{"id":6904,"date":"2025-02-02T23:33:33","date_gmt":"2025-02-03T04:33:33","guid":{"rendered":"https:\/\/gladiium.com\/?p=6904"},"modified":"2026-04-11T01:40:32","modified_gmt":"2026-04-11T05:40:32","slug":"assegurar-dados-de-servicos-financeiros-em-transito","status":"publish","type":"post","link":"https:\/\/gladiium.com\/pt\/securing-financial-services-data-in-transit\/","title":{"rendered":"Seguran\u00e7a de Dados de Servi\u00e7os Financeiros em Tr\u00e2nsito"},"content":{"rendered":"<div data-elementor-type=\"wp-post\" data-elementor-id=\"6904\" class=\"elementor elementor-6904\" data-elementor-post-type=\"post\">\n\t\t\t\t<div class=\"elementor-element elementor-element-856a628 e-flex e-con-boxed e-con e-parent\" data-id=\"856a628\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-b12ccc7 elementor-widget elementor-widget-text-editor\" data-id=\"b12ccc7\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>O setor de servi\u00e7os financeiros \u00e9 o mais visado por cibercriminosos globalmente \u2014 e por um bom motivo. Institui\u00e7\u00f5es financeiras e seus clientes trocam vastos volumes dos dados mais valiosos que existem na economia digital: credenciais de conta, informa\u00e7\u00f5es de pagamento, registros de transa\u00e7\u00f5es, perfis financeiros pessoais e instru\u00e7\u00f5es de transfer\u00eancia que movem milh\u00f5es de d\u00f3lares diariamente. Para bancos, seguradoras, cooperativas, empresas de fintech e provedores de servi\u00e7os financeiros em Honduras, Panam\u00e1, Costa Rica, El Salvador, M\u00e9xico, Miami e Porto Rico, proteger dados financeiros em tr\u00e2nsito n\u00e3o \u00e9 uma conveni\u00eancia t\u00e9cnica \u2014 \u00e9 um requisito fundamental de neg\u00f3cios e regulat\u00f3rio.<\/p>\n\n<h2>Por que dados financeiros em tr\u00e2nsito s\u00e3o um alvo prim\u00e1rio de ataques<\/h2>\n<p>Dados \u201cem tr\u00e2nsito\u201d refere-se a quaisquer dados que est\u00e3o em movimento entre sistemas, aplicativos ou redes \u2014 em oposi\u00e7\u00e3o a dados \u201cem repouso\u201d (armazenados em bancos de dados ou arquivos) ou dados \u201cem uso\u201d (sendo processados em mem\u00f3ria). Dados financeiros em tr\u00e2nsito incluem:<\/p>\n<ul>\n<li>Credenciais de autentica\u00e7\u00e3o sendo submetidas a portais banc\u00e1rios e aplicativos financeiros<\/li>\n<li>Dados de transa\u00e7\u00e3o fluindo entre terminais de pagamento, processadores e bancos adquirentes<\/li>\n<li>Instru\u00e7\u00f5es de transfer\u00eancia banc\u00e1ria transmitidas entre institui\u00e7\u00f5es financeiras por meio de SWIFT e outras redes interbanc\u00e1rias<\/li>\n<li>Dados financeiros do cliente transmitidos entre aplicativos de mobile banking e servidores de backend<\/li>\n<li>Relat\u00f3rios financeiros internos e dados de tesouraria transitando entre aplica\u00e7\u00f5es corporativas e sistemas banc\u00e1rios<\/li>\n<li>Chamadas de API entre plataformas fintech e as institui\u00e7\u00f5es financeiras \u00e0s quais elas se conectam<\/li>\n<\/ul>\n<p>Cada um desses fluxos representa um ponto de intercepta\u00e7\u00e3o potencial para atacantes que utilizam t\u00e9cnicas de \"man-in-the-middle\", \"network sniffing\" (escuta de rede) ou sistemas intermedi\u00e1rios comprometidos. As consequ\u00eancias de uma intercepta\u00e7\u00e3o bem-sucedida variam desde credenciais roubadas usadas para tomada de controle de contas, transfer\u00eancias banc\u00e1rias redirecionadas que podem nunca ser recuperadas, at\u00e9 a exposi\u00e7\u00e3o de perfis financeiros de clientes que possibilitam fraudes direcionadas em larga escala.<\/p>\n\n<h2>O Marco Regulat\u00f3rio: O Que as Institui\u00e7\u00f5es Financeiras Devem Fazer<\/h2>\n<p>A prote\u00e7\u00e3o de dados financeiros em tr\u00e2nsito n\u00e3o \u00e9 apenas uma pr\u00e1tica recomendada de seguran\u00e7a, mas um requisito regulat\u00f3rio em todas as jurisdi\u00e7\u00f5es onde a GLADiiUM opera. Institui\u00e7\u00f5es financeiras que n\u00e3o cumprem esses requisitos enfrentam multas, restri\u00e7\u00f5es operacionais e, em alguns casos, responsabilidade criminal.<\/p>\n\n<h3>Honduras \u2014 Requisitos da CNBS<\/h3>\n<p>A Comiss\u00e3o Nacional de Bancos e Seguros (CNBS) estabeleceu requisitos de ciberseguran\u00e7a para institui\u00e7\u00f5es financeiras hondurenhas que incluem controles espec\u00edficos para a prote\u00e7\u00e3o de dados em tr\u00e2nsito. As institui\u00e7\u00f5es financeiras que operam em Honduras devem implementar criptografia para todas as comunica\u00e7\u00f5es eletr\u00f4nicas que contenham dados sens\u00edveis de clientes, manter canais de comunica\u00e7\u00e3o seguros para transa\u00e7\u00f5es interbanc\u00e1rias e demonstrar conformidade por meio de avalia\u00e7\u00f5es de seguran\u00e7a regulares.<\/p>\n\n<h3>Panam\u00e1 \u2014 Superintend\u00eancia de Bancos (SBP)<\/h3>\n<p>O supervisor banc\u00e1rio do Panam\u00e1 exige que as institui\u00e7\u00f5es financeiras implementem programas abrangentes de seguran\u00e7a de dados, incluindo criptografia de dados em tr\u00e2nsito, projeto seguro de APIs para servi\u00e7os de banco digital e testes de penetra\u00e7\u00e3o regulares em sistemas financeiros expostos \u00e0 internet. A posi\u00e7\u00e3o do Panam\u00e1 como um centro financeiro regional torna a conformidade com o SBP particularmente importante para opera\u00e7\u00f5es banc\u00e1rias multinacionais.<\/p>\n\n<h3>M\u00e9xico \u2014 Circular \u00danica de Bancos da CNBV<\/h3>\n<p>A Comiss\u00e3o Banc\u00e1ria do M\u00e9xico determina controles t\u00e9cnicos espec\u00edficos para a prote\u00e7\u00e3o de dados financeiros de clientes, incluindo requisitos de criptografia para dados transmitidos entre sistemas banc\u00e1rios e clientes, e protocolos espec\u00edficos para a seguran\u00e7a de sistemas de pagamento eletr\u00f4nico. A LFPDPPP tamb\u00e9m exige que as organiza\u00e7\u00f5es que lidam com dados financeiros pessoais implementem medidas de seguran\u00e7a t\u00e9cnica, incluindo a prote\u00e7\u00e3o de dados em tr\u00e2nsito.<\/p>\n\n<h3>Estados Unidos (Miami, Porto Rico) \u2014 Norma de Salvaguardas GLBA<\/h3>\n<p>A Regra de Salvaguardas da Lei Gramm-Leach-Bliley exige que institui\u00e7\u00f5es financeiras dos EUA \u2014 incluindo aquelas que operam em Miami e Porto Rico \u2014 implementem salvaguardas t\u00e9cnicas espec\u00edficas para proteger as informa\u00e7\u00f5es financeiras dos clientes. Os requisitos atualizados da Regra de Salvaguardas da FTC determinam explicitamente a criptografia das informa\u00e7\u00f5es do cliente em tr\u00e2nsito e em repouso, autentica\u00e7\u00e3o multifator para acesso aos dados do cliente e pr\u00e1ticas de desenvolvimento seguro para aplicativos financeiros voltados para o cliente.<\/p>\n\n<h3>PCI-DSS \u2014 Padr\u00e3o Global de Cart\u00f5es de Pagamento<\/h3>\n<p>Qualquer organiza\u00e7\u00e3o que aceite, processe ou transmita dados de cart\u00f5es de pagamento \u2014 independentemente da jurisdi\u00e7\u00e3o \u2014 deve cumprir os requisitos do PCI-DSS, que s\u00e3o altamente espec\u00edficos sobre a prote\u00e7\u00e3o de dados de titulares de cart\u00f5es em tr\u00e2nsito. O Requisito 4 do PCI-DSS determina o uso de criptografia forte para a transmiss\u00e3o de dados de titulares de cart\u00f5es em redes abertas e p\u00fablicas, com requisitos espec\u00edficos para os protocolos criptogr\u00e1ficos e as pr\u00e1ticas de gerenciamento de chaves que devem ser implementadas.<\/p>\n\n<h2>Controles T\u00e9cnicos Fundamentais para Dados Financeiros em Tr\u00e2nsito<\/h2>\n\n<h3>1. Criptografia \u2014 A Base Inegoci\u00e1vel<\/h3>\n<p>A criptografia transforma dados financeiros leg\u00edveis em texto cifrado sem sentido sem a chave de descriptografia correspondente. Para dados financeiros em tr\u00e2nsito, a criptografia deve ser implementada em todos os pontos onde os dados se movem entre sistemas:<\/p>\n<ul>\n<li><strong>TLS 1.2 ou 1.3<\/strong> \u2014 O padr\u00e3o atual para criptografar transa\u00e7\u00f5es financeiras baseadas na web. TLS 1.0 e 1.1 s\u00e3o depreciados e n\u00e3o devem ser utilizados em nenhuma aplica\u00e7\u00e3o financeira. O TLS 1.3 oferece melhorias significativas de desempenho e seguran\u00e7a e deve ser o padr\u00e3o alvo para todas as novas implementa\u00e7\u00f5es.<\/li>\n<li><strong>Aplica\u00e7\u00e3o de HTTPS<\/strong> \u2014 Todos os portais financeiros e APIs voltados para o cliente devem impor conex\u00f5es HTTPS, rejeitar conex\u00f5es HTTP e implementar HTTP Strict Transport Security (HSTS) para prevenir ataques de downgrade de protocolo.<\/li>\n<li><strong>Gerenciamento de certificados<\/strong> \u2014 Certificados SSL\/TLS devem ser emitidos por autoridades certificadoras confi\u00e1veis, mantidos com monitoramento apropriado de expira\u00e7\u00e3o e substitu\u00eddos antes do vencimento. A m\u00e1 gest\u00e3o de certificados \u00e9 uma fonte surpreendentemente comum de interrup\u00e7\u00f5es em aplica\u00e7\u00f5es financeiras e lacunas de seguran\u00e7a.<\/li>\n<li><strong>Seguran\u00e7a de API<\/strong> \u2014 APIs financeiras que transmitem dados de conta, informa\u00e7\u00f5es de transa\u00e7\u00e3o ou credenciais de pagamento devem criptografar os dados na camada de transporte e implementar criptografia adicional no n\u00edvel do payload para os campos mais sens\u00edveis.<\/li>\n<\/ul>\n\n<h3>2. Autentica\u00e7\u00e3o e Verifica\u00e7\u00e3o de Identidade<\/h3>\n<p>A criptografia de dados em tr\u00e2nsito protege contra intercepta\u00e7\u00f5es no n\u00edvel da rede, mas a criptografia \u00e9 in\u00fatil se o invasor puder se autenticar como um usu\u00e1rio leg\u00edtimo. A autentica\u00e7\u00e3o forte \u00e9, portanto, insepar\u00e1vel da seguran\u00e7a de dados em tr\u00e2nsito:<\/p>\n<ul>\n<li><strong>Autentica\u00e7\u00e3o multifator (MFA)<\/strong> \u2014 Obrigat\u00f3rio para todo acesso de clientes a servi\u00e7os banc\u00e1rios online, contas de investimento e portais de gerenciamento financeiro. A MFA garante que credenciais roubadas, por si s\u00f3, n\u00e3o sejam suficientes para o acesso \u00e0 conta.<\/li>\n<li><strong>TLS M\u00fatuo (mTLS)<\/strong> \u2014 Para a comunica\u00e7\u00e3o de APIs financeiras de servidor para servidor, o TLS m\u00fatuo exige que tanto o cliente quanto o servidor se autentiquem com certificados, impedindo que sistemas n\u00e3o autorizados se conectem a APIs financeiras mesmo com credenciais v\u00e1lidas.<\/li>\n<li><strong>OAuth 2.0 e OpenID Connect<\/strong> \u2014 Modernos frameworks de autentica\u00e7\u00e3o apropriados para autoriza\u00e7\u00e3o de APIs financeiras, fornecendo acesso com escopo que limita os dados e as opera\u00e7\u00f5es acess\u00edveis atrav\u00e9s de cada conex\u00e3o de API.<\/li>\n<li><strong>Assinatura de transa\u00e7\u00e3o<\/strong> \u2014 Transa\u00e7\u00f5es financeiras de alto valor deveriam requerer assinaturas digitais que verifiquem tanto a autenticidade da solicita\u00e7\u00e3o quanto a integridade dos par\u00e2metros da transa\u00e7\u00e3o \u2014 prevenindo modifica\u00e7\u00f5es \"man-in-the-middle\" nos valores das transa\u00e7\u00f5es ou contas benefici\u00e1rias.<\/li>\n<\/ul>\n\n<h3>3. Protocolos e Arquitetura de Comunica\u00e7\u00e3o Seguros<\/h3>\n<p>O projeto de sistemas financeiros deve minimizar a exposi\u00e7\u00e3o de dados em tr\u00e2nsito por meio de decis\u00f5es arquiteturais que reduzam a superf\u00edcie de ataque:<\/p>\n<ul>\n<li><strong>Canais de rede privada<\/strong> Sempre que poss\u00edvel, as comunica\u00e7\u00f5es interbanc\u00e1rias e do sistema financeiro interno devem utilizar conex\u00f5es de rede privada (circuitos MPLS, linhas alugadas dedicadas, SD-WAN com criptografia) em vez do roteamento pela internet p\u00fablica.<\/li>\n<li><strong>Programa de Seguran\u00e7a do Cliente SWIFT (CSP)<\/strong> \u2014 Institui\u00e7\u00f5es financeiras que utilizam o SWIFT para transfer\u00eancias interbanc\u00e1rias devem cumprir o SWIFT Customer Security Controls Framework, que inclui controles espec\u00edficos para proteger os canais de comunica\u00e7\u00e3o do SWIFT.<\/li>\n<li><strong>Seguran\u00e7a de API Gateway<\/strong> As APIs financeiras devem ser expostas por meio de gateways de API dedicados que reforcem autentica\u00e7\u00e3o, limita\u00e7\u00e3o de taxa, valida\u00e7\u00e3o de entrada e registro \u2014 em vez de expor diretamente os sistemas financeiros de backend ao tr\u00e1fego da Internet.<\/li>\n<li><strong>Segmenta\u00e7\u00e3o de rede<\/strong> \u2014 Sistemas de processamento de pagamentos, plataformas de core banking e outros sistemas que lidam com dados financeiros em tr\u00e2nsito devem ser isolados em segmentos de rede dedicados com controles rigorosos de firewall regendo todas as comunica\u00e7\u00f5es de entrada e sa\u00edda.<\/li>\n<\/ul>\n\n<h3>4. Pol\u00edticas, Procedimentos e Governan\u00e7a de Seguran\u00e7a<\/h3>\n<p>Controles t\u00e9cnicos s\u00e3o eficazes apenas quando apoiados por estruturas de governan\u00e7a apropriadas.<\/p>\n<ul>\n<li><strong>Pol\u00edtica de classifica\u00e7\u00e3o de dados<\/strong> \u2014 As organiza\u00e7\u00f5es devem classificar formalmente os dados financeiros com base na sensibilidade e definir requisitos espec\u00edficos de manuseio para cada n\u00edvel de classifica\u00e7\u00e3o, incluindo requisitos para prote\u00e7\u00e3o em tr\u00e2nsito.<\/li>\n<li><strong>Requisitos de seguran\u00e7a para fornecedores e terceiros<\/strong> \u2014 As institui\u00e7\u00f5es financeiras que compartilham dados com fornecedores de tecnologia, processadores e provedores de servi\u00e7os devem estabelecer requisitos contratuais de seguran\u00e7a e verificar a conformidade \u2014 o compartilhamento de dados de terceiros \u00e9 uma das fontes mais comuns de exposi\u00e7\u00e3o de dados financeiros.<\/li>\n<li><strong>Gerenciamento de mudan\u00e7as para controles criptogr\u00e1ficos<\/strong> Os algoritmos criptogr\u00e1ficos e os comprimentos de chave devem ser revisados regularmente em rela\u00e7\u00e3o aos padr\u00f5es atuais, com um processo formal para atualiza\u00e7\u00e3o de algoritmos descontinuados antes que se tornem explor\u00e1veis.<\/li>\n<\/ul>\n\n<h3>5. Treinamento e Conscientiza\u00e7\u00e3o de Funcion\u00e1rios<\/h3>\n<p>Os controles t\u00e9cnicos mais sofisticados para dados financeiros em tr\u00e2nsito podem ser minados por funcion\u00e1rios que desconhecem as amea\u00e7as ou que tomam decis\u00f5es que contornam os controles de seguran\u00e7a por conveni\u00eancia. As prioridades espec\u00edficas de treinamento para funcion\u00e1rios do setor financeiro incluem:<\/p>\n<ul>\n<li>Reconhecimento de ataques BEC direcionados a solicita\u00e7\u00f5es de transfer\u00eancia banc\u00e1ria e instru\u00e7\u00f5es de altera\u00e7\u00e3o de pagamento<\/li>\n<li>Procedimentos para verificar a legitimidade de solicita\u00e7\u00f5es de pagamento incomuns, mesmo de contrapartes conhecidas, fora da banda.<\/li>\n<li>Manuseio seguro de credenciais de autentica\u00e7\u00e3o e compreens\u00e3o de por que a MFA n\u00e3o pode ser compartilhada ou contornada<\/li>\n<li>Reconhecimento de tentativas de phishing que se passam por reguladores financeiros, autoridades fiscais ou bancos correspondentes<\/li>\n<\/ul>\n\n<h3>6. Monitoramento Cont\u00ednuo e Resposta a Incidentes<\/h3>\n<p>A seguran\u00e7a de dados financeiros em tr\u00e2nsito n\u00e3o \u00e9 um exerc\u00edcio de configura\u00e7\u00e3o \u00fanica \u2014 requer monitoramento cont\u00ednuo para detectar anomalias que possam indicar tentativas de intercepta\u00e7\u00e3o, problemas de certificado ou vulnerabilidades de protocolo.<\/p>\n<ul>\n<li><strong>Monitoramento de Transpar\u00eancia de Certificados<\/strong> \u2014 Alerta sobre certificados n\u00e3o autorizados emitidos para os dom\u00ednios de sua aplica\u00e7\u00e3o financeira.<\/li>\n<li><strong>Escaneamento de configura\u00e7\u00e3o TLS<\/strong> \u2014 Verifica\u00e7\u00e3o regular de todos os aplicativos financeiros expostos \u00e0 internet para detectar degrada\u00e7\u00e3o de protocolos, su\u00edtes de cifras fracas ou problemas de certificado antes que sejam explorados.<\/li>\n<li><strong>Monitoramento de transa\u00e7\u00f5es an\u00f4malas<\/strong> \u2014 An\u00e1lises comportamentais que sinalizam padr\u00f5es de transa\u00e7\u00e3o incomuns, potencialmente indicando comprometimento da conta ou manipula\u00e7\u00e3o \"man-in-the-middle\" dos par\u00e2metros da transa\u00e7\u00e3o.<\/li>\n<li><strong>Detec\u00e7\u00e3o de abuso de API<\/strong> \u2014 Monitoramento de padr\u00f5es incomuns de chamadas de API que possam indicar ataques de *credential stuffing*, sondagem automatizada de contas ou coleta de dados por meio de APIs financeiras.<\/li>\n<\/ul>\n\n<h2>Seguran\u00e7a de Servi\u00e7os Financeiros da GLADiiUM<\/h2>\n<p>A GLADiiUM Technology Partners traz expertise especializada em ciberseguran\u00e7a para o setor financeiro na Am\u00e9rica Latina e nos Estados Unidos. Nossos clientes do setor financeiro incluem bancos, seguradoras, cooperativas financeiras, empresas de fintech e processadores de pagamento que operam sob os marcos regulat\u00f3rios de Honduras, Panam\u00e1, Costa Rica, El Salvador, M\u00e9xico e dos Estados Unidos.<\/p>\n<p>Nossos servi\u00e7os de seguran\u00e7a para servi\u00e7os financeiros incluem avalia\u00e7\u00e3o de lacunas de conformidade regulat\u00f3ria (CNBS, SBP, CNBV, GLBA, PCI-DSS), revis\u00e3o de arquitetura de seguran\u00e7a t\u00e9cnica para aplica\u00e7\u00f5es e APIs financeiras, testes de penetra\u00e7\u00e3o em portais de internet banking e sistemas de pagamento, implementa\u00e7\u00e3o de programa de prote\u00e7\u00e3o contra BEC (Business Email Compromise), treinamento de conscientiza\u00e7\u00e3o em seguran\u00e7a voltado para funcion\u00e1rios do setor financeiro e monitoramento cont\u00ednuo de MSSP (Managed Security Service Provider) cobrindo ambientes de sistemas financeiros.<\/p>\n\n<h2>Proteja Seus Dados Financeiros em Tr\u00e2nsito<\/h2>\n<p>Os dados financeiros que transitam pelos sistemas de sua organiza\u00e7\u00e3o representam tanto o seu ativo mais valioso quanto o seu alvo mais atraente. Proteg\u00ea-los em tr\u00e2nsito requer uma combina\u00e7\u00e3o de criptografia forte, autentica\u00e7\u00e3o robusta, arquitetura segura, governan\u00e7a s\u00f3lida e monitoramento cont\u00ednuo \u2014 todos alinhados com os requisitos regulat\u00f3rios espec\u00edficos de sua jurisdi\u00e7\u00e3o operacional.<\/p>\n<p>entre em contato com a GLADiiUM Technology Partners para uma <strong>Avalia\u00e7\u00e3o de seguran\u00e7a de servi\u00e7os financeiros gratuita<\/strong>.<\/p>\n<p><strong>E-mail:<\/strong> <a href=\"mailto:ventas@gladiium.hn\">ventas@gladiium.hn<\/a> | <a href=\"mailto:ventas@gladiium.com\">ventas@gladiium.com<\/a><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>","protected":false},"excerpt":{"rendered":"<p>The financial services industry is the most targeted sector for cybercriminals globally \u2014 and for good reason. Financial institutions and their customers exchange vast volumes of the most valuable data that exists in the digital economy: account credentials, payment information, transaction records, personal financial profiles, and the wire transfer instructions that move millions of dollars [&hellip;]<\/p>\n","protected":false},"author":9,"featured_media":6905,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"rank_math_title":"Securing Financial Services Data in Transit | GLADiiUM MSSP","rank_math_description":"Financial data in transit is the most targeted attack surface in banking. GLADiiUM helps financial institutions in Honduras, Panama, Mexico and Miami meet CNBS, SBP, GLBA and PCI-DSS requirements.","rank_math_focus_keyword":"financial services cybersecurity","rank_math_seo_score":"10","footnotes":"","_links_to":"","_links_to_target":""},"categories":[30],"tags":[40,37,41,45,38],"class_list":["post-6904","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity","tag-latinoamerica","tag-miami","tag-mssp","tag-proteccion-de-datos","tag-puerto-rico"],"_links":{"self":[{"href":"https:\/\/gladiium.com\/pt\/wp-json\/wp\/v2\/posts\/6904","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/gladiium.com\/pt\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/gladiium.com\/pt\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/gladiium.com\/pt\/wp-json\/wp\/v2\/users\/9"}],"replies":[{"embeddable":true,"href":"https:\/\/gladiium.com\/pt\/wp-json\/wp\/v2\/comments?post=6904"}],"version-history":[{"count":5,"href":"https:\/\/gladiium.com\/pt\/wp-json\/wp\/v2\/posts\/6904\/revisions"}],"predecessor-version":[{"id":7117,"href":"https:\/\/gladiium.com\/pt\/wp-json\/wp\/v2\/posts\/6904\/revisions\/7117"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/gladiium.com\/pt\/wp-json\/wp\/v2\/media\/6905"}],"wp:attachment":[{"href":"https:\/\/gladiium.com\/pt\/wp-json\/wp\/v2\/media?parent=6904"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/gladiium.com\/pt\/wp-json\/wp\/v2\/categories?post=6904"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/gladiium.com\/pt\/wp-json\/wp\/v2\/tags?post=6904"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}