{"id":24100,"date":"2021-02-16T14:02:38","date_gmt":"2021-02-16T19:02:38","guid":{"rendered":"https:\/\/blogs.funiber.org\/pt\/?p=24100"},"modified":"2021-02-04T14:07:40","modified_gmt":"2021-02-04T19:07:40","slug":"funiber-perigo-vulnerabilidade","status":"publish","type":"post","link":"https:\/\/www.funiber.blog\/pt\/tecnologias-tic\/2021\/02\/16\/funiber-perigo-vulnerabilidade","title":{"rendered":"Diferen\u00e7as entre perigo, vulnerabilidade e risco"},"content":{"rendered":"<h2><strong>O compromisso com a ciberseguran\u00e7a nas empresas implica o uso de termos como amea\u00e7a, vulnerabilidade ou risco, que devem ser distinguidos. <\/strong><\/h2>\n<p>Embora os conceitos de vulnerabilidade e amea\u00e7a sejam utilizados indistintamente, o <a href=\"https:\/\/www.incibe.es\/\" target=\"_blank\" rel=\"noopener noreferrer\">Instituto Nacional de Seguran\u00e7a Cibern\u00e9tica na Espanha (INCIBE)<\/a> adverte sobre as diferen\u00e7as em seu significado.<!--more--><\/p>\n<p>O Instituto explica que, embora a amea\u00e7a esteja sempre presente, a vulnerabilidade \u00e9 causada pelo pr\u00f3prio usu\u00e1rio.<\/p>\n<p>Especificamente, o INCIBE entende que um <strong>sistema vulner\u00e1vel<\/strong> \u00e9 \u201caquele que \u00e9 suscet\u00edvel a certo grau de dano, geralmente devido a suas pr\u00f3prias causas (falta de atualiza\u00e7\u00f5es, baixa prote\u00e7\u00e3o contra v\u00edrus, etc.)\u201d.<\/p>\n<p>A <strong>amea\u00e7a<\/strong> consiste tirar proveito dessa vulnerabilidade para atacar o sistema. Essas amea\u00e7as podem vir de ataques (v\u00edrus), eventos f\u00edsicos (fogo) ou neglig\u00eancia (senhas fracas).<\/p>\n<p>Uma vez explicados os conceitos de perigo e vulnerabilidade, \u00e9 importante entender quais s\u00e3o os riscos. \u201c<strong>Risco<\/strong> \u00e9 a probabilidade de ocorr\u00eancia de um incidente de seguran\u00e7a, com uma amea\u00e7a se materializando e causando perdas ou danos. Mede-se assumindo que existe certa vulnerabilidade a determinada amea\u00e7a, como um hacker, um ataque de nega\u00e7\u00e3o de servi\u00e7o, um v\u00edrus&#8230;\u201d, define o INCIBE.<\/p>\n<p>A institui\u00e7\u00e3o exemplifica essas diferen\u00e7as no site de um banco na Internet, que det\u00e9m informa\u00e7\u00f5es confidenciais. Este site deve ser atualizado com as ferramentas de seguran\u00e7a apropriadas para evitar estar vulner\u00e1vel a amea\u00e7as, embora sempre haver\u00e1 risco de ataque.<\/p>\n<p>Aumentar <strong>a conscientiza\u00e7\u00e3o dos funcion\u00e1rios e promover planos de treinamento em seguran\u00e7a cibern\u00e9tica<\/strong>s\u00e3o algumas das recomenda\u00e7\u00f5es para reduzir o risco de um ataque inform\u00e1tico. \u201cAl\u00e9m disso, <strong>estabelecer um\u00a0canal de informa\u00e7\u00e3o<\/strong>, notificando o funcion\u00e1rio sobre poss\u00edveis amea\u00e7as atrav\u00e9s de circulares de informa\u00e7\u00e3o (preven\u00e7\u00e3o), e-mails ou qualquer outro meio \u00e0 sua disposi\u00e7\u00e3o, melhorar\u00e1 a sensibilidade a estas quest\u00f5es e alertar\u00e1 o pessoal sobre situa\u00e7\u00f5es de risco imprevistas\u201d, disse a organiza\u00e7\u00e3o.<\/p>\n<p><a href=\"https:\/\/www.funiber.blog\/pt\/tecnologias-tic\/2019\/09\/24\/ciberseguranca-necessidade-mais-do-que-obrigacao\">Investir em ciberseguran\u00e7a \u00e9 uma tarefa pendente para as empresas<\/a>, que, no ano passado, enfrentaram novas amea\u00e7as provocadas pelo aumento do teletrabalho.<\/p>\n<p>Para uma an\u00e1lise profunda sobre os avan\u00e7os em ciberseguran\u00e7a, a <a href=\"https:\/\/www.funiber.org.br\/\" target=\"_blank\" rel=\"noopener noreferrer\">FUNIBER<\/a> patrocina uma variedade de programas universit\u00e1rios na <a href=\"https:\/\/www.funiber.org.br\/mestrados-tecnologias-tic\" target=\"_blank\" rel=\"noopener noreferrer\">\u00e1rea das tecnologias<\/a>. Um dos cursos oferecidos \u00e9 o\u00a0<a href=\"https:\/\/www.funiber.org.br\/mestrado-em-direcao-estrategica-em-engenharia-de-software\" target=\"_blank\" rel=\"noopener noreferrer\">Mestrado em Dire\u00e7\u00e3o Estrat\u00e9gica Em Engenharia de Software<\/a>.<\/p>\n<p>Fontes: <a href=\"https:\/\/www.incibe.es\/protege-tu-empresa\/blog\/amenaza-vs-vulnerabilidad-diferenciarlos\" target=\"_blank\" rel=\"noopener noreferrer\">Amenaza vs vulnerabilidad: c\u00f3mo diferenciarlos<\/a><\/p>\n<p><a href=\"https:\/\/www.incibe.es\/protege-tu-empresa\/blog\/amenaza-vs-vulnerabilidad-sabes-se-diferencian#:~:text=La%20diferencia%20entre%20vulnerabilidad%20y,Veamos%20c%C3%B3mo%20se%20definen%3A&amp;amp;text=Por%20su%20parte%2C%20una%20amenaza,de%20un%20sistema%20de%20informaci%C3%B3n.\" target=\"_blank\" rel=\"noopener noreferrer\">Amenaza vs Vulnerabilidad, \u00bfsabes en qu\u00e9 se diferencian?<\/a><\/p>\n<p>Foto: Todos os direitos reservados.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>O compromisso com a ciberseguran\u00e7a nas empresas implica o uso de termos como amea\u00e7a, vulnerabilidade ou risco, que devem ser distinguidos. Embora os conceitos de vulnerabilidade e amea\u00e7a sejam utilizados indistintamente, o Instituto Nacional de Seguran\u00e7a Cibern\u00e9tica na Espanha (INCIBE) adverte sobre as diferen\u00e7as em seu significado.<\/p>\n","protected":false},"author":10,"featured_media":24101,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_newsletter_tier_id":0,"footnotes":"","jetpack_publicize_message":"","jetpack_is_tweetstorm":false,"jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","enabled":false}}},"categories":[6],"tags":[1242,855,285,408,119,248,911,671,641,255,2053,558,26,51,4390],"jetpack_publicize_connections":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v21.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Diferen\u00e7as entre perigo, vulnerabilidade e risco<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blogs.funiber.org\/pt\/tecnologias-tic\/2021\/02\/16\/funiber-perigo-vulnerabilidade\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Diferen\u00e7as entre perigo, vulnerabilidade e risco\" \/>\n<meta property=\"og:description\" content=\"O compromisso com a ciberseguran\u00e7a nas empresas implica o uso de termos como amea\u00e7a, vulnerabilidade ou risco, que devem ser distinguidos. Embora os conceitos de vulnerabilidade e amea\u00e7a sejam utilizados indistintamente, o Instituto Nacional de Seguran\u00e7a Cibern\u00e9tica na Espanha (INCIBE) adverte sobre as diferen\u00e7as em seu significado.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blogs.funiber.org\/pt\/tecnologias-tic\/2021\/02\/16\/funiber-perigo-vulnerabilidade\" \/>\n<meta property=\"og:site_name\" content=\"FuniBlogs - FUNIBER\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/funiber\" \/>\n<meta property=\"article:published_time\" content=\"2021-02-16T19:02:38+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-02-04T19:07:40+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blogs.funiber.org\/pt\/wp-content\/uploads\/2021\/02\/funiber-vulnerabilidade-perigo.png\" \/>\n\t<meta property=\"og:image:width\" content=\"887\" \/>\n\t<meta property=\"og:image:height\" content=\"591\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Michelle\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@FUNIBER\" \/>\n<meta name=\"twitter:site\" content=\"@FUNIBER\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Michelle\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"2 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/blogs.funiber.org\/pt\/tecnologias-tic\/2021\/02\/16\/funiber-perigo-vulnerabilidade#article\",\"isPartOf\":{\"@id\":\"https:\/\/blogs.funiber.org\/pt\/tecnologias-tic\/2021\/02\/16\/funiber-perigo-vulnerabilidade\"},\"author\":{\"name\":\"Michelle\",\"@id\":\"https:\/\/blogs.funiber.org\/pt\/#\/schema\/person\/a1eaaa5e57eac866a8c5946946bcf80d\"},\"headline\":\"Diferen\u00e7as entre perigo, vulnerabilidade e risco\",\"datePublished\":\"2021-02-16T19:02:38+00:00\",\"dateModified\":\"2021-02-04T19:07:40+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/blogs.funiber.org\/pt\/tecnologias-tic\/2021\/02\/16\/funiber-perigo-vulnerabilidade\"},\"wordCount\":427,\"publisher\":{\"@id\":\"https:\/\/blogs.funiber.org\/pt\/#organization\"},\"keywords\":[\"Bolsas\",\"Doutorado\",\"Educa\u00e7\u00e3o\",\"Educa\u00e7\u00e3o a Dist\u00e2ncia\",\"Estudos\",\"Funiber\",\"FUNIBER Opini\u00f5es\",\"mestrado\",\"Opini\u00e3o FUNIBER\",\"Opini\u00f5es Funiber\",\"perigo\",\"Riscos\",\"tecnologia\",\"TI\",\"vulnerabilidade\"],\"articleSection\":[\"Tecnologias TIC\"],\"inLanguage\":\"pt-BR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/blogs.funiber.org\/pt\/tecnologias-tic\/2021\/02\/16\/funiber-perigo-vulnerabilidade\",\"url\":\"https:\/\/blogs.funiber.org\/pt\/tecnologias-tic\/2021\/02\/16\/funiber-perigo-vulnerabilidade\",\"name\":\"Diferen\u00e7as entre perigo, vulnerabilidade e risco\",\"isPartOf\":{\"@id\":\"https:\/\/blogs.funiber.org\/pt\/#website\"},\"datePublished\":\"2021-02-16T19:02:38+00:00\",\"dateModified\":\"2021-02-04T19:07:40+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/blogs.funiber.org\/pt\/tecnologias-tic\/2021\/02\/16\/funiber-perigo-vulnerabilidade#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/blogs.funiber.org\/pt\/tecnologias-tic\/2021\/02\/16\/funiber-perigo-vulnerabilidade\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/blogs.funiber.org\/pt\/tecnologias-tic\/2021\/02\/16\/funiber-perigo-vulnerabilidade#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/blogs.funiber.org\/pt\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Diferen\u00e7as entre perigo, vulnerabilidade e risco\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/blogs.funiber.org\/pt\/#website\",\"url\":\"https:\/\/blogs.funiber.org\/pt\/\",\"name\":\"FuniBlogs - FUNIBER\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/blogs.funiber.org\/pt\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/blogs.funiber.org\/pt\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/blogs.funiber.org\/pt\/#organization\",\"name\":\"FuniBlogs - FUNIBER\",\"url\":\"https:\/\/blogs.funiber.org\/pt\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/blogs.funiber.org\/pt\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.funiber.blog\/pt\/wp-content\/uploads\/2022\/02\/logo-funiber-pt-br-v-dos.svg\",\"contentUrl\":\"https:\/\/www.funiber.blog\/pt\/wp-content\/uploads\/2022\/02\/logo-funiber-pt-br-v-dos.svg\",\"width\":1,\"height\":1,\"caption\":\"FuniBlogs - FUNIBER\"},\"image\":{\"@id\":\"https:\/\/blogs.funiber.org\/pt\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/funiber\",\"https:\/\/twitter.com\/FUNIBER\",\"https:\/\/www.instagram.com\/funiber_becas\",\"https:\/\/www.youtube.com\/user\/funiber\",\"https:\/\/www.linkedin.com\/company\/funiber\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/blogs.funiber.org\/pt\/#\/schema\/person\/a1eaaa5e57eac866a8c5946946bcf80d\",\"name\":\"Michelle\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/blogs.funiber.org\/pt\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/5e87041f7609dc50493cf216754fece1?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/5e87041f7609dc50493cf216754fece1?s=96&d=mm&r=g\",\"caption\":\"Michelle\"},\"url\":\"https:\/\/www.funiber.blog\/pt\/author\/michelle-moreira\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Diferen\u00e7as entre perigo, vulnerabilidade e risco","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blogs.funiber.org\/pt\/tecnologias-tic\/2021\/02\/16\/funiber-perigo-vulnerabilidade","og_locale":"pt_BR","og_type":"article","og_title":"Diferen\u00e7as entre perigo, vulnerabilidade e risco","og_description":"O compromisso com a ciberseguran\u00e7a nas empresas implica o uso de termos como amea\u00e7a, vulnerabilidade ou risco, que devem ser distinguidos. Embora os conceitos de vulnerabilidade e amea\u00e7a sejam utilizados indistintamente, o Instituto Nacional de Seguran\u00e7a Cibern\u00e9tica na Espanha (INCIBE) adverte sobre as diferen\u00e7as em seu significado.","og_url":"https:\/\/blogs.funiber.org\/pt\/tecnologias-tic\/2021\/02\/16\/funiber-perigo-vulnerabilidade","og_site_name":"FuniBlogs - FUNIBER","article_publisher":"https:\/\/www.facebook.com\/funiber","article_published_time":"2021-02-16T19:02:38+00:00","article_modified_time":"2021-02-04T19:07:40+00:00","og_image":[{"width":887,"height":591,"url":"https:\/\/blogs.funiber.org\/pt\/wp-content\/uploads\/2021\/02\/funiber-vulnerabilidade-perigo.png","type":"image\/png"}],"author":"Michelle","twitter_card":"summary_large_image","twitter_creator":"@FUNIBER","twitter_site":"@FUNIBER","twitter_misc":{"Escrito por":"Michelle","Est. tempo de leitura":"2 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/blogs.funiber.org\/pt\/tecnologias-tic\/2021\/02\/16\/funiber-perigo-vulnerabilidade#article","isPartOf":{"@id":"https:\/\/blogs.funiber.org\/pt\/tecnologias-tic\/2021\/02\/16\/funiber-perigo-vulnerabilidade"},"author":{"name":"Michelle","@id":"https:\/\/blogs.funiber.org\/pt\/#\/schema\/person\/a1eaaa5e57eac866a8c5946946bcf80d"},"headline":"Diferen\u00e7as entre perigo, vulnerabilidade e risco","datePublished":"2021-02-16T19:02:38+00:00","dateModified":"2021-02-04T19:07:40+00:00","mainEntityOfPage":{"@id":"https:\/\/blogs.funiber.org\/pt\/tecnologias-tic\/2021\/02\/16\/funiber-perigo-vulnerabilidade"},"wordCount":427,"publisher":{"@id":"https:\/\/blogs.funiber.org\/pt\/#organization"},"keywords":["Bolsas","Doutorado","Educa\u00e7\u00e3o","Educa\u00e7\u00e3o a Dist\u00e2ncia","Estudos","Funiber","FUNIBER Opini\u00f5es","mestrado","Opini\u00e3o FUNIBER","Opini\u00f5es Funiber","perigo","Riscos","tecnologia","TI","vulnerabilidade"],"articleSection":["Tecnologias TIC"],"inLanguage":"pt-BR"},{"@type":"WebPage","@id":"https:\/\/blogs.funiber.org\/pt\/tecnologias-tic\/2021\/02\/16\/funiber-perigo-vulnerabilidade","url":"https:\/\/blogs.funiber.org\/pt\/tecnologias-tic\/2021\/02\/16\/funiber-perigo-vulnerabilidade","name":"Diferen\u00e7as entre perigo, vulnerabilidade e risco","isPartOf":{"@id":"https:\/\/blogs.funiber.org\/pt\/#website"},"datePublished":"2021-02-16T19:02:38+00:00","dateModified":"2021-02-04T19:07:40+00:00","breadcrumb":{"@id":"https:\/\/blogs.funiber.org\/pt\/tecnologias-tic\/2021\/02\/16\/funiber-perigo-vulnerabilidade#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blogs.funiber.org\/pt\/tecnologias-tic\/2021\/02\/16\/funiber-perigo-vulnerabilidade"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/blogs.funiber.org\/pt\/tecnologias-tic\/2021\/02\/16\/funiber-perigo-vulnerabilidade#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/blogs.funiber.org\/pt"},{"@type":"ListItem","position":2,"name":"Diferen\u00e7as entre perigo, vulnerabilidade e risco"}]},{"@type":"WebSite","@id":"https:\/\/blogs.funiber.org\/pt\/#website","url":"https:\/\/blogs.funiber.org\/pt\/","name":"FuniBlogs - FUNIBER","description":"","publisher":{"@id":"https:\/\/blogs.funiber.org\/pt\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blogs.funiber.org\/pt\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/blogs.funiber.org\/pt\/#organization","name":"FuniBlogs - FUNIBER","url":"https:\/\/blogs.funiber.org\/pt\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/blogs.funiber.org\/pt\/#\/schema\/logo\/image\/","url":"https:\/\/www.funiber.blog\/pt\/wp-content\/uploads\/2022\/02\/logo-funiber-pt-br-v-dos.svg","contentUrl":"https:\/\/www.funiber.blog\/pt\/wp-content\/uploads\/2022\/02\/logo-funiber-pt-br-v-dos.svg","width":1,"height":1,"caption":"FuniBlogs - FUNIBER"},"image":{"@id":"https:\/\/blogs.funiber.org\/pt\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/funiber","https:\/\/twitter.com\/FUNIBER","https:\/\/www.instagram.com\/funiber_becas","https:\/\/www.youtube.com\/user\/funiber","https:\/\/www.linkedin.com\/company\/funiber"]},{"@type":"Person","@id":"https:\/\/blogs.funiber.org\/pt\/#\/schema\/person\/a1eaaa5e57eac866a8c5946946bcf80d","name":"Michelle","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/blogs.funiber.org\/pt\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/5e87041f7609dc50493cf216754fece1?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/5e87041f7609dc50493cf216754fece1?s=96&d=mm&r=g","caption":"Michelle"},"url":"https:\/\/www.funiber.blog\/pt\/author\/michelle-moreira"}]}},"jetpack_featured_media_url":"https:\/\/www.funiber.blog\/pt\/wp-content\/uploads\/2021\/02\/funiber-vulnerabilidade-perigo.png","jetpack_shortlink":"https:\/\/wp.me\/p7ee1t-6gI","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/www.funiber.blog\/pt\/wp-json\/wp\/v2\/posts\/24100"}],"collection":[{"href":"https:\/\/www.funiber.blog\/pt\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.funiber.blog\/pt\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.funiber.blog\/pt\/wp-json\/wp\/v2\/users\/10"}],"replies":[{"embeddable":true,"href":"https:\/\/www.funiber.blog\/pt\/wp-json\/wp\/v2\/comments?post=24100"}],"version-history":[{"count":1,"href":"https:\/\/www.funiber.blog\/pt\/wp-json\/wp\/v2\/posts\/24100\/revisions"}],"predecessor-version":[{"id":24102,"href":"https:\/\/www.funiber.blog\/pt\/wp-json\/wp\/v2\/posts\/24100\/revisions\/24102"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.funiber.blog\/pt\/wp-json\/wp\/v2\/media\/24101"}],"wp:attachment":[{"href":"https:\/\/www.funiber.blog\/pt\/wp-json\/wp\/v2\/media?parent=24100"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.funiber.blog\/pt\/wp-json\/wp\/v2\/categories?post=24100"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.funiber.blog\/pt\/wp-json\/wp\/v2\/tags?post=24100"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}