o ataque tenha \u00eaxito, ele pode gerar muitos impactos negativos para a empresa. Impactos como: <\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Bloqueio dos dados;<\/li><li>Paralisa\u00e7\u00e3o na produtividade entre os colaboradores;<\/li><li>Grandes perdas e preju\u00edzos financeiros;<\/li><li>Viola\u00e7\u00e3o em conte\u00fados cr\u00edticos para o neg\u00f3cio;<\/li><li>Difama\u00e7\u00e3o do estabelecimento diante dos clientes e mercado;<\/li><\/ul>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>Como se proteger? <\/strong><\/h4>\n\n\n\n<p>  \u00c9 poss\u00edvel compreender que as medidas para a seguran\u00e7a contra esse tipo de ataque v\u00e3o desde normas de conduta no uso da rede e equipamentos at\u00e9 a ado\u00e7\u00e3o de ferramentas e softwares de prote\u00e7\u00e3o. O intuito de realizar essa prote\u00e7\u00e3o \u00e9 criar um ambiente corporativo seguro para dificultar a chegada de amea\u00e7as. E para garantir que casos de ataques sejam identificados e solucionados em tempo, evitando que a empresa se torne mais uma v\u00edtima desse problema. Sendo assim, acompanhe abaixo algumas dicas que separamos para voc\u00ea: <\/p>\n\n\n\n<h5 class=\"wp-block-heading\"><strong>Escolher um antiv\u00edrus eficiente <\/strong><\/h5>\n\n\n\n<p>Possuir um antiv\u00edrus atualizado nos computadores de sua corpora\u00e7\u00e3o \u00e9 fundamental para essa prote\u00e7\u00e3o. Afinal, ele consegue detectar e na maioria das vezes remover softwares maliciosos que se propagam em seus dispositivos. <\/p>\n\n\n\n<h5 class=\"wp-block-heading\"><strong>Manter um firewall sempre atualizado <\/strong><\/h5>\n\n\n\n<p>N\u00e3o basta somente utilizar um antiv\u00edrus, as organiza\u00e7\u00f5es devem possuir firewall que sejam capazes de blindar ataques de ransomwares e outros malwares. Afinal,  um firewall \u00e9 um software respons\u00e1vel por criar ordem de seguran\u00e7a para o tr\u00e1fego de dados. Ou seja, ele limita o acesso \u00e0s portas do computador, impedindo a entrada de invasores.<\/p>\n\n\n\n<p>Veja mais informa\u00e7\u00f5es em nosso post <a href=\"https:\/\/mgtek.com.br\/lages\/blog\/hackers\/\">Hackers: Saiba como evitar esse tipo de ataque utilizando o firewall<\/a><\/p>\n\n\n\n<h5 class=\"wp-block-heading\"><strong>Manter programas e aplicativos sempre atualizados <\/strong><\/h5>\n\n\n\n<p>Manter os programas do seu computador atualizados \u00e9 essencial. Dessa forma, os hackers n\u00e3o encontram vulnerabilidades nos sistemas e acabam n\u00e3o conseguindo se infiltrar. Sem contar que, com os computadores atualizados al\u00e9m da prote\u00e7\u00e3o, a melhoria nas funcionalidades \u00e9 bem vis\u00edvel. <\/p>\n\n\n\n<p> Sendo assim, conhecer algumas das principais formas de sequestro de dados permite entender que \u00e9 preciso cuidar da seguran\u00e7a da empresa em v\u00e1rios n\u00edveis. Portanto, ap\u00f3s nosso post sobre o sequestro de dados \u00e9 imprescind\u00edvel que voc\u00ea tome algumas medidas para se prevenir contra esse tipo de ataque, e se mantenha protegido. <\/p>\n\n\n\n<p>Gostou do nosso post? Deixe seu coment\u00e1rio e interaja conosco.                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                            <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sabemos que infelizmente tem se tornado comum o sequestro de dados em nosso dia a dia. Dessa forma, isso acaba sendo uma das principais amea\u00e7as que preocupam as empresas. Afinal, ter seus dados sequestrados al\u00e9m de acarretar em um grande preju\u00edzo, dependendo do seu ramo, pode se tornar fatal para o fechamento do seu neg\u00f3cio. <a href=\"https:\/\/mgtek.com.br\/lages\/blog\/sequestro-de-dados\/\" rel=\"nofollow\"><span class=\"sr-only\">Read more about Sequestro de Dados: Entenda o preju\u00edzo e a amea\u00e7a para o seu neg\u00f3cio<\/span>[&hellip;]<\/a><\/p>\n","protected":false},"author":4,"featured_media":3196,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[20],"tags":[],"class_list":["post-3189","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-nuvem-e-protecao"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Sequestro de Dados: Entenda o preju\u00edzo e a amea\u00e7a para o seu neg\u00f3cio<\/title>\n<meta name=\"description\" content=\"Sequestro de dados \u00e9 um tipo de crime conhecido como ransomware. Ou seja, \u00e9 um ciberataque feito por hackers. No qual, a inten\u00e7\u00e3o principal deles \u00e9 ...\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/mgtek.com.br\/lages\/blog\/sequestro-de-dados\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Sequestro de Dados: Entenda o preju\u00edzo e a amea\u00e7a para o seu neg\u00f3cio\" \/>\n<meta property=\"og:description\" content=\"Sequestro de dados \u00e9 um tipo de crime conhecido como ransomware. Ou seja, \u00e9 um ciberataque feito por hackers. No qual, a inten\u00e7\u00e3o principal deles \u00e9 ...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/mgtek.com.br\/lages\/blog\/sequestro-de-dados\/\" \/>\n<meta property=\"og:site_name\" content=\"MGTEK\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/mgtek.com.br\/\" \/>\n<meta property=\"article:published_time\" content=\"2020-07-01T21:03:02+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-07-01T21:03:06+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/mgtek.com.br\/lages\/blog\/wp-content\/uploads\/2020\/07\/01_sequestro_dados_post.png\" \/>\n\t<meta property=\"og:image:width\" content=\"600\" \/>\n\t<meta property=\"og:image:height\" content=\"600\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Jheneffer\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Jheneffer\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/sequestro-de-dados\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/sequestro-de-dados\\\/\"},\"author\":{\"name\":\"Jheneffer\",\"@id\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/#\\\/schema\\\/person\\\/1186f8535d99372aa2e88df1506a04b7\"},\"headline\":\"Sequestro de Dados: Entenda o preju\u00edzo e a amea\u00e7a para o seu neg\u00f3cio\",\"datePublished\":\"2020-07-01T21:03:02+00:00\",\"dateModified\":\"2020-07-01T21:03:06+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/sequestro-de-dados\\\/\"},\"wordCount\":683,\"commentCount\":1,\"publisher\":{\"@id\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/sequestro-de-dados\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/07\\\/01_sequestro_dados_post.png\",\"articleSection\":[\"Nuvem e prote\u00e7\u00e3o\"],\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/sequestro-de-dados\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/sequestro-de-dados\\\/\",\"url\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/sequestro-de-dados\\\/\",\"name\":\"Sequestro de Dados: Entenda o preju\u00edzo e a amea\u00e7a para o seu neg\u00f3cio\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/sequestro-de-dados\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/sequestro-de-dados\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/07\\\/01_sequestro_dados_post.png\",\"datePublished\":\"2020-07-01T21:03:02+00:00\",\"dateModified\":\"2020-07-01T21:03:06+00:00\",\"description\":\"Sequestro de dados \u00e9 um tipo de crime conhecido como ransomware. Ou seja, \u00e9 um ciberataque feito por hackers. No qual, a inten\u00e7\u00e3o principal deles \u00e9 ...\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/sequestro-de-dados\\\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/sequestro-de-dados\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/sequestro-de-dados\\\/#primaryimage\",\"url\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/07\\\/01_sequestro_dados_post.png\",\"contentUrl\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/07\\\/01_sequestro_dados_post.png\",\"width\":600,\"height\":600,\"caption\":\"Sequestro de Dados: Entenda o preju\u00edzo e a amea\u00e7a para o seu neg\u00f3cio\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/sequestro-de-dados\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Sequestro de Dados: Entenda o preju\u00edzo e a amea\u00e7a para o seu neg\u00f3cio\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/\",\"name\":\"MGTEK\",\"description\":\"Blog\",\"publisher\":{\"@id\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/#organization\",\"name\":\"MgTek\",\"url\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/padr-o.png\",\"contentUrl\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/padr-o.png\",\"width\":1200,\"height\":628,\"caption\":\"MgTek\"},\"image\":{\"@id\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/mgtek.com.br\\\/\",\"https:\\\/\\\/www.instagram.com\\\/mgteklages\\\/\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/1980722\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/#\\\/schema\\\/person\\\/1186f8535d99372aa2e88df1506a04b7\",\"name\":\"Jheneffer\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/8c39f817abe928b7f914938c217d4df8529b0053d451535b7751b973781f3689?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/8c39f817abe928b7f914938c217d4df8529b0053d451535b7751b973781f3689?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/8c39f817abe928b7f914938c217d4df8529b0053d451535b7751b973781f3689?s=96&d=mm&r=g\",\"caption\":\"Jheneffer\"},\"description\":\"Apaixonada por tecnologia e inova\u00e7\u00e3o. Sempre buscando mais conhecimento e qualifica\u00e7\u00e3o nessa \u00e1rea. Atualmente cursando Administra\u00e7\u00e3o na Universidade do Planalto Catarinense. Possuo bom relacionamento interpessoal, boa comunica\u00e7\u00e3o, pr\u00f3-atividade e dedica\u00e7\u00e3o.\",\"sameAs\":[\"http:\\\/\\\/www.mgtek.com.br\\\/lages\",\"https:\\\/\\\/www.linkedin.com\\\/in\\\/jheneffer-oliveira-da-silva-b228b4167\\\/\"],\"url\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/author\\\/jheneffer\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Sequestro de Dados: Entenda o preju\u00edzo e a amea\u00e7a para o seu neg\u00f3cio","description":"Sequestro de dados \u00e9 um tipo de crime conhecido como ransomware. Ou seja, \u00e9 um ciberataque feito por hackers. No qual, a inten\u00e7\u00e3o principal deles \u00e9 ...","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/mgtek.com.br\/lages\/blog\/sequestro-de-dados\/","og_locale":"pt_BR","og_type":"article","og_title":"Sequestro de Dados: Entenda o preju\u00edzo e a amea\u00e7a para o seu neg\u00f3cio","og_description":"Sequestro de dados \u00e9 um tipo de crime conhecido como ransomware. Ou seja, \u00e9 um ciberataque feito por hackers. No qual, a inten\u00e7\u00e3o principal deles \u00e9 ...","og_url":"https:\/\/mgtek.com.br\/lages\/blog\/sequestro-de-dados\/","og_site_name":"MGTEK","article_publisher":"https:\/\/www.facebook.com\/mgtek.com.br\/","article_published_time":"2020-07-01T21:03:02+00:00","article_modified_time":"2020-07-01T21:03:06+00:00","og_image":[{"width":600,"height":600,"url":"https:\/\/mgtek.com.br\/lages\/blog\/wp-content\/uploads\/2020\/07\/01_sequestro_dados_post.png","type":"image\/png"}],"author":"Jheneffer","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Jheneffer","Est. tempo de leitura":"3 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/mgtek.com.br\/lages\/blog\/sequestro-de-dados\/#article","isPartOf":{"@id":"https:\/\/mgtek.com.br\/lages\/blog\/sequestro-de-dados\/"},"author":{"name":"Jheneffer","@id":"https:\/\/mgtek.com.br\/lages\/blog\/#\/schema\/person\/1186f8535d99372aa2e88df1506a04b7"},"headline":"Sequestro de Dados: Entenda o preju\u00edzo e a amea\u00e7a para o seu neg\u00f3cio","datePublished":"2020-07-01T21:03:02+00:00","dateModified":"2020-07-01T21:03:06+00:00","mainEntityOfPage":{"@id":"https:\/\/mgtek.com.br\/lages\/blog\/sequestro-de-dados\/"},"wordCount":683,"commentCount":1,"publisher":{"@id":"https:\/\/mgtek.com.br\/lages\/blog\/#organization"},"image":{"@id":"https:\/\/mgtek.com.br\/lages\/blog\/sequestro-de-dados\/#primaryimage"},"thumbnailUrl":"https:\/\/mgtek.com.br\/lages\/blog\/wp-content\/uploads\/2020\/07\/01_sequestro_dados_post.png","articleSection":["Nuvem e prote\u00e7\u00e3o"],"inLanguage":"pt-BR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/mgtek.com.br\/lages\/blog\/sequestro-de-dados\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/mgtek.com.br\/lages\/blog\/sequestro-de-dados\/","url":"https:\/\/mgtek.com.br\/lages\/blog\/sequestro-de-dados\/","name":"Sequestro de Dados: Entenda o preju\u00edzo e a amea\u00e7a para o seu neg\u00f3cio","isPartOf":{"@id":"https:\/\/mgtek.com.br\/lages\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/mgtek.com.br\/lages\/blog\/sequestro-de-dados\/#primaryimage"},"image":{"@id":"https:\/\/mgtek.com.br\/lages\/blog\/sequestro-de-dados\/#primaryimage"},"thumbnailUrl":"https:\/\/mgtek.com.br\/lages\/blog\/wp-content\/uploads\/2020\/07\/01_sequestro_dados_post.png","datePublished":"2020-07-01T21:03:02+00:00","dateModified":"2020-07-01T21:03:06+00:00","description":"Sequestro de dados \u00e9 um tipo de crime conhecido como ransomware. Ou seja, \u00e9 um ciberataque feito por hackers. No qual, a inten\u00e7\u00e3o principal deles \u00e9 ...","breadcrumb":{"@id":"https:\/\/mgtek.com.br\/lages\/blog\/sequestro-de-dados\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/mgtek.com.br\/lages\/blog\/sequestro-de-dados\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/mgtek.com.br\/lages\/blog\/sequestro-de-dados\/#primaryimage","url":"https:\/\/mgtek.com.br\/lages\/blog\/wp-content\/uploads\/2020\/07\/01_sequestro_dados_post.png","contentUrl":"https:\/\/mgtek.com.br\/lages\/blog\/wp-content\/uploads\/2020\/07\/01_sequestro_dados_post.png","width":600,"height":600,"caption":"Sequestro de Dados: Entenda o preju\u00edzo e a amea\u00e7a para o seu neg\u00f3cio"},{"@type":"BreadcrumbList","@id":"https:\/\/mgtek.com.br\/lages\/blog\/sequestro-de-dados\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/mgtek.com.br\/lages\/blog\/"},{"@type":"ListItem","position":2,"name":"Sequestro de Dados: Entenda o preju\u00edzo e a amea\u00e7a para o seu neg\u00f3cio"}]},{"@type":"WebSite","@id":"https:\/\/mgtek.com.br\/lages\/blog\/#website","url":"https:\/\/mgtek.com.br\/lages\/blog\/","name":"MGTEK","description":"Blog","publisher":{"@id":"https:\/\/mgtek.com.br\/lages\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/mgtek.com.br\/lages\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/mgtek.com.br\/lages\/blog\/#organization","name":"MgTek","url":"https:\/\/mgtek.com.br\/lages\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/mgtek.com.br\/lages\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/mgtek.com.br\/lages\/blog\/wp-content\/uploads\/2019\/07\/padr-o.png","contentUrl":"https:\/\/mgtek.com.br\/lages\/blog\/wp-content\/uploads\/2019\/07\/padr-o.png","width":1200,"height":628,"caption":"MgTek"},"image":{"@id":"https:\/\/mgtek.com.br\/lages\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/mgtek.com.br\/","https:\/\/www.instagram.com\/mgteklages\/","https:\/\/www.linkedin.com\/company\/1980722\/"]},{"@type":"Person","@id":"https:\/\/mgtek.com.br\/lages\/blog\/#\/schema\/person\/1186f8535d99372aa2e88df1506a04b7","name":"Jheneffer","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/secure.gravatar.com\/avatar\/8c39f817abe928b7f914938c217d4df8529b0053d451535b7751b973781f3689?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/8c39f817abe928b7f914938c217d4df8529b0053d451535b7751b973781f3689?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/8c39f817abe928b7f914938c217d4df8529b0053d451535b7751b973781f3689?s=96&d=mm&r=g","caption":"Jheneffer"},"description":"Apaixonada por tecnologia e inova\u00e7\u00e3o. Sempre buscando mais conhecimento e qualifica\u00e7\u00e3o nessa \u00e1rea. Atualmente cursando Administra\u00e7\u00e3o na Universidade do Planalto Catarinense. Possuo bom relacionamento interpessoal, boa comunica\u00e7\u00e3o, pr\u00f3-atividade e dedica\u00e7\u00e3o.","sameAs":["http:\/\/www.mgtek.com.br\/lages","https:\/\/www.linkedin.com\/in\/jheneffer-oliveira-da-silva-b228b4167\/"],"url":"https:\/\/mgtek.com.br\/lages\/blog\/author\/jheneffer\/"}]}},"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/mgtek.com.br\/lages\/blog\/wp-json\/wp\/v2\/posts\/3189","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/mgtek.com.br\/lages\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/mgtek.com.br\/lages\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/mgtek.com.br\/lages\/blog\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/mgtek.com.br\/lages\/blog\/wp-json\/wp\/v2\/comments?post=3189"}],"version-history":[{"count":5,"href":"https:\/\/mgtek.com.br\/lages\/blog\/wp-json\/wp\/v2\/posts\/3189\/revisions"}],"predecessor-version":[{"id":3198,"href":"https:\/\/mgtek.com.br\/lages\/blog\/wp-json\/wp\/v2\/posts\/3189\/revisions\/3198"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/mgtek.com.br\/lages\/blog\/wp-json\/wp\/v2\/media\/3196"}],"wp:attachment":[{"href":"https:\/\/mgtek.com.br\/lages\/blog\/wp-json\/wp\/v2\/media?parent=3189"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/mgtek.com.br\/lages\/blog\/wp-json\/wp\/v2\/categories?post=3189"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/mgtek.com.br\/lages\/blog\/wp-json\/wp\/v2\/tags?post=3189"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}