{"id":9694,"date":"2025-05-18T13:38:34","date_gmt":"2025-05-18T16:38:34","guid":{"rendered":"https:\/\/estatertecnologia.com.br\/estater2\/?p=9694"},"modified":"2025-05-18T13:39:11","modified_gmt":"2025-05-18T16:39:11","slug":"politica-de-controle-de-acesso","status":"publish","type":"post","link":"https:\/\/estatertecnologia.com.br\/estater2\/politica-de-controle-de-acesso\/","title":{"rendered":"Como criar uma pol\u00edtica de controle de acesso adequada?"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"9694\" class=\"elementor elementor-9694\" data-elementor-post-type=\"post\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-10cc25d1 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"10cc25d1\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-27761fbd\" data-id=\"27761fbd\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-8910982 elementor-widget elementor-widget-global elementor-global-8734 elementor-widget-image\" data-id=\"8910982\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<a href=\"https:\/\/estatertecnologia.com.br\/estater2\/relogio-de-ponto-idclass\/\">\n\t\t\t\t\t\t\t<img fetchpriority=\"high\" decoding=\"async\" width=\"850\" height=\"127\" src=\"https:\/\/estatertecnologia.com.br\/estater2\/wp-content\/uploads\/2023\/09\/BANNER-SITE.jpeg\" class=\"attachment-full size-full wp-image-7539\" alt=\"controle de ponto\" srcset=\"https:\/\/estatertecnologia.com.br\/estater2\/wp-content\/uploads\/2023\/09\/BANNER-SITE.jpeg 850w, https:\/\/estatertecnologia.com.br\/estater2\/wp-content\/uploads\/2023\/09\/BANNER-SITE-300x45.jpeg 300w, https:\/\/estatertecnologia.com.br\/estater2\/wp-content\/uploads\/2023\/09\/BANNER-SITE-768x115.jpeg 768w\" sizes=\"(max-width: 850px) 100vw, 850px\" \/>\t\t\t\t\t\t\t\t<\/a>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-716deed6 elementor-widget elementor-widget-text-editor\" data-id=\"716deed6\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\n<p>Voc\u00ea sabe como criar uma pol\u00edtica de controle de acesso que seja correta para sua empresa?<\/p>\n\n\n\n<p>Manter os dados seguros \u00e9 uma das grandes preocupa\u00e7\u00f5es de empresas, \u00f3rg\u00e3os p\u00fablicos e at\u00e9 mesmo institui\u00e7\u00f5es de ensino. E, em um mundo cada vez mais digital, \u00e9 muito importante garantir que apenas as pessoas certas tenham acesso \u00e0s informa\u00e7\u00f5es corretas, na hora certa.<\/p>\n\n\n\n<p>Para isso, \u00e9 preciso contar com uma pol\u00edtica de controle de acesso bem definida. Mas afinal, o que isso significa na pr\u00e1tica? Basicamente, \u00e9 um conjunto de regras que define quem pode acessar quais recursos, como sistemas, documentos e ambientes internos.<\/p>\n\n\n\n<p>A saber, isso vale tanto para o ambiente digital quanto para o f\u00edsico. Criar uma pol\u00edtica assim ajuda a evitar vazamentos, fraudes e problemas com leis que tratam da prote\u00e7\u00e3o de dados. Al\u00e9m disso, permite mais organiza\u00e7\u00e3o dentro das equipes e aumenta a confian\u00e7a em processos internos.<\/p>\n\n\n\n<p>A seguir, voc\u00ea vai ver como dar os primeiros passos para desenvolver uma pol\u00edtica eficiente e segura, sem complica\u00e7\u00e3o e com foco no que realmente importa: proteger o que \u00e9 valioso para sua organiza\u00e7\u00e3o. Vamos l\u00e1?<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><a><\/a>Entenda o que precisa ser protegido<\/h2>\n\n\n\n<p>O primeiro passo para criar uma pol\u00edtica de controle de acesso \u00e9 entender o que deve ser protegido, o que pode parecer simples, mas muitas empresas n\u00e3o sabem exatamente quais s\u00e3o seus dados mais sens\u00edveis. Isso inclui informa\u00e7\u00f5es de clientes, contratos, dados financeiros e at\u00e9 mesmo emails.<\/p>\n\n\n\n<p>Tamb\u00e9m vale pensar nos sistemas que guardam essas informa\u00e7\u00f5es, como softwares de gest\u00e3o ou plataformas de atendimento. \u00c9 importante conversar com as equipes envolvidas, como TI, RH e financeiro, para mapear tudo o que precisa de algum tipo de restri\u00e7\u00e3o de acesso.<\/p>\n\n\n\n<p>Ao fazer esse levantamento, voc\u00ea vai descobrir que nem todo dado precisa da mesma prote\u00e7\u00e3o. Afinal, alguns exigem mais aten\u00e7\u00e3o, enquanto outros podem ter um controle mais flex\u00edvel, isso ajuda a direcionar melhor os esfor\u00e7os.<\/p>\n\n\n\n<p>Ter clareza sobre o que \u00e9 mais importante dentro da empresa torna todo o processo mais simples e assertivo. Afinal, n\u00e3o d\u00e1 para proteger o que voc\u00ea nem sabe que existe, certo?<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><a><\/a>Estabele\u00e7a quem pode acessar o qu\u00ea<\/h2>\n\n\n\n<p>Depois de saber o que precisa ser protegido, o pr\u00f3ximo passo \u00e9 decidir quem poder\u00e1 acessar cada tipo de informa\u00e7\u00e3o ou sistema. Essa parte da pol\u00edtica deve ser muito bem pensada, pois garante que as pessoas certas tenham acesso aos dados de que realmente precisam para trabalhar.<\/p>\n\n\n\n<p>\u00c9 comum que funcion\u00e1rios de \u00e1reas diferentes tenham permiss\u00f5es distintas. Por exemplo, algu\u00e9m do setor financeiro n\u00e3o precisa acessar arquivos do departamento jur\u00eddico.<\/p>\n\n\n\n<p>Por isso, vale olhar para as fun\u00e7\u00f5es de cada colaborador e definir os acessos com base nisso. Aqui, uma boa dica \u00e9 seguir o princ\u00edpio do menor privil\u00e9gio, isso significa dar a cada pessoa apenas o acesso necess\u00e1rio para realizar suas tarefas, e nada al\u00e9m disso.<\/p>\n\n\n\n<p>Assim, mesmo que ocorra um erro ou falha, os riscos s\u00e3o menores e, com essa divis\u00e3o clara, voc\u00ea evita o acesso indevido por acidente ou m\u00e1-f\u00e9. Al\u00e9m disso, a organiza\u00e7\u00e3o interna se fortalece e a empresa ganha mais controle sobre suas informa\u00e7\u00f5es.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><a><\/a>Escolha um modelo de controle de acesso<\/h2>\n\n\n\n<p>Para organizar melhor quem acessa o qu\u00ea, existem modelos que ajudam a colocar tudo em pr\u00e1tica. Como por exemplo:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>O mais comum e f\u00e1cil de aplicar \u00e9 o modelo com base em fun\u00e7\u00e3o, em que cada pessoa tem acesso ao que precisa de acordo com seu cargo ou atividade. Por exemplo, um gerente pode ter mais acesso do que um estagi\u00e1rio, o que faz todo sentido;<\/li>\n\n\n\n<li>Outro modelo poss\u00edvel \u00e9 o baseado em regras, em que fatores como hor\u00e1rio ou local tamb\u00e9m influenciam. Isso \u00e9 \u00fatil, por exemplo, para limitar acessos fora do expediente ou quando algu\u00e9m tenta entrar em um sistema de outro pa\u00eds.<\/li>\n<\/ul>\n\n\n\n<p>Apesar de existirem modelos mais t\u00e9cnicos, como os com base em atributos, o importante \u00e9 escolher aquele que se adapta melhor \u00e0 realidade da sua organiza\u00e7\u00e3o. N\u00e3o \u00e9 preciso complicar, pois o essencial \u00e9 garantir que os acessos sejam coerentes, bem distribu\u00eddos e seguros. Dessa forma, voc\u00ea protege as informa\u00e7\u00f5es e ainda evita erros que podem causar preju\u00edzos.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><a><\/a>Crie um documento claro e objetivo<\/h2>\n\n\n\n<p>Uma pol\u00edtica s\u00f3 funciona de verdade quando est\u00e1 bem documentada e pode ser consultada por todos. Por isso, \u00e9 muito importante escrever esse documento com clareza, usando uma linguagem simples, sem termos muito t\u00e9cnicos.<\/p>\n\n\n\n<p>Sendo assim, o ideal \u00e9 que qualquer pessoa da empresa entenda o que voc\u00ea est\u00e1 explicando. Esse documento deve conter o objetivo da pol\u00edtica, os tipos de acesso existentes, quem \u00e9 respons\u00e1vel por aprovar acessos e como os colaboradores devem solicitar ou revogar esses acessos.<\/p>\n\n\n\n<p>Tamb\u00e9m \u00e9 importante explicar o que pode acontecer se algu\u00e9m n\u00e3o seguir as regras. N\u00e3o se trata de amea\u00e7ar, mas sim de mostrar que h\u00e1 consequ\u00eancias para proteger os dados da empresa.<\/p>\n\n\n\n<p>Outra dica importante \u00e9 revisar esse material de tempos em tempos, pois com o tempo, as fun\u00e7\u00f5es mudam, novas ferramentas s\u00e3o usadas e as necessidades de acesso tamb\u00e9m se alteram. Por isso, uma pol\u00edtica atualizada \u00e9 sinal de maturidade e cuidado com a seguran\u00e7a da informa\u00e7\u00e3o.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><a><\/a>Envolva as equipes certas no processo<\/h2>\n\n\n\n<p>Criar uma pol\u00edtica de controle de acesso n\u00e3o \u00e9 tarefa de uma pessoa s\u00f3, \u00e9 necess\u00e1rio envolver diferentes \u00e1reas da empresa para que tudo funcione bem. O time de tecnologia, por exemplo, tem um papel fundamental na configura\u00e7\u00e3o dos sistemas e na gest\u00e3o dos acessos, j\u00e1 o setor de recursos humanos pode ajudar no momento de contrata\u00e7\u00e3o e desligamento, garantindo que os acessos sejam liberados ou encerrados de forma correta.<\/p>\n\n\n\n<p>\u00c9 importante tamb\u00e9m ouvir os l\u00edderes de equipe, j\u00e1 que eles conhecem as atividades de seus times e podem indicar quais sistemas ou arquivos s\u00e3o essenciais para o trabalho do dia a dia. Com essa troca, \u00e9 poss\u00edvel criar uma pol\u00edtica mais realista, que atende \u00e0s necessidades de cada \u00e1rea sem comprometer a seguran\u00e7a.<\/p>\n\n\n\n<p>A saber, quando todos participam, a pol\u00edtica ganha for\u00e7a e passa a fazer parte da cultura da empresa. E isso ajuda a evitar falhas e cria um ambiente mais respons\u00e1vel em rela\u00e7\u00e3o ao uso das informa\u00e7\u00f5es.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><a><\/a>Treine os colaboradores e promova a conscientiza\u00e7\u00e3o<\/h2>\n\n\n\n<p>Uma pol\u00edtica bem escrita e organizada s\u00f3 funciona se as pessoas entenderem sua import\u00e2ncia, por isso, \u00e9 fundamental treinar os colaboradores e mostrar, de forma pr\u00e1tica, como cada um pode contribuir com a seguran\u00e7a da empresa. E esse treinamento pode ser feito durante a integra\u00e7\u00e3o de novos funcion\u00e1rios e tamb\u00e9m de forma peri\u00f3dica, com atualiza\u00e7\u00f5es e lembretes.<\/p>\n\n\n\n<p>Mais do que regras, \u00e9 importante refor\u00e7ar comportamentos, ensinar a n\u00e3o compartilhar senhas, evitar acessar sistemas em redes p\u00fablicas e a desconfiar de e-mails suspeitos s\u00e3o atitudes simples, mas que fazem muita diferen\u00e7a. Quando o time est\u00e1 bem informado, os riscos diminuem e o ambiente de trabalho se torna mais seguro para todos.<\/p>\n\n\n\n<p>A seguran\u00e7a da informa\u00e7\u00e3o precisa ser parte da rotina, e n\u00e3o algo distante. Assim, ao criar esse tipo de cultura, a empresa mostra que leva a s\u00e9rio a prote\u00e7\u00e3o dos dados e valoriza a responsabilidade de cada um nesse processo. At\u00e9 a pr\u00f3xima!<\/p>\n\n\n\n<p>Leia tamb\u00e9m: <a href=\"https:\/\/estatertecnologia.com.br\/estater2\/novo-cnpj\/\"><strong>Novo CNPJ: O que muda e como ser\u00e1?<\/strong><\/a><\/p>\n\n\n\n<p>Siga nosso Instagram: <a href=\"https:\/\/www.instagram.com\/estatertecnologia\/?utm_medium=copy_link\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>@estatertecnologia<\/strong><\/a><\/p>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-4b39f286 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"4b39f286\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-25 elementor-top-column elementor-element elementor-element-6b1462a\" data-id=\"6b1462a\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap\">\n\t\t\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-top-column elementor-element elementor-element-5fe47874\" data-id=\"5fe47874\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-25dfac7d elementor-widget elementor-widget-text-editor\" data-id=\"25dfac7d\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p style=\"text-align: center;\">Entre em Contato Conosco!<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-6a28c2e1 elementor-button-align-stretch elementor-widget elementor-widget-global elementor-global-5243 elementor-widget-form\" data-id=\"6a28c2e1\" data-element_type=\"widget\" data-e-type=\"widget\" data-settings=\"{&quot;step_next_label&quot;:&quot;Next&quot;,&quot;step_previous_label&quot;:&quot;Previous&quot;,&quot;button_width&quot;:&quot;100&quot;,&quot;step_type&quot;:&quot;number_text&quot;,&quot;step_icon_shape&quot;:&quot;circle&quot;}\" data-widget_type=\"form.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<form class=\"elementor-form\" method=\"post\" name=\"formEstater\" aria-label=\"formEstater\">\n\t\t\t<input type=\"hidden\" name=\"post_id\" value=\"9694\"\/>\n\t\t\t<input type=\"hidden\" name=\"form_id\" value=\"6a28c2e1\"\/>\n\t\t\t<input type=\"hidden\" name=\"referer_title\" value=\"\" \/>\n\n\t\t\t\n\t\t\t<div class=\"elementor-form-fields-wrapper elementor-labels-\">\n\t\t\t\t\t\t\t\t<div class=\"elementor-field-type-text elementor-field-group elementor-column elementor-field-group-name elementor-col-100 elementor-field-required\">\n\t\t\t\t\t\t\t\t\t\t\t\t<label for=\"form-field-name\" class=\"elementor-field-label elementor-screen-only\">\n\t\t\t\t\t\t\t\tNome\t\t\t\t\t\t\t<\/label>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<input size=\"1\" type=\"text\" name=\"form_fields[name]\" id=\"form-field-name\" class=\"elementor-field elementor-size-md  elementor-field-textual\" placeholder=\"Nome\" required=\"required\">\n\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<div class=\"elementor-field-type-email elementor-field-group elementor-column elementor-field-group-email elementor-col-100 elementor-field-required\">\n\t\t\t\t\t\t\t\t\t\t\t\t<label for=\"form-field-email\" class=\"elementor-field-label elementor-screen-only\">\n\t\t\t\t\t\t\t\tEmail\t\t\t\t\t\t\t<\/label>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<input size=\"1\" type=\"email\" name=\"form_fields[email]\" id=\"form-field-email\" class=\"elementor-field elementor-size-md  elementor-field-textual\" placeholder=\"Email\" required=\"required\">\n\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<div class=\"elementor-field-type-tel elementor-field-group elementor-column elementor-field-group-field_8664d40 elementor-col-100 elementor-field-required\">\n\t\t\t\t\t\t\t\t\t\t\t\t<label for=\"form-field-field_8664d40\" class=\"elementor-field-label elementor-screen-only\">\n\t\t\t\t\t\t\t\tTelefone\t\t\t\t\t\t\t<\/label>\n\t\t\t\t\t\t\t\t<input size=\"1\" type=\"tel\" name=\"form_fields[field_8664d40]\" id=\"form-field-field_8664d40\" class=\"elementor-field elementor-size-md  elementor-field-textual\" placeholder=\"Telefone\" required=\"required\" pattern=\"[0-9()#&amp;+*-=.]+\" title=\"Apenas n\u00fameros e caracteres de telefone (#, -, *, etc.) s\u00e3o aceitos.\">\n\n\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<div class=\"elementor-field-type-textarea elementor-field-group elementor-column elementor-field-group-message elementor-col-100\">\n\t\t\t\t\t\t\t\t\t\t\t\t<label for=\"form-field-message\" class=\"elementor-field-label elementor-screen-only\">\n\t\t\t\t\t\t\t\tMensagem\t\t\t\t\t\t\t<\/label>\n\t\t\t\t\t\t<textarea class=\"elementor-field-textual elementor-field  elementor-size-md\" name=\"form_fields[message]\" id=\"form-field-message\" rows=\"4\" placeholder=\"Mensagem\"><\/textarea>\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<div class=\"elementor-field-type-recaptcha_v3 elementor-field-group elementor-column elementor-field-group-field_233d6ce elementor-col-100 recaptcha_v3-bottomright\">\n\t\t\t\t\t<div class=\"elementor-field\" id=\"form-field-field_233d6ce\"><div class=\"elementor-g-recaptcha\" data-sitekey=\"6LdNKOUkAAAAAJhVoajV1ITUIM52U9t-TDZxa1Pf\" data-type=\"v3\" data-action=\"Form\" data-badge=\"bottomright\" data-size=\"invisible\"><\/div><\/div>\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<div class=\"elementor-field-group elementor-column elementor-field-type-submit elementor-col-100 e-form__buttons\">\n\t\t\t\t\t<button class=\"elementor-button elementor-size-md\" type=\"submit\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Enviar<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/button>\n\t\t\t\t<\/div>\n\t\t\t<\/div>\n\t\t<\/form>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-25 elementor-top-column elementor-element elementor-element-52e97059\" data-id=\"52e97059\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap\">\n\t\t\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Voc\u00ea sabe como criar uma pol\u00edtica de controle de acesso que seja correta para sua empresa? Manter os dados seguros \u00e9 uma das grandes preocupa\u00e7\u00f5es de empresas, \u00f3rg\u00e3os p\u00fablicos e at\u00e9 mesmo institui\u00e7\u00f5es de ensino. E, em um mundo cada vez mais digital, \u00e9 muito importante garantir que apenas as pessoas certas tenham acesso \u00e0s [&hellip;]<\/p>\n","protected":false},"author":6,"featured_media":9695,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[42],"tags":[98],"class_list":["post-9694","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-controle-de-acesso","tag-politica-de-controle-de-acesso"],"_links":{"self":[{"href":"https:\/\/estatertecnologia.com.br\/estater2\/wp-json\/wp\/v2\/posts\/9694","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/estatertecnologia.com.br\/estater2\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/estatertecnologia.com.br\/estater2\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/estatertecnologia.com.br\/estater2\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/estatertecnologia.com.br\/estater2\/wp-json\/wp\/v2\/comments?post=9694"}],"version-history":[{"count":4,"href":"https:\/\/estatertecnologia.com.br\/estater2\/wp-json\/wp\/v2\/posts\/9694\/revisions"}],"predecessor-version":[{"id":9700,"href":"https:\/\/estatertecnologia.com.br\/estater2\/wp-json\/wp\/v2\/posts\/9694\/revisions\/9700"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/estatertecnologia.com.br\/estater2\/wp-json\/wp\/v2\/media\/9695"}],"wp:attachment":[{"href":"https:\/\/estatertecnologia.com.br\/estater2\/wp-json\/wp\/v2\/media?parent=9694"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/estatertecnologia.com.br\/estater2\/wp-json\/wp\/v2\/categories?post=9694"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/estatertecnologia.com.br\/estater2\/wp-json\/wp\/v2\/tags?post=9694"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}