{"id":2455,"date":"2018-11-08T22:26:19","date_gmt":"2018-11-09T00:26:19","guid":{"rendered":"https:\/\/blog.vmisecurity.com\/?p=2455"},"modified":"2022-03-14T13:55:40","modified_gmt":"2022-03-14T13:55:40","slug":"controle-de-acesso-nas-empresas","status":"publish","type":"post","link":"https:\/\/vmisecurity.com\/pt-br\/controle-de-acesso-nas-empresas\/","title":{"rendered":"Conhe\u00e7a os 6 principais tipos de controle de acesso nas empresas!"},"content":{"rendered":"<p>Quando se fala na preserva\u00e7\u00e3o do patrim\u00f4nio das organiza\u00e7\u00f5es e na seguran\u00e7a dos funcion\u00e1rios e visitantes de uma empresa, um tema sempre lembrado \u00e9 o controle de acesso.<\/p>\n<p>Diante da necessidade de identificar os indiv\u00edduos que circulam pelas depend\u00eancias de uma organiza\u00e7\u00e3o, e assegurar que nenhum objeto perigoso ou il\u00edcito passe pelos controles, existem diversas solu\u00e7\u00f5es tecnol\u00f3gicas que podem ser utilizadas. Neste artigo, vamos apresentar 6 delas. Acompanhe!<\/p>\n<h2>1. Cart\u00e3o de acesso<\/h2>\n<p>O cart\u00e3o de acesso \u00e9 uma das solu\u00e7\u00f5es mais tradicionais para o controle de acesso. Geralmente em forma de crach\u00e1 de identifica\u00e7\u00e3o, esse objeto permite que se libere o acesso do portador ao pass\u00e1-lo em uma catraca.<\/p>\n<p>Apesar de ter sido usado por muito tempo,<strong> essa solu\u00e7\u00e3o caminha para entrar em desuso<\/strong>, pois sua utiliza\u00e7\u00e3o apresenta problemas como perdas e extravios, diminuindo a agilidade no momento do acesso e aumentando os riscos de falhas no <a href=\"https:\/\/blog.vmisecurity.com\/praticas-de-seguranca-na-empresa\/\">processo de seguran\u00e7a<\/a>.<\/p>\n<h2>2. Acesso biom\u00e9trico<\/h2>\n<p>Garantindo rapidez e precis\u00e3o na identifica\u00e7\u00e3o de funcion\u00e1rios e visitantes, o acesso biom\u00e9trico reduz os riscos de fraude em at\u00e9 99%. Entre os m\u00e9todos mais comuns, est\u00e1 o reconhecimento da impress\u00e3o digital. Por\u00e9m,<strong> esse processo tamb\u00e9m pode ser realizado por meio da leitura da \u00edris ou da an\u00e1lise da voz e da escrita.<\/strong><\/p>\n<p>Quanto a sua aplicabilidade, esse m\u00e9todo \u00e9 interessante para academias, faculdades e empresas. Com ele, \u00e9 poss\u00edvel reduzir imprevistos, como esquecimento e perdas de senhas e cart\u00f5es, al\u00e9m de permitir maior agilidade no momento do acesso.<\/p>\n<h2>3. Reconhecimento facial<\/h2>\n<p>Classificado como um tipo de acesso biom\u00e9trico, o reconhecimento facial <strong>permite identificar os indiv\u00edduos com agilidade e em diferentes dist\u00e2ncias.<\/strong> Seu funcionamento consiste no uso de c\u00e2meras de vigil\u00e2ncia que, por meio de algoritmos espec\u00edficos, identificam caracter\u00edsticas faciais e as comparam com diversos dados.<\/p>\n<h2>4. Catracas<\/h2>\n<p>Se os tr\u00eas primeiros itens se referiam a solu\u00e7\u00f5es para a identifica\u00e7\u00e3o de funcion\u00e1rios e visitantes, <strong>as catracas t\u00eam como fun\u00e7\u00e3o limitar o acesso a um certo espa\u00e7o f\u00edsico.<\/strong><\/p>\n<p>Com diferentes tipos e desenhos, as catracas podem se adaptar a uma grande quantidade de espa\u00e7os. Quanto ao acesso, elas contam com leitores de cart\u00e3o ou biom\u00e9trico, sendo utilizadas em conjunto com variadas solu\u00e7\u00f5es para a identifica\u00e7\u00e3o de pessoas.<\/p>\n<h2>5. Detector de metais<\/h2>\n<p>Ainda no grupo das solu\u00e7\u00f5es para o controle de acesso de modo f\u00edsico, os detectores de metais podem ser \u00fateis em situa\u00e7\u00f5es onde se exijam maiores n\u00edveis de <a href=\"https:\/\/blog.vmisecurity.com\/evitar-roubos-empresa\/\">controle de seguran\u00e7a<\/a>.<\/p>\n<p>Com a vantagem de permitir o livre fluxo de pessoas, <strong>essa tecnologia pode ser utilizada em conjunto com outras solu\u00e7\u00f5es<\/strong> para a identifica\u00e7\u00e3o de indiv\u00edduos, como a biometria e a identifica\u00e7\u00e3o facial.<\/p>\n<h2>6. Raio X<\/h2>\n<p>Assim como o detector de metais, os equipamentos de Raio X tamb\u00e9m permitem um maior n\u00edvel de controle dos itens que entram em um local. Podendo<strong> identificar objetos perigosos e subst\u00e2ncias il\u00edcitas<\/strong>, essa solu\u00e7\u00e3o pode ser utilizada com outras tecnologias para a identifica\u00e7\u00e3o de pessoas.<\/p>\n<p>As op\u00e7\u00f5es para o controle de acesso em uma empresa s\u00e3o variadas. Para tomar a melhor decis\u00e3o, \u00e9 importante conhecer as tecnologias dispon\u00edveis e analisar se suas funcionalidades respondem adequadamente ao <a href=\"https:\/\/blog.vmisecurity.com\/plano-de-seguranca\/\">plano de seguran\u00e7a<\/a> da organiza\u00e7\u00e3o. Assim, \u00e9 poss\u00edvel assegurar a integridade do patrim\u00f4nio, colaboradores e visitantes.<\/p>\n<p>Conhece mais alguma op\u00e7\u00e3o para controlar o acesso nas empresas? Compartilhe conosco nos coment\u00e1rios!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Quando se fala na preserva\u00e7\u00e3o do patrim\u00f4nio das organiza\u00e7\u00f5es e na seguran\u00e7a dos funcion\u00e1rios e visitantes de uma empresa, um tema sempre lembrado \u00e9 o controle de acesso. Diante da necessidade de identificar os indiv\u00edduos que circulam pelas depend\u00eancias de uma organiza\u00e7\u00e3o, e assegurar que nenhum objeto perigoso ou il\u00edcito passe pelos controles, existem diversas [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":2456,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2,3],"tags":[],"class_list":["post-2455","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-pt-br","category-inspecao-de-seguranca"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Conhe\u00e7a os 6 principais tipos de controle de acesso nas empresas!<\/title>\n<meta name=\"description\" content=\"O controle de acesso \u00e9 fundamental para garantir a integridade do patrim\u00f4nio e a seguran\u00e7a dos funcion\u00e1rios de uma empresa. Veja aqui 6 op\u00e7\u00f5es!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/vmisecurity.com\/pt-br\/controle-de-acesso-nas-empresas\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Conhe\u00e7a os 6 principais tipos de controle de acesso nas empresas!\" \/>\n<meta property=\"og:description\" content=\"O controle de acesso \u00e9 fundamental para garantir a integridade do patrim\u00f4nio e a seguran\u00e7a dos funcion\u00e1rios de uma empresa. Veja aqui 6 op\u00e7\u00f5es!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/vmisecurity.com\/pt-br\/controle-de-acesso-nas-empresas\/\" \/>\n<meta property=\"og:site_name\" content=\"VMI SECURITY\" \/>\n<meta property=\"article:published_time\" content=\"2018-11-09T00:26:19+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-03-14T13:55:40+00:00\" \/>\n<meta name=\"author\" content=\"marcio-335\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"marcio-335\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/vmisecurity.com\\\/pt-br\\\/controle-de-acesso-nas-empresas\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/vmisecurity.com\\\/pt-br\\\/controle-de-acesso-nas-empresas\\\/\"},\"author\":{\"name\":\"marcio-335\",\"@id\":\"https:\\\/\\\/vmisecurity.com\\\/#\\\/schema\\\/person\\\/295bff72d54531f426beab58dde2cb70\"},\"headline\":\"Conhe\u00e7a os 6 principais tipos de controle de acesso nas empresas!\",\"datePublished\":\"2018-11-09T00:26:19+00:00\",\"dateModified\":\"2022-03-14T13:55:40+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/vmisecurity.com\\\/pt-br\\\/controle-de-acesso-nas-empresas\\\/\"},\"wordCount\":610,\"publisher\":{\"@id\":\"https:\\\/\\\/vmisecurity.com\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/vmisecurity.com\\\/pt-br\\\/controle-de-acesso-nas-empresas\\\/#primaryimage\"},\"thumbnailUrl\":\"\",\"articleSection\":[\"Blog\",\"Inspe\u00e7\u00e3o de seguran\u00e7a\"],\"inLanguage\":\"pt-BR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/vmisecurity.com\\\/pt-br\\\/controle-de-acesso-nas-empresas\\\/\",\"url\":\"https:\\\/\\\/vmisecurity.com\\\/pt-br\\\/controle-de-acesso-nas-empresas\\\/\",\"name\":\"Conhe\u00e7a os 6 principais tipos de controle de acesso nas empresas!\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/vmisecurity.com\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/vmisecurity.com\\\/pt-br\\\/controle-de-acesso-nas-empresas\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/vmisecurity.com\\\/pt-br\\\/controle-de-acesso-nas-empresas\\\/#primaryimage\"},\"thumbnailUrl\":\"\",\"datePublished\":\"2018-11-09T00:26:19+00:00\",\"dateModified\":\"2022-03-14T13:55:40+00:00\",\"description\":\"O controle de acesso \u00e9 fundamental para garantir a integridade do patrim\u00f4nio e a seguran\u00e7a dos funcion\u00e1rios de uma empresa. Veja aqui 6 op\u00e7\u00f5es!\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/vmisecurity.com\\\/pt-br\\\/controle-de-acesso-nas-empresas\\\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/vmisecurity.com\\\/pt-br\\\/controle-de-acesso-nas-empresas\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\\\/\\\/vmisecurity.com\\\/pt-br\\\/controle-de-acesso-nas-empresas\\\/#primaryimage\",\"url\":\"\",\"contentUrl\":\"\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/vmisecurity.com\\\/pt-br\\\/controle-de-acesso-nas-empresas\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/vmisecurity.com\\\/pt-br\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Conhe\u00e7a os 6 principais tipos de controle de acesso nas empresas!\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/vmisecurity.com\\\/#website\",\"url\":\"https:\\\/\\\/vmisecurity.com\\\/\",\"name\":\"VMI SECURITY\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\\\/\\\/vmisecurity.com\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/vmisecurity.com\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/vmisecurity.com\\\/#organization\",\"name\":\"VMI SECURITY\",\"url\":\"https:\\\/\\\/vmisecurity.com\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\\\/\\\/vmisecurity.com\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/vmisecurity.com\\\/wp-content\\\/uploads\\\/2021\\\/11\\\/logo-vmi-trademark.png\",\"contentUrl\":\"https:\\\/\\\/vmisecurity.com\\\/wp-content\\\/uploads\\\/2021\\\/11\\\/logo-vmi-trademark.png\",\"width\":255,\"height\":169,\"caption\":\"VMI SECURITY\"},\"image\":{\"@id\":\"https:\\\/\\\/vmisecurity.com\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/vmisecurity.com\\\/#\\\/schema\\\/person\\\/295bff72d54531f426beab58dde2cb70\",\"name\":\"marcio-335\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/04b2a5b37d5f81b9b37cf7f3a3dd2ef5fbb98910e9dd6a0ef36cdc83aad46e36?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/04b2a5b37d5f81b9b37cf7f3a3dd2ef5fbb98910e9dd6a0ef36cdc83aad46e36?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/04b2a5b37d5f81b9b37cf7f3a3dd2ef5fbb98910e9dd6a0ef36cdc83aad46e36?s=96&d=mm&r=g\",\"caption\":\"marcio-335\"},\"url\":\"https:\\\/\\\/vmisecurity.com\\\/pt-br\\\/author\\\/marcio-335\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Conhe\u00e7a os 6 principais tipos de controle de acesso nas empresas!","description":"O controle de acesso \u00e9 fundamental para garantir a integridade do patrim\u00f4nio e a seguran\u00e7a dos funcion\u00e1rios de uma empresa. Veja aqui 6 op\u00e7\u00f5es!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/vmisecurity.com\/pt-br\/controle-de-acesso-nas-empresas\/","og_locale":"pt_BR","og_type":"article","og_title":"Conhe\u00e7a os 6 principais tipos de controle de acesso nas empresas!","og_description":"O controle de acesso \u00e9 fundamental para garantir a integridade do patrim\u00f4nio e a seguran\u00e7a dos funcion\u00e1rios de uma empresa. Veja aqui 6 op\u00e7\u00f5es!","og_url":"https:\/\/vmisecurity.com\/pt-br\/controle-de-acesso-nas-empresas\/","og_site_name":"VMI SECURITY","article_published_time":"2018-11-09T00:26:19+00:00","article_modified_time":"2022-03-14T13:55:40+00:00","author":"marcio-335","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"marcio-335","Est. tempo de leitura":"3 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/vmisecurity.com\/pt-br\/controle-de-acesso-nas-empresas\/#article","isPartOf":{"@id":"https:\/\/vmisecurity.com\/pt-br\/controle-de-acesso-nas-empresas\/"},"author":{"name":"marcio-335","@id":"https:\/\/vmisecurity.com\/#\/schema\/person\/295bff72d54531f426beab58dde2cb70"},"headline":"Conhe\u00e7a os 6 principais tipos de controle de acesso nas empresas!","datePublished":"2018-11-09T00:26:19+00:00","dateModified":"2022-03-14T13:55:40+00:00","mainEntityOfPage":{"@id":"https:\/\/vmisecurity.com\/pt-br\/controle-de-acesso-nas-empresas\/"},"wordCount":610,"publisher":{"@id":"https:\/\/vmisecurity.com\/#organization"},"image":{"@id":"https:\/\/vmisecurity.com\/pt-br\/controle-de-acesso-nas-empresas\/#primaryimage"},"thumbnailUrl":"","articleSection":["Blog","Inspe\u00e7\u00e3o de seguran\u00e7a"],"inLanguage":"pt-BR"},{"@type":"WebPage","@id":"https:\/\/vmisecurity.com\/pt-br\/controle-de-acesso-nas-empresas\/","url":"https:\/\/vmisecurity.com\/pt-br\/controle-de-acesso-nas-empresas\/","name":"Conhe\u00e7a os 6 principais tipos de controle de acesso nas empresas!","isPartOf":{"@id":"https:\/\/vmisecurity.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/vmisecurity.com\/pt-br\/controle-de-acesso-nas-empresas\/#primaryimage"},"image":{"@id":"https:\/\/vmisecurity.com\/pt-br\/controle-de-acesso-nas-empresas\/#primaryimage"},"thumbnailUrl":"","datePublished":"2018-11-09T00:26:19+00:00","dateModified":"2022-03-14T13:55:40+00:00","description":"O controle de acesso \u00e9 fundamental para garantir a integridade do patrim\u00f4nio e a seguran\u00e7a dos funcion\u00e1rios de uma empresa. Veja aqui 6 op\u00e7\u00f5es!","breadcrumb":{"@id":"https:\/\/vmisecurity.com\/pt-br\/controle-de-acesso-nas-empresas\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/vmisecurity.com\/pt-br\/controle-de-acesso-nas-empresas\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/vmisecurity.com\/pt-br\/controle-de-acesso-nas-empresas\/#primaryimage","url":"","contentUrl":""},{"@type":"BreadcrumbList","@id":"https:\/\/vmisecurity.com\/pt-br\/controle-de-acesso-nas-empresas\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/vmisecurity.com\/pt-br\/"},{"@type":"ListItem","position":2,"name":"Conhe\u00e7a os 6 principais tipos de controle de acesso nas empresas!"}]},{"@type":"WebSite","@id":"https:\/\/vmisecurity.com\/#website","url":"https:\/\/vmisecurity.com\/","name":"VMI SECURITY","description":"","publisher":{"@id":"https:\/\/vmisecurity.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/vmisecurity.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/vmisecurity.com\/#organization","name":"VMI SECURITY","url":"https:\/\/vmisecurity.com\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/vmisecurity.com\/#\/schema\/logo\/image\/","url":"https:\/\/vmisecurity.com\/wp-content\/uploads\/2021\/11\/logo-vmi-trademark.png","contentUrl":"https:\/\/vmisecurity.com\/wp-content\/uploads\/2021\/11\/logo-vmi-trademark.png","width":255,"height":169,"caption":"VMI SECURITY"},"image":{"@id":"https:\/\/vmisecurity.com\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/vmisecurity.com\/#\/schema\/person\/295bff72d54531f426beab58dde2cb70","name":"marcio-335","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/secure.gravatar.com\/avatar\/04b2a5b37d5f81b9b37cf7f3a3dd2ef5fbb98910e9dd6a0ef36cdc83aad46e36?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/04b2a5b37d5f81b9b37cf7f3a3dd2ef5fbb98910e9dd6a0ef36cdc83aad46e36?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/04b2a5b37d5f81b9b37cf7f3a3dd2ef5fbb98910e9dd6a0ef36cdc83aad46e36?s=96&d=mm&r=g","caption":"marcio-335"},"url":"https:\/\/vmisecurity.com\/pt-br\/author\/marcio-335\/"}]}},"_links":{"self":[{"href":"https:\/\/vmisecurity.com\/pt-br\/wp-json\/wp\/v2\/posts\/2455","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/vmisecurity.com\/pt-br\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/vmisecurity.com\/pt-br\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/vmisecurity.com\/pt-br\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/vmisecurity.com\/pt-br\/wp-json\/wp\/v2\/comments?post=2455"}],"version-history":[{"count":1,"href":"https:\/\/vmisecurity.com\/pt-br\/wp-json\/wp\/v2\/posts\/2455\/revisions"}],"predecessor-version":[{"id":11313,"href":"https:\/\/vmisecurity.com\/pt-br\/wp-json\/wp\/v2\/posts\/2455\/revisions\/11313"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/vmisecurity.com\/pt-br\/wp-json\/"}],"wp:attachment":[{"href":"https:\/\/vmisecurity.com\/pt-br\/wp-json\/wp\/v2\/media?parent=2455"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/vmisecurity.com\/pt-br\/wp-json\/wp\/v2\/categories?post=2455"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/vmisecurity.com\/pt-br\/wp-json\/wp\/v2\/tags?post=2455"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}