
{"id":3813,"date":"2010-05-07T09:12:34","date_gmt":"2010-05-07T12:12:34","guid":{"rendered":"https:\/\/eliezerladeira.com.br\/blog\/?p=3813"},"modified":"2026-02-11T14:02:34","modified_gmt":"2026-02-11T17:02:34","slug":"seis-mitos-sobre-seguranca-no-computador-e-a-verdade-sobre-eles","status":"publish","type":"post","link":"https:\/\/eliezerladeira.com.br\/blog\/seis-mitos-sobre-seguranca-no-computador-e-a-verdade-sobre-eles\/","title":{"rendered":"Seis mitos sobre seguran\u00e7a no computador e a verdade sobre\u00a0eles"},"content":{"rendered":"<div class=\"entry\">\n<p><a href=\"https:\/\/netsysoft.wordpress.com\/wp-content\/uploads\/2010\/05\/image_preview-1.jpg\"><img decoding=\"async\" class=\"aligncenter size-full wp-image-1044 lazyload\" title=\"image_preview--1\" data-src=\"https:\/\/netsysoft.wordpress.com\/wp-content\/uploads\/2010\/05\/image_preview-1.jpg?w=468\" alt=\"\" data-attachment-id=\"1044\" data-permalink=\"https:\/\/netsysoft.wordpress.com\/2010\/05\/07\/seis-mitos-sobre-seguranca-no-computador-e-a-verdade-sobre-eles\/image_preview-1\/\" data-orig-file=\"https:\/\/netsysoft.wordpress.com\/wp-content\/uploads\/2010\/05\/image_preview-1.jpg\" data-orig-size=\"150,100\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;}\" data-image-title=\"image_preview\u20131\" data-image-description=\"\" data-image-caption=\"\" data-medium-file=\"https:\/\/netsysoft.wordpress.com\/wp-content\/uploads\/2010\/05\/image_preview-1.jpg?w=150\" data-large-file=\"https:\/\/netsysoft.wordpress.com\/wp-content\/uploads\/2010\/05\/image_preview-1.jpg?w=150\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\"><\/a><\/p>\n<p>Uma r\u00e1pida olhada para os dez anos de vida do Windows XP e sua longa hist\u00f3ria de bugs e corre\u00e7\u00f5es nos faz pensar imediatamente em duas quest\u00f5es: Como pode a ind\u00fastria de software falhar tanto ao entregar aplica\u00e7\u00f5es seguras aos usu\u00e1rios? Ser\u00e1 que ainda est\u00e1 longe o dia em que, para se usar um computador, n\u00e3o ser\u00e1 mais preciso ser um expert em seguran\u00e7a?<\/p>\n<p>Ao que parece, a mensagem cl\u00e1ssica da ind\u00fastria de seguran\u00e7a \u00e9 sempre algo parecido como \u201cvoc\u00ea deveria saber que n\u00e3o poderia clicar neste link\u201d, ou \u201ccomo p\u00f4de acreditar que aquela mensagem realmente veio de sua m\u00e3e?\u201d.<\/p>\n<p>Para alguns usu\u00e1rios de computador \u00e9 incr\u00edvel acreditar que ainda existam tantos usu\u00e1rios v\u00edtimas dos mesmos golpes (ainda que ligeiramente diferentes). Mas o que \u00e9 que os desenvolvedores de sistemas de seguran\u00e7a t\u00eam feito para ajudar realmente estas pessoas?<\/p>\n<p>Veja abaixo seis situa\u00e7\u00f5es corriqueiras, a percep\u00e7\u00e3o comum que os usu\u00e1rios t\u00eam a respeito delas, e como os especialistas em seguran\u00e7a lidam com o assunto.<\/p>\n<p><strong>\u201c<\/strong><strong>Se um e-mail parece aut\u00eantico, ent\u00e3o ele \u00e9 seguro<\/strong><strong>\u201d<\/strong><\/p>\n<p>Ao que parece, os desenvolvedores de sistemas de seguran\u00e7a acreditam mesmo que todos os usu\u00e1rios s\u00e3o t\u00e3o inteligentes quanto eles. Afinal, mensagens spam, ataques phishing e todo tipo de malware t\u00eam existido h\u00e1 anos. Se os especialistas n\u00e3o se surpreendem quando um ataque se faz passar por uma mensagem eletr\u00f4nica verdadeira, por que, ent\u00e3o, os usu\u00e1rios n\u00e3o pensam da mesma maneira?<\/p>\n<p>Para os t\u00e9cnicos, a desconfian\u00e7a \u00e9 parte de sua natureza, mas n\u00e3o se pode esperar que tal caracter\u00edstica seja inerente ao usu\u00e1rio comum. Em vez disso, os especialistas ainda ficam surpresos e at\u00e9 mesmo consternados quando veem internautas sendo v\u00edtimas desse tipo de armadilha.<\/p>\n<p>Mas n\u00e3o pode simplesmente culpar algu\u00e9m que tenha sido v\u00edtima de ataque phishing s\u00f3 porque resolveu acreditar em uma mensagem de cancelamento de uma compra feita em um site de e-commerce, com grandes chances de que uma compra de fato tenha ocorrido em tal site.<\/p>\n<p><strong>\u201cEsta mensagem \u00e9 de algu\u00e9m que conhe\u00e7o, portanto \u00e9 segura\u201d<\/strong><\/p>\n<p>Quem lida diariamente com quest\u00f5es relativas \u00e0 seguran\u00e7a eletr\u00f4nica sabe que n\u00e3o se pode descuidar de spammers e de outros tipos de ataques que encontram maneiras de burlar o campo \u201cremetente\u201d em uma mensagem eletr\u00f4nica.<\/p>\n<p>Existem diversas formas de fazer isso, mas sua m\u00e3e ou mesmo a secret\u00e1ria da empresa pode ter conhecimento suficiente para concluir que um e-mail que fale de uma super liquida\u00e7\u00e3o, por exemplo, n\u00e3o tenha mesmo sido enviado por algu\u00e9m conhecido.<\/p>\n<p>Tudo o que os especialistas dizem \u00e9 que o e-mail, como uma carta comum, pode trazer escrito no envelope o nome de um remetente que conhecemos sem que esta carta tenha realmente sido enviada por tal pessoa.<\/p>\n<p><strong>\u201cSe um amigo publica um link do orkut ou Twitter, ent\u00e3o ele \u00e9 seguro\u201d<\/strong><\/p>\n<p>As redes sociais cresceram muito em termos de popularidade e as comunidades \u2013 se \u00e9 que podemos cham\u00e1-las assim \u2013 de criminosos virtuais j\u00e1 embarcaram nessa onda tamb\u00e9m. Mesmo porque na maioria das vezes s\u00e3o os mesmos que, antes, enviavam emails de spam ou phishing scams. Agora, dirigem seus esfor\u00e7os para onde as v\u00edtimas potenciais est\u00e3o: as redes sociais.<\/p>\n<p>Por meio de aplica\u00e7\u00f5es web tais como Cross-site Scripting (XSS), mensagens podem ser publicadas em redes sociais de forma que pare\u00e7am ter sido escritas por pessoas que conhecemos. Elas parecem leg\u00edtimas, quando na realidade n\u00e3o s\u00e3o.<\/p>\n<p><strong>\u201cEstou seguro se apenas ler um e-mail, sem clicar em nada ou abrir anexos\u201d<\/strong><\/p>\n<p>Bons tempos aqueles em que, para ser infectado, o usu\u00e1rio precisava clicar em um arquivo execut\u00e1vel ou abrir voluntariamente um anexo que chegasse pelo e-mail para que a praga, qualquer que fosse, come\u00e7asse a agir.<\/p>\n<p>Mas hoje existem diversos modos pelos quais um criminoso virtual utiliza um e-mail para atingir seus objetivos sem que o destinat\u00e1rio da mensagem precise clicar em um link qualquer.<\/p>\n<p>Isso pode ser feito, por exemplo, por meio de HTML IMG ou IFRAME tags, em combina\u00e7\u00e3o com t\u00e9cnicas de XSS a partir de um site vulner\u00e1vel. Muitas destas t\u00e9cnicas podem ser t\u00e3o perigosas quanto um arquivo execut\u00e1vel que venha como anexo no e-mail.<\/p>\n<p>O problema \u00e9 que a maior parte dos usu\u00e1rios sequer sabe disso e pouco se ouve a ind\u00fastria de seguran\u00e7a fazer qualquer coisa para evitar que isso ocorra.<\/p>\n<p><strong>\u201cClicar em uma URL mas n\u00e3o fazer qualquer coisa no site que abrir me deixar\u00e1 seguro\u201d<\/strong><\/p>\n<p>Indo um pouco mais al\u00e9m, qual o risco que se corre em visitar um determinado endere\u00e7o na web se o internauta n\u00e3o fizer qualquer coisa al\u00e9m disso ao chegar no site em quest\u00e3o?<\/p>\n<p>Converse com qualquer especialista em seguran\u00e7a e voc\u00ea vai obter uma rela\u00e7\u00e3o de motivos para que isso n\u00e3o seja feito. S\u00f3 que n\u00e3o se pode esperar que seu filho ou sua tia tenham no\u00e7\u00e3o disso, e que se lembrem dessas amea\u00e7as enquanto est\u00e3o passeando pela internet. E muito menos culp\u00e1-los, depois, caso sejam v\u00edtimas de um ataque qualquer.<\/p>\n<p><strong>\u201cO browser exibe o cadeado, ent\u00e3o o site em quest\u00e3o \u00e9 seguro\u201d<\/strong><\/p>\n<p>H\u00e1 anos a ind\u00fastria de seguran\u00e7a vem dizendo para as empresas utilizarem SSL ao constru\u00edrem sua p\u00e1ginas na web e, agora, o que ouvimos \u00e9 dizerem que a criptografia oferecida SSL, por si s\u00f3, n\u00e3o \u00e9 necessariamente segura.<\/p>\n<p>Note que sob a perspectiva dos usu\u00e1rios, nada do que estejam fazendo est\u00e1 errado. Os especialistas em seguran\u00e7a devem reconhecer tamb\u00e9m que mesmo os internautas mais bem intencionados, vez por outra far\u00e3o algo ou tomar\u00e3o uma decis\u00e3o a respeito de algo que os ir\u00e1 colocar em risco. E far\u00e3o isso n\u00e3o porque s\u00e3o tolos, mas pelo fato de os especialistas n\u00e3o compartilharem adequadamente do conhecimento que t\u00eam a respeito das amea\u00e7as \u00e0 seguran\u00e7a. E deveriam fazer isso, sempre!<\/p>\n<p>\u00c9 prov\u00e1vel que esse seja o ponto no qual a ind\u00fastria de seguran\u00e7a mais falha. Por anos, ela tem tentado evitar que os ataques ocorram e faz isso advertindo os usu\u00e1rios a n\u00e3o fazerem coisas tolas como clicar em links. E, quando eles fazem isso, os especialistas dizem que a culpa por terem sido v\u00edtimas \u00e9 do pr\u00f3prio usu\u00e1rio do PC, mesmo quando as orienta\u00e7\u00f5es contr\u00e1rias tenham sido publicadas em artigos especializados que falam a respeito de malware, ataques phishing e XSS. E tenham sido ouvidas por um n\u00famero restrito de usu\u00e1rios.<\/p>\n<p>Ok. A ind\u00fastria de seguran\u00e7a tem feito mais que isso. Ela tem for\u00e7ado os usu\u00e1rios a instalarem software antiv\u00edrus, firewalls, detectores de todo tipo de malware e spyware e muito mais. E a pagar por isso, na maior parte das vezes. Mas n\u00e3o foi capaz de fazer nada para impedir que novas ondas de ataques surjam, ano ap\u00f3s ano.<\/p>\n<p>N\u00e3o quero ser mal interpretado e n\u00e3o estou dizendo que h\u00e1 uma solu\u00e7\u00e3o simples e definitiva para essa situa\u00e7\u00e3o. O problema \u00e9 muito amplo e uma solu\u00e7\u00e3o para esta situa\u00e7\u00e3o n\u00e3o ser\u00e1 facilmente alcan\u00e7ada.<\/p>\n<p>Entretanto, os programas de computador, do mais b\u00e1sico deles \u2013 o sistema operacional \u2013 passando por clientes de e-mail, programas navegadores etc., devem ajudar os usu\u00e1rios a fazerem coisas em seus computadores de forma segura. Tais solu\u00e7\u00f5es precisam ser suficientemente espertas e resilientes para que os usu\u00e1rios possam fazer o que eles querem fazer, e n\u00e3o deixar de funcionar se algo der errado ou fugir \u00e0s regras.<\/p>\n<p><sup><em>* Kenneth van Wy atua h\u00e1 mais de 20 anos no segmento de seguran\u00e7a, tendo trabalhado para o CERT\/CC da Carnegie Mellon University e no Departamento de Defesa dos Estados Unidos.<\/em><\/sup><\/p>\n<p>&nbsp;<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Uma r\u00e1pida olhada para os dez anos de vida do Windows XP e sua longa hist\u00f3ria de bugs e corre\u00e7\u00f5es<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"colormag_page_layout":"default_layout","_exactmetrics_skip_tracking":false,"_exactmetrics_sitenote_active":false,"_exactmetrics_sitenote_note":"","_exactmetrics_sitenote_category":0,"ngg_post_thumbnail":0,"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"Seis mitos sobre seguran\u00e7a no computador e a verdade sobre\u00a0eles","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[3571,1079],"tags":[1996,1725,1016,1997,160,1946,1998,1999,37,1947,1938,1020,2000,79,1800,50,1873,2001,1922,2002,1688,742,81,161,1833,1884,248,743,1786,2003,1576,364,1844,1935,98,2004],"class_list":["post-3813","post","type-post","status-publish","format-standard","hentry","category-seguranca-digital","category-tecnologia","tag-anexos","tag-antivirus","tag-browser","tag-bugs","tag-computador","tag-comunidades","tag-criminosos","tag-criptografia","tag-curiosidades","tag-e-commerce","tag-email","tag-firewall","tag-golpes","tag-html","tag-internautas","tag-internet","tag-link","tag-malware","tag-mensagem","tag-mitos","tag-orkut","tag-phishing","tag-redes-sociais","tag-seguranca","tag-sistema-operacional","tag-site","tag-software","tag-spam","tag-spyware","tag-ssl","tag-twitter","tag-url","tag-usuario","tag-virtual","tag-windows-xp","tag-xss"],"aioseo_notices":[],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"","jetpack_sharing_enabled":true,"jetpack_likes_enabled":true,"jetpack-related-posts":[{"id":4453,"url":"https:\/\/eliezerladeira.com.br\/blog\/5-mitos-sobre-servicos-de-localizacao-na-internet\/","url_meta":{"origin":3813,"position":0},"title":"5 mitos sobre servi\u00e7os de localiza\u00e7\u00e3o na\u00a0Internet","author":"admin","date":"","format":false,"excerpt":"Primeiro veio o Foursquare. Depois, o Gowalla. Agora \u00e9 o Facebook que, pouco a pouco, estende ao mundo uma tecnologia pr\u00f3pria que combina rede social e localiza\u00e7\u00e3o geogr\u00e1fica. Com tantas op\u00e7\u00f5es por a\u00ed \u2013 e o consequente burburinho que isso traz -, \u00e9 natural que surjam v\u00e1rios coment\u00e1rios sobre o\u2026","rel":"","context":"Em &quot;Seguran\u00e7a Digital&quot;","block_context":{"text":"Seguran\u00e7a Digital","link":"https:\/\/eliezerladeira.com.br\/blog\/category\/tecnologia\/seguranca-digital\/"},"img":{"alt_text":"","src":"","width":0,"height":0},"classes":[]},{"id":3826,"url":"https:\/\/eliezerladeira.com.br\/blog\/como-fugir-do-antivirus-falso\/","url_meta":{"origin":3813,"position":1},"title":"Como fugir do antiv\u00edrus\u00a0falso","author":"admin","date":"","format":false,"excerpt":"O scareware, tamb\u00e9m conhecido como falso antiv\u00edrus, \u00e9 uma modalidade de golpe virtual criada para assustar as pessoas, simulando a detec\u00e7\u00e3o de diversos v\u00edrus no computador. Em muitos casos, ele \u00e9 capaz de travar o acesso ao sistema at\u00e9 que o usu\u00e1rio siga uma s\u00e9rie de procedimentos que terminam com\u2026","rel":"","context":"Em &quot;Seguran\u00e7a Digital&quot;","block_context":{"text":"Seguran\u00e7a Digital","link":"https:\/\/eliezerladeira.com.br\/blog\/category\/tecnologia\/seguranca-digital\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/netsysoft.wordpress.com\/wp-content\/uploads\/2010\/05\/antivirus-falso-20100330165416.jpg?resize=350%2C200&ssl=1","width":350,"height":200},"classes":[]},{"id":4597,"url":"https:\/\/eliezerladeira.com.br\/blog\/seu-computador-esta-seguro-teste-a-eficacia-do-seu-antivirus\/","url_meta":{"origin":3813,"position":2},"title":"Seu computador est\u00e1 seguro? Teste a efic\u00e1cia do seu\u00a0antiv\u00edrus","author":"admin","date":"","format":false,"excerpt":"A efic\u00e1cia de um antiv\u00edrus pode ser avaliada de acordo com v\u00e1rios crit\u00e9rios. Um dos principais \u00e9 a capacidade que o programa tem de detectar v\u00edrus e arquivos maliciosos presentes ou em execu\u00e7\u00e3o no sistema e alertar os usu\u00e1rios sobre a amea\u00e7a. Nesta dica, mostraremos como criar um arquivo que\u2026","rel":"","context":"Em &quot;Seguran\u00e7a Digital&quot;","block_context":{"text":"Seguran\u00e7a Digital","link":"https:\/\/eliezerladeira.com.br\/blog\/category\/tecnologia\/seguranca-digital\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/netsysoft.wordpress.com\/wp-content\/uploads\/2011\/05\/virus_1.jpg?resize=350%2C200&ssl=1","width":350,"height":200},"classes":[]},{"id":839,"url":"https:\/\/eliezerladeira.com.br\/blog\/venda-usb-que-destroi-qualquer-computador\/","url_meta":{"origin":3813,"position":3},"title":"\u00c0 venda USB que destr\u00f3i qualquer computador","author":"admin","date":"","format":false,"excerpt":"[ratings] Se lembra de um\u00a0prot\u00f3tipo USB que foi projetado por um pesquisador russo, Dark Purple, no ano passado, para destruir eficazmente os componentes sens\u00edveis de um computador quando ligado? Agora\u00a0algu\u00e9m realmente criou o pendrive USB Killer\u00a0que destr\u00f3i quase qualquer coisa \u2013 como laptops, PCs, ou televisores \u2013 a que ele\u2026","rel":"","context":"Em &quot;Inform\u00e1tica&quot;","block_context":{"text":"Inform\u00e1tica","link":"https:\/\/eliezerladeira.com.br\/blog\/category\/informatica\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/eliezerladeira.com.br\/blog\/wp-content\/uploads\/2017\/09\/usb-kill.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/eliezerladeira.com.br\/blog\/wp-content\/uploads\/2017\/09\/usb-kill.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/eliezerladeira.com.br\/blog\/wp-content\/uploads\/2017\/09\/usb-kill.jpg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/eliezerladeira.com.br\/blog\/wp-content\/uploads\/2017\/09\/usb-kill.jpg?resize=700%2C400&ssl=1 2x"},"classes":[]},{"id":2461,"url":"https:\/\/eliezerladeira.com.br\/blog\/computador-sem-som-saiba-como-resolver\/","url_meta":{"origin":3813,"position":4},"title":"Computador sem som? Saiba como resolver!","author":"admin","date":"","format":false,"excerpt":"Se o seu computador com Windows 8 est\u00e1 sem som, voc\u00ea pode tentar algumas solu\u00e7\u00f5es para resolver o problema. Aqui est\u00e3o algumas etapas que podem ajudar: 1. Verifique o volume Certifique-se\u00a0de que o volume do sistema e do dispositivo de \u00e1udio n\u00e3o esteja no n\u00edvel mais baixo ou mudo. 2.\u2026","rel":"","context":"Em &quot;Como&quot;","block_context":{"text":"Como","link":"https:\/\/eliezerladeira.com.br\/blog\/category\/curiosidades\/como\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/eliezerladeira.com.br\/blog\/wp-content\/uploads\/2024\/02\/i576490.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/eliezerladeira.com.br\/blog\/wp-content\/uploads\/2024\/02\/i576490.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/eliezerladeira.com.br\/blog\/wp-content\/uploads\/2024\/02\/i576490.jpg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/eliezerladeira.com.br\/blog\/wp-content\/uploads\/2024\/02\/i576490.jpg?resize=700%2C400&ssl=1 2x"},"classes":[]},{"id":3832,"url":"https:\/\/eliezerladeira.com.br\/blog\/ameaca-se-disfarca-como-programa-da-adobe\/","url_meta":{"origin":3813,"position":5},"title":"Amea\u00e7a se disfar\u00e7a como programa da\u00a0Adobe","author":"admin","date":"","format":false,"excerpt":"A vietnamita Bkis detectou uma nova amea\u00e7a que se disfar\u00e7a como o programa de atualiza\u00e7\u00e3o da Adobe para infectar computadores. Segundo a empresa de seguran\u00e7a, o cavalo de troia Fakeupver \u00e9 respons\u00e1vel por deixar a m\u00e1quina vulner\u00e1vel, abrindo portas e liberando servi\u00e7os para a entrada de malware e outras pragas\u2026","rel":"","context":"Em &quot;Seguran\u00e7a Digital&quot;","block_context":{"text":"Seguran\u00e7a Digital","link":"https:\/\/eliezerladeira.com.br\/blog\/category\/tecnologia\/seguranca-digital\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/netsysoft.wordpress.com\/wp-content\/uploads\/2010\/05\/adobe-20100329114647.jpg?resize=350%2C200&ssl=1","width":350,"height":200},"classes":[]}],"_links":{"self":[{"href":"https:\/\/eliezerladeira.com.br\/blog\/wp-json\/wp\/v2\/posts\/3813","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/eliezerladeira.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/eliezerladeira.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/eliezerladeira.com.br\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/eliezerladeira.com.br\/blog\/wp-json\/wp\/v2\/comments?post=3813"}],"version-history":[{"count":1,"href":"https:\/\/eliezerladeira.com.br\/blog\/wp-json\/wp\/v2\/posts\/3813\/revisions"}],"predecessor-version":[{"id":3814,"href":"https:\/\/eliezerladeira.com.br\/blog\/wp-json\/wp\/v2\/posts\/3813\/revisions\/3814"}],"wp:attachment":[{"href":"https:\/\/eliezerladeira.com.br\/blog\/wp-json\/wp\/v2\/media?parent=3813"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/eliezerladeira.com.br\/blog\/wp-json\/wp\/v2\/categories?post=3813"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/eliezerladeira.com.br\/blog\/wp-json\/wp\/v2\/tags?post=3813"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}