{"id":5706,"date":"2022-01-06T08:00:00","date_gmt":"2022-01-06T11:00:00","guid":{"rendered":"https:\/\/www.ispblog.com.br\/?p=5706"},"modified":"2022-01-06T08:00:00","modified_gmt":"2022-01-06T11:00:00","slug":"mitigacao-de-ddos-como-estamos-hoje","status":"publish","type":"post","link":"https:\/\/ispmais.com.br\/blog\/?p=5706","title":{"rendered":"Mitiga\u00e7\u00e3o de DDoS \u2013 Como estamos hoje?"},"content":{"rendered":"\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"642\" height=\"500\" src=\"https:\/\/www.ispblog.com.br\/wp-content\/uploads\/2021\/06\/ataque-ddos.jpg\" alt=\"\" class=\"wp-image-5420\" srcset=\"https:\/\/ispmais.com.br\/blog\/wp-content\/uploads\/2021\/06\/ataque-ddos.jpg 642w, https:\/\/ispmais.com.br\/blog\/wp-content\/uploads\/2021\/06\/ataque-ddos-300x234.jpg 300w, https:\/\/ispmais.com.br\/blog\/wp-content\/uploads\/2021\/06\/ataque-ddos-150x117.jpg 150w\" sizes=\"auto, (max-width: 642px) 100vw, 642px\" \/><\/figure>\n\n\n\n<p>Chegando a 1h da tarde come\u00e7am os problemas, e aparentemente uma hora depois todo o problema \u00e9 identificado.<\/p>\n\n\n\n<p>O NOC reporta que a rede foi atingida por um ataque DDoS, por\u00e9m logo algu\u00e9m indica que na verdade o objetivo do ataque foi a rede de um dos clientes, e n\u00e3o o ISP. O NOC atua rapidamente implementando medidas para filtrar o tr\u00e1fego que est\u00e1 bombardeando a v\u00edtima do ataque, por\u00e9m o resultado n\u00e3o \u00e9 o esperado e as medidas acabam deixando sem servi\u00e7o 100% dos clientes do provedor.<\/p>\n\n\n\n<p>Os ataques DDoS consistem em bombardear servi\u00e7os online com pedidos falsos de conex\u00e3o, para sobrecarreg\u00e1-los. N\u00e3o est\u00e3o necessariamente direcionados para ganhar acesso dentro dos sistemas das organiza\u00e7\u00f5es, muitas vezes esse tipo de ataque se realiza na modalidade \u201cransom\u201d, solicitando dinheiro para parar o ataque: no ano passado a Bolsa de Valores da Nova Zel\u00e2ndia teve que interromper os servi\u00e7os de trading at\u00e9 conseguir blocar os ataques. Tempo depois foi divulgado que os atacantes estavam solicitando um pagamento em Bitcoin como demanda para deter o envio de tr\u00e1fego. Outras vezes o objetivo do ataque pode se basear simplesmente em motiva\u00e7\u00f5es individuais contra uma empresa ou o pr\u00f3prio provedor, por desaven\u00e7as, diferen\u00e7as, ou pr\u00e1tica do hacktivismo (hacking para lograr objetivos pol\u00edticos ou sociais).<\/p>\n\n\n\n<p>Provavelmente voc\u00ea j\u00e1 ouviu falar de ataques DDoS, ou, o mais prov\u00e1vel voc\u00ea j\u00e1 foi atingido por um. Por\u00e9m se o ataque n\u00e3o causou o preju\u00edzo suficiente, h\u00e1 uma alta chance de que a prote\u00e7\u00e3o contra esse tipo de ataques tenha ficado no final de uma longa lista de coisas a fazer algum dia.<\/p>\n\n\n\n<p>Quanto maior a capacidade de gerenciar o tr\u00e1fego entrante, \u00e9 mais complicado que o ataque tenha sucesso. Existem diversos servi\u00e7os de mitiga\u00e7\u00e3o de DDoS que protegem servi\u00e7os de hosting e seus servidores e de fato, muitas empresas de hosting hoje disp\u00f5em e oferecem servi\u00e7os cloud para mitiga\u00e7\u00e3o de DDoS atrav\u00e9s de diversos servi\u00e7os cloud-based. Assim como as empresas de streaming decidem quais filmes ficam dispon\u00edveis para cada pa\u00eds se baseando nas licen\u00e7as regionais e nos conte\u00fados geogr\u00e1ficos dependentes, os servi\u00e7os de mitiga\u00e7\u00e3o de DDoS s\u00e3o igualmente cr\u00edticos para determinar o que deve ou n\u00e3o deve ficar online em cada regi\u00e3o e para cada tipo de cliente. A aus\u00eancia desses servi\u00e7os deixa os hosts em risco de ser atacados com fins maliciosos, ou simplesmente sobrecarregados no que se chama o efeito <strong>Slashdot <\/strong>(quando um s\u00edtio popular, aponta um link para um s\u00edtio bem pequeno causando um incremento massivo no tr\u00e1fego do destino, o qual gera o mesmo efeito do que um ataque DDoS) ficando inacess\u00edveis ou diretamente parado.<\/p>\n\n\n\n<p>Com o avan\u00e7o das tecnologias, no Brasil vamos experimentando uma internet com qualidade bem superior \u00e0 de anos atr\u00e1s embora ainda estamos devendo em mat\u00e9ria de seguran\u00e7a, e o Brasil foi o quarto pa\u00eds do ranking de pa\u00edses que mais sofreram ataques DDoS em 2020:<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"734\" height=\"565\" src=\"https:\/\/www.ispblog.com.br\/wp-content\/uploads\/2021\/12\/image-8.png\" alt=\"\" class=\"wp-image-5708\" srcset=\"https:\/\/ispmais.com.br\/blog\/wp-content\/uploads\/2021\/12\/image-8.png 734w, https:\/\/ispmais.com.br\/blog\/wp-content\/uploads\/2021\/12\/image-8-300x231.png 300w, https:\/\/ispmais.com.br\/blog\/wp-content\/uploads\/2021\/12\/image-8-150x115.png 150w, https:\/\/ispmais.com.br\/blog\/wp-content\/uploads\/2021\/12\/image-8-696x536.png 696w\" sizes=\"auto, (max-width: 734px) 100vw, 734px\" \/><figcaption><strong> <em>Fonte:<\/em> <em>nsfocusglobal.com<\/em> \u2013 <em>volume de tr\u00e1fego DDoS para primeira metade de 2020<\/em> <\/strong><\/figcaption><\/figure>\n\n\n\n<p>Os n\u00fameros tendem a piorar, j\u00e1 que embora novas ferramentas de prote\u00e7\u00e3o s\u00e3o constantemente desenvolvidas em que o avan\u00e7o das ferramentas para evadi-las tamb\u00e9m \u00e9 constante e cada vez \u00e9 mais dif\u00edcil de distinguir os ataques do tr\u00e1fego leg\u00edtimo e quando temos tr\u00e1fego malicioso chegando desde centos de fontes diferentes.<\/p>\n\n\n\n<p>Ainda h\u00e1 uma boa margem de investiga\u00e7\u00e3o para continuar aprendendo a detectar e prever ataques.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Prote\u00e7\u00e3o contra DDoS<\/h2>\n\n\n\n<p>Na atualidade, a pesquisa em DDoS se foca principalmente em 3 assuntos: preven\u00e7\u00e3o, detec\u00e7\u00e3o e monitoramento. O objetivo da preven\u00e7\u00e3o \u00e9 implantar medidas que evitem que o atacante comece sua miss\u00e3o e coloque em perigo a rede antes de que o ataque aconte\u00e7a. Se o ataque efetivamente acontece, precisamos tomar conta dele, e finalmente o monitoramento \u00e9 o que faremos para ter a informa\u00e7\u00e3o que permita eliminar ou mitigar o ataque, e reduzir o dano que possa ter causado na nossa rede.<\/p>\n\n\n\n<p>A maioria dos ataques DDoS s\u00e3o originados desde m\u00faltiplas fontes, por\u00e9m controlados desde uma origem centralizada. Os atacantes conseguem gerar uma rede de hosts (PCs, celulares, dispositivos IoT, etc.) para a opera\u00e7\u00e3o mediante distribui\u00e7\u00e3o de malware na rede, o qual permite que o atacante os utilize em massa. Esse conjunto de hosts comprometidos e utilizados para o ataque, denomina-se <strong>botnet. <\/strong>Na internet \u00e9 f\u00e1cil conseguir software para realizar um ataque DDoS, pelo que qualquer usu\u00e1rio poderia se converter em uma potencial amea\u00e7a para a seguran\u00e7a de uma rede que n\u00e3o conta com defesas. Os ataques cada vez s\u00e3o mais simples de implementar, mais abrangentes, destrutivos, complexos, din\u00e2micos e complicados de resistir e monitorar. Geralmente o ataque n\u00e3o pode ser previsto, mas pode ser mitigado. Os m\u00e9todos ideais para se defender, devem de ser aplicados n\u00e3o s\u00f3 na borda, sen\u00e3o tamb\u00e9m no core da rede.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"528\" src=\"https:\/\/www.ispblog.com.br\/wp-content\/uploads\/2021\/12\/image-7-1024x528.png\" alt=\"\" class=\"wp-image-5707\" srcset=\"https:\/\/ispmais.com.br\/blog\/wp-content\/uploads\/2021\/12\/image-7-1024x528.png 1024w, https:\/\/ispmais.com.br\/blog\/wp-content\/uploads\/2021\/12\/image-7-300x155.png 300w, https:\/\/ispmais.com.br\/blog\/wp-content\/uploads\/2021\/12\/image-7-768x396.png 768w, https:\/\/ispmais.com.br\/blog\/wp-content\/uploads\/2021\/12\/image-7-150x77.png 150w, https:\/\/ispmais.com.br\/blog\/wp-content\/uploads\/2021\/12\/image-7-696x359.png 696w, https:\/\/ispmais.com.br\/blog\/wp-content\/uploads\/2021\/12\/image-7-1068x550.png 1068w, https:\/\/ispmais.com.br\/blog\/wp-content\/uploads\/2021\/12\/image-7.png 1430w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>&#8211; Se sua infraestrutura n\u00e3o permite fazer isto in-house, o jeito mais f\u00e1cil de se defender \u00e9 contar com um servi\u00e7o de gerenciamento de banda. As empresas que fornecem o servi\u00e7o realizam um filtrado dos pacotes em tempo real, assim que cada paquete passa pelos seus servidores: os servi\u00e7os escaneiam cada pacote para determinar se \u00e9 malicioso e no caso, deixa de envi\u00e1-lo pro destino final.<\/p>\n\n\n\n<p>&#8211; Implementando solu\u00e7\u00f5es pr\u00f3prias: a mais conhecida \u00e9 a t\u00e9cnica de <strong>Blackholing<\/strong>. A mesma consiste em identificar o tr\u00e1fego malicioso, e envi\u00e1-la para um host fake, n\u00e3o gerando assim nenhuma resposta e n\u00e3o comprometendo os hosts que se encontram em produ\u00e7\u00e3o. Esse tipo de medidas pode se configurar na maioria dos roteadores do mercado, por\u00e9m a capacidade do mesmo para gerenciar e filtrar tr\u00e1fego de grande volume vai ser um grande fator no sucesso. A medida \u00e9 eficaz, por\u00e9m tamb\u00e9m \u00e9 complicado ver em tempo real qual tr\u00e1fego deve de ser enviado para o blackhole e qual n\u00e3o: um erro na decis\u00e3o pode acabar com o envio de tr\u00e1fego genu\u00edno, pelo que o m\u00e9todo \u00e9 mais complexo de aplicar ante grandes volumes de tr\u00e1fego. O ideal ent\u00e3o nesse caso, \u00e9 sempre ter m\u00e9tricas do tr\u00e1fego leg\u00edtimo e do uso por parte dos clientes para poder implantar medidas agressivas de anti-DDoS na hora. Em casos de CDN (Content Delivery Network) tamb\u00e9m \u00e9 frequente o uso de <strong>Anycast Network Diffusion: <\/strong>uma ferramenta que permite ante um alarme, redirecionar e distribuir o tr\u00e1fego entrante para diferentes datacenters, para dividir o fluxo entre v\u00e1rias loca\u00e7\u00f5es e evitar um colapso. Podemos tamb\u00e9m mencionar o uso de ferramentas complementares como os Servidores de seguran\u00e7a de aplica\u00e7\u00f5es web <strong>WAF (Web Application Firewall)<\/strong> os quais podem monitorar e filtrar o tr\u00e1fego HTTP que recebem as aplica\u00e7\u00f5es para detectar qualquer comportamento n\u00e3o habitual, alertando imediatamente ao reconhecer padr\u00f5es sobre ataques conhecidos e j\u00e1 catalogados.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong>Adrian Lovagnini<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Chegando a 1h da tarde come\u00e7am os problemas, e aparentemente uma hora depois todo o problema \u00e9 identificado. O NOC reporta que a rede foi atingida por um ataque DDoS, por\u00e9m logo algu\u00e9m indica que na verdade o objetivo do ataque foi a rede de um dos clientes, e n\u00e3o o ISP. O NOC atua [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":5420,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5],"tags":[],"class_list":{"0":"post-5706","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-artigos"},"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Mitiga\u00e7\u00e3o de DDOS \u2013 Como estamos hoje?<\/title>\n<meta name=\"description\" content=\"Os ataques DDoS consistem em bombardear servi\u00e7os online com pedidos falsos de conex\u00e3o, para sobrecarreg\u00e1-los.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ispmais.com.br\/blog\/?p=5706\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Mitiga\u00e7\u00e3o de DDOS \u2013 Como estamos hoje?\" \/>\n<meta property=\"og:description\" content=\"Os ataques DDoS consistem em bombardear servi\u00e7os online com pedidos falsos de conex\u00e3o, para sobrecarreg\u00e1-los.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ispmais.com.br\/blog\/?p=5706\" \/>\n<meta property=\"og:site_name\" content=\"ISP Blog\" \/>\n<meta property=\"article:published_time\" content=\"2022-01-06T11:00:00+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ispmais.com.br\/blog\/wp-content\/uploads\/2021\/06\/ataque-ddos.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"642\" \/>\n\t<meta property=\"og:image:height\" content=\"500\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Fortram\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Fortram\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ispmais.com.br\/blog\/?p=5706\",\"url\":\"https:\/\/ispmais.com.br\/blog\/?p=5706\",\"name\":\"Mitiga\u00e7\u00e3o de DDOS \u2013 Como estamos hoje?\",\"isPartOf\":{\"@id\":\"https:\/\/ispmais.com.br\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ispmais.com.br\/blog\/?p=5706#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ispmais.com.br\/blog\/?p=5706#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ispmais.com.br\/blog\/wp-content\/uploads\/2021\/06\/ataque-ddos.jpg\",\"datePublished\":\"2022-01-06T11:00:00+00:00\",\"author\":{\"@id\":\"https:\/\/ispmais.com.br\/blog\/#\/schema\/person\/2023c1dff35852622ecd24558fc9510d\"},\"description\":\"Os ataques DDoS consistem em bombardear servi\u00e7os online com pedidos falsos de conex\u00e3o, para sobrecarreg\u00e1-los.\",\"breadcrumb\":{\"@id\":\"https:\/\/ispmais.com.br\/blog\/?p=5706#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ispmais.com.br\/blog\/?p=5706\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/ispmais.com.br\/blog\/?p=5706#primaryimage\",\"url\":\"https:\/\/ispmais.com.br\/blog\/wp-content\/uploads\/2021\/06\/ataque-ddos.jpg\",\"contentUrl\":\"https:\/\/ispmais.com.br\/blog\/wp-content\/uploads\/2021\/06\/ataque-ddos.jpg\",\"width\":642,\"height\":500},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ispmais.com.br\/blog\/?p=5706#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/ispmais.com.br\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Mitiga\u00e7\u00e3o de DDoS \u2013 Como estamos hoje?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ispmais.com.br\/blog\/#website\",\"url\":\"https:\/\/ispmais.com.br\/blog\/\",\"name\":\"ISP Blog\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ispmais.com.br\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/ispmais.com.br\/blog\/#\/schema\/person\/2023c1dff35852622ecd24558fc9510d\",\"name\":\"Fortram\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/ispmais.com.br\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/79b185d16f6dfc083a429bb61bd828441848e5289b10b3da225f19bfa17734bb?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/79b185d16f6dfc083a429bb61bd828441848e5289b10b3da225f19bfa17734bb?s=96&d=mm&r=g\",\"caption\":\"Fortram\"},\"sameAs\":[\"https:\/\/fortram.site\/wordpress\/iesp\/blog\"],\"url\":\"https:\/\/ispmais.com.br\/blog\/?author=1\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Mitiga\u00e7\u00e3o de DDOS \u2013 Como estamos hoje?","description":"Os ataques DDoS consistem em bombardear servi\u00e7os online com pedidos falsos de conex\u00e3o, para sobrecarreg\u00e1-los.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ispmais.com.br\/blog\/?p=5706","og_locale":"pt_BR","og_type":"article","og_title":"Mitiga\u00e7\u00e3o de DDOS \u2013 Como estamos hoje?","og_description":"Os ataques DDoS consistem em bombardear servi\u00e7os online com pedidos falsos de conex\u00e3o, para sobrecarreg\u00e1-los.","og_url":"https:\/\/ispmais.com.br\/blog\/?p=5706","og_site_name":"ISP Blog","article_published_time":"2022-01-06T11:00:00+00:00","og_image":[{"width":642,"height":500,"url":"https:\/\/ispmais.com.br\/blog\/wp-content\/uploads\/2021\/06\/ataque-ddos.jpg","type":"image\/jpeg"}],"author":"Fortram","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Fortram","Est. tempo de leitura":"6 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/ispmais.com.br\/blog\/?p=5706","url":"https:\/\/ispmais.com.br\/blog\/?p=5706","name":"Mitiga\u00e7\u00e3o de DDOS \u2013 Como estamos hoje?","isPartOf":{"@id":"https:\/\/ispmais.com.br\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ispmais.com.br\/blog\/?p=5706#primaryimage"},"image":{"@id":"https:\/\/ispmais.com.br\/blog\/?p=5706#primaryimage"},"thumbnailUrl":"https:\/\/ispmais.com.br\/blog\/wp-content\/uploads\/2021\/06\/ataque-ddos.jpg","datePublished":"2022-01-06T11:00:00+00:00","author":{"@id":"https:\/\/ispmais.com.br\/blog\/#\/schema\/person\/2023c1dff35852622ecd24558fc9510d"},"description":"Os ataques DDoS consistem em bombardear servi\u00e7os online com pedidos falsos de conex\u00e3o, para sobrecarreg\u00e1-los.","breadcrumb":{"@id":"https:\/\/ispmais.com.br\/blog\/?p=5706#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ispmais.com.br\/blog\/?p=5706"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/ispmais.com.br\/blog\/?p=5706#primaryimage","url":"https:\/\/ispmais.com.br\/blog\/wp-content\/uploads\/2021\/06\/ataque-ddos.jpg","contentUrl":"https:\/\/ispmais.com.br\/blog\/wp-content\/uploads\/2021\/06\/ataque-ddos.jpg","width":642,"height":500},{"@type":"BreadcrumbList","@id":"https:\/\/ispmais.com.br\/blog\/?p=5706#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/ispmais.com.br\/blog\/"},{"@type":"ListItem","position":2,"name":"Mitiga\u00e7\u00e3o de DDoS \u2013 Como estamos hoje?"}]},{"@type":"WebSite","@id":"https:\/\/ispmais.com.br\/blog\/#website","url":"https:\/\/ispmais.com.br\/blog\/","name":"ISP Blog","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ispmais.com.br\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Person","@id":"https:\/\/ispmais.com.br\/blog\/#\/schema\/person\/2023c1dff35852622ecd24558fc9510d","name":"Fortram","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/ispmais.com.br\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/79b185d16f6dfc083a429bb61bd828441848e5289b10b3da225f19bfa17734bb?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/79b185d16f6dfc083a429bb61bd828441848e5289b10b3da225f19bfa17734bb?s=96&d=mm&r=g","caption":"Fortram"},"sameAs":["https:\/\/fortram.site\/wordpress\/iesp\/blog"],"url":"https:\/\/ispmais.com.br\/blog\/?author=1"}]}},"_links":{"self":[{"href":"https:\/\/ispmais.com.br\/blog\/index.php?rest_route=\/wp\/v2\/posts\/5706","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ispmais.com.br\/blog\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ispmais.com.br\/blog\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ispmais.com.br\/blog\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/ispmais.com.br\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=5706"}],"version-history":[{"count":0,"href":"https:\/\/ispmais.com.br\/blog\/index.php?rest_route=\/wp\/v2\/posts\/5706\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ispmais.com.br\/blog\/index.php?rest_route=\/wp\/v2\/media\/5420"}],"wp:attachment":[{"href":"https:\/\/ispmais.com.br\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=5706"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ispmais.com.br\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=5706"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ispmais.com.br\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=5706"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}