{"id":4637,"date":"2023-01-29T17:09:01","date_gmt":"2023-01-29T20:09:01","guid":{"rendered":"https:\/\/ravel.com.br\/blog\/?p=4637"},"modified":"2023-01-29T17:16:45","modified_gmt":"2023-01-29T20:16:45","slug":"gerenciamento-de-criptografia","status":"publish","type":"post","link":"https:\/\/ravel.com.br\/blog\/gerenciamento-de-criptografia\/","title":{"rendered":"Gerenciamento de criptografia"},"content":{"rendered":"\n<p>Muitas empresas j\u00e1 entenderam a import\u00e2ncia da prote\u00e7\u00e3o de dados atrav\u00e9s do uso da criptografia nos seus equipamentos. Por\u00e9m, temos visto um grande desafio quando o assunto \u00e9 gerenciamento de criptografia.<\/p>\n\n\n\n<p>Este entendimento nasce da premissa de que os dados das empresas s\u00e3o vitais, e se ca\u00edrem em m\u00e3os erradas, podem resultar em comprometimento da reputa\u00e7\u00e3o comercial, perda de clientes ou at\u00e9 penalidades da Lei Geral de Prote\u00e7\u00e3o de Dados (LGPD) caso seja identificado aus\u00eancia de normas de prote\u00e7\u00e3o de dados pessoais.<\/p>\n\n\n\n<p>Tamb\u00e9m temos um aumento do risco quando h\u00e1 muitos deslocamentos, principalmente ap\u00f3s a ado\u00e7\u00e3o de formatos h\u00edbridos de trabalho, no qual os funcion\u00e1rios em sua grande maioria utilizam notebook e transitam com o equipamento de casa para o trabalho e vice e versa. Podendo assim, nesse intervalo acontecer perda, roubo ou extravio.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Mas o que \u00e9 criptografia? &nbsp;<\/strong><\/h2>\n\n\n\n<p>A criptografia de disco \u00e9 um processo de codifica\u00e7\u00e3o de dados que protege informa\u00e7\u00f5es armazenadas em discos r\u00edgidos, unidades flash USB e outros dispositivos de armazenamento. Isso \u00e9 feito usando algoritmos de criptografia para codificar os dados de forma que eles s\u00f3 possam ser lidos com o uso de uma chave de descriptografia. Isso protege os dados contra acesso n\u00e3o autorizado, mesmo se o dispositivo for perdido ou roubado. A criptografia de disco \u00e9 diferente de outros tipos de criptografia, como criptografia de arquivos, que codifica apenas arquivos individuais.<\/p>\n\n\n\n<p>No processo de criptografia envolve o uso de uma chave criptogr\u00e1fica, um conjunto de valores matem\u00e1ticos com os quais tanto o remetente quanto o destinat\u00e1rio concordam. O destinat\u00e1rio usa a chave para descriptografar os dados, transformando-os de volta em texto simples leg\u00edvel.<\/p>\n\n\n\n<p>Existem muitas metodologias de aplica\u00e7\u00f5es, t\u00e9cnicas e algoritmos, por\u00e9m nesse artigo iremos trazer a aplica\u00e7\u00e3o de criptografia para discos de &nbsp;computadores e qual \u00e9 sua import\u00e2ncia.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>N\u00e3o tenho criptografia, qual o risco?<\/strong><\/h2>\n\n\n\n<p>&nbsp;Caso o computador da sua empresa ou seu computador pessoal n\u00e3o utilize criptografia, todos os seus arquivos podem ser acessados por terceiros que tiverem contato f\u00edsico ao seu computador.<\/p>\n\n\n\n<p>Comumente pensamos que apenas o login do Windows com senha ir\u00e1 proteger os dados do computador, por\u00e9m se o equipamento n\u00e3o utilizar criptografia ser\u00e1 poss\u00edvel contornar a senha de prote\u00e7\u00e3o inicial e ter acesso a todos os dados do computador.<\/p>\n\n\n\n<p>Atualmente, grande parte das pessoas costumam salvar as suas senhas no seu navegador ou tem sess\u00f5es abertas de sistemas da empresa, sites de lojas entre outras p\u00e1ginas da WEB.<\/p>\n\n\n\n<p>Dessa forma, o criminoso pode abrir o seu navegador e potencialmente acessar todos esses sites como se fosse voc\u00ea, visualizar seus e-mails e conte\u00fados j\u00e1 armazenados, acessando dados pessoais e sens\u00edveis de clientes, podendo levar a um vazamento de dados de pequeno ou grandes propor\u00e7\u00f5es, sem a criptografia seus dados e informa\u00e7\u00f5es est\u00e3o sujeitos a esses riscos.&nbsp;<\/p>\n\n\n\n<p><em>Obs:\u00a0 Notebook MacBooks da Apple e smartphones com iOS saem de f\u00e1brica criptografados.<\/em><\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"372\" src=\"https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2023\/01\/gerenciamento-de-criptografia-banner-1024x372.png\" alt=\"criptografia\" class=\"wp-image-4645\" srcset=\"https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2023\/01\/gerenciamento-de-criptografia-banner-1024x372.png 1024w, https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2023\/01\/gerenciamento-de-criptografia-banner-300x109.png 300w, https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2023\/01\/gerenciamento-de-criptografia-banner-768x279.png 768w, https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2023\/01\/gerenciamento-de-criptografia-banner-610x222.png 610w, https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2023\/01\/gerenciamento-de-criptografia-banner-1080x392.png 1080w, https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2023\/01\/gerenciamento-de-criptografia-banner.png 1321w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Como ativar a criptografia no computador?<\/strong><\/h2>\n\n\n\n<p>Existem v\u00e1rias maneiras de ativar a criptografia de disco em computadores, dependendo do sistema operacional e do tipo de criptografia utilizada, para dispositivos com o sistema operacional <strong><em>Windows<\/em><\/strong>, \u00e9 indicada a fun\u00e7\u00e3o BitLocker<strong><em>,<\/em><\/strong> uma ferramenta de criptografia nativa dispon\u00edvel em determinadas vers\u00f5es do Windows.&nbsp;<\/p>\n\n\n\n<p>Para usu\u00e1rios individuais pode ser ativado manualmente seguindo os passos da tela de ativa\u00e7\u00e3o, abaixo compartilhamos o link com o passo a passo.<\/p>\n\n\n\n<p>Veja mais em:  <a href=\"https:\/\/ravel.com.br\/blog\/como-usar-o-bitlocker\/\">Como usar o BitLocker &#8211; Blog &#8211; Ravel Tecnologia<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Gerenciamento de criptografia em ambiente corporativo<\/strong><\/h2>\n\n\n\n<p>Para pequenas, m\u00e9dias e grandes organiza\u00e7\u00f5es o gerenciamento das chaves de criptografia pode se tornar um grande desafio para o monitoramento de muitos computadores.<\/p>\n\n\n\n<p>Em ambiente corporativos \u00e9 comum encontrarmos falha na gest\u00e3o como por exemplo: a chave de recupera\u00e7\u00e3o n\u00e3o esteja integra ou se a criptografia for perdida ou esquecida, ser\u00e1 imposs\u00edvel de recuperar dados em um sistema criptografado, por isso para empresas \u00e9 indicado um software de gest\u00e3o para gerencia de informa\u00e7\u00f5es criptografadas. &nbsp;<\/p>\n\n\n\n<p>Caso voc\u00ea tenha necessidade de monitorar v\u00e1rios dispositivos em sua empresa, \u00e9 poss\u00edvel realizar o controle atrav\u00e9s de um sistema de gerenciamento de criptografia, que oferece implementa\u00e7\u00e3o escal\u00e1vel, gest\u00e3o, monitoramento, emiss\u00e3o de relat\u00f3rios e permite determinar o status da criptografia do \u00faltimo dispositivo verificado e a aus\u00eancia de criptografia em dispositivo da sua organiza\u00e7\u00e3o. A solu\u00e7\u00e3o possui um gerenciamento com um painel de controle baseado na web, podendo utilizar outros recursos para gerenciar o restante da estrutura de TI, facilitando relat\u00f3rio de criptografia e em processo de compliance e conformidade, auxilia a demonstrar acess\u00e3o em cen\u00e1rios de auditoria.&nbsp;<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"601\" height=\"221\" src=\"https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2023\/01\/image-23.png\" alt=\"gerenciamento de criptografia\" class=\"wp-image-4638\" srcset=\"https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2023\/01\/image-23.png 601w, https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2023\/01\/image-23-300x110.png 300w\" sizes=\"(max-width: 601px) 100vw, 601px\" \/><\/figure>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"467\" height=\"295\" src=\"https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2023\/01\/image-24.png\" alt=\"gerenciamento de criptografia para empresas\" class=\"wp-image-4639\" srcset=\"https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2023\/01\/image-24.png 467w, https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2023\/01\/image-24-300x190.png 300w\" sizes=\"(max-width: 467px) 100vw, 467px\" \/><\/figure>\n\n\n\n<p>Agora que voc\u00ea entende o que \u00e9 criptografia e a import\u00e2ncia para a prote\u00e7\u00e3o de dados pessoais e sens\u00edveis na sua empresa, aproveite para conhecer o&nbsp;sistema de gerenciamento de criptografia e perceba por que voc\u00ea deve adotar essa metodologia na sua empresa e descobrir novos meios de proteger seus neg\u00f3cios.<\/p>\n\n\n\n<p>Estamos dispon\u00edveis para tirar suas d\u00favidas! Entre em contato conosco.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/ravel.com.br\/\" target=\"_blank\" rel=\"noreferrer noopener\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"133\" src=\"https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2021\/11\/CTA-Suporte-de-TI-para-empresas-1024x133.jpg\" alt=\"\" class=\"wp-image-3526\" srcset=\"https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2021\/11\/CTA-Suporte-de-TI-para-empresas-1024x133.jpg 1024w, https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2021\/11\/CTA-Suporte-de-TI-para-empresas-300x39.jpg 300w, https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2021\/11\/CTA-Suporte-de-TI-para-empresas-768x100.jpg 768w, https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2021\/11\/CTA-Suporte-de-TI-para-empresas-1536x199.jpg 1536w, https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2021\/11\/CTA-Suporte-de-TI-para-empresas-2048x266.jpg 2048w, https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2021\/11\/CTA-Suporte-de-TI-para-empresas-610x79.jpg 610w, https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2021\/11\/CTA-Suporte-de-TI-para-empresas-1080x140.jpg 1080w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n","protected":false},"excerpt":{"rendered":"<p>Empresas j\u00e1 entenderam a import\u00e2ncia da prote\u00e7\u00e3o de dados atrav\u00e9s do uso da criptografia. Por\u00e9m, temos visto um grande desafio quando o assunto \u00e9 gerenciamento de criptografia.<\/p>\n","protected":false},"author":6,"featured_media":4646,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[103,101,6],"tags":[],"class_list":["post-4637","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-gestao","category-security","category-tecnologia","et-has-post-format-content","et_post_format-et-post-format-standard"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Gerenciamento de criptografia - Blog - Ravel Tecnologia<\/title>\n<meta name=\"description\" content=\"Empresas j\u00e1 entenderam a import\u00e2ncia da prote\u00e7\u00e3o de dados atrav\u00e9s do uso da criptografia. Por\u00e9m, temos visto um grande desafio quando o assunto \u00e9 gerenciamento de criptografia.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ravel.com.br\/blog\/gerenciamento-de-criptografia\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Gerenciamento de criptografia - Blog - Ravel Tecnologia\" \/>\n<meta property=\"og:description\" content=\"Empresas j\u00e1 entenderam a import\u00e2ncia da prote\u00e7\u00e3o de dados atrav\u00e9s do uso da criptografia. Por\u00e9m, temos visto um grande desafio quando o assunto \u00e9 gerenciamento de criptografia.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ravel.com.br\/blog\/gerenciamento-de-criptografia\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog Tecnologia\" \/>\n<meta property=\"article:published_time\" content=\"2023-01-29T20:09:01+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-01-29T20:16:45+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2023\/01\/gerenciamento-de-criptografia-capa.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1144\" \/>\n\t<meta property=\"og:image:height\" content=\"662\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Edson Brito - Gerente de Projetos\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Edson Brito - Gerente de Projetos\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ravel.com.br\/blog\/gerenciamento-de-criptografia\/\",\"url\":\"https:\/\/ravel.com.br\/blog\/gerenciamento-de-criptografia\/\",\"name\":\"Gerenciamento de criptografia - Blog - Ravel Tecnologia\",\"isPartOf\":{\"@id\":\"https:\/\/ravel.com.br\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ravel.com.br\/blog\/gerenciamento-de-criptografia\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ravel.com.br\/blog\/gerenciamento-de-criptografia\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2023\/01\/gerenciamento-de-criptografia-capa.jpg\",\"datePublished\":\"2023-01-29T20:09:01+00:00\",\"dateModified\":\"2023-01-29T20:16:45+00:00\",\"author\":{\"@id\":\"https:\/\/ravel.com.br\/blog\/#\/schema\/person\/0ffb86b724b1bb06423f7e8c8918afea\"},\"description\":\"Empresas j\u00e1 entenderam a import\u00e2ncia da prote\u00e7\u00e3o de dados atrav\u00e9s do uso da criptografia. Por\u00e9m, temos visto um grande desafio quando o assunto \u00e9 gerenciamento de criptografia.\",\"breadcrumb\":{\"@id\":\"https:\/\/ravel.com.br\/blog\/gerenciamento-de-criptografia\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ravel.com.br\/blog\/gerenciamento-de-criptografia\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/ravel.com.br\/blog\/gerenciamento-de-criptografia\/#primaryimage\",\"url\":\"https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2023\/01\/gerenciamento-de-criptografia-capa.jpg\",\"contentUrl\":\"https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2023\/01\/gerenciamento-de-criptografia-capa.jpg\",\"width\":1144,\"height\":662},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ravel.com.br\/blog\/gerenciamento-de-criptografia\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/ravel.com.br\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Gerenciamento de criptografia\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ravel.com.br\/blog\/#website\",\"url\":\"https:\/\/ravel.com.br\/blog\/\",\"name\":\"Blog Tecnologia\",\"description\":\"Dicas e Artigos sobre Tecnologia\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ravel.com.br\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/ravel.com.br\/blog\/#\/schema\/person\/0ffb86b724b1bb06423f7e8c8918afea\",\"name\":\"Edson Brito - Gerente de Projetos\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/ravel.com.br\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/e9f161bd2b2691252a68729961f39f9b?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/e9f161bd2b2691252a68729961f39f9b?s=96&d=mm&r=g\",\"caption\":\"Edson Brito - Gerente de Projetos\"},\"description\":\"Gestor T\u00e9cnico na Ravel Tecnologia, com forma\u00e7\u00e3o em Tecnologia da Informa\u00e7\u00e3o e p\u00f3s graduado em Seguran\u00e7a da Informa\u00e7\u00e3o, busca atuar em projetos de infraestrutura, nuvem e SI. Focado em melhorias e solu\u00e7\u00f5es tecnol\u00f3gicas. Adora viajar e apreciar um bom vinho.\",\"sameAs\":[\"http:\/\/ravel.com.br\"],\"url\":\"https:\/\/ravel.com.br\/blog\/author\/edson-brito\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Gerenciamento de criptografia - Blog - Ravel Tecnologia","description":"Empresas j\u00e1 entenderam a import\u00e2ncia da prote\u00e7\u00e3o de dados atrav\u00e9s do uso da criptografia. Por\u00e9m, temos visto um grande desafio quando o assunto \u00e9 gerenciamento de criptografia.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ravel.com.br\/blog\/gerenciamento-de-criptografia\/","og_locale":"pt_BR","og_type":"article","og_title":"Gerenciamento de criptografia - Blog - Ravel Tecnologia","og_description":"Empresas j\u00e1 entenderam a import\u00e2ncia da prote\u00e7\u00e3o de dados atrav\u00e9s do uso da criptografia. Por\u00e9m, temos visto um grande desafio quando o assunto \u00e9 gerenciamento de criptografia.","og_url":"https:\/\/ravel.com.br\/blog\/gerenciamento-de-criptografia\/","og_site_name":"Blog Tecnologia","article_published_time":"2023-01-29T20:09:01+00:00","article_modified_time":"2023-01-29T20:16:45+00:00","og_image":[{"width":1144,"height":662,"url":"https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2023\/01\/gerenciamento-de-criptografia-capa.jpg","type":"image\/jpeg"}],"author":"Edson Brito - Gerente de Projetos","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Edson Brito - Gerente de Projetos","Est. tempo de leitura":"6 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/ravel.com.br\/blog\/gerenciamento-de-criptografia\/","url":"https:\/\/ravel.com.br\/blog\/gerenciamento-de-criptografia\/","name":"Gerenciamento de criptografia - Blog - Ravel Tecnologia","isPartOf":{"@id":"https:\/\/ravel.com.br\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ravel.com.br\/blog\/gerenciamento-de-criptografia\/#primaryimage"},"image":{"@id":"https:\/\/ravel.com.br\/blog\/gerenciamento-de-criptografia\/#primaryimage"},"thumbnailUrl":"https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2023\/01\/gerenciamento-de-criptografia-capa.jpg","datePublished":"2023-01-29T20:09:01+00:00","dateModified":"2023-01-29T20:16:45+00:00","author":{"@id":"https:\/\/ravel.com.br\/blog\/#\/schema\/person\/0ffb86b724b1bb06423f7e8c8918afea"},"description":"Empresas j\u00e1 entenderam a import\u00e2ncia da prote\u00e7\u00e3o de dados atrav\u00e9s do uso da criptografia. Por\u00e9m, temos visto um grande desafio quando o assunto \u00e9 gerenciamento de criptografia.","breadcrumb":{"@id":"https:\/\/ravel.com.br\/blog\/gerenciamento-de-criptografia\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ravel.com.br\/blog\/gerenciamento-de-criptografia\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/ravel.com.br\/blog\/gerenciamento-de-criptografia\/#primaryimage","url":"https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2023\/01\/gerenciamento-de-criptografia-capa.jpg","contentUrl":"https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2023\/01\/gerenciamento-de-criptografia-capa.jpg","width":1144,"height":662},{"@type":"BreadcrumbList","@id":"https:\/\/ravel.com.br\/blog\/gerenciamento-de-criptografia\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/ravel.com.br\/blog\/"},{"@type":"ListItem","position":2,"name":"Gerenciamento de criptografia"}]},{"@type":"WebSite","@id":"https:\/\/ravel.com.br\/blog\/#website","url":"https:\/\/ravel.com.br\/blog\/","name":"Blog Tecnologia","description":"Dicas e Artigos sobre Tecnologia","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ravel.com.br\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Person","@id":"https:\/\/ravel.com.br\/blog\/#\/schema\/person\/0ffb86b724b1bb06423f7e8c8918afea","name":"Edson Brito - Gerente de Projetos","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/ravel.com.br\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/e9f161bd2b2691252a68729961f39f9b?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/e9f161bd2b2691252a68729961f39f9b?s=96&d=mm&r=g","caption":"Edson Brito - Gerente de Projetos"},"description":"Gestor T\u00e9cnico na Ravel Tecnologia, com forma\u00e7\u00e3o em Tecnologia da Informa\u00e7\u00e3o e p\u00f3s graduado em Seguran\u00e7a da Informa\u00e7\u00e3o, busca atuar em projetos de infraestrutura, nuvem e SI. Focado em melhorias e solu\u00e7\u00f5es tecnol\u00f3gicas. Adora viajar e apreciar um bom vinho.","sameAs":["http:\/\/ravel.com.br"],"url":"https:\/\/ravel.com.br\/blog\/author\/edson-brito\/"}]}},"_links":{"self":[{"href":"https:\/\/ravel.com.br\/blog\/wp-json\/wp\/v2\/posts\/4637","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ravel.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ravel.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ravel.com.br\/blog\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/ravel.com.br\/blog\/wp-json\/wp\/v2\/comments?post=4637"}],"version-history":[{"count":4,"href":"https:\/\/ravel.com.br\/blog\/wp-json\/wp\/v2\/posts\/4637\/revisions"}],"predecessor-version":[{"id":4647,"href":"https:\/\/ravel.com.br\/blog\/wp-json\/wp\/v2\/posts\/4637\/revisions\/4647"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ravel.com.br\/blog\/wp-json\/wp\/v2\/media\/4646"}],"wp:attachment":[{"href":"https:\/\/ravel.com.br\/blog\/wp-json\/wp\/v2\/media?parent=4637"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ravel.com.br\/blog\/wp-json\/wp\/v2\/categories?post=4637"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ravel.com.br\/blog\/wp-json\/wp\/v2\/tags?post=4637"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}