{"id":5243,"date":"2023-08-28T09:41:31","date_gmt":"2023-08-28T12:41:31","guid":{"rendered":"https:\/\/ravel.com.br\/blog\/?p=5243"},"modified":"2025-11-13T13:05:13","modified_gmt":"2025-11-13T16:05:13","slug":"os-desafios-da-seguranca-contra-ataques-ciberneticos","status":"publish","type":"post","link":"https:\/\/ravel.com.br\/blog\/os-desafios-da-seguranca-contra-ataques-ciberneticos\/","title":{"rendered":"Os desafios da seguran\u00e7a contra ataques cibern\u00e9ticos\u00a0"},"content":{"rendered":"\n<p>O cuidado com a seguran\u00e7a contra ataques cibern\u00e9ticos tem se tornado mais desafiante com o passar dos anos, pois os ataques  est\u00e3o cada vez mais modernos e os danos causados por eles, principalmente financeiros, bem maiores e preocupantes. Com o conhecimento da evolu\u00e7\u00e3o desses ataques \u00e9 importante saber reconhecer, e identificar, as vulnerabilidades que existem na estrutura e nos processos da sua empresa, buscando a corre\u00e7\u00e3o delas para minimizar a possibilidade de se tornar v\u00edtima destes tipos obter acesso n\u00e3o autorizado.\u00a0<\/p>\n\n\n\n<p>Desafios com a seguran\u00e7a aumentaram com o trabalho remoto, pois foi necess\u00e1rio permitir o acesso em redes fora da empresa e, at\u00e9 mesmo, em notebooks particulares dos colaboradores, os quais n\u00e3o se tem conhecimento do que \u00e9 acessado, os programas instalados e quem o utiliza, pois muitas vezes os notebooks e computadores pessoais s\u00e3o compartilhados com v\u00e1rios membros da fam\u00edlia para trabalho e divers\u00e3o (jogar, assistir streaming, etc).&nbsp;<\/p>\n\n\n\n<p>Ataques como<strong><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-vivid-cyan-blue-color\"> <a href=\"https:\/\/ravel.com.br\/blog\/o-que-e-ransomware\/\" target=\"_blank\" rel=\"noreferrer noopener\">ransomware<\/a><\/mark><\/strong> podem ocorrer tanto dentro das empresas quanto home office, pois eles ocorrem atrav\u00e9s de servi\u00e7os como comunicadores e e-mails. Qualquer usu\u00e1rio(a) pode ser v\u00edtima desse tipo de ataque em qualquer ambiente de trabalho e, logo abaixo, vamos falar um pouco dos ataques mais comuns e algumas a\u00e7\u00f5es para se proteger quando eles ocorrerem.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Quais s\u00e3o os ataques mais comuns que a minha empresa pode sofrer?<\/strong>&nbsp;<\/h2>\n\n\n\n<p>Existem diversos tipos de ataques que a sua empresa pode sofrer, mas os mais comuns e conhecidos s\u00e3o:&nbsp;<\/p>\n\n\n\n<p><strong>1\u00b0 &#8211; Ransomware<\/strong>: Esse ataque \u00e9 um dos mais poderosos, pois ele \u00e9 capaz de criptografar toda a rede e sequestrar os dados, exigindo o pagamento de um resgate para devolver o acesso aos arquivos e m\u00e1quinas\/servidores;&nbsp;<\/p>\n\n\n\n<p><strong>2\u00b0 &#8211; Phishing: <\/strong>Esse ataque \u00e9 realizado por meio de e-mails falsos, onde s\u00e3o enviados links direcionando para p\u00e1ginas falsas de sites conhecidos, como \u00e9 o caso de bancos, com o objetivo de roubar as informa\u00e7\u00f5es de acesso, principalmente senhas;&nbsp;<\/p>\n\n\n\n<p><strong>3\u00b0 &#8211; Malware: <\/strong>Esse ataque \u00e9 realizado com a instala\u00e7\u00e3o de programas n\u00e3o oficiais, onde s\u00e3o instalados aplicativos espi\u00f5es em segundo plano, usados para roubar dados, monitorar seus acessos e o comportamento da m\u00e1quina e sistema operacional;&nbsp;<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"875\" height=\"269\" src=\"https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2023\/08\/banner-meio-blog-contra-ataque.png\" alt=\"contra-ataques cibern\u00e9ticos\" class=\"wp-image-5253\" srcset=\"https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2023\/08\/banner-meio-blog-contra-ataque.png 875w, https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2023\/08\/banner-meio-blog-contra-ataque-300x92.png 300w, https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2023\/08\/banner-meio-blog-contra-ataque-768x236.png 768w, https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2023\/08\/banner-meio-blog-contra-ataque-610x188.png 610w\" sizes=\"(max-width: 875px) 100vw, 875px\" \/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Como proteger a minha empresa contra ataques cibern\u00e9ticos?<\/strong>\u00a0<\/h2>\n\n\n\n<p>Agora que voc\u00ea conheceu alguns dos principais ataques cibern\u00e9ticos, e como eles costumam ocorrer, abaixo seguem algumas estrat\u00e9gias que podem ser utilizadas na preven\u00e7\u00e3o destes ataques:&nbsp;<\/p>\n\n\n\n<p><strong>&#8211; Firewall<\/strong>: O firewall de borda cria uma camada extra de prote\u00e7\u00e3o, controlando os acessos da internet para a rede interna e vice-versa;&nbsp;<\/p>\n\n\n\n<p>&nbsp;<strong>&#8211; VPN:<\/strong> Utilize uma conex\u00e3o VPN para acesso aos dados da empresa nas m\u00e1quinas dos colaboradores que trabalham externamente ou em casa;&nbsp;<\/p>\n\n\n\n<p><strong>&#8211; Mantenha os softwares atualizados:<\/strong> Utilizar softwares licenciados e mant\u00ea-los atualizados reduzem os riscos de ataques por corrigirem vulnerabilidades identificadas pelos desenvolvedores;&nbsp;<\/p>\n\n\n\n<p><strong>&#8211; Mantenha um backup atualizado e na nuvem: <\/strong>Manter um backup dos arquivos das esta\u00e7\u00f5es de trabalho, e dos servidores, atualizado e com uma c\u00f3pia na nuvem \u00e9 importante pois ele garante que os dados sejam recuperados em caso de ataques;&nbsp;<\/p>\n\n\n\n<p><strong>&#8211; Treine os colaboradores: <\/strong>A engenharia social \u00e9 um dos principais meios para obter informa\u00e7\u00f5es e, por isso, \u00e9 importante manter todos os colaboradores conscientizados e treinados sobre seguran\u00e7a da informa\u00e7\u00e3o e como relatar casos de ataques e vazamento de informa\u00e7\u00f5es.&nbsp;<\/p>\n\n\n\n<p>Como verificamos, a seguran\u00e7a contra-ataques cibern\u00e9ticos&nbsp;est\u00e3o cada vez mais sofisticados e \u00e9 necess\u00e1ria uma constante revis\u00e3o da seguran\u00e7a de acesso a rede e dados da empresa, para atualizar as estrat\u00e9gias de seguran\u00e7a atuais e implementar novos meios de prote\u00e7\u00e3o.&nbsp;&nbsp;<\/p>\n\n\n\n<p>Se ainda ficou com d\u00favidas sobre como evitar ataques cibern\u00e9ticos, s\u00f3 entrar em contato atrav\u00e9s do e-mail <a href=\"mailto:relacionamento@ravel.com.br\" target=\"_blank\" rel=\"noreferrer noopener\">relacionamento@ravel.com.br<\/a> que estamos \u00e0 disposi\u00e7\u00e3o.&nbsp;<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/ravel.com.br\/seguranca-da-informacao\"><img loading=\"lazy\" decoding=\"async\" width=\"858\" height=\"112\" src=\"https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2023\/08\/banner-blog-seguranca-da-informacao.png\" alt=\"seguran\u00e7a da informa\u00e7\u00e3o\" class=\"wp-image-5143\" srcset=\"https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2023\/08\/banner-blog-seguranca-da-informacao.png 858w, https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2023\/08\/banner-blog-seguranca-da-informacao-300x39.png 300w, https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2023\/08\/banner-blog-seguranca-da-informacao-768x100.png 768w, https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2023\/08\/banner-blog-seguranca-da-informacao-610x80.png 610w\" sizes=\"(max-width: 858px) 100vw, 858px\" \/><\/a><\/figure>\n","protected":false},"excerpt":{"rendered":"<p>Com a crescente dos ataques, especialmente com o aumento do trabalho remoto, \u00e9 vital implementar seguran\u00e7a contra-ataques cibern\u00e9ticos.<\/p>\n","protected":false},"author":29,"featured_media":5249,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[101,6],"tags":[],"class_list":["post-5243","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-security","category-tecnologia","et-has-post-format-content","et_post_format-et-post-format-standard"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Desafios da seguran\u00e7a contra ataques cibern\u00e9ticos - Blog - Ravel<\/title>\n<meta name=\"description\" content=\"Com a crescente dos ataques, especialmente com o aumento do trabalho remoto, \u00e9 vital implementar seguran\u00e7a contra-ataques cibern\u00e9ticos.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ravel.com.br\/blog\/os-desafios-da-seguranca-contra-ataques-ciberneticos\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Desafios da seguran\u00e7a contra ataques cibern\u00e9ticos - Blog - Ravel\" \/>\n<meta property=\"og:description\" content=\"Com a crescente dos ataques, especialmente com o aumento do trabalho remoto, \u00e9 vital implementar seguran\u00e7a contra-ataques cibern\u00e9ticos.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ravel.com.br\/blog\/os-desafios-da-seguranca-contra-ataques-ciberneticos\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog Tecnologia\" \/>\n<meta property=\"article:published_time\" content=\"2023-08-28T12:41:31+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-11-13T16:05:13+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2023\/08\/hacker-trabalhando-na-escuridao-1-scaled.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1440\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Mayara Polli\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Mayara Polli\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ravel.com.br\/blog\/os-desafios-da-seguranca-contra-ataques-ciberneticos\/\",\"url\":\"https:\/\/ravel.com.br\/blog\/os-desafios-da-seguranca-contra-ataques-ciberneticos\/\",\"name\":\"Desafios da seguran\u00e7a contra ataques cibern\u00e9ticos - Blog - Ravel\",\"isPartOf\":{\"@id\":\"https:\/\/ravel.com.br\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ravel.com.br\/blog\/os-desafios-da-seguranca-contra-ataques-ciberneticos\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ravel.com.br\/blog\/os-desafios-da-seguranca-contra-ataques-ciberneticos\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2023\/08\/hacker-trabalhando-na-escuridao-1-scaled.jpg\",\"datePublished\":\"2023-08-28T12:41:31+00:00\",\"dateModified\":\"2025-11-13T16:05:13+00:00\",\"author\":{\"@id\":\"https:\/\/ravel.com.br\/blog\/#\/schema\/person\/97cbe924f514498c43ac9f71b9ab0482\"},\"description\":\"Com a crescente dos ataques, especialmente com o aumento do trabalho remoto, \u00e9 vital implementar seguran\u00e7a contra-ataques cibern\u00e9ticos.\",\"breadcrumb\":{\"@id\":\"https:\/\/ravel.com.br\/blog\/os-desafios-da-seguranca-contra-ataques-ciberneticos\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ravel.com.br\/blog\/os-desafios-da-seguranca-contra-ataques-ciberneticos\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/ravel.com.br\/blog\/os-desafios-da-seguranca-contra-ataques-ciberneticos\/#primaryimage\",\"url\":\"https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2023\/08\/hacker-trabalhando-na-escuridao-1-scaled.jpg\",\"contentUrl\":\"https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2023\/08\/hacker-trabalhando-na-escuridao-1-scaled.jpg\",\"width\":2560,\"height\":1440,\"caption\":\"Hacker working in the darkness\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ravel.com.br\/blog\/os-desafios-da-seguranca-contra-ataques-ciberneticos\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/ravel.com.br\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Os desafios da seguran\u00e7a contra ataques cibern\u00e9ticos\u00a0\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ravel.com.br\/blog\/#website\",\"url\":\"https:\/\/ravel.com.br\/blog\/\",\"name\":\"Blog Tecnologia\",\"description\":\"Dicas e Artigos sobre Tecnologia\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ravel.com.br\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/ravel.com.br\/blog\/#\/schema\/person\/97cbe924f514498c43ac9f71b9ab0482\",\"name\":\"Mayara Polli\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/ravel.com.br\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/93b8d804c131d618faa89e8f4767222e?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/93b8d804c131d618faa89e8f4767222e?s=96&d=mm&r=g\",\"caption\":\"Mayara Polli\"},\"description\":\"Tecn\u00f3loga formada em Seguran\u00e7a da Informa\u00e7\u00e3o. Atuo no time de suporte aos clientes, buscando constante aprendizado e sempre o melhor atendimento para a resolu\u00e7\u00e3o das demandas dos usu\u00e1rios. Gosto de cozinhar, assistir s\u00e9ries e sair para conversar com os amigos\",\"url\":\"https:\/\/ravel.com.br\/blog\/author\/mayara-polli\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Desafios da seguran\u00e7a contra ataques cibern\u00e9ticos - Blog - Ravel","description":"Com a crescente dos ataques, especialmente com o aumento do trabalho remoto, \u00e9 vital implementar seguran\u00e7a contra-ataques cibern\u00e9ticos.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ravel.com.br\/blog\/os-desafios-da-seguranca-contra-ataques-ciberneticos\/","og_locale":"pt_BR","og_type":"article","og_title":"Desafios da seguran\u00e7a contra ataques cibern\u00e9ticos - Blog - Ravel","og_description":"Com a crescente dos ataques, especialmente com o aumento do trabalho remoto, \u00e9 vital implementar seguran\u00e7a contra-ataques cibern\u00e9ticos.","og_url":"https:\/\/ravel.com.br\/blog\/os-desafios-da-seguranca-contra-ataques-ciberneticos\/","og_site_name":"Blog Tecnologia","article_published_time":"2023-08-28T12:41:31+00:00","article_modified_time":"2025-11-13T16:05:13+00:00","og_image":[{"width":2560,"height":1440,"url":"https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2023\/08\/hacker-trabalhando-na-escuridao-1-scaled.jpg","type":"image\/jpeg"}],"author":"Mayara Polli","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Mayara Polli","Est. tempo de leitura":"4 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/ravel.com.br\/blog\/os-desafios-da-seguranca-contra-ataques-ciberneticos\/","url":"https:\/\/ravel.com.br\/blog\/os-desafios-da-seguranca-contra-ataques-ciberneticos\/","name":"Desafios da seguran\u00e7a contra ataques cibern\u00e9ticos - Blog - Ravel","isPartOf":{"@id":"https:\/\/ravel.com.br\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ravel.com.br\/blog\/os-desafios-da-seguranca-contra-ataques-ciberneticos\/#primaryimage"},"image":{"@id":"https:\/\/ravel.com.br\/blog\/os-desafios-da-seguranca-contra-ataques-ciberneticos\/#primaryimage"},"thumbnailUrl":"https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2023\/08\/hacker-trabalhando-na-escuridao-1-scaled.jpg","datePublished":"2023-08-28T12:41:31+00:00","dateModified":"2025-11-13T16:05:13+00:00","author":{"@id":"https:\/\/ravel.com.br\/blog\/#\/schema\/person\/97cbe924f514498c43ac9f71b9ab0482"},"description":"Com a crescente dos ataques, especialmente com o aumento do trabalho remoto, \u00e9 vital implementar seguran\u00e7a contra-ataques cibern\u00e9ticos.","breadcrumb":{"@id":"https:\/\/ravel.com.br\/blog\/os-desafios-da-seguranca-contra-ataques-ciberneticos\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ravel.com.br\/blog\/os-desafios-da-seguranca-contra-ataques-ciberneticos\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/ravel.com.br\/blog\/os-desafios-da-seguranca-contra-ataques-ciberneticos\/#primaryimage","url":"https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2023\/08\/hacker-trabalhando-na-escuridao-1-scaled.jpg","contentUrl":"https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2023\/08\/hacker-trabalhando-na-escuridao-1-scaled.jpg","width":2560,"height":1440,"caption":"Hacker working in the darkness"},{"@type":"BreadcrumbList","@id":"https:\/\/ravel.com.br\/blog\/os-desafios-da-seguranca-contra-ataques-ciberneticos\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/ravel.com.br\/blog\/"},{"@type":"ListItem","position":2,"name":"Os desafios da seguran\u00e7a contra ataques cibern\u00e9ticos\u00a0"}]},{"@type":"WebSite","@id":"https:\/\/ravel.com.br\/blog\/#website","url":"https:\/\/ravel.com.br\/blog\/","name":"Blog Tecnologia","description":"Dicas e Artigos sobre Tecnologia","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ravel.com.br\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Person","@id":"https:\/\/ravel.com.br\/blog\/#\/schema\/person\/97cbe924f514498c43ac9f71b9ab0482","name":"Mayara Polli","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/ravel.com.br\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/93b8d804c131d618faa89e8f4767222e?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/93b8d804c131d618faa89e8f4767222e?s=96&d=mm&r=g","caption":"Mayara Polli"},"description":"Tecn\u00f3loga formada em Seguran\u00e7a da Informa\u00e7\u00e3o. Atuo no time de suporte aos clientes, buscando constante aprendizado e sempre o melhor atendimento para a resolu\u00e7\u00e3o das demandas dos usu\u00e1rios. Gosto de cozinhar, assistir s\u00e9ries e sair para conversar com os amigos","url":"https:\/\/ravel.com.br\/blog\/author\/mayara-polli\/"}]}},"_links":{"self":[{"href":"https:\/\/ravel.com.br\/blog\/wp-json\/wp\/v2\/posts\/5243","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ravel.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ravel.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ravel.com.br\/blog\/wp-json\/wp\/v2\/users\/29"}],"replies":[{"embeddable":true,"href":"https:\/\/ravel.com.br\/blog\/wp-json\/wp\/v2\/comments?post=5243"}],"version-history":[{"count":6,"href":"https:\/\/ravel.com.br\/blog\/wp-json\/wp\/v2\/posts\/5243\/revisions"}],"predecessor-version":[{"id":5255,"href":"https:\/\/ravel.com.br\/blog\/wp-json\/wp\/v2\/posts\/5243\/revisions\/5255"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ravel.com.br\/blog\/wp-json\/wp\/v2\/media\/5249"}],"wp:attachment":[{"href":"https:\/\/ravel.com.br\/blog\/wp-json\/wp\/v2\/media?parent=5243"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ravel.com.br\/blog\/wp-json\/wp\/v2\/categories?post=5243"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ravel.com.br\/blog\/wp-json\/wp\/v2\/tags?post=5243"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}