{"id":1694147,"date":"2026-01-19T14:37:00","date_gmt":"2026-01-19T17:37:00","guid":{"rendered":"https:\/\/www.estrategiaconcursos.com.br\/blog\/?p=1694147"},"modified":"2026-01-19T19:56:13","modified_gmt":"2026-01-19T22:56:13","slug":"phishing-que-e","status":"publish","type":"post","link":"https:\/\/www.estrategiaconcursos.com.br\/blog\/phishing-que-e\/","title":{"rendered":"Phishing o que \u00e9?"},"content":{"rendered":"\n<p>Ol\u00e1, concurseiros! Abordaremos nesse artigo o conceito de <em>phishing<\/em>, suas caracter\u00edsticas, como se apresenta aos usu\u00e1rios e como lhe dar com esse tipo de a\u00e7\u00e3o maliciosa no mundo inform\u00e1tico. Complementaremos com algumas quest\u00f5es de concursos a fim de identificarmos, na pr\u00e1tica, como tal assunto \u00e9 cobrado.<\/p>\n\n\n<figure class=\"wp-block-post-featured-image\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"1024\" src=\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2026\/01\/10000706\/phishing-1.jpg\" class=\"attachment-post-thumbnail size-post-thumbnail wp-post-image\" alt=\"phishing\" style=\"object-fit:cover;\" srcset=\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2026\/01\/10000706\/phishing-1.jpg 1024w, https:\/\/dhg1h5j42swfq.cloudfront.net\/2026\/01\/10000706\/phishing-1-300x300.jpg 300w, https:\/\/dhg1h5j42swfq.cloudfront.net\/2026\/01\/10000706\/phishing-1-150x150.jpg 150w, https:\/\/dhg1h5j42swfq.cloudfront.net\/2026\/01\/10000706\/phishing-1-768x768.jpg 768w, https:\/\/dhg1h5j42swfq.cloudfront.net\/2026\/01\/10000706\/phishing-1-96x96.jpg 96w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n<h2 class=\"wp-block-heading\" id=\"h-conceito-de-phishing\">Conceito de Phishing<\/h2>\n\n\n\n<p>Pessoal, a t\u00e9cnica de <em>phishing <\/em>se assemelha, em tradu\u00e7\u00e3o livre, ao ato de pescar em si. Nesse sentido conotativo, \u00e9 quando algu\u00e9m, de maneira artificiosa ou maliciosa, por meio de vulnerabilidades sist\u00eamicas, comportamentais dentre outros tenta obter dados sens\u00edveis(sem autoriza\u00e7\u00e3o) de algum usu\u00e1rio.<\/p>\n\n\n\n<p>De acordo com o NIST CSRC Glossary (\u00d3rg\u00e3o de governo dos EUA ligado ao Departamento de Com\u00e9rcio), <em>phishing <\/em>se conceitua como:<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>Uma t\u00e9cnica para tentar obter dados sens\u00edveis, como n\u00fameros de contas banc\u00e1rias, por meio de uma solicita\u00e7\u00e3o fraudulenta por e-mail ou em um site, na qual o autor se faz passar por uma empresa leg\u00edtima ou por uma pessoa de reputa\u00e7\u00e3o confi\u00e1vel.\u201d (tradu\u00e7\u00e3o livre)<\/p>\n<\/blockquote>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-principais-formas-de-phishing\">Principais formas de phishing<\/h2>\n\n\n\n<p>O phishing ganhou muita notoriedade com o e-mail.<\/p>\n\n\n\n<p>O usu\u00e1rio recebia determinado e-mail em sua caixa contendo informa\u00e7\u00f5es <em>tentadoras <\/em>a respeito de pr\u00eamios, descontos em lojas conhecidas, pacotes de viagens promocionais etc.<\/p>\n\n\n\n<p>Tais e-mails v\u00eam acompanhados de link&#8217;s para clicarmos e a\u00ed somos levados a outra p\u00e1gina (maliciosa).<\/p>\n\n\n\n<p>Ao ser levado para outras p\u00e1ginas, voc\u00ea \u00e9 convidado a tomar diversas a\u00e7\u00f5es que exp\u00f5em seus dados sens\u00edveis, tais como:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Criar cadastros;<\/li>\n\n\n\n<li>Inserir telefone pessoal;<\/li>\n\n\n\n<li>Endere\u00e7o;<\/li>\n\n\n\n<li>CPF;<\/li>\n\n\n\n<li>N\u00ba de cart\u00e3o de cr\u00e9dito<\/li>\n<\/ul>\n\n\n\n<p>Al\u00e9m do e-mail(a\u00e7\u00f5es em massa), h\u00e1 outras formas para essa &#8220;pesca&#8221; de dados, dentre as quais destacamos:<\/p>\n\n\n\n<p><strong>Spear Phishing<\/strong>: &nbsp;<br \/><strong><mark style=\"background-color:rgba(0, 0, 0, 0);color:#ff6900\" class=\"has-inline-color\">Ataque direcionado a pessoas ou grupos espec\u00edficos<\/mark><\/strong> (funcion\u00e1rios de uma empresa, clientes), com informa\u00e7\u00f5es mais detalhadas para parecer aut\u00eantico. Acontece muito em tentativas de phishing com \u00f3rg\u00e3o p\u00fablicos. <\/p>\n\n\n\n<p>Como exemplo, temos o caso ocorrido nas elei\u00e7\u00f5es presidenciais americanas de 2016 em que esse ataque conseguiu acessar milhares de e-mails de membros do Partido Democrata(no e-mail malicioso informavam que houve um acesso indevido ao e-mail do usu\u00e1rio e pediam para alterar as senhas)<\/p>\n\n\n\n<p><strong>Smishing&nbsp;(SMS Phishing):<\/strong>&nbsp;<\/p>\n\n\n\n<p>Mensagens de texto (SMS) usando falsas urg\u00eancias (d\u00edvidas, pr\u00eamios) para induzir cliques em links maliciosos.<\/p>\n\n\n\n<p>Esse \u00e9 bem comum recebermos. Usam ofertas de empregos, promo\u00e7\u00f5es e men\u00e7\u00f5es a d\u00edvidas, por exemplo, atrelado a um link malicioso.<\/p>\n\n\n\n<p><strong>Pharming:<\/strong>&nbsp;<br \/><strong><mark style=\"background-color:rgba(0, 0, 0, 0);color:#00d084\" class=\"has-inline-color\">Cria\u00e7\u00e3o de sites falsos id\u00eanticos aos originais<\/mark><\/strong> ou redirecionamento malicioso para roubar dados ou instalar software malicioso.&nbsp;<\/p>\n\n\n\n<p>Esse tipo de <em>phishing <\/em>demanda uma maior aten\u00e7\u00e3o do usu\u00e1rio, pois utiliza a reputa\u00e7\u00e3o, logotipos e demais credenciais de empresas e \u00f3rg\u00e3os para ludibriar o usu\u00e1rio. Tais tentativas s\u00e3o de tamanha monta que \u00d3rg\u00e3os t\u00eam intensificado campanhas na tentativas de evitar tais ataques:<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"527\" src=\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2026\/01\/08083010\/image-83-1024x527.png\" alt=\"https:\/\/www.tjmt.jus.br\/noticias\/2025\/9\/poder-judiciario-mato-grosso-alerta-sobre-o-golpe-pharming\" class=\"wp-image-1695447\" srcset=\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2026\/01\/08083010\/image-83-1024x527.png 1024w, https:\/\/dhg1h5j42swfq.cloudfront.net\/2026\/01\/08083010\/image-83-300x154.png 300w, https:\/\/dhg1h5j42swfq.cloudfront.net\/2026\/01\/08083010\/image-83-768x396.png 768w, https:\/\/dhg1h5j42swfq.cloudfront.net\/2026\/01\/08083010\/image-83-150x77.png 150w, https:\/\/dhg1h5j42swfq.cloudfront.net\/2026\/01\/08083010\/image-83.png 1068w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><figcaption class=\"wp-element-caption\"><a href=\"https:\/\/www.tjmt.jus.br\/noticias\/2025\/9\/poder-judiciario-mato-grosso-alerta-sobre-o-golpe-pharming\">https:\/\/www.tjmt.jus.br\/noticias\/2025\/9\/poder-judiciario-mato-grosso-alerta-sobre-o-golpe-pharming<\/a><\/figcaption><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-como-identificar-uma-acao-de-phishing\">Como identificar uma a\u00e7\u00e3o de Phishing<\/h2>\n\n\n\n<p>A fim de se proteger desses ataques, principalmente com a enxurrada de informa\u00e7\u00f5es que recebemos e disparamos todos os dias, alguns cuidados s\u00e3o essenciais. Citamos os principais:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Desconfiem de links e, principalmente, n\u00e3o cliquem sem antes ter certeza da autenticidade da comunica\u00e7\u00e3o;<\/li>\n\n\n\n<li>Confiem, em geral, no filtro SPAM que os provedores de e-mail utilizam. Ou seja, se voc\u00ea recebeu um e-mail e ele foi para a caixa de SPAM(lixo eletr\u00f4nico), desconfie.<\/li>\n\n\n\n<li>Ao ser direcionado para uma p\u00e1gina, clique no endere\u00e7o da p\u00e1gina de forma a conferir o endere\u00e7o completo. Por vezes, as p\u00e1ginas maliciosas reproduzem, de maneira id\u00eantica, apenas o in\u00edcio do endere\u00e7o. Vejamos um exemplo:<\/li>\n<\/ul>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"1024\" src=\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2026\/01\/08085553\/image-84.png\" alt=\"\" class=\"wp-image-1695465\" style=\"width:446px;height:auto\" srcset=\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2026\/01\/08085553\/image-84.png 1024w, https:\/\/dhg1h5j42swfq.cloudfront.net\/2026\/01\/08085553\/image-84-300x300.png 300w, https:\/\/dhg1h5j42swfq.cloudfront.net\/2026\/01\/08085553\/image-84-150x150.png 150w, https:\/\/dhg1h5j42swfq.cloudfront.net\/2026\/01\/08085553\/image-84-768x768.png 768w, https:\/\/dhg1h5j42swfq.cloudfront.net\/2026\/01\/08085553\/image-84-96x96.png 96w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Ao entrar em sites, verifiquem na parte inferior os certificados que esses possuem, normalmente \u00e9 um &#8220;term\u00f4metro&#8221; de confiabilidade. Observem a parte final da p\u00e1gina oficial do <a href=\"https:\/\/www.estrategiaconcursos.com.br\/\">estrat\u00e9gia concursos<\/a>:<\/li>\n<\/ul>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"446\" height=\"130\" src=\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2026\/01\/08090004\/image-85.png\" alt=\"\" class=\"wp-image-1695473\" srcset=\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2026\/01\/08090004\/image-85.png 446w, https:\/\/dhg1h5j42swfq.cloudfront.net\/2026\/01\/08090004\/image-85-300x87.png 300w, https:\/\/dhg1h5j42swfq.cloudfront.net\/2026\/01\/08090004\/image-85-150x44.png 150w\" sizes=\"auto, (max-width: 446px) 100vw, 446px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Em liga\u00e7\u00f5es telef\u00f4nicas, n\u00e3o forne\u00e7a seus dados. De prefer\u00eancia, entre no aplicativo de cada banco(chat) ou fale diretamente com seu gerente.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-questoes-de-concurso\">Quest\u00f5es de concurso<\/h2>\n\n\n\n<p>Nobres, vamos trazer aqui algumas quest\u00f5es de concurso sobre o tema para observarmos como esse assunto \u00e9 cobrado.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-questao-n\u00ba-1\"><strong><mark style=\"background-color:rgba(0, 0, 0, 0);color:#cf2e2e\" class=\"has-inline-color\">Quest\u00e3o N\u00ba 1<\/mark><\/strong><\/h3>\n\n\n\n<p class=\"has-accent-2-background-color has-background\"><strong>FUNCERN &#8211; 2025 &#8211; Professor de Ensino B\u00e1sico, T\u00e9cnico e Tecnol\u00f3gico (IF PE)\/Informa\u00e7\u00e3o e Comunica\u00e7\u00e3o\/Sistemas Digitais e Seguran\u00e7a de Dados<\/strong><\/p>\n\n\n\n<p>A engenharia social visa manipular pessoas ou organiza\u00e7\u00f5es para ter acesso a informa\u00e7\u00f5es sigilosas. Entre os diferentes tipos de ataques de engenharia social pode-se citar o phishing e o spear phishing. A principal diferen\u00e7a entre esses dois tipos de ataque \u00e9:<\/p>\n\n\n\n<p>A &#8211; O phishing \u00e9 um ataque em massa e gen\u00e9rico, enquanto o spear phishing \u00e9 direcionado e personalizado.<br \/>B &#8211; O phishing foca na persuas\u00e3o do alvo, enquanto o spear phishing foca em ataques de for\u00e7a bruta.<br \/>C &#8211; O phishing \u00e9 um ataque que visa funcion\u00e1rios de n\u00edvel operacional, enquanto o spear phishing \u00e9 direcionado a executivos.<br \/>D &#8211; O phishing \u00e9 comumente identificado pelo envio de links fraudulentos, enquanto o spear phishing tende a utilizar anexos maliciosos como vetor de ataque.<br \/>E &#8211; O phishing \u00e9 um ataque que explora falhas de software, enquanto o spear phishing explora vulnerabilidades de rede.<\/p>\n\n\n\n<p><strong><mark style=\"background-color:rgba(0, 0, 0, 0);color:#0693e3\" class=\"has-inline-color\">Gab. Letra A. <\/mark><\/strong><\/p>\n\n\n\n<p>Conforme falamos, pessoal, o phishing \u00e9 um ataque normalmente geral e massivo, que se utiliza de e-mail ou mensagem de texto e \u00e9 direcionado ao p\u00fablico geral. J\u00e1 o spear phishing foca em gripos espec\u00edficos, em que o ataque \u00e9 personalizado.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-questao-n\u00ba-2\"><strong><mark style=\"background-color:rgba(0, 0, 0, 0);color:#cf2e2e\" class=\"has-inline-color\">Quest\u00e3o N\u00ba 2<\/mark><\/strong><\/h3>\n\n\n\n<p class=\"has-accent-2-background-color has-background\"><strong>Instituto AOCP &#8211; 2018 &#8211; Agente de Fiscaliza\u00e7\u00e3o Agropecu\u00e1ria (e mais 2 concursos)<\/strong><\/p>\n\n\n\n<p>O Phishing \u00e9 um golpe muito utilizado para obter dados de usu\u00e1rios desavisados. Em rela\u00e7\u00e3o a Phishing, assinale a alternativa correta.<\/p>\n\n\n\n<p>A &#8211; O phishing acontece exclusivamente no navegador de internet Mozilla Firefox.<\/p>\n\n\n\n<p>B &#8211; O phishing \u00e9 uma t\u00e9cnica que se d\u00e1 exclusivamente pela execu\u00e7\u00e3o de um arquivo armazenado em um pen drive.<\/p>\n\n\n\n<p>C &#8211; O phishing \u00e9 uma vulnerabilidade do sistema operacional Windows 10.<\/p>\n\n\n\n<p>D &#8211; O golpe de phishing consiste em enviar aos usu\u00e1rios uma mensagem leg\u00edtima, que \u00e9 interceptada durante a transmiss\u00e3o, a fim de identificar falhas de seguran\u00e7a e resolv\u00ea-las.<\/p>\n\n\n\n<p>E &#8211; O phishing consiste em enviar aos usu\u00e1rios uma mensagem ileg\u00edtima que aparenta pertencer a uma institui\u00e7\u00e3o conhecida, como um banco ou \u00f3rg\u00e3os do governo, com links para p\u00e1ginas falsas que pedem nossos dados (CPF, senhas, etc).<\/p>\n\n\n\n<p><strong><mark style=\"background-color:rgba(0, 0, 0, 0);color:#0693e3\" class=\"has-inline-color\">Gab. Letra E<\/mark><\/strong>.<\/p>\n\n\n\n<p>De fato, o phishing age exatamente dessa forma, utilizando links para que digitemos dados sens\u00edveis. <\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-conclusao\">Conclus\u00e3o<\/h2>\n\n\n\n<p>Finalizamos aqui, nobres, mais um artigo. Tratamos sobre o <em>phishing<\/em>, como acontece, seus tipos e medidas de preven\u00e7\u00e3o. Espero que as informa\u00e7\u00f5es sejam uteis a todos, visto que se insere no nosso dia a dia e n\u00e3o apenas ao mundo dos concursos.<\/p>\n\n\n\n<p>Forte abra\u00e7o e bons estudos!<\/p>\n\n\n\n<p class=\"has-text-align-left\"><em>Quer estar antenado aos pr\u00f3ximos concursos previstos? Confira nossos artigos!<\/em><\/p>\n\n\n\n<p class=\"has-text-align-center has-black-color has-vivid-cyan-blue-background-color has-text-color has-background has-link-color wp-elements-9603f785c0eec09bc6030dcf96ae9ff9\"><a href=\"https:\/\/www.estrategiaconcursos.com.br\/blog\/concursos-abertos\/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-black-color\">Concursos Abertos<\/mark><\/strong><\/a><\/p>\n\n\n\n<p class=\"has-text-align-center has-black-color has-vivid-cyan-blue-background-color has-text-color has-background has-link-color wp-elements-035e8bba74ba04b5f8015d417e24c8dd\"><a href=\"https:\/\/www.estrategiaconcursos.com.br\/blog\/concursos-2026\/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-black-color\">Concursos 2026<\/mark><\/strong><\/a><\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ol\u00e1, concurseiros! Abordaremos nesse artigo o conceito de phishing, suas caracter\u00edsticas, como se apresenta aos usu\u00e1rios e como lhe dar com esse tipo de a\u00e7\u00e3o maliciosa no mundo inform\u00e1tico. Complementaremos com algumas quest\u00f5es de concursos a fim de identificarmos, na pr\u00e1tica, como tal assunto \u00e9 cobrado. Conceito de Phishing Pessoal, a t\u00e9cnica de phishing se [&hellip;]<\/p>\n","protected":false},"author":2891,"featured_media":1697002,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"post_tipo":"article","footnotes":""},"categories":[1],"tags":[],"tax_estado":[],"class_list":["post-1694147","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cursos-e-concursos"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.2 (Yoast SEO v27.2) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Phishing o que \u00e9?<\/title>\n<meta name=\"description\" content=\"Falaremos, neste artigo, sobre a t\u00e9cnica de phishing, suas caracter\u00edsticas, tipos e maneiras de evitar a exposi\u00e7\u00e3o de seus dados.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.estrategiaconcursos.com.br\/blog\/phishing-que-e\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Phishing o que \u00e9?\" \/>\n<meta property=\"og:description\" content=\"Falaremos, neste artigo, sobre a t\u00e9cnica de phishing, suas caracter\u00edsticas, tipos e maneiras de evitar a exposi\u00e7\u00e3o de seus dados.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.estrategiaconcursos.com.br\/blog\/phishing-que-e\/\" \/>\n<meta property=\"og:site_name\" content=\"Estrat\u00e9gia Concursos\" \/>\n<meta property=\"article:published_time\" content=\"2026-01-19T17:37:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-01-19T22:56:13+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2026\/01\/10000706\/phishing-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1024\" \/>\n\t<meta property=\"og:image:height\" content=\"1024\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Julian Silva da Costa\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@EstratConcursos\" \/>\n<meta name=\"twitter:site\" content=\"@EstratConcursos\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Julian Silva da Costa\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"NewsArticle\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/phishing-que-e\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/phishing-que-e\/\"},\"author\":{\"name\":\"Julian Silva da Costa\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/person\/a5ec86ed99d8fd925bce05c446c24029\"},\"headline\":\"Phishing o que \u00e9?\",\"datePublished\":\"2026-01-19T17:37:00+00:00\",\"dateModified\":\"2026-01-19T22:56:13+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/phishing-que-e\/\"},\"wordCount\":1178,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/phishing-que-e\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2026\/01\/10000706\/phishing-1.jpg\",\"articleSection\":[\"Concursos P\u00fablicos\"],\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.estrategiaconcursos.com.br\/blog\/phishing-que-e\/#respond\"]}],\"copyrightYear\":\"2026\",\"copyrightHolder\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/phishing-que-e\/\",\"url\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/phishing-que-e\/\",\"name\":\"Phishing o que \u00e9?\",\"isPartOf\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/phishing-que-e\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/phishing-que-e\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2026\/01\/10000706\/phishing-1.jpg\",\"datePublished\":\"2026-01-19T17:37:00+00:00\",\"dateModified\":\"2026-01-19T22:56:13+00:00\",\"description\":\"Falaremos, neste artigo, sobre a t\u00e9cnica de phishing, suas caracter\u00edsticas, tipos e maneiras de evitar a exposi\u00e7\u00e3o de seus dados.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/phishing-que-e\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.estrategiaconcursos.com.br\/blog\/phishing-que-e\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/phishing-que-e\/#primaryimage\",\"url\":\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2026\/01\/10000706\/phishing-1.jpg\",\"contentUrl\":\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2026\/01\/10000706\/phishing-1.jpg\",\"width\":1024,\"height\":1024,\"caption\":\"phishing\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/phishing-que-e\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Phishing o que \u00e9?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#website\",\"url\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/\",\"name\":\"Estrat\u00e9gia Concursos\",\"description\":\"O blog da Estrat\u00e9gia Concursos traz not\u00edcias sobre concursos e artigos de professores oferecendo cursos para concursos (pdf + videaulas) no site.\",\"publisher\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization\",\"name\":\"Estrat\u00e9gia Concursos\",\"url\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2025\/06\/03203428\/logo_concursos-1.jpg\",\"contentUrl\":\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2025\/06\/03203428\/logo_concursos-1.jpg\",\"width\":230,\"height\":60,\"caption\":\"Estrat\u00e9gia Concursos\"},\"image\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/x.com\/EstratConcursos\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/person\/a5ec86ed99d8fd925bce05c446c24029\",\"name\":\"Julian Silva da Costa\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/secure.gravatar.com\/avatar\/bdd6b68c7c5a37063a734a0fb5b7547b717c3909fd8740b8e2e6ecf1df91f3f0?s=96&d=mm&r=g\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/bdd6b68c7c5a37063a734a0fb5b7547b717c3909fd8740b8e2e6ecf1df91f3f0?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/bdd6b68c7c5a37063a734a0fb5b7547b717c3909fd8740b8e2e6ecf1df91f3f0?s=96&d=mm&r=g\",\"caption\":\"Julian Silva da Costa\"},\"description\":\"Principais aprova\u00e7\u00f5es: Escola Preparat\u00f3ria de Cadetes do Ar(2006-2007); Escola de Sargento das Armas-EsSA(2008); T\u00e9cnico em Seguran\u00e7a do Banco Central do Brasil(2013); Analista em Planejamento e Finan\u00e7as - SEPOG RO(2017); Fiscal de Tributos Estaduais - SEFAZ MT(2023); Auditor Fiscal Tribut\u00e1rio Municipal - ISS\/SP(2023)\",\"url\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/author\/julian_aracatihotmail-com\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Phishing o que \u00e9?","description":"Falaremos, neste artigo, sobre a t\u00e9cnica de phishing, suas caracter\u00edsticas, tipos e maneiras de evitar a exposi\u00e7\u00e3o de seus dados.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.estrategiaconcursos.com.br\/blog\/phishing-que-e\/","og_locale":"pt_BR","og_type":"article","og_title":"Phishing o que \u00e9?","og_description":"Falaremos, neste artigo, sobre a t\u00e9cnica de phishing, suas caracter\u00edsticas, tipos e maneiras de evitar a exposi\u00e7\u00e3o de seus dados.","og_url":"https:\/\/www.estrategiaconcursos.com.br\/blog\/phishing-que-e\/","og_site_name":"Estrat\u00e9gia Concursos","article_published_time":"2026-01-19T17:37:00+00:00","article_modified_time":"2026-01-19T22:56:13+00:00","og_image":[{"width":1024,"height":1024,"url":"https:\/\/dhg1h5j42swfq.cloudfront.net\/2026\/01\/10000706\/phishing-1.jpg","type":"image\/jpeg"}],"author":"Julian Silva da Costa","twitter_card":"summary_large_image","twitter_creator":"@EstratConcursos","twitter_site":"@EstratConcursos","twitter_misc":{"Escrito por":"Julian Silva da Costa","Est. tempo de leitura":"6 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"NewsArticle","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/phishing-que-e\/#article","isPartOf":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/phishing-que-e\/"},"author":{"name":"Julian Silva da Costa","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/person\/a5ec86ed99d8fd925bce05c446c24029"},"headline":"Phishing o que \u00e9?","datePublished":"2026-01-19T17:37:00+00:00","dateModified":"2026-01-19T22:56:13+00:00","mainEntityOfPage":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/phishing-que-e\/"},"wordCount":1178,"commentCount":0,"publisher":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization"},"image":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/phishing-que-e\/#primaryimage"},"thumbnailUrl":"https:\/\/dhg1h5j42swfq.cloudfront.net\/2026\/01\/10000706\/phishing-1.jpg","articleSection":["Concursos P\u00fablicos"],"inLanguage":"pt-BR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.estrategiaconcursos.com.br\/blog\/phishing-que-e\/#respond"]}],"copyrightYear":"2026","copyrightHolder":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/phishing-que-e\/","url":"https:\/\/www.estrategiaconcursos.com.br\/blog\/phishing-que-e\/","name":"Phishing o que \u00e9?","isPartOf":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/phishing-que-e\/#primaryimage"},"image":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/phishing-que-e\/#primaryimage"},"thumbnailUrl":"https:\/\/dhg1h5j42swfq.cloudfront.net\/2026\/01\/10000706\/phishing-1.jpg","datePublished":"2026-01-19T17:37:00+00:00","dateModified":"2026-01-19T22:56:13+00:00","description":"Falaremos, neste artigo, sobre a t\u00e9cnica de phishing, suas caracter\u00edsticas, tipos e maneiras de evitar a exposi\u00e7\u00e3o de seus dados.","breadcrumb":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/phishing-que-e\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.estrategiaconcursos.com.br\/blog\/phishing-que-e\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/phishing-que-e\/#primaryimage","url":"https:\/\/dhg1h5j42swfq.cloudfront.net\/2026\/01\/10000706\/phishing-1.jpg","contentUrl":"https:\/\/dhg1h5j42swfq.cloudfront.net\/2026\/01\/10000706\/phishing-1.jpg","width":1024,"height":1024,"caption":"phishing"},{"@type":"BreadcrumbList","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/phishing-que-e\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/www.estrategiaconcursos.com.br\/blog\/"},{"@type":"ListItem","position":2,"name":"Phishing o que \u00e9?"}]},{"@type":"WebSite","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#website","url":"https:\/\/www.estrategiaconcursos.com.br\/blog\/","name":"Estrat\u00e9gia Concursos","description":"O blog da Estrat\u00e9gia Concursos traz not\u00edcias sobre concursos e artigos de professores oferecendo cursos para concursos (pdf + videaulas) no site.","publisher":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.estrategiaconcursos.com.br\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization","name":"Estrat\u00e9gia Concursos","url":"https:\/\/www.estrategiaconcursos.com.br\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/dhg1h5j42swfq.cloudfront.net\/2025\/06\/03203428\/logo_concursos-1.jpg","contentUrl":"https:\/\/dhg1h5j42swfq.cloudfront.net\/2025\/06\/03203428\/logo_concursos-1.jpg","width":230,"height":60,"caption":"Estrat\u00e9gia Concursos"},"image":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/EstratConcursos"]},{"@type":"Person","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/person\/a5ec86ed99d8fd925bce05c446c24029","name":"Julian Silva da Costa","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/secure.gravatar.com\/avatar\/bdd6b68c7c5a37063a734a0fb5b7547b717c3909fd8740b8e2e6ecf1df91f3f0?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/bdd6b68c7c5a37063a734a0fb5b7547b717c3909fd8740b8e2e6ecf1df91f3f0?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/bdd6b68c7c5a37063a734a0fb5b7547b717c3909fd8740b8e2e6ecf1df91f3f0?s=96&d=mm&r=g","caption":"Julian Silva da Costa"},"description":"Principais aprova\u00e7\u00f5es: Escola Preparat\u00f3ria de Cadetes do Ar(2006-2007); Escola de Sargento das Armas-EsSA(2008); T\u00e9cnico em Seguran\u00e7a do Banco Central do Brasil(2013); Analista em Planejamento e Finan\u00e7as - SEPOG RO(2017); Fiscal de Tributos Estaduais - SEFAZ MT(2023); Auditor Fiscal Tribut\u00e1rio Municipal - ISS\/SP(2023)","url":"https:\/\/www.estrategiaconcursos.com.br\/blog\/author\/julian_aracatihotmail-com\/"}]}},"_links":{"self":[{"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/posts\/1694147","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/users\/2891"}],"replies":[{"embeddable":true,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/comments?post=1694147"}],"version-history":[{"count":25,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/posts\/1694147\/revisions"}],"predecessor-version":[{"id":1701886,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/posts\/1694147\/revisions\/1701886"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/media\/1697002"}],"wp:attachment":[{"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/media?parent=1694147"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/categories?post=1694147"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/tags?post=1694147"},{"taxonomy":"tax_estado","embeddable":true,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/tax_estado?post=1694147"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}