{"id":29284,"date":"2025-06-12T12:26:09","date_gmt":"2025-06-12T15:26:09","guid":{"rendered":"https:\/\/www.dattos.com.br\/?p=29284"},"modified":"2025-06-18T21:50:11","modified_gmt":"2025-06-19T00:50:11","slug":"biometria","status":"publish","type":"post","link":"https:\/\/www.dattos.com.br\/es\/blog\/biometria\/","title":{"rendered":"Biometria \u00e9 mesmo segura? Entenda como os bancos usam seu rosto e digital para proteger seu dinheiro!"},"content":{"rendered":"<p>Voc\u00ea j\u00e1 desbloqueou o celular com o rosto hoje? Usou a digital para autorizar um Pix? Se sim, voc\u00ea est\u00e1 entre os <strong>82% dos brasileiros que j\u00e1 utilizam algum tipo de biometria<\/strong>, segundo um levantamento recente da NordVPN.<\/p>\n\n\n\n<p>Essa tecnologia, que antes parecia futurista, se tornou parte do nosso dia a dia. Est\u00e1 nos bancos, nos aplicativos, no acesso ao trabalho e at\u00e9 nas urnas eletr\u00f4nicas.&nbsp;<\/p>\n\n\n\n<p>Mas, apesar de toda essa conveni\u00eancia, ainda existem d\u00favidas no ar: \u00e9 seguro confiar nossos dados f\u00edsicos a uma m\u00e1quina? E se algu\u00e9m conseguir &#8220;copiar&#8221; meu rosto ou minha digital?<\/p>\n\n\n\n<p>Para institui\u00e7\u00f5es financeiras, essas d\u00favidas n\u00e3o s\u00e3o apenas preocupa\u00e7\u00f5es individuais \u2014 s\u00e3o quest\u00f5es que envolvem <strong>fraude, reputa\u00e7\u00e3o, compliance e a necessidade urgente de tecnologias que sejam eficazes, rastre\u00e1veis e seguras<\/strong>.<\/p>\n\n\n\n<p>\u00c9 sobre isso que vamos falar neste artigo. Boa leitura!<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">\u00bfQu\u00e9 aprender\u00e1s en este art\u00edculo?<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li>O que \u00e9 biometria e como ela funciona na pr\u00e1tica, desde a coleta at\u00e9 a autentica\u00e7\u00e3o, com foco nos usos em institui\u00e7\u00f5es financeiras;<\/li>\n\n\n\n<li>Quais s\u00e3o os principais tipos de biometria dispon\u00edveis hoje e onde cada um deles se encaixa nas opera\u00e7\u00f5es banc\u00e1rias e digitais;<\/li>\n\n\n\n<li>Quais cuidados devem ser considerados ao implementar biometria, respeitando exig\u00eancias da LGPD, do Banco Central e do Open Finance;<\/li>\n\n\n\n<li>Quais s\u00e3o os riscos mais citados e os benef\u00edcios reais da biometria, com comparativos claros para quem ainda tem d\u00favidas sobre seguran\u00e7a e privacidade.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Afinal, o que \u00e9 biometria?<\/h2>\n\n\n\n<p>Biometria \u00e9 a<strong> tecnologia que identifica ou autentica pessoas com base em caracter\u00edsticas f\u00edsicas ou comportamentais \u00fanicas.<\/strong> Impress\u00e3o digital, rosto, voz, \u00edris, forma de digitar\u2026 tudo isso pode ser usado como um \u201cc\u00f3digo pessoal\u201d.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Como a biometria funciona na pr\u00e1tica?<\/h2>\n\n\n\n<p>Por tr\u00e1s da simplicidade de um toque ou de um olhar para a c\u00e2mera, existe um processo sofisticado e extremamente t\u00e9cnico. A biometria funciona em cinco etapas principais: <strong>coleta, digitaliza\u00e7\u00e3o, armazenamento, compara\u00e7\u00e3o e autoriza\u00e7\u00e3o<\/strong>. Entenda:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Coleta da caracter\u00edstica biom\u00e9trica:<\/strong> pode ser a sua digital em um sensor, o rosto capturado por uma c\u00e2mera ou a voz em uma chamada;<\/li>\n\n\n\n<li><strong>Convers\u00e3o em dados digitais:<\/strong> esses tra\u00e7os s\u00e3o transformados em informa\u00e7\u00f5es num\u00e9ricas \u00fanicas, chamadas de <em>templates biom\u00e9tricos<\/em>;<\/li>\n\n\n\n<li><strong>Armazenamento seguro: <\/strong>os dados s\u00e3o <a href=\"https:\/\/www.dattos.com.br\/glossario\/criptografia\/\" target=\"_blank\" rel=\"noreferrer noopener\">criptografados<\/a> e armazenados em servidores, dispositivos ou plataformas espec\u00edficas \u2014 sempre com protocolos de seguran\u00e7a r\u00edgidos;<\/li>\n\n\n\n<li><strong>Compara\u00e7\u00e3o e valida\u00e7\u00e3o: <\/strong>no momento da autentica\u00e7\u00e3o, o sistema compara a nova leitura com o template j\u00e1 registrado. Se houver correspond\u00eancia suficiente, a identidade \u00e9 confirmada;<\/li>\n\n\n\n<li><strong>Autoriza\u00e7\u00e3o (ou bloqueio): <\/strong>com base nesse resultado, o sistema autoriza ou nega o acesso, transa\u00e7\u00e3o ou a\u00e7\u00e3o solicitada.<\/li>\n<\/ol>\n\n\n\n<p>No setor financeiro, esse processo \u00e9 utilizado para <strong>validar opera\u00e7\u00f5es cr\u00edticas com velocidade e precis\u00e3o<\/strong>, como login em aplicativos banc\u00e1rios, autentica\u00e7\u00e3o de transa\u00e7\u00f5es e abertura de contas digitais.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Quais s\u00e3o os tipos de biometria dispon\u00edveis hoje?<\/h2>\n\n\n\n<p>A biometria pode ser dividida em dois grandes grupos: <strong>fisiol\u00f3gica<\/strong> (baseada em tra\u00e7os f\u00edsicos) e <strong>comportamental<\/strong> (baseada em padr\u00f5es de comportamento). Cada tipo possui aplica\u00e7\u00f5es espec\u00edficas e n\u00edveis diferentes de seguran\u00e7a e complexidade.<\/p>\n\n\n\n<figure class=\"wp-block-table is-style-stripes\"><table class=\"has-fixed-layout\"><tbody><tr><td><strong>Tipo de biometria<\/strong><\/td><td><strong>Caracter\u00edstica analisada<\/strong><\/td><td><strong>Aplica\u00e7\u00f5es no setor financeiro<\/strong><\/td><td><strong>Exemplos de uso real<\/strong><\/td><\/tr><tr><td><strong>Impress\u00e3o digital<\/strong><\/td><td>Sulcos \u00fanicos dos dedos<\/td><td>Autentica\u00e7\u00e3o em apps banc\u00e1rios, caixas eletr\u00f4nicos e dispositivos m\u00f3veis<\/td><td>Login em apps do Bradesco e Banco do Brasil<\/td><\/tr><tr><td><strong>Reconhecimento facial<\/strong><\/td><td>Formato e tra\u00e7os do rosto<\/td><td>Abertura de contas digitais, login em plataformas, autentica\u00e7\u00e3o de Pix<\/td><td>Abertura de conta no C6 Bank ou Inter com selfie<\/td><\/tr><tr><td><strong>\u00cdris ou retina<\/strong><\/td><td>Padr\u00f5es \u00fanicos nos olhos<\/td><td>Acesso a \u00e1reas restritas, opera\u00e7\u00f5es de alto valor em ambiente controlado<\/td><td>Autentica\u00e7\u00e3o em salas-cofre ou data centers banc\u00e1rios<\/td><\/tr><tr><td><strong>Reconhecimento de voz<\/strong><\/td><td>Tom, ritmo, entona\u00e7\u00e3o e frequ\u00eancia vocal<\/td><td>Valida\u00e7\u00e3o de identidade em atendimentos telef\u00f4nicos e IVR<\/td><td>Atendimento no SAC de grandes bancos com biometria de voz<\/td><\/tr><tr><td><strong>Biometria comportamental<\/strong><\/td><td>Padr\u00f5es de digita\u00e7\u00e3o, uso do mouse, press\u00e3o e velocidade<\/td><td>Preven\u00e7\u00e3o de fraudes em tempo real durante navega\u00e7\u00e3o e autentica\u00e7\u00f5es digitais<\/td><td>An\u00e1lise de comportamento em tempo real no onboarding de fintechs<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<p class=\"has-white-color has-text-color has-background has-link-color wp-elements-0edb1bcec12961a4ffb3de6d91a9e663\" style=\"background-color:#7eb905\">\ud83d\udca1 <em>Enquanto a digital e o reconhecimento facial j\u00e1 est\u00e3o amplamente difundidos, a biometria comportamental tem ganhado for\u00e7a como camada extra de seguran\u00e7a em ambientes digitais, especialmente em fintechs e bancos digitais.<\/em><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Em quais \u00e1reas a biometria j\u00e1 est\u00e1 sendo usada nas empresas?<\/h2>\n\n\n\n<p>A biometria deixou de ser exclusividade de departamentos de seguran\u00e7a e passou a integrar rotinas de diferentes \u00e1reas, especialmente em institui\u00e7\u00f5es financeiras, onde <strong>a autentica\u00e7\u00e3o precisa ser r\u00e1pida, confi\u00e1vel e rastre\u00e1vel<\/strong>. Veja onde ela j\u00e1 est\u00e1 sendo amplamente adotada:<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Abertura de contas e onboarding digital<\/h3>\n\n\n\n<p>Com reconhecimento facial ou de documentos biom\u00e9tricos, bancos conseguem validar identidade sem contato f\u00edsico \u2014 reduzindo fraudes e acelerando a ativa\u00e7\u00e3o.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Login e autentica\u00e7\u00e3o em aplicativos banc\u00e1rios<\/h3>\n\n\n\n<p>Impress\u00f5es digitais e reconhecimento facial substituem senhas, oferecendo praticidade sem abrir m\u00e3o da seguran\u00e7a.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Aprova\u00e7\u00e3o de transa\u00e7\u00f5es financeiras<\/h3>\n\n\n\n<p>Biometria \u00e9 usada como segundo fator de autentica\u00e7\u00e3o (2FA) para autorizar transfer\u00eancias, <a href=\"https:\/\/www.dattos.com.br\/es\/blog\/pix-automatico\/\" target=\"_blank\" rel=\"noreferrer noopener\">Pix<\/a> de alto valor ou altera\u00e7\u00f5es cadastrais.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Call centers e atendimento ao cliente<\/h3>\n\n\n\n<p>Reconhecimento de voz permite identificar o cliente com mais precis\u00e3o e seguran\u00e7a, reduzindo o tempo de atendimento e os riscos de engenharia social.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Acesso f\u00edsico a ambientes sens\u00edveis<\/h3>\n\n\n\n<p>\u00c1reas de cofres, datacenters, salas de TI e arquivos sigilosos j\u00e1 utilizam biometria para limitar o acesso exclusivamente a pessoas autorizadas.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Quais cuidados tomar ao implementar biometria em uma institui\u00e7\u00e3o regulada?<\/h2>\n\n\n\n<p>Quando uma institui\u00e7\u00e3o financeira adota biometria, ela n\u00e3o est\u00e1 apenas buscando conveni\u00eancia, est\u00e1 assumindo uma responsabilidade cr\u00edtica: <strong>proteger dados que n\u00e3o podem ser trocados<\/strong>.&nbsp;<\/p>\n\n\n\n<p>Diferente de uma senha, uma digital ou um rosto vazado n\u00e3o pode ser substitu\u00eddo. Por isso, <strong>seguran\u00e7a, privacidade e conformidade regulat\u00f3ria<\/strong> precisam caminhar juntas desde o primeiro passo.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Seguran\u00e7a da informa\u00e7\u00e3o x Preven\u00e7\u00e3o a fraudes<\/h3>\n\n\n\n<p>Biometria s\u00f3 \u00e9 eficaz contra fraudes quando bem implementada. Isso significa:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Criptografar templates biom\u00e9tricos com padr\u00f5es avan\u00e7ados;<\/li>\n\n\n\n<li>Registrar todos os acessos em logs audit\u00e1veis;<\/li>\n\n\n\n<li>Aplicar mecanismos antifraude, como detec\u00e7\u00e3o de tentativa de spoofing (ex: rosto em v\u00eddeo ou \u00e1udio gravado).<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">LGPD x Prote\u00e7\u00e3o de dados sens\u00edveis<\/h3>\n\n\n\n<p>A LGPD trata dados biom\u00e9tricos como sens\u00edveis, e isso imp\u00f5e obriga\u00e7\u00f5es espec\u00edficas:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Coleta baseada em consentimento claro, informado e granular;<\/li>\n\n\n\n<li>Pol\u00edtica de uso, reten\u00e7\u00e3o e descarte transparente;<\/li>\n\n\n\n<li>Garantia dos direitos do titular: exclus\u00e3o, portabilidade e revis\u00e3o de decis\u00f5es automatizadas.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Regula\u00e7\u00e3o financeira x Exig\u00eancias do Bacen e Open Finance<\/h3>\n\n\n\n<p>La <a href=\"https:\/\/normativos.bcb.gov.br\/Lists\/Normativos\/Attachments\/50581\/Res_4658_v1_O.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">Resolu\u00e7\u00e3o n\u00ba 4.658\/2018 do Banco Central<\/a> exige que institui\u00e7\u00f5es:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Tenham uma pol\u00edtica formal de seguran\u00e7a da informa\u00e7\u00e3o aprovada pela alta administra\u00e7\u00e3o;<\/li>\n\n\n\n<li>Documentem riscos relacionados \u00e0 biometria e a\u00e7\u00f5es de mitiga\u00e7\u00e3o;<\/li>\n\n\n\n<li>Garantam rastreabilidade dos dados e planos de resposta a incidentes.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Experi\u00eancia do usu\u00e1rio x Barreiras operacionais<\/h3>\n\n\n\n<p>Biometria que trava ou falha com frequ\u00eancia pode gerar mais riscos do que solu\u00e7\u00f5es. \u00c9 fundamental:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Reduzir fric\u00e7\u00e3o sem comprometer a seguran\u00e7a;<\/li>\n\n\n\n<li>Incluir alternativas para autentica\u00e7\u00e3o em caso de erro (fallback seguro);<\/li>\n\n\n\n<li>Testar a tecnologia em diferentes dispositivos, perfis e contextos (como ilumina\u00e7\u00e3o ou qualidade da c\u00e2mera).<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Biometria vale a pena? Veja o comparativo entre medos e benef\u00edcios!<\/h2>\n\n\n\n<p>A ado\u00e7\u00e3o da biometria ainda desperta d\u00favidas, especialmente quando o assunto \u00e9 seguran\u00e7a e privacidade. Mas, na pr\u00e1tica, os riscos mais comuns geralmente est\u00e3o associados <strong>\u00e0 m\u00e1 implementa\u00e7\u00e3o<\/strong>, e n\u00e3o \u00e0 tecnologia em si.<\/p>\n\n\n\n<figure class=\"wp-block-table is-style-stripes\"><table class=\"has-fixed-layout\"><tbody><tr><td><strong>Medos mais comuns<\/strong><\/td><td><strong>Benef\u00edcios reais com uso seguro e regulado<\/strong><\/td><\/tr><tr><td>\u201cSe algu\u00e9m clonar minha digital, nunca mais posso troc\u00e1-la\u201d<\/td><td>Dados biom\u00e9tricos s\u00e3o criptografados e n\u00e3o armazenam a imagem original.<\/td><\/tr><tr><td>\u201cMeu rosto pode ser falsificado com uma foto\u201d<\/td><td>Sistemas robustos usam detec\u00e7\u00e3o de vivacidade e antifraude.<\/td><\/tr><tr><td>\u201c\u00c9 invasivo demais\u201d<\/td><td>A LGPD exige consentimento, controle e uso limitado dos dados.<\/td><\/tr><tr><td>\u201cPode falhar e me bloquear\u201d<\/td><td>Bons sistemas oferecem alternativas seguras e taxa de erro baixa.<\/td><\/tr><tr><td>\u201c\u00c9 coisa de filme, n\u00e3o confio\u201d<\/td><td>J\u00e1 \u00e9 padr\u00e3o em bancos, elei\u00e7\u00f5es e apps usados por milh\u00f5es.<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">FAQ: o que mais voc\u00ea precisa saber sobre biometria?<\/h2>\n\n\n\n<p>Mesmo com o avan\u00e7o da tecnologia e o uso massivo da biometria em bancos, apps e servi\u00e7os p\u00fablicos, muitas pessoas ainda t\u00eam <strong>d\u00favidas importantes sobre como ela funciona<\/strong>. Abaixo, respondemos \u00e0s perguntas mais frequentes sobre o tema:<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">1. A biometria pode ser hackeada?<\/h3>\n\n\n\n<p>Pode, como qualquer tecnologia mal implementada. Mas, em sistemas bem estruturados, os dados biom\u00e9tricos s\u00e3o criptografados e armazenados como \u201ctemplates\u201d, e n\u00e3o como imagens vis\u00edveis. Isso dificulta o uso indevido, mesmo em caso de vazamento.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">2. Qual tipo de biometria \u00e9 mais seguro: digital, facial ou voz?<\/h3>\n\n\n\n<p>Tudo depende do contexto de uso e da tecnologia empregada. Em geral, impress\u00f5es digitais e reconhecimento facial com detec\u00e7\u00e3o de vivacidade oferecem maior precis\u00e3o. A biometria por voz \u00e9 mais vulner\u00e1vel se n\u00e3o tiver valida\u00e7\u00e3o antifraude.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">3. A biometria substitui completamente as senhas?<\/h3>\n\n\n\n<p>Em muitos casos, sim. Mas o ideal \u00e9 que ela atue como um segundo fator de autentica\u00e7\u00e3o (2FA), refor\u00e7ando a seguran\u00e7a em processos cr\u00edticos, como movimenta\u00e7\u00f5es banc\u00e1rias ou acesso a sistemas internos.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">4. Onde ficam armazenados meus dados biom\u00e9tricos?<\/h3>\n\n\n\n<p>Depende da institui\u00e7\u00e3o. Os dados podem ser armazenados localmente (no dispositivo) ou em servidores seguros. Em institui\u00e7\u00f5es financeiras, esse armazenamento deve seguir protocolos r\u00edgidos de seguran\u00e7a e conformidade com a LGPD.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">5. Posso recusar o uso da biometria?<\/h3>\n\n\n\n<p>Sim. A LGPD garante o direito ao consentimento. Voc\u00ea pode recusar o uso e solicitar alternativas de autentica\u00e7\u00e3o, desde que a empresa ofere\u00e7a op\u00e7\u00f5es compat\u00edveis com o n\u00edvel de seguran\u00e7a exigido.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">6. O que acontece se a leitura biom\u00e9trica falhar?<\/h3>\n\n\n\n<p>Sistemas confi\u00e1veis sempre oferecem uma alternativa: senha de backup, autentica\u00e7\u00e3o por token ou outro m\u00e9todo seguro. O importante \u00e9 que a biometria n\u00e3o seja a \u00fanica porta de entrada, e sim parte de uma jornada segura.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Est\u00e1 pronto para levar seguran\u00e7a e inova\u00e7\u00e3o a outro n\u00edvel?<\/h2>\n\n\n\n<p>A biometria \u00e9 apenas um dos sinais de que o setor financeiro est\u00e1 entrando em uma nova fase, mais conectada, automatizada e inteligente.&nbsp;<\/p>\n\n\n\n<p>Mas, para transformar dados sens\u00edveis em decis\u00f5es estrat\u00e9gicas, \u00e9 preciso mais do que tecnologia: <strong>\u00e9 preciso maturidade em intelig\u00eancia artificial<\/strong>.<\/p>\n\n\n\n<p>La <strong>Jornada de Maturidade em Intelig\u00eancia Artificial para Finan\u00e7as<\/strong> \u00e9 um material gratuito que vai ajudar voc\u00ea e sua equipe a:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Identificar em que est\u00e1gio sua institui\u00e7\u00e3o est\u00e1 na ado\u00e7\u00e3o de IA para processos financeiros cr\u00edticos;<\/li>\n\n\n\n<li>Mapear os principais gargalos em governan\u00e7a de dados, automa\u00e7\u00e3o e seguran\u00e7a;<\/li>\n\n\n\n<li>Descobrir quais ferramentas, estrat\u00e9gias e decis\u00f5es priorizar para avan\u00e7ar com seguran\u00e7a;<\/li>\n\n\n\n<li>Comparar sua opera\u00e7\u00e3o com benchmarks do mercado e montar um plano realista de evolu\u00e7\u00e3o.<\/li>\n<\/ul>\n\n\n\n<p>Se biometria, dados sens\u00edveis e automa\u00e7\u00e3o j\u00e1 fazem parte do seu cen\u00e1rio, <strong>este \u00e9 o pr\u00f3ximo passo<\/strong>.<\/p>\n\n\n\n<div class=\"wp-block-buttons is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-a89b3969 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button has-custom-width wp-block-button__width-100 is-style-outline is-style-outline--1\"><a class=\"wp-block-button__link has-white-color has-text-color has-background has-text-align-center has-custom-font-size wp-element-button\" href=\"https:\/\/go.dattos.ai\/\" style=\"border-radius:100px;background-color:#7eb905;font-size:19px;font-style:normal;font-weight:700;letter-spacing:1px\" target=\"_blank\" rel=\"noreferrer noopener\">Diagn\u00f3stico gratuito: descubra a fase de maturidade da sua empresa<\/a><\/div>\n<\/div>\n\n\n\n<p><\/p>","protected":false},"excerpt":{"rendered":"<p>Biometria j\u00e1 faz parte do seu dia a dia, mas ser\u00e1 que ela \u00e9 realmente segura? Veja como as institui\u00e7\u00f5es financeiras usam essa tecnologia para proteger seus dados.<\/p>","protected":false},"author":3,"featured_media":29348,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"content-type":"","footnotes":""},"categories":[60],"tags":[329,88],"class_list":["post-29284","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-governanca","tag-biometria","tag-governanca"],"_links":{"self":[{"href":"https:\/\/www.dattos.com.br\/es\/wp-json\/wp\/v2\/posts\/29284","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.dattos.com.br\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.dattos.com.br\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.dattos.com.br\/es\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.dattos.com.br\/es\/wp-json\/wp\/v2\/comments?post=29284"}],"version-history":[{"count":0,"href":"https:\/\/www.dattos.com.br\/es\/wp-json\/wp\/v2\/posts\/29284\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.dattos.com.br\/es\/wp-json\/wp\/v2\/media\/29348"}],"wp:attachment":[{"href":"https:\/\/www.dattos.com.br\/es\/wp-json\/wp\/v2\/media?parent=29284"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.dattos.com.br\/es\/wp-json\/wp\/v2\/categories?post=29284"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.dattos.com.br\/es\/wp-json\/wp\/v2\/tags?post=29284"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}