{"id":3213,"date":"2020-07-22T17:45:26","date_gmt":"2020-07-22T20:45:26","guid":{"rendered":"https:\/\/mgtek.com.br\/lages\/blog\/?p=3213"},"modified":"2020-07-22T17:46:49","modified_gmt":"2020-07-22T20:46:49","slug":"crimes-ciberneticos","status":"publish","type":"post","link":"https:\/\/mgtek.com.br\/lages\/blog\/crimes-ciberneticos\/","title":{"rendered":"Crimes cibern\u00e9ticos: Conhe\u00e7a algumas amea\u00e7as do mundo virtual"},"content":{"rendered":"\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"536\" src=\"https:\/\/mgtek.com.br\/lages\/blog\/wp-content\/uploads\/2020\/07\/01_cyber_blog-1024x536.png\" alt=\"Crimes cibern\u00e9ticos: Conhe\u00e7a algumas amea\u00e7as do mundo virtual\" class=\"wp-image-3215\" srcset=\"https:\/\/mgtek.com.br\/lages\/blog\/wp-content\/uploads\/2020\/07\/01_cyber_blog-1024x536.png 1024w, https:\/\/mgtek.com.br\/lages\/blog\/wp-content\/uploads\/2020\/07\/01_cyber_blog-300x157.png 300w, https:\/\/mgtek.com.br\/lages\/blog\/wp-content\/uploads\/2020\/07\/01_cyber_blog-768x402.png 768w, https:\/\/mgtek.com.br\/lages\/blog\/wp-content\/uploads\/2020\/07\/01_cyber_blog.png 1200w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Com a tecnologia cada vez mais avan\u00e7ada, sabemos que infelizmente os dados est\u00e3o se propagando em uma velocidade ainda maior. Com isso, \u00e9 quase imposs\u00edvel n\u00e3o ter ouvido falar em crimes cibern\u00e9ticos, certo? Isso porque esses crimes tratam-se de pr\u00e1ticas realizadas por hackers a fim de roubar seus dados ou informa\u00e7\u00f5es importantes. Pensando nisso, neste post resolvemos trazer algumas amea\u00e7as do mundo virtual.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>O que s\u00e3o crimes cibern\u00e9ticos? <\/strong><\/h4>\n\n\n\n<p>Crimes cibern\u00e9ticos pode ser definido como uma atividade criminosa atrav\u00e9s de uma rede de computadores ou um dispositivo conectado em rede. Eles podem atingir uma \u00fanica pessoa ou v\u00e1rias pessoas ao mesmo tempo, e tem diversas finalidades. <\/p>\n\n\n\n<p>\u00c9&nbsp;preciso ficar atento em rela\u00e7\u00e3o aos v\u00edrus, aos programas com c\u00f3digos e solicita\u00e7\u00f5es de informa\u00e7\u00f5es pessoais. Tamb\u00e9m \u00e9 essencial ter cuidado ao usar senhas banc\u00e1rias, transferir dados relevantes ou sigilosos e ao conceder acessos a terceiros.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>Tipos de crimes cibern\u00e9tico<\/strong>s<\/h4>\n\n\n\n<p>Separamos abaixo alguns exemplos espec\u00edficos de diferentes tipos de crimes cibern\u00e9ticos:<\/p>\n\n\n\n<h5 class=\"wp-block-heading\"><strong>&nbsp;Promo\u00e7\u00f5es com roubo de dados<\/strong><\/h5>\n\n\n\n<p>Esse \u00e9 um tipo de crime bem comum, no qual, estamos acostumados a verificar com bastante frequ\u00eancia na utiliza\u00e7\u00e3o da internet. Afinal, quando estamos navegando em sites aparece alguns an\u00fancios informando que voc\u00ea foi sorteado, basta clicar e voc\u00ea \u00e9 redirecionado para outra p\u00e1gina, onde normalmente ir\u00e3o pedir para voc\u00ea realizar downloads ou inserir os seus dados.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\"><strong>Distribui\u00e7\u00e3o de Malware<\/strong><\/h5>\n\n\n\n<p>Bem semelhante com o citado acima, a distribui\u00e7\u00e3o de <a href=\"https:\/\/mgtek.com.br\/lages\/blog\/malware-virus-prejudicial-na-empresa\/\">Malware <\/a>funciona da seguinte forma:<\/p>\n\n\n\n<p>Trata-se da dissemina\u00e7\u00e3o de v\u00edrus, um tipo&nbsp;Malware, que nada mais \u00e9 do que softwares&nbsp;maliciosos desenvolvidos com o intuito de infectar o sistema e, muitas vezes, invadi-lo para obter o acesso a dados. A principal caracter\u00edstica \u00e9 a capacidade de se auto replicar. Ou seja, os v\u00edrus s\u00e3o capazes de infectar outros arquivos e computadores.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\"><strong>Sequestro de dados digitais<\/strong><\/h5>\n\n\n\n<p>O sequestro de dados \u00e9 conhecido pelo termo\u00a0<a href=\"https:\/\/mgtek.com.br\/lages\/blog\/ataque-ransomware-fatal-empresa\/\">Ransomware<\/a>. Ou seja, os criminosos t\u00eam desenvolvido procedimentos invasivos para sequestrar dados de computadores e\u00a0smartphones\u00a0e exigir um alto valor para a devolu\u00e7\u00e3o. Como o crime \u00e9 realizado pela rede, \u00e9 muito dif\u00edcil rastre\u00e1-los. Dessa forma, \u00e9 comum que o alvo seja empresas de diversos ramos e segmentos, visando o acesso a dados sigilosos, por exemplo.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\"><strong>Clonagem de chip<\/strong><\/h5>\n\n\n\n<p>Esse \u00e9 um crime cibern\u00e9ticos que infelizmente est\u00e1 sendo visto com bastante frequ\u00eancia. Os hackers realizam a clonagem dos chips de operadoras, o que acaba dando acesso a diversos dados pessoais da v\u00edtima, inclusive ao&nbsp;WhatsApp. Dessa forma, assim como ocorre no sequestro de dados digitais, os criminosos usam esse tipo de amea\u00e7a para exigir algo, normalmente uma alta quantia em dinheiro, ou se passa pelo dono do chip, e pede dinheiro para seus contatos.<\/p>\n\n\n\n<p>Portanto, conforme visto os crimes cibern\u00e9ticos s\u00e3o uma realidade cada vez mais comum, tendo em vista o avan\u00e7o da tecnologia e o desenvolvimento de novas funcionalidades online. Dessa forma, tem atra\u00eddo criminosos que visam o acesso dos dados digitais. Sendo assim, \u00e9 fundamental proteger os dispositivos pessoais e empresariais. <\/p>\n\n\n\n<p>No post <a href=\"https:\/\/mgtek.com.br\/lages\/blog\/seguranca-de-dados\/\">Seguran\u00e7a de Dados: Preven\u00e7\u00e3o em tempos de Isolamento Social<\/a> trouxemos v\u00e1rias dicas de como proteger seus dados, principalmente agora em tempos de isolamentos sociais. Onde sabemos que os trabalhos em home office est\u00e3o mais em alta e com isso o uso da tecnologia aumenta tamb\u00e9m. <\/p>\n\n\n\n<p>Gostou do nosso post? Deixe seu coment\u00e1rio abaixo.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Com a tecnologia cada vez mais avan\u00e7ada, sabemos que infelizmente os dados est\u00e3o se propagando em uma velocidade ainda maior. Com isso, \u00e9 quase imposs\u00edvel n\u00e3o ter ouvido falar em crimes cibern\u00e9ticos, certo? Isso porque esses crimes tratam-se de pr\u00e1ticas realizadas por hackers a fim de roubar seus dados ou informa\u00e7\u00f5es importantes. Pensando nisso, neste <a href=\"https:\/\/mgtek.com.br\/lages\/blog\/crimes-ciberneticos\/\" rel=\"nofollow\"><span class=\"sr-only\">Read more about Crimes cibern\u00e9ticos: Conhe\u00e7a algumas amea\u00e7as do mundo virtual<\/span>[&hellip;]<\/a><\/p>\n","protected":false},"author":4,"featured_media":3216,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-3213","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-infraestrutura"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Crimes cibern\u00e9ticos: Conhe\u00e7a algumas amea\u00e7as do mundo virtual<\/title>\n<meta name=\"description\" content=\"Crimes cibern\u00e9ticos pode ser definido como uma atividade criminosa atrav\u00e9s de uma rede de computadores ou um dispositivo conectado em rede. Eles podem ...\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/mgtek.com.br\/lages\/blog\/crimes-ciberneticos\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Crimes cibern\u00e9ticos: Conhe\u00e7a algumas amea\u00e7as do mundo virtual\" \/>\n<meta property=\"og:description\" content=\"Crimes cibern\u00e9ticos pode ser definido como uma atividade criminosa atrav\u00e9s de uma rede de computadores ou um dispositivo conectado em rede. Eles podem ...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/mgtek.com.br\/lages\/blog\/crimes-ciberneticos\/\" \/>\n<meta property=\"og:site_name\" content=\"MGTEK\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/mgtek.com.br\/\" \/>\n<meta property=\"article:published_time\" content=\"2020-07-22T20:45:26+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-07-22T20:46:49+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/mgtek.com.br\/lages\/blog\/wp-content\/uploads\/2020\/07\/01_cyber_post.png\" \/>\n\t<meta property=\"og:image:width\" content=\"600\" \/>\n\t<meta property=\"og:image:height\" content=\"600\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Jheneffer\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Jheneffer\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/crimes-ciberneticos\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/crimes-ciberneticos\\\/\"},\"author\":{\"name\":\"Jheneffer\",\"@id\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/#\\\/schema\\\/person\\\/1186f8535d99372aa2e88df1506a04b7\"},\"headline\":\"Crimes cibern\u00e9ticos: Conhe\u00e7a algumas amea\u00e7as do mundo virtual\",\"datePublished\":\"2020-07-22T20:45:26+00:00\",\"dateModified\":\"2020-07-22T20:46:49+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/crimes-ciberneticos\\\/\"},\"wordCount\":600,\"commentCount\":1,\"publisher\":{\"@id\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/crimes-ciberneticos\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/07\\\/01_cyber_post.png\",\"articleSection\":[\"Infraestrutura\"],\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/crimes-ciberneticos\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/crimes-ciberneticos\\\/\",\"url\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/crimes-ciberneticos\\\/\",\"name\":\"Crimes cibern\u00e9ticos: Conhe\u00e7a algumas amea\u00e7as do mundo virtual\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/crimes-ciberneticos\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/crimes-ciberneticos\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/07\\\/01_cyber_post.png\",\"datePublished\":\"2020-07-22T20:45:26+00:00\",\"dateModified\":\"2020-07-22T20:46:49+00:00\",\"description\":\"Crimes cibern\u00e9ticos pode ser definido como uma atividade criminosa atrav\u00e9s de uma rede de computadores ou um dispositivo conectado em rede. Eles podem ...\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/crimes-ciberneticos\\\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/crimes-ciberneticos\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/crimes-ciberneticos\\\/#primaryimage\",\"url\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/07\\\/01_cyber_post.png\",\"contentUrl\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/07\\\/01_cyber_post.png\",\"width\":600,\"height\":600,\"caption\":\"Crimes cibern\u00e9ticos: Conhe\u00e7a algumas amea\u00e7as do mundo virtual\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/crimes-ciberneticos\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Crimes cibern\u00e9ticos: Conhe\u00e7a algumas amea\u00e7as do mundo virtual\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/\",\"name\":\"MGTEK\",\"description\":\"Blog\",\"publisher\":{\"@id\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/#organization\",\"name\":\"MgTek\",\"url\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/padr-o.png\",\"contentUrl\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/padr-o.png\",\"width\":1200,\"height\":628,\"caption\":\"MgTek\"},\"image\":{\"@id\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/mgtek.com.br\\\/\",\"https:\\\/\\\/www.instagram.com\\\/mgteklages\\\/\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/1980722\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/#\\\/schema\\\/person\\\/1186f8535d99372aa2e88df1506a04b7\",\"name\":\"Jheneffer\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/8c39f817abe928b7f914938c217d4df8529b0053d451535b7751b973781f3689?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/8c39f817abe928b7f914938c217d4df8529b0053d451535b7751b973781f3689?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/8c39f817abe928b7f914938c217d4df8529b0053d451535b7751b973781f3689?s=96&d=mm&r=g\",\"caption\":\"Jheneffer\"},\"description\":\"Apaixonada por tecnologia e inova\u00e7\u00e3o. Sempre buscando mais conhecimento e qualifica\u00e7\u00e3o nessa \u00e1rea. Atualmente cursando Administra\u00e7\u00e3o na Universidade do Planalto Catarinense. Possuo bom relacionamento interpessoal, boa comunica\u00e7\u00e3o, pr\u00f3-atividade e dedica\u00e7\u00e3o.\",\"sameAs\":[\"http:\\\/\\\/www.mgtek.com.br\\\/lages\",\"https:\\\/\\\/www.linkedin.com\\\/in\\\/jheneffer-oliveira-da-silva-b228b4167\\\/\"],\"url\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/author\\\/jheneffer\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Crimes cibern\u00e9ticos: Conhe\u00e7a algumas amea\u00e7as do mundo virtual","description":"Crimes cibern\u00e9ticos pode ser definido como uma atividade criminosa atrav\u00e9s de uma rede de computadores ou um dispositivo conectado em rede. Eles podem ...","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/mgtek.com.br\/lages\/blog\/crimes-ciberneticos\/","og_locale":"pt_BR","og_type":"article","og_title":"Crimes cibern\u00e9ticos: Conhe\u00e7a algumas amea\u00e7as do mundo virtual","og_description":"Crimes cibern\u00e9ticos pode ser definido como uma atividade criminosa atrav\u00e9s de uma rede de computadores ou um dispositivo conectado em rede. Eles podem ...","og_url":"https:\/\/mgtek.com.br\/lages\/blog\/crimes-ciberneticos\/","og_site_name":"MGTEK","article_publisher":"https:\/\/www.facebook.com\/mgtek.com.br\/","article_published_time":"2020-07-22T20:45:26+00:00","article_modified_time":"2020-07-22T20:46:49+00:00","og_image":[{"width":600,"height":600,"url":"https:\/\/mgtek.com.br\/lages\/blog\/wp-content\/uploads\/2020\/07\/01_cyber_post.png","type":"image\/png"}],"author":"Jheneffer","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Jheneffer","Est. tempo de leitura":"3 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/mgtek.com.br\/lages\/blog\/crimes-ciberneticos\/#article","isPartOf":{"@id":"https:\/\/mgtek.com.br\/lages\/blog\/crimes-ciberneticos\/"},"author":{"name":"Jheneffer","@id":"https:\/\/mgtek.com.br\/lages\/blog\/#\/schema\/person\/1186f8535d99372aa2e88df1506a04b7"},"headline":"Crimes cibern\u00e9ticos: Conhe\u00e7a algumas amea\u00e7as do mundo virtual","datePublished":"2020-07-22T20:45:26+00:00","dateModified":"2020-07-22T20:46:49+00:00","mainEntityOfPage":{"@id":"https:\/\/mgtek.com.br\/lages\/blog\/crimes-ciberneticos\/"},"wordCount":600,"commentCount":1,"publisher":{"@id":"https:\/\/mgtek.com.br\/lages\/blog\/#organization"},"image":{"@id":"https:\/\/mgtek.com.br\/lages\/blog\/crimes-ciberneticos\/#primaryimage"},"thumbnailUrl":"https:\/\/mgtek.com.br\/lages\/blog\/wp-content\/uploads\/2020\/07\/01_cyber_post.png","articleSection":["Infraestrutura"],"inLanguage":"pt-BR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/mgtek.com.br\/lages\/blog\/crimes-ciberneticos\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/mgtek.com.br\/lages\/blog\/crimes-ciberneticos\/","url":"https:\/\/mgtek.com.br\/lages\/blog\/crimes-ciberneticos\/","name":"Crimes cibern\u00e9ticos: Conhe\u00e7a algumas amea\u00e7as do mundo virtual","isPartOf":{"@id":"https:\/\/mgtek.com.br\/lages\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/mgtek.com.br\/lages\/blog\/crimes-ciberneticos\/#primaryimage"},"image":{"@id":"https:\/\/mgtek.com.br\/lages\/blog\/crimes-ciberneticos\/#primaryimage"},"thumbnailUrl":"https:\/\/mgtek.com.br\/lages\/blog\/wp-content\/uploads\/2020\/07\/01_cyber_post.png","datePublished":"2020-07-22T20:45:26+00:00","dateModified":"2020-07-22T20:46:49+00:00","description":"Crimes cibern\u00e9ticos pode ser definido como uma atividade criminosa atrav\u00e9s de uma rede de computadores ou um dispositivo conectado em rede. Eles podem ...","breadcrumb":{"@id":"https:\/\/mgtek.com.br\/lages\/blog\/crimes-ciberneticos\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/mgtek.com.br\/lages\/blog\/crimes-ciberneticos\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/mgtek.com.br\/lages\/blog\/crimes-ciberneticos\/#primaryimage","url":"https:\/\/mgtek.com.br\/lages\/blog\/wp-content\/uploads\/2020\/07\/01_cyber_post.png","contentUrl":"https:\/\/mgtek.com.br\/lages\/blog\/wp-content\/uploads\/2020\/07\/01_cyber_post.png","width":600,"height":600,"caption":"Crimes cibern\u00e9ticos: Conhe\u00e7a algumas amea\u00e7as do mundo virtual"},{"@type":"BreadcrumbList","@id":"https:\/\/mgtek.com.br\/lages\/blog\/crimes-ciberneticos\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/mgtek.com.br\/lages\/blog\/"},{"@type":"ListItem","position":2,"name":"Crimes cibern\u00e9ticos: Conhe\u00e7a algumas amea\u00e7as do mundo virtual"}]},{"@type":"WebSite","@id":"https:\/\/mgtek.com.br\/lages\/blog\/#website","url":"https:\/\/mgtek.com.br\/lages\/blog\/","name":"MGTEK","description":"Blog","publisher":{"@id":"https:\/\/mgtek.com.br\/lages\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/mgtek.com.br\/lages\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/mgtek.com.br\/lages\/blog\/#organization","name":"MgTek","url":"https:\/\/mgtek.com.br\/lages\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/mgtek.com.br\/lages\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/mgtek.com.br\/lages\/blog\/wp-content\/uploads\/2019\/07\/padr-o.png","contentUrl":"https:\/\/mgtek.com.br\/lages\/blog\/wp-content\/uploads\/2019\/07\/padr-o.png","width":1200,"height":628,"caption":"MgTek"},"image":{"@id":"https:\/\/mgtek.com.br\/lages\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/mgtek.com.br\/","https:\/\/www.instagram.com\/mgteklages\/","https:\/\/www.linkedin.com\/company\/1980722\/"]},{"@type":"Person","@id":"https:\/\/mgtek.com.br\/lages\/blog\/#\/schema\/person\/1186f8535d99372aa2e88df1506a04b7","name":"Jheneffer","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/secure.gravatar.com\/avatar\/8c39f817abe928b7f914938c217d4df8529b0053d451535b7751b973781f3689?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/8c39f817abe928b7f914938c217d4df8529b0053d451535b7751b973781f3689?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/8c39f817abe928b7f914938c217d4df8529b0053d451535b7751b973781f3689?s=96&d=mm&r=g","caption":"Jheneffer"},"description":"Apaixonada por tecnologia e inova\u00e7\u00e3o. Sempre buscando mais conhecimento e qualifica\u00e7\u00e3o nessa \u00e1rea. Atualmente cursando Administra\u00e7\u00e3o na Universidade do Planalto Catarinense. Possuo bom relacionamento interpessoal, boa comunica\u00e7\u00e3o, pr\u00f3-atividade e dedica\u00e7\u00e3o.","sameAs":["http:\/\/www.mgtek.com.br\/lages","https:\/\/www.linkedin.com\/in\/jheneffer-oliveira-da-silva-b228b4167\/"],"url":"https:\/\/mgtek.com.br\/lages\/blog\/author\/jheneffer\/"}]}},"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/mgtek.com.br\/lages\/blog\/wp-json\/wp\/v2\/posts\/3213","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/mgtek.com.br\/lages\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/mgtek.com.br\/lages\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/mgtek.com.br\/lages\/blog\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/mgtek.com.br\/lages\/blog\/wp-json\/wp\/v2\/comments?post=3213"}],"version-history":[{"count":3,"href":"https:\/\/mgtek.com.br\/lages\/blog\/wp-json\/wp\/v2\/posts\/3213\/revisions"}],"predecessor-version":[{"id":3219,"href":"https:\/\/mgtek.com.br\/lages\/blog\/wp-json\/wp\/v2\/posts\/3213\/revisions\/3219"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/mgtek.com.br\/lages\/blog\/wp-json\/wp\/v2\/media\/3216"}],"wp:attachment":[{"href":"https:\/\/mgtek.com.br\/lages\/blog\/wp-json\/wp\/v2\/media?parent=3213"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/mgtek.com.br\/lages\/blog\/wp-json\/wp\/v2\/categories?post=3213"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/mgtek.com.br\/lages\/blog\/wp-json\/wp\/v2\/tags?post=3213"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}