{"id":2108,"date":"2022-07-26T15:00:10","date_gmt":"2022-07-26T15:00:10","guid":{"rendered":"https:\/\/portal.uab.pt\/alv\/?post_type=cursos_alv&#038;p=2108"},"modified":"2024-10-18T21:33:42","modified_gmt":"2024-10-18T21:33:42","slug":"curso-de-especializacao-em-ciberseguranca","status":"publish","type":"cursos_alv","link":"https:\/\/portal.uab.pt\/alv\/en\/cursos_alv\/curso-de-especializacao-em-ciberseguranca\/","title":{"rendered":"(Portugu\u00eas) Curso de Especializa\u00e7\u00e3o em Ciberseguran\u00e7a"},"content":{"rendered":"<p class=\"qtranxs-available-languages-message qtranxs-available-languages-message-en\">Sorry, this entry is only available in <a href=\"https:\/\/portal.uab.pt\/alv\/pt\/wp-json\/wp\/v2\/cursos_alv\/2108\" class=\"qtranxs-available-language-link qtranxs-available-language-link-pt\" title=\"Portugu\u00eas\">Portugu\u00eas<\/a>.<\/p>","protected":false},"excerpt":{"rendered":"<p>Sorry, this entry is only available in Portugu\u00eas.<\/p>\n","protected":false},"author":41,"featured_media":2114,"parent":0,"menu_order":0,"template":"","meta":{"publicado":"Publicado","dataInicioCandid":"2022-09-01","dataFimCandid":"2022-11-14","dataInicio":"2022-11-28","dataFim":"","duracao":"104 horas \/ 9 semanas","ects":"4 ECTS","custo":"400\u20ac","formCandidatura":"FORMUL\u00c1RIO DE CANDIDATURA (Clique aqui!)","urlFormCandidatura":"https:\/\/candidaturas.uab.pt\/cssnet\/page","formador1":"Lu\u00eds Filipe Xavier de Mendon\u00e7a Dias","formador2":"HighScore","urlFormador1":"","urlFormador2":"","coordenador1":"Fernando Caetano","coordenador2":"","urlCoord1":"https:\/\/paginapessoal.uab.pt\/fcaetano","urlCoord2":"","viceCoord1":"","viceCoord2":"","urlViceCoord1":"","urlViceCoord2":"","enquadramento":"A Ciberseguran\u00e7a engloba um conjunto de meios, de t\u00e9cnicas e de tecnologias, que visam proteger computadores, programas, redes e dados, de danos e invas\u00f5es. Por outro lado, visa capacitar pessoas com comportamentos e atitudes que salvaguardem a seguran\u00e7a da informa\u00e7\u00e3o.\n\nSendo certo que o mundo digital trouxe in\u00fameras vantagens e progresso, tamb\u00e9m \u00e9 verdade que existem fortes amea\u00e7as neste mundo. \u00c9 constante o aumento do n\u00famero de dispositivos eletr\u00f3nicos existentes e ligados em rede (internet das coisas) e tamb\u00e9m dos seus utilizadores. Com o aumento dos neg\u00f3cios realizados pela internet e das informa\u00e7\u00f5es guardadas em rede, a seguran\u00e7a no Ciberespa\u00e7o tornou-se hoje uma forte preocupa\u00e7\u00e3o dos indiv\u00edduos, das empresas, dos governos e das na\u00e7\u00f5es. Para a evolu\u00e7\u00e3o tecnol\u00f3gica ser aceite \u00e9 necess\u00e1rio que haja confian\u00e7a nos sistemas.\n\nEste curso faz o levantamento das amea\u00e7as do mundo digital para habilitar os formandos com t\u00e9cnicas, comportamentos, atitudes e saber-fazer para anular os efeitos destas amea\u00e7as e poder ter uma presen\u00e7a segura e consciente no mundo digital, evitando, mitigando ou anulando os riscos.\n\nSendo certo que as principais amea\u00e7as prov\u00eam da exposi\u00e7\u00e3o \u00e0 internet, esta n\u00e3o \u00e9 a \u00fanica fonte de amea\u00e7a digital e deste modo o curso abrange toda a amea\u00e7a digital de uma forma integrada e hol\u00edstica. De facto, esta abordagem n\u00e3o trata apenas a seguran\u00e7a da informa\u00e7\u00e3o na internet, mas da seguran\u00e7a da informa\u00e7\u00e3o no seu todo, partindo do princ\u00edpio que a Informa\u00e7\u00e3o \u00e9 o ativo mais valioso e cr\u00edtico para o funcionamento e \u00eaxito de qualquer organiza\u00e7\u00e3o ou empresa.\n\nNesta perspetiva, a Ciberseguran\u00e7a deve ser considerada como parte integrante do modelo de neg\u00f3cio. Assim as empresas e organismos precisam de uma abordagem que integre a Ciberseguran\u00e7a em todos os aspetos da organiza\u00e7\u00e3o, desde o departamento de tecnologias da informa\u00e7\u00e3o at\u00e9 \u00e0 forma\u00e7\u00e3o de funcion\u00e1rios e colaboradores, dado que n\u00e3o \u00e9 um assunto exclusivo de inform\u00e1ticos, \u00e9 um trabalho de equipa. O desenvolvimento de um espa\u00e7o digital seguro exige a participa\u00e7\u00e3o e \u00e9 responsabilidade de todos os indiv\u00edduos, empresas, institui\u00e7\u00f5es e governos.\n\nAl\u00e9m deste ponto de vista organizacional, o curso \u00e9 muito focado para o desenvolvimento de uma cultura pessoal de seguran\u00e7a da informa\u00e7\u00e3o. Assim os formandos ter\u00e3o conhecimento dos riscos existentes da identidade digital e aprender\u00e3o a desenvolver uma presen\u00e7a consciente e informada que lhes ser\u00e1 \u00fatil enquanto cidad\u00e3os, ficando tamb\u00e9m aptos a usar este conhecimento em benef\u00edcio pr\u00f3prio e dos seus entes mais pr\u00f3ximos.\n\n\u00c9 sabido que as gera\u00e7\u00f5es mais novas s\u00e3o \u201cnativos digitais\u201d, isto \u00e9, j\u00e1 nasceram na era da internet e cresceram a usar tablets e telefones inteligentes tratando o digital com perfeita naturalidade. Por outro lado, \u00e9 um facto que estas gera\u00e7\u00f5es mais novas n\u00e3o possuem os mecanismos de defesa que permitam a sua seguran\u00e7a no mundo digital que as gera\u00e7\u00f5es anteriores possuem.\n\nCaber\u00e1, ent\u00e3o, \u00e0s gera\u00e7\u00f5es de \u201cemigrantes digitais\u201d a sensibiliza\u00e7\u00e3o e educa\u00e7\u00e3o das mais novas para criarem a sua pr\u00f3pria defesa proporcionando uma presen\u00e7a digital segura e consciente.","destinatarios":"Potencialmente o curso tem um vasto p\u00fablico-alvo que inclui, designadamente: \r\n\r\n\u2022\tTodos os profissionais e respons\u00e1veis de empresas\/organiza\u00e7\u00f5es;\r\n\u2022\tIndiv\u00edduos que desejem aumentar os seus conhecimentos de seguran\u00e7a da informa\u00e7\u00e3o e de ciberdefesa de modo a ter uma presen\u00e7a respons\u00e1vel e consciente no ciberespa\u00e7o. \r\n\r\nTrata-se, portanto, de um p\u00fablico adulto, por norma trabalhador no ativo, e este facto deve ser considerado na forma como se deve fazer aprender, como motivar para essa aprendizagem e como avaliar os conhecimentos e compet\u00eancias adquiridos.\r\n","saidasProf":"No final da forma\u00e7\u00e3o, os participantes saber\u00e3o:\r\n\r\na)\tUsar mecanismos seguros de autentica\u00e7\u00e3o;\r\nb)\tEncriptar dados em dispositivos de reten\u00e7\u00e3o e em mensagens de correio eletr\u00f3nico;\r\nc)\tUsar t\u00e9cnicas de an\u00e1lise forense digital para reconhecer e produzir prova digital de crime e conhecer as t\u00e9cnicas anti-forense que os criminosos usam;\r\nd)\tAprender as t\u00e9cnicas que os criminosos (hackers) utilizam e a morfologia de um ataque com vista a detetar as vulnerabilidades da sua organiza\u00e7\u00e3o e tomar as respetivas medidas (Ethical Hacking);\r\ne)\tAprender t\u00e9cnicas de prote\u00e7\u00e3o digital de modo a configurar redes e sistemas e para reduzir o risco de ataque;\r\nf)\tRealizar na pr\u00e1tica e em ambiente simulado ataques a redes e sistemas (testes de penetra\u00e7\u00e3o \u2013 \u201cpen tests\u201d) que poder\u00e3o replicar em ambiente real de modo a testar a sua pr\u00f3pria organiza\u00e7\u00e3o; \r\ng)\tRealizar na pr\u00e1tica e em ambiente simulado a defesa a ataques a redes e sistemas e os respetivos procedimentos na resposta a incidentes.\r\n\r\nO regime de funcionamento online suportado por uma plataforma inform\u00e1tica de gest\u00e3o da forma\u00e7\u00e3o\/aprendizagem permitir\u00e1 ainda alcan\u00e7ar outros objetivos e adquirir outras compet\u00eancias, secund\u00e1rios em rela\u00e7\u00e3o ao \u00e2mbito geral deste curso, mas de extrema e atual import\u00e2ncia para a empregabilidade. \r\n\r\nDeste modo, os formandos ir\u00e3o adquirir e treinar compet\u00eancias nos dom\u00ednios da comunica\u00e7\u00e3o e das Tecnologias de Informa\u00e7\u00e3o e Comunica\u00e7\u00e3o (TIC) que lhes permitam, no futuro, uma mais f\u00e1cil pesquisa de informa\u00e7\u00f5es t\u00e9cnicas de que necessitem para o seu trabalho; mais r\u00e1pido e f\u00e1cil contacto com os seus pares nacionais e internacionais;  e, ainda, compet\u00eancias para a frequ\u00eancia de outras a\u00e7\u00f5es de forma\u00e7\u00e3o a dist\u00e2ncia na modalidade de e-learning.\r\n","condFreq":"Considera-se como fator do seu sucesso neste curso a motiva\u00e7\u00e3o dos formandos e a sua disponibilidade total para interagirem com os formadores e com os outros formandos na coloca\u00e7\u00e3o de quest\u00f5es ou d\u00favidas sobre a mat\u00e9ria e disponibilidade de tempo para estudarem os conte\u00fados, elaborarem todas as atividades sugeridas, as avalia\u00e7\u00f5es propostas e o trabalho final.\r\n\r\nCumulativamente, os formandos devem possuir:\r\n\r\n\u2022\tHabilita\u00e7\u00f5es m\u00ednimas ao n\u00edvel do 12\u00ba ano ou equivalente;\r\n\u2022\tConhecimentos e pr\u00e1tica de inform\u00e1tica como utilizadores, em ambiente Windows;\r\n\u2022\tPr\u00e1tica de utiliza\u00e7\u00e3o de browsers de navega\u00e7\u00e3o na Web;\r\n\u2022\tUma conta de correio eletr\u00f3nico ativa e pr\u00e1tica na sua utiliza\u00e7\u00e3o;\r\n\u2022\tDisponibilidade de tempo m\u00ednima de13 horas por semana para: \r\n\u2022\tParticipa\u00e7\u00e3o nos f\u00f3runs de discuss\u00e3o e nos chats;\r\n\u2022\tRealiza\u00e7\u00e3o do autoestudo dos conte\u00fados disponibilizados online;\r\n\u2022\tPesquisa de informa\u00e7\u00e3o com interesse para o \u00e2mbito dos diversos m\u00f3dulos;\r\n\u2022\tRealiza\u00e7\u00e3o de todas as e-atividades propostas (testes, trabalhos, etc.);\r\n\u2022\tElabora\u00e7\u00e3o do trabalho final de projeto.\r\n","objetivos":"Os objetivos do curso s\u00e3o:\r\n\r\n\u2022\tProporcionar conhecimentos e compet\u00eancias que permitam aos participantes caracterizar os ataques t\u00edpicos bem como as defesas correspondentes, bem como o enquadramento legal do cibercrime, o Regulamento Geral de Prote\u00e7\u00e3o de Dados e as normas internacionais (ISO) sobre seguran\u00e7a da informa\u00e7\u00e3o;\r\n\u2022\tProporcionar conhecimentos e compet\u00eancias que permitam aos participantes, tratar a informa\u00e7\u00e3o de modo a garantir a sua autenticidade, integridade, confidencialidade, privacidade e n\u00e3o rep\u00fadio.\r\n","competencias":"No final do Curso espera-se que os participantes tenham adquirido as seguintes compet\u00eancias:\r\n\r\n\u2022\tDetetar e avaliar os ciberataques t\u00edpicos a que as organiza\u00e7\u00f5es est\u00e3o sujeitas e planear atua\u00e7\u00f5es concretas que    \r\n        permitam eliminar ou minimizar as consequ\u00eancias desses ataques;\r\n\u2022\tCifrar a informa\u00e7\u00e3o existente em todo o suporte inform\u00e1tico e nas comunica\u00e7\u00f5es por correio eletr\u00f3nico;\r\n\u2022\tUsar mecanismos de autentica\u00e7\u00e3o forte;\r\n\u2022\tConhecer e aplicar a legisla\u00e7\u00e3o referente ao cibercrime;\r\n\u2022\tConhecer e implementar na pr\u00e1tica o Regulamento Geral de Prote\u00e7\u00e3o de Dados;\r\n\u2022\tElaborar uma Pol\u00edtica de Seguran\u00e7a da Informa\u00e7\u00e3o para uma empresa ou institui\u00e7\u00e3o;\r\n\u2022\tConhecer e implementar as normas internacionais (ISO) referentes a seguran\u00e7a da informa\u00e7\u00e3o;\r\n\u2022\tSaber os princ\u00edpios da an\u00e1lise forense digital e realizar algumas t\u00e9cnicas em sistemas Windows;\r\n\u2022\tRealizar t\u00e9cnicas anti-forense e de anonimiza\u00e7\u00e3o;\r\n\u2022\tCompreender a morfologia de um ataque e empreender a respetiva defesa;\r\n\u2022\tCaracterizar servi\u00e7os de autentica\u00e7\u00e3o;\r\n\u2022\tRealizar testes de penetra\u00e7\u00e3o em redes e sistemas (Pen-Tests);\r\n\u2022\tAplicar t\u00e9cnicas de navega\u00e7\u00e3o digital segura;\r\n\u2022\tReagir a ataques e adotar procedimentos de resposta a incidentes;\r\n\u2022\tPesquisar e organizar informa\u00e7\u00e3o, de forma orientada, com recurso \u00e0 Web;\r\n\r\nEste curso permitir\u00e1, ainda, aos formandos adquirir diferentes compet\u00eancias ditas para a empregabilidade, designadamente compet\u00eancias: \r\n\r\n\u2022\tpara aprender continuamente e em regime de autoaprendizagem;\r\n\u2022\tde orienta\u00e7\u00e3o para resultados;\r\n\u2022\tde intercomunica\u00e7\u00e3o online e de networking;\r\n\u2022\tde trabalho em equipa; \r\n\u2022\tna utiliza\u00e7\u00e3o de tecnologias inform\u00e1ticas;\r\n\u2022\tna autogest\u00e3o do tempo e das actividades.\r\n","bibliografia":"A disponibilizar ao longo da forma\u00e7\u00e3o.","metodologia":"A metodologia seguida neste curso \u00e9 a estabelecida no Modelo Pedag\u00f3gico Virtual da UAb para a\u00e7\u00f5es de aprendizagem ao longo da vida a desenvolver em regime de e-learning e adota o modelo de ensino\/aprendizagem de 5 n\u00edveis de que nos fala Gilly Salmon (2000).\r\n\r\nA forma de trabalho utilizada neste curso compreende (1) a leitura e reflex\u00e3o individuais dos conte\u00fados disponibilizados ou de outros sobre os mesmos temas obtidos pelos formandos, (2) a partilha da reflex\u00e3o e do estudo com os colegas, assim como tamb\u00e9m (3) o esclarecimento de d\u00favidas nos f\u00f3runs moderados pelo formador e a (4) realiza\u00e7\u00e3o das e-atividades propostas. \r\nA leitura e a reflex\u00e3o individuais devem acontecer ao longo de todo o processo de aprendizagem e sem elas o formando fica muito limitado na sua participa\u00e7\u00e3o nos f\u00f3runs previstos, assim como tamb\u00e9m dificilmente poder\u00e1 realizar com sucesso as atividades programadas.\r\n\r\nA aprendizagem est\u00e1 estruturada por T\u00f3picos que correspondem a m\u00f3dulos do curso.  Em cada T\u00f3pico ser\u00e1 criado  um f\u00f3rum moderado pelo formador para esclarecimento das d\u00favidas e ultrapassagem das dificuldades sentidas e apresentadas pelos formandos, proporcionando assim uma possibilidade de intera\u00e7\u00e3o permanente dos formandos entre si e com o formador. Todos os f\u00f3runs decorridos permanecer\u00e3o abertos ao longo de todo o curso, possibilitando assim a consulta a todo o tempo das mensagens trocadas. No entanto, quaisquer mensagens enviadas depois de terminado o m\u00f3dulo em que o f\u00f3rum de discuss\u00e3o decorreu n\u00e3o ser\u00e3o consideradas pelos professores para efeitos de classifica\u00e7\u00e3o da participa\u00e7\u00e3o nesse f\u00f3rum.\r\n\r\nNo m\u00f3dulo 0 e de acordo com o modelo de ensino\/aprendizagem de Salmon cumprem se os n\u00edveis 1 e 2, respetivamente \u201cacesso e motiva\u00e7\u00e3o\u201d e a \u201csocializa\u00e7\u00e3o online\u201d; dependendo do grupo concreto de formandos iniciar-se-\u00e1 ou n\u00e3o o n\u00edvel 3 de \u201cprocessamento de conte\u00fados\u201d onde a tutoria se consubstancia no apoio na utiliza\u00e7\u00e3o de materiais pedag\u00f3gicos e nas tarefas, nesta fase apenas em rela\u00e7\u00e3o ao modo como fazer pesquisa orientada em WWW. \r\n\r\nNos m\u00f3dulos seguintes cumprem-se todos os restantes n\u00edveis do modelo de Gilly Salmon, \u201cprocessamento de conte\u00fados\u201d centrado na intera\u00e7\u00e3o com os materiais de aprendizagem e com os restantes participantes do curso (colegas e formadores), \u201cconstru\u00e7\u00e3o do conhecimento\u201d onde \u00e9 natural que o papel do formador se dilua e \u201cexplora\u00e7\u00e3o\u201d, n\u00edvel onde o suporte t\u00e9cnico disponibiliza novas fontes de informa\u00e7\u00e3o e a tutoria d\u00e1 apoio e resposta a quest\u00f5es.\r\n\r\nEm dados momentos do curso os formadores enviam aos formandos as  e-atividades que devem realizar no prazo previsto, e enviar ao formador para avalia\u00e7\u00e3o at\u00e9 a data e hora limite indicadas.\r\n\r\nNeste Curso, os formandos ter\u00e3o, sequencialmente, acesso aos conte\u00fados dos diversos m\u00f3dulos, para o seu estudo e para a execu\u00e7\u00e3o das atividades solicitadas, em situa\u00e7\u00f5es on e offline. O acesso offline possibilita a leitura\/estudo dos conte\u00fados dos m\u00f3dulos por parte dos formandos sem necessidade de liga\u00e7\u00e3o \u00e0 Internet.\r\n\r\nA tutoria a prestar pelos formadores ser\u00e1 ativa e permanente e far-se-\u00e1 preferencialmente atrav\u00e9s dos \"fora\" de discuss\u00e3o abertos nos diversos t\u00f3picos (correspondentes aos m\u00f3dulos da estrutura do curso) na plataforma Moodle.\r\n\r\nPodem realizar-se sess\u00f5es s\u00edncronas de discuss\u00e3o online (\"chats\"), em datas, hor\u00e1rios e locais (T\u00f3picos da Moodle) a comunicar antecipadamente pelos formadores.\r\n\r\n","conteudo":"O Curso de Especializa\u00e7\u00e3o em Ciberseguran\u00e7a est\u00e1 estruturado em 8 m\u00f3dulos, com a dura\u00e7\u00e3o de uma semana cada, que se desenvolvem sequencialmente. Estes m\u00f3dulos s\u00e3o precedidos de um m\u00f3dulo de ambienta\u00e7\u00e3o ao contexto online do curso e de integra\u00e7\u00e3o dos participantes, por vezes designado m\u00f3dulo 0 ou pr\u00e9-curso. \r\n\r\nA componente escolar do curso tem a dura\u00e7\u00e3o de 104 horas (volume de trabalho dos formandos) a que corresponde um cr\u00e9dito de 4 ECTS  da UAb e realiza-se em regime de forma\u00e7\u00e3o a dist\u00e2ncia online (e-learning) ao longo de 9 semanas. \r\n\r\nNa Internet o curso \u00e9 suportado pela plataforma inform\u00e1tica Moodle em utiliza\u00e7\u00e3o na UAb e adaptada ao seu Modelo Pedag\u00f3gico Virtual.\r\n\r\nConte\u00fados Program\u00e1ticos:\r\n\r\nM\u00f3dulo 0: Ambienta\u00e7\u00e3o ao contexto online do curso\r\nM\u00f3dulo 1: Requisitos de seguran\u00e7a \r\nM\u00f3dulo 2: Encripta\u00e7\u00e3o de dados e infraestrutura de chave p\u00fablica\r\nM\u00f3dulo 3: Normas e legisla\u00e7\u00e3o aplic\u00e1vel\r\nM\u00f3dulo 4: An\u00e1lise forense digital\r\nM\u00f3dulo 5: Seguran\u00e7a de sistemas inform\u00e1ticos\r\nM\u00f3dulo 6: Ethical Hacking\r\nM\u00f3dulo 7: T\u00e9cnicas de prote\u00e7\u00e3o digital\r\nM\u00f3dulo 8: Exerc\u00edcio final \r\n\r\nO trabalho final \u00e9 de realiza\u00e7\u00e3o obrigat\u00f3ria. A sua n\u00e3o realiza\u00e7\u00e3o implica a n\u00e3o aprova\u00e7\u00e3o no curso.\r\n","avaliacao":"A avalia\u00e7\u00e3o em forma\u00e7\u00e3o online tem uma import\u00e2ncia acrescida em rela\u00e7\u00e3o \u00e0 avalia\u00e7\u00e3o em regime presencial em virtude da natureza particular do contexto de ensino-aprendizagem. Os instrumentos de avalia\u00e7\u00e3o devem, por isso, ser variados por forma a anular ou reduzir a um m\u00ednimo aceit\u00e1vel, a possibilidade de fraude intelectual quanto \u00e0 autoria dos trabalhos. Por isso, todos os aspetos da avalia\u00e7\u00e3o devem ser muito claros e expl\u00edcitos e a avalia\u00e7\u00e3o deve ser definida e planeada a par com o percurso formativo que se deseja e estar intimamente relacionada com os objetivos a atingir.\r\n\r\nTodos os m\u00f3dulos do curso s\u00e3o sujeitos a avalia\u00e7\u00e3o. \r\nA avalia\u00e7\u00e3o nos m\u00f3dulos 1 a 7 integra:\r\n\r\n\u2022\tUma componente cont\u00ednua ao longo do m\u00f3dulo (participa\u00e7\u00e3o no f\u00f3rum de discuss\u00e3o e eventual realiza\u00e7\u00e3o de \r\n        e-atividades interm\u00e9dias);\r\n\u2022\tUma componente final do m\u00f3dulo baseada na realiza\u00e7\u00e3o de uma e-atividade final que pode revestir qualquer forma \r\n        (trabalho, teste, projecto, etc.)\r\n","cd_curso":"9011","footnotes":""},"tags":[],"programasALV":[25],"class_list":["post-2108","cursos_alv","type-cursos_alv","status-publish","has-post-thumbnail","hentry","programasALV-formacao-profissional","post-thumb"],"_links":{"self":[{"href":"https:\/\/portal.uab.pt\/alv\/en\/wp-json\/wp\/v2\/cursos_alv\/2108","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/portal.uab.pt\/alv\/en\/wp-json\/wp\/v2\/cursos_alv"}],"about":[{"href":"https:\/\/portal.uab.pt\/alv\/en\/wp-json\/wp\/v2\/types\/cursos_alv"}],"author":[{"embeddable":true,"href":"https:\/\/portal.uab.pt\/alv\/en\/wp-json\/wp\/v2\/users\/41"}],"version-history":[{"count":19,"href":"https:\/\/portal.uab.pt\/alv\/en\/wp-json\/wp\/v2\/cursos_alv\/2108\/revisions"}],"predecessor-version":[{"id":5540,"href":"https:\/\/portal.uab.pt\/alv\/en\/wp-json\/wp\/v2\/cursos_alv\/2108\/revisions\/5540"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/portal.uab.pt\/alv\/en\/wp-json\/wp\/v2\/media\/2114"}],"wp:attachment":[{"href":"https:\/\/portal.uab.pt\/alv\/en\/wp-json\/wp\/v2\/media?parent=2108"}],"wp:term":[{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/portal.uab.pt\/alv\/en\/wp-json\/wp\/v2\/tags?post=2108"},{"taxonomy":"programasALV","embeddable":true,"href":"https:\/\/portal.uab.pt\/alv\/en\/wp-json\/wp\/v2\/programasALV?post=2108"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}