{"id":9981,"date":"2025-09-19T14:00:23","date_gmt":"2025-09-19T17:00:23","guid":{"rendered":"https:\/\/estatertecnologia.com.br\/estater2\/?p=9981"},"modified":"2025-09-19T14:01:01","modified_gmt":"2025-09-19T17:01:01","slug":"controle-de-acesso-de-alta-seguranca","status":"publish","type":"post","link":"https:\/\/estatertecnologia.com.br\/estater2\/controle-de-acesso-de-alta-seguranca\/","title":{"rendered":"Controle de acesso de alta seguran\u00e7a: entenda quando \u00e9 aplic\u00e1vel e quais os tipos"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"9981\" class=\"elementor elementor-9981\" data-elementor-post-type=\"post\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-17df7f1d elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"17df7f1d\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-309e5dff\" data-id=\"309e5dff\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-a3150f6 elementor-widget elementor-widget-global elementor-global-8734 elementor-widget-image\" data-id=\"a3150f6\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<a href=\"https:\/\/estatertecnologia.com.br\/estater2\/relogio-de-ponto-idclass\/\">\n\t\t\t\t\t\t\t<img fetchpriority=\"high\" decoding=\"async\" width=\"850\" height=\"127\" src=\"https:\/\/estatertecnologia.com.br\/estater2\/wp-content\/uploads\/2023\/09\/BANNER-SITE.jpeg\" class=\"attachment-full size-full wp-image-7539\" alt=\"controle de ponto\" srcset=\"https:\/\/estatertecnologia.com.br\/estater2\/wp-content\/uploads\/2023\/09\/BANNER-SITE.jpeg 850w, https:\/\/estatertecnologia.com.br\/estater2\/wp-content\/uploads\/2023\/09\/BANNER-SITE-300x45.jpeg 300w, https:\/\/estatertecnologia.com.br\/estater2\/wp-content\/uploads\/2023\/09\/BANNER-SITE-768x115.jpeg 768w\" sizes=\"(max-width: 850px) 100vw, 850px\" \/>\t\t\t\t\t\t\t\t<\/a>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-796d761 elementor-widget elementor-widget-text-editor\" data-id=\"796d761\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\n<p>O controle de acesso de alta seguran\u00e7a \u00e9 uma pe\u00e7a chave para manter bens, dados e pessoas em total prote\u00e7\u00e3o. Ele define quem pode entrar ou sair de um espa\u00e7o, seja f\u00edsico ou digital, com base em regras r\u00edgidas e recursos de ponta.<\/p>\n\n\n\n<p>E, em um mundo com riscos de invas\u00e3o e furto de dados, esse tipo de controle virou item indispens\u00e1vel. Afinal, com ele, empresas e \u00f3rg\u00e3os p\u00fablicos evitam fraudes, reduzem falhas e ganham rastreio de cada passo.<\/p>\n\n\n\n<p>Continue conosco e veja quando o uso \u00e9 indicado e quais as op\u00e7\u00f5es mais eficazes. Assim, voc\u00ea poder\u00e1 escolher o modelo certo para sua empresa, condom\u00ednio ou \u00e1rea sens\u00edvel. Vamos l\u00e1?<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><a><\/a>O que \u00e9 controle de acesso de alta seguran\u00e7a e qual a sua import\u00e2ncia?<\/h2>\n\n\n\n<p>O controle de acesso de alta seguran\u00e7a \u00e9 um sistema que limita e monitora o ingresso em \u00e1reas cr\u00edticas, com m\u00e9todos mais r\u00edgidos que o padr\u00e3o. Ele usa camadas extras, como autentica\u00e7\u00e3o multifator, criptografia de ponta e leitura biom\u00e9trica avan\u00e7ada.<\/p>\n\n\n\n<p>A meta \u00e9 barrar intrusos e reduzir ao m\u00ednimo a chance de falha. Em data centers, laborat\u00f3rios e setores de defesa, o risco de vazamento ou dano \u00e9 alto, por isso, a solu\u00e7\u00e3o vai al\u00e9m de catraca ou senha simples, inclui auditoria em tempo real, alertas de intrus\u00e3o e logs detalhados.<\/p>\n\n\n\n<p>Essa combina\u00e7\u00e3o garante que s\u00f3 pessoas com permiss\u00e3o validada possam entrar, mantendo rastreio total para an\u00e1lises e auditorias. Sendo assim, empresas que lidam com dados sens\u00edveis ou valores altos precisam adotar tal n\u00edvel de controle para atender normas de compliance e evitar perdas financeiras ou de reputa\u00e7\u00e3o.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><a><\/a>Quando o controle de acesso de alta seguran\u00e7a \u00e9 realmente necess\u00e1rio?<\/h2>\n\n\n\n<p>O controle de acesso de alta seguran\u00e7a se torna vital quando a falha pode gerar dano grave, o que inclui locais que guardam dados sigilosos, como cl\u00ednicas, bancos e centros de pesquisa. Ind\u00fastrias que lidam com produtos de alto valor ou \u00e1reas de risco qu\u00edmico tamb\u00e9m entram na lista.<\/p>\n\n\n\n<p>Se h\u00e1 exig\u00eancias de normas como ISO 27001 ou LGPD, a instala\u00e7\u00e3o de um sistema avan\u00e7ado \u00e9 quase obrigat\u00f3ria. O mesmo vale para governos, aeroportos e portos, que precisam de barreiras f\u00edsicas e digitais contra invas\u00e3o.<\/p>\n\n\n\n<p>Outro ponto \u00e9 o fluxo, ou seja, quanto maior a rotatividade, maior a chance de erro. Por isso, ambientes com muitos visitantes ou equipes em turnos se beneficiam de camadas extras, como dupla autentica\u00e7\u00e3o e vigil\u00e2ncia integrada.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><a><\/a>Principais tipos de controle de acesso de alta seguran\u00e7a dispon\u00edveis hoje<\/h3>\n\n\n\n<p>Entre os tipos de controle de acesso de alta seguran\u00e7a, alguns se destacam pela robustez. Confira:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>A biometria avan\u00e7ada \u00e9 a mais popular, uma vez que digital, \u00edris e face garantem identidade \u00fanica;<\/li>\n\n\n\n<li>H\u00e1 tamb\u00e9m cart\u00f5es inteligentes com chip criptografado e autentica\u00e7\u00e3o multifator, que exige senha mais token f\u00edsico ou app;<\/li>\n\n\n\n<li>Sistemas com base em nuvem com monitoramento 24h permitem gest\u00e3o remota e alertas em tempo real;<\/li>\n\n\n\n<li>Para \u00e1reas cr\u00edticas, portas blindadas com leitura dupla, como cart\u00e3o mais biometria, s\u00e3o padr\u00e3o;<\/li>\n\n\n\n<li>Outro recurso \u00e9 o uso de chaves criptogr\u00e1ficas tempor\u00e1rias enviadas ao celular, ideais para visitantes de alto n\u00edvel;<\/li>\n\n\n\n<li>Em data centers, \u00e9 comum a \u201csala cofre\u201d, que combina barreiras f\u00edsicas, sensores e registro de cada acesso.<\/li>\n<\/ul>\n\n\n\n<p>Assim, a escolha depende do grau de risco, do or\u00e7amento e das normas que a empresa precisa cumprir.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><a><\/a>Biometria avan\u00e7ada: digital, \u00edris e reconhecimento facial em ambientes cr\u00edticos<\/h2>\n\n\n\n<p>A biometria de ponta \u00e9 pilar do controle de acesso de alta seguran\u00e7a, ela se baseia em tra\u00e7os \u00fanicos, como digital, \u00edris ou rosto, que quase n\u00e3o podem ser falsificados. A leitura ocorre em segundos e \u00e9 vinculada a bancos de dados criptografados.<\/p>\n\n\n\n<p>Dessa forma, em centros de pesquisa, laborat\u00f3rios e \u00e1reas de governo, a biometria evita que crach\u00e1s perdidos ou senhas vazadas abram portas. O uso de \u00edris \u00e9 o mais preciso, pois a malha ocular \u00e9 \u00fanica e est\u00e1vel ao longo da vida.<\/p>\n\n\n\n<p>O reconhecimento facial evoluiu e j\u00e1 mede profundidade, calor e micro express\u00f5es, reduzindo fraudes por foto. Mas, para garantir alta taxa de acerto, \u00e9 muito importante calibrar os sensores e manter backup de energia e rede.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><a><\/a>Integra\u00e7\u00e3o com c\u00e2meras e alarmes<\/h3>\n\n\n\n<p>Um bom controle de acesso de alta seguran\u00e7a n\u00e3o vive isolado, ele se integra a c\u00e2meras IP, sensores de presen\u00e7a e sistemas de alarme. Afinal, essa uni\u00e3o permite que, ao detectar movimento fora do padr\u00e3o, o sistema acione sirenes, feche portas ou envie alertas para a central.<\/p>\n\n\n\n<p>O CFTV registra todo o fluxo e fornece provas em caso de incidente, softwares de v\u00eddeo analytics analisam rostos, contam pessoas e cruzam dados com o banco de acesso, criando um painel completo em tempo real. E, em sites de alto risco, como refinarias ou data centers, essa integra\u00e7\u00e3o \u00e9 decisiva.<\/p>\n\n\n\n<p>Tamb\u00e9m \u00e9 poss\u00edvel programar respostas autom\u00e1ticas, como travar portas ou acionar equipes de seguran\u00e7a, garantindo rea\u00e7\u00e3o imediata e minimizando danos.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><a><\/a>Pol\u00edticas e normas que regem o controle de acesso de alta seguran\u00e7a em empresas<\/h2>\n\n\n\n<p>Adotar controle de acesso de alta seguran\u00e7a vai al\u00e9m de instalar equipamentos, \u00e9 preciso seguir pol\u00edticas claras e normas do setor. A saber, padr\u00f5es como ISO 27001, PCI DSS e regulamenta\u00e7\u00f5es da LGPD exigem registros precisos de quem entra e sai.<\/p>\n\n\n\n<p>Sendo assim, a empresa deve definir n\u00edveis de acesso, rotinas de auditoria e plano de conting\u00eancia. Treinar a equipe tamb\u00e9m \u00e9 importante, para evitar falhas humanas, que ainda s\u00e3o a maior causa de incidentes.<\/p>\n\n\n\n<p>Manter logs por tempo definido e revis\u00f5es peri\u00f3dicas do sistema garante que ele atenda \u00e0s regras e suporte auditorias externas. O alinhamento com normas n\u00e3o s\u00f3 evita multas, mas refor\u00e7a a confian\u00e7a de clientes e parceiros.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><a><\/a>Como escolher e manter um bom sistema de controle de acesso de alta seguran\u00e7a<\/h2>\n\n\n\n<p>Para selecionar um bom controle de acesso de alta seguran\u00e7a, \u00e9 preciso avaliar risco, fluxo e custo total, incluindo manuten\u00e7\u00e3o. Assim, o ideal \u00e9 fazer an\u00e1lise de vulnerabilidade, checando pontos de entrada, rotas de fuga e poss\u00edveis falhas de rede.<\/p>\n\n\n\n<p>Com isso, define-se se o melhor \u00e9 biometria, cart\u00e3o criptografado, autentica\u00e7\u00e3o multifator ou combina\u00e7\u00e3o desses m\u00e9todos. Ap\u00f3s a escolha, a manuten\u00e7\u00e3o \u00e9 indispens\u00e1vel, inspe\u00e7\u00f5es regulares, atualiza\u00e7\u00e3o de firmware e testes de backup de energia garantem funcionamento cont\u00ednuo.<\/p>\n\n\n\n<p>Treinar usu\u00e1rios e equipes de TI evita erros simples que podem abrir brechas. Por fim, um contrato de suporte 24h com a fornecedora \u00e9 recomend\u00e1vel, pois garante resposta r\u00e1pida a qualquer incidente ou falha. At\u00e9 a pr\u00f3xima!<\/p>\n\n\n\n<p>Leia tamb\u00e9m: <a href=\"https:\/\/estatertecnologia.com.br\/estater2\/leitor-uhf\/\"><strong>O que \u00e9 leitor UHF e como ele funciona?<\/strong><\/a><\/p>\n\n\n\n<p>Siga nosso Instagram: <a href=\"https:\/\/www.instagram.com\/estatertecnologia\/?utm_medium=copy_link\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>@estatertecnologia<\/strong><\/a><\/p>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-53cdf2f7 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"53cdf2f7\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-25 elementor-top-column elementor-element elementor-element-1c8c6825\" data-id=\"1c8c6825\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap\">\n\t\t\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-top-column elementor-element elementor-element-4998cd0d\" data-id=\"4998cd0d\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-2a009e37 elementor-widget elementor-widget-text-editor\" data-id=\"2a009e37\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p style=\"text-align: center;\">Entre em Contato Conosco!<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-5d65a64 elementor-button-align-stretch elementor-widget elementor-widget-global elementor-global-5243 elementor-widget-form\" data-id=\"5d65a64\" data-element_type=\"widget\" data-e-type=\"widget\" data-settings=\"{&quot;step_next_label&quot;:&quot;Next&quot;,&quot;step_previous_label&quot;:&quot;Previous&quot;,&quot;button_width&quot;:&quot;100&quot;,&quot;step_type&quot;:&quot;number_text&quot;,&quot;step_icon_shape&quot;:&quot;circle&quot;}\" data-widget_type=\"form.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<form class=\"elementor-form\" method=\"post\" name=\"formEstater\" aria-label=\"formEstater\">\n\t\t\t<input type=\"hidden\" name=\"post_id\" value=\"9981\"\/>\n\t\t\t<input type=\"hidden\" name=\"form_id\" value=\"5d65a64\"\/>\n\t\t\t<input type=\"hidden\" name=\"referer_title\" value=\"\" \/>\n\n\t\t\t\n\t\t\t<div class=\"elementor-form-fields-wrapper elementor-labels-\">\n\t\t\t\t\t\t\t\t<div class=\"elementor-field-type-text elementor-field-group elementor-column elementor-field-group-name elementor-col-100 elementor-field-required\">\n\t\t\t\t\t\t\t\t\t\t\t\t<label for=\"form-field-name\" class=\"elementor-field-label elementor-screen-only\">\n\t\t\t\t\t\t\t\tNome\t\t\t\t\t\t\t<\/label>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<input size=\"1\" type=\"text\" name=\"form_fields[name]\" id=\"form-field-name\" class=\"elementor-field elementor-size-md  elementor-field-textual\" placeholder=\"Nome\" required=\"required\">\n\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<div class=\"elementor-field-type-email elementor-field-group elementor-column elementor-field-group-email elementor-col-100 elementor-field-required\">\n\t\t\t\t\t\t\t\t\t\t\t\t<label for=\"form-field-email\" class=\"elementor-field-label elementor-screen-only\">\n\t\t\t\t\t\t\t\tEmail\t\t\t\t\t\t\t<\/label>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<input size=\"1\" type=\"email\" name=\"form_fields[email]\" id=\"form-field-email\" class=\"elementor-field elementor-size-md  elementor-field-textual\" placeholder=\"Email\" required=\"required\">\n\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<div class=\"elementor-field-type-tel elementor-field-group elementor-column elementor-field-group-field_8664d40 elementor-col-100 elementor-field-required\">\n\t\t\t\t\t\t\t\t\t\t\t\t<label for=\"form-field-field_8664d40\" class=\"elementor-field-label elementor-screen-only\">\n\t\t\t\t\t\t\t\tTelefone\t\t\t\t\t\t\t<\/label>\n\t\t\t\t\t\t\t\t<input size=\"1\" type=\"tel\" name=\"form_fields[field_8664d40]\" id=\"form-field-field_8664d40\" class=\"elementor-field elementor-size-md  elementor-field-textual\" placeholder=\"Telefone\" required=\"required\" pattern=\"[0-9()#&amp;+*-=.]+\" title=\"Apenas n\u00fameros e caracteres de telefone (#, -, *, etc.) s\u00e3o aceitos.\">\n\n\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<div class=\"elementor-field-type-textarea elementor-field-group elementor-column elementor-field-group-message elementor-col-100\">\n\t\t\t\t\t\t\t\t\t\t\t\t<label for=\"form-field-message\" class=\"elementor-field-label elementor-screen-only\">\n\t\t\t\t\t\t\t\tMensagem\t\t\t\t\t\t\t<\/label>\n\t\t\t\t\t\t<textarea class=\"elementor-field-textual elementor-field  elementor-size-md\" name=\"form_fields[message]\" id=\"form-field-message\" rows=\"4\" placeholder=\"Mensagem\"><\/textarea>\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<div class=\"elementor-field-type-recaptcha_v3 elementor-field-group elementor-column elementor-field-group-field_233d6ce elementor-col-100 recaptcha_v3-bottomright\">\n\t\t\t\t\t<div class=\"elementor-field\" id=\"form-field-field_233d6ce\"><div class=\"elementor-g-recaptcha\" data-sitekey=\"6LdNKOUkAAAAAJhVoajV1ITUIM52U9t-TDZxa1Pf\" data-type=\"v3\" data-action=\"Form\" data-badge=\"bottomright\" data-size=\"invisible\"><\/div><\/div>\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<div class=\"elementor-field-group elementor-column elementor-field-type-submit elementor-col-100 e-form__buttons\">\n\t\t\t\t\t<button class=\"elementor-button elementor-size-md\" type=\"submit\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Enviar<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/button>\n\t\t\t\t<\/div>\n\t\t\t<\/div>\n\t\t<\/form>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-25 elementor-top-column elementor-element elementor-element-6be54171\" data-id=\"6be54171\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap\">\n\t\t\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>O controle de acesso de alta seguran\u00e7a \u00e9 uma pe\u00e7a chave para manter bens, dados e pessoas em total prote\u00e7\u00e3o. Ele define quem pode entrar ou sair de um espa\u00e7o, seja f\u00edsico ou digital, com base em regras r\u00edgidas e recursos de ponta. E, em um mundo com riscos de invas\u00e3o e furto de dados, [&hellip;]<\/p>\n","protected":false},"author":6,"featured_media":9982,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[42],"tags":[44,43],"class_list":["post-9981","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-controle-de-acesso","tag-controlador-de-acesso","tag-controle-de-acesso"],"_links":{"self":[{"href":"https:\/\/estatertecnologia.com.br\/estater2\/wp-json\/wp\/v2\/posts\/9981","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/estatertecnologia.com.br\/estater2\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/estatertecnologia.com.br\/estater2\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/estatertecnologia.com.br\/estater2\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/estatertecnologia.com.br\/estater2\/wp-json\/wp\/v2\/comments?post=9981"}],"version-history":[{"count":4,"href":"https:\/\/estatertecnologia.com.br\/estater2\/wp-json\/wp\/v2\/posts\/9981\/revisions"}],"predecessor-version":[{"id":9987,"href":"https:\/\/estatertecnologia.com.br\/estater2\/wp-json\/wp\/v2\/posts\/9981\/revisions\/9987"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/estatertecnologia.com.br\/estater2\/wp-json\/wp\/v2\/media\/9982"}],"wp:attachment":[{"href":"https:\/\/estatertecnologia.com.br\/estater2\/wp-json\/wp\/v2\/media?parent=9981"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/estatertecnologia.com.br\/estater2\/wp-json\/wp\/v2\/categories?post=9981"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/estatertecnologia.com.br\/estater2\/wp-json\/wp\/v2\/tags?post=9981"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}