{"id":367,"date":"2018-10-26T09:46:32","date_gmt":"2018-10-26T12:46:32","guid":{"rendered":"http:\/\/ravel.com.br\/blog\/?p=367"},"modified":"2025-11-06T13:35:43","modified_gmt":"2025-11-06T16:35:43","slug":"invasao-de-sistemas-contabeis-esta-mais-presente","status":"publish","type":"post","link":"https:\/\/ravel.com.br\/blog\/invasao-de-sistemas-contabeis-esta-mais-presente\/","title":{"rendered":"Invas\u00e3o de sistemas cont\u00e1beis est\u00e1 mais presente"},"content":{"rendered":"\n<p>Com certeza voc\u00ea j\u00e1 ouviu falar sobre invas\u00e3o cibern\u00e9tica e talvez lhe pare\u00e7a que \u00e9 algo distante da sua empresa, mas n\u00e3o \u00e9. A <strong>invas\u00e3o de sistemas cont\u00e1beis<\/strong> \u00e9 uma realidade cada vez maior.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">\u00c9 poss\u00edvel reduzir o risco de invas\u00e3o de sistemas cont\u00e1beis?<\/h2>\n\n\n\n<p>No ano passado, o mundo ficou em choque por causa de um ataque cibern\u00e9tico mundial que atingiu 74 pa\u00edses.<\/p>\n\n\n\n<p>No Brasil, um ataque a uma rede hospitalar interrompeu o atendimento aos pacientes, porque as informa\u00e7\u00f5es dos prontu\u00e1rios ficaram sem acesso. Em um pouco mais de um ano, ainda vemos not\u00edcias sobre roubo de dados e ataques cibern\u00e9ticos.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Invas\u00f5es virtuais s\u00e3o cada vez mais comuns<\/h2>\n\n\n\n<p>Qualquer empresa est\u00e1 exposta \u00e0 ataques cibern\u00e9ticos, inclusive a sua. Voc\u00ea sabia que o Brasil \u00e9 o sexto pa\u00eds mais vulner\u00e1vel a v\u00edrus do tipo <em>ramsonware? <\/em>Esse tipo de <em>malware<\/em> bloqueia os arquivos de um computador at\u00e9 o pagamento de um resgate.<\/p>\n\n\n\n<p>Com todos os processos digitais que existem hoje em escrit\u00f3rios cont\u00e1beis, muitas empresas ainda n\u00e3o levam a s\u00e9rio esses tipos de ataques cibern\u00e9ticos e n\u00e3o est\u00e3o criando pol\u00edticas de seguran\u00e7a. \u00c9 extremamente importante aumentar a seguran\u00e7a em sua rede para evitar esses tipos de ataques ou <strong>invas\u00e3o de sistemas cont\u00e1beis<\/strong>.<\/p>\n\n\n\n<p>As plataformas de contabilidade digital s\u00e3o compostas por tecnologias que proporcionam ganho de produtividade no escrit\u00f3rio e tamb\u00e9m intera\u00e7\u00e3o com o cliente. Por exemplo, o armazenamento em nuvem disponibiliza os arquivos aos clientes e GED, tecnologia respons\u00e1vel por automatizar processos que permite o envio de e-mails autom\u00e1ticos para gera\u00e7\u00e3o de controle de documentos. Todos estes recursos necessitam de uma aten\u00e7\u00e3o quanto a seguran\u00e7a e continuidade dos processos.<\/p>\n\n\n\n<p>Leia tamb\u00e9m: <a href=\"https:\/\/ravel.com.br\/blog\/2018\/10\/15\/invasao-de-sistemas-contabeis-e-um-risco-real\/\" target=\"_blank\" rel=\"noopener noreferrer\">Invas\u00e3o de sistemas cont\u00e1beis \u00e9 um risco real.<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Quais amea\u00e7as podem atingir sua contabilidade?<\/h2>\n\n\n\n<p>Alguns procedimentos b\u00e1sicos como realizar backup dos seus arquivos ou usar antiv\u00edrus s\u00e3o apenas duas maneiras de evitar problemas. Entretanto, \u00e9 preciso tomar outras medidas e conhecer como isto pode afetar sua empresa.<\/p>\n\n\n\n<p>Ou seja, mesmo tendo aplica\u00e7\u00f5es em nuvem e processos digitais fora do escrit\u00f3rio, a nuvem pode ser um obst\u00e1culo para os cibercriminosos. Por\u00e9m, cada vez mais, eles direcionam os ataques para servi\u00e7os <em>cloud<\/em> e grande parte deles ocorrem por brechas de seguran\u00e7a no sistema ou descuidos dos usu\u00e1rios.<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"858\" height=\"112\" src=\"https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2023\/07\/banner-blog-ravel.png\" alt=\"\" class=\"wp-image-4960\" srcset=\"https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2023\/07\/banner-blog-ravel.png 858w, https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2023\/07\/banner-blog-ravel-300x39.png 300w, https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2023\/07\/banner-blog-ravel-768x100.png 768w, https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2023\/07\/banner-blog-ravel-610x80.png 610w\" sizes=\"(max-width: 858px) 100vw, 858px\" \/><\/figure>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>Conhe\u00e7a as 3 principais pr\u00e1ticas de crimes cibern\u00e9ticos, tamb\u00e9m presentes em invas\u00e3o de sistemas cont\u00e1beis:<\/strong><\/h4>\n\n\n\n<p><strong>Ransomware<\/strong> &#8211;&nbsp; Se tornou o mais famoso ap\u00f3s o <em>Wanna cry,<\/em> ataque mundial que ocorreu em 2017, que sequestram dados por meio de criptografia (seus c\u00f3digos s\u00e3o ileg\u00edveis). O criminoso deixa mensagens exigindo dep\u00f3sito ou compra de produtos, prometendo o envio de uma senha que liberar\u00e1 os arquivos.<\/p>\n\n\n\n<p><strong>Phishing<\/strong> &#8211; Uma forma de fraude eletr\u00f4nica caracterizada por <strong>tentativas<\/strong> de adquirir fotos, m\u00fasicas e outros dados pessoais. Normalmente se passa por uma pessoa confi\u00e1vel ou uma empresa enviando uma comunica\u00e7\u00e3o eletr\u00f4nica oficial. Por exemplo, ocorreram muitos casos de boletos falsos, em que&nbsp; cibercriminosos enviavam para empresas boletos se passando por fornecedores.<\/p>\n\n\n\n<p><strong>Engenharia social &#8211;<\/strong> Termo utilizado para descrever um m\u00e9todo de ataque, onde algu\u00e9m faz uso da persuas\u00e3o, muitas vezes abusando da ingenuidade ou confian\u00e7a do usu\u00e1rio, consequentemente obt\u00e9m informa\u00e7\u00f5es que podem ser utilizadas para ter acesso n\u00e3o autorizado aos computadores ou informa\u00e7\u00f5es.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Como garantir a seguran\u00e7a da informa\u00e7\u00e3o e proteger seu escrit\u00f3rio<\/h2>\n\n\n\n<p>\u00c9 importante manter-se alerta e informado em rela\u00e7\u00e3o \u00e0 seguran\u00e7a cibern\u00e9tica. Qualquer usu\u00e1rio \u00e9 um potencial alvo de ataque e pode se tornar v\u00edtima. Para isso basta apenas um clique, em um lugar errado, para ter um ou mais dispositivos danificados.<\/p>\n\n\n\n<p>Por meio de mecanismos de seguran\u00e7a da informa\u00e7\u00e3o \u00e9 poss\u00edvel elevar o grau de maturidade de prote\u00e7\u00e3o de sua empresa. Consequentemente, minimizar que seu ambiente esteja exposto contra uma poss\u00edvel <strong>invas\u00e3o de sistemas cont\u00e1beis.<\/strong><\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<figure class=\"wp-block-image\"><a href=\"https:\/\/ravel.com.br\/contato\" target=\"_blank\" rel=\"noreferrer noopener\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"133\" src=\"https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2019\/11\/CTA1-1024x133.png\" alt=\"\" class=\"wp-image-806\" srcset=\"https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2019\/11\/CTA1-1024x133.png 1024w, https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2019\/11\/CTA1-300x39.png 300w, https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2019\/11\/CTA1-768x100.png 768w, https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2019\/11\/CTA1-610x79.png 610w, https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2019\/11\/CTA1-1080x140.png 1080w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">No que podemos te ajudar?<\/h2>\n\n\n\n<p>Tem interesse em se manter livre <strong>de invas\u00e3o de sistemas cont\u00e1beis? <\/strong>Ou ainda tem d\u00favidas se suas aplica\u00e7\u00f5es de seguran\u00e7a est\u00e3o atualizadas? A Ravel oferece solu\u00e7\u00f5es completas para minimizar os riscos relacionados ao seu neg\u00f3cio, sempre maximizando o retorno sobre os investimentos. Entre em contato com nossos especialistas para mais informa\u00e7\u00f5es!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Com certeza voc\u00ea j\u00e1 ouviu falar sobre invas\u00e3o cibern\u00e9tica e talvez lhe pare\u00e7a que \u00e9 algo distante da sua empresa, mas n\u00e3o \u00e9. A invas\u00e3o de sistemas cont\u00e1beis \u00e9 uma realidade cada vez maior. \u00c9 poss\u00edvel reduzir o risco de invas\u00e3o de sistemas cont\u00e1beis? No ano passado, o mundo ficou em choque por causa de [&hellip;]<\/p>\n","protected":false},"author":6,"featured_media":370,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[101,6],"tags":[43,33,35,42],"class_list":["post-367","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-security","category-tecnologia","tag-ataque-cibernetico-em-contabilidade","tag-contabilidade","tag-contabilidade-digital","tag-tecnologia-e-contabilidade","et-has-post-format-content","et_post_format-et-post-format-standard"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Invas\u00e3o de sistemas cont\u00e1beis est\u00e1 mais presente - Blog - Ravel<\/title>\n<meta name=\"description\" content=\"Com a maior utiliza\u00e7\u00e3o de tecnologia da informa\u00e7\u00e3o, a possibilidade de invas\u00e3o de sistemas cont\u00e1beis \u00e9 uma realidade, saiba mais sobre isso aqui.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ravel.com.br\/blog\/invasao-de-sistemas-contabeis-esta-mais-presente\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Invas\u00e3o de sistemas cont\u00e1beis est\u00e1 mais presente - Blog - Ravel\" \/>\n<meta property=\"og:description\" content=\"Com a maior utiliza\u00e7\u00e3o de tecnologia da informa\u00e7\u00e3o, a possibilidade de invas\u00e3o de sistemas cont\u00e1beis \u00e9 uma realidade, saiba mais sobre isso aqui.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ravel.com.br\/blog\/invasao-de-sistemas-contabeis-esta-mais-presente\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog Tecnologia\" \/>\n<meta property=\"article:published_time\" content=\"2018-10-26T12:46:32+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-11-06T16:35:43+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2018\/10\/cybersecurity1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"750\" \/>\n\t<meta property=\"og:image:height\" content=\"400\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Edson Brito - Gerente de Projetos\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Edson Brito - Gerente de Projetos\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"12 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ravel.com.br\/blog\/invasao-de-sistemas-contabeis-esta-mais-presente\/\",\"url\":\"https:\/\/ravel.com.br\/blog\/invasao-de-sistemas-contabeis-esta-mais-presente\/\",\"name\":\"Invas\u00e3o de sistemas cont\u00e1beis est\u00e1 mais presente - Blog - Ravel\",\"isPartOf\":{\"@id\":\"https:\/\/ravel.com.br\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ravel.com.br\/blog\/invasao-de-sistemas-contabeis-esta-mais-presente\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ravel.com.br\/blog\/invasao-de-sistemas-contabeis-esta-mais-presente\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2018\/10\/cybersecurity1.jpg\",\"datePublished\":\"2018-10-26T12:46:32+00:00\",\"dateModified\":\"2025-11-06T16:35:43+00:00\",\"author\":{\"@id\":\"https:\/\/ravel.com.br\/blog\/#\/schema\/person\/0ffb86b724b1bb06423f7e8c8918afea\"},\"description\":\"Com a maior utiliza\u00e7\u00e3o de tecnologia da informa\u00e7\u00e3o, a possibilidade de invas\u00e3o de sistemas cont\u00e1beis \u00e9 uma realidade, saiba mais sobre isso aqui.\",\"breadcrumb\":{\"@id\":\"https:\/\/ravel.com.br\/blog\/invasao-de-sistemas-contabeis-esta-mais-presente\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ravel.com.br\/blog\/invasao-de-sistemas-contabeis-esta-mais-presente\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/ravel.com.br\/blog\/invasao-de-sistemas-contabeis-esta-mais-presente\/#primaryimage\",\"url\":\"https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2018\/10\/cybersecurity1.jpg\",\"contentUrl\":\"https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2018\/10\/cybersecurity1.jpg\",\"width\":750,\"height\":400,\"caption\":\"Invas\u00e3o de sistemas cont\u00e1beis\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ravel.com.br\/blog\/invasao-de-sistemas-contabeis-esta-mais-presente\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/ravel.com.br\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Invas\u00e3o de sistemas cont\u00e1beis est\u00e1 mais presente\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ravel.com.br\/blog\/#website\",\"url\":\"https:\/\/ravel.com.br\/blog\/\",\"name\":\"Blog Tecnologia\",\"description\":\"Dicas e Artigos sobre Tecnologia\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ravel.com.br\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/ravel.com.br\/blog\/#\/schema\/person\/0ffb86b724b1bb06423f7e8c8918afea\",\"name\":\"Edson Brito - Gerente de Projetos\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/ravel.com.br\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/e9f161bd2b2691252a68729961f39f9b?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/e9f161bd2b2691252a68729961f39f9b?s=96&d=mm&r=g\",\"caption\":\"Edson Brito - Gerente de Projetos\"},\"description\":\"Gestor T\u00e9cnico na Ravel Tecnologia, com forma\u00e7\u00e3o em Tecnologia da Informa\u00e7\u00e3o e p\u00f3s graduado em Seguran\u00e7a da Informa\u00e7\u00e3o, busca atuar em projetos de infraestrutura, nuvem e SI. Focado em melhorias e solu\u00e7\u00f5es tecnol\u00f3gicas. Adora viajar e apreciar um bom vinho.\",\"sameAs\":[\"http:\/\/ravel.com.br\"],\"url\":\"https:\/\/ravel.com.br\/blog\/author\/edson-brito\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Invas\u00e3o de sistemas cont\u00e1beis est\u00e1 mais presente - Blog - Ravel","description":"Com a maior utiliza\u00e7\u00e3o de tecnologia da informa\u00e7\u00e3o, a possibilidade de invas\u00e3o de sistemas cont\u00e1beis \u00e9 uma realidade, saiba mais sobre isso aqui.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ravel.com.br\/blog\/invasao-de-sistemas-contabeis-esta-mais-presente\/","og_locale":"pt_BR","og_type":"article","og_title":"Invas\u00e3o de sistemas cont\u00e1beis est\u00e1 mais presente - Blog - Ravel","og_description":"Com a maior utiliza\u00e7\u00e3o de tecnologia da informa\u00e7\u00e3o, a possibilidade de invas\u00e3o de sistemas cont\u00e1beis \u00e9 uma realidade, saiba mais sobre isso aqui.","og_url":"https:\/\/ravel.com.br\/blog\/invasao-de-sistemas-contabeis-esta-mais-presente\/","og_site_name":"Blog Tecnologia","article_published_time":"2018-10-26T12:46:32+00:00","article_modified_time":"2025-11-06T16:35:43+00:00","og_image":[{"width":750,"height":400,"url":"https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2018\/10\/cybersecurity1.jpg","type":"image\/jpeg"}],"author":"Edson Brito - Gerente de Projetos","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Edson Brito - Gerente de Projetos","Est. tempo de leitura":"12 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/ravel.com.br\/blog\/invasao-de-sistemas-contabeis-esta-mais-presente\/","url":"https:\/\/ravel.com.br\/blog\/invasao-de-sistemas-contabeis-esta-mais-presente\/","name":"Invas\u00e3o de sistemas cont\u00e1beis est\u00e1 mais presente - Blog - Ravel","isPartOf":{"@id":"https:\/\/ravel.com.br\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ravel.com.br\/blog\/invasao-de-sistemas-contabeis-esta-mais-presente\/#primaryimage"},"image":{"@id":"https:\/\/ravel.com.br\/blog\/invasao-de-sistemas-contabeis-esta-mais-presente\/#primaryimage"},"thumbnailUrl":"https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2018\/10\/cybersecurity1.jpg","datePublished":"2018-10-26T12:46:32+00:00","dateModified":"2025-11-06T16:35:43+00:00","author":{"@id":"https:\/\/ravel.com.br\/blog\/#\/schema\/person\/0ffb86b724b1bb06423f7e8c8918afea"},"description":"Com a maior utiliza\u00e7\u00e3o de tecnologia da informa\u00e7\u00e3o, a possibilidade de invas\u00e3o de sistemas cont\u00e1beis \u00e9 uma realidade, saiba mais sobre isso aqui.","breadcrumb":{"@id":"https:\/\/ravel.com.br\/blog\/invasao-de-sistemas-contabeis-esta-mais-presente\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ravel.com.br\/blog\/invasao-de-sistemas-contabeis-esta-mais-presente\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/ravel.com.br\/blog\/invasao-de-sistemas-contabeis-esta-mais-presente\/#primaryimage","url":"https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2018\/10\/cybersecurity1.jpg","contentUrl":"https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2018\/10\/cybersecurity1.jpg","width":750,"height":400,"caption":"Invas\u00e3o de sistemas cont\u00e1beis"},{"@type":"BreadcrumbList","@id":"https:\/\/ravel.com.br\/blog\/invasao-de-sistemas-contabeis-esta-mais-presente\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/ravel.com.br\/blog\/"},{"@type":"ListItem","position":2,"name":"Invas\u00e3o de sistemas cont\u00e1beis est\u00e1 mais presente"}]},{"@type":"WebSite","@id":"https:\/\/ravel.com.br\/blog\/#website","url":"https:\/\/ravel.com.br\/blog\/","name":"Blog Tecnologia","description":"Dicas e Artigos sobre Tecnologia","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ravel.com.br\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Person","@id":"https:\/\/ravel.com.br\/blog\/#\/schema\/person\/0ffb86b724b1bb06423f7e8c8918afea","name":"Edson Brito - Gerente de Projetos","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/ravel.com.br\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/e9f161bd2b2691252a68729961f39f9b?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/e9f161bd2b2691252a68729961f39f9b?s=96&d=mm&r=g","caption":"Edson Brito - Gerente de Projetos"},"description":"Gestor T\u00e9cnico na Ravel Tecnologia, com forma\u00e7\u00e3o em Tecnologia da Informa\u00e7\u00e3o e p\u00f3s graduado em Seguran\u00e7a da Informa\u00e7\u00e3o, busca atuar em projetos de infraestrutura, nuvem e SI. Focado em melhorias e solu\u00e7\u00f5es tecnol\u00f3gicas. Adora viajar e apreciar um bom vinho.","sameAs":["http:\/\/ravel.com.br"],"url":"https:\/\/ravel.com.br\/blog\/author\/edson-brito\/"}]}},"_links":{"self":[{"href":"https:\/\/ravel.com.br\/blog\/wp-json\/wp\/v2\/posts\/367","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ravel.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ravel.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ravel.com.br\/blog\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/ravel.com.br\/blog\/wp-json\/wp\/v2\/comments?post=367"}],"version-history":[{"count":12,"href":"https:\/\/ravel.com.br\/blog\/wp-json\/wp\/v2\/posts\/367\/revisions"}],"predecessor-version":[{"id":2472,"href":"https:\/\/ravel.com.br\/blog\/wp-json\/wp\/v2\/posts\/367\/revisions\/2472"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ravel.com.br\/blog\/wp-json\/wp\/v2\/media\/370"}],"wp:attachment":[{"href":"https:\/\/ravel.com.br\/blog\/wp-json\/wp\/v2\/media?parent=367"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ravel.com.br\/blog\/wp-json\/wp\/v2\/categories?post=367"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ravel.com.br\/blog\/wp-json\/wp\/v2\/tags?post=367"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}