{"id":33308,"date":"2024-10-23T11:05:04","date_gmt":"2024-10-23T11:05:04","guid":{"rendered":"https:\/\/qrcodekit.com\/nao-categorizado\/salvaguarda-dos-codigos-qr\/"},"modified":"2025-03-04T18:28:32","modified_gmt":"2025-03-04T18:28:32","slug":"salvaguarda-dos-codigos-qr","status":"publish","type":"post","link":"https:\/\/qrcodekit.com\/pt-br\/atualidade\/salvaguarda-dos-codigos-qr\/","title":{"rendered":"Proteger os c\u00f3digos QR com as melhores pr\u00e1ticas de ciberseguran\u00e7a em linha"},"content":{"rendered":"\n<p>Os c\u00f3digos QR s\u00e3o pr\u00e1ticos, mas apresentam riscos de seguran\u00e7a devido \u00e0 facilidade de manipula\u00e7\u00e3o e \u00e0 falta de verifica\u00e7\u00e3o. Isto pode levar a phishing, malware e viola\u00e7\u00f5es de dados, resultando em perdas financeiras e danos \u00e0 reputa\u00e7\u00e3o. A implementa\u00e7\u00e3o de pr\u00e1ticas robustas de ciberseguran\u00e7a \u00e9 essencial para proteger os c\u00f3digos QR e mitigar estas amea\u00e7as de forma eficaz. Este guia completo fornecer\u00e1 os conhecimentos e as ferramentas para salvaguardar os seus c\u00f3digos QR e proteger-se das amea\u00e7as cibern\u00e9ticas.   <\/p>\n\n<h2 class=\"wp-block-heading\">1. Compreender as vulnerabilidades do c\u00f3digo QR<\/h2>\n\n<p>As vulnerabilidades dos c\u00f3digos QR podem representar amea\u00e7as significativas quando os utilizadores digitalizam inadvertidamente c\u00f3digos maliciosos que os redireccionam para sites nocivos, comprometem os seus dados pessoais ou descarregam malware. As principais vulnerabilidades incluem: <\/p>\n\n<p><strong>Vulnerabilidades comuns<br\/><\/strong>Uma das principais fraquezas dos c\u00f3digos QR \u00e9 o facto de n\u00e3o mostrarem para onde v\u00e3o. Os cibercriminosos aproveitam-se disso escondendo links prejudiciais nos c\u00f3digos QR que os utilizadores digitalizam sem se aperceberem do risco. <\/p>\n\n<p><strong>Phishing<\/strong><strong><br\/><\/strong>O phishing de c\u00f3digo QR, ou &#8220;quishing&#8221;, implica que os cibercriminosos incorporem URLs de phishing em c\u00f3digos QR. Os utilizadores que l\u00eaem o c\u00f3digo podem, sem saber, ser redireccionados para um site fraudulento onde lhes \u00e9 pedido que introduzam dados sens\u00edveis, como palavras-passe ou detalhes do cart\u00e3o de cr\u00e9dito. <\/p>\n\n<p><strong>Malware<\/strong><strong><br\/><\/strong>Os cibercriminosos podem utilizar c\u00f3digos QR para instalar malware, como v\u00edrus, trojans ou ransomware, nos dispositivos de utilizadores desprevenidos. Quando um c\u00f3digo QR malicioso \u00e9 digitalizado, pode iniciar um download que compromete a seguran\u00e7a do dispositivo. <\/p>\n\n<p><strong>Modifica\u00e7\u00e3o de dados<br\/><\/strong>Os c\u00f3digos QR podem ser alterados para enviar os utilizadores para sites falsos que recolhem informa\u00e7\u00f5es pessoais ou financeiras. Estes ataques de modifica\u00e7\u00e3o de dados podem causar danos graves, especialmente em sectores que lidam com informa\u00e7\u00f5es sens\u00edveis. <\/p>\n\n<p><strong>Dados n\u00e3o encriptados<br\/><\/strong>Muitos c\u00f3digos QR transmitem informa\u00e7\u00f5es n\u00e3o encriptadas, o que facilita a interce\u00e7\u00e3o e o roubo de dados valiosos por parte dos hackers. Isto \u00e9 especialmente perigoso em redes p\u00fablicas ou ambientes n\u00e3o seguros. <\/p>\n\n<p><strong>Vulnerabilidades de aplica\u00e7\u00f5es de terceiros<br\/><\/strong>Os c\u00f3digos QR requerem frequentemente aplica\u00e7\u00f5es de terceiros para serem digitalizados. Estas aplica\u00e7\u00f5es podem n\u00e3o ser seguras, apresentando uma camada adicional de risco, uma vez que os atacantes podem explorar vulnerabilidades na aplica\u00e7\u00e3o para aceder ao dispositivo do utilizador. <\/p>\n\n<p><strong>Falta de verifica\u00e7\u00e3o<br\/><\/strong>Os c\u00f3digos QR n\u00e3o possuem inerentemente um mecanismo para verificar a autenticidade do conte\u00fado para o qual apontam. Sem verifica\u00e7\u00e3o, os utilizadores n\u00e3o podem saber se um c\u00f3digo QR foi adulterado ou comprometido. <\/p>\n\n<h2 class=\"wp-block-heading\">2. Melhores pr\u00e1ticas para criar c\u00f3digos QR seguros<\/h2>\n\n<p>As organiza\u00e7\u00f5es e os indiv\u00edduos devem adotar medidas de seguran\u00e7a ao gerar c\u00f3digos QR para se protegerem contra potenciais ciberamea\u00e7as.<\/p>\n\n<p><strong>Criar c\u00f3digos QR seguros<br\/><\/strong>Ao criar um c\u00f3digo QR, certifica-te de que o URL ou os dados codificados s\u00e3o seguros. A utiliza\u00e7\u00e3o de um software gerador de c\u00f3digos QR respeit\u00e1vel com um historial de seguran\u00e7a pode ajudar a reduzir os riscos. <\/p>\n\n<p><strong>M\u00e9todos de encripta\u00e7\u00e3o<br\/><\/strong>A encripta\u00e7\u00e3o dos dados incorporados num c\u00f3digo QR garante que, mesmo que seja interceptada, a informa\u00e7\u00e3o permanece ileg\u00edvel para agentes maliciosos. A implementa\u00e7\u00e3o de URLs HTTPS \u00e9 uma forma de garantir uma liga\u00e7\u00e3o segura. Os tipos de encripta\u00e7\u00e3o incluem:  <\/p>\n\n<ul class=\"wp-block-list\">\n<li>AES: Encripta\u00e7\u00e3o de chave sim\u00e9trica para seguran\u00e7a dos dados do c\u00f3digo QR.<\/li>\n\n\n\n<li>RSA: Criptografia de chave p\u00fablica para encripta\u00e7\u00e3o de dados extensiva e trocas de chaves seguras.<\/li>\n\n\n\n<li>ECC: Encripta\u00e7\u00e3o eficiente para dispositivos m\u00f3veis e sistemas incorporados com chaves mais pequenas.<\/li>\n<\/ul>\n\n<p><strong>Diretrizes de conce\u00e7\u00e3o<\/strong><strong><br\/><\/strong>O design do pr\u00f3prio c\u00f3digo QR no software gerador de c\u00f3digo QR pode oferecer pistas sobre a sua autenticidade. As empresas devem incorporar marcas ou log\u00f3tipos nos seus c\u00f3digos QR. <\/p>\n\n<p><strong>Evitar riscos de seguran\u00e7a<\/strong><strong><br\/><\/strong>Certifica-te de que as informa\u00e7\u00f5es sens\u00edveis, como palavras-passe ou dados financeiros, n\u00e3o est\u00e3o incorporadas nos c\u00f3digos QR. Assegura-te tamb\u00e9m de que senhas ou dados financeiros n\u00e3o s\u00e3o incorporados nos c\u00f3digos QR. Assegura-te de que os URLs s\u00e3o curtos; mais longos, uma vez que os URLs mais longos s\u00e3o mais dif\u00edceis de verificar e podem levar a uma leitura propensa a erros.  <\/p>\n\n<h2 class=\"wp-block-heading\">3. Seguran\u00e7a do c\u00f3digo QR em ambientes empresariais<\/h2>\n\n<p>Para as empresas, os c\u00f3digos QR podem simplificar as opera\u00e7\u00f5es, mas devem ser implementados tendo em conta a seguran\u00e7a, incluindo protocolos <a href=\"https:\/\/www.reckon.com\/au\/small-business-resources\/invoicing\/what-is-an-invoice\/\" target=\"_blank\" rel=\"noreferrer noopener\">adequados de fatura\u00e7\u00e3o ao cliente<\/a>.<\/p>\n\n<p><strong>Salvaguarda dos sistemas empresariais<br\/><\/strong>As empresas devem salvaguardar os seus sistemas internos, restringindo a utiliza\u00e7\u00e3o de c\u00f3digos QR a plataformas verificadas e monitorizando regularmente a utiliza\u00e7\u00e3o dos c\u00f3digos.<\/p>\n\n<p><strong>Proteger dados sens\u00edveis<br\/><\/strong>Os c\u00f3digos QR que conduzem a informa\u00e7\u00f5es comerciais sens\u00edveis devem ser encriptados e devem ser implementados controlos de acesso para evitar que utilizadores n\u00e3o autorizados acedam aos dados.<\/p>\n\n<p><strong>Prevenir a fraude e o phishing<br\/><\/strong>As empresas devem educar os empregados sobre os riscos de fraude e phishing dos c\u00f3digos QR e implementar diretrizes rigorosas para a leitura e partilha de c\u00f3digos QR no local de trabalho.<\/p>\n\n<figure class=\"wp-block-image size-full\"><img fetchpriority=\"high\" decoding=\"async\" width=\"728\" height=\"440\" src=\"https:\/\/qrcodekit.com\/wp-content\/uploads\/2024\/10\/QR-Code-Security-in-Business-Environments.png\" alt=\"Seguran&#xE7;a do c&#xF3;digo QR em ambientes empresariais\" class=\"wp-image-31545\" title=\"\" srcset=\"https:\/\/qrcodekit.com\/wp-content\/uploads\/2024\/10\/QR-Code-Security-in-Business-Environments.png 728w, https:\/\/qrcodekit.com\/wp-content\/uploads\/2024\/10\/QR-Code-Security-in-Business-Environments-300x181.png 300w\" sizes=\"(max-width: 728px) 100vw, 728px\" \/><\/figure>\n\n<h2 class=\"wp-block-heading\">4. Regulamentos e normas de seguran\u00e7a do c\u00f3digo QR<\/h2>\n\n<p>Para garantir a seguran\u00e7a generalizada, as entidades reguladoras e as organiza\u00e7\u00f5es est\u00e3o a estabelecer normas e orienta\u00e7\u00f5es para a utiliza\u00e7\u00e3o de c\u00f3digos QR.<\/p>\n\n<p><strong>Normas internacionais<br\/><\/strong>V\u00e1rios organismos internacionais est\u00e3o a desenvolver normas para regular a utiliza\u00e7\u00e3o de c\u00f3digos QR em sectores como a banca, o retalho e os cuidados de sa\u00fade.<\/p>\n\n<p><strong>Requisitos de conformidade<br\/><\/strong>As organiza\u00e7\u00f5es t\u00eam de cumprir os regulamentos de seguran\u00e7a, como o Regulamento Geral de Prote\u00e7\u00e3o de Dados (RGPD) ou a Norma de Seguran\u00e7a de Dados da Ind\u00fastria de Cart\u00f5es de Pagamento (PCI DSS), quando implementam c\u00f3digos QR.<\/p>\n\n<p><strong>Diretrizes espec\u00edficas do sector<br\/><\/strong>Diferentes sectores t\u00eam diretrizes espec\u00edficas para a utiliza\u00e7\u00e3o de c\u00f3digos QR, em especial os que lidam com dados sens\u00edveis, como os cuidados de sa\u00fade e as finan\u00e7as.<\/p>\n\n<h2 class=\"wp-block-heading\">5. Estudos de casos de viola\u00e7\u00f5es da seguran\u00e7a do c\u00f3digo QR<\/h2>\n\n<p>Os ciberataques recentes demonstraram a crescente sofistica\u00e7\u00e3o das campanhas de phishing baseadas em c\u00f3digos QR e da distribui\u00e7\u00e3o de malware. Os e-mails de phishing que utilizam c\u00f3digos QR maliciosos foram enviados aos empregados, tentando roubar as suas credenciais. <\/p>\n\n<p>Al\u00e9m disso, foram colocados c\u00f3digos QR adulterados em \u00e1reas p\u00fablicas para redirecionar os utilizadores para sites fraudulentos ou p\u00e1ginas de pagamento. Al\u00e9m disso, os atacantes exploraram os c\u00f3digos QR para distribuir malware, o que representa um risco significativo para a seguran\u00e7a dos dispositivos. Estes incidentes sublinham a import\u00e2ncia de ser cauteloso ao digitalizar c\u00f3digos QR e de implementar medidas de seguran\u00e7a robustas para prote\u00e7\u00e3o contra estas amea\u00e7as.  <\/p>\n\n<p><strong>Preven\u00e7\u00e3o e mitiga\u00e7\u00e3o<br\/><\/strong>As organiza\u00e7\u00f5es podem evitar viola\u00e7\u00f5es semelhantes implementando medidas rigorosas de seguran\u00e7a do c\u00f3digo QR e actualizando continuamente os seus protocolos de seguran\u00e7a.<\/p>\n\n<p><strong>Consequ\u00eancias a longo prazo<br\/><\/strong>As consequ\u00eancias de uma viola\u00e7\u00e3o de seguran\u00e7a podem ser duradouras, levando a uma perda de confian\u00e7a dos clientes e a multas regulamentares dispendiosas.<\/p>\n\n<p>A an\u00e1lise de viola\u00e7\u00f5es de seguran\u00e7a anteriores pode ajudar as empresas e os indiv\u00edduos a compreender as consequ\u00eancias de uma seguran\u00e7a deficiente do c\u00f3digo QR. Para os interessados em aprofundar os seus conhecimentos e resolver essas vulnerabilidades, considera explorar alguns dos <a href=\"https:\/\/research.com\/degrees\/most-affordable-online-cybersecurity-degrees\" target=\"_blank\" rel=\"noreferrer noopener\">mestrados online mais baratos em programas de ciberseguran\u00e7a<\/a>. Estes programas oferecem uma forma flex\u00edvel e acess\u00edvel de adquirir compet\u00eancias avan\u00e7adas na prote\u00e7\u00e3o de bens digitais e na compreens\u00e3o de amea\u00e7as emergentes na ciberseguran\u00e7a.  <\/p>\n\n<p>Ao inscreverem-se num dos mestrados online mais baratos em op\u00e7\u00f5es de ciberseguran\u00e7a, os estudantes podem desenvolver os conhecimentos t\u00e9cnicos necess\u00e1rios para evitar viola\u00e7\u00f5es e obter ganhos, ao mesmo tempo que adquirem conhecimentos em \u00e1reas-chave como a encripta\u00e7\u00e3o, a seguran\u00e7a de redes e o hacking \u00e9tico, que s\u00e3o cruciais para salvaguardar informa\u00e7\u00f5es sens\u00edveis. Estes programas proporcionam frequentemente experi\u00eancia pr\u00e1tica, preparando os licenciados para enfrentar eficazmente os desafios de seguran\u00e7a do mundo real. <\/p>\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" width=\"728\" height=\"440\" src=\"https:\/\/qrcodekit.com\/wp-content\/uploads\/2024\/10\/Long-Term-Consequences.png\" alt=\"Consequ&#xEA;ncias a longo prazo\" class=\"wp-image-31549\" title=\"\" srcset=\"https:\/\/qrcodekit.com\/wp-content\/uploads\/2024\/10\/Long-Term-Consequences.png 728w, https:\/\/qrcodekit.com\/wp-content\/uploads\/2024\/10\/Long-Term-Consequences-300x181.png 300w\" sizes=\"(max-width: 728px) 100vw, 728px\" \/><\/figure>\n\n<h2 class=\"wp-block-heading\">6. Tecnologias emergentes no dom\u00ednio da ciberseguran\u00e7a dos c\u00f3digos QR<\/h2>\n\n<p>Eis algumas tecnologias emergentes que est\u00e3o a revolucionar a seguran\u00e7a dos c\u00f3digos QR:<\/p>\n\n<h3 class=\"wp-block-heading\">Tecnologia Blockchain<\/h3>\n\n<ul class=\"wp-block-list\">\n<li><strong>Registos imut\u00e1veis:<\/strong> A Blockchain pode criar um registo imut\u00e1vel da cria\u00e7\u00e3o, distribui\u00e7\u00e3o e leitura do c\u00f3digo QR, garantindo a integridade dos dados e impedindo a sua adultera\u00e7\u00e3o.<\/li>\n\n\n\n<li><strong>Transpar\u00eancia:<\/strong> A Blockchain proporciona transpar\u00eancia nas transac\u00e7\u00f5es de c\u00f3digos QR, facilitando a identifica\u00e7\u00e3o e o rastreio de actividades fraudulentas.<\/li>\n\n\n\n<li><strong>Contratos inteligentes:<\/strong> Os contratos inteligentes podem automatizar os processos de verifica\u00e7\u00e3o e valida\u00e7\u00e3o do c\u00f3digo QR, reduzindo o risco de erro humano.<\/li>\n<\/ul>\n\n<h3 class=\"wp-block-heading\">Intelig\u00eancia Artificial (IA) e aprendizagem autom\u00e1tica<\/h3>\n\n<ul class=\"wp-block-list\">\n<li><strong>Dete\u00e7\u00e3o de anomalias:<\/strong> Os algoritmos de IA podem analisar padr\u00f5es de c\u00f3digos QR e identificar anomalias que podem indicar atividade maliciosa na ciberseguran\u00e7a.<\/li>\n\n\n\n<li><strong>Dete\u00e7\u00e3o de phishing:<\/strong> A IA pode detetar tentativas de phishing atrav\u00e9s da an\u00e1lise do conte\u00fado e do comportamento dos c\u00f3digos QR e dos s\u00edtios Web associados.<\/li>\n\n\n\n<li><strong>Monitoriza\u00e7\u00e3o em tempo real:<\/strong> Os sistemas alimentados por IA podem monitorizar a utiliza\u00e7\u00e3o do c\u00f3digo QR em tempo real, permitindo uma r\u00e1pida dete\u00e7\u00e3o e resposta a amea\u00e7as.<\/li>\n<\/ul>\n\n<h3 class=\"wp-block-heading\">Encripta\u00e7\u00e3o resistente ao quantum<\/h3>\n\n<ul class=\"wp-block-list\">\n<li><strong>Enfrenta amea\u00e7as futuras<\/strong>: \u00c0 medida que a computa\u00e7\u00e3o qu\u00e2ntica avan\u00e7a, est\u00e3o a ser desenvolvidos algoritmos de encripta\u00e7\u00e3o resistentes \u00e0 qu\u00e2ntica para proteger contra potenciais ataques aos m\u00e9todos de encripta\u00e7\u00e3o tradicionais.<\/li>\n\n\n\n<li><strong>Prote\u00e7\u00e3o segura dos dados:<\/strong> Estes algoritmos de seguran\u00e7a cibern\u00e9tica podem garantir a seguran\u00e7a dos dados do c\u00f3digo QR, mesmo perante os avan\u00e7os da computa\u00e7\u00e3o qu\u00e2ntica.<\/li>\n<\/ul>\n\n<h3 class=\"wp-block-heading\">Autentica\u00e7\u00e3o biom\u00e9trica<\/h3>\n\n<ul class=\"wp-block-list\">\n<li><strong>Seguran\u00e7a melhorada:<\/strong> A combina\u00e7\u00e3o de c\u00f3digos QR com a autentica\u00e7\u00e3o biom\u00e9trica, como a impress\u00e3o digital ou o reconhecimento facial, oferece prote\u00e7\u00e3o contra o acesso n\u00e3o autorizado online.<\/li>\n\n\n\n<li><strong>Conveni\u00eancia para o utilizador:<\/strong> A autentica\u00e7\u00e3o biom\u00e9trica pode proporcionar uma experi\u00eancia de utilizador mais conveniente e segura em compara\u00e7\u00e3o com os m\u00e9todos tradicionais baseados em palavras-passe.<\/li>\n<\/ul>\n\n<h3 class=\"wp-block-heading\">C\u00f3digos QR din\u00e2micos<\/h3>\n\n<ul class=\"wp-block-list\">\n<li><strong>Flexibilidade e seguran\u00e7a:<\/strong> Os c\u00f3digos QR din\u00e2micos podem ser actualizados em tempo real, permitindo aplica\u00e7\u00f5es mais flex\u00edveis e seguras.<\/li>\n\n\n\n<li><strong>Evita a fraude:<\/strong> Os c\u00f3digos QR din\u00e2micos podem ser utilizados para evitar a reutiliza\u00e7\u00e3o de c\u00f3digos comprometidos.<\/li>\n<\/ul>\n\n<h3 class=\"wp-block-heading\">Integra\u00e7\u00e3o da Internet das Coisas (IoT)<\/h3>\n\n<ul class=\"wp-block-list\">\n<li><strong>Liga\u00e7\u00f5es seguras:<\/strong> Os c\u00f3digos QR podem ser integrados em dispositivos IoT para permitir liga\u00e7\u00f5es seguras e troca de dados.<\/li>\n\n\n\n<li><strong>Funcionalidade melhorada:<\/strong> Os c\u00f3digos QR podem fornecer informa\u00e7\u00f5es ou funcionalidades adicionais aos dispositivos IoT.<\/li>\n<\/ul>\n\n<p>Estas tecnologias emergentes, incluindo o software gerador de c\u00f3digo QR inteligente, est\u00e3o preparadas para melhorar significativamente a seguran\u00e7a do c\u00f3digo QR e enfrentar os desafios em evolu\u00e7\u00e3o colocados pelos cibercriminosos. Ao manterem-se informadas sobre estes avan\u00e7os, as empresas podem proteger-se proactivamente das amea\u00e7as relacionadas com o c\u00f3digo QR.   <\/p>\n\n<h2 class=\"wp-block-heading\">O futuro da seguran\u00e7a dos c\u00f3digos QR: Mant\u00e9m-te vigilante e informado<\/h2>\n\n<p>\u00c0 medida que os c\u00f3digos QR se tornam cada vez mais integrados na vida quotidiana e nas opera\u00e7\u00f5es comerciais, proteg\u00ea-los com medidas robustas de seguran\u00e7a cibern\u00e9tica \u00e9 mais importante do que nunca. Ao compreender as vulnerabilidades, implementar as melhores pr\u00e1ticas e manter-se informado sobre tecnologias emergentes como IA e blockchain, indiv\u00edduos e organiza\u00e7\u00f5es podem reduzir significativamente o risco de ataques cibern\u00e9ticos. Medidas de seguran\u00e7a proativas, vigil\u00e2ncia constante e adapta\u00e7\u00e3o ao cen\u00e1rio digital em r\u00e1pida evolu\u00e7\u00e3o s\u00e3o fundamentais para garantir a seguran\u00e7a do c\u00f3digo QR.  <\/p>\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Os c\u00f3digos QR s\u00e3o pr\u00e1ticos, mas apresentam riscos de seguran\u00e7a devido \u00e0 facilidade de manipula\u00e7\u00e3o e \u00e0 falta de verifica\u00e7\u00e3o. Isto pode levar a phishing, malware e viola\u00e7\u00f5es de dados, resultando em perdas financeiras e danos \u00e0 reputa\u00e7\u00e3o. A implementa\u00e7\u00e3o de pr\u00e1ticas robustas de ciberseguran\u00e7a \u00e9 essencial para proteger os c\u00f3digos QR e mitigar estas [&hellip;]<\/p>\n","protected":false},"author":6,"featured_media":31542,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[45],"tags":[],"class_list":["post-33308","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-atualidade"],"_links":{"self":[{"href":"https:\/\/qrcodekit.com\/pt-br\/wp-json\/wp\/v2\/posts\/33308","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/qrcodekit.com\/pt-br\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/qrcodekit.com\/pt-br\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/qrcodekit.com\/pt-br\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/qrcodekit.com\/pt-br\/wp-json\/wp\/v2\/comments?post=33308"}],"version-history":[{"count":1,"href":"https:\/\/qrcodekit.com\/pt-br\/wp-json\/wp\/v2\/posts\/33308\/revisions"}],"predecessor-version":[{"id":33309,"href":"https:\/\/qrcodekit.com\/pt-br\/wp-json\/wp\/v2\/posts\/33308\/revisions\/33309"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/qrcodekit.com\/pt-br\/wp-json\/wp\/v2\/media\/31542"}],"wp:attachment":[{"href":"https:\/\/qrcodekit.com\/pt-br\/wp-json\/wp\/v2\/media?parent=33308"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/qrcodekit.com\/pt-br\/wp-json\/wp\/v2\/categories?post=33308"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/qrcodekit.com\/pt-br\/wp-json\/wp\/v2\/tags?post=33308"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}