{"id":4932,"date":"2023-06-02T15:00:16","date_gmt":"2023-06-02T18:00:16","guid":{"rendered":"https:\/\/ravel.com.br\/blog\/?p=4932"},"modified":"2025-06-04T13:40:22","modified_gmt":"2025-06-04T16:40:22","slug":"como-identificar-e-evitar-golpes-online-os-perigos-do-phishing","status":"publish","type":"post","link":"https:\/\/ravel.com.br\/blog\/como-identificar-e-evitar-golpes-online-os-perigos-do-phishing\/","title":{"rendered":"Como identificar e evitar golpes online \u2013 Os perigos do Phishing"},"content":{"rendered":"\n<p>A seguran\u00e7a digital se tornou uma preocupa\u00e7\u00e3o primordial para empresas de todos os tamanhos em um mundo cada vez mais conectado. Ataques de phishing e engenharia social s\u00e3o algumas das principais amea\u00e7as enfrentadas atualmente. <\/p>\n\n\n\n<p>Neste artigo, vamos explorar como essas t\u00e9cnicas representam uma amea\u00e7a \u00e0 seguran\u00e7a das empresas, al\u00e9m de fornecer exemplos pr\u00e1ticos de e-mails fraudulentos que solicitam transfer\u00eancias de Bitcoin usando t\u00e1ticas de nudeza como isca. Tamb\u00e9m ofereceremos dicas valiosas sobre como se proteger contra essas amea\u00e7as crescentes.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>O que \u00e9 Phishing?&nbsp;<\/strong><\/h2>\n\n\n\n<p>O phishing \u00e9 uma forma de ataque cibern\u00e9tico em que os invasores se passam por entidades confi\u00e1veis, como bancos, empresas ou at\u00e9 mesmo colegas de trabalho, com o objetivo de obter informa\u00e7\u00f5es confidenciais dos usu\u00e1rios. Um exemplo comum de phishing \u00e9 o envio de e-mails fraudulentos solicitando atualiza\u00e7\u00f5es de senha ou informa\u00e7\u00f5es financeiras.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Caso em alta: &nbsp;&nbsp;E-mails solicitando transfer\u00eancias de Bitcoin usando t\u00e1ticas de nudeza<\/strong><\/h2>\n\n\n\n<p>Recentemente, tem havido um aumento preocupante no n\u00famero de e-mails de phishing que utilizam t\u00e1ticas de nudeza como isca para convencer os destinat\u00e1rios a realizar transfer\u00eancias de Bitcoin. Esses e-mails costumam apresentar hist\u00f3rias convincentes de vazamentos de dados comprometedores e amea\u00e7am divulgar fotos ou v\u00eddeos \u00edntimos, a menos que uma transfer\u00eancia de Bitcoin seja feita para um endere\u00e7o especificado.<\/p>\n\n\n\n<p>Embora seja f\u00e1cil para alguns identificar esses e-mails como fraudulentos, outros podem cair na armadilha do medo e da vergonha, tornando-se v\u00edtimas desses golpes. \u00c9 importante educar e conscientizar os colaboradores sobre esses tipos de ataques e implementar medidas de seguran\u00e7a robustas para mitigar os riscos.<\/p>\n\n\n\n<p>Al\u00e9m disso, \u00e9 crucial ressaltar que, em alguns casos, os criminosos podem mascarar o remetente, simulando o envio do pr\u00f3prio endere\u00e7o de e-mail da v\u00edtima ou de uma fonte confi\u00e1vel.<\/p>\n\n\n\n<p>Essa pr\u00e1tica de mascaramento de remetente, conhecida como spoofing, torna ainda mais dif\u00edcil para os destinat\u00e1rios discernirem a autenticidade do e-mail. Ao parecer que a mensagem foi enviada de um remetente leg\u00edtimo, os golpistas conseguem aumentar a credibilidade do ataque, manipulando as emo\u00e7\u00f5es das v\u00edtimas e induzindo-as a tomar medidas precipitadas por medo de consequ\u00eancias negativas.<\/p>\n\n\n\n<p><strong>Veja um caso real de tentativa de phishing<\/strong>:<\/p>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2023\/06\/image.png\" alt=\"golpes online \u2013 Os perigos do Phishing exemplo\" class=\"wp-image-4933\" width=\"856\" height=\"284\" srcset=\"https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2023\/06\/image.png 886w, https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2023\/06\/image-300x100.png 300w, https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2023\/06\/image-768x255.png 768w, https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2023\/06\/image-610x202.png 610w\" sizes=\"(max-width: 856px) 100vw, 856px\" \/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Dicas para se proteger contra phishing e engenharia social<\/strong><\/h2>\n\n\n\n<p><strong>Verifica\u00e7\u00e3o de remetentes:<\/strong> Sempre verifique cuidadosamente o endere\u00e7o de e-mail do remetente antes de abrir um e-mail ou clicar em qualquer link contido nele. Fique atento a pequenas varia\u00e7\u00f5es em nomes de dom\u00ednio ou em endere\u00e7os de e-mail que possam indicar uma tentativa de fraude.<\/p>\n\n\n\n<p>Saiba mais:&nbsp; <a href=\"https:\/\/ravel.com.br\/blog\/como-avaliar-se-um-e-mail-e-seguro\/\">https:\/\/ravel.com.br\/blog\/como-avaliar-se-um-e-mail-e-seguro\/<\/a><\/p>\n\n\n\n<p><strong>Verifique a seguran\u00e7a do site:<\/strong> Sempre confirme se um site \u00e9 seguro antes de inserir informa\u00e7\u00f5es confidenciais. Verifique se h\u00e1 um cadeado na barra de endere\u00e7os e se o URL come\u00e7a com &#8220;https:\/\/&#8221; em vez de &#8220;http:\/\/&#8221;.<\/p>\n\n\n\n<p>Saiba mais: <a href=\"https:\/\/ravel.com.br\/blog\/por-que-acessar-sites-com-https\/\">https:\/\/ravel.com.br\/blog\/por-que-acessar-sites-com-https\/<\/a><\/p>\n\n\n\n<p><strong>Utilize autentica\u00e7\u00e3o de dois fatores<\/strong>: Ative a autentica\u00e7\u00e3o de dois fatores (2FA) sempre que poss\u00edvel. Essa medida adiciona uma camada extra de seguran\u00e7a exigindo uma segunda forma de autentica\u00e7\u00e3o, como um c\u00f3digo enviado para o seu smartphone, al\u00e9m de uma senha.<\/p>\n\n\n\n<p>Saiba mais:&nbsp; <a href=\"https:\/\/ravel.com.br\/blog\/proteja-seus-dados-usando-mfa\/\">https:\/\/ravel.com.br\/blog\/proteja-seus-dados-usando-mfa\/<\/a><\/p>\n\n\n\n<p><strong>Mantenha seus sistemas atualizados: <\/strong>Mantenha todos os sistemas operacionais, aplicativos e antiv\u00edrus atualizados com as \u00faltimas corre\u00e7\u00f5es de seguran\u00e7a. As atualiza\u00e7\u00f5es frequentes ajudam a proteger contra vulnerabilidades conhecidas que podem ser exploradas por hackers.<\/p>\n\n\n\n<p>Saiba mais:&nbsp;&nbsp; <a href=\"https:\/\/ravel.com.br\/blog\/gerenciamento-de-patches-e-sua-importancia\/\">https:\/\/ravel.com.br\/blog\/gerenciamento-de-patches-e-sua-importancia\/<\/a><\/p>\n\n\n\n<p><strong>Desconfie de solicita\u00e7\u00f5es urgentes:<\/strong> E-mails que exigem a\u00e7\u00e3o imediata, como transfer\u00eancias de dinheiro ou atualiza\u00e7\u00f5es de senha urgentes, devem ser tratados com cautela. Verifique a autenticidade dessas solicita\u00e7\u00f5es por meio de outras vias de comunica\u00e7\u00e3o, como telefonemas, antes de agir.<\/p>\n\n\n\n<p><strong>Educa\u00e7\u00e3o e conscientiza\u00e7\u00e3o:<\/strong> Treine seus colaboradores para identificar e-mails de phishing, ressaltando os sinais de alerta, como remetentes desconhecidos, erros gramaticais ou solicita\u00e7\u00f5es de informa\u00e7\u00f5es confidenciais.<\/p>\n\n\n\n<p><strong>Garanta a Seguran\u00e7a Digital da sua Empresa.<\/strong><\/p>\n\n\n\n<p>Esteja sempre atento aos sinais de alerta e adote pr\u00e1ticas de seguran\u00e7a recomendadas para proteger seus dados e informa\u00e7\u00f5es confidenciais. Lembre-se de que a preven\u00e7\u00e3o \u00e9 a chave para evitar danos financeiros e reputacionais significativos para sua empresa. Conte com uma empresa especializada em gest\u00e3o de TI, estamos aqui para auxiliar na seguran\u00e7a digital da sua empresa. Com nossa expertise, podemos fornecer solu\u00e7\u00f5es personalizadas e implementar medidas de prote\u00e7\u00e3o avan\u00e7adas para mitigar os riscos de phishing e outras amea\u00e7as cibern\u00e9ticas<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/ravel.com.br\/gestao-suporte-tecnico-de-ti\" target=\"_blank\" rel=\"noreferrer noopener\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"133\" src=\"https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2023\/03\/CTA-Suporte-de-TI-para-empresas-1024x133.jpg\" alt=\"\" class=\"wp-image-4734\" srcset=\"https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2023\/03\/CTA-Suporte-de-TI-para-empresas-1024x133.jpg 1024w, https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2023\/03\/CTA-Suporte-de-TI-para-empresas-300x39.jpg 300w, https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2023\/03\/CTA-Suporte-de-TI-para-empresas-768x100.jpg 768w, https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2023\/03\/CTA-Suporte-de-TI-para-empresas-1536x199.jpg 1536w, https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2023\/03\/CTA-Suporte-de-TI-para-empresas-2048x266.jpg 2048w, https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2023\/03\/CTA-Suporte-de-TI-para-empresas-610x79.jpg 610w, https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2023\/03\/CTA-Suporte-de-TI-para-empresas-1080x140.jpg 1080w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n","protected":false},"excerpt":{"rendered":"<p>Vamos explorar como o Phishing representa uma amea\u00e7a \u00e0 seguran\u00e7a das pessoas e das empresas, trazendo exemplos pr\u00e1ticos e dicas de preven\u00e7\u00e3o<\/p>\n","protected":false},"author":6,"featured_media":4935,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[101,6],"tags":[],"class_list":["post-4932","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-security","category-tecnologia","et-has-post-format-content","et_post_format-et-post-format-standard"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Os perigos do Phishing - Blog - Ravel Tecnologia<\/title>\n<meta name=\"description\" content=\"Vamos explorar como o Phishing representa uma amea\u00e7a \u00e0 seguran\u00e7a das pessoas e das empresas, trazendo exemplos pr\u00e1ticos e dicas de preven\u00e7\u00e3o\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ravel.com.br\/blog\/como-identificar-e-evitar-golpes-online-os-perigos-do-phishing\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Os perigos do Phishing - Blog - Ravel Tecnologia\" \/>\n<meta property=\"og:description\" content=\"Vamos explorar como o Phishing representa uma amea\u00e7a \u00e0 seguran\u00e7a das pessoas e das empresas, trazendo exemplos pr\u00e1ticos e dicas de preven\u00e7\u00e3o\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ravel.com.br\/blog\/como-identificar-e-evitar-golpes-online-os-perigos-do-phishing\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog Tecnologia\" \/>\n<meta property=\"article:published_time\" content=\"2023-06-02T18:00:16+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-06-04T16:40:22+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2023\/06\/golpes-online-Capa.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1212\" \/>\n\t<meta property=\"og:image:height\" content=\"731\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Edson Brito - Gerente de Projetos\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Edson Brito - Gerente de Projetos\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ravel.com.br\/blog\/como-identificar-e-evitar-golpes-online-os-perigos-do-phishing\/\",\"url\":\"https:\/\/ravel.com.br\/blog\/como-identificar-e-evitar-golpes-online-os-perigos-do-phishing\/\",\"name\":\"Os perigos do Phishing - Blog - Ravel Tecnologia\",\"isPartOf\":{\"@id\":\"https:\/\/ravel.com.br\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ravel.com.br\/blog\/como-identificar-e-evitar-golpes-online-os-perigos-do-phishing\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ravel.com.br\/blog\/como-identificar-e-evitar-golpes-online-os-perigos-do-phishing\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2023\/06\/golpes-online-Capa.jpg\",\"datePublished\":\"2023-06-02T18:00:16+00:00\",\"dateModified\":\"2025-06-04T16:40:22+00:00\",\"author\":{\"@id\":\"https:\/\/ravel.com.br\/blog\/#\/schema\/person\/0ffb86b724b1bb06423f7e8c8918afea\"},\"description\":\"Vamos explorar como o Phishing representa uma amea\u00e7a \u00e0 seguran\u00e7a das pessoas e das empresas, trazendo exemplos pr\u00e1ticos e dicas de preven\u00e7\u00e3o\",\"breadcrumb\":{\"@id\":\"https:\/\/ravel.com.br\/blog\/como-identificar-e-evitar-golpes-online-os-perigos-do-phishing\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ravel.com.br\/blog\/como-identificar-e-evitar-golpes-online-os-perigos-do-phishing\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/ravel.com.br\/blog\/como-identificar-e-evitar-golpes-online-os-perigos-do-phishing\/#primaryimage\",\"url\":\"https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2023\/06\/golpes-online-Capa.jpg\",\"contentUrl\":\"https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2023\/06\/golpes-online-Capa.jpg\",\"width\":1212,\"height\":731},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ravel.com.br\/blog\/como-identificar-e-evitar-golpes-online-os-perigos-do-phishing\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/ravel.com.br\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Como identificar e evitar golpes online \u2013 Os perigos do Phishing\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ravel.com.br\/blog\/#website\",\"url\":\"https:\/\/ravel.com.br\/blog\/\",\"name\":\"Blog Tecnologia\",\"description\":\"Dicas e Artigos sobre Tecnologia\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ravel.com.br\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/ravel.com.br\/blog\/#\/schema\/person\/0ffb86b724b1bb06423f7e8c8918afea\",\"name\":\"Edson Brito - Gerente de Projetos\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/ravel.com.br\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/e9f161bd2b2691252a68729961f39f9b?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/e9f161bd2b2691252a68729961f39f9b?s=96&d=mm&r=g\",\"caption\":\"Edson Brito - Gerente de Projetos\"},\"description\":\"Gestor T\u00e9cnico na Ravel Tecnologia, com forma\u00e7\u00e3o em Tecnologia da Informa\u00e7\u00e3o e p\u00f3s graduado em Seguran\u00e7a da Informa\u00e7\u00e3o, busca atuar em projetos de infraestrutura, nuvem e SI. Focado em melhorias e solu\u00e7\u00f5es tecnol\u00f3gicas. Adora viajar e apreciar um bom vinho.\",\"sameAs\":[\"http:\/\/ravel.com.br\"],\"url\":\"https:\/\/ravel.com.br\/blog\/author\/edson-brito\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Os perigos do Phishing - Blog - Ravel Tecnologia","description":"Vamos explorar como o Phishing representa uma amea\u00e7a \u00e0 seguran\u00e7a das pessoas e das empresas, trazendo exemplos pr\u00e1ticos e dicas de preven\u00e7\u00e3o","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ravel.com.br\/blog\/como-identificar-e-evitar-golpes-online-os-perigos-do-phishing\/","og_locale":"pt_BR","og_type":"article","og_title":"Os perigos do Phishing - Blog - Ravel Tecnologia","og_description":"Vamos explorar como o Phishing representa uma amea\u00e7a \u00e0 seguran\u00e7a das pessoas e das empresas, trazendo exemplos pr\u00e1ticos e dicas de preven\u00e7\u00e3o","og_url":"https:\/\/ravel.com.br\/blog\/como-identificar-e-evitar-golpes-online-os-perigos-do-phishing\/","og_site_name":"Blog Tecnologia","article_published_time":"2023-06-02T18:00:16+00:00","article_modified_time":"2025-06-04T16:40:22+00:00","og_image":[{"width":1212,"height":731,"url":"https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2023\/06\/golpes-online-Capa.jpg","type":"image\/jpeg"}],"author":"Edson Brito - Gerente de Projetos","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Edson Brito - Gerente de Projetos","Est. tempo de leitura":"5 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/ravel.com.br\/blog\/como-identificar-e-evitar-golpes-online-os-perigos-do-phishing\/","url":"https:\/\/ravel.com.br\/blog\/como-identificar-e-evitar-golpes-online-os-perigos-do-phishing\/","name":"Os perigos do Phishing - Blog - Ravel Tecnologia","isPartOf":{"@id":"https:\/\/ravel.com.br\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ravel.com.br\/blog\/como-identificar-e-evitar-golpes-online-os-perigos-do-phishing\/#primaryimage"},"image":{"@id":"https:\/\/ravel.com.br\/blog\/como-identificar-e-evitar-golpes-online-os-perigos-do-phishing\/#primaryimage"},"thumbnailUrl":"https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2023\/06\/golpes-online-Capa.jpg","datePublished":"2023-06-02T18:00:16+00:00","dateModified":"2025-06-04T16:40:22+00:00","author":{"@id":"https:\/\/ravel.com.br\/blog\/#\/schema\/person\/0ffb86b724b1bb06423f7e8c8918afea"},"description":"Vamos explorar como o Phishing representa uma amea\u00e7a \u00e0 seguran\u00e7a das pessoas e das empresas, trazendo exemplos pr\u00e1ticos e dicas de preven\u00e7\u00e3o","breadcrumb":{"@id":"https:\/\/ravel.com.br\/blog\/como-identificar-e-evitar-golpes-online-os-perigos-do-phishing\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ravel.com.br\/blog\/como-identificar-e-evitar-golpes-online-os-perigos-do-phishing\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/ravel.com.br\/blog\/como-identificar-e-evitar-golpes-online-os-perigos-do-phishing\/#primaryimage","url":"https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2023\/06\/golpes-online-Capa.jpg","contentUrl":"https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2023\/06\/golpes-online-Capa.jpg","width":1212,"height":731},{"@type":"BreadcrumbList","@id":"https:\/\/ravel.com.br\/blog\/como-identificar-e-evitar-golpes-online-os-perigos-do-phishing\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/ravel.com.br\/blog\/"},{"@type":"ListItem","position":2,"name":"Como identificar e evitar golpes online \u2013 Os perigos do Phishing"}]},{"@type":"WebSite","@id":"https:\/\/ravel.com.br\/blog\/#website","url":"https:\/\/ravel.com.br\/blog\/","name":"Blog Tecnologia","description":"Dicas e Artigos sobre Tecnologia","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ravel.com.br\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Person","@id":"https:\/\/ravel.com.br\/blog\/#\/schema\/person\/0ffb86b724b1bb06423f7e8c8918afea","name":"Edson Brito - Gerente de Projetos","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/ravel.com.br\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/e9f161bd2b2691252a68729961f39f9b?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/e9f161bd2b2691252a68729961f39f9b?s=96&d=mm&r=g","caption":"Edson Brito - Gerente de Projetos"},"description":"Gestor T\u00e9cnico na Ravel Tecnologia, com forma\u00e7\u00e3o em Tecnologia da Informa\u00e7\u00e3o e p\u00f3s graduado em Seguran\u00e7a da Informa\u00e7\u00e3o, busca atuar em projetos de infraestrutura, nuvem e SI. Focado em melhorias e solu\u00e7\u00f5es tecnol\u00f3gicas. Adora viajar e apreciar um bom vinho.","sameAs":["http:\/\/ravel.com.br"],"url":"https:\/\/ravel.com.br\/blog\/author\/edson-brito\/"}]}},"_links":{"self":[{"href":"https:\/\/ravel.com.br\/blog\/wp-json\/wp\/v2\/posts\/4932","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ravel.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ravel.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ravel.com.br\/blog\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/ravel.com.br\/blog\/wp-json\/wp\/v2\/comments?post=4932"}],"version-history":[{"count":2,"href":"https:\/\/ravel.com.br\/blog\/wp-json\/wp\/v2\/posts\/4932\/revisions"}],"predecessor-version":[{"id":4937,"href":"https:\/\/ravel.com.br\/blog\/wp-json\/wp\/v2\/posts\/4932\/revisions\/4937"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ravel.com.br\/blog\/wp-json\/wp\/v2\/media\/4935"}],"wp:attachment":[{"href":"https:\/\/ravel.com.br\/blog\/wp-json\/wp\/v2\/media?parent=4932"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ravel.com.br\/blog\/wp-json\/wp\/v2\/categories?post=4932"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ravel.com.br\/blog\/wp-json\/wp\/v2\/tags?post=4932"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}