{"id":4574,"date":"2021-11-05T03:36:04","date_gmt":"2021-11-05T03:36:04","guid":{"rendered":"https:\/\/diferenciario.com\/br\/segurana-e-proteo\/"},"modified":"2021-11-05T03:36:04","modified_gmt":"2021-11-05T03:36:04","slug":"segurana-e-proteo","status":"publish","type":"post","link":"https:\/\/diferenciario.com\/br\/segurana-e-proteo\/","title":{"rendered":"Diferen\u00e7a entre seguran\u00e7a e prote\u00e7\u00e3o"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2581\" src=\"https:\/\/diferenciario.com\/br\/wp-content\/uploads\/segurana-e-proteo.webp\" alt=\"Diferen\u00e7a entre seguran\u00e7a e prote\u00e7\u00e3o\" width=\"650\" height=\"450\" \/><\/p>\n<div>\n<h2>Principal diferen\u00e7a<\/h2>\n<p>O sistema operacional fornece etapas para interromper a interfer\u00eancia no uso de recursos f\u00edsicos e l\u00f3gicos, conhecidos como prote\u00e7\u00e3o e seguran\u00e7a. Seguran\u00e7a e prote\u00e7\u00e3o \u00e0s vezes s\u00e3o usados \u200b\u200b\u200b\u200bde forma intercambi\u00e1vel, pois n\u00e3o soam muito distintos. No entanto, os termos prote\u00e7\u00e3o e seguran\u00e7a s\u00e3o muito diferentes. A diferen\u00e7a mais importante entre seguran\u00e7a e prote\u00e7\u00e3o radial \u00e9 o fato de que o gerenciamento de informa\u00e7\u00f5es externas \u00e9 perigoso em sistemas de computador, enquanto a prote\u00e7\u00e3o aborda amea\u00e7as internas.<\/p>\n<h2>Quadro comparativo<\/h2>\n<section style=\"width:100%;overflow-x:auto;overflow-y:hidden;\">\n<table>\n<tbody>\n<tr>\n<td><strong>Seguran\u00e7a<\/strong><\/td>\n<td><strong>Prote\u00e7\u00e3o<\/strong><\/td>\n<\/tr>\n<tr>\n<td>Fornece acesso ao sistema apenas para usu\u00e1rios leg\u00edtimos.<\/td>\n<td>Controla o acesso aos recursos do sistema.<\/td>\n<\/tr>\n<tr>\n<td colspan=\"2\"><strong>Tipo de amea\u00e7a envolvida<\/strong><\/td>\n<\/tr>\n<tr>\n<td>Externo<\/td>\n<td>interno<\/td>\n<\/tr>\n<tr>\n<td colspan=\"2\"><strong>Pol\u00edtica<\/strong><\/td>\n<\/tr>\n<tr>\n<td>Descreve quem est\u00e1 autorizado a usar o sistema.<\/td>\n<td>Especifica quais arquivos um determinado usu\u00e1rio pode acessar.<\/td>\n<\/tr>\n<tr>\n<td colspan=\"2\"><strong>Voc\u00ea dirige<\/strong><\/td>\n<\/tr>\n<tr>\n<td>preocupa\u00e7\u00f5es mais complexas.<\/td>\n<td>Consultas bastante simples.<\/td>\n<\/tr>\n<tr>\n<td colspan=\"2\"><strong>Mecanismo<\/strong><\/td>\n<\/tr>\n<tr>\n<td>A autentica\u00e7\u00e3o e a criptografia s\u00e3o executadas.<\/td>\n<td>Defina ou modifique as informa\u00e7\u00f5es de autoriza\u00e7\u00e3o.<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/section>\n<h2>O que \u00e9 seguran\u00e7a?<\/h2>\n<p>A seguran\u00e7a de um sistema gira em torno do ambiente externo e, al\u00e9m disso, requer um sistema de prote\u00e7\u00e3o adequado. Os sistemas de seguran\u00e7a incorporam a prote\u00e7\u00e3o dos recursos do seu computador contra acesso n\u00e3o autorizado, altera\u00e7\u00f5es maliciosas e inconsist\u00eancias. Aqui na circunst\u00e2ncia especial, os recursos s\u00e3o os dados salvos no sistema, CPU, mem\u00f3ria, discos, etc.<\/p>\n<p>A seguran\u00e7a do sistema destaca o processo de autentica\u00e7\u00e3o da m\u00e1quina para proteger os recursos f\u00edsicos, bem como a integridade dos dados armazenados no sistema. A seguran\u00e7a fornece um mecanismo para proteger os aplicativos e dados do usu\u00e1rio contra interfer\u00eancia de uma entidade ou indiv\u00edduo externo \u00e0 m\u00e1quina. Por exemplo, em uma organiza\u00e7\u00e3o, os dados s\u00e3o obtidos por diferentes funcion\u00e1rios, mas n\u00e3o podem ser obtidos por um usu\u00e1rio que n\u00e3o existe nessa organiza\u00e7\u00e3o em particular ou por um usu\u00e1rio que trabalha em outras empresas comerciais. \u00c9 tarefa cr\u00edtica para uma organiza\u00e7\u00e3o fornecer algum mecanismo de seguran\u00e7a para que nenhum usu\u00e1rio externo possa acessar as informa\u00e7\u00f5es da organiza\u00e7\u00e3o.<\/p>\n<h2>O que \u00e9 prote\u00e7\u00e3o?<\/h2>\n<p>A prote\u00e7\u00e3o \u00e9 um componente de seguran\u00e7a que controla o acesso a um sistema otimizando os tipos de acesso a arquivos permitidos aos usu\u00e1rios. A Prote\u00e7\u00e3o de um sistema deve garantir o consentimento dos usu\u00e1rios ou processos. Por isso, esses usu\u00e1rios ou processos autorizados podem operar na CPU, segmentos de mem\u00f3ria e outras fontes. O mecanismo de prote\u00e7\u00e3o deve fornecer um meio de especificar os controles a serem impostos, juntamente com uma forma de aplic\u00e1-los.<\/p>\n<p>A prote\u00e7\u00e3o foi percebida como uma adi\u00e7\u00e3o a um sistema operacional de multiprograma\u00e7\u00e3o, para evitar que usu\u00e1rios n\u00e3o confi\u00e1veis \u200b\u200bcompartilhassem namespaces f\u00edsicos e l\u00f3gicos comuns, como uma inst\u00e2ncia, um diret\u00f3rio de arquivos e mem\u00f3ria, respectivamente. A prote\u00e7\u00e3o \u00e9 necess\u00e1ria para interceptar a viola\u00e7\u00e3o intencional e perversa de uma restri\u00e7\u00e3o de acesso com um usu\u00e1rio. No entanto, \u00e9 importante garantir que cada componente de programa ativo existente em um sistema use os recursos do sistema apenas de forma confi\u00e1vel, conforme indicado pelas pol\u00edticas. Isso inclui evitar que os dados e aplicativos do usu\u00e1rio sofram interfer\u00eancia de outros usu\u00e1rios desta m\u00e1quina.<\/p>\n<div style=\"text-align:center;margin:0px 0px 15px 0px;\"><\/div>\n<p>A prote\u00e7\u00e3o pode ser traduzida por um exemplo semelhante ao dado em seguran\u00e7a, qualquer organiza\u00e7\u00e3o pode ter v\u00e1rios departamentos sob os quais operam muitos funcion\u00e1rios. Diferentes departamentos podem compartilhar informa\u00e7\u00f5es comuns entre si, mas n\u00e3o informa\u00e7\u00f5es confidenciais. Assim, diferentes trabalhadores t\u00eam diferentes direitos de acesso aos dados, de acordo com os quais podem acessar os dados espec\u00edficos.<\/p>\n<h2>Principais diferen\u00e7as<\/h2>\n<ol>\n<li>A seguran\u00e7a fornece um mecanismo para verificar a identidade do usu\u00e1rio ou processo para permitir que eles usem a m\u00e1quina. Por outro lado, a prote\u00e7\u00e3o controla o acesso aos recursos do sistema.<\/li>\n<li>Seguran\u00e7a \u00e9 um termo amplo que lida com consultas mais complexas, enquanto prote\u00e7\u00e3o se enquadra em identificadores e seguran\u00e7a em t\u00f3picos menos elaborados.<\/li>\n<li>A pol\u00edtica de seguran\u00e7a descreve se a pessoa espec\u00edfica pode usar a m\u00e1quina ou n\u00e3o. Em contrapartida, a pol\u00edtica de prote\u00e7\u00e3o especifica o que o usu\u00e1rio pode acessar o recurso espec\u00edfico (por exemplo, arquivo).<\/li>\n<li>A prote\u00e7\u00e3o requer o tipo de amea\u00e7a interna, enquanto na Seguran\u00e7a as amea\u00e7as externas tamb\u00e9m est\u00e3o envolvidas.<\/li>\n<li>A autoriza\u00e7\u00e3o \u00e9 usada no mecanismo de prote\u00e7\u00e3o. Em vez disso, o mecanismo de seguran\u00e7a autentica e criptografa o usu\u00e1rio ou processo para impor a integridade dos dados.<\/li>\n<\/ol>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Principal diferen\u00e7a O sistema operacional fornece etapas para interromper a interfer\u00eancia no uso de recursos f\u00edsicos e l\u00f3gicos, conhecidos como prote\u00e7\u00e3o e seguran\u00e7a. Seguran\u00e7a e prote\u00e7\u00e3o \u00e0s vezes s\u00e3o usados \u200b\u200b\u200b\u200bde forma intercambi\u00e1vel, pois n\u00e3o soam muito distintos. No entanto, os termos prote\u00e7\u00e3o e seguran\u00e7a s\u00e3o muito diferentes. A diferen\u00e7a mais importante entre seguran\u00e7a e &#8230; <a title=\"Diferen\u00e7a entre seguran\u00e7a e prote\u00e7\u00e3o\" class=\"read-more\" href=\"https:\/\/diferenciario.com\/br\/segurana-e-proteo\/\" aria-label=\"M\u00e1s en Diferen\u00e7a entre seguran\u00e7a e prote\u00e7\u00e3o\">Leia mais<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[3627,3625],"class_list":["post-4574","post","type-post","status-publish","format-standard","hentry","category-tecnologia","tag-protecao","tag-seguranca","no-featured-image-padding"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v19.13 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Diferen\u00e7a entre seguran\u00e7a e prote\u00e7\u00e3o<\/title>\n<meta name=\"description\" content=\"lll\u27a4 Principal diferen\u00e7a O sistema operacional fornece etapas para interromper a interfer\u00eancia no uso de recursos f\u00edsicos e l\u00f3gicos, conhecidos como prote\u00e7\u00e3o e\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/diferenciario.com\/br\/segurana-e-proteo\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Diferen\u00e7a entre seguran\u00e7a e prote\u00e7\u00e3o\" \/>\n<meta property=\"og:description\" content=\"lll\u27a4 Principal diferen\u00e7a O sistema operacional fornece etapas para interromper a interfer\u00eancia no uso de recursos f\u00edsicos e l\u00f3gicos, conhecidos como prote\u00e7\u00e3o e\" \/>\n<meta property=\"og:url\" content=\"https:\/\/diferenciario.com\/br\/segurana-e-proteo\/\" \/>\n<meta property=\"og:site_name\" content=\"Diferenciario br\" \/>\n<meta property=\"article:published_time\" content=\"2021-11-05T03:36:04+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/diferenciario.com\/br\/wp-content\/uploads\/segurana-e-proteo.webp\" \/>\n<meta name=\"author\" content=\"javiervazquez_5mia2u1h\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/diferenciario.com\/br\/segurana-e-proteo\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/diferenciario.com\/br\/segurana-e-proteo\/\"},\"author\":{\"name\":\"javiervazquez_5mia2u1h\",\"@id\":\"https:\/\/diferenciario.com\/br\/#\/schema\/person\/56d044ad3bc3481dd45252b40b46ac75\"},\"headline\":\"Diferen\u00e7a entre seguran\u00e7a e prote\u00e7\u00e3o\",\"datePublished\":\"2021-11-05T03:36:04+00:00\",\"dateModified\":\"2021-11-05T03:36:04+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/diferenciario.com\/br\/segurana-e-proteo\/\"},\"wordCount\":816,\"publisher\":{\"@id\":\"https:\/\/diferenciario.com\/br\/#organization\"},\"keywords\":[\"Prote\u00e7\u00e3o\",\"Seguran\u00e7a\"],\"articleSection\":[\"Tecnologia\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/diferenciario.com\/br\/segurana-e-proteo\/\",\"url\":\"https:\/\/diferenciario.com\/br\/segurana-e-proteo\/\",\"name\":\"Diferen\u00e7a entre seguran\u00e7a e prote\u00e7\u00e3o\",\"isPartOf\":{\"@id\":\"https:\/\/diferenciario.com\/br\/#website\"},\"datePublished\":\"2021-11-05T03:36:04+00:00\",\"dateModified\":\"2021-11-05T03:36:04+00:00\",\"description\":\"lll\u27a4 Principal diferen\u00e7a O sistema operacional fornece etapas para interromper a interfer\u00eancia no uso de recursos f\u00edsicos e l\u00f3gicos, conhecidos como prote\u00e7\u00e3o e\",\"breadcrumb\":{\"@id\":\"https:\/\/diferenciario.com\/br\/segurana-e-proteo\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/diferenciario.com\/br\/segurana-e-proteo\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/diferenciario.com\/br\/segurana-e-proteo\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/diferenciario.com\/br\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Diferen\u00e7a entre seguran\u00e7a e prote\u00e7\u00e3o\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/diferenciario.com\/br\/#website\",\"url\":\"https:\/\/diferenciario.com\/br\/\",\"name\":\"Diferenciario br\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/diferenciario.com\/br\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/diferenciario.com\/br\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/diferenciario.com\/br\/#organization\",\"name\":\"Diferenciario br\",\"url\":\"https:\/\/diferenciario.com\/br\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/diferenciario.com\/br\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/diferenciario.com\/br\/wp-content\/uploads\/logo-diferenciario-brazil.webp\",\"contentUrl\":\"https:\/\/diferenciario.com\/br\/wp-content\/uploads\/logo-diferenciario-brazil.webp\",\"width\":225,\"height\":33,\"caption\":\"Diferenciario br\"},\"image\":{\"@id\":\"https:\/\/diferenciario.com\/br\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/diferenciario.com\/br\/#\/schema\/person\/56d044ad3bc3481dd45252b40b46ac75\",\"name\":\"javiervazquez_5mia2u1h\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/diferenciario.com\/br\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/8826c6e0d313911ff94b887c5c66bafcf74cfe0a1f0c1fcd76cc1a5400186f2e?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/8826c6e0d313911ff94b887c5c66bafcf74cfe0a1f0c1fcd76cc1a5400186f2e?s=96&d=mm&r=g\",\"caption\":\"javiervazquez_5mia2u1h\"},\"sameAs\":[\"https:\/\/diferenciario.com\/br\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Diferen\u00e7a entre seguran\u00e7a e prote\u00e7\u00e3o","description":"lll\u27a4 Principal diferen\u00e7a O sistema operacional fornece etapas para interromper a interfer\u00eancia no uso de recursos f\u00edsicos e l\u00f3gicos, conhecidos como prote\u00e7\u00e3o e","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/diferenciario.com\/br\/segurana-e-proteo\/","og_locale":"es_ES","og_type":"article","og_title":"Diferen\u00e7a entre seguran\u00e7a e prote\u00e7\u00e3o","og_description":"lll\u27a4 Principal diferen\u00e7a O sistema operacional fornece etapas para interromper a interfer\u00eancia no uso de recursos f\u00edsicos e l\u00f3gicos, conhecidos como prote\u00e7\u00e3o e","og_url":"https:\/\/diferenciario.com\/br\/segurana-e-proteo\/","og_site_name":"Diferenciario br","article_published_time":"2021-11-05T03:36:04+00:00","og_image":[{"url":"https:\/\/diferenciario.com\/br\/wp-content\/uploads\/segurana-e-proteo.webp"}],"author":"javiervazquez_5mia2u1h","twitter_card":"summary_large_image","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/diferenciario.com\/br\/segurana-e-proteo\/#article","isPartOf":{"@id":"https:\/\/diferenciario.com\/br\/segurana-e-proteo\/"},"author":{"name":"javiervazquez_5mia2u1h","@id":"https:\/\/diferenciario.com\/br\/#\/schema\/person\/56d044ad3bc3481dd45252b40b46ac75"},"headline":"Diferen\u00e7a entre seguran\u00e7a e prote\u00e7\u00e3o","datePublished":"2021-11-05T03:36:04+00:00","dateModified":"2021-11-05T03:36:04+00:00","mainEntityOfPage":{"@id":"https:\/\/diferenciario.com\/br\/segurana-e-proteo\/"},"wordCount":816,"publisher":{"@id":"https:\/\/diferenciario.com\/br\/#organization"},"keywords":["Prote\u00e7\u00e3o","Seguran\u00e7a"],"articleSection":["Tecnologia"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/diferenciario.com\/br\/segurana-e-proteo\/","url":"https:\/\/diferenciario.com\/br\/segurana-e-proteo\/","name":"Diferen\u00e7a entre seguran\u00e7a e prote\u00e7\u00e3o","isPartOf":{"@id":"https:\/\/diferenciario.com\/br\/#website"},"datePublished":"2021-11-05T03:36:04+00:00","dateModified":"2021-11-05T03:36:04+00:00","description":"lll\u27a4 Principal diferen\u00e7a O sistema operacional fornece etapas para interromper a interfer\u00eancia no uso de recursos f\u00edsicos e l\u00f3gicos, conhecidos como prote\u00e7\u00e3o e","breadcrumb":{"@id":"https:\/\/diferenciario.com\/br\/segurana-e-proteo\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/diferenciario.com\/br\/segurana-e-proteo\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/diferenciario.com\/br\/segurana-e-proteo\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/diferenciario.com\/br\/"},{"@type":"ListItem","position":2,"name":"Diferen\u00e7a entre seguran\u00e7a e prote\u00e7\u00e3o"}]},{"@type":"WebSite","@id":"https:\/\/diferenciario.com\/br\/#website","url":"https:\/\/diferenciario.com\/br\/","name":"Diferenciario br","description":"","publisher":{"@id":"https:\/\/diferenciario.com\/br\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/diferenciario.com\/br\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/diferenciario.com\/br\/#organization","name":"Diferenciario br","url":"https:\/\/diferenciario.com\/br\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/diferenciario.com\/br\/#\/schema\/logo\/image\/","url":"https:\/\/diferenciario.com\/br\/wp-content\/uploads\/logo-diferenciario-brazil.webp","contentUrl":"https:\/\/diferenciario.com\/br\/wp-content\/uploads\/logo-diferenciario-brazil.webp","width":225,"height":33,"caption":"Diferenciario br"},"image":{"@id":"https:\/\/diferenciario.com\/br\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/diferenciario.com\/br\/#\/schema\/person\/56d044ad3bc3481dd45252b40b46ac75","name":"javiervazquez_5mia2u1h","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/diferenciario.com\/br\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/8826c6e0d313911ff94b887c5c66bafcf74cfe0a1f0c1fcd76cc1a5400186f2e?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/8826c6e0d313911ff94b887c5c66bafcf74cfe0a1f0c1fcd76cc1a5400186f2e?s=96&d=mm&r=g","caption":"javiervazquez_5mia2u1h"},"sameAs":["https:\/\/diferenciario.com\/br"]}]}},"_links":{"self":[{"href":"https:\/\/diferenciario.com\/br\/wp-json\/wp\/v2\/posts\/4574","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/diferenciario.com\/br\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/diferenciario.com\/br\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/diferenciario.com\/br\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/diferenciario.com\/br\/wp-json\/wp\/v2\/comments?post=4574"}],"version-history":[{"count":0,"href":"https:\/\/diferenciario.com\/br\/wp-json\/wp\/v2\/posts\/4574\/revisions"}],"wp:attachment":[{"href":"https:\/\/diferenciario.com\/br\/wp-json\/wp\/v2\/media?parent=4574"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/diferenciario.com\/br\/wp-json\/wp\/v2\/categories?post=4574"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/diferenciario.com\/br\/wp-json\/wp\/v2\/tags?post=4574"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}