{"id":1439,"date":"2024-10-25T18:44:39","date_gmt":"2024-10-25T18:44:39","guid":{"rendered":"https:\/\/ifponto.com.br\/?page_id=1439"},"modified":"2024-10-25T18:45:45","modified_gmt":"2024-10-25T18:45:45","slug":"politica-de-privaseguranca","status":"publish","type":"page","link":"https:\/\/www.ifclick.com.br\/?page_id=1439","title":{"rendered":"Pol\u00edtica de Seguran\u00e7a"},"content":{"rendered":"\n<div class=\"wp-block-uagb-container uagb-block-f372980f alignfull uagb-is-root-container\"><div class=\"uagb-container-inner-blocks-wrap\">\n<div class=\"wp-block-uagb-container uagb-block-45236126\">\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-28f84493 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"padding-top:var(--wp--preset--spacing--70);padding-right:var(--wp--preset--spacing--60);padding-bottom:var(--wp--preset--spacing--70);padding-left:var(--wp--preset--spacing--60)\">\n<h1 class=\"wp-block-heading\">Pol\u00edtica de Seguran\u00e7a<\/h1>\n\n\n\n<h2 class=\"wp-block-heading\">\u00cdndice<\/h2>\n\n\n\n<p>Objetivo<br>Aplica\u00e7\u00e3o<br>Refer\u00eancias<br>Gloss\u00e1rio<br>Diretrizes<br>Responsabilidades<br>Alta Dire\u00e7\u00e3o<br>\u00c1rea de Seguran\u00e7a da Informa\u00e7\u00e3o<br>Comit\u00ea de Seguran\u00e7a da Informa\u00e7\u00e3o<br>Colaboradores<br>Penalidades<br>Aprova\u00e7\u00f5es<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Objetivo<\/h2>\n\n\n\n<p>Esta Pol\u00edtica de Seguran\u00e7a da Informa\u00e7\u00e3o tem por objetivo orientar as a\u00e7\u00f5es necess\u00e1rias sobre os requisitos estabelecidos para garantir e manter a Confidencialidade, Integridade e Disponibilidade das informa\u00e7\u00f5es nos processos de neg\u00f3cio da iFractal, assegurando assim o seu cumprimento.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Aplica\u00e7\u00e3o<\/h2>\n\n\n\n<p>Esta Pol\u00edtica aplica-se a todos os colaboradores da iFractal. Incluindo-se clientes, fornecedores e parceiros estrat\u00e9gicos que a iFractal compartilha informa\u00e7\u00f5es.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Refer\u00eancias<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li>ABNT NBR ISO\/IEC 27001:2013;<\/li>\n\n\n\n<li>ABNT NBR ISO\/IEC 27002:2013.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Gloss\u00e1rio<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Colaboradores<\/strong> \u2013 S\u00f3cios, acionistas, funcion\u00e1rios celetistas, jovens aprendizes, bolsistas e estagi\u00e1rios da iFractal.<\/li>\n\n\n\n<li><strong>Cadeia de Suprimentos<\/strong> \u2013 Rede interligada que abrange todo o processo log\u00edstico de um produto ou servi\u00e7o, revelando desde a cota\u00e7\u00e3o at\u00e9 a entrega do pedido.<\/li>\n\n\n\n<li><strong>Confidencialidade<\/strong> \u2013 Propriedade pela qual se assegura que a informa\u00e7\u00e3o n\u00e3o esteja dispon\u00edvel ou n\u00e3o seja revelada a pessoa, sistema ou a entidade n\u00e3o autorizada nem credenciada.<\/li>\n\n\n\n<li><strong>Disponibilidade<\/strong> \u2013 Propriedade pela qual se assegura que a informa\u00e7\u00e3o esteja acess\u00edvel e utiliz\u00e1vel sob demanda por uma pessoa f\u00edsica ou determinado sistema, \u00f3rg\u00e3o ou entidade devidamente autorizados.<\/li>\n\n\n\n<li><strong>Informa\u00e7\u00e3o<\/strong> \u2013 Dados, processados ou n\u00e3o, que podem ser utilizados para produ\u00e7\u00e3o e para transmiss\u00e3o de conhecimento, contidos em qualquer meio, suporte ou formato.<\/li>\n\n\n\n<li><strong>Integridade<\/strong> \u2013 Propriedade pela qual se assegura que a informa\u00e7\u00e3o n\u00e3o foi modificada ou destru\u00edda de maneira n\u00e3o autorizada ou acidental.<\/li>\n\n\n\n<li><strong>Seguran\u00e7a da Informa\u00e7\u00e3o<\/strong> \u2013 A\u00e7\u00f5es que objetivam viabilizar e assegurar a disponibilidade, a confidencialidade, a integridade das informa\u00e7\u00f5es.<\/li>\n\n\n\n<li><strong>Tecnologia da<\/strong> <strong>Informa\u00e7\u00e3o<\/strong> \u2013 Ativo estrat\u00e9gico que apoia processos de neg\u00f3cios institucionais, mediante a conjuga\u00e7\u00e3o de recursos, processos e t\u00e9cnicas utilizadas para obter, processar, armazenar, disseminar e fazer uso de informa\u00e7\u00f5es.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Diretrizes<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Garantir a Confidencialidade, Integridade e Disponibilidade das informa\u00e7\u00f5es da iFractal, de clientes e de terceiros.<\/li>\n\n\n\n<li>Garantir o melhor tratamento de qualquer informa\u00e7\u00e3o atrav\u00e9s da sua classifica\u00e7\u00e3o.<\/li>\n\n\n\n<li>Garantir que os acessos l\u00f3gicos e credenciais de acesso da iFractal sejam restritos e controlados.<\/li>\n\n\n\n<li>Garantir o descarte seguro de informa\u00e7\u00f5es e de equipamentos de Tecnologia da Informa\u00e7\u00e3o.<\/li>\n\n\n\n<li>Registrar, acompanhar, investigar, tratar e reportar os incidentes de Seguran\u00e7a da Informa\u00e7\u00e3o, garantindo que os mecanismos necess\u00e1rios de prote\u00e7\u00e3o sejam implementados e mantidos para evitar novas ocorr\u00eancias.<\/li>\n\n\n\n<li>Garantir que pr\u00e1ticas de prote\u00e7\u00e3o \u00e0 informa\u00e7\u00e3o sejam adotadas nos equipamentos e no ambiente de trabalho.<\/li>\n\n\n\n<li>Proteger os processos de neg\u00f3cio contra falhas e\/ou desastres significativos que possam comprometer a seguran\u00e7a das informa\u00e7\u00f5es e a continuidade de neg\u00f3cio da iFractal.<\/li>\n\n\n\n<li>Garantir que toda informa\u00e7\u00e3o gerenciada pela iFractal esteja dispon\u00edvel para recupera\u00e7\u00e3o em caso de perda.<\/li>\n\n\n\n<li>Garantir que informa\u00e7\u00f5es que necessitem cust\u00f3dia possuam um correto tratamento devido ao seu per\u00edodo de reten\u00e7\u00e3o.<\/li>\n\n\n\n<li>Garantir a utiliza\u00e7\u00e3o correta de recursos de Tecnologia da Informa\u00e7\u00e3o e de dispositivos m\u00f3veis, tanto pessoais quanto de propriedade da iFractal.<\/li>\n\n\n\n<li>Garantir que sejam utilizadas melhores pr\u00e1ticas de seguran\u00e7a e que todas as falhas sejam devidamente corrigidas nos equipamentos da iFractal.<\/li>\n\n\n\n<li>Garantir que os requisitos de Seguran\u00e7a da Informa\u00e7\u00e3o sejam considerados na contrata\u00e7\u00e3o de terceiros.<\/li>\n\n\n\n<li>Garantir que sistemas\/aplica\u00e7\u00f5es sejam desenvolvidos de forma segura.<\/li>\n\n\n\n<li>Melhorar continuamente o Sistema de Gest\u00e3o da Seguran\u00e7a da Informa\u00e7\u00e3o.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Responsabilidades<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">Alta Dire\u00e7\u00e3o<\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Apoiar e incentivar a cultura organizacional de Seguran\u00e7a da Informa\u00e7\u00e3o na iFractal.<\/li>\n\n\n\n<li>Garantir que os requisitos de Seguran\u00e7a da Informa\u00e7\u00e3o estejam de acordo com os objetivos de neg\u00f3cio da iFractal.<\/li>\n\n\n\n<li>Aprovar e analisar criticamente esta Pol\u00edtica de Seguran\u00e7a da Informa\u00e7\u00e3o e suas respectivas Normas.<\/li>\n\n\n\n<li>Fornecer os recursos necess\u00e1rios para garantir o cumprimento desta Pol\u00edtica de Seguran\u00e7a da Informa\u00e7\u00e3o e suas respectivas Normas.<\/li>\n\n\n\n<li>Aprovar&nbsp; as&nbsp; atribui\u00e7\u00f5es&nbsp; de&nbsp; responsabilidades&nbsp; e&nbsp; de&nbsp; tarefas para a&nbsp; seguran\u00e7a da informa\u00e7\u00e3o em toda a iFractal.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">\u00c1rea de Seguran\u00e7a da Informa\u00e7\u00e3o<\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Gerir a seguran\u00e7a das informa\u00e7\u00f5es na iFractal.<\/li>\n\n\n\n<li>Definir e documentar as pol\u00edticas e procedimentos de seguran\u00e7a da informa\u00e7\u00e3o.<\/li>\n\n\n\n<li>Monitorar atividades relacionadas \u00e0 seguran\u00e7a das informa\u00e7\u00f5es da iFractal.<\/li>\n\n\n\n<li>Identificar, documentar e tratar incidentes, riscos, amea\u00e7as e vulnerabilidades que possam comprometer a Seguran\u00e7a da Informa\u00e7\u00e3o na iFractal.<\/li>\n\n\n\n<li>Garantir que as diretrizes sejam praticadas e respeitadas.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Comit\u00ea de Seguran\u00e7a da Informa\u00e7\u00e3o<\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Analisar, aprovar e revisar a Pol\u00edtica de Seguran\u00e7a da Informa\u00e7\u00e3o e suas respectivas Normas regularmente.<\/li>\n\n\n\n<li>Analisar as solicita\u00e7\u00f5es de exce\u00e7\u00f5es \u00e0s diretrizes das Pol\u00edticas e Normas de Seguran\u00e7a da Informa\u00e7\u00e3o.<\/li>\n\n\n\n<li>Propor a ado\u00e7\u00e3o de medidas corretivas e adequa\u00e7\u00f5es normativas e procedimentais necess\u00e1rias para a preven\u00e7\u00e3o de situa\u00e7\u00f5es de vulnerabilidades referentes \u00e0 Seguran\u00e7a e Privacidade da Informa\u00e7\u00e3o<\/li>\n\n\n\n<li>Avaliar a\u00e7\u00f5es necess\u00e1rias em casos de incidentes de Seguran\u00e7a e Privacidade da Informa\u00e7\u00e3o classificados como cr\u00edticos.<\/li>\n\n\n\n<li>Discutir sobre eventuais d\u00favidas e emitir comunicados sobre assuntos relativos \u00e0 Seguran\u00e7a e Privacidade da Informa\u00e7\u00e3o.<\/li>\n\n\n\n<li>Propor e criar Grupos T\u00e9cnicos de Trabalho para an\u00e1lise e manifesta\u00e7\u00e3o sobre temas espec\u00edficos.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Colaboradores<\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Conhecer e cumprir as diretrizes estabelecidas por esta Pol\u00edtica de Seguran\u00e7a da Informa\u00e7\u00e3o e suas respectivas Normas.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Escrit\u00f3rio de Processos<\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Apoiar a Seguran\u00e7a da Informa\u00e7\u00e3o na elabora\u00e7\u00e3o, revis\u00e3o, controle e auditoria interna da pol\u00edtica.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Penalidades<\/h2>\n\n\n\n<p>Para toda e qualquer infra\u00e7\u00e3o \u00e0 PSI e \u00e0s Normas de Seguran\u00e7a da Informa\u00e7\u00e3o dever\u00e1 ser aberto um incidentes de seguran\u00e7a da informa\u00e7\u00e3o, tratado de acordo com a Norma de Gest\u00e3o de Incidentes de Seguran\u00e7a da Informa\u00e7\u00e3o e, por conseguinte, apurada atrav\u00e9s de procedimentos internos, que deve ser conduzido pelo gestor da \u00e1rea em que se encontra alocado o profissional que cometeu a infra\u00e7\u00e3o, em conjunto com o Comit\u00ea de Seguran\u00e7a da Informa\u00e7\u00e3o.<\/p>\n\n\n\n<p>Ao colaborador suspeito de cometer viola\u00e7\u00f5es \u00e0 Pol\u00edtica e Normas de Seguran\u00e7a da Informa\u00e7\u00e3o, dever\u00e1 ser assegurado tratamento justo e correto, sendo que toda e qualquer medida resultante de sua infra\u00e7\u00e3o dever\u00e1 ser aplicada com proporcionalidade \u00e0 ocorr\u00eancia com base no Termo de Confidencialidade, Contrato de Trabalho, Manuais de conduta e Legisla\u00e7\u00f5es vigentes e aplic\u00e1veis.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Revis\u00e3o\/An\u00e1lise Cr\u00edtica<\/h2>\n\n\n\n<p>Este documento passa a vigorar a partir de sua publica\u00e7\u00e3o e deve ser revisado sempre que fatores internos ou externos exigirem altera\u00e7\u00e3o do conte\u00fado deste documento ou 30 dias antes de completar um ano da publica\u00e7\u00e3o de sua \u00faltima vers\u00e3o.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Index<\/h2>\n\n\n\n<p><strong>1. Introdu\u00e7\u00e3o<\/strong><\/p>\n\n\n\n<p>1.1. A empresa e a Pol\u00edtica de Seguran\u00e7a<\/p>\n\n\n\n<p>1.2. O n\u00e3o cumprimento da Pol\u00edtica de Seguran\u00e7a<\/p>\n\n\n\n<p><strong>2. Objetivo<\/strong><\/p>\n\n\n\n<p><strong>3. Alta Dire\u00e7\u00e3o<\/strong><\/p>\n\n\n\n<p><strong>4. Por que se preocupar com Seguran\u00e7a da Informa\u00e7\u00e3o?<\/strong><\/p>\n\n\n\n<p><strong>5. Classifica\u00e7\u00e3o das Informa\u00e7\u00f5es<\/strong><\/p>\n\n\n\n<p><strong>6. Das responsabilidades<\/strong><\/p>\n\n\n\n<p>6.1. Dos colaboradores<\/p>\n\n\n\n<p>6.2. Dos Gestores de Pessoas e\/ou Processos<\/p>\n\n\n\n<p><strong>7. Autentica\u00e7\u00e3o e recursos digitais<\/strong><\/p>\n\n\n\n<p>7.1. Pol\u00edtica de senha<\/p>\n\n\n\n<p>7.2. Pol\u00edtica de e-mail<\/p>\n\n\n\n<p>7.3. Acesso a rede<\/p>\n\n\n\n<p><strong>8. Uso da esta\u00e7\u00e3o de trabalho e equipamentos<\/strong><\/p>\n\n\n\n<p><strong>9. Dados pessoais<\/strong><\/p>\n\n\n\n<p><strong>10. Infraestrutura<\/strong><\/p>\n\n\n\n<p><strong>11. V\u00edrus e c\u00f3digos maliciosos<\/strong><\/p>\n\n\n\n<p><strong>12. Continuidade de neg\u00f3cio<\/strong><\/p>\n\n\n\n<p><strong>13. Atualiza\u00e7\u00e3o desta pol\u00edtica<\/strong><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Gloss\u00e1rio<\/h2>\n\n\n\n<p><strong>Agente<\/strong>: pessoa respons\u00e1vel por determinadas atividades na organiza\u00e7\u00e3o.<\/p>\n\n\n\n<p><strong>Ativo<\/strong>: todo e qualquer item utilizado na entrega de servi\u00e7o e valor pela empresa. Colaboradores, informa\u00e7\u00f5es, sistemas, dispositivos, softwares e processos s\u00e3o considerados ativos dentro de uma empresa.<\/p>\n\n\n\n<p><strong>Backup<\/strong>: c\u00f3pia de seguran\u00e7a de uma base de dados ou sistema que, em caso de perda de dados ou demais incidentes, garante a integridade e disponibilidade de informa\u00e7\u00f5es.<\/p>\n\n\n\n<p><strong>Confidencialidade<\/strong>: garantia de que o acesso \u00e0 informa\u00e7\u00e3o seja obtido somente por pessoas autorizadas.<\/p>\n\n\n\n<p><strong>Desastre<\/strong>: evento de causas naturais, como terremotos e maremotos, que prejudicam o funcionamento de uma infraestrutura e sistemas.<\/p>\n\n\n\n<p><strong>Data Center<\/strong>: local onde est\u00e3o concentrados os sistemas computacionais de uma empresa ou organiza\u00e7\u00e3o.<\/p>\n\n\n\n<p><strong>Disponibilidade<\/strong>: garantia de que os usu\u00e1rios autorizados obtenham acesso \u00e0 informa\u00e7\u00e3o e aos ativos correspondente sempre que necess\u00e1rio.<\/p>\n\n\n\n<p><strong>Integridade<\/strong>: garantia de que a informa\u00e7\u00e3o seja mantida em seu estado original, visando proteg\u00ea-la, na guarda ou transmiss\u00e3o, contra altera\u00e7\u00f5es indevidas, intencionais ou acidentais.<\/p>\n\n\n\n<p><strong>LGPD<\/strong>: Lei Geral de Prote\u00e7\u00e3o de Dados, legisla\u00e7\u00e3o que regula as atividades relacionadas a dados pessoais de seus titulares.<\/p>\n\n\n\n<p><strong>Log<\/strong>: registro de eventos relevantes em um sistema de informa\u00e7\u00e3o, como lista de acessos, bugs e execu\u00e7\u00f5es em banco.<\/p>\n\n\n\n<p><strong>Malware<\/strong>: programa de computador destinado a infiltrar-se em um sistema de computador alheio de forma il\u00edcita, com o intuito de causar alguns danos, altera\u00e7\u00f5es ou roubo de informa\u00e7\u00f5es.<\/p>\n\n\n\n<p><strong>Newsletter<\/strong>: tamb\u00e9m conhecido como boletim informativo, \u00e9 um tipo de distribui\u00e7\u00e3o regular a assinantes e que aborda geralmente um determinado assunto.<\/p>\n\n\n\n<p><strong>Padr\u00f5es mnem\u00f4nicos<\/strong>: um padr\u00e3o auxiliar de mem\u00f3ria, que ajuda a pessoa a decorar senhas e outras informa\u00e7\u00f5es de constru\u00e7\u00f5es maiores usando uma combina\u00e7\u00e3o de iniciais e n\u00fameros.<\/p>\n\n\n\n<p><strong>Plano de Recupera\u00e7\u00e3o de Desastres<\/strong>: um conjunto de pol\u00edticas e procedimentos para permitir a recupera\u00e7\u00e3o ou continua\u00e7\u00e3o da infraestrutura de tecnologia e sistemas vitais na sequ\u00eancia de um desastre natural ou provocado pelo homem.<\/p>\n\n\n\n<p><strong>Pol\u00edtica de Privacidade de Dados<\/strong>: documento que define normas e procedimentos realizados na institui\u00e7\u00e3o no que diz respeito \u00e0 prote\u00e7\u00e3o e o tratamento de dados pessoais. A pol\u00edtica deve estar alinhada com os interesses da Lei Geral de Prote\u00e7\u00e3o de Dados.<\/p>\n\n\n\n<p><strong>PSI<\/strong>: Pol\u00edtica de Seguran\u00e7a da Informa\u00e7\u00e3o<\/p>\n\n\n\n<p><strong>Termo de Confidencialidade<\/strong>: documento entre duas partes que visa proteger dados estrat\u00e9gicos da parte contratante. Assim, a parte contratada assume o compromisso de n\u00e3o divulgar as informa\u00e7\u00f5es \u00e0s quais ter\u00e1 acesso em determinado projeto ou por algum per\u00edodo espec\u00edfico.<\/p>\n\n\n\n<p><strong>VPN<\/strong>: Rede Privada Virtual (Virtual Private Network) trata-se de uma rede privada constru\u00edda sobre a infraestrutura de uma rede p\u00fablica. Essa \u00e9 uma forma de conectar dois computadores atrav\u00e9s de uma rede p\u00fablica de forma mais segura.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">1. Introdu\u00e7\u00e3o<\/h2>\n\n\n\n<p>Com a preocupa\u00e7\u00e3o de mantermos a seguran\u00e7a nas atividades da iFractal, apresentamos, neste documento, um conjunto de instru\u00e7\u00f5es e procedimentos para normalizar e melhorar a vis\u00e3o e atua\u00e7\u00e3o em seguran\u00e7a.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">1.1. A empresa e a Pol\u00edtica de Seguran\u00e7a<\/h3>\n\n\n\n<p>As regras aqui estabelecidas ser\u00e3o observadas em todos os seus detalhes por todos os colaboradores, parceiros, clientes e prestadores de servi\u00e7os. Desta forma, quando divulgado e entregue a c\u00f3pia desse documento, todos os que recebem se comprometem a respeitar todos os t\u00f3picos abordados e est\u00e1 ciente da repercuss\u00e3o de tais regras no seu dia-a-dia.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">1.2. O n\u00e3o cumprimento da Pol\u00edtica de Seguran\u00e7a<\/h3>\n\n\n\n<p>O n\u00e3o cumprimento desta pol\u00edtica acarretar\u00e1 em san\u00e7\u00f5es administrativas em primeiro momento, podendo, na reincid\u00eancia ou conforme a gravidade do ato contr\u00e1rio \u00e0 esta pol\u00edtica, est\u00e1 sujeito \u00e0s devidas penalidades.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">2. Objetivo<\/h2>\n\n\n\n<p>Esta Pol\u00edtica de Seguran\u00e7a tem como objetivo estabelecer diretrizes que permitam aos colaboradores, parceiros, clientes e prestadores de servi\u00e7os da iFractal seguirem padr\u00f5es de comportamento relacionados \u00e0 Seguran\u00e7a da Informa\u00e7\u00e3o adequados \u00e0s necessidades de neg\u00f3cio e prote\u00e7\u00e3o legal da empresa e do indiv\u00edduo.<\/p>\n\n\n\n<p>Ainda, servir\u00e1 esta Pol\u00edtica de Seguran\u00e7a para nortear a defini\u00e7\u00e3o de normas e procedimentos espec\u00edficos de seguran\u00e7a da informa\u00e7\u00e3o, bem como a implementa\u00e7\u00e3o de controles e processos para seu atendimento.<\/p>\n\n\n\n<p>Por fim, temos ainda como objetivo preservar as informa\u00e7\u00f5es da iFractal, e seus clientes, quanto \u00e0:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Integridade: garantia de que a informa\u00e7\u00e3o seja mantida em seu estado original, visando proteg\u00ea-la, na guarda ou transmiss\u00e3o, contra altera\u00e7\u00f5es indevidas, intencionais ou acidentais;<\/li>\n\n\n\n<li>Confidencialidade: garantia de que o acesso \u00e0 informa\u00e7\u00e3o seja obtido somente por pessoas autorizadas;<\/li>\n\n\n\n<li>Disponibilidade: garantia de que os usu\u00e1rios autorizados obtenham acesso \u00e0 informa\u00e7\u00e3o e aos ativos correspondente sempre que necess\u00e1rio.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">3. Alta Dire\u00e7\u00e3o<\/h2>\n\n\n\n<p>A efetividade desta Pol\u00edtica de Seguran\u00e7a da Informa\u00e7\u00e3o depende estritamente do comprometimento da alta dire\u00e7\u00e3o. \u00c9 essencial que os respons\u00e1veis por liberar recursos, aplicar san\u00e7\u00f5es, criar regras e portarias apoiem esta pol\u00edtica e demonstrem seu comprometimento para que os colaboradores se sintam motivados a cumpri-la.<\/p>\n\n\n\n<p>A ordem expressa e o exemplo de cumprimento das cl\u00e1usulas da PSI pela alta dire\u00e7\u00e3o possibilitam:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>A inexist\u00eancia de exce\u00e7\u00f5es \u00e0 regra;<\/li>\n\n\n\n<li>Que a pol\u00edtica seja um ativo estrat\u00e9gico;<\/li>\n\n\n\n<li>Que a pol\u00edtica componha a legisla\u00e7\u00e3o interna da iFractal;<\/li>\n\n\n\n<li>Que a pol\u00edtica tenha ampla divulga\u00e7\u00e3o;<\/li>\n\n\n\n<li>Que a pol\u00edtica seja inclu\u00edda no processo de contrata\u00e7\u00e3o de novos funcion\u00e1rios.<\/li>\n<\/ul>\n\n\n\n<p>Caso esta premissa n\u00e3o seja cumprida, a Pol\u00edtica de Seguran\u00e7a da Informa\u00e7\u00e3o se tornar\u00e1 apenas um documento obsoleto, existente na teoria e n\u00e3o adotado na pr\u00e1tica.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">4. Por que se preocupar com Seguran\u00e7a da Informa\u00e7\u00e3o?<\/h2>\n\n\n\n<p>A \u00e1rea de Tecnologia da Informa\u00e7\u00e3o \u00e9 respons\u00e1vel pela salvaguarda dos dados da organiza\u00e7\u00e3o, mas o processo de seguran\u00e7a da informa\u00e7\u00e3o deve envolver todos os colaboradores, independentemente do n\u00edvel hier\u00e1rquico. De posse de uma informa\u00e7\u00e3o espec\u00edfica, qualquer pessoa pode, por descuido e\/ou com m\u00e1 inten\u00e7\u00e3o, se tornar um agente de dissemina\u00e7\u00e3o n\u00e3o autorizada.<\/p>\n\n\n\n<p>Diante disto, a presente pol\u00edtica vem propor uma Gest\u00e3o de Seguran\u00e7a da Informa\u00e7\u00e3o baseada em controles e procedimentos t\u00e9cnicos, considerando e promovendo o comportamento dos colaboradores de forma que possa aplicar a tecnologia adequada em todo o processo e atingir efetividade em seu objetivo: entender o neg\u00f3cio e aplicar sua seguran\u00e7a.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">5. Classifica\u00e7\u00e3o das Informa\u00e7\u00f5es<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>P\u00fablica<\/strong>: informa\u00e7\u00e3o que n\u00e3o necessita de prote\u00e7\u00e3o sofisticada contra vazamentos, pois pode ser de conhecimento p\u00fablico. No entanto, sempre cabe lembrar dos outros dois pilares: a disponibilidade e a integridade; Exemplos de informa\u00e7\u00f5es p\u00fablicas s\u00e3o a Pol\u00edtica de Privacidade de Dados e a Pol\u00edtica de Seguran\u00e7a da Informa\u00e7\u00e3o.<\/li>\n\n\n\n<li><strong>Interna<\/strong>: representa baixo n\u00edvel de confidencialidade. Informa\u00e7\u00f5es de uso interno s\u00e3o aquelas que n\u00e3o podem ser divulgadas para pessoas de fora da organiza\u00e7\u00e3o, mas que, caso isso aconte\u00e7a, n\u00e3o causar\u00e3o grandes preju\u00edzos. A preocupa\u00e7\u00e3o nesse n\u00edvel est\u00e1 relacionada principalmente \u00e0 integridade da informa\u00e7\u00e3o.<\/li>\n\n\n\n<li><strong>Confidencial<\/strong>: informa\u00e7\u00e3o sigilosa, acess\u00edvel a determinados grupos de usu\u00e1rios, que n\u00e3o deve ser disseminada ou acessada de forma externa \u00e0 organiza\u00e7\u00e3o. O vazamento de uma informa\u00e7\u00e3o de car\u00e1ter confidencial t\u00eam potencial de trazer grandes preju\u00edzos \u00e0 empresa, tanto financeiramente quanto \u00e0 sua imagem.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">6. Das responsabilidades<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">6.1. Dos colaboradores<\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Cumprir fielmente a presente Pol\u00edtica de Seguran\u00e7a da Informa\u00e7\u00e3o;<\/li>\n\n\n\n<li>Buscar o Setor de Gest\u00e3o Estrat\u00e9gica e Diretorias para esclarecimentos de d\u00favidas referentes \u00e0 pol\u00edtica;<\/li>\n\n\n\n<li>Proteger as informa\u00e7\u00f5es contra acesso, divulga\u00e7\u00e3o, modifica\u00e7\u00e3o ou destrui\u00e7\u00e3o n\u00e3o autorizados pela iFractal;<\/li>\n\n\n\n<li>Garantir que equipamentos e recursos tecnol\u00f3gicos \u00e0 sua disposi\u00e7\u00e3o sejam utilizados apenas para as finalizadas aprovadas pela iFractal;<\/li>\n\n\n\n<li>Descarte adequado de documentos de acordo com seu grau de classifica\u00e7\u00e3o;<\/li>\n\n\n\n<li>Comunicar prontamente \u00e0 gest\u00e3o imediata qualquer viola\u00e7\u00e3o a esta pol\u00edtica, suas normas e procedimentos.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">6.2. Dos Gestores de Pessoas e\/ou Processos<\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Aprovar a Pol\u00edtica de Seguran\u00e7a da Informa\u00e7\u00e3o e suas atualiza\u00e7\u00f5es;<\/li>\n\n\n\n<li>Ter postura exemplar em rela\u00e7\u00e3o \u00e0 Seguran\u00e7a da Informa\u00e7\u00e3o, servindo como modelo de conduta para os colaboradores sob sua gest\u00e3o;<\/li>\n\n\n\n<li>Dar ci\u00eancia, na fase de contrata\u00e7\u00e3o e formaliza\u00e7\u00e3o dos contratos individuais de trabalho, \u00e0 responsabilidade do cumprimento da presente pol\u00edtica;<\/li>\n\n\n\n<li>Cumprir e fazer cumprir esta pol\u00edtica, suas normas e procedimentos;<\/li>\n\n\n\n<li>Exigir de parceiros, prestadores de servi\u00e7os e outras entidades externas a assinatura do Termo de Confidencialidade referente \u00e0s informa\u00e7\u00f5es \u00e0s quais ter\u00e3o acesso;<\/li>\n\n\n\n<li>Elaborar, com o apoio do Setor de Gest\u00e3o de Processos e Tecnologia da Informa\u00e7\u00e3o, os procedimentos de Seguran\u00e7a da Informa\u00e7\u00e3o relacionados \u00e0s suas \u00e1reas, fornecendo informa\u00e7\u00f5es necess\u00e1rias e mantendo-os atualizados;<\/li>\n\n\n\n<li>Informar, sempre que necess\u00e1rio, atualiza\u00e7\u00f5es referentes a processos e\/ou cadastros de funcion\u00e1rios para que as permiss\u00f5es possam ser concedidas ou revogadas de acordo com a necessidade;<\/li>\n\n\n\n<li>Tomar as decis\u00f5es administrativas referentes aos descumprimentos desta pol\u00edtica.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">7. Autentica\u00e7\u00e3o e recursos digitais<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">7.1. Pol\u00edtica de senha<\/h3>\n\n\n\n<p>Por recomenda\u00e7\u00e3o da iFractal, uma senha segura deve conter no m\u00ednimo oito caracteres, alternando-se entre letras mai\u00fasculas e min\u00fasculas, n\u00fameros e caracteres especiais. Para facilitar a memoriza\u00e7\u00e3o e aumentar a seguran\u00e7a de sua senha, priorize utilizar padr\u00f5es mnem\u00f4nicos, por exemplo: eSus6C!? (eu SEMPRE uso seis 6 CARACTERES!?).<\/p>\n\n\n\n<p>As senhas s\u00e3o pessoais, intransfer\u00edveis e devem ser alteradas no primeiro acesso ao e-mail, sistemas e ferramentas que o funcion\u00e1rio da iFractal venha a utilizar no seu dia-a-dia. As senhas nos sistemas da iFractal possuem validade de 365 dias, sendo obrigat\u00f3ria a altera\u00e7\u00e3o ap\u00f3s este per\u00edodo.<\/p>\n\n\n\n<p>Tudo que for executado com o acesso de determinado funcion\u00e1rio, ser\u00e1 de total responsabilidade do mesmo.<\/p>\n\n\n\n<p>Informa\u00e7\u00f5es de login e senha n\u00e3o devem ser guardadas em arquivos, tanto deixados na m\u00e1quina quanto em nuvem, ou anotados e \u00e0 vista no ambiente de trabalho.<\/p>\n\n\n\n<p>Em caso de cinco tentativas falhas de acesso nos sistemas da iFractal, a senha da conta em quest\u00e3o \u00e9 bloqueada e o funcion\u00e1rio deve entrar em contato com um administrador para desbloqueio e cria\u00e7\u00e3o de nova senha. N\u00e3o \u00e9 poss\u00edvel, ao definir uma nova senha particular, utilizar alguma previamente cadastrada.<\/p>\n\n\n\n<p>Por motivos de presta\u00e7\u00e3o de suporte e manuten\u00e7\u00e3o, cada ambiente de cliente possui um login gen\u00e9rico usado por diversos funcion\u00e1rios da iFractal, de acordo com sua fun\u00e7\u00e3o. As informa\u00e7\u00f5es de login e senha destas contas gen\u00e9ricas n\u00e3o devem ser compartilhadas com funcion\u00e1rios que n\u00e3o se aplicam \u00e0s fun\u00e7\u00f5es ou atividades relacionadas. Para aumentar a seguran\u00e7a, estas senhas tamb\u00e9m passam por uma renova\u00e7\u00e3o peri\u00f3dica e autom\u00e1tica.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">7.2. Pol\u00edtica de e-mail<\/h3>\n\n\n\n<p>Cada funcion\u00e1rio possui sua pr\u00f3pria conta de e-mail corporativo, que deve ser utilizado apenas para meios profissionais e assuntos relacionados \u00e0 entrega de servi\u00e7o e suporte da iFractal. A conta de e-mail corporativo n\u00e3o pode ser utilizado para assuntos pessoais, cadastros em sites, lojas online e servi\u00e7os de newsletter.<\/p>\n\n\n\n<p>As \u00e1reas da empresa possuem grupos de e-mail, onde devem estar apenas colaboradores que exer\u00e7am fun\u00e7\u00f5es e atividades nas \u00e1reas pertinentes. Por exemplo, apenas Analistas Comercial devem possuir acesso \u00e0 caixa de e-mail comercial@ifractal.com.br, uma vez que \u00e9 utilizada como canal de comunica\u00e7\u00e3o com clientes e revendas.<\/p>\n\n\n\n<p>H\u00e1 tamb\u00e9m contas de e-mail corporativas utilizadas, simultaneamente, por colaboradores de determinada \u00e1rea. Por exemplo. Analistas de Suporte possuem acesso \u00e0 caixa suporte@ifractal.com.br para prestar atendimento aos clientes da iFractal.<\/p>\n\n\n\n<p>E-mails devem ser sempre encaminhados com a assinatura do funcion\u00e1rio, de acordo com o padr\u00e3o determinado e divulgado pela \u00e1rea de Marketing da iFractal.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">7.3. Acesso a rede<\/h3>\n\n\n\n<p>A fim de proteger e restringir a rede da iFractal, o acesso de terceiros e visitantes deve ser realizado em uma rede pr\u00f3pria para esta finalidade, separando da estrutura utilizada pelos funcion\u00e1rios.<\/p>\n\n\n\n<p>Para redes p\u00fablicas, recomenda-se que a utiliza\u00e7\u00e3o de servi\u00e7os e equipamentos da iFractal sejam feitos via VPN pr\u00e9-definida pela equipe de Infraestrutura.<\/p>\n\n\n\n<p>O acesso a sites comerciais, redes sociais e afins est\u00e1 liberado para atividades relacionadas ao neg\u00f3cio. Por quest\u00f5es de seguran\u00e7a, qualquer site ou servi\u00e7o na internet est\u00e1 sujeito a bloqueio imediato de acesso na rede interna.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">8. Uso da esta\u00e7\u00e3o de trabalho e equipamentos<\/h2>\n\n\n\n<p>Ao serem contratados, os funcion\u00e1rios da iFractal recebem um notebook formatado e configurado, e demais equipamentos que venham a utilizar em seu dia-a-dia. \u00c9 responsabilidade do colaborador manter tais equipamento em \u00f3timo estado de conserva\u00e7\u00e3o e notificar seu superior em caso de problemas t\u00e9cnicos ou danos.<\/p>\n\n\n\n<p>A instala\u00e7\u00e3o de softwares pelo colaborador \u00e9 permitida, por\u00e9m a \u00e1rea de Infraestrutura, respons\u00e1vel pela gest\u00e3o e manuten\u00e7\u00e3o das m\u00e1quinas, deve avaliar e autorizar o procedimento, para fins de registro no controle do ativo.<\/p>\n\n\n\n<p>Por quest\u00e3o de controle de ativos, o funcion\u00e1rio n\u00e3o pode realizar altera\u00e7\u00e3o do nome da m\u00e1quina na rede. Qualquer altera\u00e7\u00e3o no computador deve ser feita pela \u00e1rea de Infraestrutura da empresa.<\/p>\n\n\n\n<p>O colaborador deve utilizar apenas equipamentos fornecidos pela empresa para exercer suas atividades, evitando o uso de dispositivos pessoais para fins profissionais.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">9. Dados pessoais<\/h2>\n\n\n\n<p>O acesso e a manipula\u00e7\u00e3o de dados de nossos clientes s\u00e3o realizados por funcion\u00e1rios de acordo com suas fun\u00e7\u00f5es e atividades na empresa. Para saber mais sobre nossas a\u00e7\u00f5es em rela\u00e7\u00e3o \u00e0 gest\u00e3o de dados pessoais e adequa\u00e7\u00e3o \u00e0 LGPD, consulte a Pol\u00edtica de Privacidade de Dados da iFractal.<\/p>\n\n\n\n<p>Dados dos clientes da iFractal devem ser utilizados apenas para fins de suporte e desenvolvimento de demandas espec\u00edficas, e n\u00e3o devem ser compartilhados com funcion\u00e1rios cuja fun\u00e7\u00e3o n\u00e3o se aplica ao conhecimento e acesso a tais informa\u00e7\u00f5es.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">10. Infraestrutura<\/h2>\n\n\n\n<p>Os servidores que armazenam as solu\u00e7\u00f5es da iFractal est\u00e3o em \u00e1rea protegida pelo fornecedor do servi\u00e7o, em conformidade com padr\u00f5es e normas de mercado.<\/p>\n\n\n\n<p>O acesso f\u00edsico aos Data Centers \u00e9 realizado de acordo com processo interno do fornecedor da infraestrutura e apenas por pessoas autorizadas. J\u00e1 o acesso digital \u00e9 feito apenas por colaboradores da iFractal, de acordo com suas fun\u00e7\u00f5es e hierarquia.<\/p>\n\n\n\n<p>Os servidores devem ser monitorados, e seus logs analisados, pela equipe respons\u00e1vel, para garantir a seguran\u00e7a e continuidade de informa\u00e7\u00f5es e sistemas.<\/p>\n\n\n\n<p>Os servidores dos ambientes de produ\u00e7\u00e3o s\u00e3o monitorados e acessados apenas por colaboradores da equipe de Infraestrutura.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">11. V\u00edrus e c\u00f3digos maliciosos<\/h2>\n\n\n\n<p>Todos os computadores da iFractal s\u00e3o equipados com softwares de prote\u00e7\u00e3o contra v\u00edrus e arquivos maliciosos, com constante atualiza\u00e7\u00e3o.<\/p>\n\n\n\n<p>\u00c9 de responsabilidade da equipe de infraestrutura da iFractal monitorar a instala\u00e7\u00e3o de softwares n\u00e3o homologados e varredura por v\u00edrus e malwares.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">12. Continuidade de neg\u00f3cio<\/h2>\n\n\n\n<p>A iFractal mant\u00e9m uma pol\u00edtica de backups di\u00e1rios das bases de dados em uma infraestrutura de conting\u00eancia, localizada em outro Data Center do mesmo provedor da infraestrutura principal. Em casos de indisponibilidade da estrutura principal, o ambiente de conting\u00eancia \u00e9 acionado at\u00e9 que seja solucionado o incidente.<\/p>\n\n\n\n<p>Um Plano de Recupera\u00e7\u00e3o de Desastre \u00e9 mantido pelo fornecedor do servi\u00e7o, que deve notificar a iFractal o retorno da infraestrutura principal e relat\u00f3rios sobre o incidente.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">13. Atualiza\u00e7\u00e3o desta pol\u00edtica<\/h2>\n\n\n\n<p class=\"has-medium-font-size\">A atual Pol\u00edtica de Seguran\u00e7a da Informa\u00e7\u00e3o est\u00e1 pass\u00edvel de atualiza\u00e7\u00e3o a qualquer momento, ou revis\u00e3o obrigat\u00f3ria no per\u00edodo de um ano ap\u00f3s sua publica\u00e7\u00e3o, sem aviso pr\u00e9vio aos clientes da iFractal.<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div><\/div>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Pol\u00edtica de Seguran\u00e7a \u00cdndice ObjetivoAplica\u00e7\u00e3oRefer\u00eanciasGloss\u00e1rioDiretrizesResponsabilidadesAlta Dire\u00e7\u00e3o\u00c1rea de Seguran\u00e7a da Informa\u00e7\u00e3oComit\u00ea de Seguran\u00e7a da Informa\u00e7\u00e3oColaboradoresPenalidadesAprova\u00e7\u00f5es Objetivo Esta Pol\u00edtica de Seguran\u00e7a da [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"open","template":"","meta":{"_uag_custom_page_level_css":"","site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"disabled","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"class_list":["post-1439","page","type-page","status-publish","hentry"],"uagb_featured_image_src":{"full":false,"thumbnail":false,"medium":false,"medium_large":false,"large":false,"1536x1536":false,"2048x2048":false},"uagb_author_info":{"display_name":"Caio Carraro","author_link":"https:\/\/www.ifclick.com.br\/?author=2"},"uagb_comment_info":0,"uagb_excerpt":"Pol\u00edtica de Seguran\u00e7a \u00cdndice ObjetivoAplica\u00e7\u00e3oRefer\u00eanciasGloss\u00e1rioDiretrizesResponsabilidadesAlta Dire\u00e7\u00e3o\u00c1rea de Seguran\u00e7a da Informa\u00e7\u00e3oComit\u00ea de Seguran\u00e7a da Informa\u00e7\u00e3oColaboradoresPenalidadesAprova\u00e7\u00f5es Objetivo Esta Pol\u00edtica de Seguran\u00e7a da [&hellip;]","_links":{"self":[{"href":"https:\/\/www.ifclick.com.br\/index.php?rest_route=\/wp\/v2\/pages\/1439","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ifclick.com.br\/index.php?rest_route=\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.ifclick.com.br\/index.php?rest_route=\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.ifclick.com.br\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ifclick.com.br\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1439"}],"version-history":[{"count":3,"href":"https:\/\/www.ifclick.com.br\/index.php?rest_route=\/wp\/v2\/pages\/1439\/revisions"}],"predecessor-version":[{"id":1443,"href":"https:\/\/www.ifclick.com.br\/index.php?rest_route=\/wp\/v2\/pages\/1439\/revisions\/1443"}],"wp:attachment":[{"href":"https:\/\/www.ifclick.com.br\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1439"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}