{"id":5859,"date":"2015-04-10T09:00:02","date_gmt":"2015-04-10T12:00:02","guid":{"rendered":"http:\/\/blogimpacta.com.br\/?p=5859"},"modified":"2021-01-05T11:12:10","modified_gmt":"2021-01-05T14:12:10","slug":"4-erros-cometidos-na-gestao-da-seguranca-da-informacao","status":"publish","type":"post","link":"https:\/\/www.impacta.com.br\/blog\/4-erros-cometidos-na-gestao-da-seguranca-da-informacao\/","title":{"rendered":"4 erros cometidos na gest\u00e3o da seguran\u00e7a da informa\u00e7\u00e3o"},"content":{"rendered":"<p style=\"text-align: left;\"><span style=\"font-size: 14pt;\">Nunca foi t\u00e3o f\u00e1cil produzir e compartilhar informa\u00e7\u00e3o e por isso mesmo, nunca as empresas estiveram t\u00e3o vulner\u00e1veis a vazamentos e perdas de dados. Erros comuns e rotineiros podem acontecer at\u00e9 nas companhias mais eficientes. <\/span><\/p>\n<p style=\"text-align: left;\"><span style=\"font-size: 14pt;\">\u00c9 importante ter uma equipe bem preparada e focada para identificar a tempo uma poss\u00edvel invas\u00e3o, minimizar seus efeitos e corrigir as falhas.<\/span><\/p>\n<h2 style=\"text-align: left;\"><strong><span style=\"font-size: 14pt;\">Conhe\u00e7a agora 4 erros comuns cometidos na gest\u00e3o da seguran\u00e7a da informa\u00e7\u00e3o<\/span><\/strong><\/h2>\n<h3 style=\"text-align: left;\"><span style=\"font-size: 14pt;\"><strong>1. N\u00e3o ter um plano<\/strong><\/span><\/h3>\n<p style=\"text-align: left;\"><span style=\"font-size: 14pt;\">Muitas empresas trabalham sem uma pol\u00edtica de dados. A <a title=\"e-Book Gratuito: Famosas falhas de seguran\u00e7a da informa\u00e7\u00e3o \u2013 E o que elas podem nos ensinar\" href=\"https:\/\/www.impacta.com.br\/blog\/2016\/04\/29\/e-book-gratuito-famosas-falhas-de-seguranca-da-informacao-e-o-que-elas-podem-nos-ensinar\/\" target=\"_blank\" rel=\"noopener noreferrer\"><strong>seguran\u00e7a da informa\u00e7\u00e3o<\/strong><\/a> \u00e9 feita na base do &#8220;caso a caso&#8221;, cada funcion\u00e1rio ou departamento adotando suas pr\u00f3prias pr\u00e1ticas. Em muitas empresas a press\u00e3o por resultados \u00e9 maior do que qualquer outro aspecto da cultura, o que leva a seguran\u00e7a da informa\u00e7\u00e3o\u00a0ser sempre deixada &#8220;para depois&#8221;. N\u00e3o pode ser assim.<\/span><\/p>\n<p style=\"text-align: left;\"><span style=\"font-size: 14pt;\">Assim como boas pr\u00e1ticas devem ser adotadas em contabilidade, recursos humanos e atendimento ao cliente, o mesmo deve valer para a seguran\u00e7a da informa\u00e7\u00e3o. <\/span><\/p>\n<p style=\"text-align: left;\"><span style=\"font-size: 14pt;\">O acesso aos dados, por exemplo, deve ter classifica\u00e7\u00f5es claras. Alguns ser\u00e3o p\u00fablicos, acess\u00edveis a todos; outros s\u00f3 podem ser vistos por quem \u00e9 funcion\u00e1rio; e outros ser\u00e3o mais restritos ainda. Esta pol\u00edtica \u00e9 fundamental para identificar de onde partiu um vazamento ou onde foi o ponto por onde come\u00e7ou uma invas\u00e3o.<\/span><\/p>\n<h2 style=\"text-align: left;\"><span style=\"font-size: 14pt;\"><strong>2. Trocar e-mails constantemente<\/strong><\/span><\/h2>\n<p style=\"text-align: left;\"><span style=\"font-size: 14pt;\">Ter tecnologia \u00e9 uma coisa, mas mais importante ainda \u00e9 adotar h\u00e1bitos, mudar a cultura. Um mau h\u00e1bito que ainda resiste em muitas empresas \u00e9 a troca desnecess\u00e1ria de <a title=\"Como escrever um e-mail formal e ser melhor compreendido\" href=\"https:\/\/www.impacta.com.br\/blog\/2017\/08\/11\/como-escrever-um-e-mail-formal-e-ser-melhor-compreendido\/\" target=\"_blank\" rel=\"noopener noreferrer\">e-mails<\/a> com vers\u00f5es atualizadas de arquivos. <\/span><\/p>\n<p style=\"text-align: left;\"><span style=\"font-size: 14pt;\">Nessa troca constante, v\u00e1rios erros podem acontecer. Algu\u00e9m pode por acidente mandar uma c\u00f3pia do e-mail para quem n\u00e3o devia receb\u00ea-lo (imagine se for a <a title=\"Aprenda como fazer planilhas no Excel\" href=\"https:\/\/www.impacta.com.br\/blog\/2016\/12\/28\/aprenda-como-fazer-planilhas-no-excel\/\" target=\"_blank\" rel=\"noopener noreferrer\">planilha<\/a> do RH com os sal\u00e1rios dos empregados). Al\u00e9m disso, fica dif\u00edcil saber qual \u00e9 a vers\u00e3o &#8220;que vale&#8221; para enviar ao escal\u00e3o superior ou a fornecedores ou investidores.<\/span><\/p>\n<h2 style=\"text-align: left;\"><span style=\"font-size: 14pt;\"><strong>3. N\u00e3o fazer backup<\/strong><\/span><\/h2>\n<p style=\"text-align: left;\"><span style=\"font-size: 14pt;\">Um ditado da inform\u00e1tica reza que &#8220;quem tem um backup n\u00e3o tem nenhum&#8221;. Outras tantas empresas at\u00e9 tem tecnologia para backup, mas n\u00e3o adotam a cultura de faz\u00ea-lo constantemente ou n\u00e3o tem o servi\u00e7o de TI adequado para mant\u00ea-lo funcionando.<\/span><\/p>\n<p style=\"text-align: left;\"><span style=\"font-size: 14pt;\">Um bom sistema de backup \u00e9 fundamental para reduzir as perdas ap\u00f3s uma invas\u00e3o ou desastre tecnol\u00f3gico; em alguns casos, a empresa pode ter seus sistemas restaurados em poucos minutos. <\/span><\/p>\n<p style=\"text-align: left;\"><span style=\"font-size: 14pt;\">Outro fator importante \u00e9 adotar a cultura de trabalhar &#8220;na <a title=\"Computa\u00e7\u00e3o na Nuvem: A tecnologia cloud e suas funcionalidades\" href=\"https:\/\/www.impacta.com.br\/blog\/2013\/10\/18\/tocando-a-nuvem-a-tecnologia-cloud-e-suas-funcionalidades\/\" target=\"_blank\" rel=\"noopener noreferrer\">nuvem<\/a>&#8220;, salvando arquivos em servidores externos. Mesmo se computadores, <a title=\"e-Book gratuito: 6 Sinais que um HD est\u00e1 pifando e como solucion\u00e1-los\" href=\"https:\/\/www.impacta.com.br\/blog\/2016\/05\/11\/e-book-gratuito-6-sinais-que-um-hd-esta-pifando-e-como-soluciona-los\/\" target=\"_blank\" rel=\"noopener noreferrer\">HDs<\/a> e <a title=\"Aprenda a formatar um netbook utilizando apenas um pendrive\" href=\"https:\/\/www.impacta.com.br\/blog\/2015\/03\/19\/aprenda-a-formatar-um-netbook-utilizando-apenas-um-pendrive\/\" target=\"_blank\" rel=\"noopener noreferrer\">pendrives<\/a> queimarem, quebrarem ou forem furtados, os trabalhos poder\u00e3o ser recuperados de qualquer aparelho com acesso \u00e0 internet. E tem mais: trabalhando &#8220;na nuvem&#8221;, os funcion\u00e1rios ganham produtividade ao poderem ver com facilidade o que a equipe est\u00e1 fazendo.<\/span><\/p>\n<h2 style=\"text-align: left;\"><span style=\"font-size: 14pt;\"><strong>4. N\u00e3o cuidar das senhas<\/strong><\/span><\/h2>\n<p style=\"text-align: left;\"><span style=\"font-size: 14pt;\">De pouco adianta os funcion\u00e1rios terem senhas complicadas de login se o Wi-Fi usado pela empresa est\u00e1 desprotegido ou tem uma senha comum do tipo &#8220;qwerty&#8221; ou &#8220;senha123&#8221;. Senhas, logins e IPs devem ser levados muito a s\u00e9rio\u00a0por serem uma forma de identificar (at\u00e9 para prop\u00f3sitos legais) onde ocorreu um vazamento ou invas\u00e3o e tamb\u00e9m de prevenir-se dos ataques mais b\u00e1sicos.<\/span><\/p>\n<p style=\"text-align: left;\"><span style=\"font-size: 14pt;\">Voc\u00ea diria que sua empresa tem uma boa pol\u00edtica de seguran\u00e7a da informa\u00e7\u00e3o? Por qu\u00ea? Comente!<\/span><\/p>\n<div class=\"sharing-default-minimal post-bottom\"><div class=\"nectar-social default\" data-position=\"\" data-rm-love=\"0\" data-color-override=\"override\"><div class=\"nectar-social-inner\"><a href=\"#\" class=\"nectar-love\" id=\"nectar-love-5859\" title=\"Love this\"> <i class=\"icon-salient-heart-2\"><\/i><span class=\"love-text\">Love<\/span><span class=\"total_loves\"><span class=\"nectar-love-count\">0<\/span><\/span><\/a><a class='facebook-share nectar-sharing' href='#' title='Share this'> <i class='fa fa-facebook'><\/i> <span class='social-text'>Share<\/span> <\/a><a class='twitter-share nectar-sharing' href='#' title='Share this'> <i class='fa icon-salient-x-twitter'><\/i> <span class='social-text'>Share<\/span> <\/a><a class='linkedin-share nectar-sharing' href='#' title='Share this'> <i class='fa fa-linkedin'><\/i> <span class='social-text'>Share<\/span> <\/a><a class='pinterest-share nectar-sharing' href='#' title='Pin this'> <i class='fa fa-pinterest'><\/i> <span class='social-text'>Pin<\/span> <\/a><\/div><\/div><\/div>","protected":false},"excerpt":{"rendered":"<p>Nunca foi t\u00e3o f\u00e1cil produzir e compartilhar informa\u00e7\u00e3o e por isso mesmo, nunca as empresas estiveram t\u00e3o vulner\u00e1veis a vazamentos e perdas de dados. Erros comuns e rotineiros podem acontecer at\u00e9 nas companhias mais eficientes. \u00c9 importante ter uma equipe bem preparada e focada para identificar a tempo uma poss\u00edvel invas\u00e3o, minimizar seus efeitos e [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":17602,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[300,3],"tags":[322,115],"class_list":["post-5859","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-gestao_negocios","category-tecnologia","tag-politica-de-seguranca-da-informacao","tag-seguranca-da-informacao"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\r\n<title>4 erros cometidos na gest\u00e3o da seguran\u00e7a da informa\u00e7\u00e3o<\/title>\r\n<meta name=\"description\" content=\"Nunca foi t\u00e3o f\u00e1cil compartilhar informa\u00e7\u00e3o, o que deixa as empresas vulner\u00e1veis. Para evitar problemas, confira 4 erros cometidos na gest\u00e3o da seguran\u00e7a.\" \/>\r\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\r\n<link rel=\"canonical\" href=\"https:\/\/www.impacta.com.br\/blog\/4-erros-cometidos-na-gestao-da-seguranca-da-informacao\/\" \/>\r\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\r\n<meta property=\"og:type\" content=\"article\" \/>\r\n<meta property=\"og:title\" content=\"4 erros cometidos na gest\u00e3o da seguran\u00e7a da informa\u00e7\u00e3o\" \/>\r\n<meta property=\"og:description\" content=\"Nunca foi t\u00e3o f\u00e1cil compartilhar informa\u00e7\u00e3o, o que deixa as empresas vulner\u00e1veis. Para evitar problemas, confira 4 erros cometidos na gest\u00e3o da seguran\u00e7a.\" \/>\r\n<meta property=\"og:url\" content=\"https:\/\/www.impacta.com.br\/blog\/4-erros-cometidos-na-gestao-da-seguranca-da-informacao\/\" \/>\r\n<meta property=\"og:site_name\" content=\"Blog Impacta - Dicas e Not\u00edcias sobre Carreira\" \/>\r\n<meta property=\"article:published_time\" content=\"2015-04-10T12:00:02+00:00\" \/>\r\n<meta property=\"article:modified_time\" content=\"2021-01-05T14:12:10+00:00\" \/>\r\n<meta property=\"og:image\" content=\"https:\/\/www.impacta.com.br\/blog\/wp-content\/uploads\/2020\/04\/Header_Seguranca_Sony.jpg\" \/>\r\n\t<meta property=\"og:image:width\" content=\"850\" \/>\r\n\t<meta property=\"og:image:height\" content=\"283\" \/>\r\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\r\n<meta name=\"author\" content=\"Reda\u00e7\u00e3o Impacta\" \/>\r\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\r\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Reda\u00e7\u00e3o Impacta\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minutos\" \/>\r\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.impacta.com.br\/blog\/4-erros-cometidos-na-gestao-da-seguranca-da-informacao\/\",\"url\":\"https:\/\/www.impacta.com.br\/blog\/4-erros-cometidos-na-gestao-da-seguranca-da-informacao\/\",\"name\":\"4 erros cometidos na gest\u00e3o da seguran\u00e7a da informa\u00e7\u00e3o\",\"isPartOf\":{\"@id\":\"https:\/\/www.impacta.com.br\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.impacta.com.br\/blog\/4-erros-cometidos-na-gestao-da-seguranca-da-informacao\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.impacta.com.br\/blog\/4-erros-cometidos-na-gestao-da-seguranca-da-informacao\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.impacta.com.br\/blog\/wp-content\/uploads\/2020\/04\/Header_Seguranca_Sony.jpg\",\"datePublished\":\"2015-04-10T12:00:02+00:00\",\"dateModified\":\"2021-01-05T14:12:10+00:00\",\"author\":{\"@id\":\"https:\/\/www.impacta.com.br\/blog\/#\/schema\/person\/2e0896bac7656da15b68f5ad2ddd0d8c\"},\"description\":\"Nunca foi t\u00e3o f\u00e1cil compartilhar informa\u00e7\u00e3o, o que deixa as empresas vulner\u00e1veis. Para evitar problemas, confira 4 erros cometidos na gest\u00e3o da seguran\u00e7a.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.impacta.com.br\/blog\/4-erros-cometidos-na-gestao-da-seguranca-da-informacao\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.impacta.com.br\/blog\/4-erros-cometidos-na-gestao-da-seguranca-da-informacao\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.impacta.com.br\/blog\/4-erros-cometidos-na-gestao-da-seguranca-da-informacao\/#primaryimage\",\"url\":\"https:\/\/www.impacta.com.br\/blog\/wp-content\/uploads\/2020\/04\/Header_Seguranca_Sony.jpg\",\"contentUrl\":\"https:\/\/www.impacta.com.br\/blog\/wp-content\/uploads\/2020\/04\/Header_Seguranca_Sony.jpg\",\"width\":850,\"height\":283},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.impacta.com.br\/blog\/4-erros-cometidos-na-gestao-da-seguranca-da-informacao\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/www.impacta.com.br\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"4 erros cometidos na gest\u00e3o da seguran\u00e7a da informa\u00e7\u00e3o\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.impacta.com.br\/blog\/#website\",\"url\":\"https:\/\/www.impacta.com.br\/blog\/\",\"name\":\"Blog Impacta - Dicas e Not\u00edcias sobre Carreira\",\"description\":\"Dicas, Not\u00edcias e Conte\u00fados sobre Carreira, Tecnologia, Design, Gest\u00e3o e Marketing. Conhe\u00e7a e Acompanhe o Blog Impacta\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.impacta.com.br\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.impacta.com.br\/blog\/#\/schema\/person\/2e0896bac7656da15b68f5ad2ddd0d8c\",\"name\":\"Reda\u00e7\u00e3o Impacta\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.impacta.com.br\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/7443a59e479c8f31067628e3a4bed9ad?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/7443a59e479c8f31067628e3a4bed9ad?s=96&d=mm&r=g\",\"caption\":\"Reda\u00e7\u00e3o Impacta\"},\"url\":\"https:\/\/www.impacta.com.br\/blog\/author\/redacao\/\"}]}<\/script>\r\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"4 erros cometidos na gest\u00e3o da seguran\u00e7a da informa\u00e7\u00e3o","description":"Nunca foi t\u00e3o f\u00e1cil compartilhar informa\u00e7\u00e3o, o que deixa as empresas vulner\u00e1veis. Para evitar problemas, confira 4 erros cometidos na gest\u00e3o da seguran\u00e7a.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.impacta.com.br\/blog\/4-erros-cometidos-na-gestao-da-seguranca-da-informacao\/","og_locale":"pt_BR","og_type":"article","og_title":"4 erros cometidos na gest\u00e3o da seguran\u00e7a da informa\u00e7\u00e3o","og_description":"Nunca foi t\u00e3o f\u00e1cil compartilhar informa\u00e7\u00e3o, o que deixa as empresas vulner\u00e1veis. Para evitar problemas, confira 4 erros cometidos na gest\u00e3o da seguran\u00e7a.","og_url":"https:\/\/www.impacta.com.br\/blog\/4-erros-cometidos-na-gestao-da-seguranca-da-informacao\/","og_site_name":"Blog Impacta - Dicas e Not\u00edcias sobre Carreira","article_published_time":"2015-04-10T12:00:02+00:00","article_modified_time":"2021-01-05T14:12:10+00:00","og_image":[{"width":850,"height":283,"url":"https:\/\/www.impacta.com.br\/blog\/wp-content\/uploads\/2020\/04\/Header_Seguranca_Sony.jpg","type":"image\/jpeg"}],"author":"Reda\u00e7\u00e3o Impacta","twitter_card":"summary_large_image","twitter_misc":{"Written by":"Reda\u00e7\u00e3o Impacta","Est. reading time":"3 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.impacta.com.br\/blog\/4-erros-cometidos-na-gestao-da-seguranca-da-informacao\/","url":"https:\/\/www.impacta.com.br\/blog\/4-erros-cometidos-na-gestao-da-seguranca-da-informacao\/","name":"4 erros cometidos na gest\u00e3o da seguran\u00e7a da informa\u00e7\u00e3o","isPartOf":{"@id":"https:\/\/www.impacta.com.br\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.impacta.com.br\/blog\/4-erros-cometidos-na-gestao-da-seguranca-da-informacao\/#primaryimage"},"image":{"@id":"https:\/\/www.impacta.com.br\/blog\/4-erros-cometidos-na-gestao-da-seguranca-da-informacao\/#primaryimage"},"thumbnailUrl":"https:\/\/www.impacta.com.br\/blog\/wp-content\/uploads\/2020\/04\/Header_Seguranca_Sony.jpg","datePublished":"2015-04-10T12:00:02+00:00","dateModified":"2021-01-05T14:12:10+00:00","author":{"@id":"https:\/\/www.impacta.com.br\/blog\/#\/schema\/person\/2e0896bac7656da15b68f5ad2ddd0d8c"},"description":"Nunca foi t\u00e3o f\u00e1cil compartilhar informa\u00e7\u00e3o, o que deixa as empresas vulner\u00e1veis. Para evitar problemas, confira 4 erros cometidos na gest\u00e3o da seguran\u00e7a.","breadcrumb":{"@id":"https:\/\/www.impacta.com.br\/blog\/4-erros-cometidos-na-gestao-da-seguranca-da-informacao\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.impacta.com.br\/blog\/4-erros-cometidos-na-gestao-da-seguranca-da-informacao\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.impacta.com.br\/blog\/4-erros-cometidos-na-gestao-da-seguranca-da-informacao\/#primaryimage","url":"https:\/\/www.impacta.com.br\/blog\/wp-content\/uploads\/2020\/04\/Header_Seguranca_Sony.jpg","contentUrl":"https:\/\/www.impacta.com.br\/blog\/wp-content\/uploads\/2020\/04\/Header_Seguranca_Sony.jpg","width":850,"height":283},{"@type":"BreadcrumbList","@id":"https:\/\/www.impacta.com.br\/blog\/4-erros-cometidos-na-gestao-da-seguranca-da-informacao\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/www.impacta.com.br\/blog\/"},{"@type":"ListItem","position":2,"name":"4 erros cometidos na gest\u00e3o da seguran\u00e7a da informa\u00e7\u00e3o"}]},{"@type":"WebSite","@id":"https:\/\/www.impacta.com.br\/blog\/#website","url":"https:\/\/www.impacta.com.br\/blog\/","name":"Blog Impacta - Dicas e Not\u00edcias sobre Carreira","description":"Dicas, Not\u00edcias e Conte\u00fados sobre Carreira, Tecnologia, Design, Gest\u00e3o e Marketing. Conhe\u00e7a e Acompanhe o Blog Impacta","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.impacta.com.br\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Person","@id":"https:\/\/www.impacta.com.br\/blog\/#\/schema\/person\/2e0896bac7656da15b68f5ad2ddd0d8c","name":"Reda\u00e7\u00e3o Impacta","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.impacta.com.br\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/7443a59e479c8f31067628e3a4bed9ad?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/7443a59e479c8f31067628e3a4bed9ad?s=96&d=mm&r=g","caption":"Reda\u00e7\u00e3o Impacta"},"url":"https:\/\/www.impacta.com.br\/blog\/author\/redacao\/"}]}},"acf":{"post_description":null,"capa_mobile":null},"_links":{"self":[{"href":"https:\/\/www.impacta.com.br\/blog\/wp-json\/wp\/v2\/posts\/5859","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.impacta.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.impacta.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.impacta.com.br\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.impacta.com.br\/blog\/wp-json\/wp\/v2\/comments?post=5859"}],"version-history":[{"count":0,"href":"https:\/\/www.impacta.com.br\/blog\/wp-json\/wp\/v2\/posts\/5859\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.impacta.com.br\/blog\/wp-json\/wp\/v2\/media\/17602"}],"wp:attachment":[{"href":"https:\/\/www.impacta.com.br\/blog\/wp-json\/wp\/v2\/media?parent=5859"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.impacta.com.br\/blog\/wp-json\/wp\/v2\/categories?post=5859"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.impacta.com.br\/blog\/wp-json\/wp\/v2\/tags?post=5859"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}