{"id":9056,"date":"2016-01-12T10:14:25","date_gmt":"2016-01-12T10:14:25","guid":{"rendered":"http:\/\/blogs.funiber.org\/pt\/?p=9056"},"modified":"2016-01-12T10:14:25","modified_gmt":"2016-01-12T10:14:25","slug":"funiber-infraestruturas-complexas-sao-ameaca-seguranca-em-ti","status":"publish","type":"post","link":"https:\/\/www.funiber.blog\/pt\/tecnologias-tic\/2016\/01\/12\/funiber-infraestruturas-complexas-sao-ameaca-seguranca-em-ti","title":{"rendered":"Infraestruturas complexas s\u00e3o uma amea\u00e7a \u00e0 seguran\u00e7a em TI"},"content":{"rendered":"<h2>O aumento da complexidade das tecnologias torna as empresas mais vulner\u00e1veis aos crimes virtuais<\/h2>\n<p>O uso da tecnologia nas empresas tem variado muito nos \u00faltimos anos. Al\u00e9m dos tradicionais computadores dos escrit\u00f3rios, os trabalhadores passaram a utilizar tamb\u00e9m dispositivos m\u00f3veis \u2013 em um fen\u00f4meno conhecido como BYOD (Bring Your Own Device) \u2013 e sistemas de virtualiza\u00e7\u00e3o, em que as esta\u00e7\u00f5es de trabalho n\u00e3o dependem de um computador. <strong>O aumento da complexidade da infraestrutura tecnol\u00f3gica sobrecarrega a estrutura das empresas e as obrigam a estarem mais atentas em rela\u00e7\u00e3o \u00e0 seguran\u00e7a dos dados<\/strong>, tanto internos \u00e0 empresa como aqueles relacionados a clientes e fornecedores.<\/p>\n<p><!--more--><\/p>\n<p>De acordo com <a href=\"https:\/\/www.linkedin.com\/in\/cmartinelli\" target=\"_blank\">Claudio Martinelli,<\/a> diretor geral da <a href=\"http:\/\/www.kaspersky.com\/\" target=\"_blank\">Kaspersky Lab<\/a> no Brasil, um estudo recente mostrou que os especialistas em TI consideram que <strong>quanto maior a complexidade da infraestrutura em tecnologia, mais dif\u00edcil se torna sua gest\u00e3o e h\u00e1 mais chances de criminosos virtuais violarem a rede corporativa.<\/strong> Inclusive, 24% dos entrevistados se mostraram preocupados com esta quest\u00e3o, pois consideram uma amea\u00e7a \u00e0 seguran\u00e7a dos dados. No entanto, Claudio afirma que geralmente os especialistas em TI podem dedicar somente 15 minutos por dia para temas de seguran\u00e7a e <strong>a falta de uma perspectiva sistem\u00e1tica torna as empresas mais vulner\u00e1veis a ataques cibern\u00e9ticos<\/strong>.<\/p>\n<p><strong>Solu\u00e7\u00f5es<\/strong><\/p>\n<p>Para adotar uma abordagem sistem\u00e1tica em seguran\u00e7a em TI, o mercado oferece atualmente <strong>diversas solu\u00e7\u00f5es<\/strong>. \u00a0Mas, para escolher a melhor op\u00e7\u00e3o, o especialista deve analisar se ela \u00e9 <strong>compat\u00edvel<\/strong> com a filtragem do tr\u00e1fego, as atualiza\u00e7\u00f5es de software e a gest\u00e3o de diversos sistemas operacionais.<\/p>\n<p>Uma vez selecionada a solu\u00e7\u00e3o de seguran\u00e7a em TI mais adequada, <strong>a empresa deve contar com algum especialista em seguran\u00e7a corporativa, que pode ser interno ou externo<\/strong>. O gerenciamento interno \u00e9 o preferido por muitos profissionais, que defendem que \u00e9 a melhor maneira para automatizar os processos de forma integral, garantindo assim o n\u00edvel de seguran\u00e7a adequado. J\u00e1 o gerenciamento realizado por consultores externos \u00e0 empresa pode oferecer uma especializa\u00e7\u00e3o maior, mas provavelmente com um valor muito mais elevado.<\/p>\n<p>A seguran\u00e7a dos dados em uma empresa \u00e9 um tema cada vez mais importante. Por isso, os alunos da <strong><a href=\"http:\/\/www.funiber.org.br\/areas-de-conhecimento\/tecnologias-da-informacao\/\" target=\"_blank\">\u00c1rea de Tecnologia<\/a><\/strong> da <strong><a href=\"http:\/\/www.funiber.org.br\/\" target=\"_blank\">FUNIBER<\/a><\/strong> recebem a forma\u00e7\u00e3o necess\u00e1ria para atuar de forma consciente e segura em rela\u00e7\u00e3o \u00e0s informa\u00e7\u00f5es internas de empresas e aos bancos de dados de clientes e fornecedores. Combater os ataques de cibercriminosos com a solu\u00e7\u00e3o adequada em seguran\u00e7a em TI \u00e9 uma necessidade para todas as empresas que querem estar preparadas para os desafios do futuro.<\/p>\n<p>Fonte: <a href=\"http:\/\/fnbr.es\/244\" target=\"_blank\">http:\/\/fnbr.es\/244<\/a><\/p>\n<p>Foto: Todos os direitos reservados<\/p>\n<p>Not\u00edcias relacionadas:<\/p>\n<p><a href=\"https:\/\/www.funiber.blog\/pt\/tecnologias-tic\/2015\/11\/23\/funiber-vulnerabilidade-humana-frente-hackers\" target=\"_blank\">Vulnerabilidade humana frente aos hackers<\/a><\/p>\n<p><a href=\"https:\/\/www.funiber.blog\/pt\/tecnologias-tic\/2015\/01\/20\/previsoes-para-2015-em-seguranca-de-rede\" target=\"_blank\">Previs\u00f5es para 2015 em seguran\u00e7a de rede<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>O aumento da complexidade das tecnologias torna as empresas mais vulner\u00e1veis aos crimes virtuais O uso da tecnologia nas empresas tem variado muito nos \u00faltimos anos. Al\u00e9m dos tradicionais computadores dos escrit\u00f3rios, os trabalhadores passaram a utilizar tamb\u00e9m dispositivos m\u00f3veis \u2013 em um fen\u00f4meno conhecido como BYOD (Bring Your Own Device) \u2013 e sistemas de [&hellip;]<\/p>\n","protected":false},"author":16,"featured_media":9059,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_newsletter_tier_id":0,"footnotes":"","jetpack_publicize_message":"","jetpack_is_tweetstorm":false,"jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":false,"jetpack_social_options":{"image_generator_settings":{"template":"highway","enabled":false}}},"categories":[6],"tags":[892,285,408,172,248,911,86,641,255,1022,26],"jetpack_publicize_connections":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v21.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Infraestruturas complexas s\u00e3o uma amea\u00e7a \u00e0 seguran\u00e7a em TI<\/title>\n<meta name=\"description\" content=\"O aumento da complexidade das tecnologias amea\u00e7a a seguran\u00e7a em TI e torna as empresas mais vulner\u00e1veis aos crimes virtuais.\" \/>\n<meta name=\"robots\" content=\"noindex, nofollow\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Infraestruturas complexas s\u00e3o uma amea\u00e7a \u00e0 seguran\u00e7a em TI\" \/>\n<meta property=\"og:description\" content=\"O aumento da complexidade das tecnologias amea\u00e7a a seguran\u00e7a em TI e torna as empresas mais vulner\u00e1veis aos crimes virtuais.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blogs.funiber.org\/pt\/tecnologias-tic\/2016\/01\/12\/funiber-infraestruturas-complexas-sao-ameaca-seguranca-em-ti\" \/>\n<meta property=\"og:site_name\" content=\"FuniBlogs - FUNIBER\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/funiber\" \/>\n<meta property=\"article:published_time\" content=\"2016-01-12T10:14:25+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blogs.funiber.org\/pt\/wp-content\/uploads\/2016\/01\/funiber-seguran\u00e7a-em-ti.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"640\" \/>\n\t<meta property=\"og:image:height\" content=\"480\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Mariana Dornelles\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@FUNIBER\" \/>\n<meta name=\"twitter:site\" content=\"@FUNIBER\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Mariana Dornelles\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"2 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/blogs.funiber.org\/pt\/tecnologias-tic\/2016\/01\/12\/funiber-infraestruturas-complexas-sao-ameaca-seguranca-em-ti#article\",\"isPartOf\":{\"@id\":\"https:\/\/blogs.funiber.org\/pt\/tecnologias-tic\/2016\/01\/12\/funiber-infraestruturas-complexas-sao-ameaca-seguranca-em-ti\"},\"author\":{\"name\":\"Mariana Dornelles\",\"@id\":\"https:\/\/blogs.funiber.org\/pt\/#\/schema\/person\/cebedd0aef5286687ce641276452c76d\"},\"headline\":\"Infraestruturas complexas s\u00e3o uma amea\u00e7a \u00e0 seguran\u00e7a em TI\",\"datePublished\":\"2016-01-12T10:14:25+00:00\",\"dateModified\":\"2016-01-12T10:14:25+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/blogs.funiber.org\/pt\/tecnologias-tic\/2016\/01\/12\/funiber-infraestruturas-complexas-sao-ameaca-seguranca-em-ti\"},\"wordCount\":476,\"publisher\":{\"@id\":\"https:\/\/blogs.funiber.org\/pt\/#organization\"},\"keywords\":[\"Ataques cibern\u00e9ticos\",\"Educa\u00e7\u00e3o\",\"Educa\u00e7\u00e3o a Dist\u00e2ncia\",\"Empresas\",\"Funiber\",\"FUNIBER Opini\u00f5es\",\"Internet\",\"Opini\u00e3o FUNIBER\",\"Opini\u00f5es Funiber\",\"Seguran\u00e7a em TI\",\"tecnologia\"],\"articleSection\":[\"Tecnologias TIC\"],\"inLanguage\":\"pt-BR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/blogs.funiber.org\/pt\/tecnologias-tic\/2016\/01\/12\/funiber-infraestruturas-complexas-sao-ameaca-seguranca-em-ti\",\"url\":\"https:\/\/blogs.funiber.org\/pt\/tecnologias-tic\/2016\/01\/12\/funiber-infraestruturas-complexas-sao-ameaca-seguranca-em-ti\",\"name\":\"Infraestruturas complexas s\u00e3o uma amea\u00e7a \u00e0 seguran\u00e7a em TI\",\"isPartOf\":{\"@id\":\"https:\/\/blogs.funiber.org\/pt\/#website\"},\"datePublished\":\"2016-01-12T10:14:25+00:00\",\"dateModified\":\"2016-01-12T10:14:25+00:00\",\"description\":\"O aumento da complexidade das tecnologias amea\u00e7a a seguran\u00e7a em TI e torna as empresas mais vulner\u00e1veis aos crimes virtuais.\",\"breadcrumb\":{\"@id\":\"https:\/\/blogs.funiber.org\/pt\/tecnologias-tic\/2016\/01\/12\/funiber-infraestruturas-complexas-sao-ameaca-seguranca-em-ti#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/blogs.funiber.org\/pt\/tecnologias-tic\/2016\/01\/12\/funiber-infraestruturas-complexas-sao-ameaca-seguranca-em-ti\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/blogs.funiber.org\/pt\/tecnologias-tic\/2016\/01\/12\/funiber-infraestruturas-complexas-sao-ameaca-seguranca-em-ti#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/blogs.funiber.org\/pt\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Infraestruturas complexas s\u00e3o uma amea\u00e7a \u00e0 seguran\u00e7a em TI\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/blogs.funiber.org\/pt\/#website\",\"url\":\"https:\/\/blogs.funiber.org\/pt\/\",\"name\":\"FuniBlogs - FUNIBER\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/blogs.funiber.org\/pt\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/blogs.funiber.org\/pt\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/blogs.funiber.org\/pt\/#organization\",\"name\":\"FuniBlogs - FUNIBER\",\"url\":\"https:\/\/blogs.funiber.org\/pt\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/blogs.funiber.org\/pt\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.funiber.blog\/pt\/wp-content\/uploads\/2022\/02\/logo-funiber-pt-br-v-dos.svg\",\"contentUrl\":\"https:\/\/www.funiber.blog\/pt\/wp-content\/uploads\/2022\/02\/logo-funiber-pt-br-v-dos.svg\",\"width\":1,\"height\":1,\"caption\":\"FuniBlogs - FUNIBER\"},\"image\":{\"@id\":\"https:\/\/blogs.funiber.org\/pt\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/funiber\",\"https:\/\/twitter.com\/FUNIBER\",\"https:\/\/www.instagram.com\/funiber_becas\",\"https:\/\/www.youtube.com\/user\/funiber\",\"https:\/\/www.linkedin.com\/company\/funiber\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/blogs.funiber.org\/pt\/#\/schema\/person\/cebedd0aef5286687ce641276452c76d\",\"name\":\"Mariana Dornelles\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/blogs.funiber.org\/pt\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/2fbaa65ea908e82807b005c351db3c9d?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/2fbaa65ea908e82807b005c351db3c9d?s=96&d=mm&r=g\",\"caption\":\"Mariana Dornelles\"},\"url\":\"https:\/\/www.funiber.blog\/pt\/author\/mariana-dornelles\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Infraestruturas complexas s\u00e3o uma amea\u00e7a \u00e0 seguran\u00e7a em TI","description":"O aumento da complexidade das tecnologias amea\u00e7a a seguran\u00e7a em TI e torna as empresas mais vulner\u00e1veis aos crimes virtuais.","robots":{"index":"noindex","follow":"nofollow"},"og_locale":"pt_BR","og_type":"article","og_title":"Infraestruturas complexas s\u00e3o uma amea\u00e7a \u00e0 seguran\u00e7a em TI","og_description":"O aumento da complexidade das tecnologias amea\u00e7a a seguran\u00e7a em TI e torna as empresas mais vulner\u00e1veis aos crimes virtuais.","og_url":"https:\/\/blogs.funiber.org\/pt\/tecnologias-tic\/2016\/01\/12\/funiber-infraestruturas-complexas-sao-ameaca-seguranca-em-ti","og_site_name":"FuniBlogs - FUNIBER","article_publisher":"https:\/\/www.facebook.com\/funiber","article_published_time":"2016-01-12T10:14:25+00:00","og_image":[{"width":640,"height":480,"url":"https:\/\/blogs.funiber.org\/pt\/wp-content\/uploads\/2016\/01\/funiber-seguran\u00e7a-em-ti.jpg","type":"image\/jpeg"}],"author":"Mariana Dornelles","twitter_card":"summary_large_image","twitter_creator":"@FUNIBER","twitter_site":"@FUNIBER","twitter_misc":{"Escrito por":"Mariana Dornelles","Est. tempo de leitura":"2 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/blogs.funiber.org\/pt\/tecnologias-tic\/2016\/01\/12\/funiber-infraestruturas-complexas-sao-ameaca-seguranca-em-ti#article","isPartOf":{"@id":"https:\/\/blogs.funiber.org\/pt\/tecnologias-tic\/2016\/01\/12\/funiber-infraestruturas-complexas-sao-ameaca-seguranca-em-ti"},"author":{"name":"Mariana Dornelles","@id":"https:\/\/blogs.funiber.org\/pt\/#\/schema\/person\/cebedd0aef5286687ce641276452c76d"},"headline":"Infraestruturas complexas s\u00e3o uma amea\u00e7a \u00e0 seguran\u00e7a em TI","datePublished":"2016-01-12T10:14:25+00:00","dateModified":"2016-01-12T10:14:25+00:00","mainEntityOfPage":{"@id":"https:\/\/blogs.funiber.org\/pt\/tecnologias-tic\/2016\/01\/12\/funiber-infraestruturas-complexas-sao-ameaca-seguranca-em-ti"},"wordCount":476,"publisher":{"@id":"https:\/\/blogs.funiber.org\/pt\/#organization"},"keywords":["Ataques cibern\u00e9ticos","Educa\u00e7\u00e3o","Educa\u00e7\u00e3o a Dist\u00e2ncia","Empresas","Funiber","FUNIBER Opini\u00f5es","Internet","Opini\u00e3o FUNIBER","Opini\u00f5es Funiber","Seguran\u00e7a em TI","tecnologia"],"articleSection":["Tecnologias TIC"],"inLanguage":"pt-BR"},{"@type":"WebPage","@id":"https:\/\/blogs.funiber.org\/pt\/tecnologias-tic\/2016\/01\/12\/funiber-infraestruturas-complexas-sao-ameaca-seguranca-em-ti","url":"https:\/\/blogs.funiber.org\/pt\/tecnologias-tic\/2016\/01\/12\/funiber-infraestruturas-complexas-sao-ameaca-seguranca-em-ti","name":"Infraestruturas complexas s\u00e3o uma amea\u00e7a \u00e0 seguran\u00e7a em TI","isPartOf":{"@id":"https:\/\/blogs.funiber.org\/pt\/#website"},"datePublished":"2016-01-12T10:14:25+00:00","dateModified":"2016-01-12T10:14:25+00:00","description":"O aumento da complexidade das tecnologias amea\u00e7a a seguran\u00e7a em TI e torna as empresas mais vulner\u00e1veis aos crimes virtuais.","breadcrumb":{"@id":"https:\/\/blogs.funiber.org\/pt\/tecnologias-tic\/2016\/01\/12\/funiber-infraestruturas-complexas-sao-ameaca-seguranca-em-ti#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blogs.funiber.org\/pt\/tecnologias-tic\/2016\/01\/12\/funiber-infraestruturas-complexas-sao-ameaca-seguranca-em-ti"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/blogs.funiber.org\/pt\/tecnologias-tic\/2016\/01\/12\/funiber-infraestruturas-complexas-sao-ameaca-seguranca-em-ti#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/blogs.funiber.org\/pt"},{"@type":"ListItem","position":2,"name":"Infraestruturas complexas s\u00e3o uma amea\u00e7a \u00e0 seguran\u00e7a em TI"}]},{"@type":"WebSite","@id":"https:\/\/blogs.funiber.org\/pt\/#website","url":"https:\/\/blogs.funiber.org\/pt\/","name":"FuniBlogs - FUNIBER","description":"","publisher":{"@id":"https:\/\/blogs.funiber.org\/pt\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blogs.funiber.org\/pt\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/blogs.funiber.org\/pt\/#organization","name":"FuniBlogs - FUNIBER","url":"https:\/\/blogs.funiber.org\/pt\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/blogs.funiber.org\/pt\/#\/schema\/logo\/image\/","url":"https:\/\/www.funiber.blog\/pt\/wp-content\/uploads\/2022\/02\/logo-funiber-pt-br-v-dos.svg","contentUrl":"https:\/\/www.funiber.blog\/pt\/wp-content\/uploads\/2022\/02\/logo-funiber-pt-br-v-dos.svg","width":1,"height":1,"caption":"FuniBlogs - FUNIBER"},"image":{"@id":"https:\/\/blogs.funiber.org\/pt\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/funiber","https:\/\/twitter.com\/FUNIBER","https:\/\/www.instagram.com\/funiber_becas","https:\/\/www.youtube.com\/user\/funiber","https:\/\/www.linkedin.com\/company\/funiber"]},{"@type":"Person","@id":"https:\/\/blogs.funiber.org\/pt\/#\/schema\/person\/cebedd0aef5286687ce641276452c76d","name":"Mariana Dornelles","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/blogs.funiber.org\/pt\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/2fbaa65ea908e82807b005c351db3c9d?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/2fbaa65ea908e82807b005c351db3c9d?s=96&d=mm&r=g","caption":"Mariana Dornelles"},"url":"https:\/\/www.funiber.blog\/pt\/author\/mariana-dornelles"}]}},"jetpack_featured_media_url":"https:\/\/www.funiber.blog\/pt\/wp-content\/uploads\/2016\/01\/funiber-seguran\u00e7a-em-ti.jpg","jetpack_shortlink":"https:\/\/wp.me\/p7ee1t-2m4","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/www.funiber.blog\/pt\/wp-json\/wp\/v2\/posts\/9056"}],"collection":[{"href":"https:\/\/www.funiber.blog\/pt\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.funiber.blog\/pt\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.funiber.blog\/pt\/wp-json\/wp\/v2\/users\/16"}],"replies":[{"embeddable":true,"href":"https:\/\/www.funiber.blog\/pt\/wp-json\/wp\/v2\/comments?post=9056"}],"version-history":[{"count":4,"href":"https:\/\/www.funiber.blog\/pt\/wp-json\/wp\/v2\/posts\/9056\/revisions"}],"predecessor-version":[{"id":9061,"href":"https:\/\/www.funiber.blog\/pt\/wp-json\/wp\/v2\/posts\/9056\/revisions\/9061"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.funiber.blog\/pt\/wp-json\/wp\/v2\/media\/9059"}],"wp:attachment":[{"href":"https:\/\/www.funiber.blog\/pt\/wp-json\/wp\/v2\/media?parent=9056"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.funiber.blog\/pt\/wp-json\/wp\/v2\/categories?post=9056"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.funiber.blog\/pt\/wp-json\/wp\/v2\/tags?post=9056"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}