{"id":10119,"date":"2025-11-28T19:37:14","date_gmt":"2025-11-28T22:37:14","guid":{"rendered":"https:\/\/estatertecnologia.com.br\/estater2\/?p=10119"},"modified":"2025-11-28T19:37:47","modified_gmt":"2025-11-28T22:37:47","slug":"relatorio-de-acesso","status":"publish","type":"post","link":"https:\/\/estatertecnologia.com.br\/estater2\/relatorio-de-acesso\/","title":{"rendered":"Como utilizar o relat\u00f3rio de acesso para aumentar a seguran\u00e7a na empresa?"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"10119\" class=\"elementor elementor-10119\" data-elementor-post-type=\"post\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-6f90b568 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"6f90b568\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-11a32075\" data-id=\"11a32075\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-0cdb0ad elementor-widget elementor-widget-global elementor-global-8734 elementor-widget-image\" data-id=\"0cdb0ad\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<a href=\"https:\/\/estatertecnologia.com.br\/estater2\/relogio-de-ponto-idclass\/\">\n\t\t\t\t\t\t\t<img fetchpriority=\"high\" decoding=\"async\" width=\"850\" height=\"127\" src=\"https:\/\/estatertecnologia.com.br\/estater2\/wp-content\/uploads\/2023\/09\/BANNER-SITE.jpeg\" class=\"attachment-full size-full wp-image-7539\" alt=\"controle de ponto\" srcset=\"https:\/\/estatertecnologia.com.br\/estater2\/wp-content\/uploads\/2023\/09\/BANNER-SITE.jpeg 850w, https:\/\/estatertecnologia.com.br\/estater2\/wp-content\/uploads\/2023\/09\/BANNER-SITE-300x45.jpeg 300w, https:\/\/estatertecnologia.com.br\/estater2\/wp-content\/uploads\/2023\/09\/BANNER-SITE-768x115.jpeg 768w\" sizes=\"(max-width: 850px) 100vw, 850px\" \/>\t\t\t\t\t\t\t\t<\/a>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-58219b45 elementor-widget elementor-widget-text-editor\" data-id=\"58219b45\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\n<p>Em um cen\u00e1rio corporativo cada vez mais orientado por dados, o relat\u00f3rio de acesso se tornou uma ferramenta indispens\u00e1vel para a gest\u00e3o de seguran\u00e7a. Afinal, mais do que um simples registro de entradas e sa\u00eddas, ele \u00e9 um mapa da movimenta\u00e7\u00e3o dentro da empresa, revelando padr\u00f5es, hor\u00e1rios, tentativas de acesso indevido e comportamentos que podem indicar riscos.<\/p>\n\n\n\n<p>Assim, as empresas que utilizam esse tipo de sistema de controle de acesso j\u00e1 sabem que n\u00e3o basta apenas restringir quem entra e quem sai, \u00e9 preciso analisar o que acontece com essas informa\u00e7\u00f5es. Ou seja, o relat\u00f3rio de acesso transforma dados em intelig\u00eancia, permitindo a\u00e7\u00f5es preventivas e decis\u00f5es estrat\u00e9gicas que fortalecem a seguran\u00e7a e a efici\u00eancia operacional.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><a><\/a>O que \u00e9 um relat\u00f3rio de acesso e como ele funciona?<\/h2>\n\n\n\n<p>O relat\u00f3rio de acesso \u00e9 um documento que os sistemas de controle e automa\u00e7\u00e3o geram automaticamente e que registram todas as movimenta\u00e7\u00f5es de entrada e sa\u00edda de pessoas em uma empresa. Ele compila dados como hor\u00e1rios, locais, usu\u00e1rios, permiss\u00f5es concedidas e tentativas negadas.<\/p>\n\n\n\n<p>Na pr\u00e1tica, esse relat\u00f3rio funciona como um \u201cdi\u00e1rio eletr\u00f4nico\u201d da movimenta\u00e7\u00e3o interna, alimentado em tempo real por catracas, leitores biom\u00e9tricos, sensores ou aplicativos de autentica\u00e7\u00e3o.<\/p>\n\n\n\n<p>O grande diferencial est\u00e1 na intelig\u00eancia anal\u00edtica por tr\u00e1s desses registros. Com softwares modernos, \u00e9 poss\u00edvel filtrar as informa\u00e7\u00f5es, identificar anomalias e gerar alertas autom\u00e1ticos sempre que algo foge do padr\u00e3o.<\/p>\n\n\n\n<p>E, em vez de apenas armazenar dados, o relat\u00f3rio de acesso se torna uma excelente ferramenta de auditoria e monitoramento, muito importante para ambientes corporativos, industriais e at\u00e9 condom\u00ednios empresariais.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><a><\/a>Quais informa\u00e7\u00f5es um bom relat\u00f3rio de acesso deve conter?<\/h3>\n\n\n\n<p>Um bom relat\u00f3rio de acesso precisa apresentar dados que realmente fa\u00e7am diferen\u00e7a na tomada de decis\u00e3o. Sendo assim, entre os mais importantes est\u00e3o:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Identifica\u00e7\u00e3o do usu\u00e1rio: quem realizou o acesso e qual credencial utilizou;<\/li>\n\n\n\n<li>Hor\u00e1rio exato de entrada e sa\u00edda: para controle de jornada e auditorias;<\/li>\n\n\n\n<li>Local de acesso: ainda mais importante em empresas com m\u00faltiplas unidades ou \u00e1reas restritas;<\/li>\n\n\n\n<li>Tentativas negadas: indicam poss\u00edveis falhas de credenciamento ou tentativas de invas\u00e3o;<\/li>\n\n\n\n<li>Tempo m\u00e9dio de perman\u00eancia: \u00fatil para mapear fluxos e otimizar recursos; e<\/li>\n\n\n\n<li>Alertas autom\u00e1ticos: gerados quando h\u00e1 acessos fora de hor\u00e1rio, duplicados ou n\u00e3o autorizados.<\/li>\n<\/ul>\n\n\n\n<p>Com esses dados em ordem em dashboards visuais e relat\u00f3rios personaliz\u00e1veis, os gestores de seguran\u00e7a conseguem tomar decis\u00f5es com base em evid\u00eancias, n\u00e3o em suposi\u00e7\u00f5es. E quanto mais detalhado o relat\u00f3rio, maior a capacidade da empresa de prevenir incidentes e aprimorar processos.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><a><\/a>Como interpretar os dados do relat\u00f3rio de acesso na pr\u00e1tica<\/h2>\n\n\n\n<p>Ter acesso aos n\u00fameros \u00e9 importante, mas saber interpret\u00e1-los \u00e9 o que realmente traz valor. Dessa forma, \u00e9 necess\u00e1rio analisar o relat\u00f3rio de acesso com foco em padr\u00f5es e exce\u00e7\u00f5es.<\/p>\n\n\n\n<p>Por exemplo, se h\u00e1 repetidas tentativas de acesso negado a uma \u00e1rea restrita, isso pode indicar uma falha de configura\u00e7\u00e3o ou um poss\u00edvel comportamento suspeito. Da mesma forma, acessos frequentes fora do expediente podem exigir uma revis\u00e3o nas permiss\u00f5es ou nos hor\u00e1rios de libera\u00e7\u00e3o.<\/p>\n\n\n\n<p>Com o uso de ferramentas de BI (Business Intelligence) integradas, \u00e9 poss\u00edvel cruzar os dados de acesso com outras informa\u00e7\u00f5es, como escalas de trabalho, visitantes cadastrados e logs de sistema. E essa leitura permite que o gestor identifique vulnerabilidades antes que se tornem problemas reais, al\u00e9m de otimizar o uso de recursos de seguran\u00e7a.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><a><\/a>Como o relat\u00f3rio de acesso contribui para a preven\u00e7\u00e3o de incidentes<\/h2>\n\n\n\n<p>A principal vantagem do relat\u00f3rio de acesso est\u00e1 na sua capacidade de prevenir incidentes antes que eles ocorram. Com o acompanhamento cont\u00ednuo, a empresa consegue detectar comportamentos fora do padr\u00e3o, como acessos repetidos em hor\u00e1rios incomuns ou tentativas de entrada em \u00e1reas restritas.<\/p>\n\n\n\n<p>Al\u00e9m disso, relat\u00f3rios automatizados enviam notifica\u00e7\u00f5es em tempo real quando h\u00e1 atividades an\u00f4malas, permitindo respostas r\u00e1pidas e assertivas. Esses dados tamb\u00e9m s\u00e3o importantes em investiga\u00e7\u00f5es internas, em casos de furtos, extravios ou falhas operacionais.<\/p>\n\n\n\n<p>O hist\u00f3rico de movimenta\u00e7\u00f5es oferece rastreabilidade completa, fortalecendo o compliance e a confian\u00e7a na gest\u00e3o de seguran\u00e7a. Outro ponto importante \u00e9 que o relat\u00f3rio de acesso ajuda a avaliar a efici\u00eancia das medidas de controle existentes.<\/p>\n\n\n\n<p>Dessa forma, se incidentes continuam ocorrendo em determinadas \u00e1reas, talvez seja hora de refor\u00e7ar os n\u00edveis de autentica\u00e7\u00e3o ou adotar novas tecnologias, como reconhecimento facial ou credenciais digitais.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><a><\/a>Como integrar o relat\u00f3rio de acesso com outros sistemas corporativos<\/h3>\n\n\n\n<p>Integrar o relat\u00f3rio de acesso com outros sistemas \u00e9 o que transforma dados isolados em intelig\u00eancia organizacional. Quando conectado a plataformas de RH, por exemplo, o sistema pode cruzar informa\u00e7\u00f5es de jornada de trabalho com movimenta\u00e7\u00f5es f\u00edsicas, garantindo registros mais precisos e autom\u00e1ticos.<\/p>\n\n\n\n<p>No setor de facilities, a integra\u00e7\u00e3o permite mapear \u00e1reas com maior fluxo e ajustar ilumina\u00e7\u00e3o, limpeza e climatiza\u00e7\u00e3o de forma mais eficiente. J\u00e1 em TI, o cruzamento de dados ajuda a alinhar acessos f\u00edsicos e digitais, garantindo que um colaborador que deixou a empresa tamb\u00e9m tenha seus logins bloqueados.<\/p>\n\n\n\n<p>Tudo isso se torna poss\u00edvel gra\u00e7as \u00e0 automa\u00e7\u00e3o e \u00e0 integra\u00e7\u00e3o em nuvem, que centralizam informa\u00e7\u00f5es e permitem an\u00e1lises em tempo real. Assim, al\u00e9m de otimizar processos, essa integra\u00e7\u00e3o reduz falhas humanas e amplia o controle sobre as opera\u00e7\u00f5es, tornando o relat\u00f3rio de acesso um componente vital da gest\u00e3o corporativa moderna.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><a><\/a>Como usar o relat\u00f3rio de acesso para melhorar processos internos e produtividade<\/h2>\n\n\n\n<p>Embora o relat\u00f3rio de acesso tenha nascido como uma ferramenta de seguran\u00e7a, hoje ele desempenha um papel estrat\u00e9gico tamb\u00e9m na produtividade.<\/p>\n\n\n\n<p>Os dados de movimenta\u00e7\u00e3o ajudam a entender como as pessoas utilizam os espa\u00e7os, o que permite reorganizar fluxos, otimizar portarias e at\u00e9 reduzir filas em hor\u00e1rios de pico. As empresas que utilizam relat\u00f3rios de acesso de forma inteligente conseguem melhorar a experi\u00eancia dos colaboradores e visitantes, ao mesmo tempo em que elimina gargalos operacionais.<\/p>\n\n\n\n<p>E esses relat\u00f3rios tamb\u00e9m s\u00e3o \u00fateis para ajustar pol\u00edticas internas, j\u00e1 que se uma \u00e1rea est\u00e1 sempre congestionada, pode indicar necessidade de redistribui\u00e7\u00e3o de equipes ou hor\u00e1rios de entrada escalonados.<\/p>\n\n\n\n<p>Ao transformar dados de seguran\u00e7a em indicadores de gest\u00e3o, a empresa cria um ambiente mais eficiente, conectado e previs\u00edvel. Ou seja, o relat\u00f3rio de acesso \u00e9 muito mais do que um registro, \u00e9 uma ferramenta de evolu\u00e7\u00e3o cont\u00ednua para empresas que buscam aliar seguran\u00e7a e performance no mesmo sistema. At\u00e9 a pr\u00f3xima!<\/p>\n\n\n\n<p>Leia tamb\u00e9m: <a href=\"https:\/\/estatertecnologia.com.br\/estater2\/ponto-eletronico-online\/\"><strong>Ponto eletr\u00f4nico online: o que \u00e9, como funciona e quais as vantagens para o RH<\/strong><\/a><\/p>\n\n\n\n<p>Siga nosso Instagram: <a href=\"https:\/\/www.instagram.com\/estatertecnologia\/?utm_medium=copy_link\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>@estatertecnologia<\/strong><\/a><\/p>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-378ceaec elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"378ceaec\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-25 elementor-top-column elementor-element elementor-element-7feb75d2\" data-id=\"7feb75d2\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap\">\n\t\t\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-top-column elementor-element elementor-element-2f910ed7\" data-id=\"2f910ed7\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-1c2a85eb elementor-widget elementor-widget-text-editor\" data-id=\"1c2a85eb\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p style=\"text-align: center;\">Entre em Contato Conosco!<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-c54d3ce elementor-button-align-stretch elementor-widget elementor-widget-global elementor-global-5243 elementor-widget-form\" data-id=\"c54d3ce\" data-element_type=\"widget\" data-e-type=\"widget\" data-settings=\"{&quot;step_next_label&quot;:&quot;Next&quot;,&quot;step_previous_label&quot;:&quot;Previous&quot;,&quot;button_width&quot;:&quot;100&quot;,&quot;step_type&quot;:&quot;number_text&quot;,&quot;step_icon_shape&quot;:&quot;circle&quot;}\" data-widget_type=\"form.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<form class=\"elementor-form\" method=\"post\" name=\"formEstater\" aria-label=\"formEstater\">\n\t\t\t<input type=\"hidden\" name=\"post_id\" value=\"10119\"\/>\n\t\t\t<input type=\"hidden\" name=\"form_id\" value=\"c54d3ce\"\/>\n\t\t\t<input type=\"hidden\" name=\"referer_title\" value=\"\" \/>\n\n\t\t\t\n\t\t\t<div class=\"elementor-form-fields-wrapper elementor-labels-\">\n\t\t\t\t\t\t\t\t<div class=\"elementor-field-type-text elementor-field-group elementor-column elementor-field-group-name elementor-col-100 elementor-field-required\">\n\t\t\t\t\t\t\t\t\t\t\t\t<label for=\"form-field-name\" class=\"elementor-field-label elementor-screen-only\">\n\t\t\t\t\t\t\t\tNome\t\t\t\t\t\t\t<\/label>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<input size=\"1\" type=\"text\" name=\"form_fields[name]\" id=\"form-field-name\" class=\"elementor-field elementor-size-md  elementor-field-textual\" placeholder=\"Nome\" required=\"required\">\n\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<div class=\"elementor-field-type-email elementor-field-group elementor-column elementor-field-group-email elementor-col-100 elementor-field-required\">\n\t\t\t\t\t\t\t\t\t\t\t\t<label for=\"form-field-email\" class=\"elementor-field-label elementor-screen-only\">\n\t\t\t\t\t\t\t\tEmail\t\t\t\t\t\t\t<\/label>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<input size=\"1\" type=\"email\" name=\"form_fields[email]\" id=\"form-field-email\" class=\"elementor-field elementor-size-md  elementor-field-textual\" placeholder=\"Email\" required=\"required\">\n\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<div class=\"elementor-field-type-tel elementor-field-group elementor-column elementor-field-group-field_8664d40 elementor-col-100 elementor-field-required\">\n\t\t\t\t\t\t\t\t\t\t\t\t<label for=\"form-field-field_8664d40\" class=\"elementor-field-label elementor-screen-only\">\n\t\t\t\t\t\t\t\tTelefone\t\t\t\t\t\t\t<\/label>\n\t\t\t\t\t\t\t\t<input size=\"1\" type=\"tel\" name=\"form_fields[field_8664d40]\" id=\"form-field-field_8664d40\" class=\"elementor-field elementor-size-md  elementor-field-textual\" placeholder=\"Telefone\" required=\"required\" pattern=\"[0-9()#&amp;+*-=.]+\" title=\"Apenas n\u00fameros e caracteres de telefone (#, -, *, etc.) s\u00e3o aceitos.\">\n\n\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<div class=\"elementor-field-type-textarea elementor-field-group elementor-column elementor-field-group-message elementor-col-100\">\n\t\t\t\t\t\t\t\t\t\t\t\t<label for=\"form-field-message\" class=\"elementor-field-label elementor-screen-only\">\n\t\t\t\t\t\t\t\tMensagem\t\t\t\t\t\t\t<\/label>\n\t\t\t\t\t\t<textarea class=\"elementor-field-textual elementor-field  elementor-size-md\" name=\"form_fields[message]\" id=\"form-field-message\" rows=\"4\" placeholder=\"Mensagem\"><\/textarea>\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<div class=\"elementor-field-type-recaptcha_v3 elementor-field-group elementor-column elementor-field-group-field_233d6ce elementor-col-100 recaptcha_v3-bottomright\">\n\t\t\t\t\t<div class=\"elementor-field\" id=\"form-field-field_233d6ce\"><div class=\"elementor-g-recaptcha\" data-sitekey=\"6LdNKOUkAAAAAJhVoajV1ITUIM52U9t-TDZxa1Pf\" data-type=\"v3\" data-action=\"Form\" data-badge=\"bottomright\" data-size=\"invisible\"><\/div><\/div>\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<div class=\"elementor-field-group elementor-column elementor-field-type-submit elementor-col-100 e-form__buttons\">\n\t\t\t\t\t<button class=\"elementor-button elementor-size-md\" type=\"submit\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Enviar<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/button>\n\t\t\t\t<\/div>\n\t\t\t<\/div>\n\t\t<\/form>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-25 elementor-top-column elementor-element elementor-element-558bfa06\" data-id=\"558bfa06\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap\">\n\t\t\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Em um cen\u00e1rio corporativo cada vez mais orientado por dados, o relat\u00f3rio de acesso se tornou uma ferramenta indispens\u00e1vel para a gest\u00e3o de seguran\u00e7a. Afinal, mais do que um simples registro de entradas e sa\u00eddas, ele \u00e9 um mapa da movimenta\u00e7\u00e3o dentro da empresa, revelando padr\u00f5es, hor\u00e1rios, tentativas de acesso indevido e comportamentos que podem [&hellip;]<\/p>\n","protected":false},"author":6,"featured_media":10120,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[42],"tags":[43,109],"class_list":["post-10119","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-controle-de-acesso","tag-controle-de-acesso","tag-relatorio-de-acesso"],"_links":{"self":[{"href":"https:\/\/estatertecnologia.com.br\/estater2\/wp-json\/wp\/v2\/posts\/10119","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/estatertecnologia.com.br\/estater2\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/estatertecnologia.com.br\/estater2\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/estatertecnologia.com.br\/estater2\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/estatertecnologia.com.br\/estater2\/wp-json\/wp\/v2\/comments?post=10119"}],"version-history":[{"count":4,"href":"https:\/\/estatertecnologia.com.br\/estater2\/wp-json\/wp\/v2\/posts\/10119\/revisions"}],"predecessor-version":[{"id":10125,"href":"https:\/\/estatertecnologia.com.br\/estater2\/wp-json\/wp\/v2\/posts\/10119\/revisions\/10125"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/estatertecnologia.com.br\/estater2\/wp-json\/wp\/v2\/media\/10120"}],"wp:attachment":[{"href":"https:\/\/estatertecnologia.com.br\/estater2\/wp-json\/wp\/v2\/media?parent=10119"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/estatertecnologia.com.br\/estater2\/wp-json\/wp\/v2\/categories?post=10119"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/estatertecnologia.com.br\/estater2\/wp-json\/wp\/v2\/tags?post=10119"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}