{"id":6880,"date":"2025-02-02T22:57:17","date_gmt":"2025-02-03T03:57:17","guid":{"rendered":"https:\/\/gladiium.com\/?p=6880"},"modified":"2026-04-11T01:40:33","modified_gmt":"2026-04-11T05:40:33","slug":"abandonar-maus-habitos-para-uma-infraestrutura-mais-eficiente","status":"publish","type":"post","link":"https:\/\/gladiium.com\/pt_pt\/breaking-bad-it-habits-for-a-more-efficient-infrastructure\/","title":{"rendered":"Romper com Maus H\u00e1bitos de TI para uma Infraestrutura Mais Eficiente"},"content":{"rendered":"<div data-elementor-type=\"wp-post\" data-elementor-id=\"6880\" class=\"elementor elementor-6880\" data-elementor-post-type=\"post\">\n\t\t\t\t<div class=\"elementor-element elementor-element-a2fda61 e-flex e-con-boxed e-con e-parent\" data-id=\"a2fda61\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-26b9cfa elementor-widget elementor-widget-text-editor\" data-id=\"26b9cfa\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>A infraestrutura de TI de todas as organiza\u00e7\u00f5es \u00e9 a base sobre a qual as opera\u00e7\u00f5es de neg\u00f3cio decorrem. No entanto, nem todas as decis\u00f5es de TI s\u00e3o criadas iguais \u2014 e algumas das pr\u00e1ticas tecnol\u00f3gicas mais comuns que as organiza\u00e7\u00f5es adotam por h\u00e1bito, conveni\u00eancia ou pensamento de curto prazo acabam por custar significativamente mais em recursos desperdi\u00e7ados, tempo de inatividade evit\u00e1vel e risco de seguran\u00e7a desnecess\u00e1rio do que as alternativas. Na GLADiiUM Technology Partners, trabalhamos com empresas em Honduras, Panam\u00e1, Costa Rica, El Salvador, M\u00e9xico, Miami e Porto Rico para identificar e quebrar os maus h\u00e1bitos de TI que est\u00e3o a reprimir a sua infraestrutura \u2014 e substitu\u00ed-los por abordagens mais inteligentes, escal\u00e1veis e seguras.<\/p>\n\n<h2>H\u00e1bito Indesejado 1: Excesso de Provisionamento \u2014 Pagar pelo que n\u00e3o se Utiliza<\/h2>\n<p>O excesso de provisionamento \u00e9 um dos h\u00e1bitos de TI mais generalizados e dispendiosos em organiza\u00e7\u00f5es de todas as dimens\u00f5es. Manifesta-se de v\u00e1rias formas: aquisi\u00e7\u00e3o de mais capacidade de servidor do que a necess\u00e1ria para as cargas de trabalho atuais \u201cpor seguran\u00e7a\u201d, compra da inst\u00e2ncia na nuvem de n\u00edvel mais elevado independentemente do consumo real de recursos, licenciamento de software para um n\u00famero de utilizadores superior ao que alguma vez o utilizar\u00e1 ativamente, ou implementa\u00e7\u00e3o de equipamentos de rede com especifica\u00e7\u00f5es de desempenho que excedem em muito os requisitos operacionais.<\/p>\n<p>O impacto financeiro \u00e9 direto e cont\u00ednuo. As organiza\u00e7\u00f5es que fazem excesso de provis\u00e3o relatam consistentemente que 30\u201350% dos seus recursos de computa\u00e7\u00e3o ficam inativos \u2014 gerando custos sem gerar valor. Em ambientes de nuvem, onde o pre\u00e7o se baseia no consumo, o excesso de provis\u00e3o pode multiplicar as faturas de nuvem significativamente sem benef\u00edcio correspondente.<\/p>\n<p>A dimens\u00e3o da seguran\u00e7a \u00e9 frequentemente negligenciada: ambientes com aprovisionamento excessivo s\u00e3o tamb\u00e9m ambientes excessivamente complexos. Mais servidores, mais inst\u00e2ncias, mais software significam uma superf\u00edcie de ataque maior, mais sistemas para aplicar atualiza\u00e7\u00f5es e mais pontos de entrada potenciais para os atacantes. A complexidade \u00e9 inimiga da seguran\u00e7a \u2014 e ambientes com aprovisionamento excessivo s\u00e3o inerentemente mais complexos do que necessitam de ser.<\/p>\n<p><strong>A alternativa:<\/strong> Adote uma abordagem de dimensionamento adequado com otimiza\u00e7\u00e3o cont\u00ednua. Para infraestrutura no local (on-premises), comece com especifica\u00e7\u00f5es conservadoras e expanda com base na procura medida. Para ambientes na nuvem, implemente escalonamento autom\u00e1tico que corresponda ao consumo de recursos \u00e0s reais necessidades da carga de trabalho. Realize revis\u00f5es trimestrais dos gastos na nuvem para identificar e eliminar recursos ociosos. A poupan\u00e7a obtida com o dimensionamento adequado financia consistentemente outros investimentos de TI de maior valor \u2014 incluindo seguran\u00e7a.<\/p>\n\n<h2>H\u00e1bito Indesejado 2: Aceitar o Tempo de Inatividade como \u201cNormal\u201d<\/h2>\n<p>A indisponibilidade n\u00e3o planeada \u00e9 dispendiosa. A investiga\u00e7\u00e3o da ind\u00fastria demonstra consistentemente que o custo m\u00e9dio da indisponibilidade de TI para organiza\u00e7\u00f5es empresariais excede $5.000 por minuto \u2014 e para organiza\u00e7\u00f5es mais pequenas na Am\u00e9rica Latina, que dependem dos seus sistemas para opera\u00e7\u00f5es voltadas para o cliente, mesmo horas de indisponibilidade podem resultar em perdas de receita significativas, abandono de clientes e danos reputacionais.<\/p>\n<p>Apesar disso, muitas organiza\u00e7\u00f5es tratam a indisponibilidade como um custo inevit\u00e1vel da atividade empresarial \u2014 agendando janelas de manuten\u00e7\u00e3o anual que deixam os sistemas offline por horas, aceitando que falhas de hardware ocasionalmente exigir\u00e3o dias de recupera\u00e7\u00e3o e planeando a continuidade do neg\u00f3cio com base na suposi\u00e7\u00e3o de que os sistemas falhar\u00e3o imprevisivelmente. Esta aceita\u00e7\u00e3o da indisponibilidade n\u00e3o \u00e9 pragm\u00e1tica \u2014 \u00e9 uma falha no projeto da infraestrutura.<\/p>\n<p>As solu\u00e7\u00f5es modernas de infraestrutura hiperconvergente (HCI) eliminaram essencialmente a inatividade planeada para organiza\u00e7\u00f5es dispostas a investir na arquitetura. Ao integrar armazenamento, computa\u00e7\u00e3o e rede numa \u00fanica plataforma definida por software com redund\u00e2ncia incorporada, a HCI permite atualiza\u00e7\u00f5es de manuten\u00e7\u00e3o cont\u00ednuas que aplicam corre\u00e7\u00f5es sem colocar os sistemas offline. As organiza\u00e7\u00f5es que implementam HCI relatam consistentemente redu\u00e7\u00f5es dr\u00e1sticas tanto na inatividade planeada como na n\u00e3o planeada \u2014 com algumas a reportar zero inatividade n\u00e3o planeada ao longo de per\u00edodos de v\u00e1rios anos.<\/p>\n<p><strong>A dimens\u00e3o da seguran\u00e7a:<\/strong> Sistemas que n\u00e3o podem ser atualizados sem interrup\u00e7\u00e3o s\u00e3o sistemas que permanecem sem corre\u00e7\u00e3o por longos per\u00edodos. Sistemas sem corre\u00e7\u00e3o s\u00e3o um vetor de ataque prim\u00e1rio \u2014 a grande maioria dos ataques de ransomware explora vulnerabilidades conhecidas para as quais existem corre\u00e7\u00f5es, mas que n\u00e3o foram aplicadas. A infraestrutura que permite a corre\u00e7\u00e3o cont\u00ednua e sem interrup\u00e7\u00f5es reduz diretamente o risco de seguran\u00e7a.<\/p>\n<p><strong>A alternativa:<\/strong> Projete a infraestrutura para alta disponibilidade desde o in\u00edcio. Implemente redund\u00e2ncia em todos os n\u00edveis \u2014 computa\u00e7\u00e3o, armazenamento, rede e energia. Avalie solu\u00e7\u00f5es HCI para cargas de trabalho que requerem alta disponibilidade. Estabele\u00e7a a verifica\u00e7\u00e3o automatizada de backup para garantir que a recupera\u00e7\u00e3o seja poss\u00edvel quando necess\u00e1ria. E, criticamente, trate o gerenciamento de patches como um processo cont\u00ednuo em vez de um projeto peri\u00f3dico.<\/p>\n\n<h2>H\u00e1bito Ruim 3: Seguir Cegamente uma Mentalidade de \u201cCloud-First\u201d<\/h2>\n<p>A computa\u00e7\u00e3o em nuvem oferece vantagens genu\u00ednas \u2014 elasticidade, redu\u00e7\u00e3o da despesa de capital, distribui\u00e7\u00e3o geogr\u00e1fica e acesso a servi\u00e7os geridos que seriam proibitivamente dispendiosos de construir internamente. No entanto, a abordagem \u201ccloud-first\u201d como um mandato inflex\u00edvel \u2014 migrando tudo para a nuvem p\u00fablica por ser a premissa padr\u00e3o em vez da escolha correta para cada carga de trabalho \u2014 cria o seu pr\u00f3prio conjunto de problemas.<\/p>\n<p>Organiza\u00e7\u00f5es que migraram cargas de trabalho para a nuvem p\u00fablica sem um planeamento cuidadoso descobrem frequentemente uma escalada de custos inesperada (contas de nuvem que aumentam mais rapidamente do que o previsto \u00e0 medida que o volume de dados e a frequ\u00eancia das chamadas de API aumentam), problemas de desempenho para aplica\u00e7\u00f5es sens\u00edveis \u00e0 lat\u00eancia, complica\u00e7\u00f5es de conformidade para cargas de trabalho sujeitas a requisitos de resid\u00eancia de dados e perda de controlo sobre dados que agora residem num ambiente de terceiros.<\/p>\n<p>Para organiza\u00e7\u00f5es em Honduras, El Salvador e outros mercados onde a qualidade da conectividade \u00e0 Internet pode ser vari\u00e1vel, as aplica\u00e7\u00f5es dependentes da nuvem podem criar problemas de disponibilidade que as implementa\u00e7\u00f5es locais ou h\u00edbridas evitariam. Para organiza\u00e7\u00f5es sujeitas \u00e0 CNBS, SBP, CNBV ou outros regulamentos banc\u00e1rios nacionais, podem existir requisitos espec\u00edficos de resid\u00eancia de dados ou de implementa\u00e7\u00e3o na nuvem que tornem as solu\u00e7\u00f5es exclusivamente na nuvem n\u00e3o conformes.<\/p>\n<p><strong>A dimens\u00e3o da seguran\u00e7a:<\/strong> Os ambientes na nuvem introduzem responsabilidades de seguran\u00e7a que muitas organiza\u00e7\u00f5es subestimam. O modelo de responsabilidade partilhada significa que os fornecedores de nuvem garantem a seguran\u00e7a da infraestrutura, mas as organiza\u00e7\u00f5es s\u00e3o respons\u00e1veis por proteger o que implementam sobre ela \u2014 e ambientes de nuvem mal configurados s\u00e3o uma das fontes mais comuns de exposi\u00e7\u00e3o de dados. A suposi\u00e7\u00e3o de que \u201ca nuvem \u00e9 segura\u201d contribuiu para in\u00fameras viola\u00e7\u00f5es de alto perfil.<\/p>\n<p><strong>A alternativa:<\/strong> Aplique decis\u00f5es de implementa\u00e7\u00e3o adequadas \u00e0 carga de trabalho em vez de um mandato universal para a cloud. Cargas de trabalho de miss\u00e3o cr\u00edtica, sens\u00edveis \u00e0 lat\u00eancia ou com restri\u00e7\u00f5es de conformidade podem ser mais adequadas para implementa\u00e7\u00e3o on-premises ou em nuvem privada. Cargas de trabalho escal\u00e1veis, distribu\u00eddas geograficamente ou que utilizam servi\u00e7os geridos podem beneficiar da nuvem p\u00fablica. Uma arquitetura h\u00edbrida que coloca cada carga de trabalho no ambiente correto \u2013 orientada por requisitos de desempenho, custo, conformidade e seguran\u00e7a \u2013 supera consistentemente uma abordagem dogm\u00e1tica de \"cloud first\".<\/p>\n\n<h2>H\u00e1bito 4: Parar em Infraestruturas Convergentes<\/h2>\n<p>Infraestrutura convergente \u2014 racks pr\u00e9-integrados que combinam servidores, armazenamento e redes de combina\u00e7\u00f5es de fornecedores validadas \u2014 representou uma melhoria significativa em rela\u00e7\u00e3o \u00e0 infraestrutura de TI tradicional isolada quando surgiu. Reduziu o tempo de implementa\u00e7\u00e3o, simplificou o suporte e melhorou a interoperabilidade. Muitas organiza\u00e7\u00f5es adotaram a infraestrutura convergente como uma iniciativa de moderniza\u00e7\u00e3o e t\u00eam operado com sucesso durante anos.<\/p>\n<p>O problema reside no facto de a infraestrutura convergente ter-se tornado o limite da moderniza\u00e7\u00e3o de TI para muitas organiza\u00e7\u00f5es, quando deveria ser um degrau. A infraestrutura hiperconvergente (HCI) vai mais longe, integrando armazenamento, computa\u00e7\u00e3o e rede numa \u00fanica plataforma definida por software que oferece capacidades que a infraestrutura convergente n\u00e3o consegue igualar: escalabilidade n\u00e3o disruptiva atrav\u00e9s da adi\u00e7\u00e3o de n\u00f3s, armazenamento definido por software com prote\u00e7\u00e3o de dados e efici\u00eancia integradas, gest\u00e3o unificada em todos os recursos e suporte nativo para implementa\u00e7\u00f5es de edge computing.<\/p>\n<p><strong>A dimens\u00e3o da seguran\u00e7a:<\/strong> As plataformas de HCI incluem tipicamente capacidades de seguran\u00e7a que s\u00e3o complexas e dispendiosas de implementar em arquiteturas convergidas ou tradicionais de tr\u00eas n\u00edveis \u2014 encripta\u00e7\u00e3o de dados em repouso e em tr\u00e2nsito na camada de armazenamento, controlos de acesso granulares para recursos de armazenamento, registo de auditoria abrangente e integra\u00e7\u00e3o com sistemas de gest\u00e3o de identidade. Para organiza\u00e7\u00f5es sujeitas a regulamentos do sector financeiro ou leis de prote\u00e7\u00e3o de dados, estas capacidades de seguran\u00e7a integradas podem simplificar significativamente a conformidade.<\/p>\n<p><strong>A alternativa:<\/strong> Avalie a HCI como arquitetura alvo para ciclos de atualiza\u00e7\u00e3o de infraestrutura. A transi\u00e7\u00e3o n\u00e3o necessita de ser imediata ou completa \u2014 muitas organiza\u00e7\u00f5es gerem com sucesso ambientes h\u00edbridos onde novas cargas de trabalho s\u00e3o implementadas em HCI, enquanto aplica\u00e7\u00f5es legadas continuam na infraestrutura existente at\u00e9 aos pontos de atualiza\u00e7\u00e3o naturais.<\/p>\n\n<h2>H\u00e1bito Mau 5: Pagar em Excesso por TI Redundante ou Ineficiente<\/h2>\n<p>A dispers\u00e3o tecnol\u00f3gica \u00e9 uma consequ\u00eancia natural de organiza\u00e7\u00f5es que tomam decis\u00f5es de TI reativamente \u2014 comprando novas solu\u00e7\u00f5es para resolver problemas imediatos sem considerar como se encaixam no portef\u00f3lio mais amplo da infraestrutura. O resultado s\u00e3o ambientes com ferramentas sobrepostas que desempenham fun\u00e7\u00f5es semelhantes, licen\u00e7as de software redundantes que s\u00e3o pagas mas n\u00e3o utilizadas e infraestruturas que exigem mais encargos de gest\u00e3o do que o seu valor de neg\u00f3cio justifica.<\/p>\n<p>As manifesta\u00e7\u00f5es comuns incluem:<\/p>\n<ul>\n<li>M\u00faltiplas solu\u00e7\u00f5es de c\u00f3pia de seguran\u00e7a implementadas ao longo do tempo que fazem c\u00f3pias de seguran\u00e7a de conjuntos de dados sobrepostos sem fornecer uma cobertura melhor do que uma \u00fanica solu\u00e7\u00e3o bem implementada proporcionaria.<\/li>\n<li>Ferramentas de seguran\u00e7a adquiridas individualmente ao longo do tempo que se sobrep\u00f5em em capacidade com ferramentas existentes, criando fadiga de alertas e lacunas n\u00e3o identificadas simultaneamente<\/li>\n<li>Plataformas de virtualiza\u00e7\u00e3o a correr em hardware f\u00edsico subutilizado que poderia ser consolidado sem impacto no desempenho<\/li>\n<li>Licen\u00e7as de software para aplica\u00e7\u00f5es que uma fra\u00e7\u00e3o de utilizadores licenciados acede regularmente<\/li>\n<\/ul>\n<p><strong>A dimens\u00e3o da seguran\u00e7a:<\/strong> A prolifera\u00e7\u00e3o tecnol\u00f3gica gera prolifera\u00e7\u00e3o de seguran\u00e7a. M\u00faltiplas ferramentas de seguran\u00e7a com cobertura redundante e lacunas desprotegidas s\u00e3o menos eficazes e mais dispendiosas do que uma arquitetura de seguran\u00e7a racionalizada. A fadiga de alertas, decorrente de um excesso de ferramentas que geram notifica\u00e7\u00f5es em demasia, \u00e9 uma das principais raz\u00f5es pelas quais amea\u00e7as reais n\u00e3o s\u00e3o investigadas \u2014 os analistas de seguran\u00e7a n\u00e3o conseguem triar eficazmente centenas de alertas di\u00e1rios em dezenas de plataformas.<\/p>\n<p><strong>A alternativa:<\/strong> Realize um exerc\u00edcio regular de racionaliza\u00e7\u00e3o do portef\u00f3lio de TI \u2014 auditando todas as ferramentas, licen\u00e7as e infraestruturas face \u00e0 utiliza\u00e7\u00e3o real e ao valor de neg\u00f3cio. Consolide capacidades redundantes em plataformas preferenciais. Virtualize e consolide infraestruturas f\u00edsicas subutilizadas. Aplique as poupan\u00e7as em investimentos de maior valor em seguran\u00e7a, automa\u00e7\u00e3o ou moderniza\u00e7\u00e3o da infraestrutura.<\/p>\n\n<h2>O Custo de Seguran\u00e7a dos Maus H\u00e1bitos de TI<\/h2>\n<p>Cada um dos maus h\u00e1bitos descritos acima possui uma dimens\u00e3o de seguran\u00e7a direta que se estende para al\u00e9m dos custos financeiros e operacionais. Ambientes excessivamente provisionados e complexos s\u00e3o mais dif\u00edceis de monitorizar e proteger. Sistemas que n\u00e3o podem ser atualizados sem interrup\u00e7\u00e3o permanecem vulner\u00e1veis a explora\u00e7\u00f5es conhecidas por per\u00edodos mais longos. Ambientes de nuvem implementados sem planeamento de seguran\u00e7a criam riscos de m\u00e1 configura\u00e7\u00e3o. A prolifera\u00e7\u00e3o tecnol\u00f3gica gera lacunas de ferramentas e fadiga de alertas. E as organiza\u00e7\u00f5es que pagam em excesso por TI ineficiente t\u00eam menos or\u00e7amento dispon\u00edvel para os investimentos em seguran\u00e7a de que realmente necessitam.<\/p>\n<p>Abandonar maus h\u00e1bitos de TI n\u00e3o se trata apenas de efici\u00eancia \u2014 trata-se de construir um ambiente de infraestrutura disciplinado e bem mantido que a ciberseguran\u00e7a eficaz exige. Os controlos de seguran\u00e7a funcionam melhor em infraestruturas compreendidas, documentadas e geridas de forma adequada.<\/p>\n\n<h2>Como a GLADiiUM Ajuda as Organiza\u00e7\u00f5es a Modernizar a Sua Infraestrutura de TI<\/h2>\n<p>A GLADiiUM Technology Partners fornece avalia\u00e7\u00e3o, projeto e servi\u00e7os geridos de infraestruturas de TI para organiza\u00e7\u00f5es na Am\u00e9rica Latina e nos Estados Unidos. Ajudamos as empresas a identificar os maus h\u00e1bitos espec\u00edficos que lhes custam mais, a avaliar op\u00e7\u00f5es de moderniza\u00e7\u00e3o adequadas \u00e0s suas dimens\u00f5es, or\u00e7amento e requisitos operacionais, e a implementar as altera\u00e7\u00f5es de infraestrutura que proporcionam melhorias mensur\u00e1veis na efici\u00eancia, disponibilidade e postura de seguran\u00e7a.<\/p>\n<p>Os nossos servi\u00e7os de infraestrutura incluem avalia\u00e7\u00f5es do estado atual, an\u00e1lise de dimensionamento de cargas de trabalho, implementa\u00e7\u00e3o de HCI e virtualiza\u00e7\u00e3o, desenvolvimento de estrat\u00e9gia de cloud, racionaliza\u00e7\u00e3o de portf\u00f3lio de TI e servi\u00e7os cont\u00ednuos de infraestrutura gerida atrav\u00e9s do nosso NSOC \u2014 garantindo que a infraestrutura que ajudamos a construir permanece bem mantida, continuamente monitorizada e alinhada com as melhores pr\u00e1ticas ao longo do tempo.<\/p>\n\n<h2>Abandone os H\u00e1bitos. Construa a Infraestrutura de que a Sua Empresa Precisa.<\/h2>\n<p>Contactar a GLADiiUM Technology Partners para um <strong>Avalia\u00e7\u00e3o gratuita de infraestrutura de TI<\/strong> para a vossa organiza\u00e7\u00e3o.<\/p>\n<p><strong>Correio eletr\u00f3nico:<\/strong> <a href=\"mailto:ventas@gladiium.hn\">ventas@gladiium.hn<\/a> | <a href=\"mailto:ventas@gladiium.com\">ventas@gladiium.com<\/a><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>","protected":false},"excerpt":{"rendered":"<p>Every organization&#8217;s IT infrastructure is the foundation on which business operations run. But not all IT decisions are created equal \u2014 and some of the most common technology practices that organizations adopt out of habit, convenience, or short-term thinking end up costing significantly more in wasted resources, avoidable downtime, and unnecessary security risk than the [&hellip;]<\/p>\n","protected":false},"author":9,"featured_media":6885,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"rank_math_title":"5 Bad IT Habits Costing Your Business More Than You Think | GLADiiUM","rank_math_description":"Overprovisioning, downtime acceptance, blind cloud adoption \u2014 these IT habits drain resources and create security risk. GLADiiUM helps organizations in Latin America and Miami break them.","rank_math_focus_keyword":"IT infrastructure efficiency","rank_math_seo_score":"7","footnotes":"","_links_to":"","_links_to_target":""},"categories":[30],"tags":[40,37,41],"class_list":["post-6880","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity","tag-latinoamerica","tag-miami","tag-mssp"],"_links":{"self":[{"href":"https:\/\/gladiium.com\/pt_pt\/wp-json\/wp\/v2\/posts\/6880","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/gladiium.com\/pt_pt\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/gladiium.com\/pt_pt\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/gladiium.com\/pt_pt\/wp-json\/wp\/v2\/users\/9"}],"replies":[{"embeddable":true,"href":"https:\/\/gladiium.com\/pt_pt\/wp-json\/wp\/v2\/comments?post=6880"}],"version-history":[{"count":6,"href":"https:\/\/gladiium.com\/pt_pt\/wp-json\/wp\/v2\/posts\/6880\/revisions"}],"predecessor-version":[{"id":7118,"href":"https:\/\/gladiium.com\/pt_pt\/wp-json\/wp\/v2\/posts\/6880\/revisions\/7118"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/gladiium.com\/pt_pt\/wp-json\/wp\/v2\/media\/6885"}],"wp:attachment":[{"href":"https:\/\/gladiium.com\/pt_pt\/wp-json\/wp\/v2\/media?parent=6880"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/gladiium.com\/pt_pt\/wp-json\/wp\/v2\/categories?post=6880"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/gladiium.com\/pt_pt\/wp-json\/wp\/v2\/tags?post=6880"}],"curies":[{"name":"\u00c9 indispens\u00e1vel","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}