{"id":2166,"date":"2020-10-26T16:53:08","date_gmt":"2020-10-26T19:53:08","guid":{"rendered":"https:\/\/ravel.com.br\/blog\/?p=2166"},"modified":"2020-10-26T17:01:12","modified_gmt":"2020-10-26T20:01:12","slug":"evolucao-das-solucoes-de-seguranca-na-decada","status":"publish","type":"post","link":"https:\/\/ravel.com.br\/blog\/evolucao-das-solucoes-de-seguranca-na-decada\/","title":{"rendered":"Evolu\u00e7\u00e3o das solu\u00e7\u00f5es de seguran\u00e7a na d\u00e9cada"},"content":{"rendered":"\n<p>A <strong>seguran\u00e7a de rede<\/strong> \u00e9 uma necessidade de acordo com Paulo Henrique Oliveira, CEO da <a href=\"https:\/\/www.untanglebrasil.com.br\">Untangle Brasil<\/a>, <a href=\"https:\/\/www.escolalinux.com.br\/\">Escola Linux<\/a> e <a href=\"https:\/\/linuxsolutions.com.br\/\">Linux Solutions.<\/a> Com o desenvolvimento do uso da Internet, cada vez mais empresas est\u00e3o abrindo seus sistemas de informa\u00e7\u00e3o aos seus parceiros ou fornecedores, portanto \u00e9 essencial conhecer os recursos da empresa a serem protegidos e dominar o controle, acesso e direitos dos usu\u00e1rios do sistema de informa\u00e7\u00e3o. O mesmo se aplica ao abrir o acesso \u00e0 Internet da empresa.<\/p>\n\n\n\n<p>Al\u00e9m disso, com o nomadismo, que consiste em permitir que o pessoal se conecte ao sistema de informa\u00e7\u00e3o de qualquer local, o pessoal \u00e9 obrigado a &#8220;transportar&#8221; parte do sistema de informa\u00e7\u00e3o para fora da infraestrutura segura. da empresa.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Hist\u00f3ria da seguran\u00e7a de rede<\/h2>\n\n\n\n<p>Algumas hist\u00f3rias de intrus\u00f5es s\u00e3o bem conhecidas, foram divulgadas pela m\u00eddia e hoje fazem parte da lenda do hacking de computadores. Alguns fatos:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Em 1986, muitos computadores do governo dos Estados Unidos foram infiltrados por hackers da Alemanha Ocidental alistados pela KGB. Chris Stoll, o administrador do sistema que descobriu os fatos, tirou um livro que se tornou um cl\u00e1ssico: O ovo de Coockoo.<\/li><li>Em 1988, o Internet Worm (worm), um programa de auto-reprodu\u00e7\u00e3o, infectou o sistema de computadores acad\u00eamicos em todo o pa\u00eds.<\/li><li>Em 1994, um engenheiro de comunica\u00e7\u00f5es da MCI foi acusado de interceptar 60.000 n\u00fameros de cart\u00e3o telef\u00f4nico de uma central telef\u00f4nica.<\/li><li>Em 1995, Kevin Mitnick, 31, foi preso ap\u00f3s uma longa carreira como delinquente inform\u00e1tico, incluindo o roubo de 20.000 n\u00fameros de cart\u00e3o de cr\u00e9dito, invas\u00e3o de computadores da Pacific Bell, Digital Equipment Corporation e desvio de aproximadamente $ 1 milh\u00e3o. d\u00f3lares de informa\u00e7\u00f5es roubadas.<\/li><\/ul>\n\n\n\n<p>No entanto, por mais preocupantes que sejam, essas hist\u00f3rias s\u00e3o apenas uma pequena parte do problema. Acompanhando o crescimento do n\u00famero de m\u00e1quinas interligadas na Internet e a sensibiliza\u00e7\u00e3o do grande p\u00fablico para o desenvolvimento das \u201cAutoestradas da Informa\u00e7\u00e3o\u201d, o n\u00famero de intrus\u00f5es est\u00e1 literalmente a explodir. A necessidade de prote\u00e7\u00e3o efetiva, portanto, surgiu naturalmente.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"320\" src=\"https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2020\/10\/seguran\u00e7a-de-rede-2-1-1024x320.jpg\" alt=\"seguran\u00e7a de rede\" class=\"wp-image-2170\" srcset=\"https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2020\/10\/seguran\u00e7a-de-rede-2-1-1024x320.jpg 1024w, https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2020\/10\/seguran\u00e7a-de-rede-2-1-300x94.jpg 300w, https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2020\/10\/seguran\u00e7a-de-rede-2-1-768x240.jpg 768w, https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2020\/10\/seguran\u00e7a-de-rede-2-1-1536x480.jpg 1536w, https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2020\/10\/seguran\u00e7a-de-rede-2-1-610x191.jpg 610w, https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2020\/10\/seguran\u00e7a-de-rede-2-1-1080x338.jpg 1080w, https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2020\/10\/seguran\u00e7a-de-rede-2-1.jpg 1920w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Por que os sistemas s\u00e3o vulner\u00e1veis?<\/h2>\n\n\n\n<ul class=\"wp-block-list\"><li>A seguran\u00e7a \u00e9 cara e dif\u00edcil. As organiza\u00e7\u00f5es n\u00e3o t\u00eam or\u00e7amento para isso.<\/li><li>A seguran\u00e7a n\u00e3o pode ser 100% segura, muitas vezes \u00e9 at\u00e9 ineficaz.<\/li><li>A pol\u00edtica de seguran\u00e7a \u00e9 complexa e baseada em julgamentos humanos.<\/li><li>As organiza\u00e7\u00f5es aceitam correr o risco, a seguran\u00e7a n\u00e3o \u00e9 uma prioridade.<\/li><li>Novas tecnologias (e, portanto, vulnerabilidades) est\u00e3o surgindo constantemente.<\/li><li>Os sistemas de seguran\u00e7a s\u00e3o feitos, gerenciados e configurados por homens.<\/li><li>N\u00e3o h\u00e1 infraestrutura para chaves e outros elementos criptogr\u00e1ficos.<\/li><li>O estado pro\u00edbe a criptografia em certos casos (por exemplo, exporta\u00e7\u00e3o) em certos pa\u00edses, o que impede a criptografia sistem\u00e1tica no n\u00edvel do sistema operacional.<\/li><\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Objetivos da seguran\u00e7a do computador<\/h3>\n\n\n\n<p>O sistema de informa\u00e7\u00e3o \u00e9 geralmente definido por todos os dados e recursos materiais e de software da empresa que permitem armazen\u00e1-los ou divulg\u00e1-los. O sistema de informa\u00e7\u00e3o representa um ativo essencial da empresa, que deve ser protegido.<\/p>\n\n\n\n<p>A seguran\u00e7a do computador, em geral, trata de garantir que os recursos de hardware ou software de uma organiza\u00e7\u00e3o sejam usados \u200b\u200bapenas para os fins pretendidos. A seguran\u00e7a de TI geralmente tem cinco objetivos principais:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>A integridade, ou seja, garantir que os dados sejam aqueles que se acredita serem;<\/li><li>A confidencialidade, nomeadamente para garantir que apenas pessoas autorizadas tenham acesso aos recursos trocados;<\/li><li>A disponibilidade, para manter o bom funcionamento do sistema de informa\u00e7\u00e3o;<\/li><li>O n\u00e3o rep\u00fadio, para garantir que uma transa\u00e7\u00e3o n\u00e3o pode ser negada;<\/li><li>A autentica\u00e7\u00e3o, nomeadamente para garantir que apenas pessoas autorizadas tenham acesso aos recursos.<\/li><\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Cada vez mais empresas est\u00e3o abrindo seus sistemas de informa\u00e7\u00e3o, portanto \u00e9 essencial ter um olhar sobre seguran\u00e7a de rede<\/p>\n","protected":false},"author":24,"featured_media":2167,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[67],"tags":[],"class_list":["post-2166","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-espaco-tecnico","et-has-post-format-content","et_post_format-et-post-format-standard"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.6 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Evolu\u00e7\u00e3o das solu\u00e7\u00f5es de seguran\u00e7a na d\u00e9cada - Ravel Tecnologia<\/title>\n<meta name=\"description\" content=\"Cada vez mais empresas est\u00e3o abrindo seus sistemas de informa\u00e7\u00e3o, portanto \u00e9 essencial ter um olhar sobre seguran\u00e7a de rede\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ravel.com.br\/blog\/evolucao-das-solucoes-de-seguranca-na-decada\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Evolu\u00e7\u00e3o das solu\u00e7\u00f5es de seguran\u00e7a na d\u00e9cada\" \/>\n<meta property=\"og:description\" content=\"Cada vez mais empresas est\u00e3o abrindo seus sistemas de informa\u00e7\u00e3o, portanto \u00e9 essencial ter um olhar sobre seguran\u00e7a de rede\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ravel.com.br\/blog\/evolucao-das-solucoes-de-seguranca-na-decada\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog Tecnologia\" \/>\n<meta property=\"article:published_time\" content=\"2020-10-26T19:53:08+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-10-26T20:01:12+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2020\/10\/seguran\u00e7a-de-rede-capa.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"775\" \/>\n\t<meta property=\"og:image:height\" content=\"436\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Paulo Henrique Baptista De Oliveira\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"Evolu\u00e7\u00e3o das solu\u00e7\u00f5es de seguran\u00e7a na d\u00e9cada\" \/>\n<meta name=\"twitter:description\" content=\"Cada vez mais empresas est\u00e3o abrindo seus sistemas de informa\u00e7\u00e3o, portanto \u00e9 essencial ter um olhar sobre seguran\u00e7a de rede\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2020\/10\/seguran\u00e7a-de-rede-capa.jpg\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Paulo Henrique Baptista De Oliveira\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/ravel.com.br\\\/blog\\\/evolucao-das-solucoes-de-seguranca-na-decada\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/ravel.com.br\\\/blog\\\/evolucao-das-solucoes-de-seguranca-na-decada\\\/\"},\"author\":{\"name\":\"Paulo Henrique Baptista De Oliveira\",\"@id\":\"https:\\\/\\\/ravel.com.br\\\/blog\\\/#\\\/schema\\\/person\\\/df9e80c7f55a464bccc169bc6d575583\"},\"headline\":\"Evolu\u00e7\u00e3o das solu\u00e7\u00f5es de seguran\u00e7a na d\u00e9cada\",\"datePublished\":\"2020-10-26T19:53:08+00:00\",\"dateModified\":\"2020-10-26T20:01:12+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/ravel.com.br\\\/blog\\\/evolucao-das-solucoes-de-seguranca-na-decada\\\/\"},\"wordCount\":650,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/ravel.com.br\\\/blog\\\/evolucao-das-solucoes-de-seguranca-na-decada\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/ravel.com.br\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/10\\\/seguran\u00e7a-de-rede-capa.jpg\",\"articleSection\":[\"Espa\u00e7o T\u00e9cnico\"],\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/ravel.com.br\\\/blog\\\/evolucao-das-solucoes-de-seguranca-na-decada\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/ravel.com.br\\\/blog\\\/evolucao-das-solucoes-de-seguranca-na-decada\\\/\",\"url\":\"https:\\\/\\\/ravel.com.br\\\/blog\\\/evolucao-das-solucoes-de-seguranca-na-decada\\\/\",\"name\":\"Evolu\u00e7\u00e3o das solu\u00e7\u00f5es de seguran\u00e7a na d\u00e9cada - Ravel Tecnologia\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/ravel.com.br\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/ravel.com.br\\\/blog\\\/evolucao-das-solucoes-de-seguranca-na-decada\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/ravel.com.br\\\/blog\\\/evolucao-das-solucoes-de-seguranca-na-decada\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/ravel.com.br\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/10\\\/seguran\u00e7a-de-rede-capa.jpg\",\"datePublished\":\"2020-10-26T19:53:08+00:00\",\"dateModified\":\"2020-10-26T20:01:12+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/ravel.com.br\\\/blog\\\/#\\\/schema\\\/person\\\/df9e80c7f55a464bccc169bc6d575583\"},\"description\":\"Cada vez mais empresas est\u00e3o abrindo seus sistemas de informa\u00e7\u00e3o, portanto \u00e9 essencial ter um olhar sobre seguran\u00e7a de rede\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/ravel.com.br\\\/blog\\\/evolucao-das-solucoes-de-seguranca-na-decada\\\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/ravel.com.br\\\/blog\\\/evolucao-das-solucoes-de-seguranca-na-decada\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\\\/\\\/ravel.com.br\\\/blog\\\/evolucao-das-solucoes-de-seguranca-na-decada\\\/#primaryimage\",\"url\":\"https:\\\/\\\/ravel.com.br\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/10\\\/seguran\u00e7a-de-rede-capa.jpg\",\"contentUrl\":\"https:\\\/\\\/ravel.com.br\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/10\\\/seguran\u00e7a-de-rede-capa.jpg\",\"width\":775,\"height\":436},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/ravel.com.br\\\/blog\\\/evolucao-das-solucoes-de-seguranca-na-decada\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\\\/\\\/ravel.com.br\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Evolu\u00e7\u00e3o das solu\u00e7\u00f5es de seguran\u00e7a na d\u00e9cada\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/ravel.com.br\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/ravel.com.br\\\/blog\\\/\",\"name\":\"Blog Tecnologia\",\"description\":\"Dicas e Artigos sobre Tecnologia\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/ravel.com.br\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/ravel.com.br\\\/blog\\\/#\\\/schema\\\/person\\\/df9e80c7f55a464bccc169bc6d575583\",\"name\":\"Paulo Henrique Baptista De Oliveira\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/a1e648c4bf3b7478f72d039993521a1c013b54def561d68f8924c15b9d9d6540?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/a1e648c4bf3b7478f72d039993521a1c013b54def561d68f8924c15b9d9d6540?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/a1e648c4bf3b7478f72d039993521a1c013b54def561d68f8924c15b9d9d6540?s=96&d=mm&r=g\",\"caption\":\"Paulo Henrique Baptista De Oliveira\"},\"url\":\"https:\\\/\\\/ravel.com.br\\\/blog\\\/author\\\/paulo-henrique-baptista-de-oliveira\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Evolu\u00e7\u00e3o das solu\u00e7\u00f5es de seguran\u00e7a na d\u00e9cada - Ravel Tecnologia","description":"Cada vez mais empresas est\u00e3o abrindo seus sistemas de informa\u00e7\u00e3o, portanto \u00e9 essencial ter um olhar sobre seguran\u00e7a de rede","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ravel.com.br\/blog\/evolucao-das-solucoes-de-seguranca-na-decada\/","og_locale":"pt_BR","og_type":"article","og_title":"Evolu\u00e7\u00e3o das solu\u00e7\u00f5es de seguran\u00e7a na d\u00e9cada","og_description":"Cada vez mais empresas est\u00e3o abrindo seus sistemas de informa\u00e7\u00e3o, portanto \u00e9 essencial ter um olhar sobre seguran\u00e7a de rede","og_url":"https:\/\/ravel.com.br\/blog\/evolucao-das-solucoes-de-seguranca-na-decada\/","og_site_name":"Blog Tecnologia","article_published_time":"2020-10-26T19:53:08+00:00","article_modified_time":"2020-10-26T20:01:12+00:00","og_image":[{"width":775,"height":436,"url":"https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2020\/10\/seguran\u00e7a-de-rede-capa.jpg","type":"image\/jpeg"}],"author":"Paulo Henrique Baptista De Oliveira","twitter_card":"summary_large_image","twitter_title":"Evolu\u00e7\u00e3o das solu\u00e7\u00f5es de seguran\u00e7a na d\u00e9cada","twitter_description":"Cada vez mais empresas est\u00e3o abrindo seus sistemas de informa\u00e7\u00e3o, portanto \u00e9 essencial ter um olhar sobre seguran\u00e7a de rede","twitter_image":"https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2020\/10\/seguran\u00e7a-de-rede-capa.jpg","twitter_misc":{"Escrito por":"Paulo Henrique Baptista De Oliveira","Est. tempo de leitura":"3 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/ravel.com.br\/blog\/evolucao-das-solucoes-de-seguranca-na-decada\/#article","isPartOf":{"@id":"https:\/\/ravel.com.br\/blog\/evolucao-das-solucoes-de-seguranca-na-decada\/"},"author":{"name":"Paulo Henrique Baptista De Oliveira","@id":"https:\/\/ravel.com.br\/blog\/#\/schema\/person\/df9e80c7f55a464bccc169bc6d575583"},"headline":"Evolu\u00e7\u00e3o das solu\u00e7\u00f5es de seguran\u00e7a na d\u00e9cada","datePublished":"2020-10-26T19:53:08+00:00","dateModified":"2020-10-26T20:01:12+00:00","mainEntityOfPage":{"@id":"https:\/\/ravel.com.br\/blog\/evolucao-das-solucoes-de-seguranca-na-decada\/"},"wordCount":650,"commentCount":0,"image":{"@id":"https:\/\/ravel.com.br\/blog\/evolucao-das-solucoes-de-seguranca-na-decada\/#primaryimage"},"thumbnailUrl":"https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2020\/10\/seguran\u00e7a-de-rede-capa.jpg","articleSection":["Espa\u00e7o T\u00e9cnico"],"inLanguage":"pt-BR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/ravel.com.br\/blog\/evolucao-das-solucoes-de-seguranca-na-decada\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/ravel.com.br\/blog\/evolucao-das-solucoes-de-seguranca-na-decada\/","url":"https:\/\/ravel.com.br\/blog\/evolucao-das-solucoes-de-seguranca-na-decada\/","name":"Evolu\u00e7\u00e3o das solu\u00e7\u00f5es de seguran\u00e7a na d\u00e9cada - Ravel Tecnologia","isPartOf":{"@id":"https:\/\/ravel.com.br\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ravel.com.br\/blog\/evolucao-das-solucoes-de-seguranca-na-decada\/#primaryimage"},"image":{"@id":"https:\/\/ravel.com.br\/blog\/evolucao-das-solucoes-de-seguranca-na-decada\/#primaryimage"},"thumbnailUrl":"https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2020\/10\/seguran\u00e7a-de-rede-capa.jpg","datePublished":"2020-10-26T19:53:08+00:00","dateModified":"2020-10-26T20:01:12+00:00","author":{"@id":"https:\/\/ravel.com.br\/blog\/#\/schema\/person\/df9e80c7f55a464bccc169bc6d575583"},"description":"Cada vez mais empresas est\u00e3o abrindo seus sistemas de informa\u00e7\u00e3o, portanto \u00e9 essencial ter um olhar sobre seguran\u00e7a de rede","breadcrumb":{"@id":"https:\/\/ravel.com.br\/blog\/evolucao-das-solucoes-de-seguranca-na-decada\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ravel.com.br\/blog\/evolucao-das-solucoes-de-seguranca-na-decada\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/ravel.com.br\/blog\/evolucao-das-solucoes-de-seguranca-na-decada\/#primaryimage","url":"https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2020\/10\/seguran\u00e7a-de-rede-capa.jpg","contentUrl":"https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2020\/10\/seguran\u00e7a-de-rede-capa.jpg","width":775,"height":436},{"@type":"BreadcrumbList","@id":"https:\/\/ravel.com.br\/blog\/evolucao-das-solucoes-de-seguranca-na-decada\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/ravel.com.br\/blog\/"},{"@type":"ListItem","position":2,"name":"Evolu\u00e7\u00e3o das solu\u00e7\u00f5es de seguran\u00e7a na d\u00e9cada"}]},{"@type":"WebSite","@id":"https:\/\/ravel.com.br\/blog\/#website","url":"https:\/\/ravel.com.br\/blog\/","name":"Blog Tecnologia","description":"Dicas e Artigos sobre Tecnologia","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ravel.com.br\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Person","@id":"https:\/\/ravel.com.br\/blog\/#\/schema\/person\/df9e80c7f55a464bccc169bc6d575583","name":"Paulo Henrique Baptista De Oliveira","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/secure.gravatar.com\/avatar\/a1e648c4bf3b7478f72d039993521a1c013b54def561d68f8924c15b9d9d6540?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/a1e648c4bf3b7478f72d039993521a1c013b54def561d68f8924c15b9d9d6540?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/a1e648c4bf3b7478f72d039993521a1c013b54def561d68f8924c15b9d9d6540?s=96&d=mm&r=g","caption":"Paulo Henrique Baptista De Oliveira"},"url":"https:\/\/ravel.com.br\/blog\/author\/paulo-henrique-baptista-de-oliveira\/"}]}},"_links":{"self":[{"href":"https:\/\/ravel.com.br\/blog\/wp-json\/wp\/v2\/posts\/2166","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ravel.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ravel.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ravel.com.br\/blog\/wp-json\/wp\/v2\/users\/24"}],"replies":[{"embeddable":true,"href":"https:\/\/ravel.com.br\/blog\/wp-json\/wp\/v2\/comments?post=2166"}],"version-history":[{"count":0,"href":"https:\/\/ravel.com.br\/blog\/wp-json\/wp\/v2\/posts\/2166\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ravel.com.br\/blog\/wp-json\/wp\/v2\/media\/2167"}],"wp:attachment":[{"href":"https:\/\/ravel.com.br\/blog\/wp-json\/wp\/v2\/media?parent=2166"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ravel.com.br\/blog\/wp-json\/wp\/v2\/categories?post=2166"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ravel.com.br\/blog\/wp-json\/wp\/v2\/tags?post=2166"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}