{"id":2985,"date":"2014-04-10T18:41:42","date_gmt":"2014-04-10T21:41:42","guid":{"rendered":"http:\/\/blogimpacta.com.br\/?p=2985"},"modified":"2014-04-10T18:41:42","modified_gmt":"2014-04-10T21:41:42","slug":"seguranca-na-internet-das-coisas-ja-estamos-preparados","status":"publish","type":"post","link":"https:\/\/www.impacta.com.br\/blog\/seguranca-na-internet-das-coisas-ja-estamos-preparados\/","title":{"rendered":"Seguran\u00e7a na Internet das Coisas: j\u00e1 estamos preparados?"},"content":{"rendered":"<p style=\"text-align: justify;\"><span style=\"font-size: 14pt;\">\u00c9 de conhecimento geral que a internet \u00e9 um campo aberto e pass\u00edvel de invas\u00f5es de hackers em diversas esferas. Quest\u00f5es de seguran\u00e7a s\u00e3o levantadas frequentemente, e cada vez mais este \u00e9 um conceito pensado na cria\u00e7\u00e3o e manuten\u00e7\u00e3o de websites, provedores de e-mail, redes sociais, aplicativos e etc.\u00a0<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-size: 14pt;\">Al\u00e9m disso, uma nova tecnologia que vem se popularizando rapidamente pode representar um aditivo a esta preocupa\u00e7\u00e3o: a internet das coisas.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-size: 14pt;\">Eletroeletr\u00f4nicos, caixas registradoras, impressoras de documentos&#8230; Nos dias de hoje pode ser impens\u00e1vel que aparelhos como estes representem riscos \u00e0 nossa seguran\u00e7a na rede. Mas a partir do momento que todos eles estiverem conectados \u00e0 internet de alguma maneira, qualquer porta pode ser um risco.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-size: 14pt;\">\u00a0Pelo menos, esta \u00e9 a conclus\u00e3o de um artigo recente publicado pelo The New York Times sobre hackers na Internet das Coisas. <\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-size: 14pt;\">Isso pode soar como conversa especulativa de algo ainda muito distante de nossa realidade, mas profissionais especializados em seguran\u00e7a ao redor do mundo j\u00e1 entenderam h\u00e1 um bom tempo que hackers invadindo a rede de uma empresa atrav\u00e9s de um objeto conectado a ela, cedo ou tarde ser\u00e1 algo inevit\u00e1vel.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-size: 14pt;\">Zachary Peterson, um especialista em seguran\u00e7a que leciona na California Polytechnic State University, comenta que a vasta maioria dos hardwares produzidos hoje em dia \u2013 CPUs, placas-m\u00e3e, mem\u00f3ria, etc \u2013 est\u00e1 apta a executar o que chamamos de \u201cc\u00f3digo arbitr\u00e1rio\u201d, ou seja; praticamente qualquer c\u00f3digo. <\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-size: 14pt;\">A flexibilidade dos hardwares na programa\u00e7\u00e3o \u00e9 algo excelente quando voc\u00ea precisa desenvolver um sistema que conecte m\u00faltiplos objetos \u00e0 web. Por exemplo; uma m\u00e1quina de refrigerante e uma de doces apresentam conectividade semelhante em termos de hardware, mas s\u00e3o diferentes o suficiente para demandarem software pr\u00f3prios. <\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-size: 14pt;\">No caso desta conex\u00e3o via hardwares \u201ccompartilhados\u201d, o processo em uma est\u00e1 ligado \u00e0 outra de alguma maneira.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-size: 14pt;\">Execu\u00e7\u00f5es de c\u00f3digos arbitr\u00e1rios permitem que um hacker instale seus pr\u00f3prios programas, o que pode ser uma forma perigosa de ataque, que pode infectar uma vasta gama de hardwares conectados. E se o hardware em quest\u00e3o estiver conectado \u00e0 internet, torna-se ainda mais acess\u00edvel a hackers.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-size: 14pt;\">Esta \u00e9 a ess\u00eancia dos problemas de seguran\u00e7a da Internet das Coisas: Ela se baseia em hardwares com vulnerabilidades t\u00e9cnicas similares \u00e0s de PCs.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-size: 14pt;\">Uma vez que uma grande variedade de poss\u00edveis \u201cinvasores\u201d \u2013 hackers individuais ou organiza\u00e7\u00f5es e esferas de governo \u2013 saibam disso, brechas s\u00e3o inevit\u00e1veis. O Stuxnet \u00e9 talvez o mais conhecido v\u00edrus de ataque a hardwares f\u00edsicos, mas as vulnerabilidades da internet das coisas j\u00e1 demonstra que ela \u00a0est\u00e1 propensas a muitos outros.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-size: 14pt;\">Para que a internet das coisas se popularize, pelo menos em um primeiro momento, este potencial de ataque \u00e9 um mal necess\u00e1rio. Hardwares que funcionam com c\u00f3digos arbitr\u00e1rios s\u00e3o muito mais baratos que hardwares fabricados com c\u00f3digos \u00fanicos e que fa\u00e7am apenas uma coisa.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-size: 14pt;\">O grande problema \u00e9 que enquanto h\u00e1 um vasto conhecimento no mercado sobre como proteger hardwares \u201ctradicionais\u201d, a falta de conhecimento sobre como fazer o mesmo a dispositivos como aparelhos eletrodom\u00e9sticos conectados \u00e0 internet ainda \u00e9 um problema. Isso vem mudando aos poucos, mas n\u00e3o ocorrer\u00e1 do dia para a noite.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-size: 14pt;\">Em adi\u00e7\u00e3o ao conhecimento da ind\u00fastria sobre os aspectos de seguran\u00e7a em hardwares e softwares na internet das coisas, o conhecimento das pessoas a respeito deste conceito tamb\u00e9m representa um papel importante. \u00a0<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-size: 14pt;\">No n\u00edvel corporativo, \u00e9 necess\u00e1rio compreender como ele funcionar\u00e1 o que ele pode ou n\u00e3o acessar, por exemplo, e em casa, uma vez que geladeiras, bab\u00e1s eletr\u00f4nicas, micro-ondas, aquecedores e etc estejam conectados \u00e0 internet, a vulnerabilidade de seguran\u00e7a da internet das coisas representar\u00e1 n\u00e3o apenas uma amea\u00e7a \u00e0 seguran\u00e7a, mas \u00e0 privacidade de cada um.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-size: 14pt;\"> Todo isso trar\u00e1 constantemente \u00e0 luz a quest\u00e3o da seguran\u00e7a.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-size: 14pt;\">Basicamente, quanto mais gadgets estiverem conectados \u00e0 internet, maior ser\u00e1 a vulnerabilidade de um modo geral. \u00c9 imposs\u00edvel construir um sistema perfeitamente seguro.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-size: 14pt;\"> Mas a consci\u00eancia deste tipo de vulnerabilidade, enquanto solu\u00e7\u00f5es n\u00e3o s\u00e3o criadas ou descobertas pela industria, s\u00e3o um primeiro passo \u2013 e um primeiro alerta \u2013 sobre como nos manter protegidos dentro deste novo e inovador conceito da internet das coisas.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-size: 14pt;\"><em>Este conte\u00fado foi adaptado de artigo de dispon\u00edvel em:<\/em>\u00a0<a title=\"The Sheer Difficulty of Securing the Internet of Things\" href=\"https:\/\/motherboard.vice.com\/read\/the-sheer-difficulty-of-securing-the-internet-of-things\" target=\"_blank\" rel=\"noopener noreferrer\">www.motherboard.vice.com<\/a><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-size: 14pt;\">Curtiu o post? Deixe seu coment\u00e1rio nos contando se o conte\u00fado foi relevante para voc\u00ea ou caso tenha ficado alguma d\u00favida!<\/span><\/p>\n<div class=\"sharing-default-minimal post-bottom\"><div class=\"nectar-social default\" data-position=\"\" data-rm-love=\"0\" data-color-override=\"override\"><div class=\"nectar-social-inner\"><a href=\"#\" class=\"nectar-love\" id=\"nectar-love-2985\" title=\"Love this\"> <i class=\"icon-salient-heart-2\"><\/i><span class=\"love-text\">Love<\/span><span class=\"total_loves\"><span class=\"nectar-love-count\">0<\/span><\/span><\/a><a class='facebook-share nectar-sharing' href='#' title='Share this'> <i class='fa fa-facebook'><\/i> <span class='social-text'>Share<\/span> <\/a><a class='twitter-share nectar-sharing' href='#' title='Share this'> <i class='fa icon-salient-x-twitter'><\/i> <span class='social-text'>Share<\/span> <\/a><a class='linkedin-share nectar-sharing' href='#' title='Share this'> <i class='fa fa-linkedin'><\/i> <span class='social-text'>Share<\/span> <\/a><a class='pinterest-share nectar-sharing' href='#' title='Pin this'> <i class='fa fa-pinterest'><\/i> <span class='social-text'>Pin<\/span> <\/a><\/div><\/div><\/div>","protected":false},"excerpt":{"rendered":"<p>\u00c9 de conhecimento geral que a internet \u00e9 um campo aberto e pass\u00edvel de invas\u00f5es de hackers em diversas esferas. Quest\u00f5es de seguran\u00e7a s\u00e3o levantadas frequentemente, e cada vez mais este \u00e9 um conceito pensado na cria\u00e7\u00e3o e manuten\u00e7\u00e3o de websites, provedores de email, redes sociais, aplicativos e etc. Al\u00e9m disso, uma nova tecnologia que vem se popularizando rapidamente pode representar um aditivo a esta preocupa\u00e7\u00e3o: a internet das coisas.<\/p>\n","protected":false},"author":2,"featured_media":17618,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[154,224],"class_list":["post-2985","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia","tag-internet-das-coisas","tag-seguranca-2"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\r\n<title>Seguran\u00e7a na Internet das Coisas: j\u00e1 estamos preparados?<\/title>\r\n<meta name=\"description\" content=\"A seguran\u00e7a dentro da Internet \u00e9 uma coisa complicada de ter total certeza, por isso os hackers na Internet das Coisas aproveitam para roubar informa\u00e7\u00f5es.\" \/>\r\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\r\n<link rel=\"canonical\" href=\"https:\/\/www.impacta.com.br\/blog\/seguranca-na-internet-das-coisas-ja-estamos-preparados\/\" \/>\r\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\r\n<meta property=\"og:type\" content=\"article\" \/>\r\n<meta property=\"og:title\" content=\"Seguran\u00e7a na Internet das Coisas: j\u00e1 estamos preparados?\" \/>\r\n<meta property=\"og:description\" content=\"A seguran\u00e7a dentro da Internet \u00e9 uma coisa complicada de ter total certeza, por isso os hackers na Internet das Coisas aproveitam para roubar informa\u00e7\u00f5es.\" \/>\r\n<meta property=\"og:url\" content=\"https:\/\/www.impacta.com.br\/blog\/seguranca-na-internet-das-coisas-ja-estamos-preparados\/\" \/>\r\n<meta property=\"og:site_name\" content=\"Blog Impacta - Dicas e Not\u00edcias sobre Carreira\" \/>\r\n<meta property=\"article:published_time\" content=\"2014-04-10T21:41:42+00:00\" \/>\r\n<meta property=\"og:image\" content=\"https:\/\/www.impacta.com.br\/blog\/wp-content\/uploads\/2020\/04\/Untitled-1-copy12.jpg\" \/>\r\n\t<meta property=\"og:image:width\" content=\"473\" \/>\r\n\t<meta property=\"og:image:height\" content=\"157\" \/>\r\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\r\n<meta name=\"author\" content=\"Reda\u00e7\u00e3o Impacta\" \/>\r\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\r\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Reda\u00e7\u00e3o Impacta\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutos\" \/>\r\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.impacta.com.br\/blog\/seguranca-na-internet-das-coisas-ja-estamos-preparados\/\",\"url\":\"https:\/\/www.impacta.com.br\/blog\/seguranca-na-internet-das-coisas-ja-estamos-preparados\/\",\"name\":\"Seguran\u00e7a na Internet das Coisas: j\u00e1 estamos preparados?\",\"isPartOf\":{\"@id\":\"https:\/\/www.impacta.com.br\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.impacta.com.br\/blog\/seguranca-na-internet-das-coisas-ja-estamos-preparados\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.impacta.com.br\/blog\/seguranca-na-internet-das-coisas-ja-estamos-preparados\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.impacta.com.br\/blog\/wp-content\/uploads\/2020\/04\/Untitled-1-copy12.jpg\",\"datePublished\":\"2014-04-10T21:41:42+00:00\",\"author\":{\"@id\":\"https:\/\/www.impacta.com.br\/blog\/#\/schema\/person\/2e0896bac7656da15b68f5ad2ddd0d8c\"},\"description\":\"A seguran\u00e7a dentro da Internet \u00e9 uma coisa complicada de ter total certeza, por isso os hackers na Internet das Coisas aproveitam para roubar informa\u00e7\u00f5es.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.impacta.com.br\/blog\/seguranca-na-internet-das-coisas-ja-estamos-preparados\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.impacta.com.br\/blog\/seguranca-na-internet-das-coisas-ja-estamos-preparados\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.impacta.com.br\/blog\/seguranca-na-internet-das-coisas-ja-estamos-preparados\/#primaryimage\",\"url\":\"https:\/\/www.impacta.com.br\/blog\/wp-content\/uploads\/2020\/04\/Untitled-1-copy12.jpg\",\"contentUrl\":\"https:\/\/www.impacta.com.br\/blog\/wp-content\/uploads\/2020\/04\/Untitled-1-copy12.jpg\",\"width\":473,\"height\":157},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.impacta.com.br\/blog\/seguranca-na-internet-das-coisas-ja-estamos-preparados\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/www.impacta.com.br\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Seguran\u00e7a na Internet das Coisas: j\u00e1 estamos preparados?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.impacta.com.br\/blog\/#website\",\"url\":\"https:\/\/www.impacta.com.br\/blog\/\",\"name\":\"Blog Impacta - Dicas e Not\u00edcias sobre Carreira\",\"description\":\"Dicas, Not\u00edcias e Conte\u00fados sobre Carreira, Tecnologia, Design, Gest\u00e3o e Marketing. Conhe\u00e7a e Acompanhe o Blog Impacta\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.impacta.com.br\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.impacta.com.br\/blog\/#\/schema\/person\/2e0896bac7656da15b68f5ad2ddd0d8c\",\"name\":\"Reda\u00e7\u00e3o Impacta\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.impacta.com.br\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/7443a59e479c8f31067628e3a4bed9ad?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/7443a59e479c8f31067628e3a4bed9ad?s=96&d=mm&r=g\",\"caption\":\"Reda\u00e7\u00e3o Impacta\"},\"url\":\"https:\/\/www.impacta.com.br\/blog\/author\/redacao\/\"}]}<\/script>\r\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Seguran\u00e7a na Internet das Coisas: j\u00e1 estamos preparados?","description":"A seguran\u00e7a dentro da Internet \u00e9 uma coisa complicada de ter total certeza, por isso os hackers na Internet das Coisas aproveitam para roubar informa\u00e7\u00f5es.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.impacta.com.br\/blog\/seguranca-na-internet-das-coisas-ja-estamos-preparados\/","og_locale":"pt_BR","og_type":"article","og_title":"Seguran\u00e7a na Internet das Coisas: j\u00e1 estamos preparados?","og_description":"A seguran\u00e7a dentro da Internet \u00e9 uma coisa complicada de ter total certeza, por isso os hackers na Internet das Coisas aproveitam para roubar informa\u00e7\u00f5es.","og_url":"https:\/\/www.impacta.com.br\/blog\/seguranca-na-internet-das-coisas-ja-estamos-preparados\/","og_site_name":"Blog Impacta - Dicas e Not\u00edcias sobre Carreira","article_published_time":"2014-04-10T21:41:42+00:00","og_image":[{"width":473,"height":157,"url":"https:\/\/www.impacta.com.br\/blog\/wp-content\/uploads\/2020\/04\/Untitled-1-copy12.jpg","type":"image\/jpeg"}],"author":"Reda\u00e7\u00e3o Impacta","twitter_card":"summary_large_image","twitter_misc":{"Written by":"Reda\u00e7\u00e3o Impacta","Est. reading time":"4 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.impacta.com.br\/blog\/seguranca-na-internet-das-coisas-ja-estamos-preparados\/","url":"https:\/\/www.impacta.com.br\/blog\/seguranca-na-internet-das-coisas-ja-estamos-preparados\/","name":"Seguran\u00e7a na Internet das Coisas: j\u00e1 estamos preparados?","isPartOf":{"@id":"https:\/\/www.impacta.com.br\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.impacta.com.br\/blog\/seguranca-na-internet-das-coisas-ja-estamos-preparados\/#primaryimage"},"image":{"@id":"https:\/\/www.impacta.com.br\/blog\/seguranca-na-internet-das-coisas-ja-estamos-preparados\/#primaryimage"},"thumbnailUrl":"https:\/\/www.impacta.com.br\/blog\/wp-content\/uploads\/2020\/04\/Untitled-1-copy12.jpg","datePublished":"2014-04-10T21:41:42+00:00","author":{"@id":"https:\/\/www.impacta.com.br\/blog\/#\/schema\/person\/2e0896bac7656da15b68f5ad2ddd0d8c"},"description":"A seguran\u00e7a dentro da Internet \u00e9 uma coisa complicada de ter total certeza, por isso os hackers na Internet das Coisas aproveitam para roubar informa\u00e7\u00f5es.","breadcrumb":{"@id":"https:\/\/www.impacta.com.br\/blog\/seguranca-na-internet-das-coisas-ja-estamos-preparados\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.impacta.com.br\/blog\/seguranca-na-internet-das-coisas-ja-estamos-preparados\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.impacta.com.br\/blog\/seguranca-na-internet-das-coisas-ja-estamos-preparados\/#primaryimage","url":"https:\/\/www.impacta.com.br\/blog\/wp-content\/uploads\/2020\/04\/Untitled-1-copy12.jpg","contentUrl":"https:\/\/www.impacta.com.br\/blog\/wp-content\/uploads\/2020\/04\/Untitled-1-copy12.jpg","width":473,"height":157},{"@type":"BreadcrumbList","@id":"https:\/\/www.impacta.com.br\/blog\/seguranca-na-internet-das-coisas-ja-estamos-preparados\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/www.impacta.com.br\/blog\/"},{"@type":"ListItem","position":2,"name":"Seguran\u00e7a na Internet das Coisas: j\u00e1 estamos preparados?"}]},{"@type":"WebSite","@id":"https:\/\/www.impacta.com.br\/blog\/#website","url":"https:\/\/www.impacta.com.br\/blog\/","name":"Blog Impacta - Dicas e Not\u00edcias sobre Carreira","description":"Dicas, Not\u00edcias e Conte\u00fados sobre Carreira, Tecnologia, Design, Gest\u00e3o e Marketing. Conhe\u00e7a e Acompanhe o Blog Impacta","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.impacta.com.br\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Person","@id":"https:\/\/www.impacta.com.br\/blog\/#\/schema\/person\/2e0896bac7656da15b68f5ad2ddd0d8c","name":"Reda\u00e7\u00e3o Impacta","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.impacta.com.br\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/7443a59e479c8f31067628e3a4bed9ad?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/7443a59e479c8f31067628e3a4bed9ad?s=96&d=mm&r=g","caption":"Reda\u00e7\u00e3o Impacta"},"url":"https:\/\/www.impacta.com.br\/blog\/author\/redacao\/"}]}},"acf":{"post_description":null,"capa_mobile":null},"_links":{"self":[{"href":"https:\/\/www.impacta.com.br\/blog\/wp-json\/wp\/v2\/posts\/2985","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.impacta.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.impacta.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.impacta.com.br\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.impacta.com.br\/blog\/wp-json\/wp\/v2\/comments?post=2985"}],"version-history":[{"count":0,"href":"https:\/\/www.impacta.com.br\/blog\/wp-json\/wp\/v2\/posts\/2985\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.impacta.com.br\/blog\/wp-json\/wp\/v2\/media\/17618"}],"wp:attachment":[{"href":"https:\/\/www.impacta.com.br\/blog\/wp-json\/wp\/v2\/media?parent=2985"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.impacta.com.br\/blog\/wp-json\/wp\/v2\/categories?post=2985"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.impacta.com.br\/blog\/wp-json\/wp\/v2\/tags?post=2985"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}