{"id":3519,"date":"2021-08-13T14:40:42","date_gmt":"2021-08-13T17:40:42","guid":{"rendered":"https:\/\/blog.n5now.com\/fintech-glosario-de-terminos\/"},"modified":"2022-02-25T12:35:51","modified_gmt":"2022-02-25T15:35:51","slug":"glosario-fintech","status":"publish","type":"post","link":"https:\/\/blog.n5now.com\/pt-br\/glosario-fintech\/","title":{"rendered":"Fintech: Gloss\u00e1rio de Termos"},"content":{"rendered":"<p class=\"article-content-module--sectionFluid_container_row_col_arttitle--OZs2Y\">Fintech: Gloss\u00e1rio de Termos<\/p>\n<h2>A<\/h2>\n<p><strong>Access<\/strong>: Capacidade de usar, criar, modificar, visualizar ou manipular informa\u00e7\u00f5es em um sistema.<\/p>\n<p><strong>Access control:<\/strong> O controle de acesso \u00e9 o meio pelo qual a capacidade de usar, criar, modificar, visualizar etc. \u00e9 explicitamente habilitada ou restrita de alguma forma (geralmente por meio de controles f\u00edsicos e baseados no sistema).<\/p>\n<p><strong>Account:<\/strong> A combina\u00e7\u00e3o de nome de usu\u00e1rio e senha que fornece a um indiv\u00edduo, grupo ou servi\u00e7o acesso a um sistema de computador ou rede de computadores.<\/p>\n<p><strong>Activity: <\/strong>\u00c9 uma etapa em um workflow, de forma que se v\u00e1rias atividades forem unidas, um workflow se forma, cada atividade realiza uma a\u00e7\u00e3o, recebe par\u00e2metros de entrada e produz par\u00e2metros de sa\u00edda, pode interpretar l\u00f3gicas, a\u00e7\u00f5es, caminhos ou ramifica\u00e7\u00f5es, exemplo (Switch, If, Initializer. Entre outros)<\/p>\n<p><strong>Agile:<\/strong> \u00c9 uma metodologia para o desenvolvimento de projetos que requerem rapidez e flexibilidade, \u00e9 uma filosofia que envolve uma forma diferenciada de trabalhar e organizar. De forma que cada projeto seja &#8216;dividido&#8217; em pequenas partes que devem ser conclu\u00eddas e entregues em poucas semanas. O objetivo \u00e9 desenvolver produtos e servi\u00e7os de qualidade que respondam \u00e0s necessidades dos clientes cujas prioridades mudam em uma velocidade cada vez maior.<\/p>\n<h2>B<\/h2>\n<p><strong>Backup:<\/strong> C\u00f3pia de arquivos e aplicativos feitos para evitar perda de dados e facilitar a recupera\u00e7\u00e3o em caso de falha do sistema..<\/p>\n<p><strong>Biometrics:<\/strong> M\u00e9todos para diferenciar humanos com base em um ou mais tra\u00e7os comportamentais ou f\u00edsicos intr\u00ednsecos, como impress\u00f5es digitais ou geometria facial.<\/p>\n<p><strong>Biometric authentication:<\/strong> Informa\u00e7\u00e3o cuja confidencialidade \u00e9 protegida por lei ou contrato, mas para a qual n\u00e3o existem san\u00e7\u00f5es especificamente proibidas.<\/p>\n<h2>C<\/h2>\n<p><strong>Call to action (CTA): <\/strong>\u00e9 uma chamada para uma a\u00e7\u00e3o necess\u00e1ria a ser realizada. Essas a\u00e7\u00f5es devem ser executadas por um usu\u00e1rio para o gerenciamento adequado do cliente. Existem 4 categorias associadas aos CTAs:<\/p>\n<ul>\n<li><strong>Comercial: <\/strong>Determinado pela natureza de venda associada a um produto.<\/li>\n<li><strong>Administrativo:<\/strong> Aspectos administrativos associados do cliente<\/li>\n<li><strong>Risco:<\/strong> \u00a0Colocam em risco a situa\u00e7\u00e3o do cliente.<\/li>\n<li><strong>Servi\u00e7os:<\/strong> Associados para melhor atendimento.<\/li>\n<\/ul>\n<p><strong>Category-1 data:<\/strong> Informa\u00e7\u00f5es confidencialidade est\u00e1 protegida por lei ou contrato, mas para a qual n\u00e3o existem penalidades especificamente proscritas.<\/p>\n<p><strong>Category-1a data:<\/strong> Informa\u00e7\u00f5es cuja confidencialidade est\u00e1 protegida por lei ou contrato, mas para a qual n\u00e3o existem san\u00e7\u00f5es especificamente proscritas.<\/p>\n<p><strong>Category-2 data:<\/strong> Informa\u00e7\u00f5es da universidade geralmente restritas a funcion\u00e1rios da universidade, mas que podem ser liberadas de acordo com a Lei de Informa\u00e7\u00e3o P\u00fablica do Texas.<\/p>\n<p><strong>Category-3 data:<\/strong> Informa\u00e7\u00f5es universit\u00e1rias geralmente dispon\u00edveis ao p\u00fablico.<\/p>\n<p><strong>Customer Journey: <\/strong>Inclui as experi\u00eancias que clientes e compradores em potencial t\u00eam com uma marca cada vez que entram em contato com uma empresa. Cada ponto de contato do cliente (f\u00edsico, digital) com a marca influencia a experi\u00eancia do cliente e, portanto, a for\u00e7a e a popularidade da marca.<\/p>\n<h2>D<\/h2>\n<p><strong>Data loss prevention:<\/strong> Preven\u00e7\u00e3o da exposi\u00e7\u00e3o desnecess\u00e1ria de informa\u00e7\u00f5es protegidas.<\/p>\n<p><strong>Digital certificate:<\/strong> Um documento eletr\u00f4nico que usa uma assinatura digital para vincular informa\u00e7\u00f5es num\u00e9ricas derivadas especialmente a uma identidade &#8211; como o nome de uma pessoa ou organiza\u00e7\u00e3o. Encontrado com mais frequ\u00eancia em sites da Web usando criptografia (SSL \/ https).<\/p>\n<p><strong>Digital signature:<\/strong> M\u00e9todo de adi\u00e7\u00e3o de informa\u00e7\u00f5es num\u00e9ricas derivadas especialmente a um arquivo ou mensagem (mais frequentemente usado como parte de uma infraestrutura de certificado digital).<\/p>\n<p><strong>Digital data:<\/strong> O subconjunto de Dados (conforme definido acima) que s\u00e3o transmitidos, mantidos ou disponibilizados em m\u00eddia eletr\u00f4nica.<\/p>\n<p><strong>Electronic Information, Communication, and Technology (EICT):<\/strong> Inclui tecnologia da informa\u00e7\u00e3o e qualquer equipamento ou sistema interconectado ou subsistema de equipamento usado para criar, converter, duplicar ou entregar dados ou informa\u00e7\u00f5es. Outros termos, tais como, mas n\u00e3o limitados a, Electronic Information Resources (EIR), Information and Communications Technology (ICT), Electronic Information Technology (EIT), etc.podem ser considerados termos intercambi\u00e1veis ??com EICT para fins de aplicabilidade para conformidade com esta regra .<\/p>\n<p><strong>Electronic mail (email):<\/strong> Qualquer mensagem, imagem, formul\u00e1rio, anexo, dado ou outra comunica\u00e7\u00e3o enviada, recebida ou armazenada em um sistema de correio eletr\u00f4nico.<\/p>\n<p><strong>Emergency change:\u00a0<\/strong> quando uma resposta imediata n\u00e3o autorizada a uma falha cr\u00edtica iminente do sistema \u00e9 necess\u00e1ria para evitar a interrup\u00e7\u00e3o generalizada do servi\u00e7o.<\/p>\n<p><strong>Encrypted data<\/strong>: dados tornados ileg\u00edveis para qualquer pessoa sem a chave criptogr\u00e1fica e o algoritmo apropriados.<\/p>\n<p><strong>Encryption:\u00a0<\/strong>: Processo de altera\u00e7\u00e3o num\u00e9rica dos dados para aumentar a confidencialidade. Os dados s\u00e3o obscurecidos usando um algoritmo e uma chave espec\u00edficos, ambos necess\u00e1rios para interpretar os dados criptografados.<\/p>\n<p><strong>End user:\u00a0<\/strong> uma pessoa com autoriza\u00e7\u00e3o para acessar informa\u00e7\u00f5es em um sistema.<\/p>\n<p><strong>Exposure:\u00a0<\/strong> Chaves de descriptografia de dados ou senhas mantidas em confian\u00e7a por terceiros para serem entregues ao usu\u00e1rio somente ap\u00f3s o cumprimento de condi\u00e7\u00f5es espec\u00edficas de autentica\u00e7\u00e3o.<\/p>\n<p><strong>Escrow:\u00a0<\/strong> Estado durante o qual os controles de um sistema n\u00e3o reduzem adequadamente o risco de que as informa\u00e7\u00f5es possam ser roubadas ou exploradas por uma pessoa n\u00e3o autorizada.<\/p>\n<p>&nbsp;<\/p>\n<h2>F<\/h2>\n<p><strong>Firewall:\u00a0<\/strong>: Um mecanismo de controle de acesso que atua como uma barreira entre dois ou mais segmentos de uma rede de computadores ou arquitetura cliente \/ servidor geral, usado para proteger redes internas ou segmentos de rede de usu\u00e1rios ou processos n\u00e3o autorizados. Esses dispositivos incluem hardware que \u00e9 colocado na rede para criar zonas de seguran\u00e7a separadas, fornecer NAT e criar um ponto de controle de acesso.<\/p>\n<p><strong>Flow: <\/strong>La ruta que sigue un usuario tipo en un sitio web o aplicaci\u00f3n para completar una tarea. El flujo de usuario comprende desde el punto de su entrada sumando el conjunto de pasos que ejecuta hasta que completa la tarea con un resultado exitoso.<\/p>\n<h2><strong>H<\/strong><\/h2>\n<p><strong>Hardening:\u00a0<\/strong>O processo de tornar os sistemas de computador e rede mais resistentes a adultera\u00e7\u00e3o ou software malicioso.<\/p>\n<h2>I<\/h2>\n<p><strong>Incident:<\/strong> qualquer conjunto de circunst\u00e2ncias nas quais a entrega prevista e configurada de um servi\u00e7o \u00e9 interrompida, atrasada ou de outra forma indispon\u00edvel.<\/p>\n<p><strong>Incident management:\u00a0<\/strong>Processo de devolu\u00e7\u00e3o do servi\u00e7o o mais r\u00e1pido e eficaz poss\u00edvel.<\/p>\n<p><strong>Information owner:\u00a0 <\/strong>: Respons\u00e1vel por informa\u00e7\u00f5es especificadas e estabelecer os controles para sua coleta, cria\u00e7\u00e3o, processamento, acesso, dissemina\u00e7\u00e3o e descarte. O propriet\u00e1rio de uma cole\u00e7\u00e3o de informa\u00e7\u00f5es \u00e9 a pessoa respons\u00e1vel pelos resultados comerciais desse sistema ou pelo uso comercial das informa\u00e7\u00f5es. Quando apropriado, a propriedade pode ser compartilhada por gerentes de departamentos diferentes. Veja OP 44.00 para uma lista de deveres e responsabilidades.<\/p>\n<p><strong>Information security:\u00a0<\/strong>: Proteger as informa\u00e7\u00f5es de forma que elas s\u00f3 possam ser vistas, alteradas, exclu\u00eddas ou copiadas por uma pessoa autorizada e apenas nas formas e locais autorizados para cont\u00ea-las.<\/p>\n<p><strong>Information\u00a0system:\u00a0<\/strong> O equipamento e software, como arquivos, computadores, tablets, servidores, discos r\u00edgidos, pen drives remov\u00edveis, armazenamento em nuvem, etc. usado para coletar, registrar, processar, exibir e transmitir informa\u00e7\u00f5es.<\/p>\n<p><strong>Information Resources Manager (IRM):\u00a0<\/strong>Autorizado e respons\u00e1vel perante o Estado do Texas pela gest\u00e3o dos sistemas de informa\u00e7\u00e3o da universidade para implementar pol\u00edticas, procedimentos e diretrizes de seguran\u00e7a para proteger os sistemas de informa\u00e7\u00e3o da universidade. O vice-presidente associado de tecnologia da informa\u00e7\u00e3o \/ CIO \u00e9 designado como o IRM da universidade.<\/p>\n<p>O IRM ir\u00e1:<\/p>\n<ul>\n<li>Manter a informa\u00e7\u00e3o como ativo estrat\u00e9gico da universidade.<\/li>\n<li>Fornecer os recursos para permitir que os funcion\u00e1rios cumpram suas responsabilidades de prote\u00e7\u00e3o das informa\u00e7\u00f5es e dos sistemas de informa\u00e7\u00e3o.<\/li>\n<li>Revisar e aprovar propriet\u00e1rios de informa\u00e7\u00f5es e responsabilidades associadas.<\/li>\n<\/ul>\n<p><strong>Information Security Council:\u00a0<\/strong>\u00f3rg\u00e3o formado pelo CIO que cont\u00e9m pelo menos o CIO e o Diretor de Seguran\u00e7a da Informa\u00e7\u00e3o. Fornece dire\u00e7\u00e3o e gerenciamento do programa de seguran\u00e7a da informa\u00e7\u00e3o e do programa de gerenciamento de risco de tecnologia da informa\u00e7\u00e3o.<\/p>\n<p><strong>Information Security Officer (ISO):\u00a0<\/strong> Respons\u00e1vel por administrar as fun\u00e7\u00f5es de seguran\u00e7a da informa\u00e7\u00e3o dentro da universidade. A ISO \u00e9 o ponto de contato interno e externo da universidade e o recurso interno para todos os assuntos de seguran\u00e7a da informa\u00e7\u00e3o. O ISO ir\u00e1:<\/p>\n<ul>\n<li>Desenvolver, coordenar e administrar o Programa de Seguran\u00e7a de Informa\u00e7\u00f5es da ASU e avaliar periodicamente se o programa \u00e9 implementado de acordo com as pol\u00edticas de Seguran\u00e7a de TI da ASU.<\/li>\n<li>Fornecer consultoria sobre como equilibrar a seguran\u00e7a de TI eficaz com as necessidades de neg\u00f3cios.<\/li>\n<li>Desenvolver e manter um programa de conscientiza\u00e7\u00e3o de seguran\u00e7a da informa\u00e7\u00e3o.<\/li>\n<li>Fornecer solu\u00e7\u00f5es, orienta\u00e7\u00e3o e experi\u00eancia em seguran\u00e7a de TI.<\/li>\n<li>Manter pol\u00edticas, padr\u00f5es e procedimentos de seguran\u00e7a de TI por escrito, conforme apropriado.<\/li>\n<li>Coleta de dados relativos ao estado de seguran\u00e7a de TI na ASU e comunica\u00e7\u00e3o conforme necess\u00e1rio.<\/li>\n<li>Fornecer orienta\u00e7\u00e3o sobre os requisitos de seguran\u00e7a da informa\u00e7\u00e3o de regulamentos de privacidade federais, estaduais e locais.<\/li>\n<\/ul>\n<p><strong>Information security program:\u00a0<\/strong>os elementos, estrutura, objetivos e recursos que estabelecem a fun\u00e7\u00e3o de seguran\u00e7a de um sistema de informa\u00e7\u00e3o dentro da universidade.<\/p>\n<p><strong>Integrity: <\/strong>a precis\u00e3o e integridade das informa\u00e7\u00f5es e ativos e a autenticidade das transa\u00e7\u00f5es.<\/p>\n<p><strong>Intellectual property:\u00a0<\/strong>Id\u00e9ias cujos direitos de propriedade s\u00e3o reconhecidos sob a lei de patentes, marcas registradas ou direitos autorais. Normalmente, uma obra originada do pensamento ou uma ideia distinta, separada, claramente defin\u00edvel e nova.<\/p>\n<p><strong>Interface Designer: <\/strong>\u00c9 o meio pelo qual uma pessoa controla o software ou hardware. Ou seja, \u00e9 o que voc\u00ea v\u00ea, com o que interage.<\/p>\n<p><strong>Internet:<\/strong> Um sistema global que interconecta computadores e redes de computadores. Os computadores e redes pertencem separadamente a uma s\u00e9rie de organiza\u00e7\u00f5es, ag\u00eancias governamentais, empresas e faculdades.<\/p>\n<p><strong>Intrusion detection system (IDS):\u00a0<\/strong>Hardware ou um aplicativo de software que pode ser instalado em dispositivos de rede ou sistemas operacionais host para monitorar o tr\u00e1fego de rede e as entradas de log do host em busca de sinais de m\u00e9todos conhecidos e prov\u00e1veis ??de atividade e ataques de intrus\u00e3o. Atividades suspeitas acionam alarmes de administrador e outras respostas configur\u00e1veis.<\/p>\n<h2>K<\/h2>\n<p><strong>Kick off: <\/strong>refere-se \u00e0 reuni\u00e3o inicial. \u00c9 a reuni\u00e3o que determina o in\u00edcio de um projeto, o primeiro contato entre as duas partes.<\/p>\n<h2>L<\/h2>\n<p><strong>Lawful intercept:\u00a0<\/strong> A intercepta\u00e7\u00e3o de dados na rede universit\u00e1ria por funcion\u00e1rios da ISO e de Redes e Telecomunica\u00e7\u00f5es de TI, de acordo com a legisla\u00e7\u00e3o local e ap\u00f3s o devido processo e receber a devida autoriza\u00e7\u00e3o das autoridades competentes.<\/p>\n<p><strong>Local account:\u00a0<\/strong> conta que permite acesso apenas a um sistema local e usa o servi\u00e7o de autentica\u00e7\u00e3o local desse sistema.<\/p>\n<p><strong>Local area network (LAN):\u00a0<\/strong> uma rede de comunica\u00e7\u00e3o de dados que abrange uma \u00e1rea geogr\u00e1fica limitada. Ele fornece comunica\u00e7\u00e3o entre computadores e perif\u00e9ricos em taxas de dados relativamente altas e taxas de erro relativamente baixas. Armazenamento local: armazenamento que \u00e9 fisicamente local para a esta\u00e7\u00e3o de trabalho ou servidor.<\/p>\n<p><strong>Look &amp; Feel<\/strong>: Ele indica tanto o estilo visual (apar\u00eancia) quanto a maneira ou sensa\u00e7\u00e3o em que o usu\u00e1rio o percebe (sente). A apar\u00eancia depende do design e dos elementos que comp\u00f5em um site, um aplicativo ou uma apresenta\u00e7\u00e3o.<\/p>\n<p>&nbsp;<\/p>\n<h2>M<\/h2>\n<p><strong>Malicious code: <\/strong>software desenvolvido para se infiltrar ou danificar um sistema de computador sem o consentimento informado do propriet\u00e1rio. A express\u00e3o \u00e9 um termo geral usado por profissionais de inform\u00e1tica para significar uma variedade de formas de software ou c\u00f3digo de programa hostil, intrusivo ou irritante, incluindo spyware, cavalos de Tr\u00f3ia, v\u00edrus e worms.<\/p>\n<p><strong>Mission critical information system: <\/strong>sistema de informa\u00e7\u00e3o definido como essencial para a fun\u00e7\u00e3o da universidade e que, se indispon\u00edvel, infligir\u00e1 danos substanciais \u00e0 universidade e \u00e0 capacidade da universidade de cumprir suas miss\u00f5es de ensino, pesquisa, atendimento ao paciente ou servi\u00e7o p\u00fablico. Os sistemas de informa\u00e7\u00e3o de miss\u00e3o cr\u00edtica incluem aqueles sistemas que cont\u00eam informa\u00e7\u00f5es confidenciais.<\/p>\n<p><strong>Most Valuable Product (MVP): <\/strong>\u00c9 a vers\u00e3o de um novo produto. que com o <strong>m\u00ednimo esfor\u00e7o poss\u00edvel<\/strong>, permite que uma equipe colete o m\u00e1ximo de \u00a0<strong>aprendizado validado<\/strong> \u00a0de usu\u00e1rios e clientes. Exemplos: Rastreamento de cart\u00e3o.\/ Alertas de conformidade.\/Alertas de fraude.<\/p>\n<p>&nbsp;<\/p>\n<h2>N<\/h2>\n<p><strong>Net Promote Score \u00a0(NPS): <\/strong>para com uma empresa, com base na pergunta: &#8220;Qual a probabilidade de voc\u00ea recomendar o produto ou servi\u00e7o a um familiar ou amigo?&#8221; onde o usu\u00e1rio \/ cliente avalia em uma escala de 0 a 10, em que 0 \u00e9 &#8216;Muito improv\u00e1vel&#8217; e 10 \u00e9 &#8216;Eu definitivamente recomendaria.<\/p>\n<p><strong>Network:<\/strong> Todos os equipamentos e m\u00eddias associados que criam transmiss\u00e3o eletr\u00f4nica entre quaisquer sistemas de informa\u00e7\u00e3o, como com fio, \u00f3ptico, sem fio, IP, serial s\u00edncrono, telefonia, etc.<\/p>\n<p>&nbsp;<\/p>\n<h2>O<\/h2>\n<p><strong>Open Banking: <\/strong>Sistema que permite que clientes de entidades financeiras sejam titulares de suas informa\u00e7\u00f5es e as compartilhem com as entidades por eles autorizadas de forma segura, sejam financeiras ou n\u00e3o. Tamb\u00e9m pressup\u00f5e a divulga\u00e7\u00e3o de informa\u00e7\u00e3o p\u00fablica e agregada sobre os produtos e servi\u00e7os de cada entidade. Sistema que permite que clientes de entidades financeiras sejam titulares de suas informa\u00e7\u00f5es e as compartilhem com as entidades por eles autorizadas de forma segura, sejam financeiras ou n\u00e3o. Tamb\u00e9m pressup\u00f5e a divulga\u00e7\u00e3o de informa\u00e7\u00e3o p\u00fablica e agregada sobre os produtos e servi\u00e7os de cada entidade.<\/p>\n<p><strong>Offsite storage: <\/strong>com base na criticidade dos dados, o armazenamento externo deve estar em um local geograficamente diferente do campus, que n\u00e3o compartilhe o mesmo evento de amea\u00e7a de desastre. Com base em uma avalia\u00e7\u00e3o dos dados de backup, pode ser apropriado remover a m\u00eddia de backup do pr\u00e9dio e armazen\u00e1-la em outro local seguro no campus.<\/p>\n<p><strong>Password:<\/strong> uma sequ\u00eancia de caracteres usada para verificar ou \u201cautenticar\u201d a identidade de uma pessoa.<\/p>\n<p><strong>Password complexity :<\/strong> a caracter\u00edstica de uma senha geralmente descrita pelo n\u00famero de caracteres, o tamanho do conjunto de caracteres usado e a aleatoriedade com que esses caracteres foram escolhidos.<\/p>\n<p><strong>Password strength:<\/strong>\u00a0Descri\u00e7\u00e3o da capacidade de uma senha de resistir a ser adivinhada ou de outra forma descoberta matem\u00e1tica ou criptograficamente.<\/p>\n<p><strong>Patch: \u00a0<\/strong>uma corre\u00e7\u00e3o ou atualiza\u00e7\u00e3o para um programa de software geralmente relacionada a um problema de seguran\u00e7a.<\/p>\n<p><strong>Penetration Test<\/strong>: uma tentativa controlada de contornar a seguran\u00e7a de uma rede ou sistema de computador para testar sua capacidade de reiniciar o hacking.<\/p>\n<p><strong>Perimeter security control<\/strong>: a primeira camada de defesa contra tr\u00e1fego malicioso que filtra informa\u00e7\u00f5es entre as redes internas da universidade e a Internet<\/p>\n<p><strong>Permissions: <\/strong>A seguran\u00e7a do usu\u00e1rio \u00e9 gerenciada por meio de privil\u00e9gios e permiss\u00f5es. As permiss\u00f5es definem o n\u00edvel de acesso que usu\u00e1rios e grupos t\u00eam a uma funcionalidade ou m\u00f3dulo. Mesmo se um usu\u00e1rio tiver o privil\u00e9gio de executar certas a\u00e7\u00f5es, o usu\u00e1rio tamb\u00e9m pode precisar de permiss\u00e3o para executar a a\u00e7\u00e3o em uma funcionalidade.<\/p>\n<p><strong>Personally identifiable information:<\/strong> Qualquer informa\u00e7\u00e3o que por si s\u00f3 ou em conjunto com outras informa\u00e7\u00f5es identifique um indiv\u00edduo, incluindo n\u00fameros de seguro social, n\u00fameros de carteira de motorista, n\u00fameros de identifica\u00e7\u00e3o militar, n\u00fameros de identifica\u00e7\u00e3o de passaporte, senhas \/ PINs, contas pessoais, n\u00fameros de cart\u00e3o de cr\u00e9dito, informa\u00e7\u00f5es protegidas de sa\u00fade, informa\u00e7\u00f5es financeiras, criminais registros hist\u00f3ricos, endere\u00e7os residenciais ou n\u00fameros de telefone n\u00e3o publicados, dados biom\u00e9tricos e qualquer outra informa\u00e7\u00e3o considerada confidencial por lei ou pol\u00edtica da universidade.<\/p>\n<p><strong>Physical security: <\/strong>\u00c1rea do conhecimento voltada para a cria\u00e7\u00e3o e melhoria da seguran\u00e7a e prote\u00e7\u00e3o de um espa\u00e7o f\u00edsico e dos ativos f\u00edsicos nele contidos.<\/p>\n<p><strong>Physical security control: <\/strong>Dispositivos e meios para controlar o acesso f\u00edsico a informa\u00e7\u00f5es confidenciais e para proteger a disponibilidade das informa\u00e7\u00f5es. Exemplos s\u00e3o sistemas de acesso f\u00edsico (cercas, armadilhas, guardas); sistemas de detec\u00e7\u00e3o de intrus\u00e3o f\u00edsica (detector de movimento, sistema de alarme); e sistemas de prote\u00e7\u00e3o f\u00edsica (sprinklers, gerador de backup).<\/p>\n<p><strong>PIN: <\/strong>N\u00famero de identifica\u00e7\u00e3o pessoal &#8211; normalmente associado a sistemas que usam um cart\u00e3o de seguran\u00e7a f\u00edsica (ATMs) junto com um n\u00famero curto para autenticar um indiv\u00edduo.<\/p>\n<p><strong>Plaintext data: <\/strong>Dados em um formato leg\u00edvel por qualquer pessoa que tenha acesso ao sistema no qual est\u00e3o armazenados ou \u00e0 rede pela qual s\u00e3o transmitidos.<\/p>\n<p><strong>Planning:<\/strong> O planejamento ou plano \u00e9 simplesmente baseado em uma abordagem de trabalho anterior a uma a\u00e7\u00e3o a ser realizada.<\/p>\n<p><strong>Portable computing device: <\/strong>Qualquer dispositivo port\u00e1til capaz de realizar tarefas b\u00e1sicas de computador, como bate-papo, e-mail, navega\u00e7\u00e3o na web e armazenamento de informa\u00e7\u00f5es &#8211; smartphones, tablets (iPads) e PDAs se enquadram nessa defini\u00e7\u00e3o.<\/p>\n<p><strong>Privileges: <\/strong>Os privil\u00e9gios determinam as a\u00e7\u00f5es que os usu\u00e1rios podem executar em aplicativos cliente. Os privil\u00e9gios determinam as a\u00e7\u00f5es que os usu\u00e1rios podem executar em aplicativos cliente. Um usu\u00e1rio pode receber privil\u00e9gios diferentes para cada servi\u00e7o de aplicativo do mesmo tipo de servi\u00e7o. A fun\u00e7\u00e3o de administrador organiza os privil\u00e9gios por n\u00edveis. Os privil\u00e9gios determinam as a\u00e7\u00f5es que os usu\u00e1rios podem executar em aplicativos cliente. Os privil\u00e9gios determinam as a\u00e7\u00f5es que os usu\u00e1rios podem executar em aplicativos cliente. Um usu\u00e1rio pode receber privil\u00e9gios diferentes para cada servi\u00e7o de aplicativo do mesmo tipo de servi\u00e7o. A fun\u00e7\u00e3o de administrador organiza os privil\u00e9gios por n\u00edveis.<\/p>\n<p><strong>Production system: <\/strong>Qualquer sistema, software ou aplicativo da Universidade usado nas opera\u00e7\u00f5es di\u00e1rias da Universidade.<\/p>\n<p><strong>Program: <\/strong>Conjunto de instru\u00e7\u00f5es escritas em uma linguagem de programa\u00e7\u00e3o de computador que executa um conjunto espec\u00edfico de fun\u00e7\u00f5es relacionadas (Microsoft Word, et.al.).<\/p>\n<p><strong>Protected information: <\/strong>Qualquer informa\u00e7\u00e3o fornecida prote\u00e7\u00e3o por lei, regulamento ou outros meios legais que obriguem os m\u00e9todos, controles, processos e \/ ou procedimentos para oferecer tal prote\u00e7\u00e3o. Isso inclui informa\u00e7\u00f5es de identifica\u00e7\u00e3o pessoal (PII).<\/p>\n<h2>R<\/h2>\n<p><strong>Removable media: <\/strong>Qualquer dispositivo de armazenamento criado para ser facilmente conectado e removido de um sistema de computador &#8211; exemplos incluem cart\u00f5es de mem\u00f3ria, pen drives, discos r\u00edgidos externos e CD \/ DVDs.<\/p>\n<p><strong>Resolution: <\/strong>Retorno de servi\u00e7o implementando uma solu\u00e7\u00e3o permanente ou alternativa.<\/p>\n<p><strong>Responsive:<\/strong> Refere-se principalmente a \u201cdesign responsivo\u201d (Web design responsivo). Isso se refere a um site ou aplicativo acess\u00edvel e adapt\u00e1vel a qualquer Display.<\/p>\n<p><strong>Responsive Design:<\/strong> Filosofia de design e desenvolvimento cujo objetivo \u00e9 adaptar a apar\u00eancia das p\u00e1ginas web ao dispositivo que est\u00e1 sendo utilizado para visualiz\u00e1-las: smartwatch, smartphones, tablets, laptops, tv.<\/p>\n<p><strong>Risk: <\/strong>Potencial para um determinado conjunto de circunst\u00e2ncias e a\u00e7\u00f5es para levar a um resultado indesejado; Em termos de informa\u00e7\u00e3o, significa a perda de um ou mais (confidencialidade, disponibilidade e integridade). risco residual<\/p>\n<p><strong>Residual risk: <\/strong>remanescente ap\u00f3s a aplica\u00e7\u00e3o dos controles. A quantidade de risco residual permitida ser\u00e1 determinada pela toler\u00e2ncia de risco da organiza\u00e7\u00e3o.<\/p>\n<p><strong>Risk assessment: <\/strong>O processo de identificar, avaliar e documentar o n\u00edvel de impacto que pode resultar da opera\u00e7\u00e3o de um sistema de informa\u00e7\u00e3o sobre a miss\u00e3o, fun\u00e7\u00f5es, imagem, reputa\u00e7\u00e3o, ativos ou indiv\u00edduos de uma organiza\u00e7\u00e3o. A avalia\u00e7\u00e3o de riscos incorpora an\u00e1lises de amea\u00e7as e vulnerabilidades e considera as atenua\u00e7\u00f5es fornecidas pelos controles de seguran\u00e7a atuais ou planejados.<\/p>\n<p><strong>Risk management: <\/strong>Decis\u00f5es para aceitar exposi\u00e7\u00f5es a riscos ou reduzir vulnerabilidades e alinhar a exposi\u00e7\u00e3o ao risco do sistema de informa\u00e7\u00e3o com a toler\u00e2ncia ao risco da organiza\u00e7\u00e3o.<\/p>\n<p><strong>Root access:<\/strong> Acesso mais privilegiado a um sistema de computador, permitindo o uso, altera\u00e7\u00e3o e exclus\u00e3o de toda e qualquer informa\u00e7\u00e3o de configura\u00e7\u00e3o, software de sistema e dados.<\/p>\n<p>&nbsp;<\/p>\n<h2>S<\/h2>\n<p><strong>Scheduled change: <\/strong>Notifica\u00e7\u00e3o formal recebida, revisada e aprovada pelo processo de revis\u00e3o antes da mudan\u00e7a ser feita.<\/p>\n<p><strong>Scheduled outage: <\/strong>Qualquer per\u00edodo previamente acordado em que um sistema n\u00e3o esteja dispon\u00edvel para uso normal. Isso normalmente requer m\u00e9todos espec\u00edficos de discuss\u00e3o, aprova\u00e7\u00e3o e programa\u00e7\u00e3o (Gerenciamento de Mudan\u00e7as).<\/p>\n<p><strong>Security administrator: <\/strong>A pessoa encarregada de monitorar e implementar controles e procedimentos de seguran\u00e7a para um sistema. Considerando que cada universidade ter\u00e1 um oficial de seguran\u00e7a da informa\u00e7\u00e3o, o gerenciamento t\u00e9cnico pode designar v\u00e1rios administradores de seguran\u00e7a.<\/p>\n<p><strong>Security incident: <\/strong>Qualquer incidente em que a configura\u00e7\u00e3o segura de um sistema tenha sido comprometida.<\/p>\n<p><strong>Security incident management: <\/strong>\u00c1rea de gerenciamento de incidentes com foco no controle e corre\u00e7\u00e3o de vulnerabilidades, exposi\u00e7\u00f5es e comprometimento da configura\u00e7\u00e3o segura de qualquer sistema.<\/p>\n<p><strong>Sensitive information: <\/strong>Informa\u00e7\u00f5es mantidas pela universidade que requerem precau\u00e7\u00f5es especiais para proteg\u00ea-las de modifica\u00e7\u00f5es ou exclus\u00f5es n\u00e3o autorizadas. As informa\u00e7\u00f5es sens\u00edveis podem ser p\u00fablicas ou confidenciais. \u00c9 uma informa\u00e7\u00e3o que requer uma garantia maior do que o normal de precis\u00e3o e integridade. O fator de controle para informa\u00e7\u00f5es confidenciais \u00e9 o da integridade.<\/p>\n<p><strong>Server: <\/strong>Qualquer computador que forne\u00e7a um servi\u00e7o pela rede. Os servi\u00e7os incluem, mas n\u00e3o est\u00e3o limitados a: publica\u00e7\u00e3o de sites, SSH, chat, impress\u00e3o, acesso sem fio e compartilhamento de arquivos.<\/p>\n<p><strong>Single sign-on: <\/strong>Capacidade de um usu\u00e1rio fazer login uma vez e permitir que ele acesse v\u00e1rios sistemas de informa\u00e7\u00f5es sem a necessidade de fornecer um nome de usu\u00e1rio e senha para cada sistema separado.<\/p>\n<p><strong>Skills\/Skillset:<\/strong> Capacidade que as pessoas devem ter para realizar determinadas a\u00e7\u00f5es espec\u00edficas no ambiente de trabalho.<\/p>\n<p><strong>Sprint: <\/strong>\u00c9 o nome dado a cada um dos ciclos ou itera\u00e7\u00f5es que teremos em um projeto Scrum. Eles nos permitir\u00e3o ter um ritmo de trabalho com um tempo pr\u00e9-determinado, sendo a dura\u00e7\u00e3o usual de um Sprint de cerca de quatro semanas, embora o que a metodologia diga \u00e9 que deve ser entre duas semanas e no m\u00e1ximo dois meses. A cada Sprint ou a cada ciclo de trabalho o que vamos conseguir \u00e9 o que se chama de aumento de entrega ou produto, que agrega valor ao cliente. \u00c9 o nome dado a cada um dos ciclos ou itera\u00e7\u00f5es que teremos em um projeto Scrum. Eles nos permitir\u00e3o ter um ritmo de trabalho com um tempo pr\u00e9-determinado, sendo a dura\u00e7\u00e3o usual de um Sprint de cerca de quatro semanas, embora o que a metodologia diga \u00e9 que deve ser entre duas semanas e no m\u00e1ximo dois meses. Em cada Sprint ou em cada ciclo de trabalho o que vamos conseguir \u00e9 o que se chama de aumento de entrega ou produto, que agrega valor ao cliente.<\/p>\n<p><strong>Spyware: <\/strong>Software que \u00e9 instalado clandestinamente em um computador para interceptar ou assumir controle parcial sobre a intera\u00e7\u00e3o do usu\u00e1rio com o computador, sem o consentimento informado do usu\u00e1rio. Embora o termo sugira um software que monitora secretamente o comportamento do usu\u00e1rio, as fun\u00e7\u00f5es do spyware incluem a coleta de v\u00e1rios tipos de informa\u00e7\u00f5es pessoais, interfere no controle do computador, altera as configura\u00e7\u00f5es do computador e redireciona a atividade do navegador da web<strong>.<\/strong><\/p>\n<p><strong>Stage (Est\u00e1gio): <\/strong>\u00c9 a unidade m\u00e1xima de um fluxo.<\/p>\n<p>Caracteristicas:<\/p>\n<ul>\n<li>\u00c9 composto por etapas.<\/li>\n<li>Eles podem conter 1 ou mais etapas.<\/li>\n<li>Agrupam etapas conceitualmente coerentes entre si.<\/li>\n<li>Em fluxos de uma mesma classe \/ tipologia, a estrutura das etapas tende a ser muito semelhante.<\/li>\n<li>Eles s\u00e3o lineares. Embora eles possam ter leads dentro das etapas que cont\u00eam.<\/li>\n<li>As etapas s\u00e3o consideradas tanto pela frente (por exemplo, preenchendo um formul\u00e1rio) ou por tr\u00e1s (por exemplo, validador cliente \/ n\u00e3o cliente<\/li>\n<\/ul>\n<p><strong>Steps:<\/strong> As etapas s\u00e3o a unidade m\u00ednima em um fluxo. Eles se referem a a\u00e7\u00f5es de frente e para tr\u00e1s. C<\/p>\n<p><i><u>Caracteristicas<\/u><\/i><\/p>\n<ul>\n<li>V\u00e1rias etapas com o mesmo prop\u00f3sito constituem um palco<\/li>\n<li>Eles podem ou n\u00e3o ser lineares.<\/li>\n<li>Eles s\u00e3o frequentemente associados aos esfor\u00e7os de CTAs<\/li>\n<li>\u00a0Para a frente, eles fazem refer\u00eancias aos componentes do kit de ferramentas<\/li>\n<\/ul>\n<p><strong>Sword:trong pass: <\/strong>Una contrase\u00f1a segura se construye para que otro usuario o un programa &#8220;hacker&#8221; no pueda adivinarla f\u00e1cilmente. Por lo general, tiene un n\u00famero m\u00ednimo de posiciones y contiene una combinaci\u00f3n de caracteres alfab\u00e9ticos, num\u00e9ricos o especiales y no debe estar vinculado a ninguna informaci\u00f3n personal como una fecha de nacimiento, n\u00famero de seguro social, etc.<\/p>\n<p><strong>System administrator: <\/strong>Persona responsable de la operaci\u00f3n y el mantenimiento efectivos de los sistemas de informaci\u00f3n, incluida la implementaci\u00f3n de procedimientos y controles est\u00e1ndar, para hacer cumplir la pol\u00edtica de seguridad de una universidad.<\/p>\n<p><strong>Synchronization: <\/strong>Proceso mediante el cual se comparte informaci\u00f3n sobre dos sistemas para que la copia de cada sistema sea id\u00e9ntica a la otra.<\/p>\n<p><strong>System: <\/strong>En el contexto de TI, cualquier dispositivo capaz de realizar funciones complejas para proporcionar servicios mediante el uso de hardware, firmware, software u otra programaci\u00f3n. Los sistemas pueden incluir estaciones de trabajo, computadoras de escritorio, computadoras port\u00e1tiles, servidores, enrutadores y conmutadores.<\/p>\n<p><strong>System hardening:<\/strong> Proceso de mejora de la configuraci\u00f3n de un sistema para que haya una mayor seguridad de que el sistema s\u00f3lo puede ser utilizado por usuarios autorizados para fines autorizados.<\/p>\n<h2>T<\/h2>\n<p><strong>Test and development systems: \u00a0<\/strong>Sistemas usados ??exclusivamente para teste ou desenvolvimento de software e n\u00e3o usados ??para apoiar diretamente as opera\u00e7\u00f5es da universidade.<\/p>\n<p><strong>Trojan: <\/strong>Programas destrutivos &#8211; geralmente v\u00edrus ou worms &#8211; que est\u00e3o ocultos em um software atraente ou de apar\u00eancia inocente, como um jogo ou programa gr\u00e1fico. As v\u00edtimas podem receber um programa de cavalo de Tr\u00f3ia por e-mail ou em m\u00eddia port\u00e1til, geralmente de outra v\u00edtima desconhecida, ou podem ser instadas a baixar um arquivo de um site.<\/p>\n<h2>U<\/h2>\n<p><strong>Unauthorized disclosure: <\/strong>A revela\u00e7\u00e3o intencional ou n\u00e3o intencional de informa\u00e7\u00f5es restritas a pessoas que n\u00e3o t\u00eam uma necessidade leg\u00edtima de acessar essas informa\u00e7\u00f5es.<\/p>\n<p><strong>Unscheduled change: <\/strong>Aus\u00eancia de notifica\u00e7\u00e3o ao processo formal com anteced\u00eancia da altera\u00e7\u00e3o que est\u00e1 sendo feita. Mudan\u00e7as n\u00e3o programadas s\u00f3 ser\u00e3o aceit\u00e1veis ??em caso de falha do sistema ou descoberta de uma vulnerabilidade de seguran\u00e7a.<\/p>\n<p><strong>Unscheduled outage: <\/strong>Qualquer per\u00edodo em que um sistema n\u00e3o esteja dispon\u00edvel para uso normal e essa falta de disponibilidade n\u00e3o tenha sido previamente discutida, aprovada e programada.<\/p>\n<p><strong>UPS: <\/strong>Uma fonte de alimenta\u00e7\u00e3o ininterrupta. Um aparelho el\u00e9trico que fornece energia de emerg\u00eancia para uma carga quando a fonte de alimenta\u00e7\u00e3o de entrada (geralmente energia comercial) falha.<\/p>\n<p><strong>Use\/Using: <\/strong>Um termo abrangente que inclui os termos armazenar, processar, alterar, excluir, ler e acessar (e suas formas progressivas).<\/p>\n<p><strong>User: <\/strong>Um indiv\u00edduo autorizado pelo propriet\u00e1rio da informa\u00e7\u00e3o a acessar o recurso, de acordo com os procedimentos e regras do propriet\u00e1rio da informa\u00e7\u00e3o. O usu\u00e1rio \u00e9 qualquer pessoa autorizada pelo propriet\u00e1rio das informa\u00e7\u00f5es a ler, inserir ou atualizar essas informa\u00e7\u00f5es. O usu\u00e1rio \u00e9 o controle mais eficaz para fornecer seguran\u00e7a adequada. Veja OP 44.00 e OP 44.01 para uma lista de deveres e responsabilidades.<\/p>\n<p><strong>User Experience<\/strong>: A experi\u00eancia do usu\u00e1rio \u00e9 a soma das percep\u00e7\u00f5es subjetivas que uma pessoa tem sobre um produto, servi\u00e7o ou sistema projetado para criar ou satisfazer uma necessidade.<\/p>\n<p><strong>User Journey: <\/strong>A jornada que os usu\u00e1rios percorrem em um aplicativo para atingir um objetivo.<\/p>\n<p>\u00c9 o diagrama das etapas e experi\u00eancias que um usu\u00e1rio executa ou percebe para realizar uma tarefa espec\u00edfica.<\/p>\n<p><strong>Username: <\/strong>Um pseud\u00f4nimo usado por um usu\u00e1rio para acessar um sistema de computador &#8211; normalmente com base no nome legal do usu\u00e1rio ou algum derivado dele.<\/p>\n<p><strong>User profile:<\/strong> \u00c9 o conjunto de caracter\u00edsticas ou prefer\u00eancias que o usu\u00e1rio possui e sua forma de interagir com determinado produto digital. Com base nas suas caracter\u00edsticas, gostos, cren\u00e7as e prefer\u00eancias que entra nos v\u00e1rios sites, \u00e9 assim que se forma este perfil.<\/p>\n<p><strong>User research: <\/strong>Refere-se \u00e0 pesquisa sobre a experi\u00eancia do usu\u00e1rio em um produto. Ou seja, seu comportamento, suas motiva\u00e7\u00f5es e suas necessidades.<\/p>\n<p>&nbsp;<\/p>\n<h2>V<\/h2>\n<p><strong>Virtual private network (VPN): <\/strong>Conex\u00f5es criptografadas em uma rede maior, geralmente na Internet, que simula o comportamento de conex\u00f5es locais diretas.<\/p>\n<p><strong>Virus: \u00a0<\/strong>Um v\u00edrus de computador se refere a um programa que entra em seu computador &#8211; geralmente por e-mail ou downloads da Internet &#8211; e faz c\u00f3pias de si mesmo, espalhando-se por todo o computador e arquivos. Existe uma grande variedade de v\u00edrus de computador por a\u00ed. Eles podem ser qualquer coisa, desde meramente irritantes a terrivelmente prejudiciais &#8211; excluir arquivos ou tornar seu computador inoperante. Os v\u00edrus se anexam a um aplicativo em um computador e n\u00e3o s\u00e3o realmente executados at\u00e9 que o aplicativo seja acessado ou executado.<\/p>\n<p><strong>Vulnerability: <\/strong>Qualquer aspecto explor\u00e1vel de um sistema ou processo.<\/p>\n<h2>W<\/h2>\n<p><strong>Web Page:\u00a0<\/strong>Um documento na World Wide Web. Cada p\u00e1gina da web \u00e9 identificada por um URL exclusivo (localizador uniforme de recursos).<\/p>\n<p><strong>Web server:\u00a0<\/strong>Um computador que entrega (fornece) p\u00e1ginas da web.<\/p>\n<p><strong>Website: <\/strong>Um local na World Wide Web, acessado digitando seu endere\u00e7o (URL) em um navegador da web. Um site sempre inclui uma p\u00e1gina inicial e pode conter documentos ou p\u00e1ginas adicionais.<\/p>\n<p><strong>Wireless networking:\u00a0<\/strong>Transmiss\u00e3o de informa\u00e7\u00f5es baseadas em computador em dist\u00e2ncias curtas a m\u00e9dias usando frequ\u00eancias de r\u00e1dio.<\/p>\n<p><strong>Wireless adhoc networking:\u00a0<\/strong>Rede sem fio na qual autoriza\u00e7\u00e3o e infraestrutura centralizadas n\u00e3o s\u00e3o usadas &#8211; este \u00e9 um m\u00e9todo n\u00e3o autorizado de conex\u00e3o de sistemas \u00e0 rede da universidade.<\/p>\n<p><strong>World Wide Web:\u00a0<\/strong>Tamb\u00e9m conhecida como \u201ca Web\u201d. Um sistema de hosts da Internet que suporta documentos formatados em HTML (linguagem de marca\u00e7\u00e3o de hipertexto), que cont\u00e9m links para outros documentos (hiperlinks) e para \u00e1udio, v\u00eddeo e imagens gr\u00e1ficas. Os usu\u00e1rios podem acessar a Web com aplicativos especiais chamados navegadores, como Firefox e Microsoft Internet Explorer.<\/p>\n<p><strong>Worm: <\/strong>Um programa que faz c\u00f3pias de si mesmo em outro lugar em um sistema de computa\u00e7\u00e3o. Essas c\u00f3pias podem ser criadas no mesmo computador ou podem ser enviadas por redes para outros computadores. O primeiro uso do termo descreveu um programa que se copiava benignamente em uma rede, usando recursos n\u00e3o utilizados de outra forma em m\u00e1quinas em rede para realizar computa\u00e7\u00e3o distribu\u00edda. Alguns worms s\u00e3o amea\u00e7as \u00e0 seguran\u00e7a, usando redes para se espalharem contra a vontade dos propriet\u00e1rios do sistema e interrompendo as redes, sobrecarregando-as. Um worm \u00e9 semelhante a um v\u00edrus no sentido de que faz c\u00f3pias de si mesmo, mas \u00e9 diferente por n\u00e3o precisar se anexar a arquivos ou setores espec\u00edficos.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Conoce los conceptos m\u00e1s usados en la industria de tecnolog\u00eda financiera o Fintech. Y otros t\u00e9rminos utilizados en las empresas tecnol\u00f3gicas.<\/p>\n","protected":false},"author":1,"featured_media":3966,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_seopress_robots_primary_cat":"","_seopress_titles_title":"","_seopress_titles_desc":"","_seopress_robots_index":"","footnotes":""},"categories":[229,232],"tags":[],"_links":{"self":[{"href":"https:\/\/blog.n5now.com\/pt-br\/wp-json\/wp\/v2\/posts\/3519"}],"collection":[{"href":"https:\/\/blog.n5now.com\/pt-br\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.n5now.com\/pt-br\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.n5now.com\/pt-br\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.n5now.com\/pt-br\/wp-json\/wp\/v2\/comments?post=3519"}],"version-history":[{"count":7,"href":"https:\/\/blog.n5now.com\/pt-br\/wp-json\/wp\/v2\/posts\/3519\/revisions"}],"predecessor-version":[{"id":3963,"href":"https:\/\/blog.n5now.com\/pt-br\/wp-json\/wp\/v2\/posts\/3519\/revisions\/3963"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.n5now.com\/pt-br\/wp-json\/wp\/v2\/media\/3966"}],"wp:attachment":[{"href":"https:\/\/blog.n5now.com\/pt-br\/wp-json\/wp\/v2\/media?parent=3519"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.n5now.com\/pt-br\/wp-json\/wp\/v2\/categories?post=3519"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.n5now.com\/pt-br\/wp-json\/wp\/v2\/tags?post=3519"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}