{"id":11563,"date":"2021-05-21T13:00:12","date_gmt":"2021-05-21T16:00:12","guid":{"rendered":"https:\/\/www.pgbr.net.br\/?p=11563"},"modified":"2021-05-21T13:00:12","modified_gmt":"2021-05-21T16:00:12","slug":"testes-de-invasao-pentest-o-que-sao-e-como-funcionam","status":"publish","type":"post","link":"https:\/\/pgbr.net.br\/en\/testes-de-invasao-pentest-o-que-sao-e-como-funcionam\/","title":{"rendered":"Testes de invas\u00e3o pentest: o que s\u00e3o e como funcionam?"},"content":{"rendered":"<p>\u00c9 de conhecimento p\u00fablico que os <a href=\"https:\/\/noticias.r7.com\/brasil\/brasil-vira-alvo-de-ataques-hackers-em-serie-durante-mes-decisivo-28112020\">ataques de hackers <\/a>no pa\u00eds v\u00eam se tornando cada vez mais audaciosos. Para se ter uma ideia, at\u00e9 o TSE (Tribunal Superior Eleitoral) sofreu com a atua\u00e7\u00e3o dos cibercriminosos nas v\u00e9speras da \u00faltima elei\u00e7\u00e3o. Para agravar o quadro, os <a href=\"https:\/\/www.correiobraziliense.com.br\/cidades-df\/2021\/02\/4906387-com-17-843-ocorrencias-crimes-cometidos-pela-internet-sobem-871--em-2020.html\">crimes virtuais explodiram em 2020<\/a>, para impressionantes <strong>87,1% de expans\u00e3o<\/strong> no ano passado. Nesse contexto, os testes de invas\u00e3o \u2014 tamb\u00e9m conhecidos como \u201cpentests\u201d \u2014, ganham a cada dia mais aten\u00e7\u00e3o das empresas.<\/p>\n<p>Afinal, as organiza\u00e7\u00f5es precisam se proteger desse perigo abstrato, dif\u00edcil de se perceber. Soma-se ao cen\u00e1rio a <strong>nova lei LGPD<\/strong> (Lei Geral de Prote\u00e7\u00e3o de Dados), que <strong>obriga as companhias a manter as informa\u00e7\u00f5es de seus clientes protegidas<\/strong>.<\/p>\n<p>Diante disso, os gestores precisam<strong> investir em ciberseguran\u00e7a<\/strong>! Assim, evitam-se a <strong>interrup\u00e7\u00e3o de servi\u00e7os<\/strong> e o <strong>vazamento de dados<\/strong>. Apesar da seriedade do tema, temos boas not\u00edcias! Neste post, voc\u00ea vai <strong>descobrir<\/strong> <strong>como os testes de invas\u00e3o podem ajudar seu neg\u00f3cio.<\/strong> Quer saber mais? Ent\u00e3o confira!<!--more--><\/p>\n<h2>O que s\u00e3o os testes de invas\u00e3o e qual a sua import\u00e2ncia?<\/h2>\n<p>Os testes de invas\u00e3o s\u00e3o servi\u00e7os para <strong>barrar os ataques virtuais<\/strong> em softwares e hardwares. Ou seja, eles servem para impedir viola\u00e7\u00f5es de sistemas, redes e m\u00e1quinas. Para isso, eles <strong>simulam a a\u00e7\u00e3o real<\/strong> dos infratores. Assim, torna-se vi\u00e1vel trazer mais <a href=\"https:\/\/pgbr.net.br\/en\/sistema-de-gestao-de-seguranca-da-informacao-sgsi\/\">seguran\u00e7a da informa\u00e7\u00e3o<\/a> para a empresa, inclusive em rela\u00e7\u00e3o aos dados de terceiros.<\/p>\n<p>Desse modo, uma seguradora ou mesmo um hospital conseguem proteger as fichas com dados cr\u00edticos. Em outras palavras, <strong>registros sens\u00edveis<\/strong> de clientes e pacientes <strong>ficam imunes<\/strong> aos ataques cibern\u00e9ticos. Al\u00e9m disso, os pentests entregam mais defesa para os sistemas: sites, plataformas de e-commerce, redes sociais, aplicativos etc.<\/p>\n<h2>Quais s\u00e3o as principais metodologias usadas nos pentests?<\/h2>\n<p>Os testes de invas\u00e3o devem <strong>seguir protocolos internacionais<\/strong> de seguran\u00e7a. Assim, essas regras precisam ser cumpridas, colocadas em pr\u00e1ticas e relatadas em documentos oficiais. Na verdade, esses <strong>procedimentos s\u00e3o refer\u00eancias<\/strong> que surgiram globalmente em<strong> conven\u00e7\u00f5es de especialistas<\/strong> na \u00e1rea. Veja a seguir as metodologias mais respeitadas no mercado:<\/p>\n<ul>\n<li><strong><a href=\"https:\/\/csrc.nist.gov\/publications\/detail\/sp\/800-115\/final\">NIST SP 800-115<\/a>: <\/strong>guia t\u00e9cnico do National Institute of Standards and Technology dos EUA;<\/li>\n<li><a href=\"https:\/\/owasp.org\/www-project-web-security-testing-guide\/\"><strong>OWASP Testing: <\/strong><\/a>manual de procedimentos desenvolvido pela comunidade OWASP (Open Web Application Security Project). Essa \u00e9 uma associa\u00e7\u00e3o que re\u00fane especialistas em seguran\u00e7a na internet;<\/li>\n<li><strong><a href=\"https:\/\/www.isecom.org\/OSSTMM.3.pdf\">OSSTMM 3<\/a>: <\/strong>j\u00e1 o manual OSSTMM3 (Open Source Security Testing Methodology Manual) traz metodologias abertas. Nesse caso, ele tem foco em conquistar seguran\u00e7a operacional, conhecida pela sigla OpSec;<\/li>\n<li><a href=\"http:\/\/cuchillac.net\/archivos\/pre_seguridad_pymes\/2_hakeo_etico\/lects\/metodologia_oissg.pdf\"><strong>ISAAF: <\/strong><\/a>por sua vez, existe ainda o m\u00e9todo ISAAF (Information Systems Security Assessment Framework). Nesse caso, ele \u00e9 uma cria\u00e7\u00e3o da entidade OISSG (Open Information Systems Security Group).<\/li>\n<\/ul>\n<h2>Para que servem essas an\u00e1lises?<\/h2>\n<p>O principal intuito dos testes de invas\u00e3o \u00e9 levar mais seguran\u00e7a para os recursos tecnol\u00f3gicos. Assim, depois que um ataque simulado obt\u00e9m \u00eaxito, ele serve de diretriz para as corre\u00e7\u00f5es. Em outras palavras, os pentests mostram se a <a href=\"https:\/\/pgbr.net.br\/en\/minha-empresa-esta-preparada-para-auditoria-interna-e-externa\/\">empresa est\u00e1 preparada<\/a> para <strong>rodar e guardar informa\u00e7\u00f5es na internet<\/strong> de um <strong>modo confi\u00e1vel<\/strong>. Com essas verifica\u00e7\u00f5es, \u00e9 poss\u00edvel <a href=\"https:\/\/pgbr.net.br\/en\/3-dicas-para-evitar-fraudes-em-demonstracoes-financeiras\/\">evitar fraudes<\/a>, roubos de dados, paralisa\u00e7\u00f5es de sistemas e muitas outras complica\u00e7\u00f5es virtuais.<\/p>\n<h2>Quais s\u00e3o as etapas dos testes de invas\u00e3o?<\/h2>\n<p>Como j\u00e1 explicamos, diversas metodologias para realizar os testes de invas\u00e3o est\u00e3o dispon\u00edveis. Desse modo, n\u00e3o existe uma f\u00f3rmula \u00fanica para proceder as an\u00e1lises. Apesar disso, separamos a seguir os passos principais que costumam ser seguidos por todas as t\u00e9cnicas. Veja:<\/p>\n<h3>Passo a passo!<\/h3>\n<ol>\n<li><strong>Pr\u00e9-reconhecimento:<\/strong> no pr\u00e9-reconhecimento, desenham-se os escopos, com a defini\u00e7\u00e3o dos sistemas que passar\u00e3o pelo pente fino. Neste ciclo, o contrato \u00e9 desenvolvido e s\u00e3o decididas quest\u00f5es cruciais. Por exemplo: o que fazer com os dados cr\u00edticos expostos? Isso vai depender das cl\u00e1usulas contratuais;<\/li>\n<li><strong>Reconhecimento: <\/strong>s\u00e3o recolhidas informa\u00e7\u00f5es sobre os poss\u00edveis alvos. Assim, os profissionais fazem pesquisas avan\u00e7adas em buscadores, tentam descobrir dados sobre dom\u00ednios e aplicam engenharia social para encontrar e-mails, perfis e senhas.<\/li>\n<li><strong>Mapeamento:<\/strong> levantamento de toda a estrutura que passar\u00e1 pelos testes. Isso inclui computadores, servidores e demais dispositivos;<\/li>\n<li><strong>Avalia\u00e7\u00e3o de vulnerabilidades:<\/strong> os t\u00e9cnicos estudam as fragilidades e come\u00e7am a planejar o acesso;<\/li>\n<li><strong>P\u00f3s-acesso e explora\u00e7\u00e3o:<\/strong> depois de ingressar em um sistema driblando os logins oficiais, o trabalho n\u00e3o acaba. Afinal, \u00e9 preciso explorar o que pode ser feito. Geralmente, embora dependa do contrato, os especialistas relacionam quais s\u00e3o os arquivos cr\u00edticos desprotegidos;<\/li>\n<li><strong>Emiss\u00e3o de relat\u00f3rios: <\/strong>por fim, os profissionais de ciberseguran\u00e7a produzem um relat\u00f3rio que vai ajudar a empresa a <a href=\"https:\/\/pgbr.net.br\/en\/voce-sabe-mensurar-os-riscos-e-oportunidades-na-sua-organizacao\/\">mensurar os riscos<\/a>. Nesse documento, os experts esclarecem o que fizeram para atacar e demonstram como repetir essa agress\u00e3o online. Depois, dependo do tipo de acordo, adotam-se medidas para corrigir as falhas e garantir a <a href=\"https:\/\/pgbr.net.br\/en\/producao-e-protecao-de-dados-como-fatores-de-seguranca-e-de-competitividade\/\">prote\u00e7\u00e3o de dados <\/a>de\u00a0m\u00e1quinas e sistemas.<\/li>\n<\/ol>\n<p>Portanto, os testes de invas\u00e3o representam uma enorme tranquilidade. Afinal, com eles, assegura-se o funcionamento de programas, computadores, redes etc. Al\u00e9m disso, eles s\u00e3o excelentes para prote\u00e7\u00e3o de dados, resguardando as informa\u00e7\u00f5es mais delicadas de clientes. Por falar nisso, que tal descobrir mais sobre esse tema? \u00c9 simples: leia tamb\u00e9m nosso artigo que explica como cumprir a nova lei <a href=\"https:\/\/pgbr.net.br\/en\/lgpd-na-pratica-como-implementar-a-nova-lei-de-protecao-de-dados\/\">LGPD na pr\u00e1tica<\/a><strong>!<\/strong><\/p>\n<div id=\"formulario-blog-35662fd2d87ddbc700f4\" role=\"main\"><\/div>\n<p><script type=\"text\/javascript\" src=\"https:\/\/d335luupugsy2.cloudfront.net\/js\/rdstation-forms\/stable\/rdstation-forms.min.js\"><\/script><br \/>\n<script type=\"text\/javascript\"> new RDStationForms('formulario-blog-35662fd2d87ddbc700f4', 'UA-88031042-1').createForm();<\/script><\/p>","protected":false},"excerpt":{"rendered":"<p>\u00c9 de conhecimento p\u00fablico que os ataques de hackers no pa\u00eds v\u00eam se tornando cada vez mais audaciosos. Para se ter uma ideia, at\u00e9 o [&hellip;]<\/p>","protected":false},"author":1,"featured_media":11569,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[78],"tags":[],"class_list":["post-11563","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-technologies"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v23.8 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Testes de invas\u00e3o pentest: o que s\u00e3o e como funcionam? - Auditoria Interna, externa e independente PGBR<\/title>\n<meta name=\"description\" content=\"Testes de invas\u00e3o s\u00e3o servi\u00e7os para barrar os ataques virtuais em softwares e hardwares. Ou seja, eles servem para impedir viola\u00e7\u00f5es\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/pgbr.net.br\/en\/testes-de-invasao-pentest-o-que-sao-e-como-funcionam\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Testes de invas\u00e3o pentest: o que s\u00e3o e como funcionam? - Auditoria Interna, externa e independente PGBR\" \/>\n<meta property=\"og:description\" content=\"Testes de invas\u00e3o s\u00e3o servi\u00e7os para barrar os ataques virtuais em softwares e hardwares. Ou seja, eles servem para impedir viola\u00e7\u00f5es\" \/>\n<meta property=\"og:url\" content=\"https:\/\/pgbr.net.br\/en\/testes-de-invasao-pentest-o-que-sao-e-como-funcionam\/\" \/>\n<meta property=\"og:site_name\" content=\"Auditoria Interna, externa e independente PGBR\" \/>\n<meta property=\"article:published_time\" content=\"2021-05-21T16:00:12+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/pgbr.net.br\/wp-content\/uploads\/2021\/05\/21-05.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"675\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"PGBR\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"PGBR\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/pgbr.net.br\/testes-de-invasao-pentest-o-que-sao-e-como-funcionam\/\",\"url\":\"https:\/\/pgbr.net.br\/testes-de-invasao-pentest-o-que-sao-e-como-funcionam\/\",\"name\":\"Testes de invas\u00e3o pentest: o que s\u00e3o e como funcionam? - Auditoria Interna, externa e independente PGBR\",\"isPartOf\":{\"@id\":\"https:\/\/pgbr.net.br\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/pgbr.net.br\/testes-de-invasao-pentest-o-que-sao-e-como-funcionam\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/pgbr.net.br\/testes-de-invasao-pentest-o-que-sao-e-como-funcionam\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/pgbr.net.br\/wp-content\/uploads\/2021\/05\/21-05.jpg\",\"datePublished\":\"2021-05-21T16:00:12+00:00\",\"dateModified\":\"2021-05-21T16:00:12+00:00\",\"author\":{\"@id\":\"https:\/\/pgbr.net.br\/#\/schema\/person\/7271cf0c175940e4320f52e4cb7993f1\"},\"description\":\"Testes de invas\u00e3o s\u00e3o servi\u00e7os para barrar os ataques virtuais em softwares e hardwares. Ou seja, eles servem para impedir viola\u00e7\u00f5es\",\"breadcrumb\":{\"@id\":\"https:\/\/pgbr.net.br\/testes-de-invasao-pentest-o-que-sao-e-como-funcionam\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/pgbr.net.br\/testes-de-invasao-pentest-o-que-sao-e-como-funcionam\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/pgbr.net.br\/testes-de-invasao-pentest-o-que-sao-e-como-funcionam\/#primaryimage\",\"url\":\"https:\/\/pgbr.net.br\/wp-content\/uploads\/2021\/05\/21-05.jpg\",\"contentUrl\":\"https:\/\/pgbr.net.br\/wp-content\/uploads\/2021\/05\/21-05.jpg\",\"width\":1200,\"height\":675,\"caption\":\"homem usando dois computadores\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/pgbr.net.br\/testes-de-invasao-pentest-o-que-sao-e-como-funcionam\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/pgbr.net.br\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Testes de invas\u00e3o pentest: o que s\u00e3o e como funcionam?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/pgbr.net.br\/#website\",\"url\":\"https:\/\/pgbr.net.br\/\",\"name\":\"Auditoria Interna, externa e independente PGBR\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/pgbr.net.br\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/pgbr.net.br\/#\/schema\/person\/7271cf0c175940e4320f52e4cb7993f1\",\"name\":\"PGBR\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/pgbr.net.br\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/96a17193bfc7ceb9034290905ed311bf?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/96a17193bfc7ceb9034290905ed311bf?s=96&d=mm&r=g\",\"caption\":\"PGBR\"},\"sameAs\":[\"https:\/\/pgbr.net.br\"],\"url\":\"https:\/\/pgbr.net.br\/en\/author\/pgbr\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Testes de invas\u00e3o pentest: o que s\u00e3o e como funcionam? - Auditoria Interna, externa e independente PGBR","description":"Testes de invas\u00e3o s\u00e3o servi\u00e7os para barrar os ataques virtuais em softwares e hardwares. Ou seja, eles servem para impedir viola\u00e7\u00f5es","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/pgbr.net.br\/en\/testes-de-invasao-pentest-o-que-sao-e-como-funcionam\/","og_locale":"en_US","og_type":"article","og_title":"Testes de invas\u00e3o pentest: o que s\u00e3o e como funcionam? - Auditoria Interna, externa e independente PGBR","og_description":"Testes de invas\u00e3o s\u00e3o servi\u00e7os para barrar os ataques virtuais em softwares e hardwares. Ou seja, eles servem para impedir viola\u00e7\u00f5es","og_url":"https:\/\/pgbr.net.br\/en\/testes-de-invasao-pentest-o-que-sao-e-como-funcionam\/","og_site_name":"Auditoria Interna, externa e independente PGBR","article_published_time":"2021-05-21T16:00:12+00:00","og_image":[{"width":1200,"height":675,"url":"https:\/\/pgbr.net.br\/wp-content\/uploads\/2021\/05\/21-05.jpg","type":"image\/jpeg"}],"author":"PGBR","twitter_card":"summary_large_image","twitter_misc":{"Written by":"PGBR","Est. reading time":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/pgbr.net.br\/testes-de-invasao-pentest-o-que-sao-e-como-funcionam\/","url":"https:\/\/pgbr.net.br\/testes-de-invasao-pentest-o-que-sao-e-como-funcionam\/","name":"Testes de invas\u00e3o pentest: o que s\u00e3o e como funcionam? - Auditoria Interna, externa e independente PGBR","isPartOf":{"@id":"https:\/\/pgbr.net.br\/#website"},"primaryImageOfPage":{"@id":"https:\/\/pgbr.net.br\/testes-de-invasao-pentest-o-que-sao-e-como-funcionam\/#primaryimage"},"image":{"@id":"https:\/\/pgbr.net.br\/testes-de-invasao-pentest-o-que-sao-e-como-funcionam\/#primaryimage"},"thumbnailUrl":"https:\/\/pgbr.net.br\/wp-content\/uploads\/2021\/05\/21-05.jpg","datePublished":"2021-05-21T16:00:12+00:00","dateModified":"2021-05-21T16:00:12+00:00","author":{"@id":"https:\/\/pgbr.net.br\/#\/schema\/person\/7271cf0c175940e4320f52e4cb7993f1"},"description":"Testes de invas\u00e3o s\u00e3o servi\u00e7os para barrar os ataques virtuais em softwares e hardwares. Ou seja, eles servem para impedir viola\u00e7\u00f5es","breadcrumb":{"@id":"https:\/\/pgbr.net.br\/testes-de-invasao-pentest-o-que-sao-e-como-funcionam\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/pgbr.net.br\/testes-de-invasao-pentest-o-que-sao-e-como-funcionam\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/pgbr.net.br\/testes-de-invasao-pentest-o-que-sao-e-como-funcionam\/#primaryimage","url":"https:\/\/pgbr.net.br\/wp-content\/uploads\/2021\/05\/21-05.jpg","contentUrl":"https:\/\/pgbr.net.br\/wp-content\/uploads\/2021\/05\/21-05.jpg","width":1200,"height":675,"caption":"homem usando dois computadores"},{"@type":"BreadcrumbList","@id":"https:\/\/pgbr.net.br\/testes-de-invasao-pentest-o-que-sao-e-como-funcionam\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/pgbr.net.br\/"},{"@type":"ListItem","position":2,"name":"Testes de invas\u00e3o pentest: o que s\u00e3o e como funcionam?"}]},{"@type":"WebSite","@id":"https:\/\/pgbr.net.br\/#website","url":"https:\/\/pgbr.net.br\/","name":"Auditoria Interna, externa e independente PGBR","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/pgbr.net.br\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Person","@id":"https:\/\/pgbr.net.br\/#\/schema\/person\/7271cf0c175940e4320f52e4cb7993f1","name":"PGBR","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/pgbr.net.br\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/96a17193bfc7ceb9034290905ed311bf?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/96a17193bfc7ceb9034290905ed311bf?s=96&d=mm&r=g","caption":"PGBR"},"sameAs":["https:\/\/pgbr.net.br"],"url":"https:\/\/pgbr.net.br\/en\/author\/pgbr\/"}]}},"_links":{"self":[{"href":"https:\/\/pgbr.net.br\/en\/wp-json\/wp\/v2\/posts\/11563"}],"collection":[{"href":"https:\/\/pgbr.net.br\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pgbr.net.br\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pgbr.net.br\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/pgbr.net.br\/en\/wp-json\/wp\/v2\/comments?post=11563"}],"version-history":[{"count":0,"href":"https:\/\/pgbr.net.br\/en\/wp-json\/wp\/v2\/posts\/11563\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pgbr.net.br\/en\/wp-json\/wp\/v2\/media\/11569"}],"wp:attachment":[{"href":"https:\/\/pgbr.net.br\/en\/wp-json\/wp\/v2\/media?parent=11563"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pgbr.net.br\/en\/wp-json\/wp\/v2\/categories?post=11563"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pgbr.net.br\/en\/wp-json\/wp\/v2\/tags?post=11563"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}