{"id":158,"date":"2021-04-12T05:47:50","date_gmt":"2021-04-12T08:47:50","guid":{"rendered":"https:\/\/eradados.com.br\/index.php\/2021\/04\/12\/does-email-security-need-a\/"},"modified":"2026-02-04T18:43:57","modified_gmt":"2026-02-04T21:43:57","slug":"does-email-security-need-a","status":"publish","type":"post","link":"https:\/\/eradados.com.br\/index.php\/2021\/04\/12\/does-email-security-need-a\/","title":{"rendered":"Os Ataques Mais Comuns a Empresas e Como se Proteger"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"158\" class=\"elementor elementor-158\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-55078e80 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"55078e80\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"aux-parallax-section elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-198d47a7\" data-id=\"198d47a7\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-531a25d5 elementor-widget elementor-widget-text-editor\" data-id=\"531a25d5\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><\/p>\n<p>A seguran\u00e7a cibern\u00e9tica \u00e9 uma preocupa\u00e7\u00e3o crescente para empresas de todos os tamanhos e setores. \u00c0 medida que a tecnologia avan\u00e7a, os cibercriminosos tamb\u00e9m se tornam mais sofisticados, lan\u00e7ando uma variedade de ataques contra organiza\u00e7\u00f5es em todo o mundo. Neste artigo, exploraremos os ataques mais comuns enfrentados pelas empresas atualmente e discutiremos as melhores pr\u00e1ticas para se proteger contra essas amea\u00e7as.<\/p>\n<p><\/p>\n<p><\/p>\n<p><strong>1. Phishing<\/strong><\/p>\n<p><\/p>\n<p><\/p>\n<p>O phishing \u00e9 um dos ataques mais comuns e enganosos enfrentados pelas empresas. Os hackers enviam e-mails falsos que se fazem passar por comunica\u00e7\u00f5es leg\u00edtimas, como bancos ou colegas de trabalho, para enganar os funcion\u00e1rios a fornecer informa\u00e7\u00f5es confidenciais. Para se proteger, \u00e9 essencial treinar os funcion\u00e1rios para reconhecer e relatar e-mails de phishing.<\/p>\n<p><\/p>\n<p><\/p>\n<p><strong>2. Ransomware<\/strong><\/p>\n<p><\/p>\n<p><\/p>\n<p>Os ataques de ransomware t\u00eam aumentado nos \u00faltimos anos. Os hackers bloqueiam o acesso aos dados da empresa e exigem um resgate para desbloque\u00e1-los. Manter backups regulares e investir em solu\u00e7\u00f5es de seguran\u00e7a cibern\u00e9tica robustas pode ajudar a prevenir esse tipo de ataque.<\/p>\n<p><\/p>\n<p><\/p>\n<p><strong>3. Ataques de Engenharia Social<\/strong><\/p>\n<p><\/p>\n<p><\/p>\n<p>Os cibercriminosos usam t\u00e1ticas de engenharia social para manipular funcion\u00e1rios e obter informa\u00e7\u00f5es confidenciais. Isso pode incluir liga\u00e7\u00f5es telef\u00f4nicas fraudulentas, tentativas de phishing direcionadas e at\u00e9 mesmo visitas pessoais disfar\u00e7adas. A educa\u00e7\u00e3o e conscientiza\u00e7\u00e3o dos funcion\u00e1rios s\u00e3o cruciais para se proteger contra esses ataques.<\/p>\n<p><\/p>\n<p><\/p>\n<p><strong>4. Ataques de For\u00e7a Bruta<\/strong><\/p>\n<p><\/p>\n<p><\/p>\n<p>Os ataques de for\u00e7a bruta envolvem tentativas repetidas de adivinhar senhas at\u00e9 encontrar a combina\u00e7\u00e3o correta. A utiliza\u00e7\u00e3o de senhas fortes e a implementa\u00e7\u00e3o de autentica\u00e7\u00e3o de dois fatores (2FA) s\u00e3o medidas eficazes para mitigar esse tipo de ataque.<\/p>\n<p><\/p>\n<p><\/p>\n<p><strong>5. Ataques de Neglig\u00eancia Interna<\/strong><\/p>\n<p><\/p>\n<p><\/p>\n<p>N\u00e3o apenas amea\u00e7as externas representam riscos. Funcion\u00e1rios descontentes ou negligentes podem inadvertidamente causar viola\u00e7\u00f5es de seguran\u00e7a. Controles de acesso adequados, revis\u00f5es regulares e treinamento cont\u00ednuo ajudam a reduzir esse risco.<\/p>\n<p><\/p>\n<p><\/p>\n<p><strong>6. Ataques de Inje\u00e7\u00e3o SQL<\/strong><\/p>\n<p><\/p>\n<p><\/p>\n<p>Os ataques de inje\u00e7\u00e3o SQL visam bancos de dados, explorando vulnerabilidades em aplicativos da web. Manter software atualizado e realizar testes regulares de seguran\u00e7a pode proteger contra esses ataques.<\/p>\n<p><\/p>\n<p><\/p>\n<p><strong>7. Ataques de Malware<\/strong><\/p>\n<p><\/p>\n<p><\/p>\n<p>Malwares s\u00e3o softwares maliciosos que podem se infiltrar em sistemas e redes empresariais. Utilizar antiv\u00edrus atualizado e realizar verifica\u00e7\u00f5es regulares \u00e9 fundamental para prevenir infec\u00e7\u00f5es.<\/p>\n<p><\/p>\n<p><\/p>\n<p><strong>Conclus\u00e3o<\/strong><\/p>\n<p><\/p>\n<p><\/p>\n<p>Proteger uma empresa contra ataques cibern\u00e9ticos requer uma abordagem multifacetada. A conscientiza\u00e7\u00e3o dos funcion\u00e1rios, a implementa\u00e7\u00e3o de pol\u00edticas de seguran\u00e7a, a manuten\u00e7\u00e3o de software atualizado e o investimento em solu\u00e7\u00f5es de seguran\u00e7a robustas s\u00e3o todos componentes essenciais da estrat\u00e9gia de defesa cibern\u00e9tica de uma empresa. Ao compreender os ataques mais comuns e como se proteger contra eles, as empresas podem fortalecer sua postura de seguran\u00e7a e reduzir o risco de viola\u00e7\u00f5es de dados e perdas financeiras. A seguran\u00e7a cibern\u00e9tica deve ser uma prioridade cont\u00ednua para todas as organiza\u00e7\u00f5es que dependem da tecnologia para conduzir seus neg\u00f3cios.<\/p>\n<p><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>A seguran\u00e7a cibern\u00e9tica \u00e9 uma preocupa\u00e7\u00e3o crescente para empresas de todos os tamanhos e setores. \u00c0 medida que a tecnologia avan\u00e7a, os cibercriminosos tamb\u00e9m se tornam mais sofisticados, lan\u00e7ando uma variedade de ataques contra organiza\u00e7\u00f5es em todo o mundo. Neste artigo, exploraremos os ataques mais comuns enfrentados pelas empresas atualmente e discutiremos as melhores pr\u00e1ticas [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":117,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[11,1],"tags":[9],"class_list":["post-158","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-purchases-sales","category-sem-categoria","tag-bog"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.6 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Os Ataques Mais Comuns a Empresas e Como se Proteger - Era Dados Tecnologia<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/eradados.com.br\/index.php\/2021\/04\/12\/does-email-security-need-a\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Os Ataques Mais Comuns a Empresas e Como se Proteger - Era Dados Tecnologia\" \/>\n<meta property=\"og:description\" content=\"A seguran\u00e7a cibern\u00e9tica \u00e9 uma preocupa\u00e7\u00e3o crescente para empresas de todos os tamanhos e setores. \u00c0 medida que a tecnologia avan\u00e7a, os cibercriminosos tamb\u00e9m se tornam mais sofisticados, lan\u00e7ando uma variedade de ataques contra organiza\u00e7\u00f5es em todo o mundo. Neste artigo, exploraremos os ataques mais comuns enfrentados pelas empresas atualmente e discutiremos as melhores pr\u00e1ticas [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/eradados.com.br\/index.php\/2021\/04\/12\/does-email-security-need-a\/\" \/>\n<meta property=\"og:site_name\" content=\"Era Dados Tecnologia\" \/>\n<meta property=\"article:published_time\" content=\"2021-04-12T08:47:50+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-02-04T21:43:57+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/eradados.com.br\/wp-content\/uploads\/2021\/04\/group-of-architects-working-on-project-UG8JVZ3.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1400\" \/>\n\t<meta property=\"og:image:height\" content=\"934\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"thiagofplima\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"thiagofplima\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/eradados.com.br\\\/index.php\\\/2021\\\/04\\\/12\\\/does-email-security-need-a\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/eradados.com.br\\\/index.php\\\/2021\\\/04\\\/12\\\/does-email-security-need-a\\\/\"},\"author\":{\"name\":\"thiagofplima\",\"@id\":\"https:\\\/\\\/eradados.com.br\\\/#\\\/schema\\\/person\\\/6e905a1c5b88af4be1ad697e71bbd34d\"},\"headline\":\"Os Ataques Mais Comuns a Empresas e Como se Proteger\",\"datePublished\":\"2021-04-12T08:47:50+00:00\",\"dateModified\":\"2026-02-04T21:43:57+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/eradados.com.br\\\/index.php\\\/2021\\\/04\\\/12\\\/does-email-security-need-a\\\/\"},\"wordCount\":519,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/eradados.com.br\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/eradados.com.br\\\/index.php\\\/2021\\\/04\\\/12\\\/does-email-security-need-a\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/eradados.com.br\\\/wp-content\\\/uploads\\\/2021\\\/04\\\/group-of-architects-working-on-project-UG8JVZ3.png\",\"keywords\":[\"Bog\"],\"articleSection\":[\"Purchases, Sales\",\"Sem categoria\"],\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/eradados.com.br\\\/index.php\\\/2021\\\/04\\\/12\\\/does-email-security-need-a\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/eradados.com.br\\\/index.php\\\/2021\\\/04\\\/12\\\/does-email-security-need-a\\\/\",\"url\":\"https:\\\/\\\/eradados.com.br\\\/index.php\\\/2021\\\/04\\\/12\\\/does-email-security-need-a\\\/\",\"name\":\"Os Ataques Mais Comuns a Empresas e Como se Proteger - Era Dados Tecnologia\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/eradados.com.br\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/eradados.com.br\\\/index.php\\\/2021\\\/04\\\/12\\\/does-email-security-need-a\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/eradados.com.br\\\/index.php\\\/2021\\\/04\\\/12\\\/does-email-security-need-a\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/eradados.com.br\\\/wp-content\\\/uploads\\\/2021\\\/04\\\/group-of-architects-working-on-project-UG8JVZ3.png\",\"datePublished\":\"2021-04-12T08:47:50+00:00\",\"dateModified\":\"2026-02-04T21:43:57+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/eradados.com.br\\\/index.php\\\/2021\\\/04\\\/12\\\/does-email-security-need-a\\\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/eradados.com.br\\\/index.php\\\/2021\\\/04\\\/12\\\/does-email-security-need-a\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/eradados.com.br\\\/index.php\\\/2021\\\/04\\\/12\\\/does-email-security-need-a\\\/#primaryimage\",\"url\":\"https:\\\/\\\/eradados.com.br\\\/wp-content\\\/uploads\\\/2021\\\/04\\\/group-of-architects-working-on-project-UG8JVZ3.png\",\"contentUrl\":\"https:\\\/\\\/eradados.com.br\\\/wp-content\\\/uploads\\\/2021\\\/04\\\/group-of-architects-working-on-project-UG8JVZ3.png\",\"width\":1400,\"height\":934},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/eradados.com.br\\\/index.php\\\/2021\\\/04\\\/12\\\/does-email-security-need-a\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\\\/\\\/eradados.com.br\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Os Ataques Mais Comuns a Empresas e Como se Proteger\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/eradados.com.br\\\/#website\",\"url\":\"https:\\\/\\\/eradados.com.br\\\/\",\"name\":\"Era Dados Tecnologia\",\"description\":\"Era Dados Tecnologia\",\"publisher\":{\"@id\":\"https:\\\/\\\/eradados.com.br\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/eradados.com.br\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/eradados.com.br\\\/#organization\",\"name\":\"Era Dados Tecnologia\",\"url\":\"https:\\\/\\\/eradados.com.br\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/eradados.com.br\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/eradados.com.br\\\/wp-content\\\/uploads\\\/2020\\\/09\\\/Era-Dados-150-\u00d7-150-px-4.png\",\"contentUrl\":\"https:\\\/\\\/eradados.com.br\\\/wp-content\\\/uploads\\\/2020\\\/09\\\/Era-Dados-150-\u00d7-150-px-4.png\",\"width\":150,\"height\":150,\"caption\":\"Era Dados Tecnologia\"},\"image\":{\"@id\":\"https:\\\/\\\/eradados.com.br\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/eradados.com.br\\\/#\\\/schema\\\/person\\\/6e905a1c5b88af4be1ad697e71bbd34d\",\"name\":\"thiagofplima\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/accb918fe561e7840c06ca7f8c46cb74541235f41cc084062c659bfe14a04774?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/accb918fe561e7840c06ca7f8c46cb74541235f41cc084062c659bfe14a04774?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/accb918fe561e7840c06ca7f8c46cb74541235f41cc084062c659bfe14a04774?s=96&d=mm&r=g\",\"caption\":\"thiagofplima\"},\"sameAs\":[\"https:\\\/\\\/eradados.com.br\"],\"url\":\"https:\\\/\\\/eradados.com.br\\\/index.php\\\/author\\\/thiagofplima\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Os Ataques Mais Comuns a Empresas e Como se Proteger - Era Dados Tecnologia","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/eradados.com.br\/index.php\/2021\/04\/12\/does-email-security-need-a\/","og_locale":"en_US","og_type":"article","og_title":"Os Ataques Mais Comuns a Empresas e Como se Proteger - Era Dados Tecnologia","og_description":"A seguran\u00e7a cibern\u00e9tica \u00e9 uma preocupa\u00e7\u00e3o crescente para empresas de todos os tamanhos e setores. \u00c0 medida que a tecnologia avan\u00e7a, os cibercriminosos tamb\u00e9m se tornam mais sofisticados, lan\u00e7ando uma variedade de ataques contra organiza\u00e7\u00f5es em todo o mundo. Neste artigo, exploraremos os ataques mais comuns enfrentados pelas empresas atualmente e discutiremos as melhores pr\u00e1ticas [&hellip;]","og_url":"https:\/\/eradados.com.br\/index.php\/2021\/04\/12\/does-email-security-need-a\/","og_site_name":"Era Dados Tecnologia","article_published_time":"2021-04-12T08:47:50+00:00","article_modified_time":"2026-02-04T21:43:57+00:00","og_image":[{"width":1400,"height":934,"url":"https:\/\/eradados.com.br\/wp-content\/uploads\/2021\/04\/group-of-architects-working-on-project-UG8JVZ3.png","type":"image\/png"}],"author":"thiagofplima","twitter_card":"summary_large_image","twitter_misc":{"Written by":"thiagofplima","Est. reading time":"3 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/eradados.com.br\/index.php\/2021\/04\/12\/does-email-security-need-a\/#article","isPartOf":{"@id":"https:\/\/eradados.com.br\/index.php\/2021\/04\/12\/does-email-security-need-a\/"},"author":{"name":"thiagofplima","@id":"https:\/\/eradados.com.br\/#\/schema\/person\/6e905a1c5b88af4be1ad697e71bbd34d"},"headline":"Os Ataques Mais Comuns a Empresas e Como se Proteger","datePublished":"2021-04-12T08:47:50+00:00","dateModified":"2026-02-04T21:43:57+00:00","mainEntityOfPage":{"@id":"https:\/\/eradados.com.br\/index.php\/2021\/04\/12\/does-email-security-need-a\/"},"wordCount":519,"commentCount":0,"publisher":{"@id":"https:\/\/eradados.com.br\/#organization"},"image":{"@id":"https:\/\/eradados.com.br\/index.php\/2021\/04\/12\/does-email-security-need-a\/#primaryimage"},"thumbnailUrl":"https:\/\/eradados.com.br\/wp-content\/uploads\/2021\/04\/group-of-architects-working-on-project-UG8JVZ3.png","keywords":["Bog"],"articleSection":["Purchases, Sales","Sem categoria"],"inLanguage":"en-US","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/eradados.com.br\/index.php\/2021\/04\/12\/does-email-security-need-a\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/eradados.com.br\/index.php\/2021\/04\/12\/does-email-security-need-a\/","url":"https:\/\/eradados.com.br\/index.php\/2021\/04\/12\/does-email-security-need-a\/","name":"Os Ataques Mais Comuns a Empresas e Como se Proteger - Era Dados Tecnologia","isPartOf":{"@id":"https:\/\/eradados.com.br\/#website"},"primaryImageOfPage":{"@id":"https:\/\/eradados.com.br\/index.php\/2021\/04\/12\/does-email-security-need-a\/#primaryimage"},"image":{"@id":"https:\/\/eradados.com.br\/index.php\/2021\/04\/12\/does-email-security-need-a\/#primaryimage"},"thumbnailUrl":"https:\/\/eradados.com.br\/wp-content\/uploads\/2021\/04\/group-of-architects-working-on-project-UG8JVZ3.png","datePublished":"2021-04-12T08:47:50+00:00","dateModified":"2026-02-04T21:43:57+00:00","breadcrumb":{"@id":"https:\/\/eradados.com.br\/index.php\/2021\/04\/12\/does-email-security-need-a\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/eradados.com.br\/index.php\/2021\/04\/12\/does-email-security-need-a\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/eradados.com.br\/index.php\/2021\/04\/12\/does-email-security-need-a\/#primaryimage","url":"https:\/\/eradados.com.br\/wp-content\/uploads\/2021\/04\/group-of-architects-working-on-project-UG8JVZ3.png","contentUrl":"https:\/\/eradados.com.br\/wp-content\/uploads\/2021\/04\/group-of-architects-working-on-project-UG8JVZ3.png","width":1400,"height":934},{"@type":"BreadcrumbList","@id":"https:\/\/eradados.com.br\/index.php\/2021\/04\/12\/does-email-security-need-a\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/eradados.com.br\/"},{"@type":"ListItem","position":2,"name":"Os Ataques Mais Comuns a Empresas e Como se Proteger"}]},{"@type":"WebSite","@id":"https:\/\/eradados.com.br\/#website","url":"https:\/\/eradados.com.br\/","name":"Era Dados Tecnologia","description":"Era Dados Tecnologia","publisher":{"@id":"https:\/\/eradados.com.br\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/eradados.com.br\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/eradados.com.br\/#organization","name":"Era Dados Tecnologia","url":"https:\/\/eradados.com.br\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/eradados.com.br\/#\/schema\/logo\/image\/","url":"https:\/\/eradados.com.br\/wp-content\/uploads\/2020\/09\/Era-Dados-150-\u00d7-150-px-4.png","contentUrl":"https:\/\/eradados.com.br\/wp-content\/uploads\/2020\/09\/Era-Dados-150-\u00d7-150-px-4.png","width":150,"height":150,"caption":"Era Dados Tecnologia"},"image":{"@id":"https:\/\/eradados.com.br\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/eradados.com.br\/#\/schema\/person\/6e905a1c5b88af4be1ad697e71bbd34d","name":"thiagofplima","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/secure.gravatar.com\/avatar\/accb918fe561e7840c06ca7f8c46cb74541235f41cc084062c659bfe14a04774?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/accb918fe561e7840c06ca7f8c46cb74541235f41cc084062c659bfe14a04774?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/accb918fe561e7840c06ca7f8c46cb74541235f41cc084062c659bfe14a04774?s=96&d=mm&r=g","caption":"thiagofplima"},"sameAs":["https:\/\/eradados.com.br"],"url":"https:\/\/eradados.com.br\/index.php\/author\/thiagofplima\/"}]}},"_links":{"self":[{"href":"https:\/\/eradados.com.br\/index.php\/wp-json\/wp\/v2\/posts\/158","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/eradados.com.br\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/eradados.com.br\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/eradados.com.br\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/eradados.com.br\/index.php\/wp-json\/wp\/v2\/comments?post=158"}],"version-history":[{"count":7,"href":"https:\/\/eradados.com.br\/index.php\/wp-json\/wp\/v2\/posts\/158\/revisions"}],"predecessor-version":[{"id":607,"href":"https:\/\/eradados.com.br\/index.php\/wp-json\/wp\/v2\/posts\/158\/revisions\/607"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/eradados.com.br\/index.php\/wp-json\/wp\/v2\/media\/117"}],"wp:attachment":[{"href":"https:\/\/eradados.com.br\/index.php\/wp-json\/wp\/v2\/media?parent=158"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/eradados.com.br\/index.php\/wp-json\/wp\/v2\/categories?post=158"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/eradados.com.br\/index.php\/wp-json\/wp\/v2\/tags?post=158"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}