{"id":8486,"date":"2022-05-18T08:46:00","date_gmt":"2022-05-18T04:46:00","guid":{"rendered":"https:\/\/www.tiqs.com.br\/?p=8486"},"modified":"2022-05-18T16:21:20","modified_gmt":"2022-05-18T12:21:20","slug":"ddos","status":"publish","type":"post","link":"https:\/\/www.tiqs.com.br\/en\/ddos\/","title":{"rendered":"DDoS: conhe\u00e7a mais sobre o ataque utilizado nas Guerras Cibern\u00e9ticas"},"content":{"rendered":"<p>&nbsp;A guerra cibern\u00e9tica \u00e9 um assunto que est\u00e1 ganhando os notici\u00e1rios em virtude do conflito armado entre R\u00fassia e Ucr\u00e2nia iniciado no primeiro trimestre deste ano. Um exemplo disso \u00e9 que um Ataque de Nega\u00e7\u00e3o de Servi\u00e7o Distribu\u00eddo (DDoS) &nbsp;fez com que sa\u00edssem do ar os sites dos minist\u00e9rios da Defesa, do Interior e das Rela\u00e7\u00f5es Exteriores da Ucr\u00e2nia.<\/p>\n\n\n\n<p>De acordo com as empresas de seguran\u00e7a digital ESET e Symantec, a Ucr\u00e2nia tamb\u00e9m sofreu um ataque cibern\u00e9tico denominado de <a>Data Wiper<\/a>, respons\u00e1vel por literalmente apagar dados de computadores. Nesse caso, uma ag\u00eancia de governo e uma institui\u00e7\u00e3o financeira ucranianas foram afetadas, segundo informa\u00e7\u00f5es da Reuters.<\/p>\n\n\n\n<p>Neste artigo, vamos explorar diversos pontos sobre o DDoS para voc\u00ea entender melhor o funcionamento dessa <a href=\"https:\/\/www.tiqs.com.br\/en\/ameacas-ciberneticas\/?utm_source=blog-43120referral\" target=\"_blank\" rel=\"noreferrer noopener\">amea\u00e7a virtual<\/a>. Tamb\u00e9m vamos mostrar como se prevenir contra essa modalidade de ataque cibern\u00e9tico de forma estrat\u00e9gica. Confira!<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Ataques DDoS: o que s\u00e3o?<\/h2>\n\n\n\n<p>Resumidamente, ataques DDoS consistem em uma a\u00e7\u00e3o cibercriminosa que busca aproveitar os limites de capacidade de fluxo de dados de uma rede corporativa. Dessa forma, podem obter sucesso ao tornar um site inacess\u00edvel durante um determinado per\u00edodo.<\/p>\n\n\n\n<p>Para atingir esse objetivo, o ataque DDoS encaminha diversas solicita\u00e7\u00f5es simult\u00e2neas para uma p\u00e1gina na web. Esse procedimento faz com que a infraestrutura tecnol\u00f3gica relacionada com o site n\u00e3o suporte a carga de informa\u00e7\u00f5es, fator respons\u00e1vel pelo acesso a um site ficar muito mais lento ou simplesmente invi\u00e1vel.<\/p>\n\n\n\n<p>De acordo com a Kaspersky, essa modalidade de ataque cibern\u00e9tico ocorre, de maneira frequente, em sites de compras virtuais e em empresas ou organiza\u00e7\u00f5es que prestam servi\u00e7os de forma digital.<\/p>\n\n\n\n<p>Esse \u00e9 mais um aspecto que mostra como o conflito entre R\u00fassia e Ucr\u00e2nia tem gerado preocupa\u00e7\u00f5es sobre os males provocados por uma guerra cibern\u00e9tica. Afinal, a economia no mundo inteiro depende cada vez mais de transa\u00e7\u00f5es online para o maior dinamismo do com\u00e9rcio e a gera\u00e7\u00e3o de emprego e renda.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Mas afinal, como funciona um ataque DDoS?<\/h2>\n\n\n\n<p>Com intuito de destinar um grande volume de solicita\u00e7\u00f5es de acesso ao website da v\u00edtima, o cibercriminoso cria uma botnet \u201crede zumbi\u201d<a> <\/a>&nbsp;com dispositivos infectados. Assim, ele gerencia as a\u00e7\u00f5es de computador, propiciando uma sobrecarga aos recursos de web da empresa ou organiza\u00e7\u00e3o que est\u00e1 sofrendo o ataque DDoS.<\/p>\n\n\n\n<p>Essa iniciativa n\u00e3o impacta somente o limite de capacidade do servidor, mas tamb\u00e9m leva em considera\u00e7\u00e3o a largura de banda, que sempre tem um potencial m\u00e1ximo de fluxo de dados. Caso o n\u00famero de pedidos exceder o limite da infraestrutura, haver\u00e1 um impacto na comunica\u00e7\u00e3o via web.<\/p>\n\n\n\n<p>Nesse caso, \u00e9 poss\u00edvel que o site corporativo demore mais tempo do que o normal para disponibilizar os servi\u00e7os. Dependendo da gravidade, \u00e9 poss\u00edvel a p\u00e1gina web ficar totalmente inacess\u00edvel por um longo per\u00edodo, causando preju\u00edzos financeiros e de imagem.<\/p>\n\n\n\n<p>Na maioria dos ataques de DDoS, a meta \u00e9 impedir, de forma plena, o funcionamento de um servi\u00e7o digital, o que configura a \u201cnega\u00e7\u00e3o de servi\u00e7o\u201d. \u00c9 comum tamb\u00e9m o invasor pedir um pagamento para acabar com um ataque. Trata-se de uma situa\u00e7\u00e3o muito delicada e que n\u00e3o \u00e9 indicada por especialistas em <a href=\"https:\/\/www.tiqs.com.br\/en\/seguranca-da-informacao-nas-empresas\/?utm_source=blog-43120referral\">seguran\u00e7a da informa\u00e7\u00e3o<\/a>.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Por que os ataques DDoS est\u00e3o sendo cada vez mais utilizados?<\/h2>\n\n\n\n<p>H\u00e1 diversos fatores que influenciam na expans\u00e3o dessa modalidade de <a href=\"https:\/\/www.tiqs.com.br\/en\/ciberataques\/\" target=\"_blank\" rel=\"noreferrer noopener\">ataque<\/a>. Um deles abrange a postura de hacktivistas que buscam interromper as atividades de organiza\u00e7\u00f5es das quais discordam do comportamento com rela\u00e7\u00e3o ao meio ambiente e aos direitos humanos, por exemplo.<\/p>\n\n\n\n<p>Contudo, vale destacar que a extors\u00e3o tem impulsionado bastante essa atividade ilegal. Uma das raz\u00f5es consiste no fato de ser altamente lucrativa, pois \u00e9 vi\u00e1vel realizar um ataque DDoS sem investir pesado. Atualmente, \u00e9 poss\u00edvel adquirir servi\u00e7os de DDoS de aluguel por somente US$ 7 por ataque na dark web, algo que pode ser feito at\u00e9 por pessoas com baixo poder aquisitivo.<\/p>\n\n\n\n<p>Outro ponto importante \u00e9 que diversos grupos de ransomware utilizam uma modalidade de extors\u00e3o adicional, denominada de DDoS de resgate, ou RDDoS. Esse ataque tem sido adotado inclusive por grupos de hackers apoiados por pa\u00edses, como o Lazarus (Coreia do Norte) e Fancy Bear (R\u00fassia).<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Como se preparar e se proteger contra os ataques DDoS<\/h2>\n\n\n\n<p>N\u00e3o h\u00e1 d\u00favidas de que um bom planejamento \u00e9 imprescind\u00edvel para minimizar os riscos de uma organiza\u00e7\u00e3o ser v\u00edtima de um DDoS. O primeiro passo para reduzir as chances de conviver com esse problema \u00e9 estimar corretamente a largura da banda. Nesse caso, \u00e9 recomendado at\u00e9 que haja uma superestimava do consumo, para que a institui\u00e7\u00e3o esteja menos sujeita a paralisar os servi\u00e7os em virtude de um ataque de nega\u00e7\u00e3o de servi\u00e7o.<\/p>\n\n\n\n<p>Outra medida indicada \u00e9 fazer o monitoramento do tr\u00e1fego. Ao verificar a origem de um DDoS, torna-se mais f\u00e1cil mitigar o problema por meio de solu\u00e7\u00f5es avan\u00e7adas de seguran\u00e7a e de recursos que permitam aumentar a banda com agilidade, de acordo com a demanda.<\/p>\n\n\n\n<p>Com um bom monitoramento, uma organiza\u00e7\u00e3o pode identificar usu\u00e1rios maliciosos e a origem dos ataques cibern\u00e9ticos. Sem d\u00favida, isso contribui bastante para eliminar a amea\u00e7a virtual e fortalecer o n\u00edvel de disponibilidade e seguran\u00e7a dos servi\u00e7os digitais.<\/p>\n\n\n\n<p>Mais uma iniciativa interessante \u00e9 contar com recursos que ajudem a constatar que um determinado usu\u00e1rio est\u00e1 fazendo v\u00e1rias solicita\u00e7\u00f5es ao mesmo tempo. Esse dado \u00e9 importante para a equipe de seguran\u00e7a cibern\u00e9tica adotar os procedimentos para mitigar um ataque DDoS.<\/p>\n\n\n\n<p>Se est\u00e1 em busca de novas solu\u00e7\u00f5es para tornar os dados mais seguros e dispon\u00edveis, vale a pena acessar o <a href=\"https:\/\/www.tiqs.com.br\/en\/blog\/?utm_source=blog-43120referral\">nosso blog<\/a> e conhecer melhor os nossos servi\u00e7os!<\/p>\n\n\n\n<hr class=\"wp-block-separator\"\/>\n\n\n\n<p><a id=\"_msocom_1\"><\/a><\/p>","protected":false},"excerpt":{"rendered":"<p>&nbsp;A guerra cibern\u00e9tica \u00e9 um assunto que est\u00e1 ganhando os notici\u00e1rios em virtude do conflito armado entre R\u00fassia e Ucr\u00e2nia iniciado no primeiro trimestre deste ano. Um exemplo disso \u00e9 que um Ataque de Nega\u00e7\u00e3o de Servi\u00e7o Distribu\u00eddo (DDoS) &nbsp;fez com que sa\u00edssem do ar os sites dos minist\u00e9rios da Defesa, do Interior e das [&hellip;]<\/p>","protected":false},"author":2,"featured_media":8487,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[115],"tags":[],"class_list":["post-8486","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ameacas"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>DDoS: conhe\u00e7a mais sobre o ataque utilizado nas Guerras Cibern\u00e9ticas<\/title>\n<meta name=\"description\" content=\"O DDoS \u00e9 um ataque a um sistema ou servidor ou rede de computadores para que eles se tornem inacess\u00edveis.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.tiqs.com.br\/en\/ddos\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"DDoS: conhe\u00e7a mais sobre o ataque utilizado nas Guerras Cibern\u00e9ticas\" \/>\n<meta property=\"og:description\" content=\"O DDoS \u00e9 um ataque a um sistema ou servidor ou rede de computadores para que eles se tornem inacess\u00edveis.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.tiqs.com.br\/en\/ddos\/\" \/>\n<meta property=\"og:site_name\" content=\"TIQS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/tiqsconsultoria\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-05-18T04:46:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-05-18T12:21:20+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.tiqs.com.br\/wp-content\/uploads\/2022\/05\/DDoS.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"630\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Lorena Pariz\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Lorena Pariz\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.tiqs.com.br\/ddos\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.tiqs.com.br\/ddos\/\"},\"author\":{\"name\":\"Lorena Pariz\",\"@id\":\"https:\/\/www.tiqs.com.br\/#\/schema\/person\/136f5d9edba03a6cd43348a3f04eb30f\"},\"headline\":\"DDoS: conhe\u00e7a mais sobre o ataque utilizado nas Guerras Cibern\u00e9ticas\",\"datePublished\":\"2022-05-18T04:46:00+00:00\",\"dateModified\":\"2022-05-18T12:21:20+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.tiqs.com.br\/ddos\/\"},\"wordCount\":1009,\"publisher\":{\"@id\":\"https:\/\/www.tiqs.com.br\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.tiqs.com.br\/ddos\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.tiqs.com.br\/wp-content\/uploads\/2022\/05\/DDoS.png\",\"articleSection\":[\"Amea\u00e7as\"],\"inLanguage\":\"en-US\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.tiqs.com.br\/ddos\/\",\"url\":\"https:\/\/www.tiqs.com.br\/ddos\/\",\"name\":\"DDoS: conhe\u00e7a mais sobre o ataque utilizado nas Guerras Cibern\u00e9ticas\",\"isPartOf\":{\"@id\":\"https:\/\/www.tiqs.com.br\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.tiqs.com.br\/ddos\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.tiqs.com.br\/ddos\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.tiqs.com.br\/wp-content\/uploads\/2022\/05\/DDoS.png\",\"datePublished\":\"2022-05-18T04:46:00+00:00\",\"dateModified\":\"2022-05-18T12:21:20+00:00\",\"description\":\"O DDoS \u00e9 um ataque a um sistema ou servidor ou rede de computadores para que eles se tornem inacess\u00edveis.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.tiqs.com.br\/ddos\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.tiqs.com.br\/ddos\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.tiqs.com.br\/ddos\/#primaryimage\",\"url\":\"https:\/\/www.tiqs.com.br\/wp-content\/uploads\/2022\/05\/DDoS.png\",\"contentUrl\":\"https:\/\/www.tiqs.com.br\/wp-content\/uploads\/2022\/05\/DDoS.png\",\"width\":1200,\"height\":630,\"caption\":\"DDoS: conhe\u00e7a mais sobre o ataque utilizado nas Guerras\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.tiqs.com.br\/ddos\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/www.tiqs.com.br\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"DDoS: conhe\u00e7a mais sobre o ataque utilizado nas Guerras Cibern\u00e9ticas\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.tiqs.com.br\/#website\",\"url\":\"https:\/\/www.tiqs.com.br\/\",\"name\":\"TIQS | Ciberseguran\u00e7a - Solu\u00e7\u00f5es digitais\",\"description\":\"Inova\u00e7\u00e3o \u00e9 o nosso DNA\",\"publisher\":{\"@id\":\"https:\/\/www.tiqs.com.br\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.tiqs.com.br\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.tiqs.com.br\/#organization\",\"name\":\"TIQS Consultoria em TI\",\"url\":\"https:\/\/www.tiqs.com.br\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.tiqs.com.br\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.tiqs.com.br\/wp-content\/uploads\/2021\/05\/cropped-logo_tiqs-3.png\",\"contentUrl\":\"https:\/\/www.tiqs.com.br\/wp-content\/uploads\/2021\/05\/cropped-logo_tiqs-3.png\",\"width\":112,\"height\":109,\"caption\":\"TIQS Consultoria em TI\"},\"image\":{\"@id\":\"https:\/\/www.tiqs.com.br\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/tiqsconsultoria\/\",\"https:\/\/br.linkedin.com\/company\/tiqs-consultoria\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.tiqs.com.br\/#\/schema\/person\/136f5d9edba03a6cd43348a3f04eb30f\",\"name\":\"Lorena Pariz\",\"url\":\"https:\/\/www.tiqs.com.br\/en\/author\/marketing\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"DDoS: conhe\u00e7a mais sobre o ataque utilizado nas Guerras Cibern\u00e9ticas","description":"O DDoS \u00e9 um ataque a um sistema ou servidor ou rede de computadores para que eles se tornem inacess\u00edveis.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.tiqs.com.br\/en\/ddos\/","og_locale":"en_US","og_type":"article","og_title":"DDoS: conhe\u00e7a mais sobre o ataque utilizado nas Guerras Cibern\u00e9ticas","og_description":"O DDoS \u00e9 um ataque a um sistema ou servidor ou rede de computadores para que eles se tornem inacess\u00edveis.","og_url":"https:\/\/www.tiqs.com.br\/en\/ddos\/","og_site_name":"TIQS","article_publisher":"https:\/\/www.facebook.com\/tiqsconsultoria\/","article_published_time":"2022-05-18T04:46:00+00:00","article_modified_time":"2022-05-18T12:21:20+00:00","og_image":[{"width":1200,"height":630,"url":"https:\/\/www.tiqs.com.br\/wp-content\/uploads\/2022\/05\/DDoS.png","type":"image\/png"}],"author":"Lorena Pariz","twitter_card":"summary_large_image","twitter_misc":{"Written by":"Lorena Pariz","Est. reading time":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.tiqs.com.br\/ddos\/#article","isPartOf":{"@id":"https:\/\/www.tiqs.com.br\/ddos\/"},"author":{"name":"Lorena Pariz","@id":"https:\/\/www.tiqs.com.br\/#\/schema\/person\/136f5d9edba03a6cd43348a3f04eb30f"},"headline":"DDoS: conhe\u00e7a mais sobre o ataque utilizado nas Guerras Cibern\u00e9ticas","datePublished":"2022-05-18T04:46:00+00:00","dateModified":"2022-05-18T12:21:20+00:00","mainEntityOfPage":{"@id":"https:\/\/www.tiqs.com.br\/ddos\/"},"wordCount":1009,"publisher":{"@id":"https:\/\/www.tiqs.com.br\/#organization"},"image":{"@id":"https:\/\/www.tiqs.com.br\/ddos\/#primaryimage"},"thumbnailUrl":"https:\/\/www.tiqs.com.br\/wp-content\/uploads\/2022\/05\/DDoS.png","articleSection":["Amea\u00e7as"],"inLanguage":"en-US"},{"@type":"WebPage","@id":"https:\/\/www.tiqs.com.br\/ddos\/","url":"https:\/\/www.tiqs.com.br\/ddos\/","name":"DDoS: conhe\u00e7a mais sobre o ataque utilizado nas Guerras Cibern\u00e9ticas","isPartOf":{"@id":"https:\/\/www.tiqs.com.br\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.tiqs.com.br\/ddos\/#primaryimage"},"image":{"@id":"https:\/\/www.tiqs.com.br\/ddos\/#primaryimage"},"thumbnailUrl":"https:\/\/www.tiqs.com.br\/wp-content\/uploads\/2022\/05\/DDoS.png","datePublished":"2022-05-18T04:46:00+00:00","dateModified":"2022-05-18T12:21:20+00:00","description":"O DDoS \u00e9 um ataque a um sistema ou servidor ou rede de computadores para que eles se tornem inacess\u00edveis.","breadcrumb":{"@id":"https:\/\/www.tiqs.com.br\/ddos\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.tiqs.com.br\/ddos\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.tiqs.com.br\/ddos\/#primaryimage","url":"https:\/\/www.tiqs.com.br\/wp-content\/uploads\/2022\/05\/DDoS.png","contentUrl":"https:\/\/www.tiqs.com.br\/wp-content\/uploads\/2022\/05\/DDoS.png","width":1200,"height":630,"caption":"DDoS: conhe\u00e7a mais sobre o ataque utilizado nas Guerras"},{"@type":"BreadcrumbList","@id":"https:\/\/www.tiqs.com.br\/ddos\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/www.tiqs.com.br\/"},{"@type":"ListItem","position":2,"name":"DDoS: conhe\u00e7a mais sobre o ataque utilizado nas Guerras Cibern\u00e9ticas"}]},{"@type":"WebSite","@id":"https:\/\/www.tiqs.com.br\/#website","url":"https:\/\/www.tiqs.com.br\/","name":"TIQS | Ciberseguran\u00e7a - Solu\u00e7\u00f5es digitais","description":"Inova\u00e7\u00e3o \u00e9 o nosso DNA","publisher":{"@id":"https:\/\/www.tiqs.com.br\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.tiqs.com.br\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/www.tiqs.com.br\/#organization","name":"TIQS Consultoria em TI","url":"https:\/\/www.tiqs.com.br\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.tiqs.com.br\/#\/schema\/logo\/image\/","url":"https:\/\/www.tiqs.com.br\/wp-content\/uploads\/2021\/05\/cropped-logo_tiqs-3.png","contentUrl":"https:\/\/www.tiqs.com.br\/wp-content\/uploads\/2021\/05\/cropped-logo_tiqs-3.png","width":112,"height":109,"caption":"TIQS Consultoria em TI"},"image":{"@id":"https:\/\/www.tiqs.com.br\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/tiqsconsultoria\/","https:\/\/br.linkedin.com\/company\/tiqs-consultoria"]},{"@type":"Person","@id":"https:\/\/www.tiqs.com.br\/#\/schema\/person\/136f5d9edba03a6cd43348a3f04eb30f","name":"Lorena Pariz","url":"https:\/\/www.tiqs.com.br\/en\/author\/marketing\/"}]}},"_links":{"self":[{"href":"https:\/\/www.tiqs.com.br\/en\/wp-json\/wp\/v2\/posts\/8486"}],"collection":[{"href":"https:\/\/www.tiqs.com.br\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.tiqs.com.br\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.tiqs.com.br\/en\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.tiqs.com.br\/en\/wp-json\/wp\/v2\/comments?post=8486"}],"version-history":[{"count":0,"href":"https:\/\/www.tiqs.com.br\/en\/wp-json\/wp\/v2\/posts\/8486\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.tiqs.com.br\/en\/wp-json\/wp\/v2\/media\/8487"}],"wp:attachment":[{"href":"https:\/\/www.tiqs.com.br\/en\/wp-json\/wp\/v2\/media?parent=8486"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.tiqs.com.br\/en\/wp-json\/wp\/v2\/categories?post=8486"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.tiqs.com.br\/en\/wp-json\/wp\/v2\/tags?post=8486"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}