{"id":1128725,"date":"2022-12-26T08:00:00","date_gmt":"2022-12-26T11:00:00","guid":{"rendered":"https:\/\/www.estrategiaconcursos.com.br\/blog\/?p=1128725"},"modified":"2023-06-21T15:05:32","modified_gmt":"2023-06-21T18:05:32","slug":"universo-seguranca-da-informacao-ataques","status":"publish","type":"post","link":"https:\/\/www.estrategiaconcursos.com.br\/blog\/universo-seguranca-da-informacao-ataques\/","title":{"rendered":"Universo Seguran\u00e7a da Informa\u00e7\u00e3o: Ataques."},"content":{"rendered":"\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading has-vivid-red-color has-text-color\" id=\"h-introducao\">Introdu\u00e7\u00e3o<\/h2>\n\n\n\n<p><\/p>\n\n\n\n<p>Hoje continuaremos a nossa s\u00e9rie de artigos especiais gratuitos sobre Seguran\u00e7a da Informa\u00e7\u00e3o. Nesta publica\u00e7\u00e3o, vamos falar sobre ataques, um t\u00f3pico bastante explorado pelas bancas, especialmente pela sua atualidade e relev\u00e2ncia. &nbsp;<\/p>\n\n\n\n<p>A nossa proposta \u00e9 apresentar alguns dos principais ataques, de maneira clara. Apesar do assunto ter um vi\u00e9s bastante t\u00e9cnico e avan\u00e7ado, vamos tentar deixar o artigo em uma linguagem acess\u00edvel, de forma que todos consigam absorver o conte\u00fado. Segue o nosso roteiro:<\/p>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Conceitos B\u00e1sicos de Ataque<\/strong><\/li>\n\n\n\n<li><strong><em>Ransomware<\/em><\/strong><\/li>\n\n\n\n<li><strong><em>Distributed Denial of Service<\/em> (DDoS)<\/strong><\/li>\n\n\n\n<li><strong><em>Cross-Site Scripting<\/em> (XSS)<\/strong><\/li>\n\n\n\n<li><strong><em>Cross-Site Request Forgery<\/em> (CSRF)<\/strong><\/li>\n\n\n\n<li><strong><em>Spoofing<\/em><\/strong><\/li>\n\n\n\n<li><strong><em>Phishing<\/em><\/strong><\/li>\n\n\n\n<li><strong>Mapa Mental<\/strong><\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<p>Fique conosco, principalmente se estuda para provas das \u00e1reas Fiscal, Policial ou espec\u00edficas de Tecnologia da Informa\u00e7\u00e3o. Como os concursos est\u00e3o cada vez mais concorridos, acertar uma quest\u00e3o deste t\u00f3pico pode colocar voc\u00ea dentro das vagas. N\u00e3o subestime a TI. &nbsp;<\/p>\n\n\n\n<p>Atendendo a pedidos, estamos liberando mais um artigo em formato reduzido, mas sempre com muito conte\u00fado importante para a sua prepara\u00e7\u00e3o. Prepare-se, pois vamos iniciar ent\u00e3o.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Tempo de leitura aproximada: 5 a 10 minutos<\/mark><\/strong><\/p>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading has-vivid-red-color has-text-color\" id=\"h-conceitos-basicos-de-ataque\">Conceitos B\u00e1sicos de Ataque<\/h2>\n\n\n\n<p><\/p>\n\n\n\n<p>O ataque \u00e9 uma a\u00e7\u00e3o maliciosa, a fim de causar algum tipo de dano \u00e0 rede, ao sistema ou a usu\u00e1rios. Entre os principais danos, podemos destacar lentid\u00e3o no sistema, p\u00e1ginas fora do ar, roubo de dados pessoais etc.<\/p>\n\n\n\n<p>O ataque pode ser direcionado a grandes ou pequenas empresas (setor banc\u00e1rio, lojas varejistas com <em>e-commerce<\/em> etc.), organiza\u00e7\u00f5es com visibilidade (setor governamental, partidos pol\u00edticos etc.) e at\u00e9 usu\u00e1rios dom\u00e9sticos (voc\u00ea e eu).<\/p>\n\n\n\n<p>A motiva\u00e7\u00e3o para os ataques \u00e9 variada. Quando ela \u00e9 financeira, os criminosos exigem algum tipo de recompensa em troca (falaremos adiante). Por outro lado, o ataque tamb\u00e9m pode ser realizado com o intuito de causar dano \u00e0 imagem da institui\u00e7\u00e3o, obter dados sigilosos de clientes etc.&nbsp; &nbsp;&nbsp;&nbsp;<\/p>\n\n\n\n<p>Por fim, gostar\u00edamos de destacar tamb\u00e9m que o ataque pode se estender aos dispositivos que est\u00e3o conectados a ela, tais como computadores, celulares etc. Nas pr\u00f3ximas se\u00e7\u00f5es, falaremos brevemente sobre os ataques em si. &nbsp;&nbsp;<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading has-vivid-red-color has-text-color\" id=\"h-ransomware\"><em>Ransomware<\/em><\/h2>\n\n\n\n<p><\/p>\n\n\n\n<p>Este ataque \u00e9 uma esp\u00e9cie de sequestro, sendo um dos mais praticados atualmente por invasores. Divide-se em dois tipos: <em>ransomware locker <\/em>e <em>ransomware crypto<\/em>.<\/p>\n\n\n\n<p>No <em>ransomware locker<\/em>, os criminosos bloqueiam o equipamento infectado, impedindo que o usu\u00e1rio o acesse. Por outro lado, no <em>ransomware crypto<\/em>, os atacantes criptografam apenas os dados do equipamento.<\/p>\n\n\n\n<p>Para reaver o equipamento ou os dados, o usu\u00e1rio precisa pagar uma quantia determinada, geralmente estipulada em <em>bitcoins<\/em>. No entanto, em analogia ao sequestro do mundo real, n\u00e3o h\u00e1 garantias de que o equipamento ou os dados ser\u00e3o liberados pelos invasores, mesmo ap\u00f3s o pagamento ter sido realizado.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p class=\"has-background\" style=\"background-color:#f7b58d\"><strong>Momento Gloss\u00e1rio:<\/strong> <em>Bitcoin <\/em>\u00e9 uma criptomoeda ou moeda virtual, com cota\u00e7\u00e3o no mercado financeiro, utilizada para transa\u00e7\u00f5es ponto a ponto.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading has-vivid-red-color has-text-color\" id=\"h-distributed-denial-of-service-ddos\"><em>Distributed Denial of Service<\/em> (DDoS)<\/h2>\n\n\n\n<p><\/p>\n\n\n\n<p>Este ataque tamb\u00e9m \u00e9 bastante popular, caracterizando-se por uma nega\u00e7\u00e3o de servi\u00e7o distribu\u00edda. Em outras palavras, \u00e9 uma a\u00e7\u00e3o em massa, realizada por v\u00e1rias m\u00e1quinas, com o objetivo de tirar um determinado servi\u00e7o do ar.&nbsp;<\/p>\n\n\n\n<p>Previamente ao ataque, os criminosos infectam diversos computadores e os mant\u00eam controlados, como se fossem zumbis (o termo \u00e9 esse mesmo). Em uma data e hora escolhida estrategicamente, os atacantes resolvem realizar um ataque coordenado utilizando essas m\u00e1quinas zumbis.<\/p>\n\n\n\n<p>Na pr\u00e1tica, o ataque a que nos referimos \u00e9 um acesso simult\u00e2neo de todos esses computadores a um determinado site. Salientamos que n\u00e3o estamos falando de 10 ou 20 m\u00e1quinas, mas sim milhares, de modo a exceder a capacidade de processamento do ambiente.<\/p>\n\n\n\n<p>O sistema recebe requisi\u00e7\u00f5es de milhares de usu\u00e1rios concomitantemente e vai ficando lento \u00e0 medida que tenta process\u00e1-las, sem sucesso. Em determinado ponto, ao atingir o \u00e1pice da fila de espera, o ambiente sai completamente do ar.<\/p>\n\n\n\n<p>Existe uma variante desse ataque, conhecido apenas como <em>Denial Of Service<\/em> (DoS). Nessa variante, n\u00e3o h\u00e1 a distribui\u00e7\u00e3o do ataque que mencionamos. No entanto, o DDoS costuma ser mais explorado pelas bancas, em raz\u00e3o da amplitude que ele provoca.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading has-vivid-red-color has-text-color\" id=\"h-cross-site-scripting-xss\"><em>Cross-Site Scripting<\/em> (XSS)<\/h2>\n\n\n\n<p><\/p>\n\n\n\n<p>Este \u00e9 um ataque de <em>script<\/em>, em que os atacantes enviam c\u00f3digos maliciosos a um outro site pelo navegador. Por meio do <em>Cross-Site Scripting<\/em>, diversas a\u00e7\u00f5es podem ser realizadas, por exemplo, sequestro de sess\u00f5es do usu\u00e1rio, modifica\u00e7\u00f5es no conte\u00fado da p\u00e1gina, inser\u00e7\u00f5es de conte\u00fados hostis etc.<\/p>\n\n\n\n<p>Existem 3 tipos de <em>Cross-Site Scripting<\/em>: persistente\/armazenado, n\u00e3o persistente\/refletido e baseado em DOM. No primeiro caso, o c\u00f3digo malicioso aloja-se permanentemente no servidor de destino. Este \u00e9 o caso mais prejudicial.<\/p>\n\n\n\n<p>Em contrapartida, no segundo caso, o <em>script <\/em>\u00e9 entregue individualmente para cada usu\u00e1rio. Por outro lado, no terceiro caso, o ataque explora uma vulnerabilidade no <em>Document Object Model<\/em>, que suporta a implementa\u00e7\u00e3o da <em>interface <\/em>no navegador.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading has-vivid-red-color has-text-color\" id=\"h-cross-site-request-forgery-csrf\"><em>Cross-Site Request Forgery<\/em> (CSRF)<\/h2>\n\n\n\n<p><\/p>\n\n\n\n<p>Este \u00e9 um ataque bastante conhecido e antigo, parecido com o <em>Cross-Site Scripting<\/em>. O <em>Cross-Site Request<\/em> <em>Forgery <\/em>ocorre quando uma requisi\u00e7\u00e3o forjada \u00e9 feita, em que um criminoso tenta se passar por um usu\u00e1rio leg\u00edtimo.<\/p>\n\n\n\n<p>Por exemplo, um criminoso envia solicita\u00e7\u00f5es para um <em>site <\/em>de compras como se fosse voc\u00ea, por meio de <em>links <\/em>ou <em>scripts<\/em>. Vale ressaltar que quem pratica esse ataque normalmente espera que o usu\u00e1rio esteja autenticado no <em>site <\/em>onde a fraude ser\u00e1 realizada, a fim de se ter mais privil\u00e9gios e acessos a opera\u00e7\u00f5es.<\/p>\n\n\n\n<p>Al\u00e9m disso, um fator que contribui bastante para o sucesso do ataque \u00e9 a utiliza\u00e7\u00e3o de <em>cookies <\/em>no navegador, que s\u00e3o aproveitados pelo invasor no envio das requisi\u00e7\u00f5es.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p class=\"has-background\" style=\"background-color:#f7b58d\"><strong>Momento Gloss\u00e1rio:<\/strong> <em>Cookies <\/em>s\u00e3o arquivos de texto simples, que armazenam dados a respeito da navega\u00e7\u00e3o do usu\u00e1rio.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading has-vivid-red-color has-text-color\" id=\"h-spoofing\"><em>Spoofing<\/em><\/h2>\n\n\n\n<p><\/p>\n\n\n\n<p>Este ataque \u00e9 uma esp\u00e9cie de falsifica\u00e7\u00e3o para enganar uma rede ou uma pessoa, fazendo-a acreditar que a fonte de uma informa\u00e7\u00e3o \u00e9 confi\u00e1vel. Existem diversos tipos de <em>spoofing<\/em>, por\u00e9m os mais conhecidos e com maiores chances de cobran\u00e7a em prova s\u00e3o <em>e-mail<\/em>, IP e DNS.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p class=\"has-background\" style=\"background-color:#f7b58d\"><strong>Momento Gloss\u00e1rio:<\/strong> IP \u00e9 um endere\u00e7o eletr\u00f4nico que ir\u00e1 identificar um dispositivo na rede, enquanto DNS \u00e9 um sistema de nomes de dom\u00ednio para os endere\u00e7os IP mapeados, de modo a facilitar sua localiza\u00e7\u00e3o.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p>No <em>spoofing <\/em>de <em>e-mail<\/em>, os criminosos falsificam o envio de uma mensagem, como se ela fosse verdadeira. Por outro lado, no <em>spoofing <\/em>de IP, o endere\u00e7o IP do usu\u00e1rio afetado \u00e9 alterado em uma rede, de forma a enganar os demais dispositivos presentes nela e causar exposi\u00e7\u00e3o.<\/p>\n\n\n\n<p>Em contrapartida, no <em>spoofing <\/em>de DNS, os criminosos desviam acessos do usu\u00e1rio para sites falsos, de forma a tentar atingi-lo de outras maneiras (com a infec\u00e7\u00e3o de programas maliciosos, por exemplo).<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading has-vivid-red-color has-text-color\" id=\"h-phishing\"><em>Phishing<\/em><\/h2>\n\n\n\n<p><\/p>\n\n\n\n<p>Este ataque consiste em enganar os usu\u00e1rios para roubar seus dados confidenciais, tais como senhas, n\u00fameros de cart\u00f5es de cr\u00e9dito etc. Algumas bancas consideram o <em>phishing <\/em>como uma t\u00e9cnica de engenharia social ou um crime.<\/p>\n\n\n\n<p>Na pr\u00e1tica, o usu\u00e1rio recebe um <em>e-mail<\/em> e\/ou <em>link <\/em>para um <em>site<\/em>, solicitando a confirma\u00e7\u00e3o ou preenchimento de dados. Ele acredita que o pedido em quest\u00e3o \u00e9 leg\u00edtimo, por\u00e9m ele \u00e9 falso (tudo \u00e9 forjado pelos criminosos como se fosse verdade para aplicar o golpe).<\/p>\n\n\n\n<p>Muitas pessoas confundem o <em>spoofing<\/em> com o <em>phishing<\/em>, mas perceba que s\u00e3o ataques diferentes que se complementam. Por exemplo, o envio de <em>e-mail<\/em> com o pedido de preenchimento de dados \u00e9 uma esp\u00e9cie de <em>spoofing<\/em>. Por\u00e9m, o roubo de dados em si que ocorre por meio do preenchimento \u00e9 <em>phishing<\/em>.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading has-vivid-red-color has-text-color\" id=\"h-mapa-mental\">Mapa Mental<\/h2>\n\n\n\n<p><\/p>\n\n\n\n<p>Por fim, como de costume em nossos artigos, vamos fechar o entendimento com um mapa mental. Esse tipo de recurso \u00e9 extremamente \u00fatil para os alunos que j\u00e1 conhecem o conte\u00fado e desejam realizar apenas uma revis\u00e3o r\u00e1pida. Aproveite-o da melhor forma poss\u00edvel.&nbsp;<\/p>\n\n\n\n<p><\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"502\" src=\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2022\/11\/23215952\/mapamental-2-1024x502.png\" alt=\"Figura 1 - Mapa mental com ataques de seguran\u00e7a da informa\u00e7\u00e3o. \" class=\"wp-image-1128743\" srcset=\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2022\/11\/23215952\/mapamental-2-1024x502.png 1024w, https:\/\/dhg1h5j42swfq.cloudfront.net\/2022\/11\/23215952\/mapamental-2-300x147.png 300w, https:\/\/dhg1h5j42swfq.cloudfront.net\/2022\/11\/23215952\/mapamental-2-768x377.png 768w, https:\/\/dhg1h5j42swfq.cloudfront.net\/2022\/11\/23215952\/mapamental-2-1536x753.png 1536w, https:\/\/dhg1h5j42swfq.cloudfront.net\/2022\/11\/23215952\/mapamental-2-610x299.png 610w, https:\/\/dhg1h5j42swfq.cloudfront.net\/2022\/11\/23215952\/mapamental-2-150x74.png 150w, https:\/\/dhg1h5j42swfq.cloudfront.net\/2022\/11\/23215952\/mapamental-2.png 1595w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><figcaption class=\"wp-element-caption\">Figura 1 &#8211; Mapa mental com ataques de seguran\u00e7a da informa\u00e7\u00e3o. <\/figcaption><\/figure>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading has-vivid-red-color has-text-color\" id=\"h-conclusao\">Conclus\u00e3o<\/h2>\n\n\n\n<p><\/p>\n\n\n\n<p>No artigo de hoje, apresentamos alguns ataques importantes cobrados nas provas que exigem Seguran\u00e7a da Informa\u00e7\u00e3o. Ressaltamos que o assunto n\u00e3o se esgota por completo com esta publica\u00e7\u00e3o, dado que \u00e9 muito extenso. Entretanto, o conte\u00fado ser\u00e1 proveitoso para voc\u00ea acertar muitas quest\u00f5es.<\/p>\n\n\n\n<p>Assim, se voc\u00ea entendeu bem os conceitos, o pr\u00f3ximo passo agora ser\u00e1 realizar muitas quest\u00f5es para treinar. Alunos aprovados realizam centenas ou at\u00e9 milhares de quest\u00f5es para atingir seu objetivo. O acesso ao Sistema de Quest\u00f5es do Estrat\u00e9gia \u00e9 feito pelo <em>link<\/em>: <a href=\"https:\/\/concursos.estrategia.com\/\">https:\/\/concursos.estrategia.com\/<\/a>.<\/p>\n\n\n\n<p>N\u00e3o esque\u00e7a tamb\u00e9m de retornar ao t\u00f3pico periodicamente para fazer revis\u00f5es. O mapa mental disponibilizado ir\u00e1 ajud\u00e1-lo muito na memoriza\u00e7\u00e3o do conte\u00fado, juntamente com o material do Estrat\u00e9gia Concursos.<\/p>\n\n\n\n<p>Por fim, lembramos que o Estrat\u00e9gia oferece diversos cursos em pdf, videoaulas e \u00e1udios para voc\u00ea ouvir onde quiser. Saiba mais sobre todos os nossos cursos dispon\u00edveis no nosso site!<\/p>\n\n\n\n<p>Bons estudos e at\u00e9 a pr\u00f3xima!<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><em>Cristiane Selem Ferreira Neves \u00e9 Bacharel em Ci\u00eancia da Computa\u00e7\u00e3o e Mestre em Sistemas de Informa\u00e7\u00e3o pela Universidade Federal do Rio de Janeiro (UFRJ), al\u00e9m de possuir a certifica\u00e7\u00e3o Project Management Profissional pelo Project Management Institute (PMI). J\u00e1 foi aprovada nos seguintes concursos: ITERJ (2012), DATAPREV (2012), VALEC (2012), Rioprevid\u00eancia (2012\/2013), TJ-RJ (2022) e TCE-RJ (2022). Atualmente exerce o cargo efetivo de Especialista em Previd\u00eancia Social \u2013 Ci\u00eancia da Computa\u00e7\u00e3o no Rioprevid\u00eancia, al\u00e9m de ser colaboradora do Blog do Estrat\u00e9gia Concursos.<\/em><\/p>\n\n\n\n<p><\/p>\n\n\n\n<p class=\"has-text-align-center has-cyan-bluish-gray-background-color has-background\"><a href=\"https:\/\/www.estrategiaconcursos.com.br\/blog\/concursos-abertos\/\" target=\"_blank\" rel=\"noreferrer noopener\">Concursos Abertos<\/a><\/p>\n\n\n\n<h4 class=\"wp-block-heading has-text-align-center\"><strong>Quer Saber Tudo de Concursos Previstos?<\/strong><\/h4>\n\n\n\n<h4 class=\"wp-block-heading has-text-align-center\"><strong>Confira Nossos Artigos<\/strong><\/h4>\n\n\n\n<p class=\"has-text-align-center has-cyan-bluish-gray-background-color has-background\"><a href=\"https:\/\/www.estrategiaconcursos.com.br\/blog\/concursos-2022\/\" target=\"_blank\" rel=\"noreferrer noopener\">Concursos 2022<\/a><\/p>\n\n\n\n<p class=\"has-text-align-center has-cyan-bluish-gray-background-color has-background\"><a href=\"https:\/\/www.estrategiaconcursos.com.br\/blog\/concursos-2023\/\" target=\"_blank\" rel=\"noreferrer noopener\">Concursos 2023<\/a><\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Conhe\u00e7a um pouco dos ataques de seguran\u00e7a que despencam nas provas de Tecnologia da Informa\u00e7\u00e3o dos principais concursos.<\/p>\n","protected":false},"author":2462,"featured_media":1128746,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"post_tipo":"article","footnotes":""},"categories":[1,220184,1983,220182,220183,220188,1988,220189,220190,220186,220187],"tags":[40,221198,25,776],"tax_estado":[219964,219965,219966,219967,219968,219969,219970,219971,219972,219973,219974,219975,219976,219977,219978,219979,219980,219981,219982,219983,219984,219985,219986,219987,219988,219989,219990],"class_list":["post-1128725","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cursos-e-concursos","category-engenharias-e-ti","category-fiscal-estadual","category-fiscal-federal","category-fiscal-municipal","category-policial-agente-penitenciario","category-policia","category-policial-guarda-civis","category-policial-peritos","category-policial-oficial","category-policial-pracas","tag-concurso","tag-seguranca-da-informacao","tag-tecnologia-da-informacao","tag-ti","tax_estado-ac","tax_estado-al","tax_estado-am","tax_estado-ap","tax_estado-ba","tax_estado-ce","tax_estado-df","tax_estado-es","tax_estado-go","tax_estado-ma","tax_estado-mg","tax_estado-ms","tax_estado-mt","tax_estado-pa","tax_estado-pb","tax_estado-pe","tax_estado-pi","tax_estado-pr","tax_estado-rj","tax_estado-rn","tax_estado-ro","tax_estado-rr","tax_estado-rs","tax_estado-sc","tax_estado-se","tax_estado-sp","tax_estado-to"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.2 (Yoast SEO v27.2) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Ataques: Seguran\u00e7a da Informa\u00e7\u00e3o.<\/title>\n<meta name=\"description\" content=\"Conhe\u00e7a um pouco dos ataques de seguran\u00e7a que despencam nas provas de Tecnologia da Informa\u00e7\u00e3o dos principais concursos.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.estrategiaconcursos.com.br\/blog\/universo-seguranca-da-informacao-ataques\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Universo Seguran\u00e7a da Informa\u00e7\u00e3o: Ataques.\" \/>\n<meta property=\"og:description\" content=\"Conhe\u00e7a um pouco dos ataques de seguran\u00e7a que despencam nas provas de Tecnologia da Informa\u00e7\u00e3o dos principais concursos.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.estrategiaconcursos.com.br\/blog\/universo-seguranca-da-informacao-ataques\/\" \/>\n<meta property=\"og:site_name\" content=\"Estrat\u00e9gia Concursos\" \/>\n<meta property=\"article:published_time\" content=\"2022-12-26T11:00:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-06-21T18:05:32+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2022\/11\/23222215\/imagemdestaque-1.png\" \/>\n\t<meta property=\"og:image:width\" content=\"567\" \/>\n\t<meta property=\"og:image:height\" content=\"319\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Cristiane Selem Ferreira Neves\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@EstratConcursos\" \/>\n<meta name=\"twitter:site\" content=\"@EstratConcursos\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Cristiane Selem Ferreira Neves\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"NewsArticle\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/universo-seguranca-da-informacao-ataques\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/universo-seguranca-da-informacao-ataques\/\"},\"author\":{\"name\":\"Cristiane Selem Ferreira Neves\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/person\/4afd42dbb493f6ef0c87baf438fd3904\"},\"headline\":\"Universo Seguran\u00e7a da Informa\u00e7\u00e3o: Ataques.\",\"datePublished\":\"2022-12-26T11:00:00+00:00\",\"dateModified\":\"2023-06-21T18:05:32+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/universo-seguranca-da-informacao-ataques\/\"},\"wordCount\":1639,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/universo-seguranca-da-informacao-ataques\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2022\/11\/23222215\/imagemdestaque-1.png\",\"keywords\":[\"Concurso\",\"Seguran\u00e7a da Informa\u00e7\u00e3o\",\"Tecnologia da Informa\u00e7\u00e3o\",\"TI\"],\"articleSection\":[\"Concursos P\u00fablicos\",\"Engenharias e TI\",\"Fiscal - Estadual (ICMS)\",\"Fiscal - Federal (RFB e AFT)\",\"Fiscal - Municipal (ISS)\",\"Policial (Agente Penitenci\u00e1rio)\",\"Policial (Agente, Escriv\u00e3o e Investigador)\",\"Policial (Guardas Civis)\",\"Policial (Peritos, Papiloscopistas)\",\"Policial (PM\/BM - Oficial)\",\"Policial (PM\/BM - Pra\u00e7as)\"],\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.estrategiaconcursos.com.br\/blog\/universo-seguranca-da-informacao-ataques\/#respond\"]}],\"copyrightYear\":\"2022\",\"copyrightHolder\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/universo-seguranca-da-informacao-ataques\/\",\"url\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/universo-seguranca-da-informacao-ataques\/\",\"name\":\"Ataques: Seguran\u00e7a da Informa\u00e7\u00e3o.\",\"isPartOf\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/universo-seguranca-da-informacao-ataques\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/universo-seguranca-da-informacao-ataques\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2022\/11\/23222215\/imagemdestaque-1.png\",\"datePublished\":\"2022-12-26T11:00:00+00:00\",\"dateModified\":\"2023-06-21T18:05:32+00:00\",\"description\":\"Conhe\u00e7a um pouco dos ataques de seguran\u00e7a que despencam nas provas de Tecnologia da Informa\u00e7\u00e3o dos principais concursos.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/universo-seguranca-da-informacao-ataques\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.estrategiaconcursos.com.br\/blog\/universo-seguranca-da-informacao-ataques\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/universo-seguranca-da-informacao-ataques\/#primaryimage\",\"url\":\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2022\/11\/23222215\/imagemdestaque-1.png\",\"contentUrl\":\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2022\/11\/23222215\/imagemdestaque-1.png\",\"width\":567,\"height\":319},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/universo-seguranca-da-informacao-ataques\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Universo Seguran\u00e7a da Informa\u00e7\u00e3o: Ataques.\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#website\",\"url\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/\",\"name\":\"Estrat\u00e9gia Concursos\",\"description\":\"O blog da Estrat\u00e9gia Concursos traz not\u00edcias sobre concursos e artigos de professores oferecendo cursos para concursos (pdf + videaulas) no site.\",\"publisher\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization\",\"name\":\"Estrat\u00e9gia Concursos\",\"url\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2025\/06\/03203428\/logo_concursos-1.jpg\",\"contentUrl\":\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2025\/06\/03203428\/logo_concursos-1.jpg\",\"width\":230,\"height\":60,\"caption\":\"Estrat\u00e9gia Concursos\"},\"image\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/x.com\/EstratConcursos\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/person\/4afd42dbb493f6ef0c87baf438fd3904\",\"name\":\"Cristiane Selem Ferreira Neves\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/secure.gravatar.com\/avatar\/75398471ed0bdb2b96874c4f62eccff4b792181d3ee38d22ddd2bcb33c82e45a?s=96&d=mm&r=g\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/75398471ed0bdb2b96874c4f62eccff4b792181d3ee38d22ddd2bcb33c82e45a?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/75398471ed0bdb2b96874c4f62eccff4b792181d3ee38d22ddd2bcb33c82e45a?s=96&d=mm&r=g\",\"caption\":\"Cristiane Selem Ferreira Neves\"},\"description\":\"Cristiane Selem Ferreira Neves \u00e9 Bacharel em Ci\u00eancia da Computa\u00e7\u00e3o e Mestre em Sistemas de Informa\u00e7\u00e3o pela Universidade Federal do Rio de Janeiro (UFRJ), al\u00e9m de possuir a certifica\u00e7\u00e3o Project Management Professional pelo Project Management Institute (PMI). J\u00e1 foi aprovada nos seguintes concursos: ITERJ (2012), DATAPREV (2012), VALEC (2012), Rioprevid\u00eancia (2012\/2013), TJ-RJ (2022), TCE-RJ (2022) e CGE-SC (2022\/2023). Atualmente exerce o cargo efetivo de Auditora de Controle Externo \u2013 Tecnologia da Informa\u00e7\u00e3o e integra o corpo docente da Escola de Contas de Gest\u00e3o do TCE-RJ, al\u00e9m de ser produtora de conte\u00fado dos Blogs do Estrat\u00e9gia Concursos, OAB e Carreiras Jur\u00eddicas.\",\"url\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/author\/cristianeselemgmail-com\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Ataques: Seguran\u00e7a da Informa\u00e7\u00e3o.","description":"Conhe\u00e7a um pouco dos ataques de seguran\u00e7a que despencam nas provas de Tecnologia da Informa\u00e7\u00e3o dos principais concursos.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.estrategiaconcursos.com.br\/blog\/universo-seguranca-da-informacao-ataques\/","og_locale":"pt_BR","og_type":"article","og_title":"Universo Seguran\u00e7a da Informa\u00e7\u00e3o: Ataques.","og_description":"Conhe\u00e7a um pouco dos ataques de seguran\u00e7a que despencam nas provas de Tecnologia da Informa\u00e7\u00e3o dos principais concursos.","og_url":"https:\/\/www.estrategiaconcursos.com.br\/blog\/universo-seguranca-da-informacao-ataques\/","og_site_name":"Estrat\u00e9gia Concursos","article_published_time":"2022-12-26T11:00:00+00:00","article_modified_time":"2023-06-21T18:05:32+00:00","og_image":[{"width":567,"height":319,"url":"https:\/\/dhg1h5j42swfq.cloudfront.net\/2022\/11\/23222215\/imagemdestaque-1.png","type":"image\/png"}],"author":"Cristiane Selem Ferreira Neves","twitter_card":"summary_large_image","twitter_creator":"@EstratConcursos","twitter_site":"@EstratConcursos","twitter_misc":{"Escrito por":"Cristiane Selem Ferreira Neves","Est. tempo de leitura":"8 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"NewsArticle","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/universo-seguranca-da-informacao-ataques\/#article","isPartOf":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/universo-seguranca-da-informacao-ataques\/"},"author":{"name":"Cristiane Selem Ferreira Neves","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/person\/4afd42dbb493f6ef0c87baf438fd3904"},"headline":"Universo Seguran\u00e7a da Informa\u00e7\u00e3o: Ataques.","datePublished":"2022-12-26T11:00:00+00:00","dateModified":"2023-06-21T18:05:32+00:00","mainEntityOfPage":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/universo-seguranca-da-informacao-ataques\/"},"wordCount":1639,"commentCount":0,"publisher":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization"},"image":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/universo-seguranca-da-informacao-ataques\/#primaryimage"},"thumbnailUrl":"https:\/\/dhg1h5j42swfq.cloudfront.net\/2022\/11\/23222215\/imagemdestaque-1.png","keywords":["Concurso","Seguran\u00e7a da Informa\u00e7\u00e3o","Tecnologia da Informa\u00e7\u00e3o","TI"],"articleSection":["Concursos P\u00fablicos","Engenharias e TI","Fiscal - Estadual (ICMS)","Fiscal - Federal (RFB e AFT)","Fiscal - Municipal (ISS)","Policial (Agente Penitenci\u00e1rio)","Policial (Agente, Escriv\u00e3o e Investigador)","Policial (Guardas Civis)","Policial (Peritos, Papiloscopistas)","Policial (PM\/BM - Oficial)","Policial (PM\/BM - Pra\u00e7as)"],"inLanguage":"pt-BR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.estrategiaconcursos.com.br\/blog\/universo-seguranca-da-informacao-ataques\/#respond"]}],"copyrightYear":"2022","copyrightHolder":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/universo-seguranca-da-informacao-ataques\/","url":"https:\/\/www.estrategiaconcursos.com.br\/blog\/universo-seguranca-da-informacao-ataques\/","name":"Ataques: Seguran\u00e7a da Informa\u00e7\u00e3o.","isPartOf":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/universo-seguranca-da-informacao-ataques\/#primaryimage"},"image":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/universo-seguranca-da-informacao-ataques\/#primaryimage"},"thumbnailUrl":"https:\/\/dhg1h5j42swfq.cloudfront.net\/2022\/11\/23222215\/imagemdestaque-1.png","datePublished":"2022-12-26T11:00:00+00:00","dateModified":"2023-06-21T18:05:32+00:00","description":"Conhe\u00e7a um pouco dos ataques de seguran\u00e7a que despencam nas provas de Tecnologia da Informa\u00e7\u00e3o dos principais concursos.","breadcrumb":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/universo-seguranca-da-informacao-ataques\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.estrategiaconcursos.com.br\/blog\/universo-seguranca-da-informacao-ataques\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/universo-seguranca-da-informacao-ataques\/#primaryimage","url":"https:\/\/dhg1h5j42swfq.cloudfront.net\/2022\/11\/23222215\/imagemdestaque-1.png","contentUrl":"https:\/\/dhg1h5j42swfq.cloudfront.net\/2022\/11\/23222215\/imagemdestaque-1.png","width":567,"height":319},{"@type":"BreadcrumbList","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/universo-seguranca-da-informacao-ataques\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/www.estrategiaconcursos.com.br\/blog\/"},{"@type":"ListItem","position":2,"name":"Universo Seguran\u00e7a da Informa\u00e7\u00e3o: Ataques."}]},{"@type":"WebSite","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#website","url":"https:\/\/www.estrategiaconcursos.com.br\/blog\/","name":"Estrat\u00e9gia Concursos","description":"O blog da Estrat\u00e9gia Concursos traz not\u00edcias sobre concursos e artigos de professores oferecendo cursos para concursos (pdf + videaulas) no site.","publisher":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.estrategiaconcursos.com.br\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization","name":"Estrat\u00e9gia Concursos","url":"https:\/\/www.estrategiaconcursos.com.br\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/dhg1h5j42swfq.cloudfront.net\/2025\/06\/03203428\/logo_concursos-1.jpg","contentUrl":"https:\/\/dhg1h5j42swfq.cloudfront.net\/2025\/06\/03203428\/logo_concursos-1.jpg","width":230,"height":60,"caption":"Estrat\u00e9gia Concursos"},"image":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/EstratConcursos"]},{"@type":"Person","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/person\/4afd42dbb493f6ef0c87baf438fd3904","name":"Cristiane Selem Ferreira Neves","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/secure.gravatar.com\/avatar\/75398471ed0bdb2b96874c4f62eccff4b792181d3ee38d22ddd2bcb33c82e45a?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/75398471ed0bdb2b96874c4f62eccff4b792181d3ee38d22ddd2bcb33c82e45a?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/75398471ed0bdb2b96874c4f62eccff4b792181d3ee38d22ddd2bcb33c82e45a?s=96&d=mm&r=g","caption":"Cristiane Selem Ferreira Neves"},"description":"Cristiane Selem Ferreira Neves \u00e9 Bacharel em Ci\u00eancia da Computa\u00e7\u00e3o e Mestre em Sistemas de Informa\u00e7\u00e3o pela Universidade Federal do Rio de Janeiro (UFRJ), al\u00e9m de possuir a certifica\u00e7\u00e3o Project Management Professional pelo Project Management Institute (PMI). J\u00e1 foi aprovada nos seguintes concursos: ITERJ (2012), DATAPREV (2012), VALEC (2012), Rioprevid\u00eancia (2012\/2013), TJ-RJ (2022), TCE-RJ (2022) e CGE-SC (2022\/2023). Atualmente exerce o cargo efetivo de Auditora de Controle Externo \u2013 Tecnologia da Informa\u00e7\u00e3o e integra o corpo docente da Escola de Contas de Gest\u00e3o do TCE-RJ, al\u00e9m de ser produtora de conte\u00fado dos Blogs do Estrat\u00e9gia Concursos, OAB e Carreiras Jur\u00eddicas.","url":"https:\/\/www.estrategiaconcursos.com.br\/blog\/author\/cristianeselemgmail-com\/"}]}},"_links":{"self":[{"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/posts\/1128725","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/users\/2462"}],"replies":[{"embeddable":true,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/comments?post=1128725"}],"version-history":[{"count":10,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/posts\/1128725\/revisions"}],"predecessor-version":[{"id":1236491,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/posts\/1128725\/revisions\/1236491"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/media\/1128746"}],"wp:attachment":[{"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/media?parent=1128725"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/categories?post=1128725"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/tags?post=1128725"},{"taxonomy":"tax_estado","embeddable":true,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/tax_estado?post=1128725"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}