<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Blog do Márcio d&#039;Ávila</title>
	<atom:link href="http://blog.mhavila.com.br/feed/" rel="self" type="application/rss+xml" />
	<link>http://blog.mhavila.com.br</link>
	<description>Tecnologia da informação, notas e cotidiano</description>
	<lastBuildDate>Wed, 15 Apr 2026 01:20:00 +0000</lastBuildDate>
	<language>pt-BR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>
<site xmlns="com-wordpress:feed-additions:1">12912136</site>	<item>
		<title>A cadeia de segurança cibernética: Da fraqueza à resiliência</title>
		<link>http://blog.mhavila.com.br/2026/03/28/a-cadeia-de-seguranca-cibernetica-da-fraqueza-a-resiliencia/</link>
					<comments>http://blog.mhavila.com.br/2026/03/28/a-cadeia-de-seguranca-cibernetica-da-fraqueza-a-resiliencia/#respond</comments>
		
		<dc:creator><![CDATA[Márcio]]></dc:creator>
		<pubDate>Sun, 29 Mar 2026 01:11:23 +0000</pubDate>
				<category><![CDATA[Cotidiano]]></category>
		<guid isPermaLink="false">https://blog.mhavila.com.br/?p=23439</guid>

					<description><![CDATA[Compreender como transformar sistemas frágeis em ambientes resilientes é o &#8220;pulo do gato&#8221; para profissionais de tecnologia, desenvolvimento e segurança cibernética atualmente. A segurança de aplicações (AppSec) e a gestão de vulnerabilidades não são apenas tarefas de &#8220;corrigir bugs&#8221;, mas sim uma estratégia contínua que equilibra dois lados de uma mesma moeda: o caminho do [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Compreender como transformar sistemas frágeis em ambientes resilientes é o &#8220;pulo do gato&#8221; para profissionais de tecnologia, desenvolvimento e segurança cibernética atualmente. A <strong>segurança de aplicações (AppSec)</strong> e a <strong>gestão de vulnerabilidades</strong> não são apenas tarefas de &#8220;corrigir bugs&#8221;, mas sim uma estratégia contínua que equilibra dois lados de uma mesma moeda: o caminho do atacante e o caminho do defensor.</p>



<p>No <strong>Ciclo da Ofensiva</strong>, tudo começa com alguma falha ou deficiência técnica no design, no código ou na arquitetura. Se não resolvida, essa fraqueza se transforma em uma vulnerabilidade real que pode ser explorada, culminando em um ataque que coloca em risco os dados e a operação do sistema, do ambiente ou mesmo da organização e do negócio.</p>



<p>Já no <strong>Ciclo da Defesa</strong>, a mentalidade muda. Em vez de reagir a ataques, devemos trabalhar a segurança e a privacidade desde a concepção do projeto (princípios conhecidos como <em>security by design</em> e <em>privacy by design</em>). Quanto antes se inicia a preocupação com segurança (o princípio de <em>shift-left</em>), mais amplas, fáceis e eficazes são as proteções. Isso envolve prever o que pode dar errado através da modelagem de ameaças, implementar controles proativos e verificar tudo com testes criteriosos, em um modelo <strong>DevSecOps</strong>.</p>



<p>Para ajudar você a navegar por essa cadeia, separei os principais conceitos e referenciais utilizados pelo mercado, divididos pela visão de quem ataca e de quem defende. Os principais organismos de referência neste campo são o MITRE a a Fundação OWASP. Uma visão geral está representada no infográfico a seguir.</p>



<figure class="wp-block-gallery has-nested-images columns-4 is-cropped wp-block-gallery-1 is-layout-flex wp-block-gallery-is-layout-flex">
<figure data-wp-context="{&quot;imageId&quot;:&quot;69def21bcd977&quot;}" data-wp-interactive="core/image" data-wp-key="69def21bcd977" class="wp-block-image size-large wp-lightbox-container"><img fetchpriority="high" decoding="async" width="1024" height="573" data-wp-class--hide="state.isContentHidden" data-wp-class--show="state.isContentVisible" data-wp-init="callbacks.setButtonStyles" data-wp-on--click="actions.showLightbox" data-wp-on--load="callbacks.setButtonStyles" data-wp-on-window--resize="callbacks.setButtonStyles" data-orig-file="http://blog.mhavila.com.br/wp-content/uploads/2026/03/Fraqueza-Resiliencia-hd2.png" data-attachment-url="http://blog.mhavila.com.br/2026/03/28/a-cadeia-de-seguranca-cibernetica-da-fraqueza-a-resiliencia/fraqueza-resiliencia-hd2/" data-aspectratio="1.79" data-caption="" data-image-title="Fraqueza-Resiliencia-hd2" data-image-description="" srcset="http://blog.mhavila.com.br/wp-content/uploads/2026/03/Fraqueza-Resiliencia-hd2-500x280.png 500w, http://blog.mhavila.com.br/wp-content/uploads/2026/03/Fraqueza-Resiliencia-hd2-1024x573.png 1024w, http://blog.mhavila.com.br/wp-content/uploads/2026/03/Fraqueza-Resiliencia-hd2.png 1280w" data-id="23477" src="https://blog.mhavila.com.br/wp-content/uploads/2026/03/Fraqueza-Resiliencia-hd2-1024x573.png" alt=". ." class="wp-image-23477"/><button
			class="lightbox-trigger"
			type="button"
			aria-haspopup="dialog"
			aria-label="Ampliar"
			data-wp-init="callbacks.initTriggerButton"
			data-wp-on--click="actions.showLightbox"
			data-wp-style--right="state.imageButtonRight"
			data-wp-style--top="state.imageButtonTop"
		>
			<svg xmlns="http://www.w3.org/2000/svg" width="12" height="12" fill="none" viewBox="0 0 12 12">
				<path fill="#fff" d="M2 0a2 2 0 0 0-2 2v2h1.5V2a.5.5 0 0 1 .5-.5h2V0H2Zm2 10.5H2a.5.5 0 0 1-.5-.5V8H0v2a2 2 0 0 0 2 2h2v-1.5ZM8 12v-1.5h2a.5.5 0 0 0 .5-.5V8H12v2a2 2 0 0 1-2 2H8Zm2-12a2 2 0 0 1 2 2v2h-1.5V2a.5.5 0 0 0-.5-.5H8V0h2Z" />
			</svg>
		</button></figure>

<script type="application/ld+json">[
    {
        "@context": "https://schema.org/",
        "@type": "ImageObject",
        "contentUrl": "http://blog.mhavila.com.br/wp-content/uploads/2026/03/Fraqueza-Resiliencia-hd2.png",
        "license": "",
        "acquireLicensePage": ""
    }
]</script><figcaption class="blocks-gallery-caption wp-element-caption">Infográfico da cadeia de segurança cibernética</figcaption></figure>



<h2 class="wp-block-heading">O Caminho do Atacante (Ofensiva)</h2>



<p>Aqui, o foco é entender como as falhas surgem e como elas são exploradas no mundo real.</p>



<ul class="wp-block-list">
<li><strong>MITRE CWE (Common Weakness Enumeration):</strong> Catálogo de <mark style="background-color:#fcb900" class="has-inline-color">fraquezas comuns</mark> em sistemas de informação (software, firmware ou hardware), documentada e mantida pela comunidade, deficiências ou falhas na arquitetura, no projeto ou no código que introduzem riscos e vulnerabilidades.
<ul class="wp-block-list">
<li><strong>Referência:</strong> <a href="https://cwe.mitre.org" target="_blank" rel="noreferrer noopener">cwe.mitre.org</a></li>



<li>A&nbsp;<a href="https://cwe.mitre.org/data/">Lista CWE</a> é um dicionário de fraquezas, com sua taxonomia de classificação, que identifica e descreve centenas de fraquezas comuns.</li>



<li><a href="https://cwe.mitre.org/top25/">CWE Top 25 Most Dangerous Software Weaknesses</a> é a lista das 25 fraquezas mais comuns (prevalentes) e serveras, atualmente.</li>



<li><a href="https://cwe.mitre.org/cwss/">CWSS (Common Weakness Scoring System)</a> é um sistema de pontuação para priorizar vulnerabilidades de software de maneira consistente, flexível e aberta, organizado em três grupos de métricas: Localização de Bases, Superfície de Ataque e Ambiental.</li>
</ul>
</li>



<li><strong>OWASP Top 10: (The Ten Most Critical Web Application Security Risks)</strong>: Um ranking atualizado dos riscos de segurança mais críticos para aplicações web, focado no impacto de negócio e prevalência. Em cada risco, são mapeadas as CWEs correlacionadas.
<ul class="wp-block-list">
<li><strong>Referência:</strong> <a href="https://owasp.org/www-project-top-ten" target="_blank" rel="noreferrer noopener">owasp.org/www-project-top-ten</a></li>



<li><a href="https://owasp.org/API-Security/">OWASP API Security Top 10</a>.</li>
</ul>
</li>



<li><strong>MITRE CVE (Common Vulnerabilities and Exposures):</strong> Uma lista de <mark style="background-color:#fcb900" class="has-inline-color">vulnerabilidades</mark> específicas e publicamente conhecidas em produtos ou sistemas de tecnologia.
<ul class="wp-block-list">
<li><strong>Referência:</strong> <a href="https://cve.mitre.org" target="_blank" rel="noreferrer noopener">cve.mitre.org</a></li>



<li>Ver também o NIST NVD (National Vulnerability Database): <a href="https://nvd.nist.gov/">nvd.nist.gov</a></li>
</ul>
</li>



<li><strong>CVSS (Common Vulnerability Scoring System)</strong>: Padrão aberto para avaliar a gravidade de vulnerabilidades de segurança da informação, gerando uma <mark style="background-color:#fcb900" class="has-inline-color">pontuação numérica</mark> de 0 a 10. Gerenciado pela FIRST.org, ele ajuda organizações a priorizar a remediação de falhas com base em métricas de impacto e exploração. A versão 4.0 consiste em quatro grupos de métricas: Base, Ameaça, Ambiental e Suplementar.
<ul class="wp-block-list">
<li><strong>Referência</strong>: <a href="https://www.first.org/cvss/">first.org/cvss/</a></li>



<li><a href="https://www.ibm.com/br-pt/think/topics/cvss">O que é o Sistema de Pontuação de Vulnerabilidades Comuns (CVSS)</a>, por Alice Gomstyn e Alexandra Jonker, IBM Think.</li>
</ul>
</li>



<li><strong>MITRE ATT&amp;CK (Adversarial Tactics, Techniques, and Common Knowledge)</strong>: Uma base de conhecimento global que descreve as fases operacionais no ciclo de vida de um adversário, pré e pós-exploração (por exemplo, Persistência, Movimentação Lateral, Exfiltração) e cataloga <mark style="background-color:#fcb900" class="has-inline-color">táticas, técnicas e procedimentos (TTPs)</mark> usados por adversários durante ataques reais, fornecendo uma taxonomia comum e padronizada. Possui matrizes para ambientes corporativo (Enterprise), móvel (Mobile) e industrial (ICS).
<ul class="wp-block-list">
<li><strong>Referência:</strong> <a href="https://attack.mitre.org" target="_blank" rel="noreferrer noopener">attack.mitre.org</a></li>
</ul>
</li>



<li><strong>MITRE CAPEC (Common Attack Pattern Enumeration and Classification)</strong>: Fornece um catálogo público de <mark style="background-color:#fcb900" class="has-inline-color">padrões de ataque</mark> comuns, descrevendo atributos e técnicas empregadas por adversários para explorar fraquezas comuns (CWEs) contra sistemas vulneráveis (por exemplo, injeção de SQL, XSS, fixação de sessão, clickjacking, engenharia social). Ajuda os usuários a entender como os adversários exploram vulnerabilidades em aplicativos e outras capacidades cibernéticas.
<ul class="wp-block-list">
<li><strong>Referência</strong>: <a href="https://capec.mitre.org/">capec.mitre.org</a></li>
</ul>
</li>
</ul>



<h2 class="wp-block-heading">O Caminho do Defensor (Defensiva)</h2>



<p>Aqui o objetivo é antecipar riscos e construir camadas de proteção que dificultem a vida do invasor.</p>



<ul class="wp-block-list">
<li><strong>Modelagem de ameaças</strong>: A <mark style="background-color:#fcb900" class="has-inline-color">modelagem de ameaças (<em>threat modeling</em>)</mark> consiste em analisar representações de um sistema para destacar preocupações relacionadas à segurança e à privacidade.
<ul class="wp-block-list">
<li><a href="https://www.threatmodelingmanifesto.org/"><u>Threat Modeling Manifesto</u></a>, escrito em 2020 por um grupo de profissionais, pesquisadores e autores de cibersegurança que se reuniu para compartilhar uma versão concisa do conhecimento coletivo sobre modelagem de ameaças, definindo seus valores e princípios, padrões e antipadrões.</li>



<li>OWASP <a href="https://owasp.org/www-community/Threat_Modeling_Process">Threat Modeling Process</a>, por Larry Conklin e outros, aborda os quatro passos básicos da modelagem de ameaças.</li>
</ul>
</li>



<li><strong>Modelo de ameaças STRIDE:</strong> Framework mais popular para <mark style="background-color:#fcb900" class="has-inline-color">identificar ameaças</mark>, desenvolvido por Praerit Garg e Loren Kohnfelder na Microsoft. STRIDE é um mnemônico para seis categorias de ameaças: <em><strong>S</strong>poofing</em> (Falsificação &#8211; Autenticidade), <em><strong>T</strong>ampering</em> (Adulteração &#8211; Integridade), <em><strong>R</strong>epudiation</em> (Repúdio &#8211; Não-repúdio), <em><strong>I</strong>nformation disclosure</em> (Divulgação de informações confidenciais &#8211; Confidencialidade), <em><strong>D</strong>enial of service</em> (Negação de serviço &#8211; Disponibilidade) e <em><strong>E</strong>levation of privilege</em> (Elevação de privilégio &#8211; Autorização).
<ul class="wp-block-list">
<li><strong>Referência:</strong> <a href="https://www.google.com/search?q=https://learn.microsoft.com/en-us/azure/security/develop/threat-modeling-tool-threats%23stride-model" target="_blank" rel="noreferrer noopener">Microsoft Threat Modeling</a></li>



<li><a href="https://learn.microsoft.com/pt-br/azure/security/develop/threat-modeling-tool-threats">Ameaças</a> e <a href="https://learn.microsoft.com/pt-br/azure/security/develop/threat-modeling-tool-mitigations">Mitigações do Microsoft Threat Modeling Tool</a>, 01/06/2023.</li>
</ul>
</li>



<li><strong>OWASP Proactive Controls:</strong> Um guia que lista as técnicas de segurança mais importantes que todo desenvolvedor deve implementar durante a escrita do código.
<ul class="wp-block-list">
<li><strong>Referência:</strong> <a href="https://owasp.org/www-project-proactive-controls" target="_blank" rel="noreferrer noopener">owasp.org/www-project-proactive-controls</a></li>
</ul>
</li>



<li><strong>MITRE D3FEND:</strong> Um grafo de conhecimento que mapeia <mark style="background-color:#fcb900" class="has-inline-color">contramedidas e técnicas de defesa</mark> específicas para neutralizar as capacidades de um atacante.
<ul class="wp-block-list">
<li><strong>Referência:</strong> <a href="https://d3fend.mitre.org" target="_blank" rel="noreferrer noopener">d3fend.mitre.org</a></li>
</ul>
</li>



<li><strong>OWASP ASVS (Application Security Verification Standard):</strong> Um padrão detalhado que define os <mark style="background-color:#fcb900" class="has-inline-color">requisitos</mark> para verificar se os controles de segurança de uma aplicação foram bem implementados. O ASVS define três <mark style="background-color:#fcb900" class="has-inline-color">níveis de verificação de segurança</mark>: Nível 1 (“mínimo”) &#8211; primeira camada de defesa, contendo cerca de 20% dos requisitos; Nível 2 (“abrangente”) recomendado à maioria das aplicações; e Nível 3 (“avançado”) aborda mecanismos de defesa em profundidade e outros controles úteis, porém difíceis de implementar.
<ul class="wp-block-list">
<li><strong>Referência:</strong> <a href="https://owasp.org/www-project-application-security-verification-standard" target="_blank" rel="noreferrer noopener">owasp.org/www-project-application-security-verification-standard</a></li>
</ul>
</li>



<li><strong>OWASP WSTG (Web Security Testing Guide):</strong> O <mark style="background-color:#fcb900" class="has-inline-color">guia de testes</mark> definitivo que fornece o &#8220;passo a passo&#8221; técnico para testar a segurança de aplicações web e serviços, abrangendo 5 fases ao longo do ciclo de vida de desenvolvimento de software (SDLC): (1) Antes do Desenvolvimento, (2) Definição e Design, (3) Desenvolvimento, (4) Implantação e (5) Sustentação (Manutenção e Operações).
<ul class="wp-block-list">
<li><strong>Referência:</strong> <a href="https://owasp.org/www-project-web-security-testing-guide" target="_blank" rel="noreferrer noopener">owasp.org/www-project-web-security-testing-guide</a></li>



<li><a href="https://cheatsheetseries.owasp.org/">OWASP Cheat Sheet Series</a>.</li>



<li><a href="https://owasp.org/www-project-mobile-app-security/">OWASP Mobile Application Security (MAS)</a>.</li>
</ul>
</li>



<li><strong>CIS Benchmarks:</strong> Guias de configuração de segurança (melhores práticas) reconhecidos mundialmente para <mark style="background-color:#fcb900" class="has-inline-color">endurecimento (<em>hardening</em>)</mark> de sistemas, desde Windows e Linux até nuvens como AWS e Azure.
<ul class="wp-block-list">
<li><strong>Referência:</strong> <a href="https://www.cisecurity.org/cis-benchmarks/" target="_blank" rel="noreferrer noopener">cisecurity.org/benchmark</a></li>
</ul>
</li>
</ul>



<h2 class="wp-block-heading">Resiliência com DevSecOps e Visibilidade</h2>



<p>Para que toda essa cadeia funcione, a segurança não pode ser um gargalo. No modelo <strong>DevSecOps</strong>, a segurança é intrínseca ao desenvolvimento, integrando testes estáticos de código, análise de componentes vulneráveis e testes em tempo de execução de forma automatizada e contínua no ciclo de integração e implantação (CI/CD).</p>



<ul start="1" class="wp-block-list">
<li><strong>SAST (Static Application Security Testing):</strong> Analisa o código-fonte em busca de falhas antes mesmo da aplicação rodar.</li>



<li><strong>SCA (Software Composition Analysis):</strong> Verifica se os componentes e bibliotecas de terceiros e dependências possuem vulnerabilidades conhecidas.</li>



<li><strong>DAST (Dynamic Application Security Testing):</strong> Testa a aplicação &#8220;viva&#8221; (em execução) para encontrar falhas que só aparecem em tempo real.</li>
</ul>



<p>O monitoramento e a detecção contínuos garantem a resiliência nas operações, com visibilidade e segurança em tempo de execução (<em>runtime security</em>) e resposta a incidentes.</p>



<ul start="1" class="wp-block-list">
<li><strong>WAAP (Web Application and API Protection)</strong>: Uma linha de defesa moderna para aplicações e APIs expostas, tipicamente incluindo recursos como mitigação de ataques distribuídos de negação de serviço (<em>distributed denial of service &#8211; DDoS mitigation</em>), gerenciamento de robôs (<em>bot management</em>), gateway de proteção de APIs, firewall de aplicação (<em>Web Application Firewall &#8211; WAF</em>) para filtrar ataques complexos e explorações em tempo de execução (<em>runtime</em>).</li>



<li><strong>CNAPP (Cloud-Native Application Protection Platform)</strong>: Conjunto unificado e altamente integrado de recursos de segurança e conformidade, proativos e reativos, que visam proteger todo o ciclo de vida de aplicações e infraestrutura nativas da nuvem (máquinas virtuais, contêineres, Kubernetes e computação sem servidor), do desenvolvimento à produção. Inclui varredura de artefatos (imagens, contêineres, IaC), gerenciamento de postura de segurança (configuração e conformidade) em nuvem (CSPM) e Kubernetes (KSPM), detecção e resposta nas cargas de trabalho (<em>workload</em>) em tempo de execução (CWPP), integrada com plataformas de nuvem e, tipicamente, com IDEs e pipelines CI/CD.</li>



<li><strong>SOC (Security Operations Center)</strong>: Monitoramento, detecção e resposta contínuos 24/7, em geral integrando soluções de centralização, análise e correlação de logs e telemetria (SIEM), detecção e resposta estendida (XDR) em endpoints (EDR), rede (NDR) e nuvem (CWP), análise comportamental (UEBA), orquestração e automação (SOAR), combinadas com inteligência e caçada de ameaças (<em>threat intelligence</em> e <em>threat hunting</em>), forense digital e resposta a incidentes (DFIR), inteligência artificial e aprendizado de máquina (<em>machine learning</em>).</li>
</ul>



<p>Seguir esses frameworks e disciplinas transforma a segurança de sistemas de algo reativo e &#8220;heroico&#8221; em um processo maduro e previsível.</p>



<h2 class="wp-block-heading">Mais sobre MITRE e OWASP</h2>



<p>As seguintes páginas explicam mais sobre a correlação entre MITRE ATT&amp;CK, CAPEC, CWE e CVE:</p>



<ul class="wp-block-list">
<li><a href="https://capec.mitre.org/about/new_to_capec.html">CAPEC &#8211; New to CAPEC?</a></li>



<li><a href="https://capec.mitre.org/about/attack_comparison.html">CAPEC &#8211; ATT&amp;CK Comparison</a></li>
</ul>


<div class="wp-block-image">
<figure class="aligncenter size-full"><img decoding="async" width="594" height="275" data-orig-file="http://blog.mhavila.com.br/wp-content/uploads/2026/03/image.png" data-attachment-url="http://blog.mhavila.com.br/2026/03/28/a-cadeia-de-seguranca-cibernetica-da-fraqueza-a-resiliencia/image-2/" data-aspectratio="2.16" data-caption="" data-image-title="image" data-image-description="" srcset="http://blog.mhavila.com.br/wp-content/uploads/2026/03/image-500x231.png 500w, http://blog.mhavila.com.br/wp-content/uploads/2026/03/image.png 594w" src="https://blog.mhavila.com.br/wp-content/uploads/2026/03/image.png" alt=". ." class="wp-image-23481"/></figure>

<script type="application/ld+json">[
    {
        "@context": "https://schema.org/",
        "@type": "ImageObject",
        "contentUrl": "http://blog.mhavila.com.br/wp-content/uploads/2026/03/image.png",
        "license": "",
        "acquireLicensePage": ""
    }
]</script></div>


<p>Enquanto o ATT&amp;CK é focado em defesa de rede e descreve fases operacionais no ciclo de vida adversário, o CAPEC foca em segurança de aplicações e descreve atributos e técnicas empregadas por adversários para explorar fraquezas comuns contra sistemas vulneráveis.</p>



<p>A Fundação OWASP provê uma visão integrada de seus vários projetos e padrões, por meio do projeto <a href="https://owasp.org/www-project-integration-standards/">OWASP Integration Standards</a>, incluindo o OWASP Application Security Wayfider, um diagrama resumido do Ciclo de Vida de Desenvolvimento de Software (SDLC) que busca mapear e correlacionar os projetos, padrões e guias da OWASP:</p>


<div class="wp-block-image">
<figure data-wp-context="{&quot;imageId&quot;:&quot;69def21bd30ec&quot;}" data-wp-interactive="core/image" data-wp-key="69def21bd30ec" class="aligncenter size-large wp-lightbox-container"><img decoding="async" width="1024" height="599" data-wp-class--hide="state.isContentHidden" data-wp-class--show="state.isContentVisible" data-wp-init="callbacks.setButtonStyles" data-wp-on--click="actions.showLightbox" data-wp-on--load="callbacks.setButtonStyles" data-wp-on-window--resize="callbacks.setButtonStyles" data-orig-file="http://blog.mhavila.com.br/wp-content/uploads/2026/03/image-1-scaled.png" data-attachment-url="http://blog.mhavila.com.br/2026/03/28/a-cadeia-de-seguranca-cibernetica-da-fraqueza-a-resiliencia/image-3/" data-aspectratio="1.71" data-caption="" data-image-title="image" data-image-description="" srcset="http://blog.mhavila.com.br/wp-content/uploads/2026/03/image-1-500x292.png 500w, http://blog.mhavila.com.br/wp-content/uploads/2026/03/image-1-1024x599.png 1024w, http://blog.mhavila.com.br/wp-content/uploads/2026/03/image-1-1536x899.png 1536w, http://blog.mhavila.com.br/wp-content/uploads/2026/03/image-1-2048x1198.png 2048w, http://blog.mhavila.com.br/wp-content/uploads/2026/03/image-1-scaled.png 2560w" src="https://blog.mhavila.com.br/wp-content/uploads/2026/03/image-1-1024x599.png" alt=". ." class="wp-image-23482"/><button
			class="lightbox-trigger"
			type="button"
			aria-haspopup="dialog"
			aria-label="Ampliar"
			data-wp-init="callbacks.initTriggerButton"
			data-wp-on--click="actions.showLightbox"
			data-wp-style--right="state.imageButtonRight"
			data-wp-style--top="state.imageButtonTop"
		>
			<svg xmlns="http://www.w3.org/2000/svg" width="12" height="12" fill="none" viewBox="0 0 12 12">
				<path fill="#fff" d="M2 0a2 2 0 0 0-2 2v2h1.5V2a.5.5 0 0 1 .5-.5h2V0H2Zm2 10.5H2a.5.5 0 0 1-.5-.5V8H0v2a2 2 0 0 0 2 2h2v-1.5ZM8 12v-1.5h2a.5.5 0 0 0 .5-.5V8H12v2a2 2 0 0 1-2 2H8Zm2-12a2 2 0 0 1 2 2v2h-1.5V2a.5.5 0 0 0-.5-.5H8V0h2Z" />
			</svg>
		</button><figcaption class="wp-element-caption">Fonte: <a href="https://devguide.owasp.org/">https://devguide.owasp.org/</a></figcaption></figure>

<script type="application/ld+json">[
    {
        "@context": "https://schema.org/",
        "@type": "ImageObject",
        "contentUrl": "http://blog.mhavila.com.br/wp-content/uploads/2026/03/image-1-scaled.png",
        "license": "",
        "acquireLicensePage": ""
    }
]</script></div>


<p>Outro resultado do OWASP Integration Standards é <a href="https://www.opencre.org/">OpenCRE &#8211; Open Common Requirement Enumeration</a>, uma plataforma interativa de vinculação de conteúdo que reúne padrões e diretrizes de segurança OWASP, NIST, ISO27001, CWE, visando facilitar a busca por recursos para desenvolvedores e profissionais de segurança. Inclui <a href="https://www.opencre.org/chatbot">OpenCRE Chat bot</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>http://blog.mhavila.com.br/2026/03/28/a-cadeia-de-seguranca-cibernetica-da-fraqueza-a-resiliencia/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">23439</post-id>	</item>
		<item>
		<title>Eixos da Cibersegurança: um modelo conceitual</title>
		<link>http://blog.mhavila.com.br/2023/05/14/eixos-da-ciberseguranca-um-modelo-conceitual/</link>
					<comments>http://blog.mhavila.com.br/2023/05/14/eixos-da-ciberseguranca-um-modelo-conceitual/#respond</comments>
		
		<dc:creator><![CDATA[Márcio]]></dc:creator>
		<pubDate>Mon, 15 May 2023 01:42:30 +0000</pubDate>
				<category><![CDATA[Segurança]]></category>
		<category><![CDATA[cybersecurity]]></category>
		<guid isPermaLink="false">http://blog.mhavila.com.br/?p=23364</guid>

					<description><![CDATA[Há tempos venho tentando classificar e agrupar os diversos eixos (disciplinas, segmentos, temas, aspectos) da cibersegurança, para melhor compreensão e organização. Um dos principais referenciais mundiais é o Cybersecurity Framework (CSF) do NIST, o Instituto Americano de Padrões e Tecnologia (o &#8220;Inmetro&#8221; dos EUA). Na versão 2.0, ele agrupa 22 categorias de atividades de segurança [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Há tempos venho tentando classificar e agrupar os diversos eixos (disciplinas, segmentos, temas, aspectos) da cibersegurança, para melhor compreensão e organização.</p>



<p>Um dos principais referenciais mundiais é o <a href="https://www.nist.gov/cyberframework">Cybersecurity Framework (CSF)</a> do NIST, o Instituto Americano de Padrões e Tecnologia (o &#8220;Inmetro&#8221; dos EUA). Na versão 2.0, ele agrupa 22 categorias de atividades de segurança cibernética em 6 funções básicas: Governar, Identificar, Proteger, Detectar, Responder e Recuperar.</p>


<div class="wp-block-image">
<figure data-wp-context="{&quot;imageId&quot;:&quot;69def21bde38d&quot;}" data-wp-interactive="core/image" data-wp-key="69def21bde38d" class="aligncenter size-full is-resized wp-lightbox-container"><img loading="lazy" decoding="async" width="550" height="550" data-wp-class--hide="state.isContentHidden" data-wp-class--show="state.isContentVisible" data-wp-init="callbacks.setButtonStyles" data-wp-on--click="actions.showLightbox" data-wp-on--load="callbacks.setButtonStyles" data-wp-on-window--resize="callbacks.setButtonStyles" data-orig-file="http://blog.mhavila.com.br/wp-content/uploads/2024/04/image-1.png" data-attachment-url="http://blog.mhavila.com.br/2023/05/14/eixos-da-ciberseguranca-um-modelo-conceitual/image-1/" data-aspectratio="1" data-caption="" data-image-title="image-1" data-image-description="" srcset="http://blog.mhavila.com.br/wp-content/uploads/2024/04/image-1-500x500.png 500w, http://blog.mhavila.com.br/wp-content/uploads/2024/04/image-1-150x150.png 150w, http://blog.mhavila.com.br/wp-content/uploads/2024/04/image-1.png 550w" src="https://blog.mhavila.com.br/wp-content/uploads/2024/04/image-1.png" alt=". ." class="wp-image-23403" style="width:350px"/><button
			class="lightbox-trigger"
			type="button"
			aria-haspopup="dialog"
			aria-label="Ampliar"
			data-wp-init="callbacks.initTriggerButton"
			data-wp-on--click="actions.showLightbox"
			data-wp-style--right="state.imageButtonRight"
			data-wp-style--top="state.imageButtonTop"
		>
			<svg xmlns="http://www.w3.org/2000/svg" width="12" height="12" fill="none" viewBox="0 0 12 12">
				<path fill="#fff" d="M2 0a2 2 0 0 0-2 2v2h1.5V2a.5.5 0 0 1 .5-.5h2V0H2Zm2 10.5H2a.5.5 0 0 1-.5-.5V8H0v2a2 2 0 0 0 2 2h2v-1.5ZM8 12v-1.5h2a.5.5 0 0 0 .5-.5V8H12v2a2 2 0 0 1-2 2H8Zm2-12a2 2 0 0 1 2 2v2h-1.5V2a.5.5 0 0 0-.5-.5H8V0h2Z" />
			</svg>
		</button></figure>

<script type="application/ld+json">[
    {
        "@context": "https://schema.org/",
        "@type": "ImageObject",
        "contentUrl": "http://blog.mhavila.com.br/wp-content/uploads/2024/04/image-1.png",
        "license": "",
        "acquireLicensePage": ""
    }
]</script></div>


<p>Como já mencionei <a href="http://blog.mhavila.com.br/2022/10/30/atualizacao-das-normas-de-seguranca-da-informacao-iso-270022022/" data-type="post" data-id="23303">em artigo anterior</a>, estas funções básicas correspondem ao que as normas internacionais ABNT NBR ISO/IEC 27002:2022 e ISO/IEC TS 27110 denominam conceitos de segurança cibernética, mas os conceitos não dão uma visão prática dos tipos de atividades, controles e tecnologias envolvidos. Vários controles compreendem mais de uma função básica.</p>



<p>Outro referencial, este menos difundido, creio, é o <a href="https://www.cybok.org/" target="_blank" rel="noreferrer noopener">CyBOK &#8211; Cyber Security Base of Knowledge</a>, base de conhecimento em cibersegurança mantida por um grupo internacional de especialistas coordenados pela Universidade de Bristol, Reino Unido. O CyBOK é dividido em 21 áreas de conhecimento agrupadas em 5 categorias: &#8220;Aspectos Humanos, Organizacionais e Regulatórios&#8221;, &#8220;Ataques e Defesas&#8221;, &#8220;Segurança de Sistemas&#8221;, &#8220;Segurança de Software e Plataforma&#8221; e &#8220;Segurança de Infraestrutura&#8221;. Esta organização é interessante, mas ainda não era o que eu buscava.</p>



<p>O CIS &#8211; Centro para Segurança na Internet, com o <a href="https://www.cisecurity.org/controls">CIS Critical Security Controls</a>, outro referencial tão mundialmente difundido quanto o NIST CSF, traz uma visão muito prática e objetiva de 18 tipos de controles necessários para cibersegurança, detalhados no que ele denomina &#8220;salvaguardas&#8221; (que são o detalhamento de controles). Mas esses tipos de controles no CIS Controls não estão agrupados em um modelo conceitual de mais alto nível.</p>



<p>Um outro referencial relevante são os 8 domínios da certificação <a href="https://www.isc2.org/certifications/cissp/cissp-certification-exam-outline">Certified Information Systems Security Professional (CISSP)</a> do ISC2, uma das mais sólidas e difundidas certificações profissionais na área de segurança cibernética. Os domínios do CISSP se aproximam do que eu procurava, mas ainda não me parecia ideal.</p>



<p>Estudando e convivendo com os controles, tecnologias, produtos e serviços tipicamente envolvidos e encontrados no mercado, eu amadureci um modelo de 8 eixos, que representei a seguir em um diagrama de &#8220;templo grego&#8221;:</p>



<figure class="wp-block-gallery aligncenter has-nested-images columns-default is-cropped wp-block-gallery-2 is-layout-flex wp-block-gallery-is-layout-flex">
<figure class="wp-block-image size-large"><a href="http://blog.mhavila.com.br/wp-content/uploads/2023/05/eixos_ciberseguranca.png"><img loading="lazy" decoding="async" width="1024" height="596" data-orig-file="http://blog.mhavila.com.br/wp-content/uploads/2023/05/eixos_ciberseguranca.png" data-attachment-url="http://blog.mhavila.com.br/2023/05/14/eixos-da-ciberseguranca-um-modelo-conceitual/eixos_ciberseguranca/" data-aspectratio="1.72" data-caption="" data-image-title="eixos_ciberseguranca" data-image-description="" srcset="http://blog.mhavila.com.br/wp-content/uploads/2023/05/eixos_ciberseguranca-500x291.png 500w, http://blog.mhavila.com.br/wp-content/uploads/2023/05/eixos_ciberseguranca-1024x596.png 1024w, http://blog.mhavila.com.br/wp-content/uploads/2023/05/eixos_ciberseguranca.png 1316w" data-id="23367" src="http://blog.mhavila.com.br/wp-content/uploads/2023/05/eixos_ciberseguranca-1024x596.png" alt="8 eixos da cibersegurança representados na forma de um templo: um teto, 6 pilares e uma base." class="wp-image-23367"/></a></figure>

<script type="application/ld+json">[
    {
        "@context": "https://schema.org/",
        "@type": "ImageObject",
        "contentUrl": "http://blog.mhavila.com.br/wp-content/uploads/2023/05/eixos_ciberseguranca.png",
        "license": "",
        "acquireLicensePage": ""
    }
]</script></figure>



<p>No topo está a <strong>Governança e gestão de cibersegurança</strong>, que representa os níveis estratégico de governança, risco e conformidade (GRC) e tático de gestão de cibersegurança. O aspecto estratégico abrange políticas, normas, procedimentos, métricas, indicadores, bem como visão e análise holísticas de um sistema de gestão de segurança da informação (SGSI) e um sistema de gestão da continuidade de negócio (SGCN), e está presente nas normas ISO 27001 e 27002. Mas nem tanto nos CIS Controls, que já começa por aspectos mais pragmáticos como a gestão de ativos de hardware e software.</p>



<p>A seguir temos 6 eixos que são pilares da maioria dos controles e atividades de segurança cibernética:</p>



<ul class="wp-block-list">
<li><strong>Monitoramento, detecção e resposta</strong>: focado na segurança defensiva, tipicamente executada por equipes &#8220;Blue Team&#8221; e &#8220;Purple Team&#8221;, nos eventos e incidentes de segurança e na equipe de tratamento e resposta a incidentes (ETIR), ou em inglês &#8220;computer security incident response team&#8221; (CSIRT), em geral envolvendo um centro de operações de segurança (em inglês, &#8220;security operations center&#8221; &#8211; SOC), utilizando tecnologias como &#8220;security information and event management&#8221; (SIEM), &#8220;security orchestration, automation and response&#8221; (SOAR), &#8220;extended detection and response&#8221; (XDR), &#8220;network detection and response&#8221; (NDR), análise comportamental (&#8220;user and entity behavior analytics&#8221; &#8211; UEBA) e outras;</li>



<li><strong>Gestão de vulnerabilidades e exposição a ameaças</strong>: focado na segurança ofensiva e proativa, tipicamente executada por equipes &#8220;Red Team&#8221;, em aspectos como varredura por vulnerabilidades (brechas em softwares desatualizados, configurações inseguras etc.), superfície de ataque e testes de segurança, manuais como teste de invasão/intrusão &#8211; <em>pentest</em>, ou automatizados como &#8220;breach and attack simulation&#8221; (BAS), em geral orientados por priorização baseada em risco (das vulnerabilidades, dos ativos e do contexto);</li>



<li><strong>Gestão de identidade e acesso</strong> (em inglês, &#8220;identity and access management&#8221; &#8211; IAM), que o Gartner e o mercado tipicamente dividem em governança e gestão de identidade (em inglês, &#8220;identity governance and administartion&#8221; &#8211; IGA), gestão de acesso e autorização (&#8220;access and authorization management&#8221; &#8211; AAM) e gestão de acessos privilegiados (&#8220;privileged access management&#8221; &#8211; PAM);</li>



<li><strong>Segurança de redes e nuvem</strong>: é onde estão tecnologias como firewall (controle do tráfego de dados, prevenção a intrusões etc.) e &#8220;security service edge&#8221; (SSE) — engloba &#8220;zero Trust network access&#8221; (ZTNA), &#8220;cloud access security broker&#8221; (CASB) e &#8220;secure web gateway&#8221; (SWG) —, rede privada virtual (VPN), dentre outras;</li>



<li><strong>Segurança de aplicações e desenvolvimento de software seguro</strong>: aborda desde o processo e ciclo de vida de desenvolvimento de software seguro (DevSecOps), modelagem de ameaças, requisitos e controles de segurança e práticas de codificação segura, passando pela verificação de segurança como análise de componentes (SCA), testes estáticos e dinâmicos (AST) e postura (ASPM) de segurança de aplicações; até a segurança do ambiente de execução (runtime e workload) como endurecimento de configurações (&#8220;hardening&#8221;) e proteção de aplicações e APIs (WAAP, mitigação de ataques DDoS, gerenciamento de bots, firewall de aplicação &#8211; WAF);</li>



<li><strong>Proteção e recuperação de dados</strong>: engloba desde aspectos fundamentais como cópia de segurança (backup) e recuperação de dados, passando por criptografia, prevenção de vazamento de dados (DLP), proteção contra sequestro de dados (ransomware) até descoberta, mapeamento e gestão do tratamento de dados pessoais e privacidade.</li>
</ul>



<p>Na base de tudo está o eixo da <strong>Capacitação e conscientização em cibersegurança</strong>, o foco nas pessoas (o aspecto humano), abrangendo tanto os treinamentos e certificações de conhecimentos e habilidades quanto a contínua conscientização em cibersegurança e suas inúmeras ameaças, tanto do pessoal técnico de tecnologia quanto dos usuários.</p>



<p>Com estes 8 pilares, pude fazer uma correlação bem razoável com os 18 Controles do CIS:</p>



<ul class="wp-block-list">
<li>Governança e Gestão
<ul class="wp-block-list">
<li>01: Inventário e Controle de Ativos Corporativos</li>



<li>02: Inventário e Controle de Ativos de Software</li>



<li>15: Gestão de Provedores de Serviços</li>
</ul>
</li>



<li>Monitoramento, Detecção e Resposta
<ul class="wp-block-list">
<li>08: Gestão de Registros de Auditoria</li>



<li>10: Defesas contra Malware</li>



<li>17: Gestão de Resposta a Incidentes</li>
</ul>
</li>



<li>Gestão de Vulnerabilidades
<ul class="wp-block-list">
<li>04: Configuração Segura de Ativos</li>



<li>07: Gestão Contínua de Vulnerabilidades</li>



<li>18: Testes de Invasão</li>
</ul>
</li>



<li>Identidade e Acesso
<ul class="wp-block-list">
<li>05: Gestão de Contas</li>



<li>06: Gestão de Controle de Acesso</li>
</ul>
</li>



<li>Segurança de Redes e Nuvem
<ul class="wp-block-list">
<li>09: Proteção de Email e Web Browser</li>



<li>12: Gestão da Infraestrutura de Redes</li>



<li>13: Monitoramento e Defesa de Rede</li>
</ul>
</li>



<li>Segurança de Aplicações e Desenvolvimento
<ul class="wp-block-list">
<li>16: Segurança de Aplicações/ Software</li>
</ul>
</li>



<li>Proteção e Recuperação de Dados
<ul class="wp-block-list">
<li>03: Proteção de Dados</li>



<li>11: Recuperação de Dados</li>
</ul>
</li>



<li>Capacitação e Conscientização
<ul class="wp-block-list">
<li>14: Conscientização e Treinamento em Segurança</li>
</ul>
</li>
</ul>



<p>Também pude fazer uma correlação com a maior parte dos domínios do CISSP:</p>



<figure class="wp-block-table is-style-stripes"><table><tbody><tr><td><strong>Minha proposição de eixos</strong></td><td><strong>Domínios do CISSP</strong></td></tr><tr><td>Governança e Gestão</td><td>Security and Risk Management<br>Security Architecture and Engineering</td></tr><tr><td>Monitoramento, Detecção e Resposta</td><td>Security Operations</td></tr><tr><td>Gestão de Vulnerabilidades</td><td>Asset Security (~)<br>Security Assessment and Testing</td></tr><tr><td>Identidade e Acesso</td><td>Identity and Access Management (IAM)</td></tr><tr><td>Segurança de Redes e Nuvem</td><td>Communication and Network Security</td></tr><tr><td>Segurança de Aplicações e Desenvolvimento</td><td>Software Development Security</td></tr><tr><td>Proteção e Recuperação de Dados</td><td>Asset Security (~)</td></tr><tr><td>Capacitação e Conscientização</td><td>?</td></tr></tbody></table><figcaption class="wp-element-caption"><em>Tabela comparativa entre os eixos de cibersegurança e os domínios do CISSP.</em></figcaption></figure>



<p>Por fim, fiz a correlação com as áreas conceituais de cibersegurança apresentadas no artigo &#8220;Guide to Cybersecurity Concepts&#8221;, 18/09/2024, ID G00812374, por Patrick Hevesi e Richard Bartley; bem como com os grupos de controles de segurança fundamentais apresentados no artigo &#8220;Guide to Endpoint Security Concepts&#8221;, 29/05/2024, ID G00811632, por Eric Grenier:</p>


<figure class="wp-block-table is-style-stripes">
<table>
<tbody>
<tr>
<td><strong>Minha proposição de eixos</strong></td>
<td><strong>Áreas conceituais do Gartner</strong></td>
<td><strong>Grupos de controles do Gartner</strong></td>
</tr>
<tr>
<td>Governança e Gestão</td>
<td>&#8211;</td>
<td>Governance and Risk Management</td>
</tr>
<tr>
<td>Monitoramento, Detecção e Resposta</td>
<td>Sec Ops<br />Endpoint</td>
<td>Security Monitoring and Operations<br />Endpoint and Mobile</td>
</tr>
<tr>
<td>Gestão de Vulnerabilidades</td>
<td>&#8211;</td>
<td>Threat and Vulnerability Management</td>
</tr>
<tr>
<td>Identidade e Acesso</td>
<td>Identity and Access Management</td>
<td>Identity and Access Management</td>
</tr>
<tr>
<td>Segurança de Redes e Nuvem</td>
<td>Cloud and Infrastructure<br />Network</td>
<td>Infrastructure and Network<br />Cloud</td>
</tr>
<tr>
<td>Segurança de Aplicações e Desenvolvimento</td>
<td>Application</td>
<td>Application</td>
</tr>
<tr>
<td>Proteção e Recuperação de Dados</td>
<td>Data</td>
<td>Data</td>
</tr>
<tr>
<td>Capacitação e Conscientização</td>
<td>&#8211;</td>
<td>Foundational Practices</td>
</tr>
</tbody>
</table><figcaption class="wp-element-caption"><em>Tabela comparativa entre os eixos de cibersegurança e as áreas e os grupos do Gartner.</em></figcaption></figure>


<p></p>



<p>Espero que este modelo faça sentido para mais pessoas atuando na área de segurança cibernética. Contribuições e críticas são bem vindas!&#8230;</p>
]]></content:encoded>
					
					<wfw:commentRss>http://blog.mhavila.com.br/2023/05/14/eixos-da-ciberseguranca-um-modelo-conceitual/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">23364</post-id>	</item>
		<item>
		<title>Atualização das normas de segurança da informação: ISO 27002:2022</title>
		<link>http://blog.mhavila.com.br/2022/10/30/atualizacao-das-normas-de-seguranca-da-informacao-iso-270022022/</link>
					<comments>http://blog.mhavila.com.br/2022/10/30/atualizacao-das-normas-de-seguranca-da-informacao-iso-270022022/#comments</comments>
		
		<dc:creator><![CDATA[Márcio]]></dc:creator>
		<pubDate>Sun, 30 Oct 2022 19:16:56 +0000</pubDate>
				<category><![CDATA[Segurança]]></category>
		<guid isPermaLink="false">http://blog.mhavila.com.br/?p=23303</guid>

					<description><![CDATA[O tema de segurança da informação é bem estruturado em termos de normas e padrões, desde quando o British Standards Institution (BSI) Group, organismo de padrões nacionais do Reino Unido, publicou a primeira norma BS 7799 em 1995, adotada como norma internacional ISO/IEC 17799 em 2000 e inaugurando a série de normas internacionais ISO 27000 [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>O tema de <strong>segurança da informação</strong> é bem estruturado em termos de normas e padrões, desde quando o British Standards Institution (BSI) Group, organismo de padrões nacionais do Reino Unido, publicou a primeira norma BS 7799 em 1995, adotada como norma internacional ISO/IEC 17799 em 2000 e inaugurando a série de normas internacionais ISO 27000 em 2005.</p>



<p>De lá pra cá, com a evolução do mundo digital e interconectado (o ciberespaço) vieram os conceitos específicos de <strong>cibersegurança ou segurança cibernética</strong>; e com o marco legal da <a href="https://gdpr-info.eu/">General Data Protection Regulation (GDPR)</a> em 2016, regulação da proteção de dados europeia, e sua coirmã brasileira Lei Geral de Proteção de Dados (LGPD), <a href="https://www.planalto.gov.br/ccivil_03/_ato2015-2018/2018/lei/l13709.htm">Lei Federal nº 13.709, de 14 de agosto de 2018</a>, os de <strong>privacidade e proteção de dados pessoais</strong>.</p>



<p>Os períodos de isolamento social impostos pela pandemia mundial de COVID-19 aceleraram ainda mais o uso e a dependência de tecnologia no mundo, e também as ameaças e ataques do cibercrime, como o ransomware (sequestro digital de dados) e os vazamentos de dados.</p>



<p>Duas normas internacionais fundamentais de segurança da informação foram atualizadas em 2022 ganhando sua terceira edição: a <a href="https://www.iso.org/standard/75652.html">ISO/IEC 27002:2022</a> publicada em 15/02/2022 e sua versão brasileira traduzida e publicada em 05/10/2022 como <a href="https://www.abntcatalogo.com.br/pnm.aspx?Q=T2JVQ1FZQkZsejE5RlBoTGt3aUMvbUhxUlZnaHpyNWE4RXFyRWdMcG96QT0=">ABNT NBR ISO/IEC 27002:2022</a> &#8211; Segurança da informação, segurança cibernética e proteção à privacidade &#8211; <a href="https://www.normas.com.br/visualizar/abnt-nbr-nm/21529/abnt-nbriso-iec27002-tecnologia-da-informacao-tecnicas-de-seguranca-codigo-de-pratica-para-controles-de-seguranca-da-informacao">Controles de segurança da informação</a>; e a recém publicada <a href="https://www.iso.org/standard/82875.html">ISO/IEC 27001:2022</a>, de 25/10/2022, e sua tradução brasileira <a href="https://www.abntcatalogo.com.br/pnm.aspx?Q=dmN0Z2ZNNnFzS3gwLzJqS1VlREd4UTBWR0JFQjY1T3RyK3RlZUZjUkl2UT0=">ABNT NBR ISO/IEC 27001:2022</a> &#8211; Requisitos de sistemas de gestão da segurança da informação, de 23/11/2022. A edição anterior destas normas era de 2013.</p>



<p>O próprio título e classificação da norma 27002 já reflete a evolução mencionada. O título em 2013 era &#8220;Tecnologia da informação &#8211; Técnicas de segurança &#8211; Código de prática para controles de segurança da informação&#8221;. Em 2022 se tornou &#8220;Segurança da informação, segurança cibernética e proteção à privacidade — Controles de segurança da informação&#8221;.</p>



<p>A exclusão do termo &#8220;código de prática&#8221; também ficou coerente, pois a norma 27002 aborda controles em âmbito genérico e conceitual, enquanto controles mais práticos nas camadas lógica e física (mecanismos) são abordados por guias como <a href="https://csrc.nist.gov/publications/detail/sp/800-53/rev-5/final">NIST SP 800-53</a> &#8211; <em>Security and Privacy Controls for Information Systems and Organizations</em> (controles de segurança e privacidade para sistemas de informação e organizações) e <a href="https://csrc.nist.gov/publications/detail/sp/800-53b/final">NIST SP 800-53B</a> &#8211; <em>Control Baselines for Information Systems and Organizations</em> (linhas de base de controles), do Instituto Nacional de Padrões e Tecnologia &#8211; NIST do Governo Americano, e <a href="https://www.cisecurity.org/controls">CIS Critical Security Controls</a> (controles críticos de segurança) do Centro para Segurança na Internet &#8211; CIS.</p>



<p>A ISO 27002:2022 reorganiza e atualiza os controles nos grupos de classificações a seguir. A propósito: <strong>controles</strong> são as medidas adotadas para tratar riscos.</p>



<figure class="wp-block-gallery has-nested-images columns-default is-cropped wp-block-gallery-3 is-layout-flex wp-block-gallery-is-layout-flex">
<figure class="wp-block-image size-large"><a href="http://blog.mhavila.com.br/wp-content/uploads/2022/10/ISO-27002-2022-1.png"><img loading="lazy" decoding="async" width="1024" height="544" data-orig-file="http://blog.mhavila.com.br/wp-content/uploads/2022/10/ISO-27002-2022-1.png" data-attachment-url="http://blog.mhavila.com.br/2022/10/30/atualizacao-das-normas-de-seguranca-da-informacao-iso-270022022/iso-27002-2022-1/" data-aspectratio="1.88" data-caption="" data-image-title="ISO-27002-2022-1" data-image-description="" srcset="http://blog.mhavila.com.br/wp-content/uploads/2022/10/ISO-27002-2022-1-500x266.png 500w, http://blog.mhavila.com.br/wp-content/uploads/2022/10/ISO-27002-2022-1-1024x544.png 1024w, http://blog.mhavila.com.br/wp-content/uploads/2022/10/ISO-27002-2022-1-1536x816.png 1536w, http://blog.mhavila.com.br/wp-content/uploads/2022/10/ISO-27002-2022-1-2048x1088.png 2048w, http://blog.mhavila.com.br/wp-content/uploads/2022/10/ISO-27002-2022-1.png 2091w" data-id="23307" src="http://blog.mhavila.com.br/wp-content/uploads/2022/10/ISO-27002-2022-1-1024x544.png" alt="Mapa mental das classificações usadas nos controles da norma ISO 27002:2022: temas, tipos, propriedades de segurança da informação, conceitos de segurança cibernética, capacidades operacionais, e domínios." class="wp-image-23307"/></a></figure>

<script type="application/ld+json">[
    {
        "@context": "https://schema.org/",
        "@type": "ImageObject",
        "contentUrl": "http://blog.mhavila.com.br/wp-content/uploads/2022/10/ISO-27002-2022-1.png",
        "license": "",
        "acquireLicensePage": ""
    }
]</script></figure>



<p>Assim, cada controle da ISO 27002:2022 é apresentado inicialmente com um quadro com as classificações aplicáveis. Veja um exemplo:</p>


<div class="wp-block-image">
<figure class="aligncenter size-full"><img loading="lazy" decoding="async" width="946" height="220" data-orig-file="http://blog.mhavila.com.br/wp-content/uploads/2022/10/image.png" data-attachment-url="http://blog.mhavila.com.br/2022/10/30/atualizacao-das-normas-de-seguranca-da-informacao-iso-270022022/image/" data-aspectratio="4.3" data-caption="" data-image-title="image" data-image-description="" srcset="http://blog.mhavila.com.br/wp-content/uploads/2022/10/image-500x116.png 500w, http://blog.mhavila.com.br/wp-content/uploads/2022/10/image.png 946w" src="http://blog.mhavila.com.br/wp-content/uploads/2022/10/image.png" alt=". ." class="wp-image-23316"/><figcaption class="wp-element-caption">Em seguida, a norma apresenta a descrição, o propósito e as orientações de cada controle.</figcaption></figure>

<script type="application/ld+json">[
    {
        "@context": "https://schema.org/",
        "@type": "ImageObject",
        "contentUrl": "http://blog.mhavila.com.br/wp-content/uploads/2022/10/image.png",
        "license": "",
        "acquireLicensePage": ""
    }
]</script></div>


<h2 class="wp-block-heading">Temas</h2>



<p>A norma 27002:2013 tinha 42 objetivos de controle desdobrados em 114 controles, distribuídos em 14 grupos. A 27002:2022 simplificou essa organização; não há mais os grupos nem os objetivos de controle; ela traz <a href="https://www.dqsglobal.com/pt-br/blog/revisao-da-iso-27002-estas-sao-as-alteracoes">11 novos controles</a> e <a href="https://greycastlesecurity.com/wp-content/uploads/2022/03/gcs-iso27002.pdf">32 foram agrupados com outros</a>, resultando em <strong>93 controles</strong>, organizados em <strong>4 temas</strong>:</p>



<ul class="wp-block-list">
<li>8 Controles <strong>de Pessoas</strong>: dizem respeito a pessoas físicas (indivíduos);</li>



<li>14 Controles <strong>Físicos</strong>: dizem respeito a espaços e objetos físicos, inclusive edificações;</li>



<li>34 Controles <strong>Tecnológicos</strong>: dizem respeito à tecnologia;</li>



<li>37 Controles <strong>Organizacionais</strong>: demais controles, que tem um escopo amplo ou difuso.</li>
</ul>



<p>Estes temas mostram como segurança da informação é assunto que deve ser tratado estrategicamente pela alta gestão das organizações e extrapola tecnologia e segurança cibernética. Envolve também aspectos institucionais e organizacionais, pessoas (recursos humanos em geral, como empregados, usuários, clientes, parceiros, fornecedores e outras pessoas na cadeia de suprimento e operações do negócio), objetos e espaços físicos.</p>



<p>A norma internacional ABNT NBR ISO/IEC 27035-3:2021 &#8211; Diretrizes para operações de resposta a incidentes de TIC [tecnologia da informação e comunicação], esclarece em sua introdução:</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p>Um incidente de segurança da informação pode ou não envolver TIC. Por exemplo, informações que se espalham involuntariamente por meio da perda de documentos em papel podem muito bem ser um incidente grave de segurança da informação, o que requer relatórios, investigações, contenções, ações corretivas e envolvimento da direção. Este tipo de gestão de incidentes geralmente é realizado, por exemplo, pelo CISO (<em>Chief Information Security Officer</em>) dentro da organização.</p>
</blockquote>



<h2 class="wp-block-heading">Tipos</h2>



<p>Os controles podem ser de três tipos, que tem a ver com o momento de atuação (antes, durante ou depois) em relação à ocorrência de incidentes:</p>



<ul class="wp-block-list">
<li><strong>Preventivo</strong>: se destina a evitar a ocorrência de um incidente de segurança da informação;</li>



<li><strong>Detectivo</strong>: age quando ocorre um incidente de segurança da informação;</li>



<li><strong>Corretivo</strong>: age após um incidente de segurança da informação ter ocorrido.</li>
</ul>



<h2 class="wp-block-heading">Propriedades de segurança da informação</h2>



<p>Os controles da norma 27002 visam tratar uma ou mais propriedades básicas de segurança da informação, chamadas &#8220;CID&#8221;, ou seja, em quais características básicas de segurança das informações cada controle contribuirá para preservação, a saber:</p>



<ul class="wp-block-list">
<li>Confidencialidade</li>



<li>Integridade</li>



<li>Disponibilidade</li>
</ul>



<h2 class="wp-block-heading">Conceitos de segurança cibernética</h2>



<p>Os controles da 27002:2022 também são associados a um ou mais do que ela denomina conceitos de segurança cibernética, conforme nome <a href="https://www.iso.org/standard/72435.html">ISO/IEC TS 27110</a>, mais conhecidos pelo mundialmente difundido <a href="https://www.nist.gov/cyberframework">NIST Cibersecurity Framework</a> (cujo &#8220;nome completo&#8221; <a href="https://www.nist.gov/cyberframework/framework">em português</a> é &#8220;Guia de Aperfeiçoamento da Segurança Cibernética para Infraestrutura Crítica&#8221;) como as <strong>5 funções básicas (<em>core functions</em>)</strong> de cibersegurança:</p>



<ul class="wp-block-list">
<li>Identificar</li>



<li>Proteger</li>



<li>Detectar</li>



<li>Responder</li>



<li>Recuperar</li>
</ul>


<div class="wp-block-image">
<figure class="aligncenter size-large"><img decoding="async" src="https://www.nist.gov/sites/default/files/styles/220_x_220_limit/public/images/2019/10/18/framework_functions_wheel.png?itok=1KLGPsFQ" alt="CSF core functions: Identify, Protect, Detect, Respond, Recober."/></figure>
</div>


<h2 class="wp-block-heading">Capacidades operacionais</h2>



<p>O que a norma 27002:2022 denomina capacidades operacionais podem ser entendidas como as diversas &#8220;verticais&#8221; ou &#8220;assuntos&#8221; em que em geral se desdobram a abordagem e a aplicação da segurança da informação.</p>



<ul class="wp-block-list">
<li>Governança (políticas, processos, procedimentos&#8230;);</li>



<li>Gestão de ativos (em tecnologia, abrange tanto hardware quanto software);</li>



<li>Proteção da informação (incluem-se aí proteção de dados pessoais, criptografia, mascaramento&#8230;);</li>



<li>Segurança em recursos humanos;</li>



<li>Segurança física;</li>



<li>Segurança de sistemas e redes (inclusive computação em nuvem);</li>



<li>Segurança de aplicações (inclusive codificação/desenvolvimento seguro);</li>



<li>Configuração segura (de ativos);</li>



<li>Gestão de identidade e acesso (um tema bem amplo por si só, que costuma ser dividido em três grandes vertentes: governança e administração de identidades &#8211; IGA, gestão e controle de acesso &#8211; AM, e gestão de acessos privilegiados &#8211; PAM);</li>



<li>Gestão de ameaças e vulnerabilidades (tipicamente orientada pela análise e avaliação de riscos associados às ameaças e vulnerabilidades mapeadas e identificadas);</li>



<li>Continuidade (de negócio e de tecnologia, inclusive gestão de crises);</li>



<li>Segurança da cadeia de suprimentos;</li>



<li>Legal e conformidade;</li>



<li>Gestão de eventos de segurança da informação (inclusive tratamento e resposta a incidentes);</li>



<li>Garantia de segurança da informação.</li>
</ul>



<p>Vi uma certo paralelo com a organização das salvaguardas dos 18 controles do CIS Controls v8, que listo a seguir a título de comparação:</p>



<ul class="wp-block-list">
<li>CIS Controle 1: Inventário e controle de ativos corporativos (Enterprise Assets) &#8211; 5 salvaguardas</li>



<li>CIS Controle 2: Inventário e controle de ativos de software &#8211; 7 salvaguardas</li>



<li>CIS Controle 3: Proteção de dados &#8211; 14 salvaguardas</li>



<li>CIS Controle 4: Configuração segura de ativos corporativos e software &#8211; 12 salvaguardas</li>



<li>CIS Controle 5: Gestão de contas (Account Management) &#8211; 6 salvaguardas</li>



<li>CIS Controle 6: Gestão do controle de acesso &#8211; 8 salvaguardas</li>



<li>CIS Controle 7: Gestão contínua de vulnerabilidades &#8211; 7 salvaguardas</li>



<li>CIS Controle 8: Gestão de registros de auditoria (Audit Log) &#8211; 12 salvaguardas</li>



<li>CIS Controle 9: Proteções de e-mail e navegador Web &#8211; 7 salvaguardas</li>



<li>CIS Controle 10: Defesas contra malware &#8211; 7 salvaguardas</li>



<li>CIS Controle 11: Recuperação de dados &#8211; 5 salvaguardas</li>



<li>CIS Controle 12: Gestão de infraestrutura de rede &#8211; 8 salvaguardas</li>



<li>CIS Controle 13: Monitoramento e defesa da rede &#8211; 11 salvaguardas</li>



<li>CIS Controle 14: Conscientização sobre segurança e treinamento de competências (Security Awareness and Skills Training) &#8211; 9 salvaguardas</li>



<li>CIS Controle 15: Gestão de provedores de serviços &#8211; 7 salvaguardas</li>



<li>CIS Controle 16: Segurança de aplicações software &#8211; 14 salvaguardas</li>



<li>CIS Controle 17: Gestão de resposta a incidentes &#8211; 9 salvaguardas</li>



<li>CIS Controle 18: Testes de invasão (Penetration Testing) &#8211; 5 salvaguardas</li>
</ul>



<h2 class="wp-block-heading">Domínios</h2>



<p>A 27002:2022 ainda associa os controles a quatro domínios e suas subdivisões. Sinceramente, achei que esses domínios se sobrepõem aos demais aspectos e classificações anteriores e vi pouca significância adicional, mas os listo a seguir.</p>



<ul class="wp-block-list">
<li>Governança e Ecossistema
<ul class="wp-block-list">
<li>Governança do sistema de segurança da informação e gestão de riscos</li>



<li>Gestão de segurança cibernética do ecossistema (incluindo partes interessadas internas e externas)</li>
</ul>
</li>



<li>Proteção
<ul class="wp-block-list">
<li>Arquitetura de segurança de TI</li>



<li>Administração de segurança de TI</li>



<li>Gestão de identidade e acesso</li>



<li>Manutenção de segurança de TI</li>



<li>Segurança física e ambiental</li>
</ul>
</li>



<li>Defesa
<ul class="wp-block-list">
<li>Detectar</li>



<li>Gestão de incidente de segurança computacional</li>
</ul>
</li>



<li>Resiliência
<ul class="wp-block-list">
<li>Operações de continuidade</li>



<li>Gestão de crises</li>
</ul>
</li>
</ul>



<h2 class="wp-block-heading">Considerações finais</h2>



<p>Recomendo ver o <a href="https://www.cisecurity.org/insights/white-papers/cis-controls-v8-mapping-to-iso-iec2-27002-2022">mapeamento entre os 18 controles do CIS Controls v8 e a norma ISO/IEC 27002:2022</a>, parte do vasto material de <a href="https://www.cisecurity.org/controls/v8">recursos e ferramentas disponíveis para o CIS Controls v8</a>. Assim como o NIST Cibersecurity Framework (CSF), os CIS Controls são um referencial amplamente difundido e utilizado mundialmente. Este mapeamento feito entre os CIS Controls v8 e a norma ISO 27002:2022 é muito útil para consolidar conceitos e abordagens.</p>



<p>Não faltam normas e recursos cada vez mais amplos e frequentemente atualizados em segurança da informação, segurança cibernética e privacidade. Também não faltam ferramentas, produtos e serviços para os mais variados aspectos envolvidos. O que costuma faltar é tempo e capacitação para os profissionais de segurança absorverem tanta coisa. Bons estudos!</p>



<h2 class="wp-block-heading">Veja também</h2>



<ul class="wp-block-list">
<li>PMG Academy. <a href="https://www.pmgacademy.com/blog/o-que-mudou-na-iso-iec-27002-de-2022/">O que mudou na ISO/IEC 27002 de 2022?</a>, por Adriano Martins Antônio, 20/04/2022.</li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>http://blog.mhavila.com.br/2022/10/30/atualizacao-das-normas-de-seguranca-da-informacao-iso-270022022/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">23303</post-id>	</item>
		<item>
		<title>Aplicativos para gerenciar álbum de figurinhas</title>
		<link>http://blog.mhavila.com.br/2022/09/19/aplicativos-para-gerenciar-album-de-figurinhas/</link>
					<comments>http://blog.mhavila.com.br/2022/09/19/aplicativos-para-gerenciar-album-de-figurinhas/#respond</comments>
		
		<dc:creator><![CDATA[Márcio]]></dc:creator>
		<pubDate>Mon, 19 Sep 2022 03:11:38 +0000</pubDate>
				<category><![CDATA[Cotidiano]]></category>
		<guid isPermaLink="false">http://blog.mhavila.com.br/?p=23225</guid>

					<description><![CDATA[A Copa do Mundo da FIFA 2022 no Catar está chegando. Antes dela já chegou um tradicional passatempo que nesta edição está uma febre mundial: colecionar o álbum de figurinhas (ou, em português europeu, cromos). A editora Panini, com sede na Itália e subsidiária no Brasil, é quem produz o álbum e os cromos adesivos. [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>A Copa do Mundo da FIFA 2022 no Catar está chegando. Antes dela já chegou um <a href="https://exame.com/invest/mercados/figurinhas-panini-historia-adesivos-conquistaram-mundo/">tradicional passatempo</a> que nesta edição está uma febre mundial: colecionar o álbum de figurinhas (ou, em português europeu, cromos). A editora Panini, <a href="https://www.paninigroup.com/pt/br/about-us">com sede na Itália e subsidiária no Brasil</a>, é quem produz o álbum e os cromos adesivos.</p>



<p>Para controlar o preenchimento das 678 figurinhas do álbum &#8212; sendo 640 das 32 seleções países, 20 por país incluindo equipe, escudo e 18 jogadores; 29 de símbolos, estádios, bola e museu de campeões anteriores; e mais 8 das figurinhas Team Believers Coca-Cola &#8212; é comum as pessoas imprimirem uma tabela para ir marcando as obtidas, como o <a href="https://mundodasfigurinhas.com.br/controle-de-figurinhas-da-copa-2022-para-download/">modelo oferecido pelo site Mundo das Figurinhas</a>.</p>



<figure class="wp-block-image size-full"><a href="https://mundodasfigurinhas.com.br/tabela-copa-2022-download"><img loading="lazy" decoding="async" width="1024" height="724" data-orig-file="http://blog.mhavila.com.br/wp-content/uploads/2022/09/qatar_2022_mundodasfigurinhas.png" data-attachment-url="http://blog.mhavila.com.br/2022/09/19/aplicativos-para-gerenciar-album-de-figurinhas/qatar_2022_mundodasfigurinhas/" data-aspectratio="1.41" data-caption="" data-image-title="qatar_2022_mundodasfigurinhas" data-image-description="" srcset="http://blog.mhavila.com.br/wp-content/uploads/2022/09/qatar_2022_mundodasfigurinhas-500x354.png 500w, http://blog.mhavila.com.br/wp-content/uploads/2022/09/qatar_2022_mundodasfigurinhas.png 1024w" src="http://blog.mhavila.com.br/wp-content/uploads/2022/09/qatar_2022_mundodasfigurinhas.png" alt=". ." class="wp-image-23229"/></a></figure>

<script type="application/ld+json">[
    {
        "@context": "https://schema.org/",
        "@type": "ImageObject",
        "contentUrl": "http://blog.mhavila.com.br/wp-content/uploads/2022/09/qatar_2022_mundodasfigurinhas.png",
        "license": "",
        "acquireLicensePage": ""
    }
]</script>


<p>Mas na era do mundo interconectado pela Internet e os dispositivos móveis, existem muitas opções de aplicativos para smartphones para realizar essa tarefa. Os aplicativos oferecem recursos adicionais, como controlar também as figurinhas repetidas, gerar listagens das figurinhas faltantes e das repetidas e até facilitar as trocas entre pessoas.</p>



<p>Testei 5 destes aplicativos, todos gratuitos, e tem alternativas para vários gostos e necessidades.</p>



<figure class="wp-block-image size-large is-resized is-style-rounded"><img loading="lazy" decoding="async" src="https://play-lh.googleusercontent.com/ZJJ3f4kDyieU6rp4cZPkhxo0aRBqL-VpB29fnqNRTNJHLVPMVkFBq5xiZA3-YjGg5BU=w240-h480-rw" alt="" width="120" height="120"/></figure>



<h2 class="wp-block-heading">Figurinhas Copa Qatar 2022 (Figuritas)</h2>



<p>Desenvolvedor: Matias Jurfest</p>



<p>Disponível <a href="https://play.google.com/store/apps/details?id=com.majurfest.figuritas">para Google Android</a> (mais de 100 mil downloads) e <a href="https://apps.apple.com/br/app/id1364290292">para Apple iOS</a>.</p>



<p>Uma interface compacta, limpa e prática, combinada com bons recursos. A versão de 19/09/22 trouxe a funcionalidade Trocar, em que você pode escanear um QR code de outra pessoa com o mesmo app para ver quais figurinhas vocês podem trocar.</p>



<figure class="wp-block-gallery has-nested-images columns-default is-cropped wp-block-gallery-4 is-layout-flex wp-block-gallery-is-layout-flex">
<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="510" height="1024" data-orig-file="http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220918_224732.jpg" data-attachment-url="http://blog.mhavila.com.br/2022/09/19/aplicativos-para-gerenciar-album-de-figurinhas/screenshot_20220918_224732/" data-aspectratio="0.5" data-caption="" data-image-title="Screenshot_20220918_224732" data-image-description="" srcset="http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220918_224732-249x500.jpg 249w, http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220918_224732-510x1024.jpg 510w, http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220918_224732-765x1536.jpg 765w, http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220918_224732-1020x2048.jpg 1020w, http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220918_224732.jpg 1080w" data-id="23232" src="http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220918_224732-510x1024.jpg" alt=". ." class="wp-image-23232"/></figure>

<script type="application/ld+json">[
    {
        "@context": "https://schema.org/",
        "@type": "ImageObject",
        "contentUrl": "http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220918_224732.jpg",
        "license": "",
        "acquireLicensePage": ""
    }
]</script>


<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="510" height="1024" data-orig-file="http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220924_145246.jpg" data-attachment-url="http://blog.mhavila.com.br/2022/09/19/aplicativos-para-gerenciar-album-de-figurinhas/screenshot_20220924_145246/" data-aspectratio="0.5" data-caption="" data-image-title="Screenshot_20220924_145246" data-image-description="" srcset="http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220924_145246-249x500.jpg 249w, http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220924_145246-510x1024.jpg 510w, http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220924_145246-765x1536.jpg 765w, http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220924_145246-1020x2048.jpg 1020w, http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220924_145246.jpg 1080w" data-id="23281" src="http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220924_145246-510x1024.jpg" alt=". ." class="wp-image-23281"/></figure>

<script type="application/ld+json">[
    {
        "@context": "https://schema.org/",
        "@type": "ImageObject",
        "contentUrl": "http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220924_145246.jpg",
        "license": "",
        "acquireLicensePage": ""
    }
]</script>


<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="510" height="1024" data-orig-file="http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220918_230119.jpg" data-attachment-url="http://blog.mhavila.com.br/2022/09/19/aplicativos-para-gerenciar-album-de-figurinhas/screenshot_20220918_230119/" data-aspectratio="0.5" data-caption="" data-image-title="Screenshot_20220918_230119" data-image-description="" srcset="http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220918_230119-249x500.jpg 249w, http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220918_230119-510x1024.jpg 510w, http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220918_230119-765x1536.jpg 765w, http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220918_230119-1020x2048.jpg 1020w, http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220918_230119.jpg 1080w" data-id="23231" src="http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220918_230119-510x1024.jpg" alt=". ." class="wp-image-23231"/></figure>

<script type="application/ld+json">[
    {
        "@context": "https://schema.org/",
        "@type": "ImageObject",
        "contentUrl": "http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220918_230119.jpg",
        "license": "",
        "acquireLicensePage": ""
    }
]</script></figure>



<p><strong>Visualização:</strong> Todas, apenas Faltantes/Restantes, ou apenas Repetidas; não alterna entre as visualizações deslizando lateralmente a tela (tem que selecionar a opção desejada). Agrupadas por seção/time, sem opção de listagem contínua/compacta (o estilo sem a sigla da seção em cada cromo inviabiliza essa opção). Há opções rápidas de ordenação das seções padrão (ordem do álbum) ou alfabética pela sigla de 3 letras. Cada figurinha é representada por um círculo apenas com o número, dentro da respectiva seção (ou seja, ao invés do item ser identificado por &#8220;QAT 2&#8221;, o título da seção indica o QAT e o cromo está indicado apenas como &#8220;2&#8221;). Uma borda dourada/amarela indica as figuras brilhantes. 6 colunas por linha, cabem aproximadamente dois times inteiros por tela. O título de cada seção poderia ser em fonte um pouco menor. Na navegação, senti falta de filtro ou outra forma rápida de ir direto para uma seção, barra de rolagem ou opção rápida de ir para o fim ou para o início.</p>



<p><strong>Marcação</strong>: Em qualquer visualização, um toque no número marca como obtida, ou, se já marcada, adiciona uma repetida. A quantidade de repetidas fica facilmente identificada em um pequeno círculo sobreposto, similar às notificações do Android. Para desmarcar ou diminuir 1 unidade, deve-se manter pressionado o ícone. É uma interface de marcação eficiente, mas não há opção ou configuração alternativa (por exemplo, um menu popup de confirmação), caso o usuário não se adapte bem a essa. Poderia ter também uma mensagem de notificação confirmando cada ação realizada. Uma ótima opção rápida de cadeado permite bloquear a edição quando se deseja apenas navegar nas visualizações, evitando a marcação acidental.</p>



<p><strong>Compartilhar</strong>: Com opção de Faltantes e Repetidas, apenas Faltantes ou apenas Repetidas, gera uma listagem em texto bem compacta e fácil, com o código de 3 letras da seção no início de cada linha, seguida dos números das figurinhas separados por vírgula. Não inclui na listagem o total de figurinhas faltantes/repetidas. Ao final da listagem, inclui os links para baixar o aplicativo.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" data-orig-file="http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220918_225721.jpg" data-attachment-url="http://blog.mhavila.com.br/2022/09/19/aplicativos-para-gerenciar-album-de-figurinhas/screenshot_20220918_225721/" data-aspectratio="0.59" data-caption="" data-image-title="Screenshot_20220918_225721" data-image-description="" srcset="http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220918_225721-293x500.jpg 293w, http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220918_225721-601x1024.jpg 601w, http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220918_225721-901x1536.jpg 901w, http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220918_225721.jpg 1080w" src="http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220918_225721-601x1024.jpg" alt=". ." class="wp-image-23233" width="310" height="528"/><figcaption>Figura: Exemplo de listagem de repetidas compartilhada no WhatsApp.</figcaption></figure>

<script type="application/ld+json">[
    {
        "@context": "https://schema.org/",
        "@type": "ImageObject",
        "contentUrl": "http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220918_225721.jpg",
        "license": "",
        "acquireLicensePage": ""
    }
]</script></div>


<p><strong>Estatísticas</strong>: Em uma tela, exibe os totais de figurinhas do álbum, faltantes, obtidas e repetidas, percentual completado e dias colecionando (desde que o aplicativo foi instalado). Não tem dados segmentados por seção/time.</p>



<p><strong>Configurações</strong>: Permite completar (marcar todas) ou reiniciar (desmarcar todas) o álbum. Tem opção de configurar o álbum com 19 ou 20 figurinhas por país (alterar essa opção após iniciado o preenchimento desmarca tudo, reiniciando o álbum); e também para exibir ou não a seção Team Believers Coca-Cola.</p>



<figure class="wp-block-image size-large is-resized is-style-rounded"><img loading="lazy" decoding="async" src="https://play-lh.googleusercontent.com/HL0szniAdGxkGmVUbQpEvgV_j0UmgVRbFabxsvvN1k9gc7tmT4RMvp920W3fPvoFKmE=w240-h480-rw" alt="" width="120" height="120"/></figure>



<h2 class="wp-block-heading">Álbum &#8211; Copa do Mundo 2022</h2>



<p>Desenvolvedor: Eduardo Oliveira</p>



<p>Disponível <a href="https://play.google.com/store/apps/details?id=br.com.stickersmanager.wc2022">para Google Android</a> (mais de 10 mil downloads).</p>



<p>Muitos recursos inovadores e únicos, como permitir o cadastro de múltiplos álbuns, listar e pesquisar código e descrição (nome do jogador, estádio etc.) das figurinhas, mapear pontos e eventos de troca de figurinhas no mapa (geolocalização), compartilhar por texto, imagem ou QRCode, Backup na nuvem.</p>



<figure class="wp-block-gallery has-nested-images columns-default is-cropped wp-block-gallery-5 is-layout-flex wp-block-gallery-is-layout-flex">
<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="510" height="1024" data-orig-file="http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220919_002802.jpg" data-attachment-url="http://blog.mhavila.com.br/2022/09/19/aplicativos-para-gerenciar-album-de-figurinhas/screenshot_20220919_002802/" data-aspectratio="0.5" data-caption="" data-image-title="Screenshot_20220919_002802" data-image-description="" srcset="http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220919_002802-249x500.jpg 249w, http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220919_002802-510x1024.jpg 510w, http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220919_002802-765x1536.jpg 765w, http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220919_002802-1020x2048.jpg 1020w, http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220919_002802.jpg 1080w" data-id="23254" src="http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220919_002802-510x1024.jpg" alt=". ." class="wp-image-23254"/></figure>

<script type="application/ld+json">[
    {
        "@context": "https://schema.org/",
        "@type": "ImageObject",
        "contentUrl": "http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220919_002802.jpg",
        "license": "",
        "acquireLicensePage": ""
    }
]</script>


<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="510" height="1024" data-orig-file="http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220919_003114.jpg" data-attachment-url="http://blog.mhavila.com.br/2022/09/19/aplicativos-para-gerenciar-album-de-figurinhas/screenshot_20220919_003114/" data-aspectratio="0.5" data-caption="" data-image-title="Screenshot_20220919_003114" data-image-description="" srcset="http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220919_003114-249x500.jpg 249w, http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220919_003114-510x1024.jpg 510w, http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220919_003114-765x1536.jpg 765w, http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220919_003114-1020x2048.jpg 1020w, http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220919_003114.jpg 1080w" data-id="23252" src="http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220919_003114-510x1024.jpg" alt=". ." class="wp-image-23252"/></figure>

<script type="application/ld+json">[
    {
        "@context": "https://schema.org/",
        "@type": "ImageObject",
        "contentUrl": "http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220919_003114.jpg",
        "license": "",
        "acquireLicensePage": ""
    }
]</script>


<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="510" height="1024" data-orig-file="http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220919_003542.jpg" data-attachment-url="http://blog.mhavila.com.br/2022/09/19/aplicativos-para-gerenciar-album-de-figurinhas/screenshot_20220919_003542/" data-aspectratio="0.5" data-caption="" data-image-title="Screenshot_20220919_003542" data-image-description="" srcset="http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220919_003542-249x500.jpg 249w, http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220919_003542-510x1024.jpg 510w, http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220919_003542-765x1536.jpg 765w, http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220919_003542-1020x2048.jpg 1020w, http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220919_003542.jpg 1080w" data-id="23253" src="http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220919_003542-510x1024.jpg" alt=". ." class="wp-image-23253"/></figure>

<script type="application/ld+json">[
    {
        "@context": "https://schema.org/",
        "@type": "ImageObject",
        "contentUrl": "http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220919_003542.jpg",
        "license": "",
        "acquireLicensePage": ""
    }
]</script></figure>



<p id="block-f066773f-41c1-4843-8317-aecba950d0e7"><strong>Visualização</strong>: Em Meus Álbuns, comece por criar um álbum e definir um nome. Há abas Todas, Faltantes e Repetidas, que podem ser alternadas deslizando a tela horizontalmente. No layout em tabela contínua com 3 figurinhas por linha, cabe pouco mais que um time inteiro na tela. O ícone exibe a sigla e número da figurinha e, quando marcada, aparece abaixo o controle de repetidas. No layout listagem uma figurinha por linha, cabem apenas 8 linhas na tela, mas é exibida a descrição de cada figurinha (nome do jogador etc.). A aba Faltantes é ligeiramente mais compacta, pois não exibe os controles de repetidas. Uma lupa dá fácil acesso à pesquisa por código ou descrição para navegar direto para uma figurinha específica. Além disso, exibe à esquerda da tela botões para ir direto para o fim ou o início da listagem. Embora acelerem a navegação, os botões sobrepostos atrapalham um pouco a visualização. Permite arrastar a barra de rolagem para navegação mais rápida. Há também opção para Ordenar alfabeticamente por sigla, ao invés da ordem padrão do álbum. Não inclui os cromos Team Believers Coca-Cola.</p>



<p id="block-9f19ef7a-e2ae-4369-8b34-f8b8dcaf77bb"><strong>Marcação</strong>: Na aba Todas, um toque marca a figurinha e exibe o controle da quantidade de repetidas com botões (+) e (-); outro toque desmarca. No menu Configurações, há opções para Perguntar antes de marcar e Perguntar antes de alterar o número de repetidas.</p>



<p id="block-106ec861-58d0-433f-ac23-aaa27b117f77"><strong>Compartilhar</strong>: Nas opções de compartilhamento, esse app dá um show. Primeiro você escolhe compartilhar faltantes e/ou repetidas, em seguida escolhe o formato. Em texto, a listagem corrida por código e número, separada por vírgulas, exibe no início o total de faltantes ou repetidas e, no fim, um link para baixar o app. O formato em imagem gera uma tabela bem compacta. E as listagens em texto e tabela ainda seguem a ordenação atual selecionada. O formato QR Code gera uma imagem que pode ser lida por outro usuário do mesmo app, na opção Ler QR Code.</p>



<figure class="wp-block-gallery has-nested-images columns-default is-cropped wp-block-gallery-6 is-layout-flex wp-block-gallery-is-layout-flex">
<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="911" data-orig-file="http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220919_003824.jpg" data-attachment-url="http://blog.mhavila.com.br/2022/09/19/aplicativos-para-gerenciar-album-de-figurinhas/screenshot_20220919_003824/" data-aspectratio="1.12" data-caption="" data-image-title="Screenshot_20220919_003824" data-image-description="" srcset="http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220919_003824-500x445.jpg 500w, http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220919_003824-1024x911.jpg 1024w, http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220919_003824.jpg 1080w" data-id="23257" src="http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220919_003824-1024x911.jpg" alt=". ." class="wp-image-23257"/></figure>

<script type="application/ld+json">[
    {
        "@context": "https://schema.org/",
        "@type": "ImageObject",
        "contentUrl": "http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220919_003824.jpg",
        "license": "",
        "acquireLicensePage": ""
    }
]</script>


<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="912" data-orig-file="http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220919_003840.jpg" data-attachment-url="http://blog.mhavila.com.br/2022/09/19/aplicativos-para-gerenciar-album-de-figurinhas/screenshot_20220919_003840/" data-aspectratio="1.12" data-caption="" data-image-title="Screenshot_20220919_003840" data-image-description="" srcset="http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220919_003840-500x445.jpg 500w, http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220919_003840-1024x912.jpg 1024w, http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220919_003840.jpg 1080w" data-id="23255" src="http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220919_003840-1024x912.jpg" alt=". ." class="wp-image-23255"/></figure>

<script type="application/ld+json">[
    {
        "@context": "https://schema.org/",
        "@type": "ImageObject",
        "contentUrl": "http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220919_003840.jpg",
        "license": "",
        "acquireLicensePage": ""
    }
]</script>


<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="911" data-orig-file="http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220919_003957.jpg" data-attachment-url="http://blog.mhavila.com.br/2022/09/19/aplicativos-para-gerenciar-album-de-figurinhas/screenshot_20220919_003957/" data-aspectratio="1.12" data-caption="" data-image-title="Screenshot_20220919_003957" data-image-description="" srcset="http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220919_003957-500x445.jpg 500w, http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220919_003957-1024x911.jpg 1024w, http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220919_003957.jpg 1080w" data-id="23256" src="http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220919_003957-1024x911.jpg" alt=". ." class="wp-image-23256"/></figure>

<script type="application/ld+json">[
    {
        "@context": "https://schema.org/",
        "@type": "ImageObject",
        "contentUrl": "http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220919_003957.jpg",
        "license": "",
        "acquireLicensePage": ""
    }
]</script></figure>



<p id="block-a4366037-a026-4c45-9f48-ce69b72fbfc2"><strong>Estatísticas</strong>: O cabeçalho fixo da visualização do álbum mostra total de faltantes e de repetidas e o percentual de progresso. Não são exibidos os totais do álbum e de completadas.</p>



<p id="block-2488898c-15ef-4404-8e95-27f0de2b499a"><strong>Configuração</strong>: Existe uma opção de Configurações no menu da tela inicial do aplicativo, com opções de confirmação, notificações de eventos de troca, habilitação e intervalo do Backup automático. Na tela de visualização do álbum, um menu adicional oferece as opções de Ver em tabela, Ordenar alfabeticamente, Marcas todas, gerar e ler QR Code, renomear e apagar o álbum.</p>



<figure class="wp-block-image size-large"><img decoding="async" src="https://play-lh.googleusercontent.com/01YU7RTRQDUfOdWMl9t8x47Ati54ZLVZEP4VrcCsR9vx2fJCPU7rVUHzK3wTLm1vnqA=s64-rw" alt=""/></figure>



<h2 class="wp-block-heading">Figurinhas Copa do Mundo 2022</h2>



<p>Desenvolvedor: Romario Campos</p>



<p>Disponível <a href="https://play.google.com/store/apps/details?id=com.stickerworldcup">para Google Android</a> (mais de 50 mil downloads).</p>



<p>Se você quer a visualização mais compacta possível, esse é o seu aplicativo, com layouts e controles distintos bem resolvidos para o preenchimento do álbum (todas as figurinhas ou só as faltantes) e para repetidas.</p>



<figure class="wp-block-gallery has-nested-images columns-default is-cropped wp-block-gallery-7 is-layout-flex wp-block-gallery-is-layout-flex">
<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="510" height="1024" data-orig-file="http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220918_230712.jpg" data-attachment-url="http://blog.mhavila.com.br/2022/09/19/aplicativos-para-gerenciar-album-de-figurinhas/screenshot_20220918_230712/" data-aspectratio="0.5" data-caption="" data-image-title="Screenshot_20220918_230712" data-image-description="" srcset="http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220918_230712-249x500.jpg 249w, http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220918_230712-510x1024.jpg 510w, http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220918_230712-765x1536.jpg 765w, http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220918_230712-1020x2048.jpg 1020w, http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220918_230712.jpg 1080w" data-id="23237" src="http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220918_230712-510x1024.jpg" alt=". ." class="wp-image-23237"/></figure>

<script type="application/ld+json">[
    {
        "@context": "https://schema.org/",
        "@type": "ImageObject",
        "contentUrl": "http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220918_230712.jpg",
        "license": "",
        "acquireLicensePage": ""
    }
]</script>


<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="510" height="1024" data-orig-file="http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220918_230815.jpg" data-attachment-url="http://blog.mhavila.com.br/2022/09/19/aplicativos-para-gerenciar-album-de-figurinhas/screenshot_20220918_230815/" data-aspectratio="0.5" data-caption="" data-image-title="Screenshot_20220918_230815" data-image-description="" srcset="http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220918_230815-249x500.jpg 249w, http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220918_230815-510x1024.jpg 510w, http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220918_230815-765x1536.jpg 765w, http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220918_230815-1020x2048.jpg 1020w, http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220918_230815.jpg 1080w" data-id="23238" src="http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220918_230815-510x1024.jpg" alt=". ." class="wp-image-23238"/></figure>

<script type="application/ld+json">[
    {
        "@context": "https://schema.org/",
        "@type": "ImageObject",
        "contentUrl": "http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220918_230815.jpg",
        "license": "",
        "acquireLicensePage": ""
    }
]</script>


<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="510" height="1024" data-orig-file="http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220918_230853.jpg" data-attachment-url="http://blog.mhavila.com.br/2022/09/19/aplicativos-para-gerenciar-album-de-figurinhas/screenshot_20220918_230853/" data-aspectratio="0.5" data-caption="" data-image-title="Screenshot_20220918_230853" data-image-description="" srcset="http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220918_230853-249x500.jpg 249w, http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220918_230853-510x1024.jpg 510w, http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220918_230853-765x1536.jpg 765w, http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220918_230853-1020x2048.jpg 1020w, http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220918_230853.jpg 1080w" data-id="23236" src="http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220918_230853-510x1024.jpg" alt=". ." class="wp-image-23236"/></figure>

<script type="application/ld+json">[
    {
        "@context": "https://schema.org/",
        "@type": "ImageObject",
        "contentUrl": "http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220918_230853.jpg",
        "license": "",
        "acquireLicensePage": ""
    }
]</script></figure>



<p><strong>Visualização</strong>: Figurinhas ou Repetidas, podem ser alternadas deslizando a tela lateralmente. Na visualização Figurinhas, podem ser exibidas todas ou, ativando a configuração apropriada, apenas as Faltantes. A opção de visualização de Grid contínua é super compacta, 7 figurinhas por linha, chegando a caber mais de 70 cromos em uma tela. Mesmo no layout agrupado por seção, cabem três times inteiros de uma vez. Não há indicação visível de figurinhas brilhantes. Na aba Repetidas, um layout mais amplo de 4 figurinhas por linha exibe para cada uma controles para exibir, adicionar (+) e remover (-) a quantidade de repetidas rapidamente, com opção de mostrar todas as figurinhas (útil para marcar a primeira repetida) ou apenas as que já possuem repetidas.</p>



<p><strong>Marcação</strong>: Na visualização de Figurinhas, um toque marca como obtida; um novo toque abre um menu pop-up confirmando se deseja desmarcar ou incluir repetida. Pelas Preferências, há opção de alterar as seções da ordem padrão do álbum para a ordem alfabética das siglas das seções. Não há opção/controle para evitar marcação acidental ao navegar. Não há navegação rápida por barra de rolagem nem recurso para ir direto para uma seção, o início ou o fim da listagem.</p>



<figure class="wp-block-gallery aligncenter has-nested-images columns-default is-cropped wp-block-gallery-8 is-layout-flex wp-block-gallery-is-layout-flex">
<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="971" data-orig-file="http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220918_230733.jpg" data-attachment-url="http://blog.mhavila.com.br/2022/09/19/aplicativos-para-gerenciar-album-de-figurinhas/screenshot_20220918_230733/" data-aspectratio="1.05" data-caption="" data-image-title="Screenshot_20220918_230733" data-image-description="" srcset="http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220918_230733-500x474.jpg 500w, http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220918_230733-1024x971.jpg 1024w, http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220918_230733.jpg 1080w" data-id="23239" src="http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220918_230733-1024x971.jpg" alt=". ." class="wp-image-23239"/></figure>

<script type="application/ld+json">[
    {
        "@context": "https://schema.org/",
        "@type": "ImageObject",
        "contentUrl": "http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220918_230733.jpg",
        "license": "",
        "acquireLicensePage": ""
    }
]</script>


<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="928" height="1024" data-orig-file="http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220918_231821.jpg" data-attachment-url="http://blog.mhavila.com.br/2022/09/19/aplicativos-para-gerenciar-album-de-figurinhas/screenshot_20220918_231821/" data-aspectratio="0.91" data-caption="" data-image-title="Screenshot_20220918_231821" data-image-description="" srcset="http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220918_231821-453x500.jpg 453w, http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220918_231821-928x1024.jpg 928w, http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220918_231821.jpg 1080w" data-id="23240" src="http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220918_231821-928x1024.jpg" alt=". ." class="wp-image-23240"/></figure>

<script type="application/ld+json">[
    {
        "@context": "https://schema.org/",
        "@type": "ImageObject",
        "contentUrl": "http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220918_231821.jpg",
        "license": "",
        "acquireLicensePage": ""
    }
]</script></figure>



<p><strong>Compartilhar</strong>: Nas Preferências, opções de listar figurinhas faltantes ou repetidas. Disponível apenas no formato texto, a listagem é um pouco prolixa: Nome por extenso de cada seção no início de cada linha, seguida dos cromos com sigla e número. Uma linha em branco ainda separa cada seção. Na listagem de repetidas, a quantidade repetida de cada cromo é exibida entre parênteses. As listagens não incluem o total de faltantes ou repetidas. Inclui link para baixar o app.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" data-orig-file="http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220918_233359.jpg" data-attachment-url="http://blog.mhavila.com.br/2022/09/19/aplicativos-para-gerenciar-album-de-figurinhas/screenshot_20220918_233359/" data-aspectratio="0.58" data-caption="" data-image-title="Screenshot_20220918_233359" data-image-description="" srcset="http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220918_233359-292x500.jpg 292w, http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220918_233359-598x1024.jpg 598w, http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220918_233359-898x1536.jpg 898w, http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220918_233359.jpg 1080w" src="http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220918_233359-598x1024.jpg" alt=". ." class="wp-image-23242" width="295" height="506"/><figcaption>Figura: Exemplo de lista de repetidas compartilhada por WhatsApp.</figcaption></figure>

<script type="application/ld+json">[
    {
        "@context": "https://schema.org/",
        "@type": "ImageObject",
        "contentUrl": "http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220918_233359.jpg",
        "license": "",
        "acquireLicensePage": ""
    }
]</script></div>


<p><strong>Estatísticas</strong>: No início da visualização de Figurinhas, são exibidos os totais de figurinhas do álbum, preenchidas, faltantes e repetidas, bem como o percentual concluído. Ao avançar na navegação, essas informações não permanecem exibidas, para vê-las deve-se retornar ao topo.</p>



<p><strong>Configuração</strong>: Estão nas Preferências as opções de Ordem alfabética, de Exibir somente figurinhas faltantes e do Tipo de visualização (grid contínuo ou agrupado por seção); Compartilhar figurinhas faltantes ou repetidas; compartilhar e avaliar o app. Poderia haver opção para formas alternativas de desmarcar uma figurinha</p>



<figure class="wp-block-image size-large is-resized is-style-rounded"><img loading="lazy" decoding="async" src="https://play-lh.googleusercontent.com/oXXFDhXhSJJKzDbHtK9JTduaU6ivKRZyXaQYxweECq8758u1JDhfBwR4C7oNqA_gmX0=w240-h480-rw" alt="" width="120" height="120"/></figure>



<h2 class="wp-block-heading">Álbum Cheio &#8211; Copa 2022</h2>



<p>Desenvolvedor: Placar de Futebol</p>



<p>Disponível <a href="https://play.google.com/store/apps/details?id=com.album_cheio">para Google Android</a> (mais de 10 mil downloads).</p>



<p>As estatísticas mais detalhadas estão aqui.</p>



<figure class="wp-block-gallery has-nested-images columns-default is-cropped wp-block-gallery-9 is-layout-flex wp-block-gallery-is-layout-flex">
<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="510" height="1024" data-orig-file="http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220918_235925.jpg" data-attachment-url="http://blog.mhavila.com.br/2022/09/19/aplicativos-para-gerenciar-album-de-figurinhas/screenshot_20220918_235925/" data-aspectratio="0.5" data-caption="" data-image-title="Screenshot_20220918_235925" data-image-description="" srcset="http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220918_235925-249x500.jpg 249w, http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220918_235925-510x1024.jpg 510w, http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220918_235925-765x1536.jpg 765w, http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220918_235925-1020x2048.jpg 1020w, http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220918_235925.jpg 1080w" data-id="23244" src="http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220918_235925-510x1024.jpg" alt=". ." class="wp-image-23244"/></figure>

<script type="application/ld+json">[
    {
        "@context": "https://schema.org/",
        "@type": "ImageObject",
        "contentUrl": "http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220918_235925.jpg",
        "license": "",
        "acquireLicensePage": ""
    }
]</script>


<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="510" height="1024" data-orig-file="http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220919_000117.jpg" data-attachment-url="http://blog.mhavila.com.br/2022/09/19/aplicativos-para-gerenciar-album-de-figurinhas/screenshot_20220919_000117/" data-aspectratio="0.5" data-caption="" data-image-title="Screenshot_20220919_000117" data-image-description="" srcset="http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220919_000117-249x500.jpg 249w, http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220919_000117-510x1024.jpg 510w, http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220919_000117-765x1536.jpg 765w, http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220919_000117-1020x2048.jpg 1020w, http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220919_000117.jpg 1080w" data-id="23246" src="http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220919_000117-510x1024.jpg" alt=". ." class="wp-image-23246"/></figure>

<script type="application/ld+json">[
    {
        "@context": "https://schema.org/",
        "@type": "ImageObject",
        "contentUrl": "http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220919_000117.jpg",
        "license": "",
        "acquireLicensePage": ""
    }
]</script>


<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="510" height="1024" data-orig-file="http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220919_000137.jpg" data-attachment-url="http://blog.mhavila.com.br/2022/09/19/aplicativos-para-gerenciar-album-de-figurinhas/screenshot_20220919_000137/" data-aspectratio="0.5" data-caption="" data-image-title="Screenshot_20220919_000137" data-image-description="" srcset="http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220919_000137-249x500.jpg 249w, http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220919_000137-510x1024.jpg 510w, http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220919_000137-765x1536.jpg 765w, http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220919_000137-1020x2048.jpg 1020w, http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220919_000137.jpg 1080w" data-id="23245" src="http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220919_000137-510x1024.jpg" alt=". ." class="wp-image-23245"/></figure>

<script type="application/ld+json">[
    {
        "@context": "https://schema.org/",
        "@type": "ImageObject",
        "contentUrl": "http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220919_000137.jpg",
        "license": "",
        "acquireLicensePage": ""
    }
]</script></figure>



<p><strong>Visualização</strong>: Em uma listagem unificada de 5 ícones por linha, agrupada por seções/times, é possível ativar filtro para exibir apenas Preenchidas, Faltantes ou Repetidas. Cada ícone quadrado de figurinha exibe sua sigla de 3 letras, bandeira e número e, muito pequeno no canto inferior direito, a quantidade de repetidas. Bordas amarelas indicam cromos brilhantes. Os totais de preenchidas, faltantes e e repetidas e percentual completado do álbum ficam fixos no topo. À direita no título de cada seção, são exibidas também as quantidades preenchida e total (X de Y). Com isso, não cabem nem dois times inteiros por tela. Não há opção de listagem contínua sem agrupar por seção. A opção de ordenação alfabética disponível é pela descrição da seção/time em português; ficou pouco prática, diferente dos demais apps que é pela sigla de três letras (em inglês) efetivamente usada para identificar as figurinhas; assim, Alemanha vem primeiro, ao invés de estar em G de GER.</p>



<p><strong>Compartilhar</strong>: A listagem de Faltantes ou Repetidas está disponível apenas em texto e é extensa, organizada por seções iniciada com descrição por extenso e sigla, mas tem uma característica interessante: sua ordenação segue a opção atualmente selecionada na visualização, padrão ou alfabética. Um asterisco na frente do número sinaliza uma figurinha brilhante.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" data-orig-file="http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220919_091751.jpg" data-attachment-url="http://blog.mhavila.com.br/2022/09/19/aplicativos-para-gerenciar-album-de-figurinhas/screenshot_20220919_091751/" data-aspectratio="0.58" data-caption="" data-image-title="Screenshot_20220919_091751" data-image-description="" srcset="http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220919_091751-292x500.jpg 292w, http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220919_091751-598x1024.jpg 598w, http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220919_091751-897x1536.jpg 897w, http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220919_091751.jpg 1080w" src="http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220919_091751-598x1024.jpg" alt=". ." class="wp-image-23267" width="326" height="558"/><figcaption>Figura: Exemplo de listagem de faltantes compartilhada pelo WhatsApp.</figcaption></figure>

<script type="application/ld+json">[
    {
        "@context": "https://schema.org/",
        "@type": "ImageObject",
        "contentUrl": "http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220919_091751.jpg",
        "license": "",
        "acquireLicensePage": ""
    }
]</script></div>


<p><strong>Estatísticas</strong>: Além das ricas informações de quantitativos na visualização, uma tela específica de estatísticas mostra os quantitativos e percentuais de cada seção com gráfico de barras horizontais.</p>



<figure class="wp-block-image size-large is-resized is-style-rounded"><img loading="lazy" decoding="async" src="https://play-lh.googleusercontent.com/ik-MvyU25Of9K6ZYOcle02U42a4SGdiTJx1_sXcjVdi5i9gcISjv4tzaISGH_WIktA=w240-h480-rw" alt="" width="120" height="120"/></figure>



<h2 class="wp-block-heading">Figurinhas Copa Qatar 2022</h2>



<p>Desenvolvedor: Aon Sistemas</p>



<p>Disponível <a href="https://play.google.com/store/apps/details?id=br.com.aonsistemas.album2022">para Google Android</a> (mais de 500 mil downloads).</p>



<p>Sinceramente, não sei como esse app tem mais de 500 mil downloads no Google Play. Achei o mais fraco dentre os avaliados em interface e recursos.</p>



<figure class="wp-block-gallery has-nested-images columns-default is-cropped wp-block-gallery-10 is-layout-flex wp-block-gallery-is-layout-flex">
<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="510" height="1024" data-orig-file="http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220919_092823.jpg" data-attachment-url="http://blog.mhavila.com.br/2022/09/19/aplicativos-para-gerenciar-album-de-figurinhas/screenshot_20220919_092823/" data-aspectratio="0.5" data-caption="" data-image-title="Screenshot_20220919_092823" data-image-description="" srcset="http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220919_092823-249x500.jpg 249w, http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220919_092823-510x1024.jpg 510w, http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220919_092823-765x1536.jpg 765w, http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220919_092823-1020x2048.jpg 1020w, http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220919_092823.jpg 1080w" data-id="23268" src="http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220919_092823-510x1024.jpg" alt=". ." class="wp-image-23268"/></figure>

<script type="application/ld+json">[
    {
        "@context": "https://schema.org/",
        "@type": "ImageObject",
        "contentUrl": "http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220919_092823.jpg",
        "license": "",
        "acquireLicensePage": ""
    }
]</script>


<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="510" height="1024" data-orig-file="http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220919_092845.jpg" data-attachment-url="http://blog.mhavila.com.br/2022/09/19/aplicativos-para-gerenciar-album-de-figurinhas/screenshot_20220919_092845/" data-aspectratio="0.5" data-caption="" data-image-title="Screenshot_20220919_092845" data-image-description="" srcset="http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220919_092845-249x500.jpg 249w, http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220919_092845-510x1024.jpg 510w, http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220919_092845-765x1536.jpg 765w, http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220919_092845-1020x2048.jpg 1020w, http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220919_092845.jpg 1080w" data-id="23269" src="http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220919_092845-510x1024.jpg" alt=". ." class="wp-image-23269"/></figure>

<script type="application/ld+json">[
    {
        "@context": "https://schema.org/",
        "@type": "ImageObject",
        "contentUrl": "http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220919_092845.jpg",
        "license": "",
        "acquireLicensePage": ""
    }
]</script>


<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="602" height="1024" data-orig-file="http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220919_093131.jpg" data-attachment-url="http://blog.mhavila.com.br/2022/09/19/aplicativos-para-gerenciar-album-de-figurinhas/screenshot_20220919_093131/" data-aspectratio="0.59" data-caption="" data-image-title="Screenshot_20220919_093131" data-image-description="" srcset="http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220919_093131-294x500.jpg 294w, http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220919_093131-602x1024.jpg 602w, http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220919_093131-903x1536.jpg 903w, http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220919_093131.jpg 1080w" data-id="23270" src="http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220919_093131-602x1024.jpg" alt=". ." class="wp-image-23270"/></figure>

<script type="application/ld+json">[
    {
        "@context": "https://schema.org/",
        "@type": "ImageObject",
        "contentUrl": "http://blog.mhavila.com.br/wp-content/uploads/2022/09/Screenshot_20220919_093131.jpg",
        "license": "",
        "acquireLicensePage": ""
    }
]</script></figure>



<p><strong>Visualização</strong>: Na visualização por Todas, Faltando ou Repetidas, a listagem em tabela (grid) contínua exibe 5 figurinhas por linha e cabe pouco mais que um time na tela. A coloração ficou estranha, o contrário de todos os outros apps: a cor mais viva/forte é para as figurinhas faltantes e a cor mais fraca/esmaecida para as completadas. Há um filtro para navegar direto para uma seção/time e outro para ordenação Padrão do álbum ou alfabética.</p>



<p><strong>Marcação</strong>: O primeiro toque marca a figurinha como completada, o próximo abre um menu para escolher Adicionar repetida ou Remover. Não tem cadeado ou opção para evitar a marcação acidental, mas há uma opção de configuração, &#8220;escondida&#8221; na aba Compartilhar que desativa o &#8220;Adicionar figurinha com 1 clique&#8221;, de forma que mesmo para marcar abra o menu para confirmar Adicionar.</p>



<p><strong>Compartilhar</strong>: Permite compartilhar as figurinhas completadas, faltantes e repetidas, apenas como texto em uma listagem de formato extenso incluindo descrições das seções e figurinhas com código e número.</p>



<h2 class="wp-block-heading">Acabou?</h2>



<p>Essa análise detalhada de usabilidade e recursos procurou facilitar a escolha de um app que mais se adeque às necessidades e preferências de cada colecionador. Mas se nenhum dos cinco satisfez, pesquisando na loja de aplicativos você encontrará vários outros, como <a href="https://play.google.com/store/apps/details?id=com.futurus.album">Álbum Figurinhas Copa Qatar 2022</a>, da Futurs Games, <a href="https://play.google.com/store/apps/details?id=br.com.aonsistemas.albumfigurinhasqatar">Figurinhas Copa QATAR 2022</a>, da Aon Sistemas, e outros na Google Play, <a href="https://apps.apple.com/us/app/sticker-collector-checklists/id530407518">Sticker Collector Qatar List</a>, da theSpotMobile, e outros na Apple App Store.</p>



<p>Ah, a própria <a href="https://www.paninistore.com/panini-app">editora Panini tem um app oficial</a> <strong>Panini Collectors</strong> que permite gerenciar todos os álbuns lançados pela empresa, disponível para <a href="https://play.google.com/store/apps/details?id=com.panini.collectors">Google Android</a> e para <a href="https://apps.apple.com/br/app/panini-collectors/id834871235">Apple iOS</a>, mas nem testei porque é muito mal avaliado pelos usuários.</p>



<p></p>



<p></p>
]]></content:encoded>
					
					<wfw:commentRss>http://blog.mhavila.com.br/2022/09/19/aplicativos-para-gerenciar-album-de-figurinhas/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">23225</post-id>	</item>
		<item>
		<title>Excel: Copiar somente células visíveis</title>
		<link>http://blog.mhavila.com.br/2022/03/11/excel-copiar-somente-celulas-visiveis/</link>
					<comments>http://blog.mhavila.com.br/2022/03/11/excel-copiar-somente-celulas-visiveis/#respond</comments>
		
		<dc:creator><![CDATA[Márcio]]></dc:creator>
		<pubDate>Fri, 11 Mar 2022 14:05:33 +0000</pubDate>
				<category><![CDATA[Excel]]></category>
		<guid isPermaLink="false">http://blog.mhavila.com.br/?p=23211</guid>

					<description><![CDATA[No Microsoft Excel, quando você tem uma planilha grande e usa recursos de filtros ou de ocultar linhas/colunas para facilitar a visualização, um recurso que deveria ser fácil na verdade fica em uma opção bem &#8220;escondida&#8221;: Como copiar somente as células visíveis? A resposta, que funciona no Excel 2007 em diante, está no artigo de [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>No Microsoft Excel, quando você tem uma planilha grande e usa recursos de filtros ou de ocultar linhas/colunas para facilitar a visualização, um recurso que deveria ser fácil na verdade fica em uma opção bem &#8220;escondida&#8221;:</p>



<p>Como copiar somente as células visíveis?</p>



<p>A resposta, que funciona no Excel 2007 em diante, está no artigo de suporte da Microsoft &#8220;<a href="https://support.microsoft.com/pt-br/office/copiar-apenas-c%C3%A9lulas-vis%C3%ADveis-6e3a1f01-2884-4332-b262-8b814412847e" data-type="URL" data-id="https://support.microsoft.com/pt-br/office/copiar-apenas-c%C3%A9lulas-vis%C3%ADveis-6e3a1f01-2884-4332-b262-8b814412847e">Copiar apenas células visíveis</a>&#8221; e cujos passos reproduzo e ilustro aqui.</p>



<p>O segredo está em primeiro <strong>selecionar</strong> apenas as células visíveis, com a opção <strong>Página Inicial > Localizar e Selecionar > Ir para Especial > Somente células visíveis</strong>. Depois copiar e colar.</p>



<ol class="wp-block-list"><li>Selecione inicialmente o conjunto total de células desejadas.</li><li>Na aba &#8220;Página Inicial&#8221; (ou &#8220;Início&#8221; em versões mais antigas) do menu do Excel, localize o último grupo da faixa de opções, &#8220;Editar&#8221;.</li><li>Selecione a opção &#8220;Localizar e Selecionar&#8221; e, no menu que se abre, escolha &#8220;Ir para Especial&#8221;.<br><img loading="lazy" decoding="async" width="150" height="231" class="wp-image-23212" style="width: 150px;" src="http://blog.mhavila.com.br/wp-content/uploads/2022/03/excel_somente_visiveis01.png" alt="Localizar e Substituir | Ir para Especial" srcset="http://blog.mhavila.com.br/wp-content/uploads/2022/03/excel_somente_visiveis01.png 350w, http://blog.mhavila.com.br/wp-content/uploads/2022/03/excel_somente_visiveis01-324x500.png 324w" sizes="auto, (max-width: 150px) 100vw, 150px" /></li><li>Na caixa de diálogo que se abre, escolha a opção <strong>Selecionar</strong> &#8220;Somente células visíveis&#8221; e OK.<br><img loading="lazy" decoding="async" width="150" height="152" class="wp-image-23213" style="width: 150px;" src="http://blog.mhavila.com.br/wp-content/uploads/2022/03/excel_somente_visiveis02.png" alt="Selecionar | Somente células visíveis"></li><li>Agora que somente as células visíveis estão efetivamente selecionadas, execute <strong>Copiar</strong> (atalho de teclado Ctrl + C).</li><li>Vá para a célula inicial a partir de onde deseja colocar as células copiadas e execute <strong>Colar</strong> (Ctrl + V).</li></ol>



<p>Pronto!</p>



<p></p>
]]></content:encoded>
					
					<wfw:commentRss>http://blog.mhavila.com.br/2022/03/11/excel-copiar-somente-celulas-visiveis/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">23211</post-id>	</item>
		<item>
		<title>Erros de conexão Internet de aplicativos resolvidos com DNS público do Google</title>
		<link>http://blog.mhavila.com.br/2022/03/06/erros-de-conexao-internet-de-aplicativos-resolvidos-com-dns-publico-do-google/</link>
					<comments>http://blog.mhavila.com.br/2022/03/06/erros-de-conexao-internet-de-aplicativos-resolvidos-com-dns-publico-do-google/#respond</comments>
		
		<dc:creator><![CDATA[Márcio]]></dc:creator>
		<pubDate>Sun, 06 Mar 2022 18:05:10 +0000</pubDate>
				<category><![CDATA[Arquitetura TI]]></category>
		<category><![CDATA[Cotidiano]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[Tecnologia]]></category>
		<guid isPermaLink="false">http://blog.mhavila.com.br/?p=23197</guid>

					<description><![CDATA[Recentemente, os aplicativos do Netflix e do Amazon Prime na minha smartv começaram a dar erro de conexão Internet, apesar da rede estar corretamente configurada na TV, tanto via cabo quanto Wi-Fi, e o aplicativo do YouTube, por exemplo, continuar funcionando. Um vídeo de suporte da LG no YouTube, &#8220;NETFLIX &#124; Erro na conexão de [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Recentemente, os aplicativos do <strong>Netflix</strong> e do <strong>Amazon Prime</strong> na minha smartv começaram a dar erro de conexão Internet, apesar da rede estar corretamente configurada na TV, tanto via cabo quanto Wi-Fi, e o aplicativo do YouTube, por exemplo, continuar funcionando.</p>



<p>Um <a href="https://www.youtube.com/watch?v=A9XVRrbmnZo" data-type="URL" data-id="https://www.youtube.com/watch?v=A9XVRrbmnZo">vídeo de suporte da LG no YouTube, &#8220;NETFLIX | Erro na conexão de internet&#8221;</a> ensina a resolver a situação editando a configuração avançada de rede (cabo ou Wi-Fi) da TV de modo a desativar a configuração automática (desmarcar a opção &#8220;Definir Automaticamente&#8221;) da conexão da rede e em seguida alterar o Servidor DNS para <code>8.8.8.8</code>.</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="813" height="495" data-orig-file="http://blog.mhavila.com.br/wp-content/uploads/2022/03/SmarTV_LG_DNS.jpg" data-attachment-url="http://blog.mhavila.com.br/2022/03/06/erros-de-conexao-internet-de-aplicativos-resolvidos-com-dns-publico-do-google/smartv_lg_dns/" data-aspectratio="1.64" data-caption="" data-image-title="SmarTV_LG_DNS" data-image-description="" srcset="http://blog.mhavila.com.br/wp-content/uploads/2022/03/SmarTV_LG_DNS-500x304.jpg 500w, http://blog.mhavila.com.br/wp-content/uploads/2022/03/SmarTV_LG_DNS.jpg 813w" src="http://blog.mhavila.com.br/wp-content/uploads/2022/03/SmarTV_LG_DNS.jpg" alt="Editar configurações avançadas de rede na SmarTV LG" class="wp-image-23204"/></figure>

<script type="application/ld+json">[
    {
        "@context": "https://schema.org/",
        "@type": "ImageObject",
        "contentUrl": "http://blog.mhavila.com.br/wp-content/uploads/2022/03/SmarTV_LG_DNS.jpg",
        "license": "",
        "acquireLicensePage": ""
    }
]</script>


<p>Essa solução efetivamente funcionou para mim.</p>



<p>A explicação técnica é que essa solução basicamente ensina a não utilizarmos o servidor de DNS padrão do roteador, que em geral é definido automaticamente pelo provedor de acesso Internet utilizado, e passar a utilizar o <a href="https://developers.google.com/speed/public-dns" data-type="URL" data-id="https://developers.google.com/speed/public-dns">Servidor Público de DNS do Google</a>. Sim, 8.8.8.8 e 8.8.4.4 são os endereços IPv4 dos servidores principal e secundário <strong>Google Public DNS</strong>. Ou para quem estiver utilizando IPv6, <a href="https://developers.google.com/speed/public-dns/docs/using" data-type="URL" data-id="https://developers.google.com/speed/public-dns/docs/using">os endereços IPv6 são 2001:4860:4860::8888 e 2001:4860:4860::8844</a>.</p>



<p>Para quem &#8220;não é do ramo&#8221;, Servidor de DNS &#8211; Domain Name System (Sistema de Nome de Domínio) é o serviço que traduz nomes de domínio, como <strong>mhavila.com.br</strong>, feitos para serem compreendidos por humanos, para endereços numéricos Internet, efetivamente utilizados pelos equipamentos em rede. No <a href="https://pt.wikipedia.org/wiki/Protocolo_de_Internet" data-type="URL" data-id="https://pt.wikipedia.org/wiki/Protocolo_de_Internet">protocolo Internet IPv4</a> (IP &#8211; Internet Protocol, em português Protocolo Internet, versão 4), endereços são representados pelo formato de 4 números (entre 0 e 255) separados por ponto, como 1.2.3.4.</p>



<p>De fato, os servidores DNS públicos do Google, se valendo da infraestrutura dessa gigante da Internet, são muito rápidos e estáveis e às vezes mais eficazes que os servidores de DNS de provedores de internet pagos!</p>



<p>É comum ver também a <a href="https://www.howtouselinux.com/post/best-dns-servers-for-gaming">recomendação de uso de Google Public DNS</a> como solução para instabilidade de conexão Internet em jogos online que precisam de respostas rápidas em tempo real, em computadores e dispositivos móveis.</p>



<p>Dica extra 1: Pode ocorrer de, depois de vários dias ou de uma manutenção, o provedor de internet alterar ou atualizar as configurações da sua rede. Se isso ocorrer e a conexão de rede da TV ficar indisponível, altere a configuração avançada de rede da TV para ativar de volta a opção Definir Automaticamente e salve as configurações. Isso vai atualizar outras configurações importantes como Endereço IP e Gateway. Se isso normalizar o acesso, depois você pode repetir o procedimento indicado no vídeo da LG para voltar a utilizar o Servidor DNS do Google.</p>



<p>Dica extra 2: Outro servidor DNS muito rápido que também pode ser utilizado é o <a href="https://1.1.1.1/pt-BR/dns/" data-type="URL" data-id="https://1.1.1.1/pt-BR/dns/">1.1.1.1 da CloudFlare</a> (o DNS secundário é 1.0.0.1); ele tem a vantagem de garantir privacidade: A CoudFlare garante que não registra ou rastreia seu IP, confirmado por auditoria independente da KPGM. Veja também <a href="https://www.makeuseof.com/google-dns-vs-cloudflare-dns/" data-type="URL" data-id="https://www.makeuseof.com/google-dns-vs-cloudflare-dns/">Google DNS vs. Cloudflare DNS: What&#8217;s the Fastest DNS?</a>, por Rishabh Chauhan, 10/03/2022; DNS Performance Analytics and Comparison: <a href="https://www.dnsperf.com/#!dns-resolvers,South%20America">América do Sul</a>; e <a href="https://tecnoblog.net/responde/qual-o-melhor-dns-e-por-que/">Qual o melhor DNS [e por que?]</a>, por Ricardo Fraga, 2020.</p>
]]></content:encoded>
					
					<wfw:commentRss>http://blog.mhavila.com.br/2022/03/06/erros-de-conexao-internet-de-aplicativos-resolvidos-com-dns-publico-do-google/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">23197</post-id>	</item>
		<item>
		<title>Excel: SOMARPRODUTO Condicional</title>
		<link>http://blog.mhavila.com.br/2021/10/04/excel-somarproduto-condicional/</link>
					<comments>http://blog.mhavila.com.br/2021/10/04/excel-somarproduto-condicional/#comments</comments>
		
		<dc:creator><![CDATA[Márcio]]></dc:creator>
		<pubDate>Mon, 04 Oct 2021 14:57:53 +0000</pubDate>
				<category><![CDATA[Excel]]></category>
		<guid isPermaLink="false">http://blog.mhavila.com.br/?p=23159</guid>

					<description><![CDATA[O Excel tem a função SOMARPRODUTO, que de forma conveniente retorna a soma dos produtos de intervalos (ou matrizes), ou seja, multiplica posição a posição os fatores de cada intervalo (valor na posição i de cada intervalo) e soma os produtos resultantes. Vou mostrar um exemplo prático de SOMARPRODUTO extraído do artigo em Blog dos [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>O Excel tem a função <strong>SOMARPRODUTO</strong>, que de forma conveniente retorna a soma dos produtos de intervalos (ou matrizes), ou seja, multiplica posição a posição os fatores de cada intervalo (valor na posição i de cada intervalo) e soma os produtos resultantes.</p>



<p>Vou mostrar um exemplo prático de SOMARPRODUTO extraído do <a href="http://blogdoscursos.com.br/excel-somarproduto-condicional/">artigo em Blog dos Cursos, por André Victor</a>, onde vi a dica que vou apresentar neste artigo. Suponha que você tenha tabelado o preço unitário (coluna D) e a quantidade em estoque (coluna C) de vários produtos em duas filiais (Unidade 1 e Unidade 2) de uma rede de lojas, conforme ilustrado a seguir, com a fórmula exibida:</p>



<figure class="wp-block-image size-large"><img decoding="async" src="https://i2.wp.com/blogdoscursos.com.br/wp-content/uploads/2016/04/6.png?resize=672%2C350" alt=""/></figure>



<p>Para obter o valor total de produtos em estoque, basta usar a função SOMARPRODUTO dos intervalos C2:C9 (quantidades) e D2:D9 (respectivos preços unitários). Ou seja: 10*35,00 + 15*45,00 + &#8230; + 20*60,00 = 6.470,00, conforme resultado a seguir:</p>



<figure class="wp-block-image size-large"><img decoding="async" src="https://i1.wp.com/blogdoscursos.com.br/wp-content/uploads/2016/04/7.png?resize=672%2C271" alt=""/></figure>



<p>Mas e se quisermos somar condicionalmente, apenas por uma das filiais? O Excel não tem uma função &#8220;SOMARPRODUTOSE&#8221;, como tem a função SOMASE. Mas existe um truque! Se você tomar o intervalo A2:A9 onde estão os nomes da filiais, <kbd>(A2:A9="Unidade 1")</kbd> retorna uma lista (VERDADEIRO;FALSO;VERDADEIRO;&#8230;;FALSO). Se você utilizar esses valores lógicos em uma conta algébrica, o Excel converte automaticamente VERDADEIRO = 1 e FALSO = 0. Então, se aplicarmos a esse intervalo uma conta simples que retorne o próprio valor algébrico, como multiplicar por 1 (<code>1*</code>) ou inverter o sinal duas vezes (<code>--</code>), teremos <strong><code>1*(A2:A9="Unidade 1")</code></strong> ou <strong><code>--(A2:A9="Unidade 1")</code></strong> resultando em (1;0;1;&#8230;0). Essas operações envolvem as <a href="https://support.microsoft.com/pt-br/office/diretrizes-e-exemplos-de-f%C3%B3rmulas-de-matriz-7d94a64e-3ff3-4686-9372-ecfd5caa57c7">diretrizes de fórmulas em matrizes</a> no Excel que <a href="http://blog.mhavila.com.br/2021/04/07/uso-da-funcao-se-em-uma-matriz-no-excel/">já abordei em outro artigo</a>.</p>



<p>Pronto, utilize esse terceiro intervalo como parâmetro em SOMARPRODUTO e ele multiplicará por 0 onde não for Unidade 1, o que terá o efeito de desconsiderar esse produto (resultado 0) e multiplicará por 1 onde for Unidade 2, considerando o valor de cada produto onde for verdadeira a condição lógica.  Ou seja: 10*35,00*1 + 15*45,00*0 + &#8230; + 20*60,00*0 = 3.925,00  Veja a fórmula aplicada na imagem do exemplo extraído do artigo citado:</p>



<figure class="wp-block-image size-large"><img decoding="async" src="https://i0.wp.com/blogdoscursos.com.br/wp-content/uploads/2016/04/9.png?resize=672%2C310" alt=""/><figcaption class="wp-element-caption">Aplique a mesma lógica para a outra filial (Unidade 2) e terá o seguinte resultado final:</figcaption></figure>



<figure class="wp-block-image size-large"><img decoding="async" src="https://i1.wp.com/blogdoscursos.com.br/wp-content/uploads/2016/04/101.png?resize=668%2C372" alt=""/></figure>



<p>Engenhoso, né? Espero que tenha sido útil e agradeço a André Victor pela dica original e pelas imagens reproduzidas aqui.</p>
]]></content:encoded>
					
					<wfw:commentRss>http://blog.mhavila.com.br/2021/10/04/excel-somarproduto-condicional/feed/</wfw:commentRss>
			<slash:comments>4</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">23159</post-id>	</item>
		<item>
		<title>Uso da função SE em uma matriz no Excel</title>
		<link>http://blog.mhavila.com.br/2021/04/07/uso-da-funcao-se-em-uma-matriz-no-excel/</link>
					<comments>http://blog.mhavila.com.br/2021/04/07/uso-da-funcao-se-em-uma-matriz-no-excel/#comments</comments>
		
		<dc:creator><![CDATA[Márcio]]></dc:creator>
		<pubDate>Wed, 07 Apr 2021 14:31:24 +0000</pubDate>
				<category><![CDATA[Excel]]></category>
		<guid isPermaLink="false">http://blog.mhavila.com.br/?p=23084</guid>

					<description><![CDATA[A função SE(condição; valor_se_verdadeiro; valor_se_falso) no Microsoft Excel avalia uma condição/expressão no primeiro parâmetro e retorna o segundo parâmetro se o resultado for verdadeiro, ou o terceiro (opcional) se for falso. É o equivalente à lógica de programação SE condição ENTÃO valor_verdadeiro SENÃO valor_falso. Mas a função tem usos mais elaborados que se possa imaginar [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>A <a href="https://support.microsoft.com/pt-br/office/se-fun%C3%A7%C3%A3o-se-69aed7c9-4e8a-4755-a9bc-aa8bbff73be2">função SE</a>(<em>condição</em>; <em>valor_se_verdadeiro</em>; <em>valor_se_falso</em>) no Microsoft Excel avalia uma condição/expressão no primeiro parâmetro e retorna o segundo parâmetro se o resultado for verdadeiro, ou o terceiro (opcional) se for falso.</p>
<p>É o equivalente à lógica de programação SE <em>condição</em> ENTÃO <em>valor_verdadeiro</em> SENÃO <em>valor_falso</em>.</p>
<p>Mas a função tem usos mais elaborados que se possa imaginar de início.</p>
<p>Ela também pode ser aplicada a matrizes (faixas de células do tipo inicial:final) na condição e nos resultados, avaliando uma expressão em cada célula da matriz na condição e retornando o respectivo valor na matriz do parâmetro verdadeiro ou falso.</p>
<p>Observe o exemplo básico a seguir. Nas células A1 a F1 escrevemos números inteiros (1, 15, 37, 42, 59, 85). Na célula A2, a fórmula =SE(A1:F1&gt;40;A1:F1) faz o seguinte: avalia cada célula de A1 a F1 se o conteúdo é maior que 40; se for, então retorna o respectivo valor da célula; senão retorna FALSO (pois não informamos em SE o terceiro parâmetro caso falso). Como a fórmula em A2 resulta em múltiplos valores, o Excel <a href="https://support.microsoft.com/pt-br/office/f%C3%B3rmulas-de-matriz-din%C3%A2mica-e-comportamento-de-matriz-derramada-205c6b06-03ba-4151-89a1-87a7eb36e531">exibe esse resultado distribuído</a> nas células A2 a F2. Veja a figura.<a href="http://blog.mhavila.com.br/wp-content/uploads/2021/04/excel_se_matricial.png"><img loading="lazy" decoding="async" class="aligncenter size-medium wp-image-23097" src="http://blog.mhavila.com.br/wp-content/uploads/2021/04/excel_se_matricial-500x189.png" alt="" width="500" height="189" srcset="http://blog.mhavila.com.br/wp-content/uploads/2021/04/excel_se_matricial-500x189.png 500w, http://blog.mhavila.com.br/wp-content/uploads/2021/04/excel_se_matricial.png 525w" sizes="auto, (max-width: 500px) 100vw, 500px" /></a></p>
<p>O artigo <a href="https://pt.extendoffice.com/documents/excel/4279-excel-find-closest-nearest-value-greater-than-less-than.html">Como Encontrar O Valor Mais Próximo Maior Ou Menor Que No Excel</a>, em ExtendOffice, apresenta aplicações desse recurso. Utilizando o resultado do exemplo anterior de SE como parâmetro da função MÍNIMO podemos obter <strong>o menor número do conjunto que seja maior que</strong> 40. No exemplo ilustrado, a fórmula a seguir retorna 42:</p>
<p style="text-align: center;">=MÍNIMO(SE(A1:F1&gt;40;A1:F1))</p>
<p>Analogamente, para obter <strong>o número mais próximo abaixo de</strong> (menor que) 40, a fórmula seria =MÁXIMO(SE(A1:F1&lt;40;A1:F1)) com resultado 37.</p>
<p>Veja também o artigo do suporte Microsoft sobre <a href="https://support.microsoft.com/pt-br/office/diretrizes-e-exemplos-de-f%C3%B3rmulas-de-matriz-7d94a64e-3ff3-4686-9372-ecfd5caa57c7">Diretrizes e exemplos de fórmulas de matriz</a>, para outros exemplos interessantes de fórmulas e funções aplicadas a matrizes de células/valores.</p>


<p></p>
]]></content:encoded>
					
					<wfw:commentRss>http://blog.mhavila.com.br/2021/04/07/uso-da-funcao-se-em-uma-matriz-no-excel/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">23084</post-id>	</item>
		<item>
		<title>Controle parental na vida digital dos filhos</title>
		<link>http://blog.mhavila.com.br/2021/03/25/controle-parental-na-vida-digital-dos-filhos/</link>
					<comments>http://blog.mhavila.com.br/2021/03/25/controle-parental-na-vida-digital-dos-filhos/#respond</comments>
		
		<dc:creator><![CDATA[Márcio]]></dc:creator>
		<pubDate>Thu, 25 Mar 2021 12:05:20 +0000</pubDate>
				<category><![CDATA[Cotidiano]]></category>
		<category><![CDATA[Segurança]]></category>
		<category><![CDATA[Tecnologia]]></category>
		<guid isPermaLink="false">http://blog.mhavila.com.br/?p=23042</guid>

					<description><![CDATA[Certa dia entrei em minha conta de uma rede social e recebi o aviso de que um colega, avesso a redes sociais, havia se cadastrado naquela. Ao encontrá-lo no trabalho, falei: &#8220;Mudou de opinião sobre as redes sociais? Vi que se inscreveu.&#8221; Ele me respondeu: &#8220;Continuo não gostando. Mas minha filha se cadastrou, tive logo [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Certa dia entrei em minha conta de uma rede social e recebi o aviso de que um colega, avesso a redes sociais, havia se cadastrado naquela. Ao encontrá-lo no trabalho, falei: &#8220;Mudou de opinião sobre as redes sociais? Vi que se inscreveu.&#8221; Ele me respondeu: &#8220;Continuo não gostando. Mas minha filha se cadastrou, tive logo que entrar e me tornar amigo dela para poder acompanhar de perto.&#8221;</p>



<p>A atitude do meu colega é exemplar. Creio ser fundamental o acompanhamento próximo dos pais na educação, orientação e controle de crianças e jovens, tanto no &#8220;mundo físico&#8221; quanto no ciberespaço, no universo digital.</p>



<p>As crianças da atualidade são nato-digitais, desde pequenas já são íntimas dos computadores, dispositivos móveis e TVs inteligentes com muita naturalidade. A pandemia de COVID-19 intensificou essa imersão digital em uma escala ainda mais avassaladora. Mesmo crianças pequenas foram obrigadas a ter aulas online, e de forma geral as medidas de isolamento social acabaram por ampliar o tempo de exposição a telas.</p>



<p>Embora o zelo dos pais continue fundamental, e também seja importante gradativamente dar autonomia e confiar nos filhos, os pais não acompanham tudo que os filhos fazem o tempo todo em meio digital, mas os riscos e tentações estão por toda parte. É aí que entra a ajuda muito bem vinda das tecnologias de controle parental. Com recursos que combinam segurança digital, monitoramento e relatórios, controle de conteúdo específico para cada faixa etária e limites de tempo de uso dos dispositivos, estes softwares podem facilitar o trabalho.</p>



<p>Observo três origens ou categorias de ferramentas de controle parental:</p>



<dl>
<dt>Gerenciamento de famílias por fabricantes de sistemas operacionais:</dt>
<dd>Microsoft (<a href="https://account.microsoft.com/family/">Family</a>), Google (<a href="https://families.google.com/families">Families</a> e <a href="https://families.google.com/intl/pt-BR/familylink/">Family Link</a>) e Apple (<a href="https://www.apple.com/br/families/">Families</a>) oferecem recursos de gerenciamento de famílias. Os responsáveis (pai, mãe) podem cadastrar membros da família e indicar a idade de seus filhos para ativar recursos de controle (monitoramento e restrições) específicos para eles. Outro foco comum é o compartilhamento familiar de recursos (aplicativos e conteúdo), bem como a gestão centralizada de meios de pagamento e gastos com recursos.</dd>
<dt>Controle parental em suítes de segurança cibernética:</dt>
<dd>Os principais fabricantes de soluções de segurança cibernética (antimalware, segurança na internet etc.) para usuários pessoais, como Kasperky (<a href="https://www.kaspersky.com.br/safe-kids">Safe Kids</a> ou <a href="https://www.kaspersky.com.br/criancasegura">[1]</a>), Symantec (<a href="https://family.norton.com/web/">Norton Family</a> ou <a href="https://br.norton.com/norton-family">[2]</a>), McAfee (<a href="https://family.mcafee.com/">Safe Family</a> ou <a href="https://www.mcafee.com/pt-br/controle-dos-pais/mcafee-safe-family.html">[3]</a>) etc. expandiram seus pacotes para incluir recursos de controle parental.</dd>
<dt>Softares especializados de controle parental:</dt>
<dd>Em geral com foco em controle de tempo de tela e restrições de conteúdo (aplicativos e sites), existem fabricantes especializados em soluções de controle parental. O mais bem sucedido destes provavelmente é <a href="https://www.qustodio.com/pt/">Qustodio</a>, mas existem vários outros, cada um com sua proposta. Cito também o utilitário <a href="https://kidslox.com/pt">Kidslox</a> que há anos vem evoluindo em oferecer recursos muito interessantes com foco em tempo de tela e interface fácil.</dd>
</dl>



<p>De forma geral, o que é mais difícil é o ajuste fino de configurações, como faixas de horário, endereços web, aplicativos etc. porque é muito dinâmico ao longo do tempo. Configurações mais simples e genéricas terão menor efetividade, configurações mais precisas serão mais trabalhosas e terão que ser calibradas com certa frequência. Mesmo com ajuda, não há milagres!&#8230;</p>



<p>Outra ressalva é que as ferramentas evoluem constantemente, mas não são perfeitas. E as crianças, principalmente as maiores, vez por outra encontram meios para driblar controles parentais.</p>



<p>Vou abordar a seguir algumas ferramentas que já experimentei.</p>



<h2 class="wp-block-heading">Microsoft</h2>


<div class="wp-block-image">
<figure class="aligncenter"><a href="http://blog.mhavila.com.br/wp-content/uploads/2021/03/parental_microsoft.png" target="_blank" rel="noopener noreferrer"><img decoding="async" data-orig-file="http://blog.mhavila.com.br/wp-content/uploads/2020/05/Meetings.png" data-attachment-url="http://blog.mhavila.com.br/2020/05/06/o-impulso-da-pandemia-as-reunioes-virtuais/meetings/" data-aspectratio="2.47" data-caption="" data-image-title="Meetings" data-image-description="" srcset="http://blog.mhavila.com.br/wp-content/uploads/2020/05/Meetings-500x203.png 500w, http://blog.mhavila.com.br/wp-content/uploads/2020/05/Meetings.png 900w" src="http://blog.mhavila.com.br/wp-content/uploads/2021/03/parental_microsoft-500x347.png" alt="Microsoft Family" class="wp-image-3932"/></a></figure>

<script type="application/ld+json">[
    {
        "@context": "https://schema.org/",
        "@type": "ImageObject",
        "contentUrl": "http://blog.mhavila.com.br/wp-content/uploads/2020/05/Meetings.png",
        "license": "",
        "acquireLicensePage": ""
    }
]</script></div>


<p></p>



<p>O gerenciamento familiar da Microsoft é um recurso gratuito, bastando que os membros (responsáveis e filhos) da família criem conta na Microsoft (também grátis). O gerenciamento da conta Microsoft permite também compartilhar apps e licenças de software, como a do Microsoft 365 Family que <a href="http://blog.mhavila.com.br/2017/12/26/vida-movel-na-nuvem-arquivos-e-imagens/">já abordei em outro artigo</a>.</p>



<p>O responsável pode gerenciar os membros da família, que inclui ver o histórico de atividades, definir limites de tempo de tela em Windows 10 (e superior) e Xbox, bloquear ou definir limites para aplicativos e jogos, definir restrições de conteúdo &#8212; faixa etária, bloqueios e permissões de sites web (mas <strong>apenas no Microsoft Edge</strong>, em Windows, Xbox e Android, o que é uma grande limitação), saldo e limite de gastos na Microsoft Store, e localizar no mapa.</p>



<h2 class="wp-block-heading">Google</h2>



<figure class="wp-block-image"><a href="http://blog.mhavila.com.br/wp-content/uploads/2021/05/Screenshot_1_Family-Link.jpg"><img loading="lazy" decoding="async" width="269" height="500" data-orig-file="http://blog.mhavila.com.br/wp-content/uploads/2021/05/Screenshot_1_Family-Link.jpg" data-attachment-url="http://blog.mhavila.com.br/2021/03/25/controle-parental-na-vida-digital-dos-filhos/screenshot_1_family-link/" data-aspectratio="0.54" data-caption="" data-image-title="Screenshot_1_Family Link" data-image-description="" srcset="http://blog.mhavila.com.br/wp-content/uploads/2021/05/Screenshot_1_Family-Link-269x500.jpg 269w, http://blog.mhavila.com.br/wp-content/uploads/2021/05/Screenshot_1_Family-Link-551x1024.jpg 551w, http://blog.mhavila.com.br/wp-content/uploads/2021/05/Screenshot_1_Family-Link-827x1536.jpg 827w, http://blog.mhavila.com.br/wp-content/uploads/2021/05/Screenshot_1_Family-Link.jpg 1080w" src="http://blog.mhavila.com.br/wp-content/uploads/2021/05/Screenshot_1_Family-Link-269x500.jpg" alt="Configurações de pai/mãe disponíveis no FamilyLink." class="wp-image-23126"/></a></figure>

<script type="application/ld+json">[
    {
        "@context": "https://schema.org/",
        "@type": "ImageObject",
        "contentUrl": "http://blog.mhavila.com.br/wp-content/uploads/2021/05/Screenshot_1_Family-Link.jpg",
        "license": "",
        "acquireLicensePage": ""
    }
]</script>


<figure class="wp-block-image"><a href="http://blog.mhavila.com.br/wp-content/uploads/2021/05/Screenshot_2_Family-Link.jpg"><img loading="lazy" decoding="async" width="269" height="500" data-orig-file="http://blog.mhavila.com.br/wp-content/uploads/2021/05/Screenshot_2_Family-Link.jpg" data-attachment-url="http://blog.mhavila.com.br/2021/03/25/controle-parental-na-vida-digital-dos-filhos/screenshot_2_family-link/" data-aspectratio="0.54" data-caption="" data-image-title="Screenshot_2_Family Link" data-image-description="" srcset="http://blog.mhavila.com.br/wp-content/uploads/2021/05/Screenshot_2_Family-Link-269x500.jpg 269w, http://blog.mhavila.com.br/wp-content/uploads/2021/05/Screenshot_2_Family-Link-551x1024.jpg 551w, http://blog.mhavila.com.br/wp-content/uploads/2021/05/Screenshot_2_Family-Link-827x1536.jpg 827w, http://blog.mhavila.com.br/wp-content/uploads/2021/05/Screenshot_2_Family-Link.jpg 1080w" src="http://blog.mhavila.com.br/wp-content/uploads/2021/05/Screenshot_2_Family-Link-269x500.jpg" alt="Configurações adicionais disponíveis no FamilyLink." class="wp-image-23127"/></a></figure>

<script type="application/ld+json">[
    {
        "@context": "https://schema.org/",
        "@type": "ImageObject",
        "contentUrl": "http://blog.mhavila.com.br/wp-content/uploads/2021/05/Screenshot_2_Family-Link.jpg",
        "license": "",
        "acquireLicensePage": ""
    }
]</script>


<p class="has-text-align-center"></p>



<p>Considerando que grande parte dos celulares e tablets usa o sistema operacional Android da Google, os recursos nativos (e sem custo) do <a href="https://families.google.com/intl/pt-BR/familylink/">Google Family Link</a> para controle familiar e parental neste sistema vem a calhar.</p>



<p>O Family Link é <a href="https://support.google.com/families/answer/7103338?hl=pt-BR">obrigatório para contas no Google de menores de 13 anos de idade</a> (essa idade pode variar de acordo com o país). <a href="https://families.google.com/intl/pt-BR/familylink/faq/">Os pais podem usar o Family Link</a> para criar uma Conta do Google para o filho menor de 13 anos. Depois que o processo é concluído, a criança pode fazer login no próprio dispositivo com a nova conta. Se a criança/adolescente já tiver uma conta, o Family Link mostrará instruções para vincular a conta dos pais à do filho. Quando um filho completa 13 anos, <a href="https://support.google.com/families/answer/7106787?hl=pt-BR">ele poderá optar</a> por manter as configurações atuais, ativar a <a href="https://families.google.com/supervision/intro?hl=pt-BR_ALL">supervisão</a> ou gerenciar sua própria conta.</p>



<p>Com o Family Link <a href="https://families.google.com/intl/pt-BR_ALL/familylink/device-compatibility/">em Android ou iOS</a>, os pais podem acompanhar as atividades e o tempo gasto por aplicativo, permitir ou impedir download de apps na Google Play Store, gerenciar as compras em apps e ocultar apps específicos no dispositivo da criança, definir limites de tempo de uso do dispositivo, bloquear o dispositivo remotamente e ver a localização do dispositivo da criança no mapa.</p>



<p>Ah, dica: Contas identificadas como de menores de 13 anos sem supervisão são desativadas e excluídas pelo Google, mas ele concede um prazo para você <a href="https://support.google.com/accounts/answer/1333913">atualizar a conta para atender a restrição de idade</a>, seja <a href="https://support.google.com/families/answer/9055704">ativar a supervisão</a> ou <a href="https://myaccount.google.com/birthday">corrigir a data de nascimento</a> — requer informar um cartão de crédito (não gera débito, só valida a autorização) ou digitalizar um documento de identidade. Fique atento.</p>



<h2 class="wp-block-heading">Kaspersky</h2>


<div class="wp-block-image">
<figure class="aligncenter"><a href="http://blog.mhavila.com.br/wp-content/uploads/2021/03/parental_kaspersky.png" target="_blank" rel="noopener noreferrer"><img decoding="async" data-orig-file="http://blog.mhavila.com.br/wp-content/uploads/2020/05/Meetings.png" data-attachment-url="http://blog.mhavila.com.br/2020/05/06/o-impulso-da-pandemia-as-reunioes-virtuais/meetings/" data-aspectratio="2.47" data-caption="" data-image-title="Meetings" data-image-description="" srcset="http://blog.mhavila.com.br/wp-content/uploads/2020/05/Meetings-500x203.png 500w, http://blog.mhavila.com.br/wp-content/uploads/2020/05/Meetings.png 900w" src="http://blog.mhavila.com.br/wp-content/uploads/2021/03/parental_kaspersky-500x122.png" alt="Kaspersky Safe Kids" class="wp-image-3932"/></a></figure>

<script type="application/ld+json">[
    {
        "@context": "https://schema.org/",
        "@type": "ImageObject",
        "contentUrl": "http://blog.mhavila.com.br/wp-content/uploads/2020/05/Meetings.png",
        "license": "",
        "acquireLicensePage": ""
    }
]</script></div>


<p></p>



<p>A solução da Kaspersky tem uma versão gratuita limitada (<a href="https://www.kaspersky.com.br/safe-kids">veja os recursos gratuitos e pagos na tabela</a>). A plenitude dos recursos, abrangentes e robustos, é paga de acordo com a quantidade de dispositivos e anos. Mas vale a pena, pela excelente avaliação em diversas análises (veja links no final do artigo). O pacote <a href="https://www.kaspersky.com.br/total-security">Kaspersky Total Security</a> por exemplo, inclui todos os recursos de segurança contra malwares e ataques online, o Safe Kids Premium e ferramentas como VPN (rede privada virtual) e gerenciador de senhas.</p>



<p>O controle de crianças inclui relatórios e notificações de atividade, localizar no mapa, pesquisa segura em Bing, Google, Mail.ru, Yahoo!, Yandex e YouTube, monitoramento e controle/restrições (permissão/bloqueio) em: Internet (em qualquer navegador) por categorias e URLs avulsos, tempo de uso diário em dispositivos móveis e computadores, bem como de aplicativos individuais (em Windows, Android e, mais limitado, no iOS) — com configurações de tempo por dias da semana — e Facebook. A criança pode enviar aos responsáveis solicitações de liberação de sites e aplicativos proibidos e de tempo de uso extra.</p>



<h2 class="wp-block-heading">Kidslox</h2>


<div class="wp-block-image">
<figure class="aligncenter"><a href="http://blog.mhavila.com.br/wp-content/uploads/2021/03/parental_kidslox.png" target="_blank" rel="noopener noreferrer"><img decoding="async" data-orig-file="http://blog.mhavila.com.br/wp-content/uploads/2020/05/Meetings.png" data-attachment-url="http://blog.mhavila.com.br/2020/05/06/o-impulso-da-pandemia-as-reunioes-virtuais/meetings/" data-aspectratio="2.47" data-caption="" data-image-title="Meetings" data-image-description="" srcset="http://blog.mhavila.com.br/wp-content/uploads/2020/05/Meetings-500x203.png 500w, http://blog.mhavila.com.br/wp-content/uploads/2020/05/Meetings.png 900w" src="http://blog.mhavila.com.br/wp-content/uploads/2021/03/parental_kidslox-500x265.png" alt="Kidslox Premium" class="wp-image-3932"/></a></figure>

<script type="application/ld+json">[
    {
        "@context": "https://schema.org/",
        "@type": "ImageObject",
        "contentUrl": "http://blog.mhavila.com.br/wp-content/uploads/2020/05/Meetings.png",
        "license": "",
        "acquireLicensePage": ""
    }
]</script></div>


<p></p>



<p>O Kidslox é focado em dispositivos móveis Android e Apple/iOS e oferece controle do tempo de tela, bloqueio de aplicativos por categoria e individual (maior granularidade no Android, o iOS impõe algumas limitações) e filtros de conteúdo na Internet, YouTube e pesquisas Google e Bing. Também tem o recurso de localização do dispositivo no mapa. Os dispositivos podem ficar em <a href="https://kidslox.com/blog/kidslox-parental-controls-tips-tricks/">modos</a> Bloqueio (só recursos essenciais do sistema liberados), Criança (controles configuráveis de tempo, aplicativos e conteúdo) ou Pais (irrestrito). No próprio dispositivo da criança (mediante senha), ou remotamente pelo seu próprio celular ou web, os responsáveis conseguem controlar os dispositivos, desde que eles estejam conectados à internet.</p>



<p>O controle de tempo é excelente, permite definir tempo total de tela diário e faixas de horários permitidas e bloqueadas, para cada dia da semana. O tempo total em um dia ainda pode ser ajustado, adicionando de 5 a 120 minutos, ou liberando até o fim do dia. Ainda tem o recurso de prêmios de tempo, tempos extras que podem ser concedidos como recompensa (por dever de casa, tarefas domésticas etc.).</p>



<p>A versão gratuita permite controlar apenas um dispositivo e os três modos de operação. A versão Premium controla até 10 dispositivos com todos os recursos e é uma <a href="https://kidslox.com/support#article_id=115003756553">assinatura paga</a> mensal, anual ou vitalícia. Por enquanto, só tem <a href="https://kidslox.com/support">informações de suporte</a> em inglês.</p>



<p>Veja também:</p>



<ul class="wp-block-list">
<li><a href="https://www.justica.gov.br/seus-direitos/classificacao/Controle-parental">Controle Parental</a>, por Ministério da Justiça e Segurança Pública.</li>



<li><a href="https://olhardigital.com.br/2019/07/12/videos/controle-parental-como-garantir-um-ambiente-seguro-para-seus-filhos-na-internet/">Controle parental: como garantir um ambiente seguro para seus filhos na internet</a> (com reportagem em vídeo), por Olhar Digital, 12/07/2019.</li>



<li><a href="https://www.pcmag.com/picks/the-best-parental-control-software">The Best Parental Control Software for 2021</a>, por Kim Kay, PCMag, 02/04/2021, atualizado 15/12/2024. 2021: Melhor pelos excelentes recursos: <strong>Qustodio</strong>, Melhor para famílias grandes: <strong>Kaspersky Safe Kids</strong>, Melhor pelas configurações fáceis: Norton Family Premier, Melhor pré configuração: Circle Home Plus (hardware), Melhor substituto de roteador: Clean Router (hardware), Melhor suporte multi-plataforma: Mobicip, Melhor para usuários econômicos: OpenDNS Home Vip, Melhores filtros web personalizados: Net Nanny, Melhor filtro baseado em DNS: SafeDNS, Melhor para suporte ilimitado a dispositivos: McAfee Safe Family. 2024: Best for Establishing Online Rules: <strong>Norton Family</strong>, Best Apps: <strong>Qustodio</strong>, Best for Activity Scheduling: <strong>Mobicip</strong>, Best for Social Media Monitoring: <strong>Bark</strong>, Best for Android Device Monitoring: <strong>Boomerang</strong>, Best for Mobile Users: <strong>FamilyTime Premium</strong>, Best for Location Tracking: <strong>Locategy</strong>, Best for Online Monitoring: <strong>Net Nanny</strong>.</li>



<li><a href="https://www.softwarehow.com/best-parental-control-software/">Best Parental Control Software</a>, por Thomas Boldt, SoftwareHow, 21/03/2021, atualizado 18/12/2023. Melhor escolha: <strong>Qustodio</strong>, Também ótimo: <strong>Kaspersky Safe Kids</strong>, Menção honrosa: OpenDNS FamilyShield, Ourtros considerados: Net Nanny, uKnowKids Premier, Norton Security Premium, Microsoft Family, KidLogger.</li>



<li><a href="https://www.techradar.com/best/best-parental-control-app-of-year">Best parental control app of 2024</a>, por Benedict Collins, Tech Radar Pro, 16/07/2024. Best Parental Control Overall: <strong>Aura</strong>, Best Package for a Parental Control App: <strong>Qustodio</strong>, Best Parental Control App for Content Filtering: <strong>Net Nanny</strong>, Best Parental Control App for School Work: <strong>Norton Family</strong>.</li>
</ul>



<p></p>
]]></content:encoded>
					
					<wfw:commentRss>http://blog.mhavila.com.br/2021/03/25/controle-parental-na-vida-digital-dos-filhos/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">23042</post-id>	</item>
		<item>
		<title>O impulso da pandemia às reuniões virtuais</title>
		<link>http://blog.mhavila.com.br/2020/05/06/o-impulso-da-pandemia-as-reunioes-virtuais/</link>
					<comments>http://blog.mhavila.com.br/2020/05/06/o-impulso-da-pandemia-as-reunioes-virtuais/#respond</comments>
		
		<dc:creator><![CDATA[Márcio]]></dc:creator>
		<pubDate>Wed, 06 May 2020 03:57:12 +0000</pubDate>
				<category><![CDATA[Cotidiano]]></category>
		<category><![CDATA[Mobilidade]]></category>
		<category><![CDATA[Tecnologia]]></category>
		<guid isPermaLink="false">http://blog.mhavila.com.br/?p=3922</guid>

					<description><![CDATA[O triste fenômeno mundial da pandemia de COVID-19 e as consequentes medidas de isolamento social impulsionam, de forma abrupta e inesperada, a necessidade e popularização das ferramentas de videoconferência e reuniões virtuais on-line. Na medida do possível, empresas e governo estão adotando o trabalho remoto ou home-office em larga escala, tentando se valer, por um [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>O triste fenômeno mundial da pandemia de COVID-19 e as consequentes medidas de isolamento social impulsionam, de forma abrupta e inesperada, a necessidade e popularização das ferramentas de videoconferência e reuniões virtuais on-line.</p>
<p><figure style="width: 555px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" src="https://zoom.us/docs/image/new/meetings/meetings-mobile_a9e189e.jpg" width="555" height="286" alt="Reuniões com vídeo em computadores e dispositivos móveis." class="size-medium" /><figcaption class="wp-caption-text">Crédito/Fonte: Reuniões Zoom.</figcaption></figure></p>
<p>Na medida do possível, empresas e governo estão adotando o trabalho remoto ou <em>home-office</em> em larga escala, tentando se valer, por um lado, de ferramentas de acesso remoto, redes privadas virtuais (VPN) e serviços em nuvem para que os funcionários, clientes, usuários e parceiros tenham acesso a recursos computacionais corporativos a partir de casa. Por outro, buscam ferramentas de videoconferência ou reunião on-line para as comunicações e interações entre pessoas e equipes.</p>
<p>Escolas, principalmente no ensino fundamental e médio, também estão tendo que adotar às pressas videoaulas para que os alunos possam efetivamente interagir com professores e continuarem de alguma forma o aprendizado, enquanto escolas físicas permanecerem fechadas. O ensino à distância (EAD) já é muito popular para cursos de nível superior, pós-graduação, cursos livres e especializados, voltados ao público adulto. A novidade tem sido o desafio do ensino à distância com crianças e adolescentes.</p>
<p>As principais redes sociais já oferecem recursos de conteúdo ao vivo, como &#8220;as lives&#8221; de YouTube, Facebook e Instagram por exemplo, mas é uma interação praticamente &#8220;unidirecional&#8221;. Um usuário veicula vídeo em tempo real e todo o público apenas assiste, tendo sua interação de retorno limitada a reações na forma de mensagens de chat e emoticons. Vi vários artistas musicais em <em>lives</em> comentando o quanto se sentiam estranhos, pois apesar de saberem que haviam milhares ou até milhões de usuários visualizando, parecia que estavam fazendo show para ninguém, sem sentir o calor e a vivacidade do público presente.</p>
<p>Até a interação entre grupos de familiares e amigos está ganhando a escala dos encontros por vídeo. Como fazer sem os tradicionais ambientes de encontro presencial como bares, casa de shows e outros espaços públicos, sem happy-hours, festas, aniversários, churrascos, passeios&#8230;? Como escapar da sensação entediante e deprimente da falta de interação e do isolamento?</p>
<p>Esse cenário grave e inusitado é terreno fértil para as empresas fornecedoras de soluções de comunicação remota, videoconferência e reuniões virtuais. Estas tem buscado evoluir os recursos e capacidades de seus produtos, expandir a escala e limites de acessos simultâneos e tráfego, oferecer usos gratuitos principalmente a empresas e escolas. Também têm visto emergir as fraquezas e falhas de segurança, desempenho, recursos e usabilidade diante de um cenário de uso inimaginavelmente maior e mais intenso.</p>
<p><a href="http://blog.mhavila.com.br/wp-content/uploads/2020/05/Meetings.png" rel="noopener noreferrer" target="_blank"><img loading="lazy" decoding="async" src="http://blog.mhavila.com.br/wp-content/uploads/2020/05/Meetings-500x203.png" alt="Logomarcas de diversos fornecedores" width="500" height="203" class="aligncenter size-medium wp-image-3932" srcset="http://blog.mhavila.com.br/wp-content/uploads/2020/05/Meetings-500x203.png 500w, http://blog.mhavila.com.br/wp-content/uploads/2020/05/Meetings.png 900w" sizes="auto, (max-width: 500px) 100vw, 500px" /></a></p>
<p>Quem saiu na frente em popularização foi a Zoom, com seu sistema de videoconferências Reuniões Zoom (Zoom Meetings), oferecendo versão gratuita com reuniões em grupo para até 100 participantes com limite de duração de 40 minutos, fácil configuração e acesso em navegadores web, aplicativos desktop Windows e móveis Android e iOS, e recursos poderosos como compartilhamento de tela, transferência de arquivos e gravação local de reuniões.</p>
<p>Porém, rapidamente surgiram notícias de diversas falhas de segurança e privacidade reveladas no Zoom, como relativa facilidade de se descobrir e invadir reuniões alheias, links e criptografia vulneráveis. Mesmo com o <a href="https://blog.zoom.us/wordpress/pt/2020/04/08/atualizacao-sobre-o-plano-de-90-dias-da-zoom-para-reforcar-as-principais-iniciativas-de-privacidade-e-seguranca/" rel="noopener noreferrer" target="_blank">anúncio da empresa de um plano de 90 dias para melhorias de segurança</a>, incluindo <a href="https://blog.zoom.us/wordpress/2020/04/22/zoom-hits-milestone-on-90-day-security-plan-releases-zoom-5-0/" rel="noopener noreferrer" target="_blank">lançamento da nova versão 5.0</a>, foi um banho de água fria na credibilidade da ferramenta, principalmente para usos mais críticos.</p>
<p>Foi a vez de gigantes como Microsoft e Google destacarem a robustez e evolução de seus produtos e oferecerem usos gratuitos principalmente para trabalho e educação, com as ferramentas Microsoft Teams e Google Meet. Ambos os fornecedores também tem produtos gratuitos mais simples voltados para usuários pessoais: Microsoft Skype e Google Duo.</p>
<p>Esse mercado ainda conta com outros fornecedores de peso. Citando o quadrante mágico do Gartner para <em>Meeting Solutions</em> em agosto de 2019, tínhamos no quadrante líder, junto com Microsoft e Zoom, Cisco (Webex) e &#8212; mais atrás &#8212; LogMeIn (GoToMeeting), como desafiantes Google e Adobe (Connect), e visionários BlueJeans <a href="https://www.verizon.com/about/news/verizon-business-enters-agreement-acquire-bluejeans">by Verizon</a>, StarLeaf, Pexip e Lifesize.</p>
<p>Nessa onda, até aplicativos como o popular WhatsApp aproveitaram para expandir seus recursos. <a href="https://blog.whatsapp.com/group-video-and-voice-calls-now-support-8-participants" rel="noopener noreferrer" target="_blank">WhatsApp passou a permitir chamadas de vídeo e de voz em grupo com até 8 participantes</a> (28 de abril de 2020). E muitos não sabem que o <a href="https://about.fb.com/news/2016/12/introducing-group-video-chat-in-messenger/" rel="noopener noreferrer" target="_blank">Facebook Messenger</a>, pouco usado no Brasil, permite vídeo chat em grupo desde dezembro de 2016.</p>
<p>A pandemia de COVID-19, ao mesmo tempo que é uma tragédia mundial, tem impulsionado considerável revolução tecnológica e rupturas de hábitos e culturas nas pessoas, grupos sociais e organizações, como neste caso das reuniões remotas. O tempo dirá o que restou de bom.</p>
<p>Para saber mais:</p>
<ul>
<li><a href="https://zoom.us/" rel="noopener noreferrer" target="_blank">Zoom</a>: <a href="https://support.zoom.us/hc/pt-br" rel="noopener noreferrer" target="_blank">Zoom Centro de Ajuda</a>; <a href="https://zoom.us/docs/pt-pt/covid19.html">Zoom &#8211; Suporte durante a pandemia de COVID-19</a>. Veja também <a href="https://zoom.us/pricing" rel="noopener noreferrer" target="_blank">Planos Reuniões Zoom para Sua Empresa</a>; e <a href="https://support.zoom.us/hc/en-us/sections/201214205-Release-Notes" rel="noopener noreferrer" target="_blank">Zoom Release Notes</a>.</li>
<li><a href="https://www.microsoft.com/pt-br/microsoft-365/microsoft-teams/group-chat-software" rel="noopener noreferrer" target="_blank">Microsoft Teams</a>: <a href="https://support.office.com/pt-br/teams" rel="noopener noreferrer" target="_blank">Auxílio e aprendizado do Microsoft Teams</a>; <a href="https://news.microsoft.com/pt-br/microsoft-oferece-microsoft-teams-gratuitamente-para-manter-organizacoes-e-escolas-conectadas-durante-o-covid-19/">Microsoft oferece Microsoft Teams gratuitamente para manter organizações e escolas conectadas durante o COVID-19</a>, Microsoft News Center Brasil, 12 de março de 2020. Veja também <a href="https://www.microsoft.com/pt-br/microsoft-365/microsoft-teams/free" rel="noopener noreferrer" target="_blank">Microsoft Teams versão gratuita</a>, chat, chamadas de vídeo e colaboração gratuitos para empresas (trabalho remoto) e educação (ensino à distância); e <a href="https://support.microsoft.com/pt-br/office/diferen%c3%a7as-entre-o-microsoft-teams-e-o-microsoft-teams-gratuito-0b69cf39-eb52-49af-b255-60d46fdf8a9c?ui=pt-br&#038;rs=pt-br&#038;ad=br">Diferenças entre o Microsoft Teams e o Microsoft Teams gratuito</a>, portal de Suporte da Microsoft.</li>
<li><a href="https://meet.google.com/" rel="noopener noreferrer" target="_blank">Google Meet</a>: <a href="https://support.google.com/meet/?hl=pt-BR" rel="noopener noreferrer" target="_blank">Ajuda do Google Meet</a> e <a href="https://support.google.com/a/users/answer/9282720?hl=pt-BR" rel="noopener noreferrer" target="_blank">Treinamento e ajuda do Google Meet</a>; <a href="https://cloud.google.com/blog/products/g-suite/helping-businesses-and-schools-stay-connected-in-response-to-coronavirus">Helping businesses and schools stay connected in response to Coronavirus</a>, Google Cloud Blog, 3 de março de 2020: acesso gratuito aos recursos avançados de videoconferência do Google Meet para todos os clientes do G Suite e G Suite for Education globalmente foi estendido até 30 de setembro de 2020. <a href="https://brasil.googleblog.com/2020/04/google-meet-videoconferencias-gratuitas.html">Google Meet: videoconferências gratuitas com alta qualidade – para todos</a> [com uma conta Google], Blog do Google Brasil, 29 de abril de 2020: &#8220;nosso produto de videoconferências premium será gratuito para todos, e passará a estar disponível ao longo das próximas semanas; (&#8230;) a partir de 4 de maio vamos ampliar aos poucos a disponibilidade do Meet&#8221;. E <a href="https://www.blog.google/products/meet/bringing-google-meet-to-more-people/">Google Meet premium video meetings—free for everyone</a> (em inglês), The Keyword Google official blog, 29 de abril de 2020. Veja também <a href="https://gsuite.google.com/compare-editions/" rel="noopener noreferrer" target="_blank">Compare as edições do G Suite &#8211; Google Meet</a>.</li>
<li><a href="https://computerworld.com.br/plataformas/review-colocamos-a-prova-os-5-principais-servicos-de-videoconferencia/">Review: colocamos à prova os 5 principais serviços de videoconferência</a> &#8212; Comparamos o Zoom, o Cisco Webex, o Microsoft Teams, o GoToMeeting e o Google Meet nos testes do mundo real, por Charlotte Trueman, Computerworld internacional, 05 de maio de 2020.</li>
<li><a href="https://tecnoblog.net/333399/qual-e-o-limite-de-usuarios-simultaneos-dos-apps-de-videoconferencia/">Qual é o limite de usuários simultâneos dos apps de videoconferência?</a>, por Lucas Lima, Tecnoblog.</li>
<li><a href="https://blog.mozilla.org/blog/2020/04/28/which-video-call-apps-can-you-trust/">Which Video Call Apps Can You Trust?</a> (em inglês), por Ashley Boyd, The Mozilla Blog, 28 de abril de 2020.</li>
<li><a href="https://www.theverge.com/2020/4/1/21202945/zoom-alternative-conference-video-free-app-skype-slack-hangouts-jitsi">The best alternatives to Zoom for videoconferencing</a> (em inglês), por Barbara Krasnoff, The Verge, 1º de maio de 2020.</li>
</ul>
<p>Também <a href="https://www.linkedin.com/pulse/o-impulso-da-pandemia-%25C3%25A0s-reuni%25C3%25B5es-virtuais-marcio-d-avila">publicado no LinkedIn</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>http://blog.mhavila.com.br/2020/05/06/o-impulso-da-pandemia-as-reunioes-virtuais/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">3922</post-id>	</item>
	</channel>
</rss>
