{"id":9323,"date":"2020-08-24T03:56:52","date_gmt":"2020-08-24T03:56:52","guid":{"rendered":"https:\/\/digify.com\/?p=9323"},"modified":"2026-02-12T06:13:13","modified_gmt":"2026-02-12T06:13:13","slug":"4-email-security-best-practices-to-protect-your-enterprise-in-2021","status":"publish","type":"post","link":"https:\/\/staging-x.digifyteam.com\/pt-pt\/4-email-security-best-practices-to-protect-your-enterprise-in-2021\/","title":{"rendered":"4 pr\u00e1ticas recomendadas de seguran\u00e7a de correio eletr\u00f3nico para proteger a sua empresa em 2025"},"content":{"rendered":"<p>O F\u00f3rum Econ\u00f3mico Mundial aponta as viola\u00e7\u00f5es de dados e os ciberataques, a par das cat\u00e1strofes naturais e das altera\u00e7\u00f5es clim\u00e1ticas, como os principais riscos globais em 2025.<\/p>\n\n\n\n<p>O correio eletr\u00f3nico continua a ser um dos vectores mais comuns atrav\u00e9s dos quais as empresas s\u00e3o atacadas. A import\u00e2ncia de implementar as melhores pr\u00e1ticas de seguran\u00e7a do correio eletr\u00f3nico n\u00e3o pode, portanto, ser subestimada, especialmente porque a maioria das empresas depende fortemente deste canal para as comunica\u00e7\u00f5es empresariais di\u00e1rias. Os cibercriminosos podem facilmente explorar as vulnerabilidades negligenciadas da seguran\u00e7a do correio eletr\u00f3nico empresarial atrav\u00e9s de ataques distribu\u00eddos de nega\u00e7\u00e3o de servi\u00e7o (DDoS) e de phishing, malware e ransomware e erros dos funcion\u00e1rios.<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter is-resized\"><img decoding=\"async\" src=\"https:\/\/digify.com\/wp-content\/uploads\/2020\/08\/Blog-Email-Attack-Chart-1024x360.png\" alt=\"\" class=\"wp-image-9325\" width=\"349\" height=\"119\"\/><\/figure>\n<\/div>\n\n\n<p>De acordo com o relat\u00f3rio Mimecast State of Email Security 2021, sessenta por cento das organiza\u00e7\u00f5es afirmaram que um ataque por correio eletr\u00f3nico \u00e9 inevit\u00e1vel ou prov\u00e1vel no pr\u00f3ximo ano.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>Uma seguran\u00e7a deficiente do correio eletr\u00f3nico pode causar perda de dados e tempo de inatividade, bem como fugas de informa\u00e7\u00f5es confidenciais sobre as finan\u00e7as, a propriedade intelectual e as informa\u00e7\u00f5es sobre empregados e clientes de uma empresa. A perda de controlo desses documentos sens\u00edveis pode tamb\u00e9m levar \u00e0 perda de receitas e de quota de mercado, a multas e a danos na reputa\u00e7\u00e3o. Isto \u00e9 especialmente verdade para as empresas de sectores altamente regulamentados, como o financeiro, jur\u00eddico, editorial, educativo e da sa\u00fade.&nbsp;<\/p>\n\n\n\n<p>No entanto, as empresas ainda n\u00e3o desenvolveram uma estrat\u00e9gia de ciber-resili\u00eancia que d\u00ea \u00eanfase \u00e0 seguran\u00e7a do correio eletr\u00f3nico. Est\u00e3o dispon\u00edveis solu\u00e7\u00f5es especializadas e aut\u00f3nomas de seguran\u00e7a de correio eletr\u00f3nico para combater cada tipo de ataque. Mas os departamentos de TI precisam de visibilidade e controlo abrangentes sobre a estrat\u00e9gia e a defesa geral de seguran\u00e7a de correio eletr\u00f3nico da empresa. Esta \u00e9 a \u00fanica forma de se certificarem de que est\u00e3o protegidos contra todos os tipos de ataques poss\u00edveis.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<\/p>\n\n\n\n<p>Eis quatro pr\u00e1ticas recomendadas de seguran\u00e7a de correio eletr\u00f3nico a incorporar na estrat\u00e9gia global de seguran\u00e7a cibern\u00e9tica da sua empresa.<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading has-text-align-left\">Boa pr\u00e1tica #1 - Melhorar a higiene da seguran\u00e7a dos pontos terminais e do correio eletr\u00f3nico<\/h2>\n\n\n\n<p>A seguran\u00e7a do correio eletr\u00f3nico do terminal engloba uma variedade de ferramentas e processos que protegem os dispositivos dos utilizadores finais de serem comprometidos por ataques enviados por correio eletr\u00f3nico. Os funcion\u00e1rios podem ser alvo de e-mails de phishing, spam e malware que, se abertos, podem infetar os seus dispositivos e fornecer portas de entrada para os hackers acederem a toda a rede da empresa.&nbsp;<\/p>\n\n\n\n<p>Para combater esta situa\u00e7\u00e3o, as empresas devem instalar software de seguran\u00e7a de correio eletr\u00f3nico de ponto final em combina\u00e7\u00e3o com ferramentas de prote\u00e7\u00e3o antiv\u00edrus. Estas podem filtrar e bloquear correio eletr\u00f3nico com malware ou spam de remetentes e endere\u00e7os IP suspeitos e impedir que os sistemas infectados enviem spam de sa\u00edda.<\/p>\n\n\n\n<p>Especificamente, o software de seguran\u00e7a de terminais pode confirmar se um dispositivo cumpre as pol\u00edticas de seguran\u00e7a antes de permitir o acesso \u00e0 rede de uma organiza\u00e7\u00e3o. Os dispositivos remotos que n\u00e3o tenham atualizado os respectivos sistemas operativos, que tenham a firewall desactivada ou que apresentem outras falhas de seguran\u00e7a especificamente reconhecidas t\u00eam o acesso negado para que as amea\u00e7as externas \u00e0 rede sejam atenuadas.&nbsp;&nbsp;<\/p>\n\n\n\n<p>O correio eletr\u00f3nico \u00e9 tamb\u00e9m utilizado por agentes maliciosos para executar ataques de dia zero que exploram defeitos anteriormente desconhecidos no software, hardware ou firmware. Uma contramedida b\u00e1sica contra isto exigiria que a sua equipa de TI actualizasse e corrigisse regularmente todos os pontos terminais. Embora isto n\u00e3o impe\u00e7a totalmente os ataques de dia zero, reduzir\u00e1 as suas hip\u00f3teses de sucesso ou, pelo menos, dar-lhe-\u00e1 mais tempo at\u00e9 que o patch de dia zero relevante esteja dispon\u00edvel.<\/p>\n\n\n\n<p>Outro componente essencial da prote\u00e7\u00e3o de terminais envolve a implementa\u00e7\u00e3o de pol\u00edticas a n\u00edvel empresarial sobre as melhores pr\u00e1ticas b\u00e1sicas de seguran\u00e7a de palavras-passe e correio eletr\u00f3nico empresarial. Por exemplo, pode dar instru\u00e7\u00f5es aos funcion\u00e1rios para:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Evite guardar as palavras-passe em notas de papel e em locais p\u00fablicos<\/li>\n\n\n\n<li>Evite duplicar palavras-passe antigas ou criadas noutros s\u00edtios<\/li>\n\n\n\n<li>Criar palavras-passe fortes com caracteres (@) em vez de letras alfanum\u00e9ricas (a)<\/li>\n\n\n\n<li>Utilize palavras-passe que n\u00e3o possam ser adivinhadas por estranhos (evitando nomes, idades, datas de nascimento, empresas, interesses em redes sociais, etc.)<\/li>\n<\/ul>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>A autentica\u00e7\u00e3o de dois factores tamb\u00e9m deve ser obrigat\u00f3ria, ou pelo menos incentivada, para todos os funcion\u00e1rios, seja atrav\u00e9s de um telem\u00f3vel, de uma aplica\u00e7\u00e3o num dispositivo ou de fichas de autentica\u00e7\u00e3o.&nbsp;<\/p>\n\n\n\n<p>Tamb\u00e9m ajuda a formar e testar continuamente os funcion\u00e1rios sobre as melhores pr\u00e1ticas de seguran\u00e7a de correio eletr\u00f3nico, incluindo a forma de detetar e-mails de phishing, para que estejam bem preparados para os evitar e denunciar. Algumas empresas chegam mesmo a efetuar ataques de phishing simulados para testar a prepara\u00e7\u00e3o dos seus funcion\u00e1rios.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading has-text-align-left\">Boa pr\u00e1tica #2 - Proteja o seu conte\u00fado de correio eletr\u00f3nico com encripta\u00e7\u00e3o&nbsp;<\/h2>\n\n\n\n<p>Para proteger totalmente o conte\u00fado do seu correio eletr\u00f3nico, \u00e9 necess\u00e1rio que tanto o conte\u00fado como os anexos sejam encriptados em tr\u00e2nsito e em repouso na caixa de entrada. As plataformas de correio eletr\u00f3nico mais populares, como o Gmail e o Outlook, normalmente n\u00e3o possuem a encripta\u00e7\u00e3o de correio eletr\u00f3nico de n\u00edvel empresarial necess\u00e1ria para proteger totalmente as organiza\u00e7\u00f5es contra todas as amea\u00e7as inform\u00e1ticas. E, na medida em que estas plataformas suportam a encripta\u00e7\u00e3o, esta s\u00f3 funciona se tanto o remetente como os destinat\u00e1rios tiverem determinadas extens\u00f5es activadas.<\/p>\n\n\n\n<p>Os servi\u00e7os de encripta\u00e7\u00e3o de suplementos de terceiros podem colmatar estas lacunas na seguran\u00e7a do correio eletr\u00f3nico empresarial. No entanto, tenha em aten\u00e7\u00e3o que alguns destes servi\u00e7os de encripta\u00e7\u00e3o podem acrescentar fric\u00e7\u00f5es significativas \u00e0 experi\u00eancia do utilizador. Qualquer ferramenta de encripta\u00e7\u00e3o s\u00f3 \u00e9 eficaz se os utilizadores a conseguirem integrar facilmente no seu fluxo de trabalho normal. Por isso, pondere cuidadosamente as suas op\u00e7\u00f5es, testando as vers\u00f5es de teste antes de fazer a sua sele\u00e7\u00e3o final. Com o servi\u00e7o <a href=\"https:\/\/digify.com\/blog\/encrypt-gmail-attachments-digify\/\" target=\"_blank\" aria-label=\" (abre num novo separador)\" rel=\"noreferrer noopener\" class=\"rank-math-link\">Gmail<\/a> e <a href=\"https:\/\/digify.com\/blog\/how-to-send-a-secure-email-in-outlook\/\" target=\"_blank\" aria-label=\" (abre num novo separador)\" rel=\"noreferrer noopener\" class=\"rank-math-link\">Perspectivas<\/a> os utilizadores finais podem enviar e-mails e ficheiros encriptados diretamente no Gmail ou no Outlook sem interromper o seu fluxo de trabalho.&nbsp;<\/p>\n\n\n\n<p>As solu\u00e7\u00f5es de seguran\u00e7a de documentos tamb\u00e9m s\u00e3o eficazes para impedir o acesso n\u00e3o autorizado \u00e0s suas informa\u00e7\u00f5es confidenciais partilhadas por correio eletr\u00f3nico. Estas solu\u00e7\u00f5es funcionam dando-lhe controlo sobre quem pode ver, imprimir e transferir os seus documentos. Pode at\u00e9 revogar o acesso ao destinat\u00e1rio depois de enviar as suas mensagens de correio eletr\u00f3nico. Entretanto, as defini\u00e7\u00f5es de expira\u00e7\u00e3o, marcas de \u00e1gua, prote\u00e7\u00e3o de captura de ecr\u00e3 e <a href=\"https:\/\/digify.com\/blog\/pdf-document-tracking\/\" target=\"_blank\" aria-label=\" (abre num novo separador)\" rel=\"noreferrer noopener\" class=\"rank-math-link\">rastreio<\/a> d\u00e3o-lhe mais controlo sobre como manter os seus documentos sens\u00edveis nas m\u00e3os certas sem fugas para o exterior. Estas importantes capacidades de seguran\u00e7a de documentos devem fazer parte de qualquer servi\u00e7o de encripta\u00e7\u00e3o de terceiros que escolher.&nbsp;&nbsp;<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading has-text-align-left\">Boa pr\u00e1tica #3 - Implementar prote\u00e7\u00e3o do servidor de correio eletr\u00f3nico<\/h2>\n\n\n\n<p>N\u00e3o s\u00e3o apenas os servi\u00e7os de correio eletr\u00f3nico que podem ser pirateados, mas os servidores utilizados para armazenar e enviar o correio eletr\u00f3nico tamb\u00e9m podem ser comprometidos. Os ataques de spam e DDoS a estes servidores podem perturbar a transfer\u00eancia e o processamento regulares de correio eletr\u00f3nico. Podem tamb\u00e9m ser utilizados por piratas inform\u00e1ticos como forma de enviar correio eletr\u00f3nico n\u00e3o solicitado a partir do seu servidor, prejudicando a sua reputa\u00e7\u00e3o e colocando-o na lista negra.<\/p>\n\n\n\n<p>\u00c9 por isso que \u00e9 importante proteger os seus servidores de correio eletr\u00f3nico. D\u00ea instru\u00e7\u00f5es \u00e0 sua equipa de TI para aplicar t\u00e9cnicas s\u00f3lidas de prote\u00e7\u00e3o do servidor de correio eletr\u00f3nico, come\u00e7ando por:&nbsp;<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Restringir o par\u00e2metro de retransmiss\u00e3o de correio, especificando uma lista de dom\u00ednios e endere\u00e7os IP para os quais os seus e-mails podem ser reencaminhados em seguran\u00e7a&nbsp;&nbsp;<\/li>\n\n\n\n<li>Limitar o n\u00famero de liga\u00e7\u00f5es para reduzir a possibilidade de spam e de ataques DDoS<\/li>\n\n\n\n<li>Verificar o remetente atrav\u00e9s de pesquisa DNS inversa antes de aceitar mensagens recebidas&nbsp;&nbsp;&nbsp;<\/li>\n\n\n\n<li>Utilize a filtragem de conte\u00fados para impedir que os autores de spam acedam ao seu servidor<\/li>\n<\/ul>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>\u00c9 importante trabalhar com a sua equipa de TI para lhes fornecer todas as informa\u00e7\u00f5es necess\u00e1rias para os ajudar a proteger os seus servidores de correio eletr\u00f3nico. Separar os e-mails realmente aut\u00eanticos do spam, dos ataques de phishing e de outras amea\u00e7as numa fase inicial pode ser fundamental para manter a sua propriedade intelectual e as informa\u00e7\u00f5es confidenciais da empresa seguras.<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading has-text-align-left\">Boa pr\u00e1tica #4 - Prevenir a fuga e a viola\u00e7\u00e3o de dados<\/h2>\n\n\n\n<p>Os documentos confidenciais partilham frequentemente determinados atributos. Podem ter palavras-chave, tipos de dados ou regras semelhantes que podem ser utilizados de forma inteligente para detetar esses documentos. A sua empresa pode impedir a fuga desses dados confidenciais nos e-mails filtrando, bloqueando ou censurando com base em palavras-chave, express\u00f5es e regras. Por exemplo, a sua equipa de TI pode bloquear todos os e-mails enviados com informa\u00e7\u00f5es pessoais, como n\u00fameros de seguran\u00e7a social, informa\u00e7\u00f5es de cart\u00e3o de cr\u00e9dito e ficheiros com a palavra-chave \u201cconfidencial\u201d ou \u201capenas para uso interno\u201d. Uma boa regra geral \u00e9 utilizar a encripta\u00e7\u00e3o para proteger os dados de sa\u00edda e filtrar os e-mails de entrada para bloquear malware, v\u00edrus e amea\u00e7as de phishing.&nbsp;&nbsp;&nbsp;<\/p>\n\n\n\n<p>As ferramentas de preven\u00e7\u00e3o de perda de dados (DLP) podem ser aplicadas para proibir que informa\u00e7\u00f5es sens\u00edveis se espalhem para fora da empresa, alertando o administrador de TI para viola\u00e7\u00f5es das pol\u00edticas de acesso aos dados. Isto permite que a sua equipa de TI responda proactivamente aos problemas em vez de tentar reparar os danos depois de uma fuga de dados j\u00e1 ter ocorrido. As tecnologias preditivas, como a aprendizagem autom\u00e1tica (ML) e a intelig\u00eancia artificial (IA), est\u00e3o a ser cada vez mais utilizadas na monitoriza\u00e7\u00e3o em tempo real para detetar padr\u00f5es de dados invulgares que podem identificar e impedir viola\u00e7\u00f5es de dados.&nbsp;&nbsp;&nbsp;<\/p>\n\n\n\n<p>Sem ferramentas DLP eficazes, a sua empresa arrisca-se a expor involuntariamente os dados dos clientes, o que pode resultar em roubo de identidade, fraude monet\u00e1ria e perda da reputa\u00e7\u00e3o da sua empresa. Quando clientes e funcion\u00e1rios confiam na sua organiza\u00e7\u00e3o o suficiente para partilhar os seus dados privados, tem a responsabilidade de os proteger.&nbsp;&nbsp;<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Conclus\u00e3o<\/h2>\n\n\n\n<p>Sendo o correio eletr\u00f3nico o centro das comunica\u00e7\u00f5es empresariais para a maioria das empresas, \u00e9 de extrema import\u00e2ncia que este canal esteja protegido. A implementa\u00e7\u00e3o de boas pr\u00e1ticas de seguran\u00e7a do correio eletr\u00f3nico empresarial pode ajudar a evitar ataques e viola\u00e7\u00f5es de dados. Isto \u00e9 fundamental para criar confian\u00e7a nas opera\u00e7\u00f5es da sua organiza\u00e7\u00e3o, nos seus funcion\u00e1rios e nos seus clientes.<\/p>\n\n\n\n<p>A adi\u00e7\u00e3o de uma solu\u00e7\u00e3o de seguran\u00e7a de correio eletr\u00f3nico integrada de terceiros, como a Digify, com seguran\u00e7a de documentos em conformidade pode garantir que as informa\u00e7\u00f5es que partilha por correio eletr\u00f3nico est\u00e3o protegidas contra acesso n\u00e3o autorizado, transfer\u00eancia e utiliza\u00e7\u00e3o indevida. A Digify n\u00e3o s\u00f3 encripta o conte\u00fado e os anexos do seu e-mail, como tamb\u00e9m lhe permite controlar o acesso aos seus ficheiros, mesmo depois de os enviar. Pode ver quando os seus anexos s\u00e3o abertos pelos destinat\u00e1rios, durante quanto tempo s\u00e3o visualizados e se o seu documento \u00e9 transferido ou impresso. Al\u00e9m disso, pode configurar mensagens e anexos encriptados para expirarem automaticamente ap\u00f3s um determinado per\u00edodo de tempo. A Digify utiliza o algoritmo AES-256 para encriptar mensagens de correio eletr\u00f3nico e ficheiros, que \u00e9 certificado para documentos ultra-secretos.&nbsp;<br>A sua empresa n\u00e3o tem de sacrificar uma colabora\u00e7\u00e3o perfeita para comunicar de forma segura informa\u00e7\u00f5es comerciais confidenciais. Veja se os plug-ins do Gmail e do Outlook da Digify satisfazem as necessidades da sua empresa, tirando partido de um <a href=\"https:\/\/digify.com\/secure-email-attachment.html\" target=\"_blank\" aria-label=\" (abre num novo separador)\" rel=\"noreferrer noopener\" class=\"rank-math-link\">teste gratuito<\/a> hoje.&nbsp;<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"\/pt-pt\/m\/trial\/\"><img fetchpriority=\"high\" decoding=\"async\" width=\"1024\" height=\"256\" src=\"https:\/\/digify.com\/wp-content\/uploads\/2024\/10\/21-1024x256.png\" alt=\"proteja os seus dados com a sala de dados virtual\" class=\"wp-image-24583\" srcset=\"https:\/\/staging-x.digifyteam.com\/wp-content\/uploads\/2024\/10\/21-1024x256.png 1024w, https:\/\/staging-x.digifyteam.com\/wp-content\/uploads\/2024\/10\/21-300x75.png 300w, https:\/\/staging-x.digifyteam.com\/wp-content\/uploads\/2024\/10\/21-768x192.png 768w, https:\/\/staging-x.digifyteam.com\/wp-content\/uploads\/2024\/10\/21-18x5.png 18w, https:\/\/staging-x.digifyteam.com\/wp-content\/uploads\/2024\/10\/21.png 1200w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>","protected":false},"excerpt":{"rendered":"<p>Proteja a sua empresa contra ataques inform\u00e1ticos com estas quatro pr\u00e1ticas recomendadas de seguran\u00e7a de correio eletr\u00f3nico.<\/p>","protected":false},"author":5,"featured_media":9324,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[29],"tags":[41],"class_list":["post-9323","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog","tag-email-security"],"_links":{"self":[{"href":"https:\/\/staging-x.digifyteam.com\/pt-pt\/wp-json\/wp\/v2\/posts\/9323","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/staging-x.digifyteam.com\/pt-pt\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/staging-x.digifyteam.com\/pt-pt\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/staging-x.digifyteam.com\/pt-pt\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/staging-x.digifyteam.com\/pt-pt\/wp-json\/wp\/v2\/comments?post=9323"}],"version-history":[{"count":1,"href":"https:\/\/staging-x.digifyteam.com\/pt-pt\/wp-json\/wp\/v2\/posts\/9323\/revisions"}],"predecessor-version":[{"id":29094,"href":"https:\/\/staging-x.digifyteam.com\/pt-pt\/wp-json\/wp\/v2\/posts\/9323\/revisions\/29094"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/staging-x.digifyteam.com\/pt-pt\/wp-json\/wp\/v2\/media\/9324"}],"wp:attachment":[{"href":"https:\/\/staging-x.digifyteam.com\/pt-pt\/wp-json\/wp\/v2\/media?parent=9323"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/staging-x.digifyteam.com\/pt-pt\/wp-json\/wp\/v2\/categories?post=9323"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/staging-x.digifyteam.com\/pt-pt\/wp-json\/wp\/v2\/tags?post=9323"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}