{"id":3634,"date":"2020-03-31T08:00:58","date_gmt":"2020-03-31T11:00:58","guid":{"rendered":"https:\/\/www.impacta.edu.br\/blog\/?p=3634"},"modified":"2021-04-30T11:32:50","modified_gmt":"2021-04-30T14:32:50","slug":"e-book-tecnologias-no-auxilio-da-protecao-de-dados","status":"publish","type":"post","link":"https:\/\/www.impacta.com.br\/blog\/e-book-tecnologias-no-auxilio-da-protecao-de-dados\/","title":{"rendered":"E-book: Tecnologias no aux\u00edlio da Prote\u00e7\u00e3o de Dados"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\"><span style=\"font-weight: 400;\">Com as diversas evolu\u00e7\u00f5es tecnol\u00f3gicas, novas solu\u00e7\u00f5es s\u00e3o feitas a todo momento para acompanhar esse avan\u00e7o constante e, consequentemente, o comportamento do p\u00fablico \u00e9 mudado, acabando por gerar <\/span><b>tend\u00eancias<\/b><span style=\"font-weight: 400;\">.<\/span><\/span><br \/>\n<span style=\"font-weight: 400; font-size: 14pt;\">Desde que os produtos e servi\u00e7os virtuais come\u00e7aram a crescer &#8211; ou at\u00e9 mesmo novidades come\u00e7aram a ser lan\u00e7adas -, os aplicativos de Smartphone, as redes sociais e os servi\u00e7os streaming tiveram sua expans\u00e3o multiplicada, e esses s\u00e3o s\u00f3 alguns exemplos.<\/span><br \/>\n<span style=\"font-size: 14pt;\"><span style=\"font-weight: 400;\">Mas claro que, conforme esse grande avan\u00e7o nas solu\u00e7\u00f5es virtuais acontecia, as amea\u00e7as virtuais estavam crescendo proporcionalmente. <\/span><b>Mas n\u00e3o se preocupe<\/b><span style=\"font-weight: 400;\">! J\u00e1 existem diversas tecnologias que facilitam a <\/span><span style=\"color: #000000;\"><a style=\"color: #000000;\" href=\"https:\/\/www.impacta.edu.br\/blog\/dpo-data-protection-officer-descubra-o-que-faz-esse-profissional\/\" target=\"_blank\" rel=\"noopener noreferrer\"><span style=\"font-weight: 400;\">prote\u00e7\u00e3o de dados<\/span><\/a><\/span><span style=\"font-weight: 400;\"> e te ajudam a se defender de ciberataques.\u00a0<\/span><\/span><br \/>\n<span style=\"font-weight: 400; font-size: 14pt;\">Para te mostrar melhor como isso funciona, preparamos esse E-book para voc\u00ea entender quais s\u00e3o as principais solu\u00e7\u00f5es que fazem a prote\u00e7\u00e3o de dados dos usu\u00e1rios e das empresas. N\u00e3o deixe de conferir!<\/span><\/p>\n<p style=\"text-align: center;\"><span style=\"font-size: 14pt;\"><b>E-book: Guia completo sobre tecnologias no aux\u00edlio da prote\u00e7\u00e3o e seguran\u00e7a de dados<\/b><\/span><\/p>\n<p><a href=\"https:\/\/conteudo.impacta.edu.br\/protecao-e-seguranca-de-dados\" target=\"_blank\" rel=\"noopener noreferrer\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-3667 aligncenter\" src=\"https:\/\/www.impacta.edu.br\/blog\/wp-content\/uploads\/2020\/03\/250x300-e-book-guia-tec-prot-dados-250x300.png\" alt=\"\" width=\"250\" height=\"300\" \/><\/a><br \/>\n<span style=\"font-size: 14pt;\"><span style=\"font-weight: 400;\">Com esse<\/span><b> material<\/b><span style=\"font-weight: 400;\"> voc\u00ea tamb\u00e9m poder\u00e1 saber:\u00a0<\/span><\/span><\/p>\n<ul>\n<li><span style=\"font-size: 14pt;\"><b>A seguran\u00e7a da Informa\u00e7\u00e3o na Era da Tecnologia<\/b><\/span><\/li>\n<\/ul>\n<p><span style=\"font-size: 14pt;\"><span style=\"font-weight: 400;\">Os ataques virtuais conseguiram estar presentes em empresas de pequeno, m\u00e9dio e grande porte. Um outro ponto a ser destacado \u00e9 o <\/span><b>ciberataque, <\/b><span style=\"font-weight: 400;\">que gerou uma s\u00e9rie de ataques virtuais atrav\u00e9s de t\u00e9cnicas e softwares maliciosos. Veja alguns:<\/span><\/span><\/p>\n<ol>\n<li><span style=\"font-size: 14pt;\"><b>V\u00edrus de computador: <span style=\"font-weight: 400;\">malware que infecta sistemas operacionais e pode ser executado para causar danos, infectar documentos e arquivos, entre outras diversas coisas.<\/span><\/b><\/span><\/li>\n<li><span style=\"font-size: 14pt;\"><em><strong>Worm:<\/strong><\/em> <span style=\"font-weight: 400;\">tipo de malware que se espalha sem precisar de um software hospedeiro.<\/span><\/span><\/li>\n<li><span style=\"font-size: 14pt;\"><em><strong>Trojan Horse:<\/strong><\/em> <span style=\"font-weight: 400;\">programa de malware que invade um sistema a partir de um software leg\u00edtimo, servindo de \u201cdisfarce\u201d.<\/span><\/span><\/li>\n<li><span style=\"font-size: 14pt;\"><em><strong>Distributed Denial of Service (DDOS):<\/strong><\/em> <span style=\"font-weight: 400;\">tem como objetivo impedir que um sistema, site ou servidor seja utilizado.<\/span><\/span><\/li>\n<li><span style=\"font-size: 14pt;\"><em><strong>Ramsonware:<\/strong><\/em> <span style=\"font-weight: 400;\">software nocivo que impossibilita o acesso a uma solu\u00e7\u00e3o tecnol\u00f3gica, como um sistema operacional, e acaba sequestrando-a.<\/span><\/span><\/li>\n<li><span style=\"font-size: 14pt;\"><strong><em>Spyware<\/em> de vigil\u00e2ncia:<\/strong> <span style=\"font-weight: 400;\">programa espi\u00e3o que passa a observar a\u00e7\u00f5es realizadas em dispositivos.<\/span><\/span><\/li>\n<li><span style=\"font-size: 14pt;\"><strong><i>Phishing<\/i>:<\/strong> <span style=\"font-weight: 400;\">pr\u00e1tica de envio de e-mails falsos ou mensagens suspeitas, com esperan\u00e7a que a v\u00edtima clique nos <\/span><i><span style=\"font-weight: 400;\">links <\/span><\/i><span style=\"font-weight: 400;\">ou baixe arquivos com v\u00edrus.<\/span><\/span><\/li>\n<li><span style=\"font-size: 14pt;\"><em><strong>Adware:<\/strong><\/em> <span style=\"font-weight: 400;\">exibi\u00e7\u00e3o de an\u00fancios para os usu\u00e1rios, fazendo o equipamento ficar mais lento.<\/span><\/span><\/li>\n<li><span style=\"font-size: 14pt;\"><em><strong>Backdoor:<\/strong><\/em> <span style=\"font-weight: 400;\">\u00e9 uma \u201cporta de acesso\u201d em um dispositivo atrav\u00e9s de um programa sem a autoriza\u00e7\u00e3o do usu\u00e1rio.<\/span><\/span><\/li>\n<\/ol>\n<ul>\n<li><span style=\"font-size: 14pt;\"><b>As evid\u00eancias de ciberataques<\/b><\/span><\/li>\n<\/ul>\n<p><span style=\"font-size: 14pt;\"><span style=\"font-weight: 400;\">J\u00e1 existem evid\u00eancias que podem indicar se a pessoa\/empresa \u00e9 ou pode vir a ser v\u00edtima de um ciberataque. Mas \u00e9 preciso ficar atento at\u00e9 mesmo para acessar um site, e sempre olhar a <\/span><b>URL <\/b><span style=\"font-weight: 400;\">para ver se \u00e9 a oficial &#8211;<\/span><b>\u201d.com\u201d, \u201c.com.br\u201d <\/b><span style=\"font-weight: 400;\">e <\/span><b>\u201c.org\u201d.<\/b><\/span><\/p>\n<ul>\n<li><span style=\"font-size: 14pt;\"><b>O surgimento da LGPD<\/b><\/span><\/li>\n<\/ul>\n<p><span style=\"font-size: 14pt;\"><span style=\"font-weight: 400;\">A <\/span><b>Lei n\u00b0 13.709, de 14 de agosto de 2018<\/b><span style=\"font-weight: 400;\"> &#8211; ou <\/span><a href=\"https:\/\/www.impacta.com.br\/blog\/2019\/06\/19\/lgpd-veja-como-as-empresas-precisam-se-preparar\/\" target=\"_blank\" rel=\"noopener noreferrer\"><b>Lei Geral de Prote\u00e7\u00e3o de Dados Pessoais <\/b><\/a><span style=\"font-weight: 400;\">&#8211; estabelece regras sobre a coleta de dados pessoais por pessoas naturais ou jur\u00eddicas, com exce\u00e7\u00f5es, como a limita\u00e7\u00e3o para a utiliza\u00e7\u00e3o desses dados. Lembrando que \u00e9 muito importante ler a lei para que voc\u00ea possa seguir as novas regras.<\/span><\/span><\/p>\n<ul>\n<li><span style=\"font-size: 14pt;\"><b>As tecnologias a favor da Seguran\u00e7a de Dados\u00a0<\/b><\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400; font-size: 14pt;\">Com as amea\u00e7as digitais dentro do setor de seguran\u00e7a virtual lan\u00e7aram solu\u00e7\u00f5es para a preven\u00e7\u00e3o de malwares e pr\u00e1ticas do cibercrime. Confira algumas dessas solu\u00e7\u00f5es:<\/span><\/p>\n<ol>\n<li><span style=\"font-size: 14pt;\"><b>Antiv\u00edrus<\/b><\/span><\/li>\n<li><span style=\"font-weight: bold; font-size: 14pt;\">Firewall<\/span><\/li>\n<li><span style=\"font-weight: bold; font-size: 14pt;\">Antimalware\u00a0<\/span><\/li>\n<li><span style=\"font-weight: bold; font-size: 14pt;\">Antispyware<\/span><\/li>\n<li><span style=\"font-weight: bold; font-size: 14pt;\">Anti-DDOs<\/span><\/li>\n<li><span style=\"font-weight: bold; font-size: 14pt;\">Antiphishing<\/span><\/li>\n<\/ol>\n<p><span style=\"font-size: 14pt;\"><span style=\"font-weight: 400;\">Al\u00e9m de tudo isso, tecnologias como <\/span><a href=\"https:\/\/www.impacta.edu.br\/blog\/inteligencia-artificial-mercado-trabalho-como-preparar\/\" target=\"_blank\" rel=\"noopener noreferrer\"><span style=\"font-weight: 400;\">Intelig\u00eancia Artificial<\/span><\/a><span style=\"font-weight: 400;\"> e <\/span><a href=\"https:\/\/www.impacta.edu.br\/blog\/machine-learning-o-que-e-e-qual-e-a-importancia-para-o-profissional-de-ti\/\" target=\"_blank\" rel=\"noopener noreferrer\"><span style=\"font-weight: 400;\">Machine Learning<\/span><\/a><span style=\"font-weight: 400;\"> tamb\u00e9m podem ajudar a proteger sistemas e equipamentos, at\u00e9 porque conseguem \u201caprender\u201d com os processos de<\/span><a href=\"https:\/\/www.impacta.edu.br\/blog\/como-e-a-area-da-tecnologia-da-informacao\/\" target=\"_blank\" rel=\"noopener noreferrer\"><span style=\"font-weight: 400;\"> TI<\/span><\/a><span style=\"font-weight: 400;\">.<\/span><\/span><\/p>\n<p><span style=\"font-weight: 400; font-size: 14pt;\">Com isso, as tecnologias que auxiliam na prote\u00e7\u00e3o de dados tiveram a necessidade de evoluir para que fosse poss\u00edvel acompanhar todos os malwares e pr\u00e1ticas criminosas. N\u00e3o \u00e9 novidade que, tanto os usu\u00e1rios comuns, quanto as empresas precisam estar com seus sistemas protegidos para n\u00e3o ocorrer dano nos dados.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Baixe nosso <strong><a href=\"https:\/\/conteudo.impacta.edu.br\/protecao-e-seguranca-de-dados\" target=\"_blank\" rel=\"noopener noreferrer\">E-book gratuito<\/a>\u00a0<\/strong>para ver o conte\u00fado completo sobre essa pr\u00e1tica de seguran\u00e7a e prote\u00e7\u00e3o de dados que, nos dias de hoje, acaba sendo t\u00e3o necess\u00e1ria. E n\u00e3o esque\u00e7a de deixar um coment\u00e1rio nos contando se voc\u00ea j\u00e1 sabia de todos esses fatos ou se isso foi uma novidade!\u00a0<\/span><\/p>\n<div class=\"sharing-default-minimal post-bottom\"><div class=\"nectar-social default\" data-position=\"\" data-rm-love=\"0\" data-color-override=\"override\"><div class=\"nectar-social-inner\"><a href=\"#\" class=\"nectar-love\" id=\"nectar-love-3634\" title=\"Love this\"> <i class=\"icon-salient-heart-2\"><\/i><span class=\"love-text\">Love<\/span><span class=\"total_loves\"><span class=\"nectar-love-count\">0<\/span><\/span><\/a><a class='facebook-share nectar-sharing' href='#' title='Share this'> <i class='fa fa-facebook'><\/i> <span class='social-text'>Share<\/span> <\/a><a class='twitter-share nectar-sharing' href='#' title='Share this'> <i class='fa icon-salient-x-twitter'><\/i> <span class='social-text'>Share<\/span> <\/a><a class='linkedin-share nectar-sharing' href='#' title='Share this'> <i class='fa fa-linkedin'><\/i> <span class='social-text'>Share<\/span> <\/a><a class='pinterest-share nectar-sharing' href='#' title='Pin this'> <i class='fa fa-pinterest'><\/i> <span class='social-text'>Pin<\/span> <\/a><\/div><\/div><\/div>","protected":false},"excerpt":{"rendered":"<p>Com as diversas evolu\u00e7\u00f5es tecnol\u00f3gicas, novas solu\u00e7\u00f5es s\u00e3o feitas a todo momento para acompanhar esse avan\u00e7o constante e, consequentemente, o comportamento do p\u00fablico \u00e9 mudado, acabando por gerar tend\u00eancias. Desde que os produtos e servi\u00e7os virtuais come\u00e7aram a crescer &#8211; ou at\u00e9 mesmo novidades come\u00e7aram a ser lan\u00e7adas -, os aplicativos de Smartphone, as redes [&hellip;]<\/p>\n","protected":false},"author":60,"featured_media":18124,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[1219,433,114,1220,806,174,11],"class_list":["post-3634","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia","tag-ameacas-virtuais","tag-ciberataques","tag-lgpd","tag-malware","tag-protecao-de-dados","tag-software-2","tag-tecnologia"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\r\n<title>E-book: Tecnologias no aux\u00edlio da prote\u00e7\u00e3o de dados<\/title>\r\n<meta name=\"description\" content=\"A prote\u00e7\u00e3o de dados, tanto para usu\u00e1rios quanto para empresas, \u00e9 mais do que necess\u00e1ria. Saiba mais sobre as tecnologias para isso no Guia!\" \/>\r\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\r\n<link rel=\"canonical\" href=\"https:\/\/www.impacta.com.br\/blog\/e-book-tecnologias-no-auxilio-da-protecao-de-dados\/\" \/>\r\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\r\n<meta property=\"og:type\" content=\"article\" \/>\r\n<meta property=\"og:title\" content=\"E-book: Tecnologias no aux\u00edlio da prote\u00e7\u00e3o de dados\" \/>\r\n<meta property=\"og:description\" content=\"A prote\u00e7\u00e3o de dados, tanto para usu\u00e1rios quanto para empresas, \u00e9 mais do que necess\u00e1ria. Saiba mais sobre as tecnologias para isso no Guia!\" \/>\r\n<meta property=\"og:url\" content=\"https:\/\/www.impacta.com.br\/blog\/e-book-tecnologias-no-auxilio-da-protecao-de-dados\/\" \/>\r\n<meta property=\"og:site_name\" content=\"Blog Impacta - Dicas e Not\u00edcias sobre Carreira\" \/>\r\n<meta property=\"article:published_time\" content=\"2020-03-31T11:00:58+00:00\" \/>\r\n<meta property=\"article:modified_time\" content=\"2021-04-30T14:32:50+00:00\" \/>\r\n<meta property=\"og:image\" content=\"https:\/\/www.impacta.com.br\/blog\/wp-content\/uploads\/2020\/04\/trabalhar-com-dados-e1583234248906.jpg\" \/>\r\n\t<meta property=\"og:image:width\" content=\"600\" \/>\r\n\t<meta property=\"og:image:height\" content=\"401\" \/>\r\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\r\n<meta name=\"author\" content=\"Gabriella Uota\" \/>\r\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\r\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Gabriella Uota\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minutos\" \/>\r\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.impacta.com.br\/blog\/e-book-tecnologias-no-auxilio-da-protecao-de-dados\/\",\"url\":\"https:\/\/www.impacta.com.br\/blog\/e-book-tecnologias-no-auxilio-da-protecao-de-dados\/\",\"name\":\"E-book: Tecnologias no aux\u00edlio da prote\u00e7\u00e3o de dados\",\"isPartOf\":{\"@id\":\"https:\/\/www.impacta.com.br\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.impacta.com.br\/blog\/e-book-tecnologias-no-auxilio-da-protecao-de-dados\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.impacta.com.br\/blog\/e-book-tecnologias-no-auxilio-da-protecao-de-dados\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.impacta.com.br\/blog\/wp-content\/uploads\/2020\/04\/trabalhar-com-dados-e1583234248906.jpg\",\"datePublished\":\"2020-03-31T11:00:58+00:00\",\"dateModified\":\"2021-04-30T14:32:50+00:00\",\"author\":{\"@id\":\"https:\/\/www.impacta.com.br\/blog\/#\/schema\/person\/beb8dd9ed1b14a80744c9dc74bb8324d\"},\"description\":\"A prote\u00e7\u00e3o de dados, tanto para usu\u00e1rios quanto para empresas, \u00e9 mais do que necess\u00e1ria. Saiba mais sobre as tecnologias para isso no Guia!\",\"breadcrumb\":{\"@id\":\"https:\/\/www.impacta.com.br\/blog\/e-book-tecnologias-no-auxilio-da-protecao-de-dados\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.impacta.com.br\/blog\/e-book-tecnologias-no-auxilio-da-protecao-de-dados\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.impacta.com.br\/blog\/e-book-tecnologias-no-auxilio-da-protecao-de-dados\/#primaryimage\",\"url\":\"https:\/\/www.impacta.com.br\/blog\/wp-content\/uploads\/2020\/04\/trabalhar-com-dados-e1583234248906.jpg\",\"contentUrl\":\"https:\/\/www.impacta.com.br\/blog\/wp-content\/uploads\/2020\/04\/trabalhar-com-dados-e1583234248906.jpg\",\"width\":600,\"height\":401},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.impacta.com.br\/blog\/e-book-tecnologias-no-auxilio-da-protecao-de-dados\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/www.impacta.com.br\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"E-book: Tecnologias no aux\u00edlio da Prote\u00e7\u00e3o de Dados\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.impacta.com.br\/blog\/#website\",\"url\":\"https:\/\/www.impacta.com.br\/blog\/\",\"name\":\"Blog Impacta - Dicas e Not\u00edcias sobre Carreira\",\"description\":\"Dicas, Not\u00edcias e Conte\u00fados sobre Carreira, Tecnologia, Design, Gest\u00e3o e Marketing. Conhe\u00e7a e Acompanhe o Blog Impacta\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.impacta.com.br\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.impacta.com.br\/blog\/#\/schema\/person\/beb8dd9ed1b14a80744c9dc74bb8324d\",\"name\":\"Gabriella Uota\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.impacta.com.br\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/1bdc6542f92d297305fb9fe6cedd8002?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/1bdc6542f92d297305fb9fe6cedd8002?s=96&d=mm&r=g\",\"caption\":\"Gabriella Uota\"},\"url\":\"https:\/\/www.impacta.com.br\/blog\/author\/gabriella\/\"}]}<\/script>\r\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"E-book: Tecnologias no aux\u00edlio da prote\u00e7\u00e3o de dados","description":"A prote\u00e7\u00e3o de dados, tanto para usu\u00e1rios quanto para empresas, \u00e9 mais do que necess\u00e1ria. Saiba mais sobre as tecnologias para isso no Guia!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.impacta.com.br\/blog\/e-book-tecnologias-no-auxilio-da-protecao-de-dados\/","og_locale":"pt_BR","og_type":"article","og_title":"E-book: Tecnologias no aux\u00edlio da prote\u00e7\u00e3o de dados","og_description":"A prote\u00e7\u00e3o de dados, tanto para usu\u00e1rios quanto para empresas, \u00e9 mais do que necess\u00e1ria. Saiba mais sobre as tecnologias para isso no Guia!","og_url":"https:\/\/www.impacta.com.br\/blog\/e-book-tecnologias-no-auxilio-da-protecao-de-dados\/","og_site_name":"Blog Impacta - Dicas e Not\u00edcias sobre Carreira","article_published_time":"2020-03-31T11:00:58+00:00","article_modified_time":"2021-04-30T14:32:50+00:00","og_image":[{"width":600,"height":401,"url":"https:\/\/www.impacta.com.br\/blog\/wp-content\/uploads\/2020\/04\/trabalhar-com-dados-e1583234248906.jpg","type":"image\/jpeg"}],"author":"Gabriella Uota","twitter_card":"summary_large_image","twitter_misc":{"Written by":"Gabriella Uota","Est. reading time":"3 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.impacta.com.br\/blog\/e-book-tecnologias-no-auxilio-da-protecao-de-dados\/","url":"https:\/\/www.impacta.com.br\/blog\/e-book-tecnologias-no-auxilio-da-protecao-de-dados\/","name":"E-book: Tecnologias no aux\u00edlio da prote\u00e7\u00e3o de dados","isPartOf":{"@id":"https:\/\/www.impacta.com.br\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.impacta.com.br\/blog\/e-book-tecnologias-no-auxilio-da-protecao-de-dados\/#primaryimage"},"image":{"@id":"https:\/\/www.impacta.com.br\/blog\/e-book-tecnologias-no-auxilio-da-protecao-de-dados\/#primaryimage"},"thumbnailUrl":"https:\/\/www.impacta.com.br\/blog\/wp-content\/uploads\/2020\/04\/trabalhar-com-dados-e1583234248906.jpg","datePublished":"2020-03-31T11:00:58+00:00","dateModified":"2021-04-30T14:32:50+00:00","author":{"@id":"https:\/\/www.impacta.com.br\/blog\/#\/schema\/person\/beb8dd9ed1b14a80744c9dc74bb8324d"},"description":"A prote\u00e7\u00e3o de dados, tanto para usu\u00e1rios quanto para empresas, \u00e9 mais do que necess\u00e1ria. Saiba mais sobre as tecnologias para isso no Guia!","breadcrumb":{"@id":"https:\/\/www.impacta.com.br\/blog\/e-book-tecnologias-no-auxilio-da-protecao-de-dados\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.impacta.com.br\/blog\/e-book-tecnologias-no-auxilio-da-protecao-de-dados\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.impacta.com.br\/blog\/e-book-tecnologias-no-auxilio-da-protecao-de-dados\/#primaryimage","url":"https:\/\/www.impacta.com.br\/blog\/wp-content\/uploads\/2020\/04\/trabalhar-com-dados-e1583234248906.jpg","contentUrl":"https:\/\/www.impacta.com.br\/blog\/wp-content\/uploads\/2020\/04\/trabalhar-com-dados-e1583234248906.jpg","width":600,"height":401},{"@type":"BreadcrumbList","@id":"https:\/\/www.impacta.com.br\/blog\/e-book-tecnologias-no-auxilio-da-protecao-de-dados\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/www.impacta.com.br\/blog\/"},{"@type":"ListItem","position":2,"name":"E-book: Tecnologias no aux\u00edlio da Prote\u00e7\u00e3o de Dados"}]},{"@type":"WebSite","@id":"https:\/\/www.impacta.com.br\/blog\/#website","url":"https:\/\/www.impacta.com.br\/blog\/","name":"Blog Impacta - Dicas e Not\u00edcias sobre Carreira","description":"Dicas, Not\u00edcias e Conte\u00fados sobre Carreira, Tecnologia, Design, Gest\u00e3o e Marketing. Conhe\u00e7a e Acompanhe o Blog Impacta","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.impacta.com.br\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Person","@id":"https:\/\/www.impacta.com.br\/blog\/#\/schema\/person\/beb8dd9ed1b14a80744c9dc74bb8324d","name":"Gabriella Uota","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.impacta.com.br\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/1bdc6542f92d297305fb9fe6cedd8002?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/1bdc6542f92d297305fb9fe6cedd8002?s=96&d=mm&r=g","caption":"Gabriella Uota"},"url":"https:\/\/www.impacta.com.br\/blog\/author\/gabriella\/"}]}},"acf":{"post_description":"","capa_mobile":false},"_links":{"self":[{"href":"https:\/\/www.impacta.com.br\/blog\/wp-json\/wp\/v2\/posts\/3634","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.impacta.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.impacta.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.impacta.com.br\/blog\/wp-json\/wp\/v2\/users\/60"}],"replies":[{"embeddable":true,"href":"https:\/\/www.impacta.com.br\/blog\/wp-json\/wp\/v2\/comments?post=3634"}],"version-history":[{"count":0,"href":"https:\/\/www.impacta.com.br\/blog\/wp-json\/wp\/v2\/posts\/3634\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.impacta.com.br\/blog\/wp-json\/wp\/v2\/media\/18124"}],"wp:attachment":[{"href":"https:\/\/www.impacta.com.br\/blog\/wp-json\/wp\/v2\/media?parent=3634"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.impacta.com.br\/blog\/wp-json\/wp\/v2\/categories?post=3634"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.impacta.com.br\/blog\/wp-json\/wp\/v2\/tags?post=3634"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}