{"id":11535,"date":"2020-11-19T10:00:55","date_gmt":"2020-11-19T10:00:55","guid":{"rendered":"https:\/\/www.ohub.com.br\/ideias\/?p=11535"},"modified":"2025-11-04T17:32:49","modified_gmt":"2025-11-04T17:32:49","slug":"implementacao-de-seguranca-informacao","status":"publish","type":"post","link":"https:\/\/www.ohub.com.br\/ideias\/implementacao-de-seguranca-informacao\/","title":{"rendered":"Como fazer a implementa\u00e7\u00e3o de seguran\u00e7a da informa\u00e7\u00e3o nas empresas"},"content":{"rendered":"<p><span style=\"font-weight: 400;\">A <\/span><b>implementa\u00e7\u00e3o de seguran\u00e7a da informa\u00e7\u00e3o<\/b><span style=\"font-weight: 400;\"> \u00e9 um processo que as empresas n\u00e3o podem negligenciar, pois as <\/span><a href=\"https:\/\/www.ohub.com.br\/ideias\/ferramentas-seguranca-informacao\/\"><span style=\"font-weight: 400;\">ferramentas de seguran\u00e7a<\/span><\/a><span style=\"font-weight: 400;\"> garantem tanto que os dados do neg\u00f3cio quanto os dos clientes sejam preservados.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">De acordo com o relat\u00f3rio <\/span><a href=\"https:\/\/www.ibm.com\/downloads\/cas\/QMXVZX6R?lnk=STW_IN_CLP_L1_TL&amp;psrc=OPT&amp;pexp=mob&amp;lnk2=ar_DataBreach\" target=\"_blank\" rel=\"noopener noreferrer\"><span style=\"font-weight: 400;\">Cost of Data Breach Report 2020<\/span><\/a><span style=\"font-weight: 400;\"> da IBM, as informa\u00e7\u00f5es de identifica\u00e7\u00e3o pessoal de clientes foram o tipo de dado mais exposto (<\/span><b>80%<\/b><span style=\"font-weight: 400;\">) e com custo mais alto comparado a outros como propriedade intelectual, dados de funcion\u00e1rios ou dados an\u00f4nimos.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Por isso, implementar <\/span><b>boas pr\u00e1ticas<\/b><span style=\"font-weight: 400;\"> de seguran\u00e7a da informa\u00e7\u00e3o protege a empresa de forma geral, mantendo toda a equipe alinhada com os protocolos criados.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Quer aprender como fazer a implementa\u00e7\u00e3o de seguran\u00e7a da informa\u00e7\u00e3o seguindo boas pr\u00e1ticas simples e f\u00e1ceis de aplicar?<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Continue lendo e aprenda os seguintes passos sobre implementa\u00e7\u00e3o de seguran\u00e7a da informa\u00e7\u00e3o:<\/span><\/p>\n<ol>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">Implemente uma pol\u00edtica de seguran\u00e7a da informa\u00e7\u00e3o<\/span><\/li>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">Inclua repasses no onboarding de novos funcion\u00e1rios<\/span><\/li>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">Crie uma gest\u00e3o integrada<\/span><\/li>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">Use a nuvem para compartilhamento e backup<\/span><\/li>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">Invista no treinamento da equipe com frequ\u00eancia<\/span><\/li>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">Fa\u00e7a an\u00e1lises de vulnerabilidade peri\u00f3dicas<\/span><\/li>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">Atualize os equipamentos da empresa<\/span><\/li>\n<\/ol>\n<h2><span style=\"font-weight: 400;\">Implementa\u00e7\u00e3o de seguran\u00e7a da informa\u00e7\u00e3o: 7 boas pr\u00e1ticas<\/span><\/h2>\n<p><img loading=\"lazy\" class=\"aligncenter size-full wp-image-11536\" src=\"https:\/\/www.ohub.com.br\/ideias\/wp-content\/uploads\/2020\/11\/boas-praticas-seguranca-informacao.jpg\" alt=\"boas-praticas-seguranca-informacao\" width=\"1000\" height=\"664\" srcset=\"https:\/\/www.ohub.com.br\/ideias\/wp-content\/uploads\/2020\/11\/boas-praticas-seguranca-informacao.jpg 1000w, https:\/\/www.ohub.com.br\/ideias\/wp-content\/uploads\/2020\/11\/boas-praticas-seguranca-informacao-300x199.jpg 300w, https:\/\/www.ohub.com.br\/ideias\/wp-content\/uploads\/2020\/11\/boas-praticas-seguranca-informacao-768x510.jpg 768w, https:\/\/www.ohub.com.br\/ideias\/wp-content\/uploads\/2020\/11\/boas-praticas-seguranca-informacao-310x205.jpg 310w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><\/p>\n<p><span style=\"font-weight: 400;\">Para ter uma <\/span><a href=\"https:\/\/www.ohub.com.br\/ideias\/gestao-de-seguranca-da-informacao\/\"><span style=\"font-weight: 400;\">gest\u00e3o de seguran\u00e7a da informa\u00e7\u00e3o<\/span><\/a><span style=\"font-weight: 400;\"> eficiente na sua empresa \u00e9 importante ter o suporte de uma <\/span><b>equipe de TI<\/b><span style=\"font-weight: 400;\"> para ajudar na an\u00e1lise e na implementa\u00e7\u00e3o das ferramentas.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Mas para criar uma base que evolua de acordo com as necessidades do neg\u00f3cio, voc\u00ea pode implementar as seguintes boas pr\u00e1ticas de seguran\u00e7a da informa\u00e7\u00e3o:<\/span><\/p>\n<h3><span style=\"font-weight: 400;\">1. Implemente uma pol\u00edtica de seguran\u00e7a da informa\u00e7\u00e3o<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">A <\/span><a href=\"https:\/\/www.ohub.com.br\/ideias\/politica-seguranca-informacao\/\"><span style=\"font-weight: 400;\">Pol\u00edtica de Seguran\u00e7a da Informa\u00e7\u00e3o<\/span><\/a><span style=\"font-weight: 400;\"> (PSI) \u00e9 um manual que re\u00fane todas as normas e diretrizes para proteger e regular o uso de dados confidenciais da empresa, bem como garantir a qualidade da infraestrutura de equipamentos.&nbsp;<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Na d\u00favida por onde come\u00e7ar a implementa\u00e7\u00e3o de seguran\u00e7a da informa\u00e7\u00e3o, comece criando uma pol\u00edtica de seguran\u00e7a para <\/span><b>estabelecer padr\u00f5es e educar a equipe<\/b><span style=\"font-weight: 400;\">.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Uma estudo da IBM concluiu que <\/span><b>27%<\/b><span style=\"font-weight: 400;\"> das viola\u00e7\u00f5es de dados acontecem por causa de erro humano. Ou seja, se sua equipe for bem orientada, as chances de falhas e viola\u00e7\u00e3o de dados diminuem.<\/span><\/p>\n<p><a href=\"https:\/\/www.ohub.com.br\/ideias\/contratar-suporte-de-ti\/\"><span style=\"font-weight: 400;\">Contratar um suporte de TI<\/span><\/a><span style=\"font-weight: 400;\"> especializado em seguran\u00e7a da informa\u00e7\u00e3o ajuda bastante a criar uma pol\u00edtica eficiente e de f\u00e1cil entendimento.&nbsp;<\/span><\/p>\n<h3><span style=\"font-weight: 400;\">2. Inclua um repasse no onboarding de novos funcion\u00e1rios<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">Quando um funcion\u00e1rio novo chega na empresa como ele \u00e9 integrado ao trabalho? Sua empresa faz um repasse completo de tudo que ele precisa saber?<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Um processo de <\/span><a href=\"https:\/\/www.xerpa.com.br\/blog\/o-que-e-onboarding\/\" target=\"_blank\" rel=\"noopener noreferrer\"><span style=\"font-weight: 400;\">onboarding<\/span><\/a><span style=\"font-weight: 400;\">, tamb\u00e9m chamado de <\/span><b>integra\u00e7\u00e3o<\/b><span style=\"font-weight: 400;\">, \u00e9 fundamental como procedimento de implementa\u00e7\u00e3o de seguran\u00e7a da informa\u00e7\u00e3o.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Isso porque quando algu\u00e9m novo chega precisa:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">ser cadastrado no controle de acesso;<\/span><\/li>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">ter um e-mail corporativo liberado;<\/span><\/li>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">receber um computador para trabalhar;<\/span><\/li>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">entender onde ficam os documentos da empresa;<\/span><\/li>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">saber o que \u00e9 permitido acessar;<\/span><\/li>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">quais s\u00e3o as ferramentas de comunica\u00e7\u00e3o e acompanhamento de projetos utilizadas, entre outras.&nbsp;<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Essa informa\u00e7\u00f5es facilitam o come\u00e7o do novo funcion\u00e1rio na empresa e o auxiliam a se acostumar com os processos da pol\u00edtica de seguran\u00e7a. Essa educa\u00e7\u00e3o inicial ser\u00e1 \u00fatil durante toda a perman\u00eancia dele na empresa.<\/span><\/p>\n<h3><span style=\"font-weight: 400;\">3. Crie uma gest\u00e3o integrada<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">\u00c9 dif\u00edcil imaginar uma empresa existindo hoje sem pelo menos um computador. Todas as tarefas s\u00e3o digitalizadas e se n\u00e3o for uma exig\u00eancia, at\u00e9 a assinatura de contratos pode ser digital.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Por isso, trocar a gest\u00e3o anal\u00f3gica por uma gest\u00e3o integrada e totalmente digital torna o fluxo de trabalho mais r\u00e1pido e a troca de informa\u00e7\u00f5es entre a equipe mais din\u00e2mica.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Os sistemas como o <\/span><a href=\"https:\/\/workspace.google.com.br\/intl\/pt-BR\/\" target=\"_blank\" rel=\"noopener noreferrer\"><span style=\"font-weight: 400;\">Google Workspace<\/span><\/a><span style=\"font-weight: 400;\">, por exemplo, re\u00fanem in\u00fameras ferramentas \u00fateis na rotina empresarial, facilitando o armazenamento, a cria\u00e7\u00e3o e o compartilhamento de arquivos e informa\u00e7\u00f5es.&nbsp;<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Tudo sem precisar instalar nada, pois o sistema \u00e9 processado 100% na nuvem. Assim, independentemente de estar na empresa ou em home office, um funcion\u00e1rio pode acessar seus documentos de trabalho, edit\u00e1-los e compartilhar as modifica\u00e7\u00f5es.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Atualizar a gest\u00e3o da empresa \u00e9 uma boa pr\u00e1tica de implementa\u00e7\u00e3o de seguran\u00e7a da informa\u00e7\u00e3o, pois garante que os protocolos mais novos est\u00e3o sendo utilizados.<\/span><\/p>\n<h3><span style=\"font-weight: 400;\">4. Use a nuvem para compartilhamento e backup<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">Outra boa pr\u00e1tica de implementa\u00e7\u00e3o de seguran\u00e7a da informa\u00e7\u00e3o \u00e9 estruturar o sistema de compartilhamento de arquivos e a <\/span><a href=\"https:\/\/www.ohub.com.br\/ideias\/gestao-de-backup\/\"><span style=\"font-weight: 400;\">gest\u00e3o de backup<\/span><\/a><span style=\"font-weight: 400;\"> na nuvem.&nbsp;<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Os servi\u00e7os atuais oferecem padr\u00f5es de seguran\u00e7a especializados para garantir a prote\u00e7\u00e3o dos dados armazenados.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Al\u00e9m disso, facilitam o compartilhamento com as pessoas envolvidas, permitindo edi\u00e7\u00e3o, leitura e coment\u00e1rios apenas se o usu\u00e1rio estiver autorizado.<\/span><\/p>\n<h3><span style=\"font-weight: 400;\">5. Invista no treinamento da equipe<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">O treinamento de onboarding \u00e9 voltado para os novos colaboradores, mas os antigos tamb\u00e9m precisam entender a import\u00e2ncia da implementa\u00e7\u00e3o de seguran\u00e7a da informa\u00e7\u00e3o.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">E nem precisa paralisar as atividades para fazer isso. \u00c9 poss\u00edvel usar o e-mail como canal para repassar informa\u00e7\u00f5es sobre:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">hacker;&nbsp;<\/span><\/li>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">ciberataques;<\/span><\/li>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">principais tipos de amea\u00e7as;<\/span><\/li>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">como evitar falhas no sistema, etc.<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">V\u00eddeos, posts em redes sociais e no blog da empresa tamb\u00e9m s\u00e3o outros tipos de canais que podem ser trabalhados para manter a empresa alinhada com a seguran\u00e7a dos dados.<\/span><\/p>\n<h3><span style=\"font-weight: 400;\">6. Fa\u00e7a an\u00e1lises de vulnerabilidade peri\u00f3dicas<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">O usu\u00e1rio tem um papel importante tanto na implementa\u00e7\u00e3o de seguran\u00e7a da informa\u00e7\u00e3o quanto na sua manuten\u00e7\u00e3o.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Por\u00e9m, as empresas devem incluir a <\/span><a href=\"https:\/\/www.ohub.com.br\/ideias\/analise-vulnerabilidade-seguranca-informacao\/\"><span style=\"font-weight: 400;\">an\u00e1lise de vulnerabilidade na seguran\u00e7a da informa\u00e7\u00e3o<\/span><\/a><span style=\"font-weight: 400;\"> para monitorar <\/span><b>brechas ou falhas<\/b><span style=\"font-weight: 400;\"> que podem gerar amea\u00e7as.&nbsp;&nbsp;<\/span><\/p>\n<p><span style=\"font-weight: 400;\">\u00c9 recomendado que esse procedimento seja realizado por uma equipe de TI especializada para que nenhum detalhe passe despercebido. Se a sua empresa n\u00e3o tiver uma equipe interna, a <\/span><a href=\"https:\/\/www.ohub.com.br\/ideias\/terceirizacao-de-suporte-tecnico\/\"><span style=\"font-weight: 400;\">terceiriza\u00e7\u00e3o de suporte t\u00e9cnico<\/span><\/a><span style=\"font-weight: 400;\"> \u00e9 uma excelente op\u00e7\u00e3o.&nbsp;<\/span><\/p>\n<h3><span style=\"font-weight: 400;\">7. Atualize os equipamentos da empresa<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">Os equipamentos de inform\u00e1tica, se bem utilizados, tem uma \u00f3tima longevidade, garantindo muitos anos de uso com efici\u00eancia.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Por\u00e9m, \u00e9 importante planejar uma atualiza\u00e7\u00e3o das m\u00e1quinas e outros equipamentos eletr\u00f4nicos para evitar eles se tornem brechas para amea\u00e7as.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Mas al\u00e9m de trocar os equipamentos no momento necess\u00e1rio, a atualiza\u00e7\u00e3o dos sistemas tamb\u00e9m \u00e9 uma boa pr\u00e1tica de implementa\u00e7\u00e3o de seguran\u00e7a da informa\u00e7\u00e3o.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">A maioria dos computadores, antiv\u00edrus e outros recursos s\u00e3o atualizados pelos provedores e estar em dia com essas atualiza\u00e7\u00f5es faz a diferen\u00e7a.&nbsp;<\/span><\/p>\n<p><script type=\"text\/javascript\" src=\"https:\/\/www.ohub.com.br\/js\/ohub_widget.js\"><\/script><script type=\"text\/javascript\">loadohubWidget ('B0848');<\/script><\/p>\n<p>Veja no v\u00eddeo abaixo como o oHub ajuda a sua empresa a encontrar fornecedores de servi\u00e7os:<\/p>\n<p><iframe src=\"https:\/\/player.vimeo.com\/video\/89209081\" width=\"640\" height=\"360\" frameborder=\"0\" allow=\"autoplay; fullscreen\" allowfullscreen=\"\"><\/iframe><\/p>\n<h2><span style=\"font-weight: 400;\">Gostou das dicas de implementa\u00e7\u00e3o de seguran\u00e7a da informa\u00e7\u00e3o?<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Seguindo essas boas pr\u00e1ticas de seguran\u00e7a da informa\u00e7\u00e3o, sua empresa vai ter uma rotina de trabalho eficiente e muito mais produtiva.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Para encontrar o fornecedor ideal voc\u00ea pode contar com a ajuda gratuita do oHub. Em <\/span><b>cinco minutos<\/b><span style=\"font-weight: 400;\">, voc\u00ea preenche um \u00fanico pedido de or\u00e7amento e recebe o contato de fornecedores qualificados na \u00e1rea.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Confira a <\/span><a href=\"https:\/\/www.ohub.com.br\/empresas\/seguranca-da-informacao\"><span style=\"font-weight: 400;\">lista completa de empresas de Seguran\u00e7a da Informa\u00e7\u00e3o<\/span><\/a><span style=\"font-weight: 400;\"> no site. \u00c9 gratuito e super r\u00e1pido. Confira!<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>A implementa\u00e7\u00e3o de seguran\u00e7a da informa\u00e7\u00e3o \u00e9 um processo que as empresas n\u00e3o podem negligenciar, pois as ferramentas de seguran\u00e7a garantem tanto que os dados do neg\u00f3cio quanto os dos clientes sejam preservados. De acordo com o relat\u00f3rio Cost of Data Breach Report 2020 da IBM, as informa\u00e7\u00f5es de identifica\u00e7\u00e3o pessoal de clientes foram o &hellip;<\/p>\n","protected":false},"author":11,"featured_media":11537,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[1190],"tags":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v14.9 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Implementa\u00e7\u00e3o de seguran\u00e7a da informa\u00e7\u00e3o: 7 boas pr\u00e1ticas<\/title>\n<meta name=\"description\" content=\"Aprenda como fazer a implementa\u00e7\u00e3o de seguran\u00e7a da informa\u00e7\u00e3o nas empresas seguindo boas pr\u00e1ticas f\u00e1ceis e simples de implementar.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.ohub.com.br\/ideias\/implementacao-de-seguranca-informacao\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Implementa\u00e7\u00e3o de seguran\u00e7a da informa\u00e7\u00e3o: 7 boas pr\u00e1ticas\" \/>\n<meta property=\"og:description\" content=\"Aprenda como fazer a implementa\u00e7\u00e3o de seguran\u00e7a da informa\u00e7\u00e3o nas empresas seguindo boas pr\u00e1ticas f\u00e1ceis e simples de implementar.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.ohub.com.br\/ideias\/implementacao-de-seguranca-informacao\/\" \/>\n<meta property=\"og:site_name\" content=\"Ideias\" \/>\n<meta property=\"article:published_time\" content=\"2020-11-19T10:00:55+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-11-04T17:32:49+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.ohub.com.br\/ideias\/wp-content\/uploads\/2020\/11\/implementacao-seguranca-informacao.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1012\" \/>\n\t<meta property=\"og:image:height\" content=\"607\" \/>\n<!-- \/ Yoast SEO Premium plugin. -->","_links":{"self":[{"href":"https:\/\/www.ohub.com.br\/ideias\/wp-json\/wp\/v2\/posts\/11535"}],"collection":[{"href":"https:\/\/www.ohub.com.br\/ideias\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ohub.com.br\/ideias\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ohub.com.br\/ideias\/wp-json\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ohub.com.br\/ideias\/wp-json\/wp\/v2\/comments?post=11535"}],"version-history":[{"count":3,"href":"https:\/\/www.ohub.com.br\/ideias\/wp-json\/wp\/v2\/posts\/11535\/revisions"}],"predecessor-version":[{"id":14717,"href":"https:\/\/www.ohub.com.br\/ideias\/wp-json\/wp\/v2\/posts\/11535\/revisions\/14717"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ohub.com.br\/ideias\/wp-json\/wp\/v2\/media\/11537"}],"wp:attachment":[{"href":"https:\/\/www.ohub.com.br\/ideias\/wp-json\/wp\/v2\/media?parent=11535"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ohub.com.br\/ideias\/wp-json\/wp\/v2\/categories?post=11535"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ohub.com.br\/ideias\/wp-json\/wp\/v2\/tags?post=11535"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}