<?xml version='1.0' encoding='UTF-8'?><rss xmlns:atom="http://www.w3.org/2005/Atom" xmlns:openSearch="http://a9.com/-/spec/opensearchrss/1.0/" xmlns:blogger="http://schemas.google.com/blogger/2008" xmlns:georss="http://www.georss.org/georss" xmlns:gd="http://schemas.google.com/g/2005" xmlns:thr="http://purl.org/syndication/thread/1.0" version="2.0"><channel><atom:id>tag:blogger.com,1999:blog-4732241602617610751</atom:id><lastBuildDate>Sun, 28 Oct 2018 07:38:37 +0000</lastBuildDate><category>Backup</category><category>Cluster</category><category>Virtualização</category><category>BI</category><category>Backup em Núvem</category><category>Containers</category><category>DNS</category><category>DRaaS</category><category>Data Centers</category><category>IoT</category><category>Network</category><category>RAID</category><category>Segurança</category><title>Tecnologia da Informação</title><description>A Tecnologia da Informação ou TI, é o conjunto de atividades e soluções envolvendo hardwares, softwares, e diversas outras áreas que atuam para facilitar o acesso, análise e gerenciamento de informações.</description><link>https://brunovsena.blogspot.com/</link><managingEditor>noreply@blogger.com (Bruno Vieira)</managingEditor><generator>Blogger</generator><openSearch:totalResults>157</openSearch:totalResults><openSearch:startIndex>1</openSearch:startIndex><openSearch:itemsPerPage>25</openSearch:itemsPerPage><item><guid isPermaLink="false">tag:blogger.com,1999:blog-4732241602617610751.post-4692606561238103606</guid><pubDate>Mon, 23 Jul 2018 22:55:00 +0000</pubDate><atom:updated>2018-07-23T19:55:38.547-03:00</atom:updated><title>Planejamento </title><description>&lt;div dir=&quot;ltr&quot; style=&quot;text-align: left;&quot; trbidi=&quot;on&quot;&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;h2 style=&quot;text-align: center;&quot;&gt;&lt;span style=&quot;font-family: Verdana, sans-serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;Faça um bom planejamento &lt;/span&gt;&lt;/span&gt;&lt;/h2&gt;&lt;span style=&quot;font-family: Verdana, sans-serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Verdana, sans-serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;Tudo deve começar com o desenvolvimento de um bom planejamento.&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Verdana, sans-serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Verdana, sans-serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;Aqui, faça uma análise minuciosa acerca de todas as tarefas que se relacionam ao departamento de TI.  &lt;br /&gt;&lt;br /&gt;Nesse sentido, é importante descrevê-las corretamente (com o máximo de detalhes possível) e definir quais são os seus objetivos dentro da empresa.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Verdana, sans-serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Verdana, sans-serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;Entenda que sem esses esclarecimentos você terá dificuldades para: &lt;br /&gt;estabelecer os orçamentos;&lt;br /&gt;acertar na contratação do pessoal;&lt;br /&gt;determinar qual a influência do setor para as estratégias gerais do negócio.  &lt;br /&gt;&lt;br /&gt;Lembrando que, se até pouco tempo as tecnologias da informação eram tidas como uma parte única e de singela interferência para a consecução de bons resultados, hoje a realidade é totalmente diferente: uma gestão de TI deficiente vai na contramão de quem deseja crescer e se sobressair no mercado.&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;2. Invista em ferramentas adequadas  &lt;br /&gt;&lt;br /&gt;O próximo passo é investir em ferramentas adequadas. As opções disponíveis são inúmeras e se aplicam às mais diversas necessidades. Embora cada empresa tenha as suas próprias particularidades, há duas soluções que certamente ajudarão: ERP e CRM. &lt;br /&gt;ERP &lt;br /&gt;&lt;br /&gt;Indiscutivelmente uma das principais tecnologias no que corresponde ao gerenciamento das informações, um ERP é, sem sombra de dúvida, uma ferramenta obrigatória para todo e qualquer tipo empresa, incluindo as agências. &lt;br /&gt;&lt;br /&gt;Sigla para Enterprise Resource Planning — Planejamento dos Recursos Empresariais, em português —, sua utilização possibilita integrar todos os setores do negócio em apenas um único ambiente de controle. &lt;br /&gt;&lt;br /&gt;Essencialmente, um ERP nada mais é do que um software de gestão integrada.&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Verdana, sans-serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;Em resumo, ele contribui para a otimização dos processos operacionais e administrativos, centralizando os dados e dando suporte para a tomada de decisão.  &lt;br /&gt;&lt;br /&gt;Sob uma visão um pouco mais detalhada, esse sistema promove:  &lt;br /&gt;um ganho de eficiência no uso das capacidades internas;&lt;br /&gt;a eliminação dos retrabalhos;&lt;br /&gt;a segurança das informações por meio das permissões de acesso;&lt;br /&gt;a padronização dos processos com integração e uniformidades entre as áreas;&lt;br /&gt;a automatização das tarefas etc. &lt;br /&gt;&lt;br /&gt;Compras, formação de propostas, contas a pagar e receber, contratos e análise de resultados são apenas algumas das funcionalidades que você terá ao utilizar um ERP. Quando o assunto é a gestão de TI para agências, a aplicação dessa ferramenta certamente será vantajosa.&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;CRM &lt;br /&gt;&lt;br /&gt;Qual importância você dá para o relacionamento com o cliente? Provavelmente, muita, não é mesmo? Pois então, é por esse motivo que investir em um CRM também é algo recomendado, já que a função dele é exatamente essa: gerir o relacionamento com o cliente!  &lt;br /&gt;&lt;br /&gt;Em termos da tecnologia da informação, não há como negar o fato de que o departamento comercial se tornou um dos mais dependentes. Para quem realmente quer estabelecer uma boa gestão de TI, essa ferramenta não decepciona em nada, pelo contrário, ajuda na compreensão dos trabalhos.&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Verdana, sans-serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Verdana, sans-serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Verdana, sans-serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;br /&gt;3. Esteja atento e atualizado quanto às tendências do setor &lt;br /&gt;&lt;br /&gt;Considerando que você fez um bom planejamento e que já esteja usando as ferramentas adequadas, não se esqueça de estar sempre atento e atualizado em relação às tendências do setor. A velocidade com que as mudanças ocorrem está cada vez maior, por isso, estar a par dos últimos acontecimentos no campo da TI é mais do que necessário. &lt;br /&gt;&lt;br /&gt;Por ser a área responsável pela conexão entre todas as outras e também pela sustentação operacional das organizações, sua atenção deve ser direcionada tanto para as inovações quanto para os possíveis riscos.&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Verdana, sans-serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Verdana, sans-serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Verdana, sans-serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;br /&gt;4. Dê espaço ao outsourcing de TI &lt;br /&gt;&lt;br /&gt;É aqui em que muitos pecam, no outsourcing de TI, ou melhor, ao não dar seu devido espaço. Fazer tudo internamente não é recomendando, especialmente para as pequenas e médias empresas. &lt;br /&gt;&lt;br /&gt;Como você sabe, os recursos para operar o negócio costumam ser limitados. Diante disso, os que ainda “teimam” por não contratar as terceirizações ficam defasados, não conseguem garantir uma boa infraestrutura e muito menos o bom funcionamento dos processos.  &lt;br /&gt;&lt;br /&gt;Questões como hospedagem e segurança dos dados devem ser repassadas para quem tem a expertise em tais serviços. Dessa forma, você estará livre de preocupações como: &lt;br /&gt;gastos com aquisição e modernização de infraestrutura;&lt;br /&gt;proteção das suas informações (e também dos clientes);&lt;br /&gt;indisponibilidade dos seus sistemas.  &lt;br /&gt;&lt;br /&gt;No entanto, ao terceirizar, é preciso ter muito cuidado, pois se você escolher um parceiro errado, os problemas certamente virão. Em vista disso, vai a dica: converse com uma consultoria em TI para que se possa mitigar os riscos e obter soluções mais eficientes.  &lt;br /&gt;&lt;br /&gt;Definir como serão realizados os backups da agência e quais tipos de serviços (nuvem, remoto, local etc.) melhor se adaptam às exigências são pontos básicos, mas geram dúvidas na maioria das vezes.  &lt;br /&gt;&lt;br /&gt;Com uma consultoria de TI ao seu lado, tudo isso é observado, de modo a garantir as escolhas corretas. Além de receber bons serviços, em casos de contratempos, você conta com um suporte especializado e sempre disponível. &lt;br /&gt;&lt;br /&gt;Por fim, vale deixar claro que a gestão de TI para agências é uma atribuição que influencia significativamente no seu sucesso no mercado. Em tempos nos quais a tecnologia da informação é quem está “ditando as regras” organizacionais, faça o possível para que o seu gerenciamento seja de qualidade.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;&lt;span style=&quot;font-family: Verdana, sans-serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;      &lt;/span&gt;&lt;/span&gt;&lt;/div&gt;</description><link>https://brunovsena.blogspot.com/2018/07/planejamento.html</link><author>noreply@blogger.com (Bruno Vieira)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-4732241602617610751.post-5595531855111876921</guid><pubDate>Tue, 17 Jul 2018 01:11:00 +0000</pubDate><atom:updated>2018-07-16T22:12:51.416-03:00</atom:updated><title>Melhorar a produtividade no trabalho?</title><description>&lt;div dir=&quot;ltr&quot; style=&quot;text-align: left;&quot; trbidi=&quot;on&quot;&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;trebuchet ms&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;A tecnologia chegou para nunca mais sair das nossas vidas. É inegável. Hoje utilizamos alguma ferramenta tecnológica para realizar quase todos os processos em nossa vida, desde nos mantermos informados com notícias, nos comunicarmos com as pessoas, e até usá-las de maneira inteligente para melhorar a produtividade de uma empresa.&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;trebuchet ms&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;trebuchet ms&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;div style=&quot;text-align: right;&quot;&gt;&lt;div style=&quot;text-align: center;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;trebuchet ms&amp;quot; , sans-serif;&quot;&gt;Produza em qualquer lugar &lt;/span&gt;&lt;/span&gt;&lt;/div&gt;&lt;span style=&quot;font-family: &amp;quot;trebuchet ms&amp;quot; , sans-serif;&quot;&gt;&lt;/span&gt;&lt;/div&gt;&lt;span style=&quot;font-family: &amp;quot;trebuchet ms&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;br /&gt;Com o auxílio da internet já não precisamos estar em um escritório para trabalhar. A sua empresa pode finalmente transpor distâncias e você pode operar com pessoas ao redor do mundo. Hoje você conta com aplicativos de videoconferência, que permitem reuniões mesmo quando os funcionários estão a milhares de quilômetros de distância. Mesmo os dados podem ser compartilhados com agilidade, em tempo real, e com uma segurança extra que as mídias físicas deixam a desejam. &lt;br /&gt;&lt;br /&gt;A nuvem é um lugar abstrato da internet onde todas as informações ficam guardadas, e que podem ser acessadas de onde você estiver, bastando apenas uma conexão com a internet. Guardando os seus arquivos mais importantes fora das mídias físicas, e tomando medidas básicas de segurança na internet, você pode garantir que os seus dados estejam protegidos, e sem a necessidade de serem carregados de um lado para o outro.&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family: &amp;quot;trebuchet ms&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family: &amp;quot;trebuchet ms&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family: &amp;quot;trebuchet ms&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;font-family: &amp;quot;trebuchet ms&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt;Automatize a sua produção &lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family: &amp;quot;trebuchet ms&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;br /&gt;Existem programas específicos para computador, tablets e smartphones que permitem que os processos realizados na sua empresa sejam automatizados e coordenados por padrões específicos. &lt;br /&gt;&lt;br /&gt;Imagine a seguinte situação: um cliente está aguardando para efetuar o pagamento de um produto, os passos que você deve seguir se iniciam no cadastro do consumidor, buscas em sistemas para avaliar o crédito do indivíduo, registro de venda do produto, recebimento do pagamento e emissão de nota fiscal.&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;trebuchet ms&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;Em vez de levar tanto tempo para uma simples ação, esse comércio poderia optar por um software que transforma todos esses passos em apenas dois, cadastrar o cliente e receber o produto. O resto, desde checar o crédito do cliente até a nota fiscal fica sob responsabilidade do sistema, diminuindo assim a taxa de falhas humanas.&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;trebuchet ms&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;trebuchet ms&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;div style=&quot;text-align: center;&quot;&gt;&lt;div style=&quot;text-align: center;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;trebuchet ms&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt;Inove a sua empresa &lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;&lt;span style=&quot;font-family: &amp;quot;trebuchet ms&amp;quot; , sans-serif;&quot;&gt;&lt;/span&gt;&lt;/div&gt;&lt;span style=&quot;font-family: &amp;quot;trebuchet ms&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;br /&gt;A tecnologia de informação surgiu para ajudar a colher e processar os dados de uma determinada empresa ou setor. Quando o seu negócio conhece o perfil dos clientes que atende e quais são os padrões ideais a serem seguidos, é possível encontrar soluções práticas para aumentar os lucros e reduzir os gastos. O uso de programas para melhor visualizar esses dados pode ser de grande valor se você planeja fazer a sua empresa crescer.&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;trebuchet ms&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;trebuchet ms&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;div style=&quot;text-align: center;&quot;&gt;&lt;div style=&quot;text-align: center;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;trebuchet ms&amp;quot; , sans-serif;&quot;&gt;Conheça o mercado &lt;/span&gt;&lt;/span&gt;&lt;/div&gt;&lt;span style=&quot;font-family: &amp;quot;trebuchet ms&amp;quot; , sans-serif;&quot;&gt;&lt;/span&gt;&lt;/div&gt;&lt;span style=&quot;font-family: &amp;quot;trebuchet ms&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;br /&gt;Conheça os seus competidores, saiba quais são as tecnologias que estão utilizando. Conheça o mercado e descubra qual é o melhor momento para investir na tecnologia. Em muitos cenários os empresários ficam com medo de gastar com algo que trará retorno à longo prazo, mas é importante que saibam que, hoje, a tecnologia é a chave para o crescimento de empresas. É importante se informar sobre novas tendências no mercado e soluções inovadoras para sempre oferecer o melhor serviço.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;&lt;/div&gt;</description><link>https://brunovsena.blogspot.com/2018/07/melhorar-produtividade-no-trabalho.html</link><author>noreply@blogger.com (Bruno Vieira)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-4732241602617610751.post-7026095134296565431</guid><pubDate>Sat, 14 Jul 2018 17:26:00 +0000</pubDate><atom:updated>2018-07-14T14:26:21.564-03:00</atom:updated><title>Alerta: Ammyy admin contaminado com Ransomware</title><description>&lt;div dir=&quot;ltr&quot; style=&quot;text-align: left;&quot; trbidi=&quot;on&quot;&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;Trebuchet MS&amp;quot;, sans-serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;Este é um aviso aos usuários que utilizam um dos softwares mais populares de acesso e controle remoto de desktop (Ammyy Admin). &lt;br /&gt;&lt;br /&gt;Observamos que uma nova variação do Cerber3 Ransomware espalhou-se através do software Ammyy Admin no site oficial do software de suporte remoto. Essa novidade, no entanto, não é de causar tanta surpresa, visto que anteriormente o site já havia espalhado o Cryptwall 4.0 Ransomware. &lt;br /&gt;&lt;br /&gt;O Ammyy Admin é amplamente difundido como solução por ser uma ferramenta gratuita, e os outros softwares de suporte remoto terem um valor de licença que podem chegar a R$ 1.000,00 / ano. &lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;div style=&quot;text-align: center;&quot;&gt;&lt;div style=&quot;text-align: center;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;Trebuchet MS&amp;quot;, sans-serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt;Como se proteger do Ransomware?&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: center;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;Trebuchet MS&amp;quot;, sans-serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt;&amp;nbsp;&lt;/span&gt; &lt;/span&gt;&lt;/span&gt;&lt;/div&gt;&lt;span style=&quot;font-family: &amp;quot;Trebuchet MS&amp;quot;, sans-serif;&quot;&gt;&lt;/span&gt;&lt;/div&gt;&lt;span style=&quot;font-family: &amp;quot;Trebuchet MS&amp;quot;, sans-serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;Evitar acessos ao site Ammyy Admin.&lt;br /&gt;Remover o software Ammyy Admin se você o tiver em seu computador.&lt;br /&gt;Não responder ou clicar em emails desconhecidos com links ou download de anexos, não importa quão urgente esse email pareça.&lt;br /&gt;Utilizar uma boa solução de antivírus que detecta e bloqueia sites infectados e emails com conteúdo malicioso.&lt;br /&gt;Realizar backups rotineiramente, de forma diária, automática e off-site.&lt;br /&gt;Manter os softwares atualizados, e com as atualizações de segurança.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;&lt;/div&gt;</description><link>https://brunovsena.blogspot.com/2018/07/alerta-ammyy-admin-contaminado-com.html</link><author>noreply@blogger.com (Bruno Vieira)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-4732241602617610751.post-5157430699913482542</guid><pubDate>Fri, 13 Jul 2018 10:00:00 +0000</pubDate><atom:updated>2018-07-13T07:00:05.342-03:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Segurança</category><title> O que são dados sigilosos? </title><description>&lt;div dir=&quot;ltr&quot; style=&quot;text-align: left;&quot; trbidi=&quot;on&quot;&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;Trebuchet MS&amp;quot;, sans-serif;&quot;&gt;Falar em dados sigilosos em empresas parece ser um exagero, mas não se engane. O conjunto de técnicas, experiências e testes são os dados que a sua empresa tem de mais valioso. Com o passar do tempo você acaba entendendo como o mercado funciona e adapta a sua empresa a ele, de maneira que as concorrentes fiquem para trás e abram caminho para o seu crescimento. Se você não gosta da ideia de ter os dados bancários roubados, por que não pensa também nos dados sigilosos que garantem a sua competitividade no mercado? &lt;br /&gt;&lt;br /&gt;Manter dados em segurança pode ser uma tarefa árdua, mas um conjunto de práticas pode prevenir que eles sejam perdidos em algum acidente, ou até mesmo de serem roubados para fins comerciais ou financeiros. Leia 3 passos essenciais para se sentir seguro quando lida com dados importantes.&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;Trebuchet MS&amp;quot;, sans-serif;&quot;&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;Trebuchet MS&amp;quot;, sans-serif;&quot;&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;Trebuchet MS&amp;quot;, sans-serif;&quot;&gt;&lt;br /&gt;&lt;span style=&quot;font-size: large;&quot;&gt;Políticas de segurança&lt;/span&gt; &lt;br /&gt;&lt;br /&gt;Uma empresa nem sempre tem um profissional especializado no tratamento de dados confidenciais, então a informação acaba sendo perdida com mais facilidade devido à inexperiência na hora de trabalhar com esse conjunto. O passo mais básico que deve ser seguido em qualquer área é estabelecer diretrizes de segurança de dados. Elabore uma lista completa com todos os dados que devem ser protegidos e as medidas que todos os colaboradores devem seguir para garantir que a informação não seja vazada ou perdida para sempre. &lt;br /&gt;&lt;br /&gt;Muitas vezes os dados se desvirtuam devido a mera falta de atenção, e não com más intenções. Delimitar aquilo que deve ser protegido é um passo essencial na hora instruir seus funcionários. Ainda para aqueles com acesso a dados mais críticos, vale se pensar em contrato de confidencialidade, para impedir vazamentos indevidos.&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;Trebuchet MS&amp;quot;, sans-serif;&quot;&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;Trebuchet MS&amp;quot;, sans-serif;&quot;&gt;&lt;br /&gt;&lt;span style=&quot;font-size: large;&quot;&gt;Conheça os riscos &lt;/span&gt;&lt;br /&gt;&lt;br /&gt;O roubo direto não é a única forma de perder os dados. Uma opção muito viável para proteger a informação e que está se popularizado, é o armazenamento na nuvem. Quando você anda com cópias físicas dos documentos mais importantes, a vulnerabilidade aumenta significativamente, pois você e seus colaboradores estão sempre sujeitos a desastres ou até mesmo esquecimento, e convenhamos, você não quer os seus documentos na mesa do restaurante. A nuvem é uma opção que garante o trânsito livre de informação, sem precisar de uma mídia física para o armazenamento. Se os cuidados básicos com senhas forem tomados, dificilmente os seus dados estarão expostos.&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;Trebuchet MS&amp;quot;, sans-serif;&quot;&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;Trebuchet MS&amp;quot;, sans-serif;&quot;&gt;&lt;br /&gt;&lt;span style=&quot;font-size: large;&quot;&gt;A Tecnologia está a seu favor &lt;/span&gt;&lt;br /&gt;&lt;br /&gt;A sua empresa não consegue sobreviver sem acesso aos recursos que um computador oferece, por exemplo. Use isso a seu favor. Com o desenvolvimento da internet e a necessidade crescente de proteger os dados, você encontra alternativas simples e eficientes, como a criptografia de dados e assinaturas eletrônicas para acessar os documentos mais importantes. As medidas práticas que você pode tomar vão desde o cuidado na escolha de uma rede de conexão com pouca interferência externa, até o uso de antivírus e cuidados básicos com a ação de Hackers. &lt;br /&gt;&lt;br /&gt;Todas as alternativas podem ser implementadas em qualquer empresa, mas cabe a você decidir o quanto você precisa proteger seus dados, e encontrar a melhor solução para a segurança na rede.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;&lt;/div&gt;</description><link>https://brunovsena.blogspot.com/2018/07/o-que-sao-dados-sigilosos.html</link><author>noreply@blogger.com (Bruno Vieira)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-4732241602617610751.post-6755992063832612770</guid><pubDate>Tue, 10 Jul 2018 16:26:00 +0000</pubDate><atom:updated>2018-07-10T13:26:17.630-03:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Backup</category><title>VOCÊ SABE QUAL A IMPORTÂNCIA DO BACKUP PARA SUA EMPRESA?</title><description>&lt;div dir=&quot;ltr&quot; style=&quot;text-align: left;&quot; trbidi=&quot;on&quot;&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;Trebuchet MS&amp;quot;, sans-serif; font-size: large;&quot;&gt;Na grande maioria, porém, as pessoas só se dão conta da importância do backup quando seu trabalho, arduamente desenvolvido por horas a fio, simplesmente se perde.&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif; font-size: large;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif; font-size: large;&quot;&gt;Essa perda pode ocorrer de diversas formas: quando ocorre uma queda de energia elétrica, quando seu computador é invadido por um vírus, quando seu HD é danificado ou quando seu notebook é roubado.&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif; font-size: large;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif; font-size: large;&quot;&gt;Nessas horas, o técnico de TI é lembrado, pois, com suas ferramentas “milagrosas”, consegue recuperar informações que pareciam perdidas para sempre. Se você fica chateado quando perde sua lista de contatos porque perdeu seu celular, imagine em sua empresa se perder todo o banco de dados de clientes? Ou da contabilidade? Ou das contas a receber?&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif; font-size: large;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif; font-size: large;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif; font-size: large;&quot;&gt;SABER A IMPORTÂNCIA DO BACKUP É UMA FILOSOFIA DE TRABALHO&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif; font-size: large;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif; font-size: large;&quot;&gt;Quando falamos de backup, imediatamente nos vem à mente aquela rotina entediante de copiar tudo que precisamos em um pendrive, em um HD externo ou em algum tipo de mídia, como CDs e DVDs.&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif; font-size: large;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif; font-size: large;&quot;&gt;No passado, essa tarefa era feita em cartuchos de fita magnética, conhecidos como streaming de mídia, que levavam horas para fazer o backup de alguns poucos giga-bytes de dados (hoje já estamos falando sobre terabytes!). Havia até mesmo casos em que, na hora de recuperar as informações, descobria-se que a mídia estava mofada!&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif; font-size: large;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif; font-size: large;&quot;&gt;Graças à tecnologia, hoje temos dispositivos e softwares que permitem fazer backup de forma rápida e automática. É importante que o usuário comum tenha em mente que fazer backup é, antes de tudo, uma filosofia de trabalho que exige disciplina e constância.&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif; font-size: large;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif; font-size: large;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif; font-size: large;&quot;&gt;ATIVE O BACKUP EM SUA FERRAMENTA DE TRABALHO&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif; font-size: large;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif; font-size: large;&quot;&gt;Atualmente, toda ferramenta de trabalho de software que gere dados tem provisão para fazer um backup automático, com tempos programáveis pelo usuário. Por exemplo, um editor de texto pode gravar um arquivo BAK automaticamente, sem que percebamos.&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif; font-size: large;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif; font-size: large;&quot;&gt;Um CAD ou uma planilha eletrônica também podem fazê-lo. Mas é importante que o backup automático esteja ativado, pois nem todos os softwares tem esse recurso por padrão. Então, antes de ter uma bela dor de cabeça ao perder um longo trabalho, verifique se a opção de backup automático está realmente ativa. Além disso, faça backup do arquivo em dispositivo externo quando terminar o serviço.&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif; font-size: large;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif; font-size: large;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif; font-size: large;&quot;&gt;USE A NUVEM&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif; font-size: large;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif; font-size: large;&quot;&gt;Enquanto para necessidades pessoais um serviço de nuvem como Dropbox, Google Drive, Onedrive, etc, seja satisfatório, para aplicações empresariais, deve-se sempre lançar mão de sistemas mais sofisticados, como o Azure da Microsoft ou Google Cloud Platform, entre outros.&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif; font-size: large;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif; font-size: large;&quot;&gt;Plataformas de backup profissionais disponibilizam ferramentas de backup e recuperação de dados, que tornam essas tarefas transparentes para os usuários e assegurando que suas informações estarão seguras e disponíveis a qualquer momento, além de um eficiente suporte técnico, imprescindível em caso de catástrofes.&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif; font-size: large;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif; font-size: large;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif; font-size: large;&quot;&gt;METODOLOGIA GFS (AVÔ-PAI-FILHO)&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif; font-size: large;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif; font-size: large;&quot;&gt;Um eficiente sistema de backup adota a metodologia GFS ( Grandfather, Father, Son ), que resumidamente é um backup mensal (Grandfather), backup semanal (Father) e diário (Son). No backup mensal, é feito um backup total; no semanal é feito um backup diferencial; no diário um backup incremental. É bastante intuitivo perceber que um backup incremental, por envolver menor volume de dados, é muito mais rápido do que o diferencial.&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif; font-size: large;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif; font-size: large;&quot;&gt;É incrível como esquecemos de fazer backup de itens tão simples, mas que, quando são perdidos, podem fazer estragos na nossa vida pessoal e profissional por muito tempo. Por isso, guarde esta dica: faça backup das informações importantes antes que elas virem apenas vagas lembranças.&lt;/span&gt;&lt;/div&gt;&lt;/div&gt;</description><link>https://brunovsena.blogspot.com/2018/07/voce-sabe-qual-importancia-do-backup.html</link><author>noreply@blogger.com (Bruno Vieira)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-4732241602617610751.post-236641654164559087</guid><pubDate>Tue, 10 Jul 2018 16:16:00 +0000</pubDate><atom:updated>2018-07-10T13:18:56.485-03:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Backup</category><title>O QUE É BACKUP DO SYSTEM STATE?</title><description>&lt;div dir=&quot;ltr&quot; style=&quot;text-align: left;&quot; trbidi=&quot;on&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;trebuchet ms&amp;quot; , sans-serif; font-size: large;&quot;&gt;A segurança dos dados que estão sob a responsabilidade de sua empresa dá confiabilidade aos seus clientes e faz parte do bom relacionamento entre vocês.&lt;br /&gt;&lt;br /&gt;Com tamanha obrigação em seus ombros, os gestores devem acompanhar as inovações na área de segurança para continuar se mostrando capazes de manter os dados a salvo. No entanto, ninguém está livre dos problemas que podem surgir para dificultar a missão do gestor de TI.&lt;br /&gt;&lt;br /&gt;Pensando nisso, hoje vamos falar de algo essencial para a saúde do seu negócio: o Backup do System State. Mas o que é Backup do System State, exatamente? Antes de falar sobre a tecnologia, temos que nos ater ao que faz dela uma aliada tão forte na segurança da informação. Para ficar por dentro do assunto, continue a leitura!&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family: &amp;quot;trebuchet ms&amp;quot; , sans-serif; font-size: large;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span style=&quot;font-family: &amp;quot;trebuchet ms&amp;quot; , sans-serif; font-size: large;&quot;&gt;&lt;br /&gt;O QUE É DISASTER RECOVERY?&lt;br /&gt;&lt;br /&gt;O Disaster Recovery, ou recuperação de desastres, é um plano de ação que conta com um conjunto de procedimentos e políticas para a restauração da infraestrutura de TI após uma falha humana ou um desastre natural que inviabilize seus recursos de tecnologia.&lt;br /&gt;&lt;br /&gt;Ter esse plano de recuperação bem desenvolvido pode ser a diferença entre a vida e a morte de uma empresa. Imagine que algo como um incêndio acabe destruindo seus servidores, mas seu negócio não possui alternativas para os dados salvos.&lt;br /&gt;&lt;br /&gt;O primeiro passo para a proteção das suas informações passa pelo Backup do System State.&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family: &amp;quot;trebuchet ms&amp;quot; , sans-serif; font-size: large;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span style=&quot;font-family: &amp;quot;trebuchet ms&amp;quot; , sans-serif; font-size: large;&quot;&gt;&lt;br /&gt;O QUE É BACKUP DO SYSTEM STATE?&lt;br /&gt;&lt;br /&gt;O Backup do System State, ou estado do sistema, é uma maneira de salvar em arquivo de backup algumas das informações críticas de registro, a identidade de sua máquina.&lt;br /&gt;&lt;br /&gt;Dessa forma, torna-se possível fazer o Disaster Recovery do sistema após falhas ocorridas que causaram sua quebra. A criação desse backup pode ser feita por meio de ferramentas exclusivas do Windows Server, que vão gerar arquivos salvos de:&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family: &amp;quot;trebuchet ms&amp;quot; , sans-serif; font-size: large;&quot;&gt;&lt;br /&gt;arquivos de arranque;&lt;br /&gt;Active Directory;&lt;br /&gt;Sysvol;&lt;br /&gt;serviços de certificados;&lt;br /&gt;banco de dados de cluster;&lt;br /&gt;registros;&lt;br /&gt;informações de configuração de desempenho;&lt;br /&gt;banco de dados de registro de classe de serviços de componentes.&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;A restauração desse backup substituirá os elementos de inicialização do sistema, voltando a montar o estado daquele que era utilizado anteriormente.&lt;br /&gt;&lt;br /&gt;O profissional de TI deve ficar atento ao fato de que o Backup do System State é diferente de um backup de system image. O segundo é muito mais pesado e inclui tudo que havia no sistema a ser restaurado.&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family: &amp;quot;trebuchet ms&amp;quot; , sans-serif; font-size: large;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span style=&quot;font-family: &amp;quot;trebuchet ms&amp;quot; , sans-serif; font-size: large;&quot;&gt;&lt;br /&gt;QUAIS AS VANTAGENS DO BACKUP DO SYSTEM STATE?&lt;br /&gt;&lt;br /&gt;A principal vantagem é, com certeza, a possibilidade de recuperar seu ambiente de servidor e colocá-lo novamente em funcionamento com rapidez.&lt;br /&gt;&lt;br /&gt;De posse de sua identidade original, sua máquina não terá problemas para trabalhar com as permissões necessárias na rede. Seu uso continuará normalmente, como era antes do Disaster Recovery. Todos os acessos às aplicações utilizadas serão restauradas junto ao backup do estado do sistema.&lt;br /&gt;&lt;br /&gt;Viu só? Agora que você já sabe o que é Backup do System State, como ele funciona e quais são suas vantagens, fica fácil perceber a importância de manter backups regulares para a segurança de seus dados.&lt;/span&gt;&lt;/div&gt;</description><link>https://brunovsena.blogspot.com/2018/07/o-que-e-backup-do-system-state.html</link><author>noreply@blogger.com (Bruno Vieira)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-4732241602617610751.post-2595509215446972626</guid><pubDate>Tue, 10 Jul 2018 16:14:00 +0000</pubDate><atom:updated>2018-07-10T13:14:22.877-03:00</atom:updated><title>SUPORTE AO USUÁRIO</title><description>&lt;div dir=&quot;ltr&quot; style=&quot;text-align: left;&quot; trbidi=&quot;on&quot;&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;Trebuchet MS&amp;quot;, sans-serif;&quot;&gt;Suporte ao usuário vai muito além de resolver problemas ou fazer aquilo que foi pedido.&amp;nbsp;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;Trebuchet MS&amp;quot;, sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;Trebuchet MS&amp;quot;, sans-serif;&quot;&gt;Em uma pesquisa realizada pela Oracle, 86% das empresas entrevistadas relataram que pagariam mais por uma melhor experiência de atendimento, e 89% já trocaram de fornecedor por más experiências de suporte ao usuário. Os porquês de oferecer uma incrível experiência de suporte ao usuário são muitos, mas a questão é: como?&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;Se você está em busca de melhorar/aprimorar o seu suporte ao usuário, recomendo a leitura deste post até o fim.&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: center;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;BOM SUPORTE VS SUPORTE ALÉM DAS EXPECTATIVAS&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;Ir além das expectativas é muito mais fácil quando você sabe quais são as expectativas do cliente. Tenha em mente que oferecer um suporte ao usuário além das expectativas exige conhecimento do público-alvo, e quanto mais informações, melhor.&amp;nbsp;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;Mas antes que você se desespere e comece a sair pesquisando sobre pesquisas (risos). Vamos entender o que é um bom atendimento, e superá-lo.&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: center;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;CORDIALIDADE&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;Ser cordial quase que saiu de moda. E na geração dos mais novos, sarcasmo é a bola da vez, mas longe das telas de Holywood, e pensando em oferecer um bom suporte ao usuário a cordialidade ainda é quesito importante.&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;Ser cordial é muito além de dar bom dia ao cliente quando atendê-lo. Cordial no dicionário significa: do coração, verdadeiro; que conforta o coração. Ser cordial é desenvolver a habilidade de se importar genuinamente com o outro. E oferecer isso em tempos que quase todo suporte ao usuário é automatizado é um diferencial competitivo.&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;Ensine sua equipe a se importar genuinamente com o cliente. Promova treinamentos, palestras e meios de monitoramento para garantir que o seu cliente será bem atendido.&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: center;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;SUPORTE MAIS HUMANO&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;Automatizar processos e atendimento através de URA, sistemas e outras ferramentas são muito úteis e podem até ajudá-lo a oferecer um bom atendimento. Mas se você quer oferecer um atendimento incrível, é necessário um “olho-no-olho” de vez em quando.&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;Mesmo que sua equipe de atendimento seja muito grande, e todos eles atendam qualquer usuário, tenha um Gerente de Conta/Projeto que acompanha um grupo de clientes, assim você humaniza o processo de suporte ao usuário/cliente.&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: center;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;FOCO NO USUÁRIO&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;Para oferecer um bom suporte ao usuário, você precisa conhecer muito bem da sua área de serviço. Mas para oferecer um suporte ao usuário que o deixe encantado , é necessário ir além e conhecer o negócio do cliente. Isso mesmo.&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;Entenda o dia-a-dia dos usuários, qual o fluxo de venda dele, quais áreas e dias são mais críticos e trace um perfil do cliente, e utilize isso para promover uma experiência de atendimento customizada.&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: center;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;PRINCIPAIS ERROS&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;Talvez você até esteja colocando em prática os tópicos citados para o atendimento incrível, mas ainda esteja cometendo alguns erros. Então, listamos os principais erros que encontramos em processos de atendimento.&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: center;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;NÃO ESCUTAR O CLIENTE / NÃO COLETAR FEEDBACK&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;Escutar o cliente vai muito além de ficar calado enquanto ele fala, é você coletar o feedback dele para cada atendimento prestado a ele, e perguntar:&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;Como você classifica esse atendimento?&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;O que pode melhorar no serviço que lhe foi prestado?&amp;nbsp;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;E essas duas perguntas salvarão seu Service Desk da mediocridade. Coleta-as para cada atendimento feito, e análise os números periodicamente.&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: center;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;NÃO TER TREINAMENTO PADRONIZADO&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;Você pode esperar que sua equipe aprenda sozinha como você quer que o cliente seja atendido, ou você pode montar um treinamento e apresentá-los como você quer que os clientes sejam encantados durante o atendimento. A capacidade de formar profissionais que trabalham de forma padronizada definirá a capacidade de escalar o seu negócio.&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: center;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;AUSÊNCIA DE MONITORAMENTO&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;Controles como gravação de chamadas, acompanhamento dos feedbacks dos clientes, e a velocidade com que seu time atende são coisas necessárias para garantir que o suporte ao usuário está em alto nível.&amp;nbsp;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;As gravações podem servir como exemplos para outros colaboradores aprenderem a contornar os erros. E permitem que você não tenha que parar toda vez que alguém novo chegar.&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;Feedback e monitoramento permitem que você tenha indicadores qualitativos e quantitativos, assim você pode comparar o crescimento da felicidade dos clientes com a queda do tempo de primeira resposta e identificar o que deixa seu usuário feliz.&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: center;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;ELEMENTOS DO ATENDIMENTO INCRÍVEL&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;Abaixo estão listados alguns elementos que entendo como essencial para um incrível suporte ao usuário.&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;#1: COMUNICAÇÃO COM O CLIENTE&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;Ter uma comunicação eficiente é você conseguir receber e transmitir mensagens ao seu cliente sem ruídos. Ou seja, isso exige que:&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;você não o deixe cair no limbo. Quando um cliente entra em contato, e você esquece de respondê-lo é o mesmo que alguém cumprimentar você, você ver e simplesmente não cumprimentá-la de volta e sair.&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;você tenha sempre informações sobre ele com facilidade. Saber a situação do projeto, o que já entregue e quais as datas das próximas entregas permite que você demonstre ao cliente o quanto você tem propriedade e controle da situação. Evita ruídos e torna a comunicação mais fluída e ágil.&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;Tenha uma equipe que sabe como falar e portar-se, seja ao telefone ou em uma visita.&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;Considere em seu atendimento atual quais os aspectos dos itens acima que precisam melhorar, e tente resolvê-los. Isso pode estar estagnando o seu negócio.&amp;nbsp;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;#2: UM BOM PROCESSO (E GARANTIAS DE CUMPRIMENTO)&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;Muitas vezes as pessoas começam a trabalhar em suporte ao usuário, mas pouco conhecem do processo de atendimento. Algumas até entram, começam a trabalhar, e só em seguida é tida uma conversa sobre o que precisa ser feito, e como será feito.&amp;nbsp;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;Desenhe um processo de atendimento que faça sentido para o seu negócio, e identifique meios de garantir que as pessoas o respeitem e o sigam à risca.&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;#3: SUPORTE PRO-ATIVO&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;Um suporte pro-ativo é fruto de uma cultura de se importar. O suporte pro-ativo é aquele que vai até o fim para ajudar o usuário/cliente. É aquele time que solta o telefone apenas quando todas as dúvidas estão resolvidas.&amp;nbsp;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;Para ter um suporte pro-ativo, além de treinar sua equipe a funcionar em prol do usuário, você precisa de ferramentas que façam com que o time de atendimento ganhe tempo. Como: automação de triagem, controle dos prazos, notificações internas para retorno ao cliente, e etc.&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;#4: BOAS SOLUÇÕES&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;A tríade do atendimento – pessoas, processos, tecnologia – precisa estar bem ajusta para que o suporte ao usuário seja incrível. Sem um desses bem estruturado, com certeza, você terá dificuldades. Então, procure além de boas pessoas, e bons processos, tenha uma solução que permite que você encante o cliente através do atendimento.&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: center;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;CONCLUSÃO&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;Um suporte ao usuário que vai além do comum é um grande diferencial competitivo para as empresas, por isso, invista em seu atendimento antes de abraçar o mundo. O suporte ao usuário é o que faz com que ele continue fiel a sua marca.&lt;/span&gt;&lt;/div&gt;&lt;/div&gt;</description><link>https://brunovsena.blogspot.com/2018/07/suporte-ao-usuario.html</link><author>noreply@blogger.com (Bruno Vieira)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-4732241602617610751.post-8362688925761198474</guid><pubDate>Tue, 10 Jul 2018 16:10:00 +0000</pubDate><atom:updated>2018-07-10T13:10:52.190-03:00</atom:updated><title>FUNIL DE ATENDIMENTO: O QUE É E PARA QUE SERVE?</title><description>&lt;div dir=&quot;ltr&quot; style=&quot;text-align: left;&quot; trbidi=&quot;on&quot;&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;Trebuchet MS&amp;quot;, sans-serif;&quot;&gt;A sua empresa já possui um funil de atendimento? Quais são suas etapas e ações executadas? O funil de atendimento está alinhado com a jornada de suporte?&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;Nós aqui da Diferencial TI estamos sempre monitorando e revisando nosso funil de atendimento para que ele seja o mais eficaz possível na redução da quantidade de chamados desnecessários.&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;Nesse post, vamos falar tudo sobre o funil de atendimento, desde o conceito até a sua construção.&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: center;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;FUNIL DE ATENDIMENTO: CONCEITO&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;O funil de atendimento (ou suporte) é um modelo que sistematiza o processo de atendimento ao cliente – até mesmo antes do cliente entrar em contato. A importância desse modelo é que ele possibilita ao profissional criar toda sua estratégia de maneira mais assertiva, com táticas direcionadas para filtrar as solicitações desnecessárias e oferecer uma incrível experiência de suporte.&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;Quem já trabalha com atendimento sabe muito bem que quanto mais incidentes conseguem ser evitados, maior sua eficiência. Ter um servidor que caiu, ou uma impressora que sai constantemente da rede, e até mesmo aqueles chamados repetidos são algo a ser evitado.&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;O funil de atendimento é divido em três partes: topo (prevenção), meio (auto-atendimento) e fundo (suporte), cada uma com suas particularidades, e que necessitam de ações e estratégias diferentes para que seu suporte seja eficiente.&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;Etapa 01 – Topo de Funil – Prevenção: o objetivo nesta etapa é prevenir a entrada de chamados para equipe de atendimento e suporte. Ou seja, serão desenvolvidas ações que evitem que os chamados venham a existir.&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;Etapa 02 – Meio de Funil – Auto-atendimento: o objetivo nesta etapa é possibilitar ao usuário a oportunidade de resolver as questões dele sozinho. Ou seja, você oferecerá meios / ferramentas que ajudem o usuário/cliente a ser auto-atendido.&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;Etapa 03 – Fundo de Funil – Suporte: o objetivo nesta etapa é oferecer um suporte com interação humana. Seja para tirar dúvidas, resolver incidentes ou atender solicitações. Ou seja, esta fase você tem um time de atendimento pronto para resolver as questões do usuário.&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: center;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;TOPO DE FUNIL: PREVENÇÃO&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;No topo do funil de atendimento, as solicitações do cliente ainda não existe, e você precisa desenvolver ações que evitem que as solicitações cheguem até a equipe de atendimento. O foco é prevenção! Se o cliente todo o mês liga para perguntar a mesma coisa, você pode prover treinamento adequado para que isso seja evitado. Ou se ter as portas USB representam um risco, você pode bloqueá-las como ação preventiva, esses são apenas alguns exemplos.&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;E abaixo você pode ver os itens que podem ser trabalhados no fase 01 do funil de atendimento, em um ambiente de TI:&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;Visita preventiva: ajudam a identificar problemas, e também servem para evitar que equipamentos – como servidores – parem por motivos banais, como falta de limpeza.&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;Políticas de segurança: evitam que incidentes aconteçam, políticas simples como proibir o uso de pendrives e travar as portas USB das estações de trabalho podem ser de grande utilidade.&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;Monitoramento (backup, servidores): monitorar ajuda a identificar os problemas antes mesmo que eles aconteçam, verificar se o backup foi realizado e se a base está integrada é uma forma de&amp;nbsp;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;Atualização de softwares: manter os softwares atualizados é parte do trabalho de prevenção.&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;Treinamento de usuários: treinamentos são ótimas formas de treinar seus usuários, e evitar que chamados desnecessários sejam abertos. Tudo que você precisa é mapear as necessidades, e prover treinamento para solucionar o problema.&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: center;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;MEIO DE FUNIL: AUTO-ATENDIMENTO&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;Enquanto as ações executadas no topo do funil são apenas da equipe de atendimento, as ações desenvolvidas no auto-atendimento envolvem o usuário, e exigem que você pense em usabilidade para que dê certo. Por exemplo: ao perceber que muitos usuários abriam o chamado “trocar assinatura de e-mail” resolvi criar um conteúdo que explica como ele mesmo pode realizar esse procedimento, assim permito que o usuário resolva suas necessidades com mais agilidade.&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;Os itens que você pode trabalhar em seu ambiente:&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;Fórum: permite que o usuário realize busca em suas questões em uma comunidade engajada na solução de problemas. Empresas como Microsoft conseguiram bons resultados com esse tipo de abordagem.&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;Base de conhecimento: permite que o usuário resolva questões por ele mesmo. Se você não acredita em base de conhecimento, listei 04 vantagens de uma base de conhecimento.&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: center;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: center;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;FUNDO DO FUNIL: SUPORTE&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;E todas as vezes que as etapas anteriores não forem suficientes para prevenir que o chamado seja prevenido, você terá sua equipe de suporte em prontidão para atender o usuário com excelência. Por isso, nessa fase é importante que você tenha muito claro para você e seu usuário, itens como:&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;Acordo de Nível de Serviço – SLA.&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;Catálogo de Serviço.&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;Meios de Comunicação Aceitos.&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;Fluxo de Atendimento.&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;KPIs de Suporte.&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;Ferramenta de Suporte.&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;Estruture bem o suporte, pois essa é a parte de contato com o cliente.&amp;nbsp;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;Recomendo que você estruture o funil de atendimento começando pelo fundo de funil. Isso mesmo, o fundo do funil. Assim você tem a sua base de suporte estruturada, e com base nas solicitações realizadas pelo cliente você consegue definir o que pode ser resolvido através de base de conhecimento, monitoramento, treinamento, etc.&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: center;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;CONCLUSÃO&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;A definição e entendimento do funil de atendimento é essencial para que você possa estruturar um suporte ao usuário mais escalável.&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;O próprio processo de criação ou revisão do funil já deve gerar um maior entendimento sobre o funcionamento da sua área de atendimento ao cliente, e por conseguinte, melhores resultados.&amp;nbsp;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;Sem ter um funil claro e bem estruturado é muito comum as empresas investirem em ações que pouco acrescentam em um suporte excelente.&lt;/span&gt;&lt;/div&gt;&lt;/div&gt;</description><link>https://brunovsena.blogspot.com/2018/07/funil-de-atendimento-o-que-e-e-para-que.html</link><author>noreply@blogger.com (Bruno Vieira)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-4732241602617610751.post-5993286506397816315</guid><pubDate>Tue, 10 Jul 2018 16:05:00 +0000</pubDate><atom:updated>2018-07-14T14:28:43.591-03:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Virtualização</category><title>OS 6 MAIORES MITOS SOBRE A VIRTUALIZAÇÃO DE SERVIDORES</title><description>&lt;div dir=&quot;ltr&quot; style=&quot;text-align: left;&quot; trbidi=&quot;on&quot;&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;verdana&amp;quot; , sans-serif;&quot;&gt;O setor de Tecnologia da Informação é bastante conhecido por constantemente fornecer novas tecnologias, aplicações e tendências que, praticamente, ditam a agilidade e eficiência dos serviços. No entanto, cada inovação que chega ao mercado carrega consigo alguns mitos que precisam ser desvendados — como no caso dos mitos sobre a virtualização de servidores.&lt;/span&gt;&lt;/div&gt;&lt;span style=&quot;font-family: &amp;quot;verdana&amp;quot; , sans-serif;&quot;&gt;&lt;/span&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;verdana&amp;quot; , sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;span style=&quot;font-family: &amp;quot;verdana&amp;quot; , sans-serif;&quot;&gt;&lt;/span&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;verdana&amp;quot; , sans-serif;&quot;&gt;A virtualização de servidores foi criada há muito tempo (ainda nos anos de 1960), quando a IBM criava máquinas virtuais em seus mainframes por meio do software VM CMS.&lt;/span&gt;&lt;/div&gt;&lt;span style=&quot;font-family: &amp;quot;verdana&amp;quot; , sans-serif;&quot;&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Basicamente, a prática consiste em aproveitar os recursos de hardware do servidor físico para criar vários servidores virtuais, que podem ser usados com diferentes finalidades e possuem suas configurações próprias.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Mas quais são os mitos acerca de algo que pode ser tão vantajoso para as empresas? Logo abaixo você conhecerá os principais deles e entenderá o porquê de não fazerem sentido. Pronto(a) para começar?&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;1. A VIRTUALIZAÇÃO DE SERVIDORES GERA CUSTOS SIGNIFICATIVOS&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Muito pelo contrário! Essa prática, na verdade, promove uma considerável redução de custos para a empresa.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;A virtualização facilita o gerenciamento e melhor aproveita os recursos de um servidor, evitando que haja, entre várias coisas, a perda de dinheiro. Contudo, vale salientar que tamanha economia gerada é capaz de suprir tranquilamente os custos com a implementação.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;2. SERVIDORES VIRTUAIS TÊM UM DESEMPENHO INFERIOR&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;São raríssimos os casos em que todos os recursos de um servidor são, de fato, utilizados. Isso significa que boa parte da sua capacidade permanece ociosa, gerando desperdício. A virtualização permite a criação de novos servidores configurados de acordo com a necessidade.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Exemplo: se o objetivo for a instalação de um servidor dedicado ao departamento administrativo, no qual os colaboradores realizam tarefas simples — planilhas, navegação, e-mail etc. —, basta configurar um servidor com recursos de memória e disco suficientes para tal.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Como o desempenho dos servidores virtuais são equiparáveis aos de um servidor físico, a sua empresa pode ter a certeza que só obterá vantagens ao investir na virtualização.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;3. É UMA PRÁTICA QUE OFERECE POUCA SEGURANÇA&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;O nível de segurança dos servidores virtuais é exatamente o mesmo de um servidor físico. Tanto um quanto o outro podem ser seguros ou não, pois a eficiência da segurança de dados em um sistema depende muito dos critérios, normas e configurações determinados pela empresa.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;4. O ROI VAI DESAPARECER COM O TEMPO&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Conforme dito anteriormente, os servidores virtuais utilizam de forma mais eficiente os recursos de hardware que já foram pagos pela empresa — além de permanecerem funcionando muito bem ao longo do tempo.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Tais benefícios geram uma economia muito grande na primeira migração e, consequentemente, um empolgante retorno sobre o investimento (ROI – Return on Investment) é obtido.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Porém, o que muitos não compreendem é que essa economia não se repete conforme novas migrações são realizadas, dando espaço para os custos que giram em torno do orçamento operacional, que podem sofrer um aumento para garantir o melhor funcionamento dos servidores.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Isso dá a impressão de que a virtualização de servidores, por fim, causa muito mais despesas do que redução de custos.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;5. A EXPERTISE É NECESSÁRIA PARA GERENCIAR OS SERVIDORES&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Uma afirmação como essa é um grande sinônimo de equívoco, visto que, para gerenciar servidores virtuais, é preciso ter praticamente o mesmo nível de conhecimento técnico para administrar um servidor físico.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Os sistemas operacionais instalados em uma máquina virtual se comportam da mesma maneira que em um computador físico, ou seja, a equipe de TI que cuida do servidor físico já está capacitada para gerenciar os virtuais.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;6. SOMENTE AS GRANDES EMPRESAS PODEM IMPLEMENTAR A VIRTUALIZAÇÃO&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Esse é um dos mais “furados” mitos sobre a virtualização de servidores. Afinal, toda e qualquer empresa que necessita de uma quantidade maior de servidores, independentemente do seu porte, pode investir na virtualização para se beneficiar das suas vantagens.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;A TI pode fornecer um projeto adequado às necessidades da sua empresa, promovendo a virtualização de servidores de modo seguro, com suporte dedicado e eficácia na redução de custos.&lt;/div&gt;&lt;/span&gt;&lt;/div&gt;</description><link>https://brunovsena.blogspot.com/2018/07/os-6-maiores-mitos-sobre-virtualizacao.html</link><author>noreply@blogger.com (Bruno Vieira)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-4732241602617610751.post-260698405168645210</guid><pubDate>Tue, 10 Jul 2018 16:04:00 +0000</pubDate><atom:updated>2018-07-10T13:19:32.177-03:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Virtualização</category><title>QUAIS SÃO AS VANTAGENS DA VIRTUALIZAÇÃO DE SERVIDORES?</title><description>&lt;div dir=&quot;ltr&quot; style=&quot;text-align: left;&quot; trbidi=&quot;on&quot;&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;verdana&amp;quot; , sans-serif;&quot;&gt;A tecnologia da informação e os equipamentos em si vêm mudando constantemente, onde inovações e novas tendências são lançadas a cada ano. A virtualização de sistemas não é em si uma inovação atual, porém, recebe aperfeiçoamentos constantes, sempre com o objetivo de proporcionar melhores vantagens. Por este motivo, nós da Diferencial TI (www.diferencialti.com.br) iremos tratar neste artigo as vantagens da virtualização de servidores. Certamente este conteúdo irá lhe ajudar muito a otimizar o uso dos seus equipamentos de infraestrutura de TI e tirar proveito de todo o seu potencial. Mas antes de abordarmos as vantagens, vejamos um breve resumo do que é a virtualização de servidores.&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;verdana&amp;quot; , sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;verdana&amp;quot; , sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;span style=&quot;font-family: &amp;quot;verdana&amp;quot; , sans-serif;&quot;&gt;&lt;/span&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;verdana&amp;quot; , sans-serif;&quot;&gt;O QUE É A VIRTUALIZAÇÃO DE SERVIDORES?&lt;/span&gt;&lt;/div&gt;&lt;span style=&quot;font-family: &amp;quot;verdana&amp;quot; , sans-serif;&quot;&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;A virtualização de servidores é a operação que, a partir de um servidor físico, são criados vários outros servidores virtuais, dotados das mesmas funcionalidades de um servidor físico. Em outras palavras, o servidor físico será como um equipamento de hospedagem que proporcionará que sejam executados outros sistemas operacionais simultaneamente no mesmo equipamento, onde cada um desses sistemas operacionais e conjuntos de softwares executarão uma atividade em específico, de acordo com as necessidades do negócio.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Então, vamos as principais vantagens em virtualizar servidores:&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Economia de espaço físico – como os servidores funcionam de forma virtual haverá uma enorme economia de espaço físico, sendo necessário apenas o espaço para a alocação dos equipamentos principais (host);&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Redução de custos – assim como o espaço físico, os custos monetários serão reduzidos, dado que, não será necessária a compra de novos servidores para expandir a capacidade de processamento da sua empresa, ou seja, menos compras significa menos desembolso financeiro;&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Instalações simplificadas – a instalação de servidores virtuais é mais simplificada do que a instalação de servidores reais. Na instalação de servidores convencionais é necessário ter mão de obra em hardware e software e, nos servidores virtuais será necessário apenas o pessoal qualificado neste tipo de tecnologia;&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Instalação de novos servidores em curto espaço de tempo – como não há instalações físicas a implementação de servidores virtuais acontece em menor espaço de tempo do que a instalação de servidores reais, logo, possui vantagem na otimização do tempo;&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Facilidade de migração – é mais fácil levar o servidor virtual de um lugar para outro ou migrá-lo para outro servidor real (host), pois, o servidor virtual são arquivos que são facilmente transportados e migrados. Isto vale também para implementação de melhorias no servidor virtual, dado que, a manipulação de recursos ocorre por ajustes via software;&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Economia de energia elétrica – a virtualização de servidores permite uma grande economia de energia, visto que, não são equipamentos físicos, logo, não há necessidade de alimentação elétrica, nem recursos adicionais de refrigeração;&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Segurança – servidores virtuais podem trabalhar em vários níveis de acesso e, inclusive, podem estar isolados de equipamentos de um determinado grupo de acesso. Logo, esta solução possibilita maior nível de segurança de dados;&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Utilização de sistemas operacionais que não tem compatibilidade com o hardware – a virtualização de sistemas operacionais utiliza como recursos os hardwares do servidor real (host), logo, a interpretação dos hardwares virtuais é realizada pelo software responsável pela virtualização do servidor. Deste modo, será possível instalar sistemas operacionais que não tem compatibilidade com hardware do servidor real.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Simulação de ambientes – a utilização de servidores virtualizados é de grande importância para desenvolvedores de softwares, pois, isto permite o teste e homologação de aplicações nos mais diversos sistemas operacionais e cenários possíveis.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Como você pode perceber, são inúmeras as vantagens da adoção de servidores virtuais e, este processo certamente irá ajudar muito o gerenciamento das informações da sua organização, bem como irá proporcionar melhor uso dos recursos físicos, financeiros e da sua equipe de TI.&lt;/div&gt;&lt;/span&gt;&lt;/div&gt;</description><link>https://brunovsena.blogspot.com/2018/07/quais-sao-as-vantagens-da-virtualizacao.html</link><author>noreply@blogger.com (Bruno Vieira)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-4732241602617610751.post-4218719392635776559</guid><pubDate>Fri, 29 Jun 2018 01:14:00 +0000</pubDate><atom:updated>2018-06-28T22:16:43.057-03:00</atom:updated><title>Novo formato para cartões SD promete armazenamento de até 128 TB</title><description>&lt;div dir=&quot;ltr&quot; style=&quot;text-align: left;&quot; trbidi=&quot;on&quot;&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;trebuchet ms&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt;&lt;img height=&quot;254&quot; src=&quot;https://cache.olhardigital.com.br/uploads/acervo_imagens/2018/06/20180628134728_660_420.jpg&quot; width=&quot;400&quot; /&gt;&lt;br /&gt;A SD Association, entidade responsável pelos padrões de cartão de memória, anunciou nesta semana o novo formato SD Express. O padrão adiciona aos dispositivos interfaces PCI Express e NVMe, usadas hoje em “discos” SSD – o que deverá tornar os cartões mais rápidos, dando a eles velocidades de transferência de 985 MB/s. O formato também elevará a capacidade máxima deles dos 2 TB atuais dos cartões SDXC para até 128 TB com os futuros SD Ultra Capacity (SDUC).&lt;br /&gt;&lt;br /&gt; &lt;br /&gt;&lt;br /&gt;Esse espaço todo seria o bastante para guardar mais de 250 milhões de fotos em um único SD. Dois deles seriam mais do que o suficiente também para armazenar toda a biblioteca de 35 milhões de músicas do Spotify, pelas contas do Engadget. A real utilidade de dispositivos rápidos e com muita capacidade de armazenamento, no entanto, seria para guardar, transportar e reproduzir vídeos em 4K e 8K e conteúdo em realidade virtual.&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;</description><link>https://brunovsena.blogspot.com/2018/06/novo-formato-para-cartoes-sd-promete.html</link><author>noreply@blogger.com (Bruno Vieira)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-4732241602617610751.post-7711395755304755851</guid><pubDate>Fri, 29 Jun 2018 01:02:00 +0000</pubDate><atom:updated>2018-06-28T22:02:29.406-03:00</atom:updated><title>Manipulando varíavel do tipo string</title><description>&lt;div dir=&quot;ltr&quot; style=&quot;text-align: left;&quot; trbidi=&quot;on&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;Trebuchet MS&amp;quot;, sans-serif;&quot;&gt;&lt;/span&gt;&lt;span style=&quot;font-family: &amp;quot;Trebuchet MS&amp;quot;, sans-serif;&quot;&gt;&lt;/span&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;Trebuchet MS&amp;quot;, sans-serif;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt;Este artigo demonstra alguns exemplos de manipulação de um variável do tipo string. Usaremos a string info para nossos exemplos. &lt;br /&gt;Declarando uma variável do tipo string &lt;br /&gt;&lt;br /&gt;AnsiString info; // declarando a função info.&lt;br /&gt;&lt;br /&gt;Localizando Caracteres na String &lt;br /&gt;&lt;br /&gt;SubString: Usado para localizar caracteres de uma string. &lt;br /&gt;&lt;br /&gt;Exemplo: info.SubString(1,3); &lt;br /&gt; Obtem o 3 primeiros caracteres da string.&lt;br /&gt; Se o info tiver o valor &quot;mecaweb&quot;. A função SubString(1,3) acima retorna web. &lt;br /&gt;&lt;br /&gt;Exemplo: info.SubString(4,1); &lt;br /&gt; obtém o carácter na posição 4 da string. &lt;br /&gt; Se o info tiver o valor &quot;mecaweb&quot;. A função SubString(4,1) acima retorna a. &lt;br /&gt;&lt;br /&gt;Exemplo: info.SubString(4,4); &lt;br /&gt; obtém 4 caracteres apartir da posição 4 da string. &lt;br /&gt; Se o info tiver o valor &quot;mecaweb&quot;. A função SubString(4,4) acima retorna aweb.&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;LastDelimiter: Obtem a posição em que apareceu um caracter pela ultima vez. &lt;br /&gt;&lt;br /&gt;Exemplo: info.LastDelimiter(&quot;a&quot;); &lt;br /&gt; obtem a posição em que apareceu o caracter &quot;a&quot; pela ultima vez.&lt;br /&gt;Se o info tiver o valor &quot;mecaweb&quot;. A função LastDelimiter(&quot;a&quot;) acima retorna 4. &lt;br /&gt;&lt;br /&gt;Convertendo em maiúsculo e minúsculo &lt;br /&gt;&lt;br /&gt;info.UpperCase(); &lt;br /&gt; Converte os caracteres em maiúsculas. &lt;br /&gt;&lt;br /&gt;info.LowerCase(); &lt;br /&gt; Converte os caracteres em minúsculas. &lt;br /&gt;&lt;br /&gt;Eliminar espaços vazios &lt;br /&gt;&lt;br /&gt;info.Trim(); &lt;br /&gt; elimina espaços antes e após a string &lt;br /&gt; Estes são alguns exemplos uteis de funções que podem ser utilizadas para manipular uma string e obter informações especificas sobre ela.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;&lt;span style=&quot;font-family: &amp;quot;Trebuchet MS&amp;quot;, sans-serif;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt;    &lt;/span&gt;&lt;/span&gt;&lt;/div&gt;</description><link>https://brunovsena.blogspot.com/2018/06/manipulando-variavel-do-tipo-string.html</link><author>noreply@blogger.com (Bruno Vieira)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-4732241602617610751.post-8100699610085105996</guid><pubDate>Fri, 29 Jun 2018 01:00:00 +0000</pubDate><atom:updated>2018-06-28T22:00:02.136-03:00</atom:updated><title>Variavéis em Delphi</title><description>&lt;div dir=&quot;ltr&quot; style=&quot;text-align: left;&quot; trbidi=&quot;on&quot;&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;Trebuchet MS&amp;quot;, sans-serif;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt;&lt;br /&gt; Os dados são armazenados na memória do computador. Para que não tenha que se referir a estes  dados de forma direta, através de um endereço numérico difícil de memorizar, o compilador permite  utilizar variáveis  com esta finalidade. Escolhendo nomes sugestivos (mnemônicos)  para as variáveis (tais como  nome,  funcao, idade, salario)  facilita bastante a compreensão dos códigos. Para que o Delphi possa usar as variáveis, deve-se primeiro declará-las, isto é, informar o  nome e o tipo desejado. Por exemplo :  o comando a seguir declara idade como sendo uma variável do tipo inteiro (integer).      &lt;br /&gt;&lt;br /&gt; idade : integer; As variáveis inteiras podem assumir valores entre -32768 e +32767. Elas ocupam 2 bytes na memória. Asim sendo, a declaração acima faz com que o Delphi reserve 2 bytes para a variável idade. &lt;br /&gt;&lt;br /&gt; Note que a declaração do tipo de uma variável, em princípio não lhe atribui valores. Segue lista dos tipos de variáveis mais comuns do Object Pascal  com suas faixas de valores e  o  espaço ocupado em memória: &lt;br /&gt;&lt;br /&gt; BOOLEAN  :  Tipo lógico que pode assumir somente os valores TRUE ou FALSE e ocupa 1 byte de memória. BYTE          :  Tipo numérico inteiro, pode assumir valores numa faixa de  0 a 255, ocupa 1 byte. CHAR         :  Tipo alfa-numérico, pode armazenar um caractere ASCII,  ocupa 1 byte. COMP         :  Tipo numérico real, pode assumir valores na faixa de -9,2x10-18  a 9,2x10+18, ocupa 8 bytes, pode ter entre 19 e 20 algarismos significativos. EXTENDED :  Tipo numérico real, pode assumir valores na faixa de -3,4x10-4932  a +1,1x10+4932, ocupa 10 bytes de memória e tem entre 19 e 20 algarismos significativos. INTEGER     :  Tipo numérico inteiro, pode assumir valores numa faixa de  -32768 a +32767, ocupa 2 byte de memória. LONGINT     :  Tipo numérico inteiro, pode assumir valores numa faixa de  -2147483648 a +2147483647, ocupa 4 bytes de memória. REAL        :  Tipo numérico real, pode assumir valores na faixa de -2,9x10-39  a +1,7x10+38, ocupa 6 bytes de memória e tem entre 11 e 12 algarismos significativos. SHORTINT :  Tipo numérico inteiro, pode assumir valores numa faixa de  -128 a +127, ocupa 1byte de memória. SINGLE :  Tipo numérico real, pode assumir valores numa faixa de  -1,5x10-45  a +3,4x10+38, ocupa 4 bytes de memória, e tem de 7 a 8 algarismos significativos. WORD :  Tipo numérico inteiro, pode assumir valores numa faixa de  0 a 65535, ocupa 2bytes de memória. STRING  : Tipo alfanumérico, possuindo como conteúdo uma cadeia de caracteres. O número de bytes ocupados na memória varia de 2 a 256, dependendo da quantidade máxima de caracteres definidos para a string. O primeiro byte contém a quantidade real de caracteres da cadeia. &lt;br /&gt;&lt;br /&gt; Os nomes de variáveis devem começar com uma letra ou o caractere sublinhado (_) seguido por uma sequência de letras, dígitos ou caractere sublinhado (_)  e não podem conter espaço em branco nem quaisquer tipos de acentos. &lt;br /&gt;&lt;br /&gt; Os nomes de variáveis podem ter qualquer tamanho mas somente os 63 primeiros caracteres serão considerados. Exemplos :  Para definir uma variável Nome  do tipo  string  e uma variável  Salario  do tipo double,  podemos inserir as seguintes linhas de código na cláusula var   da unidade de código correspondente. &lt;br /&gt;&lt;br /&gt; Nome : string; &lt;br /&gt; Salario : double; &lt;br /&gt;&lt;br /&gt; Pode-se declarar mais de uma variável do mesmo tipo na mesma linha, separando-as por vírgula. exemplo: nome, funcao, endereco : string;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;&lt;/div&gt;</description><link>https://brunovsena.blogspot.com/2018/06/variaveis-em-delphi.html</link><author>noreply@blogger.com (Bruno Vieira)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-4732241602617610751.post-6918251244165164480</guid><pubDate>Sat, 23 Jun 2018 19:27:00 +0000</pubDate><atom:updated>2018-06-23T16:27:40.124-03:00</atom:updated><title>Estrutura de Dados - Vetores e Matrizes</title><description>&lt;div dir=&quot;ltr&quot; style=&quot;text-align: left;&quot; trbidi=&quot;on&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;Trebuchet MS&amp;quot;, sans-serif;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;Trebuchet MS&amp;quot;, sans-serif;&quot;&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family: &amp;quot;Trebuchet MS&amp;quot;, sans-serif;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt;As estruturas de dados armazenam e organizam os dados na memória do computador. São utilizadas para diferentes tipo de aplicações, podendo ser utilizadas de  modo geral, inclusive para gerar outras estruturas de dados mais complexas.  &lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family: &amp;quot;Trebuchet MS&amp;quot;, sans-serif;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt; &lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family: &amp;quot;Trebuchet MS&amp;quot;, sans-serif;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt; &lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;font-family: &amp;quot;Trebuchet MS&amp;quot;, sans-serif;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt; &lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family: &amp;quot;Trebuchet MS&amp;quot;, sans-serif;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt; São classificadas de acordo com seus dados, que podem ser homogêneas e heterogêneas: &lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family: &amp;quot;Trebuchet MS&amp;quot;, sans-serif;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt; &lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family: &amp;quot;Trebuchet MS&amp;quot;, sans-serif;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt;Homogêneas = Mesmo tipo de dados&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family: &amp;quot;Trebuchet MS&amp;quot;, sans-serif;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt;Heterogêneas = Diferentes tipos de dados &lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family: &amp;quot;Trebuchet MS&amp;quot;, sans-serif;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt; &lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family: &amp;quot;Trebuchet MS&amp;quot;, sans-serif;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt; &lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family: &amp;quot;Trebuchet MS&amp;quot;, sans-serif;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt; Vamos ver duas estruturas de dados, vetores e matrizes, também conhecidos como arrays, que é uma estrutura que mantém agrupados os dados do mesmo tipo.  &lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family: &amp;quot;Trebuchet MS&amp;quot;, sans-serif;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt; &lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family: &amp;quot;Trebuchet MS&amp;quot;, sans-serif;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt; &lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family: &amp;quot;Trebuchet MS&amp;quot;, sans-serif;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt; &lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family: &amp;quot;Trebuchet MS&amp;quot;, sans-serif;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt; &lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family: &amp;quot;Trebuchet MS&amp;quot;, sans-serif;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt; Vetor - Também conhecido como array unidimensional, utilizamos essa estrutura quando temos a necessidade de declarar variáveis do mesmo tipo, exemplo: nota1, nota2, nota3, nota4 ...... nota n.  &lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family: &amp;quot;Trebuchet MS&amp;quot;, sans-serif;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt; &lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family: &amp;quot;Trebuchet MS&amp;quot;, sans-serif;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt; &lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family: &amp;quot;Trebuchet MS&amp;quot;, sans-serif;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt; &lt;a href=&quot;https://3.bp.blogspot.com/-bXnVIbkvh3E/WykOtsfwNoI/AAAAAAAADxE/AWJsOUYT1RwiVFh480e758GkMiqJJZN_ACLcBGAs/s1600/array.png&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;https://3.bp.blogspot.com/-bXnVIbkvh3E/WykOtsfwNoI/AAAAAAAADxE/AWJsOUYT1RwiVFh480e758GkMiqJJZN_ACLcBGAs/s400/array.png&quot; /&gt;&lt;/a&gt; &lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family: &amp;quot;Trebuchet MS&amp;quot;, sans-serif;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt; &lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family: &amp;quot;Trebuchet MS&amp;quot;, sans-serif;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt; &lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family: &amp;quot;Trebuchet MS&amp;quot;, sans-serif;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt; Sintaxe - Podemos ver que o vetor utiliza apenas um índice, que é o valor inicial e final do vetor [1..2].&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family: &amp;quot;Trebuchet MS&amp;quot;, sans-serif;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt; &lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family: &amp;quot;Trebuchet MS&amp;quot;, sans-serif;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt; &amp;lt;lista-de-variáveis&amp;gt; : vetor[&amp;lt;valor-inicial&amp;gt;..&amp;lt;valor-final] de &amp;lt;tipo&amp;gt;&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family: &amp;quot;Trebuchet MS&amp;quot;, sans-serif;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt; &lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family: &amp;quot;Trebuchet MS&amp;quot;, sans-serif;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt; &lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family: &amp;quot;Trebuchet MS&amp;quot;, sans-serif;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt; Exemplo:&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family: &amp;quot;Trebuchet MS&amp;quot;, sans-serif;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt; &lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family: &amp;quot;Trebuchet MS&amp;quot;, sans-serif;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt; &lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family: &amp;quot;Trebuchet MS&amp;quot;, sans-serif;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt; &lt;a href=&quot;https://1.bp.blogspot.com/-8rdL9fbywaw/WykLNuHeU0I/AAAAAAAADwU/tuewgm5cAoUp1pGdr9K34UqHLAjGFEU9wCLcBGAs/s1600/vetor.png&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;https://1.bp.blogspot.com/-8rdL9fbywaw/WykLNuHeU0I/AAAAAAAADwU/tuewgm5cAoUp1pGdr9K34UqHLAjGFEU9wCLcBGAs/s400/vetor.png&quot; /&gt;&lt;/a&gt; &lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family: &amp;quot;Trebuchet MS&amp;quot;, sans-serif;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt; &lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family: &amp;quot;Trebuchet MS&amp;quot;, sans-serif;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt; &lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family: &amp;quot;Trebuchet MS&amp;quot;, sans-serif;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt; Matrizes - são arrays bidimensionais, é como uma tabela com linhas e colunas. Na matriz utilizamos dois índices de vetor para representá-la, [1..2, 1..2].&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family: &amp;quot;Trebuchet MS&amp;quot;, sans-serif;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt; &lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family: &amp;quot;Trebuchet MS&amp;quot;, sans-serif;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt; &lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family: &amp;quot;Trebuchet MS&amp;quot;, sans-serif;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt; &lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family: &amp;quot;Trebuchet MS&amp;quot;, sans-serif;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt; &lt;a href=&quot;https://2.bp.blogspot.com/-2F8kv1bhGNs/WykPIgl_QuI/AAAAAAAADxU/kbuqVnM-O-EU82BYx1uCAu0vWJAua92qgCLcBGAs/s1600/array%2Bbidimensional.png&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;https://2.bp.blogspot.com/-2F8kv1bhGNs/WykPIgl_QuI/AAAAAAAADxU/kbuqVnM-O-EU82BYx1uCAu0vWJAua92qgCLcBGAs/s400/array%2Bbidimensional.png&quot; /&gt;&lt;/a&gt; &lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family: &amp;quot;Trebuchet MS&amp;quot;, sans-serif;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt; &lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family: &amp;quot;Trebuchet MS&amp;quot;, sans-serif;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt; Sintaxe&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family: &amp;quot;Trebuchet MS&amp;quot;, sans-serif;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt; &lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family: &amp;quot;Trebuchet MS&amp;quot;, sans-serif;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt; &amp;lt;lista-de-variáveis&amp;gt; : vetor[&amp;lt;valor-inicial&amp;gt;...&amp;lt;valor-final&amp;gt;, &amp;lt;valor-inicial&amp;gt;...&amp;lt;valor-final&amp;gt;] de &amp;lt;tipo&amp;gt;&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family: &amp;quot;Trebuchet MS&amp;quot;, sans-serif;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt; &lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family: &amp;quot;Trebuchet MS&amp;quot;, sans-serif;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt; &lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family: &amp;quot;Trebuchet MS&amp;quot;, sans-serif;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt; Exemplo:&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family: &amp;quot;Trebuchet MS&amp;quot;, sans-serif;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt; &lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family: &amp;quot;Trebuchet MS&amp;quot;, sans-serif;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt; &lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family: &amp;quot;Trebuchet MS&amp;quot;, sans-serif;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt; &lt;a href=&quot;https://4.bp.blogspot.com/-PzLP1U7Lsv8/WykM6t-VwNI/AAAAAAAADww/hn2KS_GMVx4dBnXVayS9zqGY4kAgpxemQCLcBGAs/s1600/matriz.png&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;https://4.bp.blogspot.com/-PzLP1U7Lsv8/WykM6t-VwNI/AAAAAAAADww/hn2KS_GMVx4dBnXVayS9zqGY4kAgpxemQCLcBGAs/s640/matriz.png&quot; /&gt;&lt;/a&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;&lt;/div&gt;</description><link>https://brunovsena.blogspot.com/2018/06/estrutura-de-dados-vetores-e-matrizes.html</link><author>noreply@blogger.com (Bruno Vieira)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://3.bp.blogspot.com/-bXnVIbkvh3E/WykOtsfwNoI/AAAAAAAADxE/AWJsOUYT1RwiVFh480e758GkMiqJJZN_ACLcBGAs/s72-c/array.png" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-4732241602617610751.post-1457638125577187631</guid><pubDate>Sat, 23 Jun 2018 19:25:00 +0000</pubDate><atom:updated>2018-06-23T16:25:40.988-03:00</atom:updated><title>Estruturas de Controle de Repetição </title><description>&lt;div dir=&quot;ltr&quot; style=&quot;text-align: left;&quot; trbidi=&quot;on&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;Trebuchet MS&amp;quot;, sans-serif;&quot;&gt; Muitas vezes precisamos repetir um trecho de um programa. Nesse caso é possível usar um &quot;loop&quot;, também chamado de laços de repetição, para executar o código quantas vezes forem necessárias. Vamos ver três estruturas de repetição: &lt;br /&gt;  &lt;br /&gt; &lt;br /&gt; Estrutura Enquanto &lt;br /&gt; &lt;br /&gt; &lt;br /&gt; Essa estrutura realiza um teste lógico no início do loop, cada vez que a condição retorna verdadeiro, as instruções dentro do laço são executados. Quando condição retorna falso, o laço é encerrado e o processamento continua seu curso normal até o programa ser encerrado. &lt;br /&gt; &lt;br /&gt; &lt;br /&gt; Sintaxe &lt;br /&gt; &lt;br /&gt; &lt;br /&gt; enquanto (condição) faça &lt;br /&gt; instruções executadas enquanto condição verdadeira &lt;br /&gt; fimenquanto &lt;br /&gt; &lt;br /&gt; &lt;br /&gt; Exemplo: &lt;br /&gt; &lt;br /&gt; &lt;br /&gt; &lt;a href=&quot;https://1.bp.blogspot.com/-5djuJIV1Fws/WxKsF4slvuI/AAAAAAAADrA/8x45CyERS047ORVRcBk0CO3rqpBMqw1_QCLcBGAs/s1600/enquanto.png&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;https://1.bp.blogspot.com/-5djuJIV1Fws/WxKsF4slvuI/AAAAAAAADrA/8x45CyERS047ORVRcBk0CO3rqpBMqw1_QCLcBGAs/s1600/enquanto.png&quot; /&gt;&lt;/a&gt; &lt;br /&gt;  &lt;br /&gt; Estrutura repita....até &lt;br /&gt; &lt;br /&gt; &lt;br /&gt; Essa estrutura faz o teste lógico no final do loop. Executa as instruções pelo menos uma vez antes de verificar a condição testada. O conjunto de instruções é executado enquanto a condição retorna falso. &lt;br /&gt; &lt;br /&gt; &lt;br /&gt; Sintaxe &lt;br /&gt; &lt;br /&gt; &lt;br /&gt; repita &lt;br /&gt; instruções executadas enquanto condição falsa &lt;br /&gt; até (condição) &lt;br /&gt; &lt;br /&gt; &lt;br /&gt; Exemplo: &lt;br /&gt; &lt;br /&gt; &lt;br /&gt; &lt;a href=&quot;https://3.bp.blogspot.com/-YJaegQC1fSY/WxKsNaT9VNI/AAAAAAAADrE/8rmKXPp7C9kjwTJYuhiLPibnu_Zbx0oTACLcBGAs/s1600/repita%2Bate.png&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;https://3.bp.blogspot.com/-YJaegQC1fSY/WxKsNaT9VNI/AAAAAAAADrE/8rmKXPp7C9kjwTJYuhiLPibnu_Zbx0oTACLcBGAs/s1600/repita%2Bate.png&quot; /&gt;&lt;/a&gt; &lt;br /&gt; &lt;br /&gt; &lt;br /&gt; &lt;br /&gt; &lt;br /&gt; Estrutura de Repetição para &lt;br /&gt; &lt;br /&gt; &lt;br /&gt; A estrutura para permite construir estruturas de looping onde se conhece o número de repetições que devem ser realizadas (número finito de laços). Por exemplo, para um laço que deve se repetir 10 vezes, podemos usar a estrutura. Caso não fosse possível saber o número de repetições, use enquanto ou repita. &lt;br /&gt; &lt;br /&gt; &lt;br /&gt; Sintaxe &lt;br /&gt; &lt;br /&gt; &lt;br /&gt; para &amp;lt;variável&amp;gt; de &amp;lt;inicio&amp;gt; até &amp;lt;fim&amp;gt; passo &amp;lt;incremento&amp;gt; faça &lt;br /&gt; instruções &lt;br /&gt; fimpara &lt;br /&gt; &lt;br /&gt; &lt;br /&gt; Variável = variável contadora &lt;br /&gt; Início = Valor inicial &lt;br /&gt; Fim = valor final &lt;br /&gt; Incremento = valor adicionado a variável a cada looping. &lt;br /&gt; &lt;br /&gt; &lt;br /&gt; &lt;br /&gt; &lt;br /&gt; Exemplo: &lt;br /&gt; &lt;br /&gt; &lt;br /&gt; &lt;a href=&quot;https://3.bp.blogspot.com/-q6Oy2PXUIh4/WxKsSW6bW2I/AAAAAAAADrI/JYAn-_l8zJcT36XMeJi-VXc9cpoIeVbqgCLcBGAs/s1600/para.png&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;https://3.bp.blogspot.com/-q6Oy2PXUIh4/WxKsSW6bW2I/AAAAAAAADrI/JYAn-_l8zJcT36XMeJi-VXc9cpoIeVbqgCLcBGAs/s1600/para.png&quot; /&gt;&lt;/a&gt; &lt;br /&gt; &lt;br /&gt; &lt;br /&gt; &lt;br /&gt; Nos exemplos das três estruturas o resultado é o mesmo. O programa vai exibir uma contagem de 1 até 10. &lt;/span&gt;&lt;/span&gt;&lt;/div&gt;</description><link>https://brunovsena.blogspot.com/2018/06/estruturas-de-controle-de-repeticao.html</link><author>noreply@blogger.com (Bruno Vieira)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://1.bp.blogspot.com/-5djuJIV1Fws/WxKsF4slvuI/AAAAAAAADrA/8x45CyERS047ORVRcBk0CO3rqpBMqw1_QCLcBGAs/s72-c/enquanto.png" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-4732241602617610751.post-8865460420184471861</guid><pubDate>Sat, 23 Jun 2018 18:49:00 +0000</pubDate><atom:updated>2018-06-23T15:55:52.854-03:00</atom:updated><title>Business intelligence - Power BI</title><description>&lt;div dir=&quot;ltr&quot; style=&quot;text-align: left;&quot; trbidi=&quot;on&quot;&gt;&lt;div style=&quot;text-align: center;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div style=&quot;text-align: center;&quot;&gt;&lt;span style=&quot;font-size: x-large;&quot;&gt; O que é Power BI?&lt;/span&gt;&lt;/div&gt;&lt;span style=&quot;font-size: x-large;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;font-size: x-large;&quot;&gt;&lt;br /&gt; O Power BI é um pacote de ferramentas de análise de negócios que oferece insights em toda a sua organização. Conecte-se a centenas de fontes de dados, simplifique a preparação dos dados e conduza a análise ad-hoc. Produza belos relatórios e publique-os para que a sua empresa possa utilizá-los na Web e em diversos dispositivos móveis. Todos podem criar painéis personalizados com uma exibição exclusiva e completa dos negócios e escalar o seu uso em toda a empresa, com governança e segurança internas.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;div style=&quot;text-align: center;&quot;&gt;&lt;span style=&quot;font-size: x-large;&quot;&gt;&lt;a href=&quot;https://powerbi.microsoft.com/pt-br/&quot;&gt;https://powerbi.microsoft.com/pt-br/ &lt;/a&gt;&lt;/span&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;</description><link>https://brunovsena.blogspot.com/2018/06/business-intelligence.html</link><author>noreply@blogger.com (Bruno Vieira)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-4732241602617610751.post-1756491540854925290</guid><pubDate>Sat, 16 Jun 2018 22:27:00 +0000</pubDate><atom:updated>2018-06-16T19:29:15.659-03:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">RAID</category><title>Entenda quais são os tipos de RAID</title><description>&lt;div dir=&quot;ltr&quot; style=&quot;text-align: left;&quot; trbidi=&quot;on&quot;&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt;Você tem dois ou mais HDs em seu pc, mas não sabe muito bem o que fazer com eles?&amp;nbsp;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt;Você pode ativar o RAID, que permite usar vários HDs de forma inteligente.&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;span style=&quot;font-size: large;&quot;&gt;&lt;/span&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt;Tipos de RAID&lt;/span&gt;&lt;/div&gt;&lt;span style=&quot;font-size: large;&quot;&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;RAID significa “redundant array of independent disks”, esse Sistema permite que você junte vários HDs em um só, o que espelha os dados em dois HDs.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Existem diversos tipos de RAID:&lt;/div&gt;&lt;div style=&quot;text-align: center;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: center;&quot;&gt;&lt;img src=&quot;https://www.baboo.com.br/wp-content/uploads/2013/05/raid-0.jpg&quot; /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: center;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Raid 0: O Raid 0 permite que você melhore o desempenho usando múltiplos HDs. Quando o utiliza, o seu computador grava os dados em dois ou mais HDs de forma igual. Um exemplo, você grava 1GB de dados, 500MB fica armazenado em um HD e os outros 500MB, em outro HD. Sendo assim, quando os dados precisam ser lidos, ele lê um pedaço de cada HD, mais rápido do que fazer em apenas um. Uma das desvantagens desse modo é que caso um dos HDs falhe, todos os seus dados são perdidos.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: center;&quot;&gt;&lt;img src=&quot;https://www.baboo.com.br/wp-content/uploads/2013/05/raid-1.jpg&quot; /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: center;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;RAID 1: Com esse sistema, ambos os HDs ficam programados para serem espelhados. Quando o computador grava 100mb de dados em um dos discos, ele também armazenará os 100MB no outro disco. Se um dos discos falhar, não tem problema, pois o outro tem uma cópia atualizada de todo seu conteúdo.&lt;/div&gt;&lt;div style=&quot;text-align: center;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: center;&quot;&gt;&lt;img height=&quot;200&quot; src=&quot;https://www.baboo.com.br/wp-content/uploads/2013/05/raid22.jpg&quot; width=&quot;400&quot; /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: center;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;RAID 2: Apesar de menos usado hoje em dia, o RAID 2 era utilizado na época em que os HDs não tinham contagem de erros. Sendo assim, ao invés de paridade você conta com um HD que utiliza ECC (Error Correcting Code) para diminuir a taxa de erros em seu disco rígido. Atualmente, existem soluções melhores para evitar erros em seu HD, o que o torna obsoleto.&lt;/div&gt;&lt;div style=&quot;text-align: center;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: center;&quot;&gt;&lt;img src=&quot;https://www.baboo.com.br/wp-content/uploads/2013/05/raid-3.jpg&quot; /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: center;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;RAID 3: Um dos modos mais raros de se ver sendo usado. Ele separa os arquivos em bytes, não em blocos como se ve normalmente. Um disco é utilizado para paridade. Apesar de conter leitura e gravação rápida, os discos tem de girar em sincronia para obter os dados. Leitura aleatória de dados dentro do HD também sofre com desempenho.&lt;/div&gt;&lt;div style=&quot;text-align: center;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: center;&quot;&gt;&lt;img src=&quot;https://www.baboo.com.br/wp-content/uploads/2013/05/raid-4.jpg&quot; /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: center;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;RAID 4: Com a necessidade de se ter três HDS, o RAID 4 armazena todos os dados desses HDs em um disco reservado de paridade. O problema nesse caso vem de que sua velocidade não é tão boa, graças a ter um disco inteiramente reservado de paridade. Assim como o RAID 2, é pouco usado fora de empresas.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: center;&quot;&gt;&lt;img src=&quot;https://www.baboo.com.br/wp-content/uploads/2013/05/raid-5.jpg&quot; /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: center;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;RAID 5: Para se usar o RAID 5 é necessário no mínimo três HDs. As informações de paridade são divididas em vários HDs, sendo assim, se um HD falhar, os dados continuarão armazenados em outros HDs. Sua desvantagem vem de que é um sistema relativamente complexo de gerenciamento de HDs, mas conta com uma leitura rápida.&lt;/div&gt;&lt;div style=&quot;text-align: center;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: center;&quot;&gt;&lt;img src=&quot;https://www.baboo.com.br/wp-content/uploads/2013/05/raid-6.jpg&quot; /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: center;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;RAID 6: Similar ao RAID 5, mas com uma proteção de segurança a mais por um bloco de paridade extra. São dois blocos para cada bit de dados armazenado nos HDs. Se dois HDs falharem em um RAID 5, você não terá seus dados armazenados, o que pode ocorrer em RAID 6 e você ainda poderá ter seus arquivos salvos. Não são todos os HDs que aceitam o RAID 6.&lt;/div&gt;&lt;div style=&quot;text-align: center;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: center;&quot;&gt;&lt;img src=&quot;https://www.baboo.com.br/wp-content/uploads/2013/05/raid-10.jpg&quot; /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: center;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;RAID 10: Também conhecido como RAID 1+0, esse sistema divide os dados entre os discos primários e espelha os dados nos discos secundários. Sendo assim, ele mantém o desempenho do RAID 0 com a segurança do RAID 1.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Existem dois tipos de maneiras que você pode colocar seus HDs em modo RAID. Por meio de Hardware ou por meio de Software.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Caso decida usar o hardware, você tem de fazer isso por meio de sua BIOS para configurar o controlador RAID do hardware. Como cada BIOS é diferente, é necessário dar uma lida no manual para os passos indicados. Você pode também acessar o site oficial da fabricante do disco rígido para obter mais informações.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Caso selecione o modo software, uma boa escolha é o programa espaços de armazenamento do Windows 8. Por meio de uma interface simples, você pode agrupar diversos discos físicos em um único só e espelhar os seus dados ou espalhá-los igualmente por meio dos mesmos.&lt;/div&gt;&lt;/span&gt;&lt;/div&gt;</description><link>https://brunovsena.blogspot.com/2018/06/entenda-quais-sao-os-tipos-de-raid.html</link><author>noreply@blogger.com (Bruno Vieira)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-4732241602617610751.post-2424965730702808174</guid><pubDate>Sat, 16 Jun 2018 22:10:00 +0000</pubDate><atom:updated>2018-06-16T19:11:03.709-03:00</atom:updated><title>Conheça o eSocial</title><description>&lt;div dir=&quot;ltr&quot; style=&quot;text-align: left;&quot; trbidi=&quot;on&quot;&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;Trebuchet MS&amp;quot;, sans-serif;&quot;&gt;O Decreto nº 8373/2014 instituiu o Sistema de Escrituração Digital das Obrigações Fiscais, Previdenciárias e Trabalhistas (eSocial). Por meio desse sistema, os empregadores passarão a comunicar ao Governo, de forma unificada, as informações relativas aos trabalhadores, como vínculos, contribuições previdenciárias, folha de pagamento, comunicações de acidente de trabalho, aviso prévio, escriturações fiscais e informações sobre o FGTS.&lt;/span&gt;&lt;/div&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;A transmissão eletrônica desses dados simplificará a prestação das informações referentes às obrigações fiscais, previdenciárias e trabalhistas, de forma a reduzir a burocracia para as empresas. A prestação das informações ao eSocial substituirá o preenchimento e a entrega de formulários e declarações separados a cada ente.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;A implantação do eSocial viabilizará garantia aos diretos previdenciários e trabalhistas, racionalizará e simplificará o cumprimento de obrigações, eliminará a redundância nas informações prestadas pelas pessoas físicas e jurídicas, e aprimorará a qualidade das informações das relações de trabalho, previdenciárias e tributárias. A legislação prevê ainda tratamento diferenciado às micro e pequenas empresas.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;A obrigatoriedade de utilização desse sistema para os empregadores dependerá de Resolução do Comitê Gestor do eSocial, conforme decreto 8373/2014, que definirá o cronograma de implantação e transmissão das informações por esse canal.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;O projeto eSocial é uma ação conjunta dos seguintes órgãos e entidades do governo federal: Secretaria da Receita Federal do Brasil – RFB, Caixa Econômica Federal, Instituto Nacional do Seguro Social – INSS e Ministério do Trabalho – MTb.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;eSocial Empresas - Principais dúvidas&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;1. O que é o eSocial Empresas?&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;É um novo sistema de registro, elaborado pelo Governo Federal, para facilitar a administração de informações relativas aos trabalhadores. De forma padronizada e simplificada, o novo eSocial empresarial vai reduzir custos e tempo da área contábil das empresas na hora de executar 15 obrigações fiscais, previdenciárias e trabalhistas.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Todas as informações coletadas pelas empresas vão compor um banco de dados único, administrado pelo Governo Federal, que abrangerá mais de 40 milhões de trabalhadores e contará com a participação de mais de 8 milhões de empresas, além de 80 mil escritórios de contabilidade.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;2. Como vai funcionar, na prática, o sistema?&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Na prática, as empresas terão que enviar periodicamente, em meio digital, as informações para a plataforma do eSocial. Todos esses dados, na verdade, já são registrados, atualmente, em algum meio, como papel e outras plataformas online. No entanto, com a entrada em operação do novo sistema, o caminho será único. Todos esses dados, obrigatoriamente, serão enviados ao Governo Federal, exclusivamente, por meio do eSocial Empresas.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;3. Qual é o cronograma para a implantação do sistema?&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;De acordo com a Resolução do Comitê Diretivo do eSocial nº 02/2016 publicada no dia 31/08/2016, no Diário Oficial da União, a implantação do sistema será realizada em duas etapas: a partir de 1º de janeiro de 2018, a obrigatoriedade de utilização do eSocial Empresas será para os empregadores e contribuintes com faturamento apurado, no ano de 2016, superior a R$ 78 milhões. Já a partir de 1º de julho de 2018, a obrigatoriedade será estendida aos demais empregadores e contribuintes, independentemente do valor de faturamento anual.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;4. Quais são os sistemas de informação do Governo Federal que serão substituídos pelo eSocial Empresas?&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Por meio desse canal, os empregadores passarão a comunicar ao Governo, de forma unificada, 15 obrigações:&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;GFIP  -  Guia de Recolhimento do FGTS e de Informações à Previdência Social&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;CAGED - Cadastro Geral de Empregados e Desempregados para controlar as admissões e demissões de empregados sob o regime da CLT&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;RAIS - Relação Anual de Informações Sociais.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;LRE -  Livro de Registro de Empregados&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;CAT - Comunicação de Acidente de Trabalho&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;CD -  Comunicação de Dispensa&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;CTPS – Carteira de Trabalho e Previdência Social&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;PPP - Perfil Profissiográfico Previdenciário&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;DIRF - Declaração do Imposto de Renda Retido na Fonte&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;DCTF - Declaração de Débitos e Créditos Tributários Federais&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;QHT – Quadro de Horário de Trabalho&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;MANAD – Manual Normativo de Arquivos Digitais&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Folha de pagamento&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;GRF – Guia de Recolhimento do FGTS&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;GPS – Guia da Previdência Social&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;5. Quais são as vantagens para as empresas em utilizar o eSocial Empresas?&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Além de simplificar processos, o que gera ganho de produtividade, o eSocial passará a subsidiar a geração de guias de recolhimentos do FGTS e demais tributos, o que diminuirá erros nos cálculos que, hoje, ainda ocorrem na geração desses documentos.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;A plataforma garantirá também maior segurança jurídica, com um ambiente de negócio que beneficia a todos, principalmente àquelas empresas que trabalham em conformidade com a legislação.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Com a substituição da entrega de diversas obrigações por apenas uma operação, totalmente padronizada, as empresas diminuirão gastos e tempo dedicados atualmente para à execução dessas tarefas.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Esse novo modelo traz outras vantagens, como:&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Registro imediato de novas informações, como a contratação de um empregado;&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Integração de processos;&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Disponibilização imediata dos dados aos órgãos envolvidos.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Esse novo sistema consiste apenas em uma nova forma de prestação de informação por parte das empresas, e não se confunde com qualquer tipo de regime tributário diferenciado.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Como já foi destacado, o eSocial Empresas é resultado de um trabalho coletivo que reúne representantes de órgãos governamentais e das principais categorias econômicas do país. Esse formato foi organizado com o objetivo de disponibilizar uma plataforma de serviço simplificada, desburocratizada e adequada à realidade do setor empresarial brasileiro.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;6. Quais as vantagens para o trabalhador com a implantação deste programa?&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;A principal vantagem para o trabalhador será, sem dúvida, maior garantia em relação à efetivação de seus direitos trabalhistas e previdenciários e à maior transparência referente às informações de seus contratos de trabalho.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Serão também registradas todas as informações relativas aos pagamentos efetuados ao trabalhador, assim como as informações referentes à sua condição de trabalho, tais como as características do local que desempenha suas funções e os tipos de riscos aos quais está exposto.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;O eSocial Empresas vai contribuir de forma decisiva para a diminuição de erros nos cálculos que, hoje, ainda ocorrem na geração dessas guias pelos sistemas das empresas.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;7. Por que o programa beneficia a população em geral e não apenas as empresas?&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Além de simplificar a vida das empresas, o eSocial Empresas trará benefícios significativos para o empregado, pois será possível assegurar, de forma muito mais efetiva, o cumprimento dos direitos trabalhistas e previdenciários.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;A sistematização das informações no eSocial envolve os diversos tipos de relações trabalhistas em vigor no Brasil. Isso significa que trabalhadores celetistas, estatutários, autônomos, avulsos, cooperados, estagiários e sem vínculo empregatício terão suas informações registradas no eSocial.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;A entrada em operação desse novo procedimento vai contribuir também para uma melhoria na elaboração e tomada de decisão em políticas públicas, bem como na prestação dos benefícios previdenciários aos trabalhadores.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;8. Por que o eSocial Empresas é inovador?&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;O eSocial traz, para o formato digital, informações que hoje ainda podem ser registradas em meios ultrapassados e até frágeis, como em livros de papel. Tais dados, que ainda hoje devem ser guardados por longo período de tempo, em até 30 anos, passarão a ser armazenados em um ambiente público, seguro e sem custos para as empresas. As 15 obrigações, fundamentais na relação trabalhista entre empregador e empregado, estarão sistematizadas num único banco de dados. O eSocial Empresas, no âmbito da Receita Federal, faz parte do Sistema Público de Escrituração Digital (SPED), um programa extremamente abrangente de informatização da relação entre a Receita Federal e os contribuintes.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;O eSocial também inova como modelo de projeto de construção coletiva, que conta com a participação efetiva de vários órgãos governamentais, assim como da sociedade civil.  Para o desenvolvimento deste projeto, foi criado o Comitê Gestor do eSocial, formado por um representante de cada instituição participante: Caixa Econômica Federal; Receita Federal; Ministério do Trabalho; Secretaria da Previdência Social e INSS.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;9. O que assegura que esse programa seja um dos mais sofisticados do mundo?&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Do ponto de vista tecnológico, é um projeto ambicioso e moderno, desenvolvido a partir de técnicas avançadas de sistemas de informação. Casos bem-sucedidos de programas adotados pelo Governo Federal envolvendo o universo empresarial, contribuíram também para o desenho da plataforma do eSocial. Entre eles, a Nota Fiscal Eletrônica (NF-e) e a Contabilidade Digital (ECD), que fazem parte do SPED - Sistema Público de Escrituração Digital, com padrão de excelência reconhecido internacionalmente.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;A rotina das empresas passará por uma grande transformação, visto que o eSocial vai unificar o envio dos dados referentes às relações de trabalho para o Governo Federal, o que demandará das empresas a integração total dessas informações. A partir daí, a inteligência do sistema adotado vai “agregar” valor a tais dados, visto que será capaz de relacionar as informações, detectar erros.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;10. É uma medida de combate à sonegação ou de desburocratização?&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;É uma medida de desburocratização. O objetivo do Governo Federal, ao criar o eSocial, é simplificar a prestação das informações referentes às obrigações fiscais, previdenciárias e trabalhistas, reduzindo a burocracia para as empresas. Esse procedimento vai substituir o preenchimento e a entrega de formulários e declarações, atualmente entregues de forma separada a cada órgão.  A maior transparência no repasse dos dados para a administração federal resultará na redução dos índices de sonegação.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;11. Se esse sistema vai facilitar o processo fiscalizatório, como o governo já afirmou, significa que há previsão de se ampliar a arrecadação de receita?&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;O objetivo principal é a desburocratização na prestação das informações pelas empresas relativas ao empregado. O possível aumento de arrecadação da receita virá como um efeito secundário dessa simplificação dos processos, pois vai diminuir os erros ainda cometidos pelas empresas ao preencher formulários, assim como pelo aumento da transparência das informações a serem prestadas à administração federal.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Vale ressaltar que em uma ação de fiscalização de Receita Federal, realizada em 2012, com um grupo de empresas que representam cerca de 4% do total do segmento empresarial no Brasil, foi levantado um débito de cerca de R$ 4 bilhões relativo às contribuições previdenciárias recolhidas pelas empresas, mas no valor menor que o devido. Isso não se trata de inadimplência, nem de sonegação, mas sim da contribuição previdenciária calculada no valor menor em relação ao que deveria ter sido recolhido com base na folha de pagamentos apresentada à auditoria, no momento da fiscalização.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;12. Quais as penalidades que as empresas estão sujeitas, caso não cumpram algum quesito?&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Basicamente, serão as mesmas penalidades a que estão sujeitas hoje pelo descumprimento de suas obrigações. Não há cobrança de multas para a empresa que não aderir ao sistema de forma imediata. No entanto, o processamento e quitação das obrigações rotineiras da empresa para com a administração federal ficará praticamente inviável, se ela não se adequar ao eSocial.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;13. Quanto foi investido nesse sistema?&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;O investimento é da ordem de R$ 100 milhões, aplicado predominantemente em tecnologia da informação para o desenvolvimento da plataforma.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;14. Se as micro e pequenas têm que aderir, o MEI será extinto pelo governo?&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Não, muito pelo contrário. De acordo com o Comitê Gestor do eSocial, será desenvolvido um módulo específico para auxiliar os usuários do programa do Microempreendedor Individual (MEI), na qualidade de empregador para o cumprimento de suas obrigações trabalhistas e tributárias.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Já na condição de microempreendedor, ele continuará fazendo uso do SIMEI, que é um sistema de pagamento de tributos unificados, em valores fixos mensais. Para este tipo de contribuinte, não há qualquer tipo de mudança prevista.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;15. Quais os benefícios da participação das empresas na fase de testes do sistema?&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;A participação nessa fase de testes do sistema - iniciada em junho e que ficará disponível ao empregador, inclusive, depois do início da obrigatoriedade - é fundamental para que as empresas possam verificar a adequação de seus processos e suas soluções de tecnologia da informação ao novo modelo de prestação de informação ao governo.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Empresas da área de tecnologia da informação e escritórios de contabilidade de várias partes do país estão participando dessa experiência. Os serviços estão disponibilizados na rede, em caráter restrito, para já viabilizar a transmissão de dados das empresas de forma padronizada para o governo federal.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Essa ação tem sido fundamental para aprimorar a plataforma, pois dificuldades, erros e inconformidades detectados pelas empresas participantes estão sendo reportados ao comitê gestor para mudanças e adaptações ao formato final do programa.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;De imediato, as principais medidas que as empresas devem adotar para entrar em conformidade com o eSocial é a qualificação cadastral, a revisão de processos administrativos, bem como a criação de um grupo para cuidar da implantação do sistema.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;16. Quando começaremos a sentir os efeitos da implementação do eSocial Empresas?&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Na verdade, em algumas áreas da administração federal, como de cadastros, já é possível perceber mudanças mesmo antes da implantação oficial do eSocial. Muitas empresas já começaram a rever os processos administrativos e contábeis e a qualificar os dados referentes a seus empregados. Essas organizações estão trabalhando no desenvolvimento das soluções de TI para se adequarem à nova sistemática de prestação de informações e algumas delas já estão até testando essas soluções.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;A partir do início da obrigatoriedade e da efetiva prestação das informações pelas empresas, será possível começar a substituir os procedimentos e perceber, na prática, os efeitos da desburocratização inerente a este programa.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Módulo Empregador Doméstico&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Desde 01/10/2015, está disponível a ferramenta que possibilitará o recolhimento unificado dos tributos e do FGTS para os empregadores domésticos: Módulo Empregador Doméstico do eSocial. A ferramenta surge para viabilizar a determinação dada pelo texto da Lei Complementar 150, publicada no dia 02/06/2015, que instituiu o SIMPLES DOMÉSTICO com as seguintes responsabilidades que serão recolhidas em guia única:&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Imposto sobre a Renda Pessoa Física, se incidente - Trabalhador;&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;8% a 11% de contribuição previdenciária - Trabalhador;&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;8% de contribuição patronal previdenciária - Empregador;&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;0,8% de seguro contra acidentes do trabalho - Empregador;&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;8% de FGTS - Empregador;&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;3,2% de indenização compensatória (Multa FGTS) - Empregador.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Para evitar problemas na hora de efetivar o registro do seu trabalhador, o empregador poderá utilizar a ferramenta de &lt;a href=&quot;http://consultacadastral.inss.gov.br/&quot;&gt;Consulta Qualificação Cadastral&lt;/a&gt; para identificar possíveis divergências associadas ao nome, data de nascimento, Cadastro de Pessoa Física - CPF e o Número de Identificação Social - NIS (PIS/PASEP/NIT/SUS) de seus empregados domésticos. Ao informar os dados citados, o sistema indicará onde há divergência e orientará sobre o procedimento para acerto.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Em 01/10/2015 serão disponibilizadas as opções de cadastramento do empregador, empregado e afastamentos. A partir do dia 26/10/2015 o empregador poderá gerar sua folha de pagamento, efetuar demissões e gerar a guia única que consolida os recolhimentos tributários e de FGTS.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Nas rescisões do contrato de trabalho ocorridas até dia 31/10/2015, o empregador deverá utilizar guia específica (&lt;a href=&quot;http://www.grfempregadodomestico.caixa.gov.br/sisfg/pages/sfg/grrf/iniciar.jsf&quot;&gt;GRRF WEB&lt;/a&gt;) disponibilizada pela Caixa Econômica Federal para recolhimento de todos os valores rescisórios do FGTS, conforme vencimento legal. Os tributos relacionados ao desligamento serão gerados diretamente pelo eSocial, através da guia única DAE (Documento de Arrecadação do eSocial), gerada no fechamento da folha, com vencimento no dia 06/11/2015.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Maiores informações sobre as funcionalidades do eSocial poderão ser consultados no &lt;a href=&quot;http://portal.esocial.gov.br/manuais/manual_de_orientacao_do_esocial_para_o_empregador_domestico.pdf&quot;&gt;Manual do eSocial - Empregador Doméstico.&lt;/a&gt;&lt;/div&gt;&lt;/span&gt;&lt;/div&gt;</description><link>https://brunovsena.blogspot.com/2018/06/conheca-o-esocial.html</link><author>noreply@blogger.com (Bruno Vieira)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-4732241602617610751.post-6517646692150940128</guid><pubDate>Sat, 16 Jun 2018 22:07:00 +0000</pubDate><atom:updated>2018-06-16T19:07:51.369-03:00</atom:updated><title>EFD-REINF - superior a R$ 78 milhões</title><description>&lt;div dir=&quot;ltr&quot; style=&quot;text-align: left;&quot; trbidi=&quot;on&quot;&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;EFD-REINF&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;As informações referentes à competência maio/2018, deverão ser entregues a partir do dia 02/maio/2018.&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;a href=&quot;http://portal.esocial.gov.br/noticias/receita-federal/efd-reinf-entrara-em-producao-para-empresas-com-faturamento-superior-a-r-78-milhoes/@@nitf_custom_galleria&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;&lt;img src=&quot;https://portal.esocial.gov.br/noticias/receita-federal/efd-reinf-entrara-em-producao-para-empresas-com-faturamento-superior-a-r-78-milhoes/img-reinf.jpg/@@images/e06a38ff-8bb2-4015-926a-dc052e6f3240.jpeg&quot; /&gt;&lt;/span&gt;&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;Conforme Instrução Normativa RFB Nº 1767, de 14 de dezembro de 2017, que alterou a Instrução Normativa RFB Nº 1701, de 14 de março de 2017, o cronograma da entrada em produção da Escrituração Fiscal Digital de Retenções e Outras Informações Fiscais (EFD-Reinf) está previsto para 01/05/2018. Entretanto, devido ao feriado do Dia Mundial do Trabalho, a EDF-REINF entrará em produção a partir das 08h00 da manhã do dia 02/05/2018, sendo obrigadas numa primeira fase, somente as empresas do 1º grupo, que compreende as entidades integrantes do “Grupo 2 - Entidades Empresariais”, do anexo V da Instrução Normativa RFB nº 1.634, de 6 de maio de 2016, com faturamento no ano de 2016 acima de R$ 78.000.000,00 (setenta e oito milhões de reais). Empresas que não fazem parte do primeiro grupo de obrigados, mas que assinaram termo de opção para antecipação da obrigatoriedade ao eSocial, que foi disponibilizada no portal do eSocial no final de 2017, também estarão obrigadas.&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;Importante ressaltar que todos os contribuintes obrigados ao eSocial a partir de janeiro/2018 também estão obrigados à EFD-Reinf a partir de maio/2018.&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;A partir das 8 (oito) horas do dia 02 de maio de 2018, esses contribuintes poderão enviar informações ao ambiente de produção da EFD-Reinf, em relação aos fatos geradores ocorridos a partir de 01/maio /2018. O vencimento para entrega dessas informações é o dia 15 do mês subsequente. Assim, as informações relativas à competência maio/2018, deverão ser transmitidas até o dia 15/junho/2018. Porém, nesse primeiro mês, recomenda-se que as empresas enviem, já a partir de 02/05/18, o quanto antes, os eventos “R-1000 – Informações do Contribuinte” e “R-1070 – Tabela de Processos Administrativos/Judiciais”.&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;Inicialmente, as informações deverão ser transmitidas exclusivamente através do “Webservice” da EFD-REINF. A partir do segundo semestre de 2018, também estará disponível o Portal Web da EFD-REINF, que se constituirá num novo canal para transmissão das informações.&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;É oportuno lembrar que nas competências maio e junho de 2018 coexistirão a GFIP e EFD-REINF. A GFIP será totalmente substituída na competência julho/2018, momento em que a Declaração de Débitos e Créditos Tributários Federais Previdenciários e de Outras Entidades e Fundos - DCTFWeb – entrará em produção.&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;Empresas que estiverem no primeiro grupo de obrigados, mas que não tenha movimento nos mês de maio/2018 deverá apresentar o evento &quot;R-2099 - Fechamento dos Eventos Periódicos&quot; da EFD-Reinf, com a indicação dessa situação.&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif;&quot;&gt;Igualmente em julho, se a empresa estiver na situação de &quot;Sem movimento&quot; deverá enviar o evento &quot;R-2099 - Fechamento dos Eventos Periódicos&quot; da EFD-Reinf, com a indicação dessa situação e fazer a integração com a DCTFWeb. A partir daí, se a empresa continuar nessa situação (sem movimento) por mais tempo, deverá a cada mês de janeiro dos anos seguintes, renovar a informação prevista neste parágrafo. Orienta-se consulta ao Manual da EFD-Reinf para obtenção de mais detalhes sobre os procedimentos a serem adotados.&lt;/span&gt;&lt;/div&gt;&lt;/div&gt;</description><link>https://brunovsena.blogspot.com/2018/06/efd-reinf-superior-r-78-milhoes.html</link><author>noreply@blogger.com (Bruno Vieira)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-4732241602617610751.post-4109478161359375904</guid><pubDate>Fri, 15 Jun 2018 22:20:00 +0000</pubDate><atom:updated>2018-06-16T19:20:32.611-03:00</atom:updated><title>Nova padronização do 5G</title><description>&lt;div dir=&quot;ltr&quot; style=&quot;text-align: left;&quot; trbidi=&quot;on&quot;&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;Trebuchet MS&amp;quot;, sans-serif; font-size: large;&quot;&gt;Nova padronização do 5G deve garantir o seu lançamento comercial ainda em 2018&lt;/span&gt;&lt;/div&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif; font-size: large;&quot;&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Segundo a página oficial do 3GPP, a novidade garante ao 5G a habilidade de ser lançado de forma independente e, além disso, oferece uma arquitetura de rede de ponta a ponta totalmente nova. Assim, o grupo espera que o 5G contribua na aceleração do processo de melhoria das tencologias de comunicação e informação inteligentes na indústria.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Ao todo, mais de 600 delegados de algumas das principais companhias de internet e de telefonia, além de fabricantes de aparelhos móveis e de chips para telefones celulares participaram das discussões que formataram o novo padrão divulgado nesta quinta-feira (14).&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;“O sistema 5G NR Standalone não só incrementa dramaticamente as velocidades e a capacidade das redes móveis, mas também abre a porta para novas indústrias além da de telecomunicação que buscam revolucionar o seu ecossistema por meio do 5G”, celebra o diretor-presidente do 3GPP TSG RAN Balázs Bertényi.&lt;/div&gt;&lt;/span&gt;&lt;/div&gt;</description><link>https://brunovsena.blogspot.com/2018/06/nova-padronizacao-do-5g.html</link><author>noreply@blogger.com (Bruno Vieira)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-4732241602617610751.post-8488006897489789373</guid><pubDate>Fri, 08 Jun 2018 01:00:00 +0000</pubDate><atom:updated>2018-07-10T13:20:17.873-03:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Network</category><title>IP’s Fantasmas</title><description>&lt;div dir=&quot;ltr&quot; style=&quot;text-align: left;&quot; trbidi=&quot;on&quot;&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt;Quando os velhos hackers começaram-se a sentir vigiados pelos logs criados pelos servidores e pelas capturas de datagramas de pacotes IP, eles passaram a fazer uso de uma técnica que lhes permitisse, ao mesmo tempo, mascarar o endereço IP da interface e continuar a navegar pela Internet, ou pela rede interna. Foi assim que nasceu o spoofinf (de spoof, enganar).&lt;/span&gt;&lt;/div&gt;&lt;span style=&quot;font-size: large;&quot;&gt;&lt;/span&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;span style=&quot;font-size: large;&quot;&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;O spoofing consiste na criação de pacotes TCP/IP mediante um endereço de IP falso, criado com a edição dos cabeçalhos ou datagramas de IP. Num ataque do tipo spoofing, entram em jogo três computadores: um atacante, um alvo, e uma máquina ou rede suplantada pelo atacante, a qual tem a sua identidade assumida por ele. O sistema com a identidade subtraída costuma ter relação com o sistema atacado, seja para causar mais confusão no momento do ataque (“Um sistema amigo está-nos a atacar”), seja para de facto, fazer-se passar por outra rede ou pessoa, como costumam fazer os crackers.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;A maioria dos ataques que utilizam sistemas de spoofing emprega o padrão chamado de “cebola”. Uma cebola possui diversas camadas: assim que você descasca a casca, encontra um invólucro exactamente igual ao anterior, e assim sucessivamente até chegar ao núcleo. Da mesma maneira, um ataque de spoofing feito por hackers experientes utiliza, não raramente, mais de uma modalidade de ataque coordenado ou, mais exactamente, um ataque dentro do outro. Isso posto, vajemos como pode ele ser feito.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Sempre que um hacker tenta se apoderar do endereço de uma rede ou host, ele não pode, simplesmente, apossar-se do endereço actual. Num segmento de comunicação, não importa o seu tamanho, duas interfaces não podem ter o mesmo endereço, sob pena de que uma delas não poderá realizar a comunicação. A acção conjunta normalmente passa por:&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Redireccionar a ligação verdadeira para um servidor falso ou um servidor DNS “envenenado” (Poisoned DNS);&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Derrubar o sistema original com um ataque de negação de serviço e assumir a sua identidade no prazo de recuperação.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;O primeiro caso, que ganhou o status de arte no mundo das invasões em meados de 2006, passa pela necessidade de realizar um ataque do estilo ping flood no sistema de cache de um servidor DNS ligado ao alvo.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;O segundo caso, muito mais comum, ocorre quando um atacante derruba um servidor com um ataque ping flood, que pode ser realizado com pacotes TCP ou SYN.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Além de spoofing de IP e de DNS, são muito conhecidos os spoofings de MAC Adress e similares em que gateways ou routers são enganados por enxurradas de pacotes falsos, confundindo o dispositivo e permitindo a livre passagem de um atacante.&lt;/div&gt;&lt;/span&gt;&lt;/div&gt;</description><link>https://brunovsena.blogspot.com/2018/06/ips-fantasmas.html</link><author>noreply@blogger.com (Bruno Vieira)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-4732241602617610751.post-672330414673890067</guid><pubDate>Fri, 08 Jun 2018 00:00:00 +0000</pubDate><atom:updated>2018-06-07T21:00:02.495-03:00</atom:updated><title>Criação de Imagens do Disco Rígido</title><description>&lt;div dir=&quot;ltr&quot; style=&quot;text-align: left;&quot; trbidi=&quot;on&quot;&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt;Todo o procedimento de instalação, configuração e actualização de um sistema GNU/Linux é um pouco demorado e trabalhoso. Apesar deste tempo dispendido, todo este esforço pode ser destruído por uma falha de hardware, pico de corrente, etc. É nessas alturas que se observa como o tempo é valioso.&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt;Cópia bit a bit do disco rígido&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt;Felizmente, o GNU/Linux possui ferramentas que permitem a cópia de partições ou mesmo de discos inteiros, desde que, no caso destes últimos, eles já estejam formatados com um sistema de ficheiros qualquer.&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt;Uma das ferramentas mais conhecidas, e que acompanha qualquer distribuição Linux, é o dd, de direct disk, ou direct copy, segundo algumas pessoas. O dd faz cópias directas de discos ou partições, ou seja, ele copia, bit a bit, o conteúdo de um determinado sistema de ficheiros para outro que se queira fazer &quot;espelho&quot; do sistema.&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt;Se desejar fazer um backup de emergência realmente seguro do sistema que você acabou de montar, deve então copiar o sistema para outro disco rígido. Isto vai permitir, por exemplo substituir um disco defeituoso por outro em funcionamento, no caso de falha do hardware ou de corrupção dos ficheiros.&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt;Para fazer isso, é necessário, inicialmente, desligar o computador e montar-lhe um novo disco, este novo disco tem de ter o espaço suficiente para fazer a imagem do disco. Se o disco ligado for um disco rígido IDE, e colocado no IDE Master secundário, pode utilizar o seguinte comando:&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt;$ dd if=/dev/hda of=/dev/hdc&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt;em que dd é o programa, if designa o sistema que pretende copiar, /dev/hdaindica o dispositivo, of, o local para o qual deseja copiar o sistema e, enfim, /dev/hdc corresponde ao disco para o qual serão transferidos os dados. Se tiver instalado um disco como Slave do IDE primário, então teria:&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt;$ dd if/dev/hda of=/dev/hdb&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt;Ainda pode realizar a cópia de uma partição do disco rígido para outra. Esta é uma opção muito menos segura, mas também funcional, sobretudo em computadores que trabalham com absoluta falta de recursos. Observe:&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt;$ dd if=/dev/hda1of=/dev/hda6&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt;Com o dd, também pode realizar a cópia de um disco ou de uma partição inteira para um ficheiro, que posteriormente, possa gravar tais dados num CD, pore exemplo. O problema é que a única opção de gravação de ficheiro é no directório actual. O comando é semelhante ao mostrado abaixo como exemplo:&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt;$ dd if=/dev/hda of=sistema.iso&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt;Recuperação de ficheiros&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt;Nos dois casos citados acima, em que não foi utilizado um disco rígido em separado, é preciso fazer a recuperação da imagem do disco salvo caso ocorram problemas. No caso das partições, isso pode ser feito com o comando:&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt;$ dd if=/dev/hda6 of=/dev/hda1&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt;em que passa o sistema gravado na partição /dev/hda6 de volta para a partição primária /dev/hda. Poderia, no caso de uma imagem gravada no disco rígido, utilizar o comando:&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt;dd if=imagem.img of=/dev/hda&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt;ou, no caso de recuperação de uma imagem gravada em CD ou DVD, supondo que as drives estejam instaladas no IDE Secundário como Master, utilizaria:&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt;$ mount -t iso9660 /dev/hdc /media/cdrom&amp;nbsp;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt;$ cd /media/cdrom&amp;nbsp;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt;$ dd if=imagem.img of=/dev/hda1.&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt;Nos casos em que todo os sistema de ficheiros do disco rígido original foi corrompido, pode-se utilizar uma distribuição Linux em LiveCD, como o Kurumin ou o Knoppix, ou mesmo uma distribuição do tamanho de uma disquete, como o FREESCO. Todas estas distribuições possuem o dd embutido. Basta iniciar o servidor através do boot de CD ou disquete e digitar os comandos correctos do dd para que a operação tenha sucesso.&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt;Discos rígidos USB&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt;Também pode criar uma imagem de disco num disco rígido USB ligado a uma porta USB. Primeiro, tem que se montar o disco, especificando o sistema de ficheiros:&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt;$ mkdir /mnt/usb&amp;nbsp;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt;$ mount -t vfat (ou ext2, ou ext3)&amp;nbsp;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt;$ /dev/sda1&amp;nbsp;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt;$ /mnt/usb&amp;nbsp;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt;supondo que quer utilizar toda a capacidade do disco USB. Em seguida execute o dd:&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt;$ dd if=/dev/hda1 of=/dev/sda1&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt;Se o disco USB não foi montado corretamente, o seu kernel pode estar desatualizado.&amp;nbsp;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt;Sem o módulo de hotplug, por exemplo, os dispositivos USB não são reconhecidos de maneira automática.&lt;/span&gt;&lt;/div&gt;&lt;/div&gt;</description><link>https://brunovsena.blogspot.com/2018/06/criacao-de-imagens-do-disco-rigido.html</link><author>noreply@blogger.com (Bruno Vieira)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-4732241602617610751.post-4654127073663632570</guid><pubDate>Thu, 07 Jun 2018 06:54:00 +0000</pubDate><atom:updated>2018-06-07T04:18:11.130-03:00</atom:updated><title>330 mil computadores ainda infectados com o DNSChanger</title><description>&lt;div dir=&quot;ltr&quot; style=&quot;text-align: left;&quot; trbidi=&quot;on&quot;&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;trebuchet ms&amp;quot; , sans-serif; font-size: large;&quot;&gt;O FBI informou que ainda se encontram mais de 330 mil computadores que se crê estarem infectados com o vírus DNSChanger, semanas antes da ordem do tribunal que vai autorizar o fim da capacidade destes mesmo computadores continuarem ligados à Internet.&lt;/span&gt;&lt;/div&gt;&lt;span style=&quot;font-family: &amp;quot;trebuchet ms&amp;quot; , sans-serif; font-size: large;&quot;&gt;&lt;/span&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;trebuchet ms&amp;quot; , sans-serif; font-size: large;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;span style=&quot;font-family: &amp;quot;trebuchet ms&amp;quot; , sans-serif; font-size: large;&quot;&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Os dados foram recolhidos pelos servidores operados pea Internet Systems Corporation (ISC), em conjunto com o FBI, seguido de uma perseguição online ao próprio vírus efectuada por um scan em Novembro de 2011. Sugere que o governo e o sector privado ainda têem muito trabalho pela frente para erradicar este vírus.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;O esquema fraudulento, que fez com que as autoridades lhe dessem o apelido de Ghost Click Network, foi desactivado em 8 de Novembro pelo FBI e uma longa lista de governos, países e empresas privadas pelo mundo inteiro, incluindo a Polícia Estónia, a Divisão de Crime de Alta Tecnologia Alemã, ISP’s e afins. Na altura o FBI estimou que estariam afectados cerca de 4 milhões de computadores.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;O esquema permitiu aos criadores obterem cerca de 11 milhões de dólares de lucro ilícito, grande parte realizada a partir de comissões de tráfego para anúncios publicitários. O FBI apelou ao público para apresentar queixa contra os 6 estónios envolvidos na fraude.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Os servidores DNS são uma peça crítica da infraestrutura da Internet que transforma os endereços de Internet, como por exemplo: www.sapo.pt em endereços IP que são utilizados para navegarmos na Internet de forma a localizarmos o servidor que desejamos. Após terem descoberto o esquema, as autoridades substituíram o servidor DNS malicioso por um DNS seguro. Apesar disso, foi dada autorização para esses servidores DNS serem desligados. Os sistemas infectados com o DNSChanger que não forem limpos irão deixar de ter acesso à Internet.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;A data para o desligar desses servidores é 9 de Julho de 2018.&lt;/div&gt;&lt;/span&gt;&lt;/div&gt;</description><link>https://brunovsena.blogspot.com/2018/06/330-mil-computadores-ainda-infectados.html</link><author>noreply@blogger.com (Bruno Vieira)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-4732241602617610751.post-2596043625010431688</guid><pubDate>Tue, 05 Jun 2018 21:04:00 +0000</pubDate><atom:updated>2018-06-05T18:04:22.258-03:00</atom:updated><title>Diferença entre Worms, Vírus e Cavalo-de-Troia</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;Trebuchet MS&amp;quot;, sans-serif; font-size: large;&quot;&gt;As principais vulnerabilidade para estações de trabalho de usuário final são worms, vírus e ataques de cavalo-de-Troia.&lt;/span&gt;&lt;/div&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif; font-size: large;&quot;&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Um worm executa código e instala cópias na memória do computador infectado, o que pode, por sua vez, infectar outros hosts.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Vírus é um software malicioso anexado a outro programa com a finalidade de executar uma determinada função indesejável em uma estação de trabalho.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Um cavalo-de-Troia é diferente de um worm ou vírus apenas porque todo o aplicativo foi escrito para ser semelhante a alguma coisa, quando, na verdade, é uma ferramenta de ataque.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;a href=&quot;https://www.blogger.com/null&quot;&gt;&lt;br /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Worms&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;A anatomia de um ataque de worm é a seguinte:&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;A vulnerabilidade de habilitação – um worm se instala, explorando vulnerabilidades conhecidas em sistemas, como usuários finais ingênuos que abrem anexos de executáveis não verificados em emails.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Mecanismo de propagação – depois de obter acesso a um host, um worm se copia para esse host e, em seguida, escolhe novos destinos.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Payload – depois que um host é infectado por um worm, o atacante tem acesso ao host, normalmente como um usuário privilegiado. Os atacantes poderiam utilizar uma exploração local para escalonar seu nível de privilégio até administrador.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Normalmente, worms são programas autossuficientes que atacam um sistema e tentam explorar uma vulnerabilidade específica no destino. Assim que houver a exploração bem-sucedida da vulnerabilidade, o worm copia seu programa do host de ataque para o sistema recém-explorado para começar tudo novamente. Em janeiro de 2007, um worm infectou a conhecida comunidade MySpace. Usuários confiáveis habilitaram a propagação do worm, que começou a se replicar nos sites dos usuários com a desfiguração &quot;w0rm.EricAndrew&quot;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;A atenuação de ataques de worm exige diligência por parte da equipe administradora do sistema e de rede. A coordenação entre as equipes de administração do sistema, de engenharia da rede e das operações de segurança é essencial na resposta efetiva a um incidente de worm. Estas são as etapas recomendadas para a atenuação de ataques de worm:&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Contenção – contenha a difusão do worm na rede e dentro dela. Isole as partes não infectadas da rede.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Inoculação – comece aplicando patches a todos os sistemas e, se possível, verificando se há sistemas vulneráveis.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Quarentena – monitore todas as máquina infectadas dentro da rede. Desconecte, remova ou bloqueie máquinas infectadas na rede.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Tratamento – Limpe e aplique um patch a todos os sistemas infectados. Alguns worms podem exigir reinstalações completas para limpar o sistema.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Vírus e cavalos-de-Troia&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Vírus é um software malicioso anexado a outro programa para executar uma determinada função indesejável em uma estação de trabalho. Um exemplo é um programa anexado ao command.com (o interpretador principal de sistemas Windows) e exclui determinados arquivos, além de infectar todas as outras versões de command.com que conseguir localizar.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Um cavalo-de-Troia é diferente apenas porque todo o aplicativo foi escrito para ser semelhante a alguma coisa, quando, na verdade, é uma ferramenta de ataque. Um exemplo de um cavalo-de-Troia é um aplicativo que executa um simples jogo em uma estação de trabalho. Enquanto o usuário está ocupado com o jogo, o cavalo-de-Troia envia uma cópia para todos os endereços na agenda de endereços do usuário. Os outros usuários recebem o jogo e o executam, o que difunde o cavalo-de-Troia para os endereços em todas as agendas de endereços.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Um vírus normalmente exige um mecanismo de entrega – um vetor – como um arquivo zip ou algum outro arquivo executável anexado a um email, para transportar o código do vírus de um sistema para outro. O principal elemento que distingue um worm de um vírus de computador é essa interação humana necessária à facilitação da difusão de um vírus.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Esses tipos de aplicativos podem ser contidos por meio do uso efetivo de software antivírus no nível do usuário e, possivelmente, no nível da rede. Um software antivírus pode detectar a maioria dos vírus e muitos aplicativos de cavalo-de-Troia, além de impedir sua difusão na rede. Manter-se atualizado em relação aos desenvolvimento mais recentes quanto a esses tipos de ataques também pode levar a uma postura mais efetiva relacionada a esses ataques. Na medida em que novos vírus ou aplicativos de cavalo-de-Troia são liberados, as empresas precisam se manter atualizadas quanto às versões mais atuais do software antivírus.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Sub7, ou subseven, é um cavalo-de-Troia comum que instala um programa backdoor em sistemas de usuários.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Ele é conhecido tanto por ataques não estruturados quanto estruturados. Por ser uma ameaça não estruturada, atacantes inexperientes podem utilizar o programa de forma que os cursores do mouse desapareçam. Como uma ameaça estruturada, os crackers podem utilizá-lo para instalar keystroke loggers (programas que registram todas as teclas pressionadas pelo usuário) para capturar informações confidenciais.&lt;/div&gt;&lt;/span&gt;</description><link>https://brunovsena.blogspot.com/2018/06/diferenca-entre-worms-virus-e-cavalo-de.html</link><author>noreply@blogger.com (Bruno Vieira)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-4732241602617610751.post-4112118469343815055</guid><pubDate>Tue, 05 Jun 2018 21:02:00 +0000</pubDate><atom:updated>2018-06-05T18:02:37.380-03:00</atom:updated><title>Radius</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;Trebuchet MS&amp;quot;, sans-serif; font-size: large;&quot;&gt;A administração e gestão de uma infraestrutura de rede nos dias atuais é algo complexo que envolve diversos mecanismos de funcionamento, protocolos e tipos de servidores, que visam aumentar a segurança interna e externa de uma rede de computadores.&lt;/span&gt;&lt;/div&gt;&lt;span style=&quot;font-family: Trebuchet MS, sans-serif; font-size: large;&quot;&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;De forma a se aumentar a segurança em um sistema de rede privado ou empresarial, foram implementados ao longo dos tempos várias soluções para o efeito, umas proprietárias e outras de código aberto (GPL), estas últimas permitindo uma maior flexibilidade no que se refere a configuração da pilha de protocolos TCP/IP, assim como toda a adaptação necessária aos próprios mecanismo de autenticação, sejam eles provenientes de redes LAN ou WAN.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;O RADIUS não sendo um protocolo propriétario de um fabricante específico é amplamente implementado hoje em dia em sistemas de redes de computadores, como exemplo tempos os roteadores, “gateways”, pontos de acesso em redes sem fio e servidores das mais váriadas marcas, Microsoft, Linux, Unix, CISCO, etc...&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Este artigo aborda os aspectos preponderantes e objectivos de uma implementação em servidores Windows Server 2003/2008, configurações gerais a se ter e os principais conceitos detalhados para o bom funcionamento de um sistema baseado neste tipo de autenticação que é centralizado e seguro, assim como a adequação de recursos à gestão do modelo de autenticação RADIUS utilizando diferentes meios de acesso à rede.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;1. RADIUS&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Remote Authentication Dial-In User Service (RADIUS) é um sistema centralizado de autenticação para clientes. É frequentemente implementado para garantir um nível adicional de segurança em uma rede de computadores. Para se garantir uma autenticação de um cliente remoto em um Controlador de Domínio (AD), no próprio servidor de acesso remoto (RRAS) ou por último em um servidor RADIUS, é possível desta foma aumentar consideravelmente uma protecção contra intrusos ou usuários maliciosos dentro de uma rede por forma de one-way authentication, onde o usuário precisa pelo menos de saber um “username” e uma “passwrod”  para se poder autenticar no sistema. Não basta fazer parte do sistema, o usuário preciso de saber as credenciais e estar de acordo com as políticas internas da empresa para poder fazer parte dela.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;1.1.1 MECANISMO&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;O mecanismo RADIUS serve para dar acesso remoto a usuários originais de ligações de Dial-Up, ligações por Virtual Private Network (VPN), Wireless Clients (Usuários de redes sem fio) ou por serviços de terminais.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;img src=&quot;http://www.wd3.cc/radius_001.jpg&quot; /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Figura 1.1 – Gráfico com os vários tipos de cliente de acesso remoto&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Extraído de e-Microsoft (Elements of a Network Access Infrastruture, 2009)&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;1.1.2 OBJETIVOS&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;RADIUS é conhecido como um servidor de AAA, os três A  significam autenticação, autorização ou controlo de acesso e contabilidade, também referenciado como auditoria. Ele tem a função principal de permitir  acesso a clientes remotos e separar os acessos internos dos externos.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Desta forma é possível centralizar toda a informação referente a autenticações, controlar quem tem determinadas permissões de acesso e quem está restringido, ficando por exemplo impedido de acessar à rede em um determinado horário ou dias da semana e criar estatística de acesso e de auditoria para futuros planejamentos da empresa, como expansões assim como tipos de comportamento por parte dos usuários.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;img src=&quot;http://www.wd3.cc/radius_002.jpg&quot; /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Figura 1.2 – Gráfico mostrando a importância do conceito AAA para o acesso remoto a um servidor RRAS que é controlado por um Controlador de domínio (AD).&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Extraído de e-Microsoft (Concepts to Autenticated and Authorized, 2009)&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;1.1.3  PROTOCOLO E PORTAS TCP/IP&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;O protocolo RADIUS é conhecido como um padrão IETF (Internet Engineering Task Force), em geral um IETF é um padrão de Internet com especificações estáveis e bem compreendidas, tecnicamente competentes, com múltiplas implementações independentes e interoperáveis com substancial experiência operacional, que conta com o apoio do público no geral, e é reconhecidamente útil em algumas ou todas as partes da Internet.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Quanto às portas TCP/IP a Internet Assigned Numbers Authority (IANA) reserva as portas UDP 1812 para o serviço de autenticação do cliente no servidor de RADIUS e a porta UDP 1813 para o serviço de contabilidade. No entanto diversos servidores optam pela porta UDP 1645 para o serviço de autenticação e a porta UDP 1646 para o serviço de contabilidade por padrão.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Aqui um aspecto importante na implementação de portas TCP/IP é que um servidor cliente RADIUS tem que utilizar as mesma portas de um servidor RADIUS que recebe os pedidos, que no fabricante Microsoft é conhecido como Internet Authentication Service (IAS).&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;2. AAA&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Autenticação o primeiro A do triplo AAA, é uma forma da qual uma pessoa, usuário da rede ou não utiliza para provar a sua identidade em um sistema RADIUS.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Frequentemente este tipo de autenticação envolve somente o usuário ter conhecimento de um nome de usuário e uma senha para ter acesso sem restrição ao sistema. Outros processos de autenticação mais complexos, envolvendo outros factores de autenticação e de protecção de credenciais são implementados em ordem de promover uma protecção mais elevada à rede e protecção em relação ao “logon” de um usuário.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;A intenção é sempre de provar que o usuário é realmente quem diz ser e justificar por meio de autenticação esse mesmo facto ao sistema que solicita esses dados, como por exemplo o mecanismo de RADIUS server.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;2. 1. 1 DEFINIÇÃO DE FUNCIONAMENTO&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Quando um mecanismo de RADIUS é implementado é importante entender os termos normalmente usados durante a sua implementação, o termo RADIUS Client por vezes gera confusão, pois pode-se pensar que é o cliente a tentar aceder à rede ou seja o usuário final estando incorrecto, este termo é usado para representar na infraestrutura de rede o servidor de acesso remoto (RRAS) e não o cliente final.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Para se definir o cliente ou usuário final dá-se o nome de remote access client (cliente de acesso remoto), sendo assim o servidor de acesso remoto passa a ser o cliente do servidor RADIUS que tem por nome IAS server nas implementações em servidores Microsoft.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;O usuário comunica diretamente com o RADIUS client e este comunica diretamente com o RADIUS server, conhecido como IAS server em implementações Microsoft, deste modo aumenta-se o nível de segurança, até porque as comunicações entre RADIUS server e RADIUS client podem ser encriptadas com hash MD5 aumentando ainda mais a integridade dos dados trafegados na rede.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;a href=&quot;http://3.bp.blogspot.com/-Gf-Des0ZMws/VYnZbjOCQYI/AAAAAAAAB5k/BODnXsGuU3w/s1600/radius_003.jpg&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;https://3.bp.blogspot.com/-Gf-Des0ZMws/VYnZbjOCQYI/AAAAAAAAB5k/BODnXsGuU3w/s1600/radius_003.jpg&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Figura 1.3 – Gráfico mostrando os diferentes Players de uma ligação RADIUS&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Extraído de e-Microsoft (Centralize Network Access Authentication, 2009)&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;CONCLUSÃO OU CONSIDERAÇÕES FINAIS&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;RADIUS é um mecanismo confiável que já deu provas de ser extremamente seguro e estável, o que na prespectiva de segurança de redes de computadores têm uma grande aceitação, precisamente por ser um padrão IETF onde se pode implementar em diferentes vendedores e sistemas, no mercado de TI.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;O sistema também ganha grandes adeptos nas redes cooperativas sem fio, chamadas de Wireless Local Area Networn (WLAN), pois como estas redes de meios não guiados foram originalmente desenvolvidas para trafegar dados e não para garantir a segurança dos mesmos, revê aqui uma oportunidade bastante confiável para assegurar a autenticação em uma rede desta natureza.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Outro dos benefícios de se utilizar o protocolo RADIUS em vez de proprietários como o Terminal Access Controller Acess-Control System (TACACS+) utilizado pela CISCO é que é possível instalar diversos equipamentos de rede como servidores e roteadores sem a necessidade de um outro protocolo de rede, promovendo a comunicação entre ambas as partes envolvidas, desde o cliente até ao servidor RADIUS final, com isto, sem ser necessário a utilização de mais nenhum software adicional ou outro mecanismo de comunicação, pelo motivo de que originalmente os sistemas operacionais WINDOWS têm suporte a este protocolo, assim como os sistemas LINUX.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Contudo faz importância salientar que uma das diferenças mais significativas entre ambos, é que o protocolo RADIUS  não consegue separar os processos de Autenticação e Autorização dentro de uma arquitectura AAA, sendo mais adequado para permaner ativo nos equipamentos de rede, durante todo o tempo de conexão do usuário.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Já o TACACS+ separa os processos de Autenticação e Autorização e foi otimizado para controle de comandos de configuração e monitorização utilizando a porta confiável TCP 49 em vez das UDP já descritas no artigo.&lt;/div&gt;&lt;/span&gt;</description><link>https://brunovsena.blogspot.com/2018/06/radius.html</link><author>noreply@blogger.com (Bruno Vieira)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://3.bp.blogspot.com/-Gf-Des0ZMws/VYnZbjOCQYI/AAAAAAAAB5k/BODnXsGuU3w/s72-c/radius_003.jpg" height="72" width="72"/><thr:total>0</thr:total></item></channel></rss>