{"id":6880,"date":"2025-02-02T22:57:17","date_gmt":"2025-02-03T03:57:17","guid":{"rendered":"https:\/\/gladiium.com\/?p=6880"},"modified":"2026-04-11T01:40:33","modified_gmt":"2026-04-11T05:40:33","slug":"quebrando-habitos-ruins-para-uma-infraestrutura-mais-eficiente","status":"publish","type":"post","link":"https:\/\/gladiium.com\/pt\/breaking-bad-it-habits-for-a-more-efficient-infrastructure\/","title":{"rendered":"Eliminando Maus H\u00e1bitos de TI para uma Infraestrutura Mais Eficiente"},"content":{"rendered":"<div data-elementor-type=\"wp-post\" data-elementor-id=\"6880\" class=\"elementor elementor-6880\" data-elementor-post-type=\"post\">\n\t\t\t\t<div class=\"elementor-element elementor-element-a2fda61 e-flex e-con-boxed e-con e-parent\" data-id=\"a2fda61\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-26b9cfa elementor-widget elementor-widget-text-editor\" data-id=\"26b9cfa\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>A infraestrutura de TI de toda organiza\u00e7\u00e3o \u00e9 a base sobre a qual as opera\u00e7\u00f5es de neg\u00f3cios funcionam. Mas nem todas as decis\u00f5es de TI s\u00e3o iguais \u2014 e algumas das pr\u00e1ticas de tecnologia mais comuns que as organiza\u00e7\u00f5es adotam por h\u00e1bito, conveni\u00eancia ou pensamento de curto prazo acabam custando significativamente mais em recursos desperdi\u00e7ados, tempo de inatividade evit\u00e1vel e riscos de seguran\u00e7a desnecess\u00e1rios do que as alternativas. Na GLADiiUM Technology Partners, trabalhamos com empresas em Honduras, Panam\u00e1, Costa Rica, El Salvador, M\u00e9xico, Miami e Porto Rico para identificar e quebrar os maus h\u00e1bitos de TI que est\u00e3o limitando suas infraestruturas \u2014 e substitu\u00ed-los por abordagens mais inteligentes, escal\u00e1veis e seguras.<\/p>\n\n<h2>H\u00e1bito Ruim 1: Superprovisionamento \u2014 Pagar pelo que Voc\u00ea N\u00e3o Usa<\/h2>\n<p>O *overprovisioning* \u00e9 um dos h\u00e1bitos de TI mais generalizados e caros em organiza\u00e7\u00f5es de todos os portes. Ele se manifesta de v\u00e1rias formas: compra de capacidade de servidor superior \u00e0 exigida pelas cargas de trabalho atuais \u201cpor seguran\u00e7a\u201d, aquisi\u00e7\u00e3o de inst\u00e2ncias de nuvem de n\u00edvel mais alto, independentemente do consumo real de recursos, licenciamento de software para mais usu\u00e1rios do que os que o utilizar\u00e3o ativamente, ou implanta\u00e7\u00e3o de equipamentos de rede com especifica\u00e7\u00f5es de desempenho que excedem em muito os requisitos operacionais.<\/p>\n<p>O impacto financeiro \u00e9 direto e cont\u00ednuo. As organiza\u00e7\u00f5es que superprovisionam consistentemente relatam que 30\u201350% de seus recursos de computa\u00e7\u00e3o ficam ociosos \u2014 gerando custos sem gerar valor. Em ambientes de nuvem, onde o pre\u00e7o \u00e9 baseado no consumo, o superprovisionamento pode multiplicar as contas de nuvem significativamente sem benef\u00edcio correspondente.<\/p>\n<p>A dimens\u00e3o de seguran\u00e7a \u00e9 frequentemente negligenciada: ambientes com superprovisionamento tamb\u00e9m s\u00e3o ambientes supercomplexos. Mais servidores, mais inst\u00e2ncias, mais software significam uma superf\u00edcie de ataque maior, mais sistemas para corrigir e mais pontos de entrada potenciais para atacantes. A complexidade \u00e9 a inimiga da seguran\u00e7a \u2014 e ambientes superprovisionados s\u00e3o inerentemente mais complexos do que o necess\u00e1rio.<\/p>\n<p><strong>A alternativa:<\/strong> Adote uma abordagem de dimensionamento adequado com otimiza\u00e7\u00e3o cont\u00ednua. Para infraestrutura on-premises, comece com especifica\u00e7\u00f5es conservadoras e expanda com base na demanda medida. Para ambientes de nuvem, implemente o autoescalonamento que corresponda ao consumo de recursos aos requisitos reais da carga de trabalho. Realize revis\u00f5es trimestrais de gastos com nuvem para identificar e eliminar recursos ociosos. As economias provenientes do dimensionamento adequado financiam consistentemente outros investimentos de TI de maior valor, incluindo seguran\u00e7a.<\/p>\n\n<h2>H\u00e1bito Ruim 2: Aceitar o Tempo de Inatividade como \u201cNormal\u201d<\/h2>\n<p>A indisponibilidade n\u00e3o planejada \u00e9 dispendiosa. Pesquisas da ind\u00fastria demonstram consistentemente que o custo m\u00e9dio de indisponibilidade de TI para organiza\u00e7\u00f5es empresariais excede $5.000 por minuto \u2014 e para organiza\u00e7\u00f5es menores na Am\u00e9rica Latina que dependem de seus sistemas para opera\u00e7\u00f5es voltadas para o cliente, mesmo horas de indisponibilidade podem se traduzir em perda de receita significativa, atrito de clientes e danos \u00e0 reputa\u00e7\u00e3o.<\/p>\n<p>Apesar disso, muitas organiza\u00e7\u00f5es tratam o tempo de inatividade como um custo inevit\u00e1vel de se fazer neg\u00f3cios \u2014 agendando janelas de manuten\u00e7\u00e3o anuais que colocam os sistemas offline por horas, aceitando que falhas de hardware ocasionalmente exigir\u00e3o dias para recupera\u00e7\u00e3o e planejando a continuidade dos neg\u00f3cios com a suposi\u00e7\u00e3o de que os sistemas apresentar\u00e3o falhas de forma imprevis\u00edvel. Essa aceita\u00e7\u00e3o do tempo de inatividade n\u00e3o \u00e9 pragm\u00e1tica \u2014 \u00e9 uma falha no projeto da infraestrutura.<\/p>\n<p>As modernas solu\u00e7\u00f5es de infraestrutura hiperconvergente (HCI) essencialmente eliminaram o tempo de inatividade planejado para organiza\u00e7\u00f5es dispostas a investir na arquitetura. Ao integrar armazenamento, computa\u00e7\u00e3o e rede em uma \u00fanica plataforma definida por software com redund\u00e2ncia integrada, a HCI permite atualiza\u00e7\u00f5es de manuten\u00e7\u00e3o cont\u00ednuas que aplicam patches sem tirar os sistemas do ar. Organiza\u00e7\u00f5es que implementam HCI relatam consistentemente redu\u00e7\u00f5es dr\u00e1sticas tanto no tempo de inatividade planejado quanto no n\u00e3o planejado \u2014 com algumas relatando zero tempo de inatividade n\u00e3o planejado ao longo de v\u00e1rios anos.<\/p>\n<p><strong>A dimens\u00e3o de seguran\u00e7a:<\/strong> Sistemas que n\u00e3o podem ser atualizados sem interrup\u00e7\u00e3o s\u00e3o sistemas que permanecem sem corre\u00e7\u00e3o por longos per\u00edodos. Sistemas sem corre\u00e7\u00e3o s\u00e3o um vetor de ataque principal \u2014 a grande maioria dos ataques de ransomware explora vulnerabilidades conhecidas para as quais existem corre\u00e7\u00f5es, mas que n\u00e3o foram aplicadas. Infraestrutura que permite a corre\u00e7\u00e3o cont\u00ednua e n\u00e3o disruptiva reduz diretamente o risco de seguran\u00e7a.<\/p>\n<p><strong>A alternativa:<\/strong> Projete a infraestrutura para disponibilidade desde o in\u00edcio. Implemente redund\u00e2ncia em todos os n\u00edveis \u2014 computa\u00e7\u00e3o, armazenamento, rede e energia. Avalie solu\u00e7\u00f5es HCI para cargas de trabalho que requerem alta disponibilidade. Estabele\u00e7a a verifica\u00e7\u00e3o automatizada de backups para garantir que a recupera\u00e7\u00e3o seja poss\u00edvel quando necess\u00e1rio. E, criticamente, trate o gerenciamento de patches como um processo cont\u00ednuo em vez de um projeto peri\u00f3dico.<\/p>\n\n<h2>H\u00e1bito Ruim 3: Seguir Cegamente uma Mentalidade \u201cCloud-First\u201d<\/h2>\n<p>A computa\u00e7\u00e3o em nuvem oferece vantagens genu\u00ednas \u2014 elasticidade, redu\u00e7\u00e3o de despesas de capital, distribui\u00e7\u00e3o geogr\u00e1fica e acesso a servi\u00e7os gerenciados que seriam proibitivamente caros para serem constru\u00eddos internamente. No entanto, a abordagem \u201cnuvem primeiro\u201d como um mandato n\u00e3o qualificado \u2014 migrando tudo para a nuvem p\u00fablica porque \u00e9 a suposi\u00e7\u00e3o padr\u00e3o em vez da escolha certa para cada carga de trabalho \u2014 cria seu pr\u00f3prio conjunto de problemas.<\/p>\n<p>Organiza\u00e7\u00f5es que migraram cargas de trabalho para a nuvem p\u00fablica sem um planejamento cuidadoso frequentemente descobrem escalada inesperada de custos (contas de nuvem que crescem mais r\u00e1pido que o previsto \u00e0 medida que o volume de dados e a frequ\u00eancia de chamadas de API aumentam), problemas de desempenho para aplica\u00e7\u00f5es sens\u00edveis \u00e0 lat\u00eancia, complica\u00e7\u00f5es de conformidade para cargas de trabalho sujeitas a requisitos de resid\u00eancia de dados e perda de controle sobre dados que agora residem em um ambiente de terceiros.<\/p>\n<p>Para organiza\u00e7\u00f5es em Honduras, El Salvador e outros mercados onde a qualidade da conectividade com a Internet pode ser vari\u00e1vel, aplicativos dependentes da nuvem podem criar problemas de disponibilidade que implanta\u00e7\u00f5es locais ou h\u00edbridas evitariam. Para organiza\u00e7\u00f5es sujeitas ao CNBS, SBP, CNBV ou outros regulamentos banc\u00e1rios nacionais, podem existir requisitos espec\u00edficos de resid\u00eancia de dados ou de implanta\u00e7\u00e3o em nuvem que tornem as solu\u00e7\u00f5es puramente em nuvem n\u00e3o conformes.<\/p>\n<p><strong>A dimens\u00e3o de seguran\u00e7a:<\/strong> Os ambientes de nuvem introduzem responsabilidades de seguran\u00e7a que muitas organiza\u00e7\u00f5es subestimam. O modelo de responsabilidade compartilhada significa que os provedores de nuvem protegem a infraestrutura, mas as organiza\u00e7\u00f5es s\u00e3o respons\u00e1veis por proteger o que implementam sobre ela \u2014 e ambientes de nuvem mal configurados s\u00e3o uma das fontes mais comuns de exposi\u00e7\u00e3o de dados. A suposi\u00e7\u00e3o de que \u201ca nuvem \u00e9 segura\u201d contribuiu para in\u00fameros vazamentos de alto perfil.<\/p>\n<p><strong>A alternativa:<\/strong> Aplique decis\u00f5es de implanta\u00e7\u00e3o adequadas \u00e0 carga de trabalho em vez de um mandato universal para a nuvem. Cargas de trabalho de miss\u00e3o cr\u00edtica, sens\u00edveis \u00e0 lat\u00eancia ou com restri\u00e7\u00f5es de conformidade podem ser mais adequadas para implanta\u00e7\u00e3o local ou em nuvem privada. Cargas de trabalho escal\u00e1veis, distribu\u00eddas geograficamente ou que utilizam servi\u00e7os gerenciados podem se beneficiar da nuvem p\u00fablica. Uma arquitetura h\u00edbrida que coloque cada carga de trabalho no ambiente correto \u2013 guiada por requisitos de desempenho, custo, conformidade e seguran\u00e7a \u2013 supera consistentemente uma abordagem dogm\u00e1tica de \"nuvem em primeiro lugar\".<\/p>\n\n<h2>H\u00e1bito Ruim 4: Parar na Infraestrutura Convergente<\/h2>\n<p>Infraestrutura convergente \u2014 racks pr\u00e9-integrados que combinam servidores, armazenamento e rede de combina\u00e7\u00f5es validadas de fornecedores \u2014 representou uma melhoria significativa em rela\u00e7\u00e3o \u00e0 infraestrutura de TI tradicional e isolada quando surgiu. Ela reduziu o tempo de implanta\u00e7\u00e3o, simplificou o suporte e melhorou a interoperabilidade. Muitas organiza\u00e7\u00f5es adotaram a infraestrutura convergente como uma iniciativa de moderniza\u00e7\u00e3o e a operam com sucesso h\u00e1 anos.<\/p>\n<p>O problema \u00e9 que a infraestrutura convergente se tornou o teto da moderniza\u00e7\u00e3o de TI para muitas organiza\u00e7\u00f5es, quando deveria ser um degrau. A infraestrutura hiperconvergente (HCI) vai al\u00e9m, integrando armazenamento, computa\u00e7\u00e3o e rede em uma \u00fanica plataforma definida por software que oferece recursos que a infraestrutura convergente n\u00e3o consegue igualar: escalonamento n\u00e3o disruptivo pela adi\u00e7\u00e3o de n\u00f3s, armazenamento definido por software com prote\u00e7\u00e3o de dados e efici\u00eancia integradas, gerenciamento unificado em todos os recursos e suporte nativo para implanta\u00e7\u00f5es de edge computing.<\/p>\n<p><strong>A dimens\u00e3o de seguran\u00e7a:<\/strong> As plataformas de HCI geralmente incluem recursos de seguran\u00e7a complexos e caros de implementar em arquiteturas convergidas ou tradicionais de tr\u00eas camadas \u2014 criptografia de dados em repouso e em tr\u00e2nsito na camada de armazenamento, controles de acesso granulares para recursos de armazenamento, registro de auditoria abrangente e integra\u00e7\u00e3o com sistemas de gerenciamento de identidade. Para organiza\u00e7\u00f5es sujeitas a regulamenta\u00e7\u00f5es do setor financeiro ou leis de prote\u00e7\u00e3o de dados, esses recursos de seguran\u00e7a integrados podem simplificar significativamente a conformidade.<\/p>\n<p><strong>A alternativa:<\/strong> Avalie a HCI como a arquitetura alvo para ciclos de renova\u00e7\u00e3o de infraestrutura. A transi\u00e7\u00e3o n\u00e3o precisa ser imediata ou completa \u2014 muitas organiza\u00e7\u00f5es executam com sucesso ambientes h\u00edbridos onde novas cargas de trabalho s\u00e3o implantadas em HCI enquanto aplicativos legados continuam na infraestrutura existente at\u00e9 pontos de renova\u00e7\u00e3o naturais.<\/p>\n\n<h2>H\u00e1bito Ruim 5: Pagar em Excesso por TI Redundante ou Ineficiente<\/h2>\n<p>O espalhamento de tecnologia \u00e9 uma consequ\u00eancia natural de organiza\u00e7\u00f5es que tomam decis\u00f5es de TI reativamente \u2014 adquirindo novas solu\u00e7\u00f5es para resolver problemas imediatos sem considerar como elas se encaixam no portf\u00f3lio de infraestrutura mais amplo. O resultado s\u00e3o ambientes com ferramentas sobrepostas que executam fun\u00e7\u00f5es semelhantes, licen\u00e7as de software redundantes pelas quais se paga, mas que n\u00e3o s\u00e3o utilizadas, e infraestrutura que requer mais sobrecarga de gerenciamento do que seu valor de neg\u00f3cio justifica.<\/p>\n<p>Manifesta\u00e7\u00f5es comuns incluem:<\/p>\n<ul>\n<li>M\u00faltiplas solu\u00e7\u00f5es de backup implementadas ao longo do tempo que fazem backup de conjuntos de dados sobrepostos sem fornecer uma cobertura melhor do que uma \u00fanica solu\u00e7\u00e3o bem implementada proporcionaria.<\/li>\n<li>Ferramentas de seguran\u00e7a adquiridas individualmente ao longo do tempo que se sobrep\u00f5em em funcionalidade a ferramentas existentes, criando fadiga de alertas e lacunas descobertas simultaneamente.<\/li>\n<li>Plataformas de virtualiza\u00e7\u00e3o rodando em hardware f\u00edsico subutilizado que poderiam ser consolidadas sem impacto no desempenho<\/li>\n<li>Licen\u00e7as de software para aplica\u00e7\u00f5es nas quais uma fra\u00e7\u00e3o dos usu\u00e1rios licenciados realmente acessa regularmente<\/li>\n<\/ul>\n<p><strong>A dimens\u00e3o de seguran\u00e7a:<\/strong> A prolifera\u00e7\u00e3o de tecnologia cria uma prolifera\u00e7\u00e3o de seguran\u00e7a. M\u00faltiplas ferramentas de seguran\u00e7a com cobertura duplicada e lacunas n\u00e3o cobertas s\u00e3o menos eficazes e mais caras do que uma arquitetura de seguran\u00e7a racionalizada. A fadiga de alertas, causada pelo excesso de ferramentas gerando muitas notifica\u00e7\u00f5es, \u00e9 um motivo prim\u00e1rio pelo qual amea\u00e7as reais n\u00e3o s\u00e3o investigadas \u2014 analistas de seguran\u00e7a n\u00e3o conseguem priorizar efetivamente centenas de alertas di\u00e1rios em uma d\u00fazia de plataformas.<\/p>\n<p><strong>A alternativa:<\/strong> Realize um exerc\u00edcio regular de racionaliza\u00e7\u00e3o de portf\u00f3lio de TI \u2014 auditando todas as ferramentas, licen\u00e7as e infraestrutura em rela\u00e7\u00e3o \u00e0 utiliza\u00e7\u00e3o real e ao valor de neg\u00f3cio. Consolide capacidades redundantes em plataformas preferenciais. Virtualize e consolide infraestrutura f\u00edsica subutilizada. Aplique as economias em investimentos de maior valor em seguran\u00e7a, automa\u00e7\u00e3o ou moderniza\u00e7\u00e3o da infraestrutura.<\/p>\n\n<h2>O Custo de Seguran\u00e7a de Maus H\u00e1bitos de TI<\/h2>\n<p>Cada um dos maus h\u00e1bitos descritos acima possui uma dimens\u00e3o de seguran\u00e7a direta que se estende al\u00e9m dos custos financeiros e operacionais. Ambientes superprovisionados e complexos s\u00e3o mais dif\u00edceis de monitorar e proteger. Sistemas que n\u00e3o podem ser atualizados sem interrup\u00e7\u00e3o permanecem vulner\u00e1veis a explora\u00e7\u00f5es conhecidas por per\u00edodos mais longos. Ambientes de nuvem implantados sem planejamento de seguran\u00e7a criam riscos de configura\u00e7\u00e3o incorreta. A prolifera\u00e7\u00e3o tecnol\u00f3gica gera lacunas de ferramentas e fadiga de alertas. E organiza\u00e7\u00f5es que pagam demais por TI ineficiente t\u00eam menos or\u00e7amento dispon\u00edvel para os investimentos em seguran\u00e7a de que realmente precisam.<\/p>\n<p>Abandonar maus h\u00e1bitos de TI n\u00e3o \u00e9 apenas uma quest\u00e3o de efici\u00eancia \u2014 trata-se de construir um ambiente de infraestrutura disciplinado e bem mantido, que a ciberseguran\u00e7a eficaz exige. Os controlos de seguran\u00e7a funcionam melhor em infraestruturas compreendidas, documentadas e devidamente geridas.<\/p>\n\n<h2>Como a GLADiiUM Ajuda Organiza\u00e7\u00f5es a Modernizar Sua Infraestrutura de TI<\/h2>\n<p>A GLADiiUM Technology Partners fornece avalia\u00e7\u00e3o, projeto e servi\u00e7os gerenciados de infraestrutura de TI para organiza\u00e7\u00f5es na Am\u00e9rica Latina e nos Estados Unidos. Ajudamos empresas a identificar os maus h\u00e1bitos espec\u00edficos que mais lhes custam, avaliar op\u00e7\u00f5es de moderniza\u00e7\u00e3o adequadas ao seu porte, or\u00e7amento e requisitos operacionais, e implementar as mudan\u00e7as de infraestrutura que entregam melhorias mensur\u00e1veis em efici\u00eancia, disponibilidade e postura de seguran\u00e7a.<\/p>\n<p>Nossos servi\u00e7os de infraestrutura incluem avalia\u00e7\u00f5es do estado atual, an\u00e1lise de redimensionamento de carga de trabalho, implementa\u00e7\u00e3o de HCI e virtualiza\u00e7\u00e3o, desenvolvimento de estrat\u00e9gia de nuvem, racionaliza\u00e7\u00e3o de portf\u00f3lio de TI e servi\u00e7os cont\u00ednuos de infraestrutura gerenciada atrav\u00e9s de nosso NSOC \u2014 garantindo que a infraestrutura que ajudamos a construir permane\u00e7a bem mantida, continuamente monitorada e alinhada com as melhores pr\u00e1ticas ao longo do tempo.<\/p>\n\n<h2>Rompa os H\u00e1bitos. Construa a Infraestrutura Que Seu Neg\u00f3cio Precisa.<\/h2>\n<p>entre em contato com a GLADiiUM Technology Partners para uma <strong>Avalia\u00e7\u00e3o gratuita de infraestrutura de TI<\/strong> para a sua organiza\u00e7\u00e3o.<\/p>\n<p><strong>E-mail:<\/strong> <a href=\"mailto:ventas@gladiium.hn\">ventas@gladiium.hn<\/a> | <a href=\"mailto:ventas@gladiium.com\">ventas@gladiium.com<\/a><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>","protected":false},"excerpt":{"rendered":"<p>Every organization&#8217;s IT infrastructure is the foundation on which business operations run. But not all IT decisions are created equal \u2014 and some of the most common technology practices that organizations adopt out of habit, convenience, or short-term thinking end up costing significantly more in wasted resources, avoidable downtime, and unnecessary security risk than the [&hellip;]<\/p>\n","protected":false},"author":9,"featured_media":6885,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"rank_math_title":"5 Bad IT Habits Costing Your Business More Than You Think | GLADiiUM","rank_math_description":"Overprovisioning, downtime acceptance, blind cloud adoption \u2014 these IT habits drain resources and create security risk. GLADiiUM helps organizations in Latin America and Miami break them.","rank_math_focus_keyword":"IT infrastructure efficiency","rank_math_seo_score":"7","footnotes":"","_links_to":"","_links_to_target":""},"categories":[30],"tags":[40,37,41],"class_list":["post-6880","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity","tag-latinoamerica","tag-miami","tag-mssp"],"_links":{"self":[{"href":"https:\/\/gladiium.com\/pt\/wp-json\/wp\/v2\/posts\/6880","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/gladiium.com\/pt\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/gladiium.com\/pt\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/gladiium.com\/pt\/wp-json\/wp\/v2\/users\/9"}],"replies":[{"embeddable":true,"href":"https:\/\/gladiium.com\/pt\/wp-json\/wp\/v2\/comments?post=6880"}],"version-history":[{"count":6,"href":"https:\/\/gladiium.com\/pt\/wp-json\/wp\/v2\/posts\/6880\/revisions"}],"predecessor-version":[{"id":7118,"href":"https:\/\/gladiium.com\/pt\/wp-json\/wp\/v2\/posts\/6880\/revisions\/7118"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/gladiium.com\/pt\/wp-json\/wp\/v2\/media\/6885"}],"wp:attachment":[{"href":"https:\/\/gladiium.com\/pt\/wp-json\/wp\/v2\/media?parent=6880"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/gladiium.com\/pt\/wp-json\/wp\/v2\/categories?post=6880"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/gladiium.com\/pt\/wp-json\/wp\/v2\/tags?post=6880"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}