{"id":83099,"date":"2025-07-30T18:18:00","date_gmt":"2025-07-30T21:18:00","guid":{"rendered":"https:\/\/www.em.com.br\/emfoco\/?p=83099"},"modified":"2025-07-29T10:28:46","modified_gmt":"2025-07-29T13:28:46","slug":"ciberseguranca-em-2025-exige-novas-estrategias-e-atencao-total","status":"publish","type":"post","link":"https:\/\/www.em.com.br\/emfoco\/2025\/07\/30\/ciberseguranca-em-2025-exige-novas-estrategias-e-atencao-total\/","title":{"rendered":"Ciberseguran\u00e7a em 2025 exige novas estrat\u00e9gias e aten\u00e7\u00e3o total"},"content":{"rendered":"\n<p>A <strong><a href=\"https:\/\/valor.globo.com\/patrocinado\/dino\/noticia\/2025\/07\/11\/pesquisa-ciberseguranca-ainda-nao-e-prioridade-em-empresas-1.ghtml\" target=\"_blank\" rel=\"noreferrer noopener\">ciberseguran\u00e7a<\/a><\/strong> tornou-se uma preocupa\u00e7\u00e3o crescente \u00e0 medida que avan\u00e7amos para <strong>2025<\/strong>. Com a evolu\u00e7\u00e3o da <strong>Internet das Coisas (IoT)<\/strong> e o surgimento dos <strong>deepfakes<\/strong>, novos desafios surgem para indiv\u00edduos e empresas como <strong>Microsoft<\/strong> e <strong>Google<\/strong>, que investem fortemente no aprimoramento de solu\u00e7\u00f5es de seguran\u00e7a digital.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Aumento de dispositivos <strong>IoT<\/strong> no cotidiano amplia riscos de seguran\u00e7a.<\/li>\n\n\n\n<li><strong>Deepfakes<\/strong> amea\u00e7am a autenticidade das informa\u00e7\u00f5es online.<\/li>\n\n\n\n<li>Necessidade de estrat\u00e9gias robustas para prote\u00e7\u00e3o avan\u00e7ada.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Como o aumento de dispositivos iot impacta a seguran\u00e7a online?<\/h2>\n\n\n\n<p>O crescimento exponencial de dispositivos IoT traz novos riscos de <strong>seguran\u00e7a<\/strong>. Mais dispositivos representam mais <strong>pontos de vulnerabilidade<\/strong>, seja em casas inteligentes de cidades como <strong>S\u00e3o Paulo<\/strong> ou redes empresariais em <strong>Nova York<\/strong>.<\/p>\n\n\n\n<p>Prote\u00e7\u00f5es b\u00e1sicas n\u00e3o s\u00e3o mais suficientes. \u00c9 essencial implementar <strong>m\u00faltiplas camadas de seguran\u00e7a<\/strong> para proteger <a href=\"https:\/\/www.em.com.br\/emfoco\/2025\/06\/25\/o-maior-vazamento-de-dados-da-historia-expos-mais-de-16-bilhoes-de-registros\/\" target=\"_blank\" rel=\"noreferrer noopener\">dados <\/a>sens\u00edveis.<\/p>\n\n\n\n<p>Os dispositivos IoT comprometidos podem ser utilizados como portas de entrada para ataques de ransomware, amea\u00e7ando redes inteiras. Portanto, proteger esses dispositivos contra tais ataques \u00e9 crucial para evitar explora\u00e7\u00f5es e proteger a infraestrutura das organiza\u00e7\u00f5es, incluindo setores cr\u00edticos em pa\u00edses como <strong>Brasil<\/strong> e <strong>Estados Unidos<\/strong>.<\/p>\n\n\n\n<p>Uma abordagem eficaz para mitigar esses riscos \u00e9 o <strong>modelo de seguran\u00e7a Zero Trust<\/strong>, que assume que nenhuma conex\u00e3o \u00e9 confi\u00e1vel por padr\u00e3o. Ele requer autentica\u00e7\u00e3o e valida\u00e7\u00e3o cont\u00ednuas para todos os acessos, tornando-se essencial especialmente com o aumento de dispositivos IoT em ambientes diversos.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Deepfakes: a nova fronteira das amea\u00e7as cibern\u00e9ticas<\/h2>\n\n\n\n<p>Deepfakes representam uma amea\u00e7a ao mundo digital, ao permitir a cria\u00e7\u00e3o de v\u00eddeos falsos quase indetect\u00e1veis. Isto altera a confian\u00e7a na <strong>autenticidade do conte\u00fado<\/strong> online, inclusive em redes populares como <strong>WhatsApp<\/strong> e <strong>Facebook<\/strong>.<\/p>\n\n\n\n<p>Deepfakes est\u00e3o sendo utilizados para aprimorar golpes de phishing e fraudes financeiras, tornando-se uma amea\u00e7a significativa \u00e0 seguran\u00e7a digital. Esses ataques sofisticados visam enganar indiv\u00edduos atrav\u00e9s de representa\u00e7\u00f5es visuais convincentes, o que pode resultar em perdas financeiras substanciais.<\/p>\n\n\n\n<p>Empresas e indiv\u00edduos precisam identificar e combater deepfakes para proteger a integridade de informa\u00e7\u00f5es e reputa\u00e7\u00e3o, contando inclusive com apoio de organiza\u00e7\u00f5es especializadas, como o <strong>Centro Nacional de Ciberseguran\u00e7a do Reino Unido<\/strong>.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"576\" src=\"https:\/\/www.em.com.br\/emfoco\/wp-content\/uploads\/2025\/07\/hacker_1753795516672-1024x576.jpg\" alt=\"Ciberseguran\u00e7a em 2025 exige novas estrat\u00e9gias e aten\u00e7\u00e3o total\" class=\"wp-image-83103\" srcset=\"https:\/\/www.em.com.br\/emfoco\/wp-content\/uploads\/2025\/07\/hacker_1753795516672-1024x576.jpg 1024w, https:\/\/www.em.com.br\/emfoco\/wp-content\/uploads\/2025\/07\/hacker_1753795516672-300x169.jpg 300w, https:\/\/www.em.com.br\/emfoco\/wp-content\/uploads\/2025\/07\/hacker_1753795516672-768x432.jpg 768w, https:\/\/www.em.com.br\/emfoco\/wp-content\/uploads\/2025\/07\/hacker_1753795516672-750x422.jpg 750w, https:\/\/www.em.com.br\/emfoco\/wp-content\/uploads\/2025\/07\/hacker_1753795516672-1140x641.jpg 1140w, https:\/\/www.em.com.br\/emfoco\/wp-content\/uploads\/2025\/07\/hacker_1753795516672.jpg 1280w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><figcaption class=\"wp-element-caption\">Hacker verificando c\u00f3digos &#8211; Cr\u00e9ditos: depositphotos.com \/ stockbusters<\/figcaption><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Autentica\u00e7\u00e3o biom\u00e9trica como estrat\u00e9gia de ciberseguran\u00e7a<\/h2>\n\n\n\n<p>A autentica\u00e7\u00e3o biom\u00e9trica aprimorada, aliada \u00e0 intelig\u00eancia artificial, est\u00e1 se destacando como uma estrat\u00e9gia essencial para aumentar a seguran\u00e7a dos sistemas. Essa abordagem \u00e9 particularmente relevante para combater o uso malicioso de deepfakes e fraudes, oferecendo uma camada adicional de prote\u00e7\u00e3o contra amea\u00e7as sofisticadas. Plataformas como <strong>Apple ID<\/strong> e <strong>Samsung Pass<\/strong> j\u00e1 aplicam essas tecnologias para proteger usu\u00e1rios em escala global.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Estrat\u00e9gias essenciais para uma ciberseguran\u00e7a eficaz em 2025<\/h2>\n\n\n\n<p>Estabelecer uma ciberseguran\u00e7a robusta envolve tecnologia avan\u00e7ada e conscientiza\u00e7\u00e3o humana. Algumas estrat\u00e9gias chave incluem:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Implementa\u00e7\u00e3o de <strong>intelig\u00eancia artificial<\/strong> para detectar anomalias e amea\u00e7as em plataformas como <strong>Azure<\/strong> e <strong>AWS<\/strong>.<\/li>\n\n\n\n<li>Investimento em sistemas de <strong>autentica\u00e7\u00e3o multifatorial<\/strong>, especialmente relevantes para ambientes digitais usados por governos e bancos.<\/li>\n\n\n\n<li>Treinamento cont\u00ednuo para manter todos informados sobre novas amea\u00e7as.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Import\u00e2ncia da seguran\u00e7a em ambientes de trabalho remoto<\/h2>\n\n\n\n<p>Com o aumento do trabalho remoto, amplifica-se a superf\u00edcie de ataque, uma vez que os dispositivos pessoais frequentemente s\u00e3o utilizados para acessar sistemas corporativos. Garantir a seguran\u00e7a em ambientes de trabalho remoto tornou-se essencial, exigindo medidas como autentica\u00e7\u00e3o cont\u00ednua, atualiza\u00e7\u00f5es de software regulares e o uso de <strong>VPNs (Redes Privadas Virtuais)<\/strong> para proteger a transmiss\u00e3o de dados.<\/p>\n\n\n\n<p>A educa\u00e7\u00e3o cont\u00ednua \u00e9 essencial para manter os funcion\u00e1rios atualizados sobre as amea\u00e7as emergentes e pr\u00e1ticas de seguran\u00e7a. Este treinamento aumenta a conscientiza\u00e7\u00e3o e fortalece a postura de seguran\u00e7a das organiza\u00e7\u00f5es, reduzindo o risco de falhas humanas catastr\u00f3ficas.<\/p>\n\n\n\n<p>O treinamento deve ser adaptado para diferentes n\u00edveis dentro da organiza\u00e7\u00e3o, garantindo que todos, desde a equipe t\u00e9cnica at\u00e9 os executivos, tenham o conhecimento necess\u00e1rio para identificar e responder a amea\u00e7as em tempo real, como aquelas detectadas pelo <strong>Centro de Resposta a Incidentes de Seguran\u00e7a<\/strong>.<\/p>\n\n\n\n<p>Aten\u00e7\u00e3o: Colaborar com especialistas pode otimizar a defesa contra ataques sofisticados, principalmente em empresas globais que operam em diversos continentes.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Leia tamb\u00e9m: <\/strong><a href=\"https:\/\/www.em.com.br\/emfoco\/2025\/07\/08\/golpistas-enganam-fas-da-netflix-esse-novo-truque-ja-afetou-milhares-de-brasileiro\/\" target=\"_blank\" rel=\"noreferrer noopener\">Golpistas enganam f\u00e3s da Netflix, esse novo truque j\u00e1 afetou milhares de brasileiro<\/a><\/h2>\n\n\n\n<h2 class=\"wp-block-heading\">Tend\u00eancias futuras em ciberseguran\u00e7a<\/h2>\n\n\n\n<p>As tend\u00eancias de ciberseguran\u00e7a para o futuro focam na automa\u00e7\u00e3o e personaliza\u00e7\u00e3o das defesas. O uso de <em>machine learning<\/em> promete prever e neutralizar ataques antes que eles ocorram, sendo aprimorado por projetos de pesquisa em centros como o <strong>Massachusetts Institute of Technology<\/strong>.<\/p>\n\n\n\n<p>\u00c9 crucial que as empresas se adaptem rapidamente a essas tend\u00eancias para se manterem protegidas.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Mantenha-se seguro e informado em 2025<\/h2>\n\n\n\n<ol class=\"wp-block-list\">\n<li>Prepare-se para lidar com o aumento de dispositivos IoT.<\/li>\n\n\n\n<li>Entenda o impacto dos deepfakes na seguran\u00e7a digital.<\/li>\n\n\n\n<li>Adote estrat\u00e9gias proativas de ciberseguran\u00e7a.<\/li>\n<\/ol>\n","protected":false},"excerpt":{"rendered":"<p>A ciberseguran\u00e7a tornou-se uma preocupa\u00e7\u00e3o crescente \u00e0 medida que avan\u00e7amos para 2025. Com a evolu\u00e7\u00e3o da Internet das Coisas (IoT) e o surgimento dos deepfakes, novos desafios surgem para indiv\u00edduos e empresas como Microsoft e Google, que investem fortemente no aprimoramento de solu\u00e7\u00f5es de seguran\u00e7a digital. Como o aumento de dispositivos iot impacta a seguran\u00e7a [&hellip;]<\/p>\n","protected":false},"author":18,"featured_media":83101,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jnews-multi-image_gallery":[],"jnews_single_post":{"format":"standard"},"jnews_primary_category":[],"jnews_social_meta":[],"jnews_override_counter":[],"footnotes":""},"categories":[4204],"tags":[4546,628,952,161],"class_list":["post-83099","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia","tag-ciberseguranca","tag-dados","tag-internet","tag-tecnologia"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v23.8 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Ciberseguran\u00e7a em 2025 exige novas estrat\u00e9gias e aten\u00e7\u00e3o total - Estado de Minas - Em foco<\/title>\n<meta name=\"description\" content=\"A ciberseguran\u00e7a em 2025 exige mais que antiv\u00edrus. Veja como proteger seus dados com IA, autentica\u00e7\u00e3o biom\u00e9trica e zero trust.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.em.com.br\/emfoco\/2025\/07\/30\/ciberseguranca-em-2025-exige-novas-estrategias-e-atencao-total\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Ciberseguran\u00e7a em 2025 exige novas estrat\u00e9gias e aten\u00e7\u00e3o total - Estado de Minas - Em foco\" \/>\n<meta property=\"og:description\" content=\"A ciberseguran\u00e7a em 2025 exige mais que antiv\u00edrus. Veja como proteger seus dados com IA, autentica\u00e7\u00e3o biom\u00e9trica e zero trust.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.em.com.br\/emfoco\/2025\/07\/30\/ciberseguranca-em-2025-exige-novas-estrategias-e-atencao-total\/\" \/>\n<meta property=\"og:site_name\" content=\"Estado de Minas - Em foco\" \/>\n<meta property=\"article:published_time\" content=\"2025-07-30T21:18:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-07-29T13:28:46+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.em.com.br\/emfoco\/wp-content\/uploads\/2025\/07\/Ciberseguranca_1753795422294.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"720\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Julio Cesar\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Julio Cesar\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutos\" \/>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Ciberseguran\u00e7a em 2025 exige novas estrat\u00e9gias e aten\u00e7\u00e3o total - Estado de Minas - Em foco","description":"A ciberseguran\u00e7a em 2025 exige mais que antiv\u00edrus. Veja como proteger seus dados com IA, autentica\u00e7\u00e3o biom\u00e9trica e zero trust.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.em.com.br\/emfoco\/2025\/07\/30\/ciberseguranca-em-2025-exige-novas-estrategias-e-atencao-total\/","og_locale":"pt_BR","og_type":"article","og_title":"Ciberseguran\u00e7a em 2025 exige novas estrat\u00e9gias e aten\u00e7\u00e3o total - Estado de Minas - Em foco","og_description":"A ciberseguran\u00e7a em 2025 exige mais que antiv\u00edrus. Veja como proteger seus dados com IA, autentica\u00e7\u00e3o biom\u00e9trica e zero trust.","og_url":"https:\/\/www.em.com.br\/emfoco\/2025\/07\/30\/ciberseguranca-em-2025-exige-novas-estrategias-e-atencao-total\/","og_site_name":"Estado de Minas - Em foco","article_published_time":"2025-07-30T21:18:00+00:00","article_modified_time":"2025-07-29T13:28:46+00:00","og_image":[{"width":1280,"height":720,"url":"https:\/\/www.em.com.br\/emfoco\/wp-content\/uploads\/2025\/07\/Ciberseguranca_1753795422294.jpg","type":"image\/jpeg"}],"author":"Julio Cesar","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Julio Cesar","Est. tempo de leitura":"5 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.em.com.br\/emfoco\/2025\/07\/30\/ciberseguranca-em-2025-exige-novas-estrategias-e-atencao-total\/","url":"https:\/\/www.em.com.br\/emfoco\/2025\/07\/30\/ciberseguranca-em-2025-exige-novas-estrategias-e-atencao-total\/","name":"Ciberseguran\u00e7a em 2025 exige novas estrat\u00e9gias e aten\u00e7\u00e3o total - Estado de Minas - Em foco","isPartOf":{"@id":"https:\/\/www.em.com.br\/emfoco\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.em.com.br\/emfoco\/2025\/07\/30\/ciberseguranca-em-2025-exige-novas-estrategias-e-atencao-total\/#primaryimage"},"image":{"@id":"https:\/\/www.em.com.br\/emfoco\/2025\/07\/30\/ciberseguranca-em-2025-exige-novas-estrategias-e-atencao-total\/#primaryimage"},"thumbnailUrl":"https:\/\/www.em.com.br\/emfoco\/wp-content\/uploads\/2025\/07\/Ciberseguranca_1753795422294.jpg","datePublished":"2025-07-30T21:18:00+00:00","dateModified":"2025-07-29T13:28:46+00:00","author":{"@id":"https:\/\/www.em.com.br\/emfoco\/#\/schema\/person\/08c4a03e38018bbab9038d5f788321fc"},"description":"A ciberseguran\u00e7a em 2025 exige mais que antiv\u00edrus. Veja como proteger seus dados com IA, autentica\u00e7\u00e3o biom\u00e9trica e zero trust.","breadcrumb":{"@id":"https:\/\/www.em.com.br\/emfoco\/2025\/07\/30\/ciberseguranca-em-2025-exige-novas-estrategias-e-atencao-total\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.em.com.br\/emfoco\/2025\/07\/30\/ciberseguranca-em-2025-exige-novas-estrategias-e-atencao-total\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.em.com.br\/emfoco\/2025\/07\/30\/ciberseguranca-em-2025-exige-novas-estrategias-e-atencao-total\/#primaryimage","url":"https:\/\/www.em.com.br\/emfoco\/wp-content\/uploads\/2025\/07\/Ciberseguranca_1753795422294.jpg","contentUrl":"https:\/\/www.em.com.br\/emfoco\/wp-content\/uploads\/2025\/07\/Ciberseguranca_1753795422294.jpg","width":1280,"height":720,"caption":"Ilustra\u00e7\u00e3o em alus\u00e3o a ciberseguran\u00e7a - Cr\u00e9ditos: depositphotos.com \/ AndrewLozovyi"},{"@type":"BreadcrumbList","@id":"https:\/\/www.em.com.br\/emfoco\/2025\/07\/30\/ciberseguranca-em-2025-exige-novas-estrategias-e-atencao-total\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/www.em.com.br\/emfoco\/"},{"@type":"ListItem","position":2,"name":"Ciberseguran\u00e7a em 2025 exige novas estrat\u00e9gias e aten\u00e7\u00e3o total"}]},{"@type":"WebSite","@id":"https:\/\/www.em.com.br\/emfoco\/#website","url":"https:\/\/www.em.com.br\/emfoco\/","name":"Estado de Minas - Em foco","description":"Acompanhe as \u00faltimas not\u00edcias e fique bem informado sobre tudo o que acontece em Minas Gerais, Brasil e no mundo.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.em.com.br\/emfoco\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Person","@id":"https:\/\/www.em.com.br\/emfoco\/#\/schema\/person\/08c4a03e38018bbab9038d5f788321fc","name":"Julio Cesar","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.em.com.br\/emfoco\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/ab1ea64f0d4f4c1385f8ef10d5a6e758?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/ab1ea64f0d4f4c1385f8ef10d5a6e758?s=96&d=mm&r=g","caption":"Julio Cesar"},"url":"https:\/\/www.em.com.br\/emfoco\/author\/juliomyth\/"}]}},"_links":{"self":[{"href":"https:\/\/www.em.com.br\/emfoco\/wp-json\/wp\/v2\/posts\/83099","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.em.com.br\/emfoco\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.em.com.br\/emfoco\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.em.com.br\/emfoco\/wp-json\/wp\/v2\/users\/18"}],"replies":[{"embeddable":true,"href":"https:\/\/www.em.com.br\/emfoco\/wp-json\/wp\/v2\/comments?post=83099"}],"version-history":[{"count":2,"href":"https:\/\/www.em.com.br\/emfoco\/wp-json\/wp\/v2\/posts\/83099\/revisions"}],"predecessor-version":[{"id":83107,"href":"https:\/\/www.em.com.br\/emfoco\/wp-json\/wp\/v2\/posts\/83099\/revisions\/83107"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.em.com.br\/emfoco\/wp-json\/wp\/v2\/media\/83101"}],"wp:attachment":[{"href":"https:\/\/www.em.com.br\/emfoco\/wp-json\/wp\/v2\/media?parent=83099"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.em.com.br\/emfoco\/wp-json\/wp\/v2\/categories?post=83099"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.em.com.br\/emfoco\/wp-json\/wp\/v2\/tags?post=83099"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}