{"id":20241,"date":"2025-06-10T20:00:00","date_gmt":"2025-06-10T23:00:00","guid":{"rendered":"https:\/\/www.uai.com.br\/uainoticias\/?p=20241"},"modified":"2025-06-09T13:35:16","modified_gmt":"2025-06-09T16:35:16","slug":"confira-os-metodos-corretos-e-eficazes-para-se-proteger-contra-o-phishing","status":"publish","type":"post","link":"https:\/\/www.uai.com.br\/uainoticias\/2025\/06\/10\/confira-os-metodos-corretos-e-eficazes-para-se-proteger-contra-o-phishing\/","title":{"rendered":"Confira os m\u00e9todos corretos e eficazes para se proteger contra o phishing"},"content":{"rendered":"\n<p>Nos \u00faltimos anos, o phishing consolidou-se como uma das principais amea\u00e7as \u00e0 seguran\u00e7a digital no <a href=\"https:\/\/www.uai.com.br\/uainoticias\/2025\/06\/08\/novos-golpes-digitais-chegam-com-tudo-afetando-milhares-de-brasileiros\/\" target=\"_blank\" rel=\"noreferrer noopener\">Brasil<\/a>. Essa pr\u00e1tica, que consiste em enganar usu\u00e1rios para obter informa\u00e7\u00f5es confidenciais, tornou-se mais sofisticada em 2025, acompanhando a evolu\u00e7\u00e3o das tecnologias e dos h\u00e1bitos digitais. O aumento do uso de dispositivos m\u00f3veis e o crescimento das redes sociais contribu\u00edram para a dissemina\u00e7\u00e3o desse tipo de golpe, exigindo aten\u00e7\u00e3o redobrada dos internautas.<\/p>\n\n\n\n<p>O phishing utiliza diferentes canais para atingir suas v\u00edtimas, como e-mails, mensagens de texto e aplicativos de mensagens instant\u00e2neas. Os criminosos investem em t\u00e9cnicas de engenharia social, criando comunica\u00e7\u00f5es que imitam empresas leg\u00edtimas e despertam senso de urg\u00eancia. Dessa forma, muitas pessoas acabam fornecendo dados pessoais, banc\u00e1rios ou at\u00e9 mesmo credenciais de acesso sem perceber o risco envolvido.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">O que \u00e9 phishing e como ele ocorre?<\/h2>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large is-resized\"><img decoding=\"async\" width=\"1024\" height=\"576\" src=\"https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/06\/Phishing_1749486583389-1024x576.jpg\" alt=\"\" class=\"wp-image-20262\" style=\"object-fit:cover;width:1280px;height:720px\" srcset=\"https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/06\/Phishing_1749486583389-1024x576.jpg 1024w, https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/06\/Phishing_1749486583389-300x169.jpg 300w, https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/06\/Phishing_1749486583389-768x432.jpg 768w, https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/06\/Phishing_1749486583389-750x422.jpg 750w, https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/06\/Phishing_1749486583389-1140x641.jpg 1140w, https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/06\/Phishing_1749486583389.jpg 1280w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><figcaption class=\"wp-element-caption\">Pshishing. &#8211; Cr\u00e9ditos: depositphotos.com \/ weerapat<\/figcaption><\/figure><\/div>\n\n\n<p><strong>O termo <a href=\"https:\/\/pt.wikipedia.org\/wiki\/Phishing\" target=\"_blank\" rel=\"noreferrer noopener\">phishing <\/a>refere-se a um conjunto de estrat\u00e9gias fraudulentas voltadas para a obten\u00e7\u00e3o de informa\u00e7\u00f5es sens\u00edveis por meio do engano.<\/strong> Geralmente, o golpe come\u00e7a com uma mensagem aparentemente aut\u00eantica, enviada por um remetente que simula ser uma institui\u00e7\u00e3o conhecida, como bancos, lojas virtuais ou operadoras de telefonia. O conte\u00fado costuma alertar sobre problemas fict\u00edcios, como bloqueio de conta ou pend\u00eancias financeiras, e sugere que o destinat\u00e1rio clique em um link ou baixe um arquivo.<\/p>\n\n\n\n<p><strong>Ao acessar o link, a v\u00edtima \u00e9 direcionada para um site falso, visualmente semelhante ao original, onde \u00e9 solicitada a inser\u00e7\u00e3o de dados pessoais.<\/strong> Em alguns casos, o simples clique pode instalar programas maliciosos no dispositivo, comprometendo ainda mais a seguran\u00e7a do usu\u00e1rio. O phishing pode ser disseminado por diversos meios, sendo os mais comuns:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>E-mail:<\/strong> Mensagens com apar\u00eancia profissional, remetentes falsificados e links perigosos.<\/li>\n\n\n\n<li><strong>SMS:<\/strong> Conhecido como smishing, utiliza mensagens curtas para simular alertas banc\u00e1rios ou promo\u00e7\u00f5es.<\/li>\n\n\n\n<li><strong>Redes sociais e aplicativos:<\/strong> Links disfar\u00e7ados de promo\u00e7\u00f5es, sorteios ou conte\u00fados virais.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Por que o phishing ainda \u00e9 t\u00e3o eficaz em 2025?<\/h2>\n\n\n\n<p><strong>Mesmo com o avan\u00e7o das solu\u00e7\u00f5es de seguran\u00e7a digital, o phishing continua sendo uma amea\u00e7a relevante.<\/strong> Isso ocorre porque os golpistas aprimoraram suas t\u00e9cnicas de persuas\u00e3o, tornando as mensagens cada vez mais convincentes. <strong>O uso de informa\u00e7\u00f5es pessoais, obtidas em vazamentos de dados ou redes sociais, permite personalizar os ataques e aumentar as chances de sucesso.<\/strong><\/p>\n\n\n\n<p>Al\u00e9m disso, a pressa e o medo s\u00e3o emo\u00e7\u00f5es frequentemente exploradas pelos criminosos. <strong>Mensagens alarmistas, que exigem a\u00e7\u00e3o imediata, levam muitos usu\u00e1rios a clicar em links sem verificar sua autenticidade.<\/strong> O uso intensivo de smartphones tamb\u00e9m dificulta a checagem de detalhes, como endere\u00e7os de e-mail e URLs, facilitando a dissemina\u00e7\u00e3o do golpe. Outra raz\u00e3o importante \u00e9 que muitas solu\u00e7\u00f5es de seguran\u00e7a n\u00e3o conseguem identificar rapidamente todos os tipos de armadilhas, especialmente quando envolvem novas t\u00e9cnicas como deepfakes e tentativas altamente personalizadas.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Como se proteger de golpes de phishing?<\/h2>\n\n\n\n<p><strong>Adotar medidas preventivas \u00e9 fundamental para evitar preju\u00edzos financeiros e o vazamento de informa\u00e7\u00f5es pessoais.<\/strong> Algumas recomenda\u00e7\u00f5es pr\u00e1ticas incluem:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Desconfiar de mensagens urgentes:<\/strong> Mensagens que exigem a\u00e7\u00e3o imediata devem ser analisadas com cautela.<\/li>\n\n\n\n<li><strong>Verificar o remetente:<\/strong> Conferir se o endere\u00e7o de e-mail ou n\u00famero de telefone corresponde ao oficial da empresa.<\/li>\n\n\n\n<li><strong>Evitar clicar em links desconhecidos:<\/strong> Sempre acessar sites digitando o endere\u00e7o diretamente no navegador.<\/li>\n\n\n\n<li><strong>Ativar autentica\u00e7\u00e3o em dois fatores:<\/strong> Esse recurso adiciona uma camada extra de prote\u00e7\u00e3o \u00e0s contas online.<\/li>\n\n\n\n<li><strong>Utilizar solu\u00e7\u00f5es de seguran\u00e7a digital:<\/strong> Ferramentas de prote\u00e7\u00e3o ajudam a identificar e bloquear tentativas de phishing.<\/li>\n<\/ol>\n\n\n\n<p><strong>O combate ao phishing depende tanto da conscientiza\u00e7\u00e3o dos usu\u00e1rios quanto do uso de tecnologias de prote\u00e7\u00e3o.<\/strong> Manter-se informado sobre as principais estrat\u00e9gias dos golpistas e adotar h\u00e1bitos seguros no ambiente digital s\u00e3o passos essenciais para preservar dados e evitar transtornos. Em um cen\u00e1rio cada vez mais conectado, a aten\u00e7\u00e3o aos detalhes faz toda a diferen\u00e7a na preven\u00e7\u00e3o de fraudes virtuais. Vale destacar que cada vez mais institui\u00e7\u00f5es financeiras e empresas disponibilizam canais oficiais para reportar tentativas suspeitas, colaborando para uma resposta mais r\u00e1pida e para o combate coletivo a esse tipo de crime.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Quais s\u00e3o os tipos emergentes de phishing em 2025?<\/h2>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large is-resized\"><img decoding=\"async\" width=\"1024\" height=\"576\" src=\"https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/06\/Phishing_1749486617838-1024x576.jpg\" alt=\"\" class=\"wp-image-20264\" style=\"object-fit:cover;width:1280px;height:720px\" srcset=\"https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/06\/Phishing_1749486617838-1024x576.jpg 1024w, https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/06\/Phishing_1749486617838-300x169.jpg 300w, https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/06\/Phishing_1749486617838-768x432.jpg 768w, https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/06\/Phishing_1749486617838-750x422.jpg 750w, https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/06\/Phishing_1749486617838-1140x642.jpg 1140w, https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/06\/Phishing_1749486617838.jpg 1279w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><figcaption class=\"wp-element-caption\">Pshishing. &#8211; Cr\u00e9ditos: depositphotos.com \/ tete_escape<\/figcaption><\/figure><\/div>\n\n\n<p><strong>Al\u00e9m das formas tradicionais, novos tipos de phishing v\u00eam emergindo devido ao avan\u00e7o das tecnologias.<\/strong> Um exemplo \u00e9 o phishing por meio de deepfakes, no qual \u00e1udios ou v\u00eddeos manipulados simulam a voz e imagem de pessoas conhecidas para enganar as v\u00edtimas. <strong>Outra modalidade \u00e9 o vishing (voice phishing), em que liga\u00e7\u00f5es telef\u00f4nicas automatizadas ou realizadas por criminosos tentam convencer o usu\u00e1rio a revelar informa\u00e7\u00f5es confidenciais.<\/strong> Com o aumento das integra\u00e7\u00f5es a assistentes virtuais e dispositivos de Internet das Coisas (IoT), golpistas tamb\u00e9m est\u00e3o explorando essas plataformas para disseminar tentativas de phishing, tornando o cen\u00e1rio ainda mais complexo e desafiador para a seguran\u00e7a digital. Recentemente, foram registrados casos de tentativas de phishing por meio de chats de suporte automatizados e plataformas de colabora\u00e7\u00e3o online, que tamb\u00e9m v\u00eam crescendo em popularidade e trazendo novos riscos.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Quais as consequ\u00eancias de cair em um golpe de phishing?<\/h2>\n\n\n\n<p><strong>As consequ\u00eancias para quem cai em um golpe de phishing podem ir muito al\u00e9m do preju\u00edzo financeiro.<\/strong> Ao fornecer informa\u00e7\u00f5es pessoais, banc\u00e1rias ou credenciais corporativas, a v\u00edtima pode ter n\u00e3o somente suas contas invadidas, mas tamb\u00e9m abrir brechas para que terceiros cometam fraudes em seu nome ou causem danos \u00e0 reputa\u00e7\u00e3o profissional. <strong>Em ambientes corporativos, um \u00fanico ataque de phishing pode comprometer dados sens\u00edveis de toda a empresa, resultando em perdas operacionais, multas por vazamentos de dados e danos \u00e0 confian\u00e7a dos clientes.<\/strong> Por isso, \u00e9 fundamental que tanto indiv\u00edduos quanto organiza\u00e7\u00f5es estejam atentos e promovam a educa\u00e7\u00e3o digital constante. Em alguns casos, tamb\u00e9m pode haver <a href=\"https:\/\/www.uai.com.br\/uainoticias\/2025\/06\/08\/amazon-treina-robos-que-saem-de-vans-eletricas-para-entregar-encomendas\/\" target=\"_blank\" rel=\"noreferrer noopener\">impactos <\/a>psicol\u00f3gicos para a v\u00edtima, como ansiedade e perda de confian\u00e7a no uso de ferramentas digitais.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nos \u00faltimos anos, o phishing consolidou-se como uma das principais amea\u00e7as \u00e0 seguran\u00e7a digital no Brasil. Essa pr\u00e1tica, que consiste em enganar usu\u00e1rios para obter informa\u00e7\u00f5es confidenciais, tornou-se mais sofisticada em 2025, acompanhando a evolu\u00e7\u00e3o das tecnologias e dos h\u00e1bitos digitais. O aumento do uso de dispositivos m\u00f3veis e o crescimento das redes sociais contribu\u00edram [&hellip;]<\/p>\n","protected":false},"author":7,"featured_media":20261,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jnews-multi-image_gallery":[],"jnews_single_post":{"format":"standard"},"jnews_primary_category":[],"jnews_social_meta":[],"jnews_override_counter":[],"footnotes":""},"categories":[477],"tags":[233,720,1707],"class_list":["post-20241","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-financas-pessoais","tag-brasil","tag-golpe","tag-phishing"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Confira os m\u00e9todos corretos e eficazes para se proteger contra o phishing - UAI Not\u00edcias<\/title>\n<meta name=\"description\" content=\"Phishing em 2025: golpes evolu\u00edram, e sua pr\u00f3xima mensagem pode ser uma armadilha. Voc\u00ea sabe se est\u00e1 realmente seguro?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.uai.com.br\/uainoticias\/2025\/06\/10\/confira-os-metodos-corretos-e-eficazes-para-se-proteger-contra-o-phishing\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Confira os m\u00e9todos corretos e eficazes para se proteger contra o phishing - UAI Not\u00edcias\" \/>\n<meta property=\"og:description\" content=\"Phishing em 2025: golpes evolu\u00edram, e sua pr\u00f3xima mensagem pode ser uma armadilha. Voc\u00ea sabe se est\u00e1 realmente seguro?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.uai.com.br\/uainoticias\/2025\/06\/10\/confira-os-metodos-corretos-e-eficazes-para-se-proteger-contra-o-phishing\/\" \/>\n<meta property=\"og:site_name\" content=\"UAI Not\u00edcias\" \/>\n<meta property=\"article:published_time\" content=\"2025-06-10T23:00:00+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/06\/Phishing_1749486481680.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"720\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Guilherme Lucas\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Guilherme Lucas\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutos\" \/>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Confira os m\u00e9todos corretos e eficazes para se proteger contra o phishing - UAI Not\u00edcias","description":"Phishing em 2025: golpes evolu\u00edram, e sua pr\u00f3xima mensagem pode ser uma armadilha. Voc\u00ea sabe se est\u00e1 realmente seguro?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.uai.com.br\/uainoticias\/2025\/06\/10\/confira-os-metodos-corretos-e-eficazes-para-se-proteger-contra-o-phishing\/","og_locale":"pt_BR","og_type":"article","og_title":"Confira os m\u00e9todos corretos e eficazes para se proteger contra o phishing - UAI Not\u00edcias","og_description":"Phishing em 2025: golpes evolu\u00edram, e sua pr\u00f3xima mensagem pode ser uma armadilha. Voc\u00ea sabe se est\u00e1 realmente seguro?","og_url":"https:\/\/www.uai.com.br\/uainoticias\/2025\/06\/10\/confira-os-metodos-corretos-e-eficazes-para-se-proteger-contra-o-phishing\/","og_site_name":"UAI Not\u00edcias","article_published_time":"2025-06-10T23:00:00+00:00","og_image":[{"width":1280,"height":720,"url":"https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/06\/Phishing_1749486481680.jpg","type":"image\/jpeg"}],"author":"Guilherme Lucas","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Guilherme Lucas","Est. tempo de leitura":"6 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.uai.com.br\/uainoticias\/2025\/06\/10\/confira-os-metodos-corretos-e-eficazes-para-se-proteger-contra-o-phishing\/","url":"https:\/\/www.uai.com.br\/uainoticias\/2025\/06\/10\/confira-os-metodos-corretos-e-eficazes-para-se-proteger-contra-o-phishing\/","name":"Confira os m\u00e9todos corretos e eficazes para se proteger contra o phishing - UAI Not\u00edcias","isPartOf":{"@id":"https:\/\/www.uai.com.br\/uainoticias\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.uai.com.br\/uainoticias\/2025\/06\/10\/confira-os-metodos-corretos-e-eficazes-para-se-proteger-contra-o-phishing\/#primaryimage"},"image":{"@id":"https:\/\/www.uai.com.br\/uainoticias\/2025\/06\/10\/confira-os-metodos-corretos-e-eficazes-para-se-proteger-contra-o-phishing\/#primaryimage"},"thumbnailUrl":"https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/06\/Phishing_1749486481680.jpg","datePublished":"2025-06-10T23:00:00+00:00","author":{"@id":"https:\/\/www.uai.com.br\/uainoticias\/#\/schema\/person\/055b74ae27408d3c9bd325cd12d1c65f"},"description":"Phishing em 2025: golpes evolu\u00edram, e sua pr\u00f3xima mensagem pode ser uma armadilha. Voc\u00ea sabe se est\u00e1 realmente seguro?","breadcrumb":{"@id":"https:\/\/www.uai.com.br\/uainoticias\/2025\/06\/10\/confira-os-metodos-corretos-e-eficazes-para-se-proteger-contra-o-phishing\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.uai.com.br\/uainoticias\/2025\/06\/10\/confira-os-metodos-corretos-e-eficazes-para-se-proteger-contra-o-phishing\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.uai.com.br\/uainoticias\/2025\/06\/10\/confira-os-metodos-corretos-e-eficazes-para-se-proteger-contra-o-phishing\/#primaryimage","url":"https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/06\/Phishing_1749486481680.jpg","contentUrl":"https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/06\/Phishing_1749486481680.jpg","width":1280,"height":720,"caption":"Phishing. - Cr\u00e9ditos: depositphotos.com \/ VitalikRadko"},{"@type":"BreadcrumbList","@id":"https:\/\/www.uai.com.br\/uainoticias\/2025\/06\/10\/confira-os-metodos-corretos-e-eficazes-para-se-proteger-contra-o-phishing\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/www.uai.com.br\/uainoticias\/"},{"@type":"ListItem","position":2,"name":"Confira os m\u00e9todos corretos e eficazes para se proteger contra o phishing"}]},{"@type":"WebSite","@id":"https:\/\/www.uai.com.br\/uainoticias\/#website","url":"https:\/\/www.uai.com.br\/uainoticias\/","name":"UAI Not\u00edcias","description":"Acompanhe as \u00faltimas not\u00edcias e fique bem informado sobre tudo o que acontece no Brasil e no mundo.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.uai.com.br\/uainoticias\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Person","@id":"https:\/\/www.uai.com.br\/uainoticias\/#\/schema\/person\/055b74ae27408d3c9bd325cd12d1c65f","name":"Guilherme Lucas","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.uai.com.br\/uainoticias\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/bde204e124e2b0380869a2811281ec228473f402fb8e1ac4b18eaf0e42abfc30?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/bde204e124e2b0380869a2811281ec228473f402fb8e1ac4b18eaf0e42abfc30?s=96&d=mm&r=g","caption":"Guilherme Lucas"},"url":"https:\/\/www.uai.com.br\/uainoticias\/author\/guilhermemyth\/"}]}},"_links":{"self":[{"href":"https:\/\/www.uai.com.br\/uainoticias\/wp-json\/wp\/v2\/posts\/20241","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.uai.com.br\/uainoticias\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.uai.com.br\/uainoticias\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.uai.com.br\/uainoticias\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/www.uai.com.br\/uainoticias\/wp-json\/wp\/v2\/comments?post=20241"}],"version-history":[{"count":2,"href":"https:\/\/www.uai.com.br\/uainoticias\/wp-json\/wp\/v2\/posts\/20241\/revisions"}],"predecessor-version":[{"id":20265,"href":"https:\/\/www.uai.com.br\/uainoticias\/wp-json\/wp\/v2\/posts\/20241\/revisions\/20265"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.uai.com.br\/uainoticias\/wp-json\/wp\/v2\/media\/20261"}],"wp:attachment":[{"href":"https:\/\/www.uai.com.br\/uainoticias\/wp-json\/wp\/v2\/media?parent=20241"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.uai.com.br\/uainoticias\/wp-json\/wp\/v2\/categories?post=20241"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.uai.com.br\/uainoticias\/wp-json\/wp\/v2\/tags?post=20241"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}