{"id":1732,"date":"2022-04-11T14:33:10","date_gmt":"2022-04-11T17:33:10","guid":{"rendered":"https:\/\/fcnuvem.com.br\/home\/?p=1732"},"modified":"2022-12-05T11:54:50","modified_gmt":"2022-12-05T14:54:50","slug":"engenharia-social-uso-de-senhas","status":"publish","type":"post","link":"https:\/\/fcamara.com\/blog\/engenharia-social-uso-de-senhas\/","title":{"rendered":"Engenharia social e pr\u00e1ticas seguras do uso de senhas"},"content":{"rendered":"\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"731\" height=\"206\" src=\"https:\/\/fcamara.com\/blog\/wp-content\/uploads\/2022\/04\/Header-Blog-FCnuvem-Engenharinha_social_e_praticas_seguras_do_uso_de_senhas_Prancheta_1_copia_copy_8_2.png\" alt=\"\" class=\"wp-image-1733\" srcset=\"https:\/\/fcamara.com\/blog\/wp-content\/uploads\/2022\/04\/Header-Blog-FCnuvem-Engenharinha_social_e_praticas_seguras_do_uso_de_senhas_Prancheta_1_copia_copy_8_2.png 731w, https:\/\/fcamara.com\/blog\/wp-content\/uploads\/2022\/04\/Header-Blog-FCnuvem-Engenharinha_social_e_praticas_seguras_do_uso_de_senhas_Prancheta_1_copia_copy_8_2-300x85.png 300w\" sizes=\"auto, (max-width: 731px) 100vw, 731px\" \/><figcaption><strong>Autor:<\/strong> La\u00eds Siqueira e Renato Azevedo Sant Anna<\/figcaption><\/figure><\/div>\n\n\n\n<p>Engenharia social \u00e9 um termo usado para as a\u00e7\u00f5es de cibercriminosos que utilizam t\u00e9cnicas de persuas\u00e3o para conseguir brechas de seguran\u00e7a. A princ\u00edpio, \u00e9 um m\u00e9todo aplicado para descobrir informa\u00e7\u00f5es confidenciais. Sobretudo senhas, dados banc\u00e1rios, tokens e informa\u00e7\u00f5es de cart\u00f5es. O objetivo, consequentemente, \u00e9 aplicar golpes digitais nos usu\u00e1rios.<\/p>\n\n\n\n<p><a href=\"https:\/\/dl.acm.org\/doi\/pdf\/10.1145\/3506575\" target=\"_blank\" rel=\"noreferrer noopener\">Segundo dados da Association for Computing Machinery (ACM)<\/a>, cerca de 1\/3 dos funcion\u00e1rios n\u00e3o t\u00eam pr\u00e1ticas digitais muito seguras nas empresas. Quase 60% dos colaboradores, inclusive, n\u00e3o costumam trocar as senhas.\u00a0<\/p>\n\n\n\n<p>J\u00e1 um pouco mais de 2\/3 dos usu\u00e1rios nunca leram as diretivas de seguran\u00e7a. Al\u00e9m disso, tamb\u00e9m n\u00e3o possuem conhecimento sobre esse conte\u00fado em suas respectivas organiza\u00e7\u00f5es.<\/p>\n\n\n\n<p>Primeiramente, isso se deve \u00e0 suposi\u00e7\u00e3o por parte dos usu\u00e1rios de que os esfor\u00e7os de seguir as pr\u00e1ticas de seguran\u00e7a n\u00e3o teriam benef\u00edcio tang\u00edvel. Dessa forma, a n\u00e3o tomada de precau\u00e7\u00f5es m\u00ednimas de seguran\u00e7a torna-se um comportamento de risco para a pr\u00f3pria viabilidade operacional. Bem como de reputa\u00e7\u00e3o frente ao mercado da organiza\u00e7\u00e3o.&nbsp;<\/p>\n\n\n\n<p><strong>Ransomware: tipo comum de ataque online<\/strong><\/p>\n\n\n\n<p><a href=\"https:\/\/canaltech.com.br\/seguranca\/o-que-e-ransomware-como-remover\/\" target=\"_blank\" rel=\"noreferrer noopener\">Ataques de ransomware<\/a>, por exemplo, t\u00eam ocorrido cada vez mais. Nesse tipo de ataque, o computador \u00e9 infectado e os dados s\u00e3o criptografados. Ou seja, os dados s\u00e3o impedidos de serem acessados. Para fazer a libera\u00e7\u00e3o, os cibercriminosos exigem dinheiro das empresas.<\/p>\n\n\n\n<p>Por isso, a melhor forma de prevenir ataques virtuais de engenharia social \u00e9 mapear quais s\u00e3o os ativos de maior risco para a organiza\u00e7\u00e3o. Logo depois, \u00e9 importante instituir formas de recupera\u00e7\u00e3o de desastres.<\/p>\n\n\n\n<p>Em outras palavras, \u00e9 essencial que as empresas estimulem melhores pr\u00e1ticas de seguran\u00e7a. Criar uma cultura de preven\u00e7\u00e3o pode ajudar a mitigar v\u00e1rios riscos.&nbsp;<\/p>\n\n\n\n<p>Uma sugest\u00e3o para aumentar o n\u00edvel de seguran\u00e7a na organiza\u00e7\u00e3o \u00e9 investir em ferramentas que facilitem o reporte de incidentes. Afinal, monitorar os riscos de ataques \u00e9 uma forma de aumentar o grau de prote\u00e7\u00e3o da organiza\u00e7\u00e3o.&nbsp;<\/p>\n\n\n\n<p>Ao mesmo tempo, um parceiro de confian\u00e7a \u00e9 imprescind\u00edvel para apontar as falhas de seguran\u00e7a nos processos. Assim como identificar as vulnerabilidades nos sistemas da empresa. Normas de prote\u00e7\u00e3o de privacidade dos dados, como a LGPD, tamb\u00e9m fazem com que o n\u00edvel de prote\u00e7\u00e3o exigido para os dados dos usu\u00e1rios seja parte central da estrat\u00e9gia organizacional.&nbsp;<\/p>\n\n\n\n<p><strong>FC Nuvem oferece solu\u00e7\u00e3o de cyberseguran\u00e7a para minimizar ataques virtuais que fazem uso de engenharia social<\/strong><\/p>\n\n\n\n<p>Atualmente, o mercado de tecnologia oferece solu\u00e7\u00f5es que identificam e mitigam golpes virtuais. A FC Nuvem, por exemplo, tem o servi\u00e7o <a href=\"https:\/\/fcnuvem.com.br\/home\/security-managed-services\/\" target=\"_blank\" rel=\"noreferrer noopener\">Security Managed Services<\/a>, no qual o foco \u00e9 a detec\u00e7\u00e3o e a diminui\u00e7\u00e3o dos riscos cibern\u00e9ticos para garantir a alta disponibilidade de dados com a m\u00e1xima seguran\u00e7a.<\/p>\n\n\n\n<p>Dessa forma, a FC Nuvem monitora os riscos de forma eficiente, com a utiliza\u00e7\u00e3o de pentests, promovendo um ambiente seguro para os clientes. Al\u00e9m disso, a FC tamb\u00e9m realiza revis\u00f5es de ambientes de nuvem para corrigir eventuais vulnerabilidades de forma imediata.\u00a0<\/p>\n\n\n\n<p>Assim, \u00e9 poss\u00edvel proteger as empresas de ataques de engenharia social e garantir seguran\u00e7a de infraestrutura. Se voc\u00ea tem um neg\u00f3cio e quer entender mais sobre como proteg\u00ea-lo dos golpes virtuais, fale com um consultor da FC Nuvem <a href=\"http:\/\/fcnuvem.com.br\/contato\/\" target=\"_blank\" rel=\"noreferrer noopener\">clicando aqui<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Engenharia social \u00e9 um termo usado para as a\u00e7\u00f5es de cibercriminosos que utilizam t\u00e9cnicas de persuas\u00e3o para conseguir brechas de seguran\u00e7a. A princ\u00edpio, \u00e9 um m\u00e9todo aplicado para descobrir informa\u00e7\u00f5es confidenciais. Sobretudo senhas, dados banc\u00e1rios, tokens e informa\u00e7\u00f5es de cart\u00f5es. O objetivo, consequentemente, \u00e9 aplicar golpes digitais nos usu\u00e1rios. Segundo dados da Association for Computing&hellip;<\/p>\n","protected":false},"author":8,"featured_media":1734,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[90],"tags":[],"post_series":[],"class_list":["post-1732","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cloud-ciberseguranca","entry","has-media"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Engenharia social e pr\u00e1ticas seguras do uso de senhas - Blog da FCamara<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fcamara.com\/blog\/engenharia-social-uso-de-senhas\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Engenharia social e pr\u00e1ticas seguras do uso de senhas - Blog da FCamara\" \/>\n<meta property=\"og:description\" content=\"Engenharia social \u00e9 um termo usado para as a\u00e7\u00f5es de cibercriminosos que utilizam t\u00e9cnicas de persuas\u00e3o para conseguir brechas de seguran\u00e7a. A princ\u00edpio, \u00e9 um m\u00e9todo aplicado para descobrir informa\u00e7\u00f5es confidenciais. Sobretudo senhas, dados banc\u00e1rios, tokens e informa\u00e7\u00f5es de cart\u00f5es. O objetivo, consequentemente, \u00e9 aplicar golpes digitais nos usu\u00e1rios. Segundo dados da Association for Computing&hellip;\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fcamara.com\/blog\/engenharia-social-uso-de-senhas\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog da FCamara\" \/>\n<meta property=\"article:published_time\" content=\"2022-04-11T17:33:10+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-12-05T14:54:50+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/fcamara.com\/blog\/wp-content\/uploads\/2022\/04\/Blog-FCnuvem-Engenharinha_social_e_praticas_seguras_do_uso_de_senhas-02.png\" \/>\n\t<meta property=\"og:image:width\" content=\"261\" \/>\n\t<meta property=\"og:image:height\" content=\"205\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"fcnuvem\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"fcnuvem\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/fcamara.com\/blog\/engenharia-social-uso-de-senhas\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/fcamara.com\/blog\/engenharia-social-uso-de-senhas\/\"},\"author\":{\"name\":\"fcnuvem\",\"@id\":\"https:\/\/fcamara.com\/blog\/#\/schema\/person\/62d48659a26297896002e2434a44e28a\"},\"headline\":\"Engenharia social e pr\u00e1ticas seguras do uso de senhas\",\"datePublished\":\"2022-04-11T17:33:10+00:00\",\"dateModified\":\"2022-12-05T14:54:50+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/fcamara.com\/blog\/engenharia-social-uso-de-senhas\/\"},\"wordCount\":592,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/fcamara.com\/blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/fcamara.com\/blog\/engenharia-social-uso-de-senhas\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/fcamara.com\/blog\/wp-content\/uploads\/2022\/04\/Blog-FCnuvem-Engenharinha_social_e_praticas_seguras_do_uso_de_senhas-02.png\",\"articleSection\":[\"Cloud &amp; Ciberseguran\u00e7a\"],\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/fcamara.com\/blog\/engenharia-social-uso-de-senhas\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/fcamara.com\/blog\/engenharia-social-uso-de-senhas\/\",\"url\":\"https:\/\/fcamara.com\/blog\/engenharia-social-uso-de-senhas\/\",\"name\":\"Engenharia social e pr\u00e1ticas seguras do uso de senhas - Blog da FCamara\",\"isPartOf\":{\"@id\":\"https:\/\/fcamara.com\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/fcamara.com\/blog\/engenharia-social-uso-de-senhas\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/fcamara.com\/blog\/engenharia-social-uso-de-senhas\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/fcamara.com\/blog\/wp-content\/uploads\/2022\/04\/Blog-FCnuvem-Engenharinha_social_e_praticas_seguras_do_uso_de_senhas-02.png\",\"datePublished\":\"2022-04-11T17:33:10+00:00\",\"dateModified\":\"2022-12-05T14:54:50+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/fcamara.com\/blog\/engenharia-social-uso-de-senhas\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/fcamara.com\/blog\/engenharia-social-uso-de-senhas\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/fcamara.com\/blog\/engenharia-social-uso-de-senhas\/#primaryimage\",\"url\":\"https:\/\/fcamara.com\/blog\/wp-content\/uploads\/2022\/04\/Blog-FCnuvem-Engenharinha_social_e_praticas_seguras_do_uso_de_senhas-02.png\",\"contentUrl\":\"https:\/\/fcamara.com\/blog\/wp-content\/uploads\/2022\/04\/Blog-FCnuvem-Engenharinha_social_e_praticas_seguras_do_uso_de_senhas-02.png\",\"width\":261,\"height\":205},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/fcamara.com\/blog\/engenharia-social-uso-de-senhas\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/fcamara.com\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"investir em mobilidade\",\"item\":\"https:\/\/fcamara.com\/blog\/tags\/investir-em-mobilidade\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Engenharia social e pr\u00e1ticas seguras do uso de senhas\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/fcamara.com\/blog\/#website\",\"url\":\"https:\/\/fcamara.com\/blog\/\",\"name\":\"Blog da FCamara\",\"description\":\"Esta \u00e9 a \u00e1rea de insights sobre o mercado de tecnologia.\",\"publisher\":{\"@id\":\"https:\/\/fcamara.com\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/fcamara.com\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/fcamara.com\/blog\/#organization\",\"name\":\"Blog da FCamara\",\"url\":\"https:\/\/fcamara.com\/blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/fcamara.com\/blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/fcamara.com\/blog\/wp-content\/uploads\/2024\/07\/FCamara-Blog-laranja.webp\",\"contentUrl\":\"https:\/\/fcamara.com\/blog\/wp-content\/uploads\/2024\/07\/FCamara-Blog-laranja.webp\",\"width\":459,\"height\":68,\"caption\":\"Blog da FCamara\"},\"image\":{\"@id\":\"https:\/\/fcamara.com\/blog\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/fcamara.com\/blog\/#\/schema\/person\/62d48659a26297896002e2434a44e28a\",\"name\":\"fcnuvem\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/secure.gravatar.com\/avatar\/?s=96&d=mm&r=g\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/?s=96&d=mm&r=g\",\"caption\":\"fcnuvem\"},\"url\":\"https:\/\/fcamara.com\/blog\/author\/fcnuvem\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Engenharia social e pr\u00e1ticas seguras do uso de senhas - Blog da FCamara","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fcamara.com\/blog\/engenharia-social-uso-de-senhas\/","og_locale":"pt_BR","og_type":"article","og_title":"Engenharia social e pr\u00e1ticas seguras do uso de senhas - Blog da FCamara","og_description":"Engenharia social \u00e9 um termo usado para as a\u00e7\u00f5es de cibercriminosos que utilizam t\u00e9cnicas de persuas\u00e3o para conseguir brechas de seguran\u00e7a. A princ\u00edpio, \u00e9 um m\u00e9todo aplicado para descobrir informa\u00e7\u00f5es confidenciais. Sobretudo senhas, dados banc\u00e1rios, tokens e informa\u00e7\u00f5es de cart\u00f5es. O objetivo, consequentemente, \u00e9 aplicar golpes digitais nos usu\u00e1rios. Segundo dados da Association for Computing&hellip;","og_url":"https:\/\/fcamara.com\/blog\/engenharia-social-uso-de-senhas\/","og_site_name":"Blog da FCamara","article_published_time":"2022-04-11T17:33:10+00:00","article_modified_time":"2022-12-05T14:54:50+00:00","og_image":[{"width":261,"height":205,"url":"https:\/\/fcamara.com\/blog\/wp-content\/uploads\/2022\/04\/Blog-FCnuvem-Engenharinha_social_e_praticas_seguras_do_uso_de_senhas-02.png","type":"image\/png"}],"author":"fcnuvem","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"fcnuvem","Est. tempo de leitura":"3 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fcamara.com\/blog\/engenharia-social-uso-de-senhas\/#article","isPartOf":{"@id":"https:\/\/fcamara.com\/blog\/engenharia-social-uso-de-senhas\/"},"author":{"name":"fcnuvem","@id":"https:\/\/fcamara.com\/blog\/#\/schema\/person\/62d48659a26297896002e2434a44e28a"},"headline":"Engenharia social e pr\u00e1ticas seguras do uso de senhas","datePublished":"2022-04-11T17:33:10+00:00","dateModified":"2022-12-05T14:54:50+00:00","mainEntityOfPage":{"@id":"https:\/\/fcamara.com\/blog\/engenharia-social-uso-de-senhas\/"},"wordCount":592,"commentCount":0,"publisher":{"@id":"https:\/\/fcamara.com\/blog\/#organization"},"image":{"@id":"https:\/\/fcamara.com\/blog\/engenharia-social-uso-de-senhas\/#primaryimage"},"thumbnailUrl":"https:\/\/fcamara.com\/blog\/wp-content\/uploads\/2022\/04\/Blog-FCnuvem-Engenharinha_social_e_praticas_seguras_do_uso_de_senhas-02.png","articleSection":["Cloud &amp; Ciberseguran\u00e7a"],"inLanguage":"pt-BR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/fcamara.com\/blog\/engenharia-social-uso-de-senhas\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/fcamara.com\/blog\/engenharia-social-uso-de-senhas\/","url":"https:\/\/fcamara.com\/blog\/engenharia-social-uso-de-senhas\/","name":"Engenharia social e pr\u00e1ticas seguras do uso de senhas - Blog da FCamara","isPartOf":{"@id":"https:\/\/fcamara.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fcamara.com\/blog\/engenharia-social-uso-de-senhas\/#primaryimage"},"image":{"@id":"https:\/\/fcamara.com\/blog\/engenharia-social-uso-de-senhas\/#primaryimage"},"thumbnailUrl":"https:\/\/fcamara.com\/blog\/wp-content\/uploads\/2022\/04\/Blog-FCnuvem-Engenharinha_social_e_praticas_seguras_do_uso_de_senhas-02.png","datePublished":"2022-04-11T17:33:10+00:00","dateModified":"2022-12-05T14:54:50+00:00","breadcrumb":{"@id":"https:\/\/fcamara.com\/blog\/engenharia-social-uso-de-senhas\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fcamara.com\/blog\/engenharia-social-uso-de-senhas\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/fcamara.com\/blog\/engenharia-social-uso-de-senhas\/#primaryimage","url":"https:\/\/fcamara.com\/blog\/wp-content\/uploads\/2022\/04\/Blog-FCnuvem-Engenharinha_social_e_praticas_seguras_do_uso_de_senhas-02.png","contentUrl":"https:\/\/fcamara.com\/blog\/wp-content\/uploads\/2022\/04\/Blog-FCnuvem-Engenharinha_social_e_praticas_seguras_do_uso_de_senhas-02.png","width":261,"height":205},{"@type":"BreadcrumbList","@id":"https:\/\/fcamara.com\/blog\/engenharia-social-uso-de-senhas\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/fcamara.com\/blog\/"},{"@type":"ListItem","position":2,"name":"investir em mobilidade","item":"https:\/\/fcamara.com\/blog\/tags\/investir-em-mobilidade\/"},{"@type":"ListItem","position":3,"name":"Engenharia social e pr\u00e1ticas seguras do uso de senhas"}]},{"@type":"WebSite","@id":"https:\/\/fcamara.com\/blog\/#website","url":"https:\/\/fcamara.com\/blog\/","name":"Blog da FCamara","description":"Esta \u00e9 a \u00e1rea de insights sobre o mercado de tecnologia.","publisher":{"@id":"https:\/\/fcamara.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fcamara.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/fcamara.com\/blog\/#organization","name":"Blog da FCamara","url":"https:\/\/fcamara.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/fcamara.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/fcamara.com\/blog\/wp-content\/uploads\/2024\/07\/FCamara-Blog-laranja.webp","contentUrl":"https:\/\/fcamara.com\/blog\/wp-content\/uploads\/2024\/07\/FCamara-Blog-laranja.webp","width":459,"height":68,"caption":"Blog da FCamara"},"image":{"@id":"https:\/\/fcamara.com\/blog\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/fcamara.com\/blog\/#\/schema\/person\/62d48659a26297896002e2434a44e28a","name":"fcnuvem","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/secure.gravatar.com\/avatar\/?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/?s=96&d=mm&r=g","caption":"fcnuvem"},"url":"https:\/\/fcamara.com\/blog\/author\/fcnuvem\/"}]}},"lang":"br","translations":{"br":1732},"pll_sync_post":[],"_links":{"self":[{"href":"https:\/\/fcamara.com\/blog\/wp-json\/wp\/v2\/posts\/1732","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fcamara.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fcamara.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fcamara.com\/blog\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/fcamara.com\/blog\/wp-json\/wp\/v2\/comments?post=1732"}],"version-history":[{"count":1,"href":"https:\/\/fcamara.com\/blog\/wp-json\/wp\/v2\/posts\/1732\/revisions"}],"predecessor-version":[{"id":6130,"href":"https:\/\/fcamara.com\/blog\/wp-json\/wp\/v2\/posts\/1732\/revisions\/6130"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fcamara.com\/blog\/wp-json\/wp\/v2\/media\/1734"}],"wp:attachment":[{"href":"https:\/\/fcamara.com\/blog\/wp-json\/wp\/v2\/media?parent=1732"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fcamara.com\/blog\/wp-json\/wp\/v2\/categories?post=1732"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fcamara.com\/blog\/wp-json\/wp\/v2\/tags?post=1732"},{"taxonomy":"post_series","embeddable":true,"href":"https:\/\/fcamara.com\/blog\/wp-json\/wp\/v2\/post_series?post=1732"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}