{"id":1318207,"date":"2024-01-27T11:00:00","date_gmt":"2024-01-27T14:00:00","guid":{"rendered":"https:\/\/www.estrategiaconcursos.com.br\/blog\/?p=1318207"},"modified":"2024-01-15T14:24:57","modified_gmt":"2024-01-15T17:24:57","slug":"malwares-golpes-cnu","status":"publish","type":"post","link":"https:\/\/www.estrategiaconcursos.com.br\/blog\/malwares-golpes-cnu\/","title":{"rendered":"Malwares e Golpes para o CNU"},"content":{"rendered":"\n<p>Ol\u00e1, pessoal. Tudo certo? No artigo de hoje, veremos um resumo sobre Malwares e Golpes para o CNU (Concurso Nacional Unificado). Trata-se de mais um t\u00f3pico de seguran\u00e7a da informa\u00e7\u00e3o.<\/p>\n\n\n\n<p>O artigo ser\u00e1 divido da seguinte forma:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Conceitos Gerais<\/li>\n\n\n\n<li>Principais Malwares<\/li>\n\n\n\n<li>Principais golpes\/ataques<\/li>\n<\/ul>\n\n\n\n<p>Preparado (a)? Vamos l\u00e1.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-conceitos-gerais\">Conceitos Gerais<\/h2>\n\n\n\n<p>Iniciando o resumo sobre Malwares e Golpes para o CNU (Concurso Nacional Unificado), vamos abordar defini\u00e7\u00f5es importantes para o entendimento do t\u00f3pico.<\/p>\n\n\n\n<p><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-vivid-cyan-blue-color\"><strong>Malwares<\/strong> <\/mark>(&#8220;malicious&#8221; + &#8220;software&#8221; ), refere-se a software projetado para danificar, explorar ou comprometer dispositivos, redes ou sistemas de computadores.<\/p>\n\n\n\n<p>Esses programas maliciosos podem assumir v\u00e1rias formas e ter diferentes objetivos, incluindo roubo de dados, interrup\u00e7\u00e3o de opera\u00e7\u00f5es normais, espionagem, ou at\u00e9 mesmo o controle total do sistema afetado.<\/p>\n\n\n\n<p>Perfeito, saibamos algumas defini\u00e7\u00f5es referente. <strong><\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-vivid-green-cyan-color\">Hacker<\/mark><\/strong>: <strong>usu\u00e1rio experiente<\/strong> que <strong>invade sistemas<\/strong> computacionais para <strong>provar suas habilidades<\/strong>, ampliar seus conhecimentos, descobrir novas t\u00e9cnicas e demonstrar vulnerabilidades, <strong>mas n\u00e3o para causar danos.<\/strong><\/li>\n\n\n\n<li><strong><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-vivid-green-cyan-color\">Cracker<\/mark><\/strong>: usu\u00e1rio que <strong>invade sistemas para roubar informa\u00e7\u00f5es<\/strong>, violar a integridade de sistemas, al\u00e9m de outras atividades maliciosas.<\/li>\n\n\n\n<li><strong><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-vivid-green-cyan-color\">Script kiddies<\/mark><\/strong> (Newbies): <strong>hacker iniciante<\/strong>, que utiliza de ferramentas prontas na internet para realizar ataques a sistemas computacionais.<\/li>\n\n\n\n<li><strong><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-vivid-green-cyan-color\">Insiders<\/mark><\/strong>: <strong>Amea\u00e7as internas<\/strong> a uma institui\u00e7\u00e3o, funcion\u00e1rios descontentes, corruptos ou subornados ou at\u00e9 mesmo enganados.<\/li>\n\n\n\n<li><strong><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-vivid-green-cyan-color\">Phreaking<\/mark><\/strong>: <strong>especialista em telefonia<\/strong>, sua principal atividade \u00e9 a realiza\u00e7\u00e3o de liga\u00e7\u00f5es gratuitas, clonagem e instala\u00e7\u00e3o de escutas em telefones fixos ou celulares.<\/li>\n\n\n\n<li><strong><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-vivid-green-cyan-color\">Spam<\/mark><\/strong>: Termo usado para se referir <strong>aos e-mails n\u00e3o solicitados<\/strong> geralmente <strong>enviados<\/strong> para <strong>um grande n\u00famero de pessoas com finalidade comercial.<\/strong><\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-principais-malwares\">Principais Malwares<\/h2>\n\n\n\n<p>Dando continuidade ao resumo sobre Malwares e Golpes para o CNU (Concurso Nacional Unificado), conhe\u00e7amos os Principais Malwares.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-vivid-cyan-blue-color\">V\u00edrus<\/mark>:<\/strong> Programa, normalmente malicioso, que se propaga infectando, inserindo c\u00f3pias de si mesmo, anexando-se ou hospedando-se em arquivos ou programas existentes na m\u00e1quina.<\/li>\n<\/ul>\n\n\n\n<p>Frisa-se que existem diversos tipos de v\u00edrus, como v\u00edrus de macro, v\u00edrus de arquivo entre outros.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-vivid-cyan-blue-color\">Worm<\/mark>: <\/strong>replicar automaticamente, enviando c\u00f3pias de si mesmo<\/li>\n<\/ul>\n\n\n\n<p>Aten\u00e7\u00e3o a diferen\u00e7a entre Worm e V\u00edrus, as bancas gostam do assunto!<\/p>\n\n\n\n<p><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-cyan-bluish-gray-color\"><strong>Worm X V\u00edrus:<\/strong><br \/><\/mark><strong><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-vivid-purple-color\">Worm<\/mark>: <\/strong>propaga automaticamente e n\u00e3o infecta outros arquivos, o worm \u00e9 o pr\u00f3prio arquivo.<br \/><strong><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-vivid-purple-color\">V\u00edrus<\/mark>: <\/strong>Depende da execu\u00e7\u00e3o do programa e infectam outros arquivos.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-vivid-cyan-blue-color\">Bot<\/mark>: <\/strong>similar ao worm, disp\u00f5e de mecanismos de comunica\u00e7\u00e3o com o invasor, permitindo que o <strong>bot seja controlado remotamente<\/strong><\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-vivid-cyan-blue-color\"><strong>Trojan Horse<\/strong> <\/mark><strong>(Cavalo de Tr\u00f3ia):<\/strong> um arquivo \u00e9 enviado se fazendo passar por um aplicativo \u00fatil (inofensivo), mas que na verdade possui funcionalidades maliciosas escondidas. <\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-vivid-cyan-blue-color\">Spyware<\/mark>:<\/strong> <strong>Programa espi\u00e3o<\/strong>, monitorar as atividades de um sistema e enviar as informa\u00e7\u00f5es coletadas. Pode ser usado tanto de forma leg\u00edtima quanto maliciosa, dependendo de como \u00e9 instalado<\/li>\n<\/ul>\n\n\n\n<p><strong><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-vivid-green-cyan-color\">Keylogger<\/mark><\/strong>: capturar e armazenar as <strong>teclas<\/strong> digitadas pelo usu\u00e1rio<br \/><strong><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-vivid-green-cyan-color\">Screenloggers<\/mark><\/strong>: Tira <strong>foto<\/strong> das telas<br \/><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-vivid-green-cyan-color\"><strong>Adware<\/strong> <\/mark>(Advertising software): especificamente para apresentar <strong>propagandas<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-vivid-cyan-blue-color\">Backdoor <\/mark>(Abre portas): <\/strong>Um programa que permite o retorno de um invasor a um computador comprometido.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-vivid-cyan-blue-color\">Ransomware<\/mark>: <\/strong>uma esp\u00e9cie de extors\u00e3o virtual, \u00e9 realizado o sequestro de dados e se exige dinheiro para liberar.<\/li>\n<\/ul>\n\n\n\n<p><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-vivid-green-cyan-color\"><strong>Tipos de Ransomware:<\/strong><br \/><\/mark><strong><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-vivid-purple-color\">Locker<\/mark>:<\/strong> impede que voc\u00ea acesse o equipamento infectado.<br \/><strong><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-vivid-purple-color\">Crypto<\/mark>:<\/strong> impede que voc\u00ea acesse dados no equipamento infectado<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-vivid-cyan-blue-color\">Hijacker<\/mark><\/strong>: software malicioso que modifica o registro do sistema operacional, alterando o funcionamento do navegador. Sequestra (Hijacker) o navegador.<\/li>\n<\/ul>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"739\" height=\"901\" src=\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2023\/12\/07190606\/image-119.png\" alt=\"Malwares e Golpes para CNU\" class=\"wp-image-1318208\" srcset=\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2023\/12\/07190606\/image-119.png 739w, https:\/\/dhg1h5j42swfq.cloudfront.net\/2023\/12\/07190606\/image-119-246x300.png 246w, https:\/\/dhg1h5j42swfq.cloudfront.net\/2023\/12\/07190606\/image-119-610x744.png 610w, https:\/\/dhg1h5j42swfq.cloudfront.net\/2023\/12\/07190606\/image-119-150x183.png 150w\" sizes=\"auto, (max-width: 739px) 100vw, 739px\" \/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Principais golpes\/ataques<\/h2>\n\n\n\n<p>Continuemos o resumo sobre Malwares e Golpes para o CNU (Concurso Nacional Unificado).<\/p>\n\n\n\n<p>No contexto da seguran\u00e7a da informa\u00e7\u00e3o, <strong><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-vivid-cyan-blue-color\">ataques e golpes<\/mark><\/strong> referem-se a estrat\u00e9gias empregadas por indiv\u00edduos mal-intencionados para comprometer a confidencialidade, integridade e disponibilidade dos dados.<\/p>\n\n\n\n<p>Os malwares desempenham um papel significativo nesses ataques, mas tamb\u00e9m h\u00e1 outros m\u00e9todos e t\u00e9cnicas utilizados. Aqui est\u00e3o alguns tipos comuns de ataques e golpes:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-vivid-green-cyan-color\">Engenharia Social<\/mark>: <\/strong>manipula\u00e7\u00e3o psicol\u00f3gica de pessoas (persuas\u00e3o) para execu\u00e7\u00e3o de a\u00e7\u00f5es ou divulgar informa\u00e7\u00f5es. <\/li>\n\n\n\n<li><strong><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-vivid-green-cyan-color\">For\u00e7a Bruta<\/mark>: <\/strong>Consiste em adivinhar, por tentativa e erro, um nome de usu\u00e1rio e senha<\/li>\n\n\n\n<li><strong><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-vivid-green-cyan-color\">Denial of Service<\/mark> (DoS):<\/strong> Nega\u00e7\u00e3o de servi\u00e7o \u00e9 uma t\u00e9cnica que se busca retirar de opera\u00e7\u00e3o um servi\u00e7o\/site. <\/li>\n\n\n\n<li><strong><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-vivid-green-cyan-color\">IP Spoofing <\/mark>(Mascaramento de IP): <\/strong>atacante pode clonar o IP de um usu\u00e1rio leg\u00edtimo, mascarando-se e fazendo-se passar pelo usu\u00e1rio autorizado<\/li>\n\n\n\n<li><strong><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-vivid-green-cyan-color\">E-mail Spoofing<\/mark> (Falsifica\u00e7\u00e3o de E-Mail): <\/strong>t\u00e9cnica que consiste em alterar campos do cabe\u00e7alho de um e-mail, de forma a aparentar que ele foi enviado por outra pessoa.<\/li>\n\n\n\n<li><strong><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-vivid-green-cyan-color\">Phishing Scam<\/mark>: <\/strong>tenta enganar um usu\u00e1rio para obten\u00e7\u00e3o de dados pessoais e financeiros que permitam a aplica\u00e7\u00e3o de um golpe, combinando t\u00e9cnicas computacionais e de engenharia social \u2013 ex. e-mail com link falso. <\/li>\n\n\n\n<li><strong><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-vivid-green-cyan-color\">Pharming<\/mark>: <\/strong>sequestro ou a &#8220;contamina\u00e7\u00e3o&#8221; do servidor DNS p\/ levar os usu\u00e1rios a um site falso, alterando o DNS do site de destino.<\/li>\n\n\n\n<li><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-vivid-green-cyan-color\"><strong>Hoax<\/strong> <\/mark><strong>(boato):<\/strong> uma mensagem que possui conte\u00fado alarmante ou falso<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Considera\u00e7\u00f5es Finais<\/h2>\n\n\n\n<p>Pessoal, chegamos ao final do resumo sobre Malwares e Golpes para o CNU (Concurso Nacional Unificado), tema muito importante para a prova, certamente, mas mais importante ainda para nosso dia a dia.<\/p>\n\n\n\n<p>Assim, n\u00e3o deixe de estudar o assunto na \u00edntegra por nossas aulas, al\u00e9m de treinar por meio de quest\u00f5es de concurso em <a href=\"https:\/\/www.estrategiaconcursos.com.br\/cursosPorConcurso\/sistema-de-questoes\/\">nosso sistema de quest\u00f5es<\/a>.<\/p>\n\n\n\n<p>Gostou do artigo? Siga-nos<\/p>\n\n\n\n<p><a href=\"https:\/\/www.instagram.com\/resumospassarin\/\">https:\/\/www.instagram.com\/resumospassarin\/<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading has-text-align-center\" id=\"h-quer-saber-tudo-sobre-concursos-previstos-confira-nossos-artigos\">Quer saber tudo sobre concursos previstos?<br \/>Confira  nossos artigos!<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/www.estrategiaconcursos.com.br\/blog\/concursos-abertos\/\" target=\"_blank\" rel=\"noreferrer noopener\">Concursos abertos<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/www.estrategiaconcursos.com.br\/blog\/concursos-2024\/\" target=\"_blank\" rel=\"noreferrer noopener\">Concursos 2024<\/a><\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading has-text-align-center\" id=\"cursos-assinatura\">Quer estudar para concurso do CNU?<\/h2>\n\n\n\n<p>Prepare-se com o melhor material e com quem mais aprova em Concursos P\u00fablicos em todo o pa\u00eds!<\/p>\n\n\n\n<div class=\"container\" id=\"boxes\">\n  <div class=\"row\">\n    <div class=\"col-sm\">\n      <div class=\"estrategia\" id=\"box-assinatura\">\n        <h3 class=\"titulo-assinatura\">Assinatura de Concursos<\/h3>\n        <p class=\"subtitulo-assinatura\">Assinatura de 1 ano ou 2 anos<\/p>\n        <div class=\"box-botao\">\n          <a class=\"btn-assinatura\" target=\"_blank\" href=\"https:\/\/www.estrategiaconcursos.com.br\/assinaturas\/\" role=\"button\" rel=\"noopener noreferrer\">ASSINE AGORA<\/a>\n        <\/div>\n      <\/div>\n      \n    <\/div><\/div><\/div>\n\n\n\n<div class=\"container\" id=\"boxes\">\n  <div class=\"row\">\n\n    <div class=\"col-sm\">\n      <div class=\"banner-estrategia\" id=\"box-assinatura\">\n        <h3 class=\"titulo-assinatura\">Cursos para o CNU<\/h3>\n        <p class=\"subtitulo-assinatura\">Conhe\u00e7a os cursos<\/p>\n        <div class=\"box-botao\">\n          <a class=\"btn-assinatura\" target=\"_blank\" href=\"https:\/\/www.estrategiaconcursos.com.br\/cursosPorConcurso\/concurso-nacional-unificado-cnu\/\" role=\"button\" rel=\"noopener noreferrer\">Conhe\u00e7a mais<\/a>\n        <\/div>\n      <\/div>\n     \n    <\/div>\n\n  <\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Ol\u00e1, pessoal. Tudo certo? No artigo de hoje, veremos um resumo sobre Malwares e Golpes para o CNU (Concurso Nacional Unificado). Trata-se de mais um t\u00f3pico de seguran\u00e7a da informa\u00e7\u00e3o. O artigo ser\u00e1 divido da seguinte forma: Preparado (a)? Vamos l\u00e1. Conceitos Gerais Iniciando o resumo sobre Malwares e Golpes para o CNU (Concurso Nacional [&hellip;]<\/p>\n","protected":false},"author":1763,"featured_media":1318202,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"post_tipo":"article","footnotes":""},"categories":[1],"tags":[],"tax_estado":[219963],"class_list":["post-1318207","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cursos-e-concursos","tax_estado-concursos-federais"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.2 (Yoast SEO v27.2) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Malwares e Golpes para o CNU<\/title>\n<meta name=\"description\" content=\"Veja nesse artigo um resumo esquematizado de seguran\u00e7a da informa\u00e7\u00e3o sobre Malwares e Golpes para o CNU (Concurso Nacional Unificado)\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.estrategiaconcursos.com.br\/blog\/malwares-golpes-cnu\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Malwares e Golpes para o CNU\" \/>\n<meta property=\"og:description\" content=\"Veja nesse artigo um resumo esquematizado de seguran\u00e7a da informa\u00e7\u00e3o sobre Malwares e Golpes para o CNU (Concurso Nacional Unificado)\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.estrategiaconcursos.com.br\/blog\/malwares-golpes-cnu\/\" \/>\n<meta property=\"og:site_name\" content=\"Estrat\u00e9gia Concursos\" \/>\n<meta property=\"article:published_time\" content=\"2024-01-27T14:00:00+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2023\/12\/07185903\/cnu.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"875\" \/>\n\t<meta property=\"og:image:height\" content=\"485\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Leonardo Menezes Passarin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@EstratConcursos\" \/>\n<meta name=\"twitter:site\" content=\"@EstratConcursos\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Leonardo Menezes Passarin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"NewsArticle\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/malwares-golpes-cnu\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/malwares-golpes-cnu\/\"},\"author\":{\"name\":\"Leonardo Menezes Passarin\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/person\/245b44e43eb13f0dbd04a7a078cd0d0d\"},\"headline\":\"Malwares e Golpes para o CNU\",\"datePublished\":\"2024-01-27T14:00:00+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/malwares-golpes-cnu\/\"},\"wordCount\":957,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/malwares-golpes-cnu\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2023\/12\/07185903\/cnu.jpg\",\"articleSection\":[\"Concursos P\u00fablicos\"],\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.estrategiaconcursos.com.br\/blog\/malwares-golpes-cnu\/#respond\"]}],\"copyrightYear\":\"2024\",\"copyrightHolder\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/malwares-golpes-cnu\/\",\"url\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/malwares-golpes-cnu\/\",\"name\":\"Malwares e Golpes para o CNU\",\"isPartOf\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/malwares-golpes-cnu\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/malwares-golpes-cnu\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2023\/12\/07185903\/cnu.jpg\",\"datePublished\":\"2024-01-27T14:00:00+00:00\",\"description\":\"Veja nesse artigo um resumo esquematizado de seguran\u00e7a da informa\u00e7\u00e3o sobre Malwares e Golpes para o CNU (Concurso Nacional Unificado)\",\"breadcrumb\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/malwares-golpes-cnu\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.estrategiaconcursos.com.br\/blog\/malwares-golpes-cnu\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/malwares-golpes-cnu\/#primaryimage\",\"url\":\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2023\/12\/07185903\/cnu.jpg\",\"contentUrl\":\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2023\/12\/07185903\/cnu.jpg\",\"width\":875,\"height\":485},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/malwares-golpes-cnu\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Malwares e Golpes para o CNU\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#website\",\"url\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/\",\"name\":\"Estrat\u00e9gia Concursos\",\"description\":\"O blog da Estrat\u00e9gia Concursos traz not\u00edcias sobre concursos e artigos de professores oferecendo cursos para concursos (pdf + videaulas) no site.\",\"publisher\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization\",\"name\":\"Estrat\u00e9gia Concursos\",\"url\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2025\/06\/03203428\/logo_concursos-1.jpg\",\"contentUrl\":\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2025\/06\/03203428\/logo_concursos-1.jpg\",\"width\":230,\"height\":60,\"caption\":\"Estrat\u00e9gia Concursos\"},\"image\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/x.com\/EstratConcursos\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/person\/245b44e43eb13f0dbd04a7a078cd0d0d\",\"name\":\"Leonardo Menezes Passarin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/secure.gravatar.com\/avatar\/fc0e5714ceaa97f24e6e6a30eab74ba8a701c2b62f8cab100ffdb22c6d8f42c3?s=96&d=mm&r=g\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/fc0e5714ceaa97f24e6e6a30eab74ba8a701c2b62f8cab100ffdb22c6d8f42c3?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/fc0e5714ceaa97f24e6e6a30eab74ba8a701c2b62f8cab100ffdb22c6d8f42c3?s=96&d=mm&r=g\",\"caption\":\"Leonardo Menezes Passarin\"},\"url\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/author\/passarin-leonardohotmail-com\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Malwares e Golpes para o CNU","description":"Veja nesse artigo um resumo esquematizado de seguran\u00e7a da informa\u00e7\u00e3o sobre Malwares e Golpes para o CNU (Concurso Nacional Unificado)","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.estrategiaconcursos.com.br\/blog\/malwares-golpes-cnu\/","og_locale":"pt_BR","og_type":"article","og_title":"Malwares e Golpes para o CNU","og_description":"Veja nesse artigo um resumo esquematizado de seguran\u00e7a da informa\u00e7\u00e3o sobre Malwares e Golpes para o CNU (Concurso Nacional Unificado)","og_url":"https:\/\/www.estrategiaconcursos.com.br\/blog\/malwares-golpes-cnu\/","og_site_name":"Estrat\u00e9gia Concursos","article_published_time":"2024-01-27T14:00:00+00:00","og_image":[{"width":875,"height":485,"url":"https:\/\/dhg1h5j42swfq.cloudfront.net\/2023\/12\/07185903\/cnu.jpg","type":"image\/jpeg"}],"author":"Leonardo Menezes Passarin","twitter_card":"summary_large_image","twitter_creator":"@EstratConcursos","twitter_site":"@EstratConcursos","twitter_misc":{"Escrito por":"Leonardo Menezes Passarin","Est. tempo de leitura":"5 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"NewsArticle","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/malwares-golpes-cnu\/#article","isPartOf":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/malwares-golpes-cnu\/"},"author":{"name":"Leonardo Menezes Passarin","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/person\/245b44e43eb13f0dbd04a7a078cd0d0d"},"headline":"Malwares e Golpes para o CNU","datePublished":"2024-01-27T14:00:00+00:00","mainEntityOfPage":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/malwares-golpes-cnu\/"},"wordCount":957,"commentCount":0,"publisher":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization"},"image":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/malwares-golpes-cnu\/#primaryimage"},"thumbnailUrl":"https:\/\/dhg1h5j42swfq.cloudfront.net\/2023\/12\/07185903\/cnu.jpg","articleSection":["Concursos P\u00fablicos"],"inLanguage":"pt-BR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.estrategiaconcursos.com.br\/blog\/malwares-golpes-cnu\/#respond"]}],"copyrightYear":"2024","copyrightHolder":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/malwares-golpes-cnu\/","url":"https:\/\/www.estrategiaconcursos.com.br\/blog\/malwares-golpes-cnu\/","name":"Malwares e Golpes para o CNU","isPartOf":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/malwares-golpes-cnu\/#primaryimage"},"image":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/malwares-golpes-cnu\/#primaryimage"},"thumbnailUrl":"https:\/\/dhg1h5j42swfq.cloudfront.net\/2023\/12\/07185903\/cnu.jpg","datePublished":"2024-01-27T14:00:00+00:00","description":"Veja nesse artigo um resumo esquematizado de seguran\u00e7a da informa\u00e7\u00e3o sobre Malwares e Golpes para o CNU (Concurso Nacional Unificado)","breadcrumb":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/malwares-golpes-cnu\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.estrategiaconcursos.com.br\/blog\/malwares-golpes-cnu\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/malwares-golpes-cnu\/#primaryimage","url":"https:\/\/dhg1h5j42swfq.cloudfront.net\/2023\/12\/07185903\/cnu.jpg","contentUrl":"https:\/\/dhg1h5j42swfq.cloudfront.net\/2023\/12\/07185903\/cnu.jpg","width":875,"height":485},{"@type":"BreadcrumbList","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/malwares-golpes-cnu\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/www.estrategiaconcursos.com.br\/blog\/"},{"@type":"ListItem","position":2,"name":"Malwares e Golpes para o CNU"}]},{"@type":"WebSite","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#website","url":"https:\/\/www.estrategiaconcursos.com.br\/blog\/","name":"Estrat\u00e9gia Concursos","description":"O blog da Estrat\u00e9gia Concursos traz not\u00edcias sobre concursos e artigos de professores oferecendo cursos para concursos (pdf + videaulas) no site.","publisher":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.estrategiaconcursos.com.br\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization","name":"Estrat\u00e9gia Concursos","url":"https:\/\/www.estrategiaconcursos.com.br\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/dhg1h5j42swfq.cloudfront.net\/2025\/06\/03203428\/logo_concursos-1.jpg","contentUrl":"https:\/\/dhg1h5j42swfq.cloudfront.net\/2025\/06\/03203428\/logo_concursos-1.jpg","width":230,"height":60,"caption":"Estrat\u00e9gia Concursos"},"image":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/EstratConcursos"]},{"@type":"Person","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/person\/245b44e43eb13f0dbd04a7a078cd0d0d","name":"Leonardo Menezes Passarin","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/secure.gravatar.com\/avatar\/fc0e5714ceaa97f24e6e6a30eab74ba8a701c2b62f8cab100ffdb22c6d8f42c3?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/fc0e5714ceaa97f24e6e6a30eab74ba8a701c2b62f8cab100ffdb22c6d8f42c3?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/fc0e5714ceaa97f24e6e6a30eab74ba8a701c2b62f8cab100ffdb22c6d8f42c3?s=96&d=mm&r=g","caption":"Leonardo Menezes Passarin"},"url":"https:\/\/www.estrategiaconcursos.com.br\/blog\/author\/passarin-leonardohotmail-com\/"}]}},"_links":{"self":[{"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/posts\/1318207","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/users\/1763"}],"replies":[{"embeddable":true,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/comments?post=1318207"}],"version-history":[{"count":5,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/posts\/1318207\/revisions"}],"predecessor-version":[{"id":1329185,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/posts\/1318207\/revisions\/1329185"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/media\/1318202"}],"wp:attachment":[{"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/media?parent=1318207"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/categories?post=1318207"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/tags?post=1318207"},{"taxonomy":"tax_estado","embeddable":true,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/tax_estado?post=1318207"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}