<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Edição 12 &#8211; Infra News Telecom</title>
	<atom:link href="https://www.infranewstelecom.com.br/category/edicao-12/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.infranewstelecom.com.br</link>
	<description>A Infra News Telecom é um canal de comunicação para os profissionais de tecnologia da informação e de telecomunicações. Aborda as tendências e as mais modernas soluções para a construção, implantação e operação da infraestrutura de rede e TI, tanto no mercado corporativo como de operadoras e provedores de serviços.</description>
	<lastBuildDate>Mon, 16 Mar 2020 13:33:52 +0000</lastBuildDate>
	<language>pt-BR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.3</generator>

<image>
	<url>https://www.infranewstelecom.com.br/wp-content/uploads/2020/02/cropped-infra-news-telecom-icone-do-site-32x32.jpg</url>
	<title>Edição 12 &#8211; Infra News Telecom</title>
	<link>https://www.infranewstelecom.com.br</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Computação em nuvem: Nem o céu é o limite</title>
		<link>https://www.infranewstelecom.com.br/computacao-em-nuvem-nem-o-ceu-e-o-limite/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=computacao-em-nuvem-nem-o-ceu-e-o-limite</link>
		
		<dc:creator><![CDATA[Simone Rodrigues]]></dc:creator>
		<pubDate>Mon, 04 Feb 2019 13:27:15 +0000</pubDate>
				<category><![CDATA[Edição 12]]></category>
		<category><![CDATA[Aplicativos]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Cloud computing]]></category>
		<category><![CDATA[Infraestrutura]]></category>
		<category><![CDATA[Nuvem]]></category>
		<category><![CDATA[Rede]]></category>
		<category><![CDATA[Segurança da informação]]></category>
		<category><![CDATA[Servidores]]></category>
		<category><![CDATA[Tecnologia da informação]]></category>
		<category><![CDATA[TI]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=4870</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697cb4245bff7" data-id="697cb4245bff7" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="" data-height-mobile-landscape="" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Computação em nuvem: Nem o céu é o limite</h1>

		</div>
	</div>
<div class="ult-spacer spacer-697cb4245c0a9" data-id="697cb4245c0a9" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h2 style="text-align: justify;">Com a computação em nuvem as empresas podem ser 100% digitais e trabalhar com muito mais agilidade, economia, produtividade, segurança e flexibilidade. Além disso, é possível controlar os custos e maximizar os investimentos em TI.</h2>

		</div>
	</div>
<div class="ult-spacer spacer-697cb4245c127" data-id="697cb4245c127" data-height="20" data-height-mobile="20" data-height-tab="20" data-height-tab-portrait="20" data-height-mobile-landscape="20" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h4>Fernando Luccats, Engenheiro sênior de vendas da <span style="color: #3366ff;"><a style="color: #3366ff;" href="https://www.citrix.com.br/" target="_blank" rel="noopener">Citrix</a></span></h4>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697cb4245c464" data-id="697cb4245c464" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  Com a transformação digital ganhando corpo e o surgimento constante de tecnologias, o setor de TI deixou o patamar de execução para entrar de fato nos negócios e se alinhar com a estratégia da empresa, ou seja, a busca da solução não está centrada na ferramenta e sim nas necessidades de negócios. Neste cenário, chega a computação em nuvem, que, apesar das primeiras implementações terem acontecido há mais de dez anos, ainda tem um longo caminho a trilhar.</p>
<p style="text-align: justify;">  Uma pesquisa realizada pela Citrix com países da América Latina constatou que muitas empresas não empregam todo o potencial da tecnologia. O Brasil é o país da região que mais investe em cloud, mas o foco se mostra num patamar básico: o armazenamento. Das empresas entrevistadas, 24% responderam que gravam informações gerais, 18% usam para aplicações de e-mail, 11% para informações sensíveis, 11% para dados do fornecedor, 7% aplicativos não tão sensíveis e 12% todas as anteriores.</p>
<p style="text-align: justify;">  Graças a esta tecnologia, as empresas podem ser 100% digitais e trabalhar com muito mais agilidade, economia, produtividade, segurança e flexibilidade. Além disso, é possível controlar os custos e maximizar o valor dos investimentos em TI, adaptando a infraestrutura existente e personalizada às necessidades presentes e futuras da organização.</p>
<p style="text-align: justify;">  Muito além do armazenamento de informações, a computação em nuvem permite integrar, automatizar e proteger os processos empresariais que dependem das aplicações, dados e dispositivos que os trabalhadores necessitam.</p>

		</div>
	</div>
<div class="ult-spacer spacer-697cb4245c50c" data-id="697cb4245c50c" data-height="65" data-height-mobile="65" data-height-tab="65" data-height-tab-portrait="65" data-height-mobile-landscape="65" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid vc_custom_1548960354399 vc_row-has-fill"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h3 style="text-align: justify;">Computação em nuvem e a segurança da informação</h3>
<p>&nbsp;</p>
<p style="text-align: justify;">  É possível observar que um dos pontos de entrave da cloud é o receio quanto à segurança. Como garantir que dados das companhias, principalmente estratégicos e sensíveis, permaneçam seguros distantes dos servidores físicos da empresa? Com a nuvem, a TI tem o controle centralizado das aplicações e dados para proteger os ativos de informação, conforme as operações acontecem de diferentes locais, redes e dispositivos.</p>
<p style="text-align: justify;">  Controlando o acesso e proporcionando a visibilidade de toda a infraestrutura, o setor de TI pode tratar as prioridades de segurança proativamente e reduzir os riscos sem engessar e comprometer a produtividade.</p>
<p style="text-align: justify;">  Ainda no quesito segurança e proteção, vale reforçar que não adianta blindar o funcionário e esquecer da flexibilidade. É comum ver empresas seguindo conceitos que restringem o trabalho dos funcionários, afetando negativamente o desempenho do profissional. A solução para esta questão é um perímetro digital seguro com foco no usuário, que proteja e acompanhe cada um onde quer que esteja, em qualquer dispositivo, sem interferir no modo de trabalho individual. Com uso da computação em nuvem isso é possível. Com ela, nem o céu é o limite.</p>

		</div>
	</div>
<div class="ult-spacer spacer-697cb4245cb01" data-id="697cb4245cb01" data-height="65" data-height-mobile="65" data-height-tab="65" data-height-tab-portrait="65" data-height-mobile-landscape="65" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Construindo uma arquitetura centrada em dados para uma IA de sucesso</title>
		<link>https://www.infranewstelecom.com.br/arquitetura-centrada-em-dados/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=arquitetura-centrada-em-dados</link>
		
		<dc:creator><![CDATA[Simone Rodrigues]]></dc:creator>
		<pubDate>Mon, 04 Feb 2019 13:23:05 +0000</pubDate>
				<category><![CDATA[Edição 12]]></category>
		<category><![CDATA[Arquitetura centrada em dados]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Data center]]></category>
		<category><![CDATA[Deep learning]]></category>
		<category><![CDATA[Gartner]]></category>
		<category><![CDATA[GPUs]]></category>
		<category><![CDATA[Infraestrutura]]></category>
		<category><![CDATA[Inteligência artificial]]></category>
		<category><![CDATA[Machine learning]]></category>
		<category><![CDATA[Nuvem]]></category>
		<category><![CDATA[Redes]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=4927</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697cb4245d90f" data-id="697cb4245d90f" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="" data-height-mobile-landscape="" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Construindo uma arquitetura centrada em dados para uma IA de sucesso</h1>

		</div>
	</div>
<div class="ult-spacer spacer-697cb4245d9a2" data-id="697cb4245d9a2" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h2 style="text-align: justify;">A arquitetura centrada em dados elimina a necessidade de as informações serem movidas entre sistemas antigos e novos e mantém os dados e aplicativos corporativos funcionando enquanto a tecnologia é construída em torno deles.</h2>

		</div>
	</div>
<div class="ult-spacer spacer-697cb4245da1c" data-id="697cb4245da1c" data-height="20" data-height-mobile="20" data-height-tab="20" data-height-tab-portrait="20" data-height-mobile-landscape="20" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h4>Paulo de Godoy, gerente geral de vendas da <span style="color: #3366ff;"><a style="color: #3366ff;" href="https://www.purestorage.com/br/" target="_blank" rel="noopener">Pure Storage Brasil</a></span></h4>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697cb4245db3a" data-id="697cb4245db3a" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  A quarta revolução industrial, alimentada pela IA &#8211; inteligência artificial e o machine learning, não apenas transformará a nossa sociedade, mas já a revoluciona. A IA já está tendo um impacto incrível em alguns setores, <a href="https://www.infranewstelecom.com.br/transformacao-digital-no-radar-das-empresas-brasileiras/">como na área da saúde</a>, em testes genômicos, maior entendimento das doenças em lavouras e melhoria do gerenciamento de tráfego nas cidades.</p>
<p style="text-align: justify;">  IA não é uma tecnologia nova. Ela existe desde 1950, mas até recentemente estava restrita a projetos acadêmicos e a um punhado de pequenas organizações do mundo. De fato, muitos smartphones e outras tecnologias que utilizamos adotam IA. Assistentes de voz e texto preditivo são usados ​​diariamente por milhões de pessoas. No entanto, agora, a tecnologia avançou ao ponto em que ela é viável para que empresas de todos os portes a adotem.</p>
<p style="text-align: justify;">  Este novo &#8220;big bang&#8221; da adoção da IA ​​é alimentado por uma tempestade perfeita de três tecnologias principais: DL &#8211; deep learning, GPUs &#8211; unidades de processamento gráfico e big data.</p>

		</div>
	</div>
<div class="ult-spacer spacer-697cb4245dbc8" data-id="697cb4245dbc8" data-height="65" data-height-mobile="65" data-height-tab="65" data-height-tab-portrait="65" data-height-mobile-landscape="65" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid vc_custom_1549044367574 vc_row-has-fill"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h3 style="text-align: justify;">Colocando as fundações</h3>
<p>&nbsp;</p>
<p style="text-align: justify;">  Inspirado pelo cérebro humano, o deep learning usa redes neurais maciçamente paralelas, efetivamente escrevendo o seu próprio software e aprendendo com um grande número de exemplos.</p>
<p style="text-align: justify;">  A tecnologia já provou ser altamente útil em campos onde os dados são menos numéricos e requerem uma abordagem mais cognitiva. Tarefas como reconhecimento de fala e áudio, processamento de linguagem ou compreensão visual, provavelmente, não teriam progredido tão rapidamente usando técnicas padrão de machine learning.</p>
<p style="text-align: justify;">  As GPUs são a segunda tecnologia por trás da IA. As GPUs modernas, com milhares de núcleos, são adequadas para executar algoritmos que representam o cérebro humano. Usar a GPU certa significa que cientistas de dados e acadêmicos são capazes de executar projetos de IA cada vez mais complexos e detalhados.</p>
<p style="text-align: justify;">  Deep learning e GPUs são grandes avanços e tecnologias que mudam o jogo. Quando aplicadas à terceira peça do quebra-cabeça, o big data, o potencial de inovação é incrível. No entanto, enquanto DL e GPUs estão progredindo, muitas tecnologias de armazenamento ficaram para trás. Consequentemente, existe uma lacuna de desempenho entre o elemento de cálculo (DL e GPUs) e o armazenamento, limitando a capacidade em que as empresas podem capitalizar os dados que têm crescido a uma taxa exponencial.</p>

		</div>
	</div>
<div class="ult-spacer spacer-697cb4245df73" data-id="697cb4245df73" data-height="65" data-height-mobile="65" data-height-tab="65" data-height-tab-portrait="65" data-height-mobile-landscape="65" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h3 style="text-align: justify;">Desbloquear o potencial dos dados por meio da inovação de infraestrutura</h3>
<p>&nbsp;</p>
<p style="text-align: justify;">  É fundamental que as organizações invistam em tecnologias equipadas para lidar com o crescimento explosivo de dados dos últimos anos. Na medida em que o tamanho dos conjuntos de dados aumenta, movê-los e replicá-los se torna uma despesa proibitiva e um obstáculo à inovação. E para isso, um novo modelo é necessário: a arquitetura centrada em dados.</p>
<p style="text-align: justify;">  Uma arquitetura centrada em dados é um design moderno que coloca os dados no centro da infraestrutura de uma organização. Isso elimina a necessidade de as informações serem movidas entre sistemas antigos e novos e mantém os dados e aplicativos corporativos funcionando enquanto a tecnologia é construída em torno deles. O objetivo é trazer o elemento de computação para os dados, em vez do contrário. Isso significa que as organizações podem gastar menos tempo e despesas movendo dados e mais tempo inovando e fazendo uso de conjuntos de dados.</p>
<p style="text-align: justify;">  Para realmente se beneficiar dessa arquitetura, o sistema precisa trabalhar em tempo real, fornecendo o desempenho necessário para a próxima geração de análises que tornam a IA tão poderosa. Ele também tem de estar disponível sob demanda e ser autônomo, ou seja, não requer gerenciamento constante, permitindo que a operação de TI atue como um provedor de serviços de armazenamento para a organização. Ao consolidar e simplificar isso, por meio do flash, fica muito mais fácil para as equipes suportarem a tecnologia que está alimentando o crescimento de amanhã.</p>

		</div>
	</div>
<div class="ult-spacer spacer-697cb4245e308" data-id="697cb4245e308" data-height="65" data-height-mobile="65" data-height-tab="65" data-height-tab-portrait="65" data-height-mobile-landscape="65" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid vc_custom_1549044579197 vc_row-has-fill"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h3 style="text-align: justify;">Aproveitando big data, GPU e DL por meio do armazenamento</h3>
<p>&nbsp;</p>
<p style="text-align: justify;">  Ao otimizar o emparelhamento de computação e armazenamento dessa maneira, as organizações podem definir uma arquitetura de referência de implantação que forneça às GPUs a infraestrutura de armazenamento ideal, combinando velocidade do armazenamento conectado localmente com a simplicidade, capacidade e consolidação do armazenamento compartilhado.</p>
<p style="text-align: justify;">  Organizações como Paige.AI e Global Response já estão usando essa abordagem otimizada em computação e armazenamento para suportar os seus projetos de IA.</p>
<p style="text-align: justify;">  Paige.AI é uma organização focada em revolucionar o diagnóstico clínico e o tratamento em oncologia com o uso da IA. Patologia é a pedra angular da maioria dos diagnósticos de câncer. No entanto, a maioria dos diagnósticos patológicos se baseia em processos manuais e subjetivos, desenvolvidos há mais de um século. Ao alavancar o potencial da IA, a Paige.AI pretende transformar a indústria de patologia e diagnóstico de altamente qualitativa para uma disciplina quantitativa mais rigorosa.</p>
<p style="text-align: justify;">  Com acesso a um dos maiores arquivos de patologia tumoral do mundo, a organização precisava da infraestrutura de DL mais avançada disponível para transformar rapidamente grandes quantidades de dados em aplicativos de IA validados clinicamente.</p>
<p style="text-align: justify;">  Para organizações como a Global Response, a IA representa uma oportunidade para reinventar modelos de negócios existentes. A Global Response iniciou o desenvolvimento de um sistema de centro de atendimento de última geração que permite a transcrição e análise em tempo real de chamadas de suporte ao cliente. Isso trará experiências superiores para o cliente e soluções mais rápidas &#8211; ambas cada vez mais importantes na medida em que as expectativas do consumidor mudam em direção a experiências personalizadas.</p>
<p style="text-align: justify;">  A Global Response chegou a um ponto de inflexão no qual a integração da IA ​​em toda a organização era fundamental para o sucesso contínuo do negócio. Ao usar uma solução que integra software e hardware de última geração, ela permitiu que as equipes de resposta global funcionassem em horas, não em semanas ou meses.</p>

		</div>
	</div>
<div class="ult-spacer spacer-697cb4245e6b0" data-id="697cb4245e6b0" data-height="65" data-height-mobile="65" data-height-tab="65" data-height-tab-portrait="65" data-height-mobile-landscape="65" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h3 style="text-align: justify;">Colocando dados no centro de sua operação</h3>
<p>&nbsp;</p>
<p style="text-align: justify;">  Até 2020, o Gartner prevê que a IA será difundida em quase todos os produtos e serviços baseados em software disponíveis. Para que isso seja uma realidade, as organizações precisam garantir que os dados estejam no centro de sua abordagem de TI. Sem a adoção de uma arquitetura centrada em dados, as organizações ainda podem tentar utilizar o poder de computação que o DL e as GPUs oferecem, mas com pouco efeito.</p>
<p style="text-align: justify;">  A IA verdadeiramente bem-sucedida depende dessa parceria perfeita entre poder de computação e armazenamento. Sem isso, todo o potencial dos dados não será realizado.</p>

		</div>
	</div>
<div class="ult-spacer spacer-697cb4245ea2f" data-id="697cb4245ea2f" data-height="65" data-height-mobile="65" data-height-tab="65" data-height-tab-portrait="65" data-height-mobile-landscape="65" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Redes e processos de TI mais inteligentes</title>
		<link>https://www.infranewstelecom.com.br/redes-e-ti-mais-inteligentes/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=redes-e-ti-mais-inteligentes</link>
		
		<dc:creator><![CDATA[Simone Rodrigues]]></dc:creator>
		<pubDate>Mon, 04 Feb 2019 13:21:26 +0000</pubDate>
				<category><![CDATA[Edição 12]]></category>
		<category><![CDATA[Arquitetura centrada em dados]]></category>
		<category><![CDATA[Big data]]></category>
		<category><![CDATA[Blockchain]]></category>
		<category><![CDATA[Dados]]></category>
		<category><![CDATA[GDN Tecnologia]]></category>
		<category><![CDATA[IDC]]></category>
		<category><![CDATA[Infraestrutura]]></category>
		<category><![CDATA[Inteligência artificial]]></category>
		<category><![CDATA[Mário Pires]]></category>
		<category><![CDATA[Mobilidade]]></category>
		<category><![CDATA[Nuvem]]></category>
		<category><![CDATA[Paulo de Godoy]]></category>
		<category><![CDATA[Pure Storage]]></category>
		<category><![CDATA[Rede]]></category>
		<category><![CDATA[SD-WAN]]></category>
		<category><![CDATA[Tendências 2019]]></category>
		<category><![CDATA[Transformação digital]]></category>
		<category><![CDATA[Virtualização]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=4875</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697cb4245f833" data-id="697cb4245f833" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="" data-height-mobile-landscape="" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Redes e processos de TI mais inteligentes</h1>

		</div>
	</div>
<div class="ult-spacer spacer-697cb4245f8c6" data-id="697cb4245f8c6" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h4>Simone Rodrigues,<span style="color: #3366ff;"> <a style="color: #3366ff;" href="mailto:simone.rodrigues@www.infranewstelecom.com.br">Editora da Infra News Telecom</a></span></h4>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697cb4245f9ec" data-id="697cb4245f9ec" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  Para atender o crescimento explosivo de dados as empresas precisarão de infraestruturas de redes e processos de TI cada vez mais inteligentes. As redes distribuídas, por conta, principalmente, das aplicações disponíveis na nuvem, vão exigir plataformas cada vez mais modernas. Soma-se a isso a necessidade de um maior poder de processamento nos data centers.</p>
<p style="text-align: justify;">  Segundo a IDC, 54% das empresas da América Latina, recentemente pesquisadas pela consultoria, disseram que aumentarão os gastos com TI e apenas 17% planejam gastar menos do que em 2018. Os analistas da IDC preveem que, durante 2019, o setor de TI crescerá a uma taxa de 8,2% em dólares constantes e os gastos com os pilares da terceira plataforma (mobilidade, nuvem, big data e mídias sociais) captarão aproximadamente metade do orçamento e crescerão em média 5%. Até 2022, a economia digital deve representar mais de 50% do PIB da região, com crescimento estimulado por ofertas, operações e relacionamentos aprimorados. De 2019 a 2022, quase US$ 380 bilhões serão revertidos em gastos com TI.</p>
<p>&nbsp;</p>
<h3 style="text-align: justify;">Arquitetura centrada em dados</h3>
<p>&nbsp;</p>
<p style="text-align: justify;"> <a href="https://www.infranewstelecom.com.br/arquitetura-centrada-em-dados/"> Num artigo publicado nesta edição</a>, Paulo de Godoy, gerente geral de vendas da Pure Storage Brasil, traz à tona a necessidade de um modelo baseado numa arquitetura centrada em dados, que coloca as informações no núcleo da infraestrutura de uma organização. O objetivo é trazer o elemento de computação para os dados, em vez do contrário. Assim, as organizações podem gastar menos tempo e despesas movendo dados e mais tempo inovando e fazendo uso deles.</p>
<p style="text-align: justify;">  <a href="https://www.infranewstelecom.com.br/principais-tendencias-para-2019/">Também nesta edição, Mário Pires de Almeida Filho, da GDN Tecnologia, indica as principais tendências de redes e TI para este ano</a>. Na sua avaliação, haverá uma consolidação e evolução das tecnologias já existentes, como blockchain e virtualização de infraestrutura de redes em data centers e WANs. Mas as empresas devem ficar atentas a tecnologias de inteligência avançada e consideradas emergentes, como IBNS &#8211; Intent-Based Networks, digital twins e predictive twins (evolução das ferramentas de simulação), edge computing e quantum computing.</p>
<p>&nbsp;</p>
<p style="text-align: justify;">  Boa leitura!</p>

		</div>
	</div>
<div class="ult-spacer spacer-697cb4245fa99" data-id="697cb4245fa99" data-height="65" data-height-mobile="65" data-height-tab="65" data-height-tab-portrait="65" data-height-mobile-landscape="65" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>FaaS &#8211; Fibra como serviço</title>
		<link>https://www.infranewstelecom.com.br/faas-fibra-como-servico/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=faas-fibra-como-servico</link>
		
		<dc:creator><![CDATA[Simone Rodrigues]]></dc:creator>
		<pubDate>Mon, 04 Feb 2019 13:16:45 +0000</pubDate>
				<category><![CDATA[Edição 12]]></category>
		<category><![CDATA[Cidades inteligentes]]></category>
		<category><![CDATA[FaaS]]></category>
		<category><![CDATA[Fibra como serviço]]></category>
		<category><![CDATA[Fibra óptica]]></category>
		<category><![CDATA[Infraestrutura]]></category>
		<category><![CDATA[Internet das coisas]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[NFV]]></category>
		<category><![CDATA[Nuvem]]></category>
		<category><![CDATA[Redes]]></category>
		<category><![CDATA[SDN]]></category>
		<category><![CDATA[Telecomunicações]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=4882</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697cb42460ae9" data-id="697cb42460ae9" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="" data-height-mobile-landscape="" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>FaaS &#8211; Fibra como serviço</h1>

		</div>
	</div>
<div class="ult-spacer spacer-697cb42460b73" data-id="697cb42460b73" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h2 style="text-align: justify;">A FaaS pode ser descrita como um serviço pré-pago para as redes de fibra óptica. Ela é a base de um modelo de negócios aberto e fornece um componente reutilizável e de conexão para atender às necessidades das operadoras que oferecem serviços de fibra com aplicativos como Netflix, CCTV, IoT, laaS, NFV e outras soluções de valor agregado.</h2>

		</div>
	</div>
<div class="ult-spacer spacer-697cb42460bf0" data-id="697cb42460bf0" data-height="20" data-height-mobile="20" data-height-tab="20" data-height-tab-portrait="20" data-height-mobile-landscape="20" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h4>Peter Macaulay, presidente do <span style="color: #3366ff;"><a style="color: #3366ff;" href="http://www.ftthcouncilap.org/" target="_blank" rel="noopener noreferrer">FTTH Council Ásia-Pacifico</a></span> e CTO da <span style="color: #3366ff;"><a style="color: #3366ff;" href="http://www.zdsl.com/" target="_blank" rel="noopener noreferrer">ZDSL</a></span></h4>
<h4>Greg Tilto, membro do Comitê FaaS do<span style="color: #3366ff;"> <a style="color: #3366ff;" href="http://www.ftthcouncilap.org/" target="_blank" rel="noopener noreferrer">FTTH Council Ásia-Pacifico</a> </span>e CTO e fundador da <span style="color: #3366ff;"><a style="color: #3366ff;" href="https://www.dgitsystems.com/" target="_blank" rel="noopener noreferrer">DGIT Systems</a></span></h4>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697cb42460d20" data-id="697cb42460d20" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  Há anos, os provedores mantêm a mesma abordagem em relação ao “as a service” (como um serviço) junto aos seus clientes. As empresas de telecomunicações têm oferecido redes privadas, acesso à Internet e telefonia com um modelo de cobrança baseado na contratação do serviço e consumo. É assim desde o começo da “telcotime” ou Era das Telecomunicações. A indústria de telecom também tem um longo histórico de pressão sobre o pessoal de TI para inovar e progredir, resultando em invenções que mudam o jogo, como o sistema operacional Unix e a linguagem de programação C, por exemplo.</p>
<p style="text-align: justify;">  Nos últimos anos, a terminologia &#8220;como serviço&#8221; é usada para descrever aplicativos, plataformas e infraestrutura. Com o advento de redes extremamente rápidas e acessíveis, tornou-se atraente incluir a TI “como um serviço&#8221;, nos casos em que a infraestrutura ou os aplicativos não estão mais localizados nas instalações do usuário.</p>
<p style="text-align: justify;">  Os princípios de “como serviço” estão sendo adotados por mercados cada vez mais amplos, incorporando a NFV &#8211; Virtualização das funções de rede, IoT &#8211; Internet das coisas, software e infraestrutura de nuvem. Um dos melhores pacotes de serviços é quando um conjunto de vários tipos de serviços é agrupado em um ecossistema especial chamado cidade inteligente.</p>

		</div>
	</div>
<div class="ult-spacer spacer-697cb42460db5" data-id="697cb42460db5" data-height="65" data-height-mobile="65" data-height-tab="65" data-height-tab-portrait="65" data-height-mobile-landscape="65" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid vc_custom_1548962281766 vc_row-has-fill"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h3 style="text-align: justify;"><strong>Novas extensões para conceitos antigos</strong></h3>
<p>&nbsp;</p>
<p style="text-align: justify;">  Aplicativos e infraestrutura tratadas “como serviço” geralmente são reconhecidos por terem algumas características semelhantes aos serviços tradicionais de telecomunicações e que se originam a partir deles. Várias das principais características se aplicam aqui:</p>
<ul style="text-align: justify;">
<li>Pay as you go (pré-pago): A assinatura e/ou a cobrança por consumo são as principais características herdadas do mundo dos serviços de telecomunicações.</li>
</ul>
<ul style="text-align: justify;">
<li>On-Demand (por demanda): Ativação de novos serviços quando necessário.</li>
</ul>
<ul style="text-align: justify;">
<li>Elasticidade: Capacidade de obter mais ou menos serviços, como e quando necessário.</li>
</ul>
<ul style="text-align: justify;">
<li>Turnkey (Pronto para uso imediato): Para ser uma verdadeira oferta &#8220;como Serviço&#8221; ela precisa ser empacotada como um produto pronto para o uso. Essa facilidade permite que os usuários corporativos e residenciais não necessitem de um complemento interno na sua infraestrutura.</li>
</ul>
<p style="text-align: justify;">  Atualmente, esses modelos aceitam que as ofertas “como serviço” incorporem essas características. Isso desafia os provedores de serviços e operadoras de rede para melhorarem as suas ofertas de serviços que atendam às expectativas do novo mundo. Daqui para frente, muitos tipos e pacotes de serviços serão definidos, pois esse novo modelo operacional cria oportunidades para isso. As ofertas do tipo “como serviço” testam a rede do futuro.</p>

		</div>
	</div>
<div class="ult-spacer spacer-697cb42461185" data-id="697cb42461185" data-height="65" data-height-mobile="65" data-height-tab="65" data-height-tab-portrait="65" data-height-mobile-landscape="65" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h3 style="text-align: justify;"><strong>O futuro</strong></h3>
<p>&nbsp;</p>
<p style="text-align: justify;">  Enquanto essa definição de &#8220;como serviço&#8221; está evoluindo, emergem algumas outras realidades comerciais para provedores:</p>
<ul style="text-align: justify;">
<li>Os prestadores de serviços viram as suas receitas de serviços de telecomunicação fixa defasarem, pois o acesso à banda larga se tornou adequado para a maioria das necessidades e passou por uma comoditização, seja por meio da concorrência ou do investimento governamental.</li>
</ul>
<ul style="text-align: justify;">
<li>Muito do que estava exclusivamente na dependência da TI, agora está disponível como um serviço e ainda há oportunidade de agrupar a comunicação com outros serviços, a partir da perspectiva de marketing e de entrega.</li>
</ul>
<p style="text-align: justify;">  No momento, a utopia desse novo mercado é ser capaz de agregar dinamicamente componentes de serviços, alguns dos quais podem ser fornecidos por uma plataforma interna, enquanto outros por um parceiro.</p>
<p style="text-align: justify;">  Com isso, os ecossistemas emergentes e as arquiteturas internas são oportunidades significativas para expansão da FaaS &#8211; Fiber as a Service (fibra como serviço). A FaaS empacotará o acesso à rede e isso poderá ser usado como um componente de produtos e ofertas e também pode ser oferecida para parceiros. Neste novo modelo, a presença de componentes reutilizáveis significa que novos serviços podem ser definidos e implementados rapidamente.</p>

		</div>
	</div>
<div class="ult-spacer spacer-697cb42461547" data-id="697cb42461547" data-height="65" data-height-mobile="65" data-height-tab="65" data-height-tab-portrait="65" data-height-mobile-landscape="65" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid vc_custom_1548963092392 vc_row-has-fill"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h3 style="text-align: justify;"><strong>A fibra como benefício</strong></h3>
<p style="text-align: justify;"><strong> </strong></p>
<p style="text-align: justify;">  Os governos querem angariar benefícios para a economia nacional a partir de serviços de banda larga baseados em fibra e, por isso, estão se esforçando para resolver os pesados requisitos de capital. De outro lado, os mercados mais sofisticados estão exigindo o acesso aberto como uma condição de investimento, como são os casos do Reino Unido, Cingapura, Omã, Austrália e Nova Zelândia.</p>
<p style="text-align: justify;">  Essas iniciativas têm sido chamadas por nomes diferentes em cada mercado, como Rede Nacional de Banda Larga, Redes de Próxima Geração e Banda Larga Ultrarrápida, apenas para citar alguns. Embora essas empresas desempenhem um papel central na prestação de serviços de telecomunicações aos clientes, elas também estão descobrindo que, para serem capazes de fornecer serviços de ponta a ponta, precisam interagir com as outras partes envolvidas e parceiros comerciais, que proporcionem uma experiência perfeita ao consumidor.</p>

		</div>
	</div>
<div class="ult-spacer spacer-697cb424618d8" data-id="697cb424618d8" data-height="65" data-height-mobile="65" data-height-tab="65" data-height-tab-portrait="65" data-height-mobile-landscape="65" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h3 style="text-align: justify;">A fibra como base</h3>
<p>&nbsp;</p>
<p style="text-align: justify;">  Os serviços de comunicações por fibra são a base preferida para todos os tipos de serviços digitais de nova geração. Atualmente, os provedores de serviços digitais modernos enfrentam o desafio de ter de coordenar o gerenciamento da comunicação baseada em fibra com outros serviços para se tornarem competitivos. Esse mesmo desafio se aplica aos provedores de serviços que possuem a rede de fibra e aos que compram comunicação por fibra de terceiros.</p>

		</div>
	</div>
<div class="ult-spacer spacer-697cb42461c39" data-id="697cb42461c39" data-height="65" data-height-mobile="65" data-height-tab="65" data-height-tab-portrait="65" data-height-mobile-landscape="65" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid vc_custom_1548963274291 vc_row-has-fill"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h3 style="text-align: justify;"><strong>FaaS: o que é isso?</strong></h3>
<p style="text-align: justify;"><strong> </strong></p>
<p style="text-align: justify;">  A FaaS pode ser descrita como um serviço pré-pago para as redes operacionais de fibra. Ela é a base de um de negócios aberto e fornece um componente reutilizável e de conexão para atender às necessidades das operadoras que oferecem serviços de fibra com aplicativos como Netflix, Iflix, Klix, CCTV, IoT, laaS, NFV e outras soluções de valor agregado.</p>
<p style="text-align: justify;">  FaaS é um objeto operacional construído no núcleo do modelo &#8220;como Serviço&#8221; a partir dos princípios de on-demand, elástico e turnkey</p>
<p style="text-align: justify;">  O on-demand atua sobre o controle operacional direto da rede e faz com que esse controle seja o mais próximo possível do tempo real. O provedor de serviços digitais (DSP &#8211; Digital Service Provider) precisa ser capaz de integrar programaticamente os seus sistemas de gerenciamento ao serviço de fibra para atingir esse objetivo. Uma vez que a fibra é fisicamente instalada junto com o equipamento ativo essencial, as características da camada 2, como largura de banda e QoS &#8211; Qualidade de serviço, precisam ser controladas pelo provedor.</p>
<p style="text-align: justify;">  A instalação de fibra é um processo de longa duração e, normalmente, complexo, que envolve dados de rede, logística e reserva de agendamento entre clientes e equipe de campo. O sistema on-demand nestes casos significa prover um controle programático sobre o processo. O pedido começará a ser processado imediatamente; o status do pedido é sempre conhecido pelo DSP; o DSP gerencia as comunicações do cliente, incluindo a configuração de horários de compromissos, exceções e problemas que são relatados ou gerenciados pelo próprio DSP.</p>
<p style="text-align: justify;">  On-demand significa fornecer controle em tempo real se a fibra estiver conectada, além de visibilidade e controle completos do processo, se a fibra não estiver conectada.</p>
<p style="text-align: justify;">  Por sua vez, o sistema elastic ou elástico requer uma combinação entre as características dos produtos oferecidos e as interfaces programáticas para apoiá-los. Os serviços elásticos podem expandir ou encolher rapidamente, de acordo com as necessidades do cliente. Na camada 2, o DSP precisa ser capaz de alterar a largura de banda e a QoS, conforme necessário para atender às constantes mudanças dos requisitos.</p>
<p style="text-align: justify;">  Fibras com sistema turnkey podem ser compradas pelo DSP e fornecerem uma conectividade completa entre as extremidades do serviço. No entanto, não pode haver exigência para o DSP fornecer equipamento entre as extremidades A e B do serviço ou gerenciar etapas no processo de entrega do serviço de comunicações, onde outros são responsáveis.</p>
<p style="text-align: justify;">  Em resumo, a FaaS é composta pelos seguintes pontos:</p>
<ul style="text-align: justify;">
<li>É um produto de comunicação de fibra empacotada, fornecido a um provedor de serviços digitais (DSP).</li>
<li>Tem controle em tempo real sempre que possível.</li>
<li>Fornece ao DSP a máxima visibilidade programática da entrega e gerenciamento de serviços.</li>
<li>Tem método para controle programático e de visibilidade que também é usado por outros tipos de “como serviço”.</li>
<li>Utiliza interfaces padrão para o controle programático para dar suporte às necessidades de redes comerciais de acesso aberto.</li>
<li>Tem definição de produto e controles que permitem que o serviço seja facilmente escalonado para cima e para baixo.</li>
</ul>
<p style="text-align: justify;">  As soluções FaaS podem ser programaticamente conectadas aos sistemas internos de pacotes de serviços para criar produtos de maior valor ou serem conectados a sistemas de terceiros. Todos os controles para o serviço precisam estar expostos, minimizando a operação e maximizando o fluxo por meio da automação e controle. Dessa forma, novos serviços podem ser ativados rapidamente.</p>
<p style="text-align: justify;">  Os desafios neste campo levaram a nomear o FaaS de &#8220;olhe e anote”; para que se faça um resumo do modelo de serviço que possa ser revisado e aprimorado ao longo do tempo, com controle de configuração em tempo real assim que as instalações estiverem conectadas, mais SLAs e visibilidade do processo de atendimento. Isso significa que as soluções de vários fornecedores podem ser integradas rapidamente com perfeição operacional de ponta a ponta.</p>

		</div>
	</div>
<div class="ult-spacer spacer-697cb42462048" data-id="697cb42462048" data-height="65" data-height-mobile="65" data-height-tab="65" data-height-tab-portrait="65" data-height-mobile-landscape="65" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h3 style="text-align: justify;"><strong>A evolução dos serviços de fibra para se tornar FaaS</strong></h3>
<p>&nbsp;</p>
<p style="text-align: justify;">  De um modo geral, as atuais operadoras de redes de fibra com o propósito de se tornarem provedoras de FaaS precisam utilizar um modelo em camadas com interfaces definidas e, então, desenvolver a camada de rede da seguinte maneira:</p>
<ul>
<li style="text-align: justify;">A oferta de produtos precisa sustentar a elasticidade e os pedidos on-demand.</li>
<li style="text-align: justify;">É necessário fornecer DSPs com APIs padrão para o gerenciamento de serviços.</li>
<li style="text-align: justify;">É necessário fornecer um conjunto completo de controles ao DSP para o gerenciamento de serviços.</li>
</ul>

		</div>
	</div>
<div class="ult-spacer spacer-697cb4246242d" data-id="697cb4246242d" data-height="65" data-height-mobile="65" data-height-tab="65" data-height-tab-portrait="65" data-height-mobile-landscape="65" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div  class="wpb_single_image wpb_content_element vc_align_left">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img fetchpriority="high" decoding="async" width="2202" height="733" src="https://www.infranewstelecom.com.br/wp-content/uploads/2019/01/Figura-.jpg" class="vc_single_image-img attachment-full" alt="" title="Microsoft Word - 5G or 11ax White Paper_8 Pages_VF.docx" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2019/01/Figura-.jpg 2202w, https://www.infranewstelecom.com.br/wp-content/uploads/2019/01/Figura--300x100.jpg 300w, https://www.infranewstelecom.com.br/wp-content/uploads/2019/01/Figura--768x256.jpg 768w, https://www.infranewstelecom.com.br/wp-content/uploads/2019/01/Figura--1680x559.jpg 1680w" sizes="(max-width: 2202px) 100vw, 2202px"  data-dt-location="https://www.infranewstelecom.com.br/faas-fibra-como-servico/microsoft-word-5g-or-11ax-white-paper_8-pages_vf-docx-7/" /></div><figcaption class="vc_figure-caption">Modelo em camadas. Separação física e lógica associada a uma API aberta</figcaption>
		</figure>
	</div>
<div class="ult-spacer spacer-697cb42462a7c" data-id="697cb42462a7c" data-height="65" data-height-mobile="65" data-height-tab="65" data-height-tab-portrait="65" data-height-mobile-landscape="65" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid vc_custom_1548963583032 vc_row-has-fill"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h3 style="text-align: justify;"><strong>Próximos passos</strong></h3>
<p>&nbsp;</p>
<p style="text-align: justify;">  O Conselho FTTH &#8211; Fiber-to-the-Home para a Ásia-Pacífico, em parceria com o TM Fórum, uma associação global sem fins lucrativos focada na habilitação para a agilidade e inovação de prestadores de serviços, envolveu-se num projeto sobre as melhores práticas B2B &#8211; Business to Business a partir das APIs padronizadas do TM Fórum para dar suporte a FaaS.</p>
<p style="text-align: justify;">  O TM Fórum reconheceu mudanças significativas no mercado e tomou medidas positivas para estabelecer melhores práticas para o B2B por atacado e criar um conjunto padrão de REST APIs para dar base aos novos negócios.</p>
<p style="text-align: justify;">  A proposta do TM Fórum é que as mesmas APIs usadas para todos os outros serviços digitais também possam ser empregadas para a FaaS. Isto tem um alinhamento com a estratégia de FaaS do FTTH Council.</p>
<p style="text-align: justify;">  Como parte dessa colaboração, um simulador de serviços foi criado com essas APIs. Este simulador permite que os membros do FTTH e TM Fórum tenham acesso a exemplos de implementação, modelo de referência e ambiente de teste para produtos FaaS, e também que o Conselho FTTH avalie a adequação dessas APIs para a entrega da FaaS.</p>

		</div>
	</div>
<div class="ult-spacer spacer-697cb42462e43" data-id="697cb42462e43" data-height="65" data-height-mobile="65" data-height-tab="65" data-height-tab-portrait="65" data-height-mobile-landscape="65" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Engenharia social: Fique atento e proteja a sua empresa desses ataques</title>
		<link>https://www.infranewstelecom.com.br/engenharia-social-proteja-a-sua-empresa/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=engenharia-social-proteja-a-sua-empresa</link>
		
		<dc:creator><![CDATA[Cesar Poppi]]></dc:creator>
		<pubDate>Fri, 01 Feb 2019 17:37:40 +0000</pubDate>
				<category><![CDATA[Edição 12]]></category>
		<category><![CDATA[E-mail]]></category>
		<category><![CDATA[Engenharia social]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[Phishing]]></category>
		<category><![CDATA[Recursos humanos]]></category>
		<category><![CDATA[Redes]]></category>
		<category><![CDATA[Segurança da informação]]></category>
		<category><![CDATA[Tecnologia]]></category>
		<category><![CDATA[Tecnologia da informação]]></category>
		<category><![CDATA[Transformação TI]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=4920</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697cb4246453c" data-id="697cb4246453c" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Engenharia social: Fique atento e proteja a sua empresa desses ataques</h1>

		</div>
	</div>
<div class="ult-spacer spacer-697cb424645d5" data-id="697cb424645d5" data-height="10" data-height-mobile="10" data-height-tab="10" data-height-tab-portrait="10" data-height-mobile-landscape="10" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p><strong>Cesar Poppi</strong>, executivo sênior de TI da <span style="color: #3366ff;"><a style="color: #3366ff;" href="https://www.te.com/usa-en/home.html">TE Connectivity</a></span></p>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697cb42464720" data-id="697cb42464720" data-height="20" data-height-mobile="20" data-height-tab="20" data-height-tab-portrait="20" data-height-mobile-landscape="20" style="clear:both;display:block;"></div><div class="vc_row wpb_row vc_inner vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  Você abre o seu e-mail na empresa e tem uma mensagem supostamente enviada pelo seu time de TI informando que ocorreu um problema com a sua conta de rede e, para corrigir, você deve acessar um aplicativo que vem anexado ao e-mail e informar o seu usuário e senha para revalidar. Ao acessá-lo o estrago está feito e o suposto time de TI invade o seu computador, a sua conta de rede e os sistemas que você tem acesso.</p>
<p style="text-align: justify;">  Imagine agora que você esteja na sua casa e alguém liga se identificando como o seu provedor de Internet. A pessoa explica que está fazendo uma renovação na rede e precisa reconfigurar o seu decodificador e para isso agenda um horário de visita. No dia e horário marcados você autoriza o acesso na sua residência e é surpreendido por um bandido.</p>
<p style="text-align: justify;">  Esses casos são comuns e é bem provável que algo parecido já tenha acontecido com você ou com alguém que você conhece. Esse tipo de ataque é chamado de Engenharia social.</p>
<p style="text-align: justify;">  O termo &#8220;Engenharia social&#8221; se refere à prática de manipular pessoas, a fim de obter acesso não autorizado às instalações de uma empresa ou informações confidenciais. Este conceito não se utiliza necessariamente de meios tecnológicos avançados para obter essas vantagens. Este tipo de ataque pode ser aplicado em uma simples conversa. Pessoas habilidosas se aproveitam de falhas humanas, uma vez que a grande maioria não está preparada para esse tipo de ataques.</p>
<p style="text-align: justify;">  Não adianta as empresas investirem milhares de dólares em tecnologias de segurança, se uma simples ligação telefônica pode burlar toda essa estrutura por meio das pessoas. O elemento mais vulnerável de qualquer sistema de segurança, digital ou física, é sem dúvida o ser humano.</p>
<p style="text-align: justify;">  A ideia deste artigo é conscientizar sobre algumas das técnicas comuns que os engenheiros sociais usam, e o que fazer se você fosse um alvo.</p>

		</div>
	</div>
</div></div></div></div><div class="ult-spacer spacer-697cb42464a22" data-id="697cb42464a22" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid vc_custom_1549043041383 vc_row-has-fill"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h3 style="text-align: justify;">Técnicas e abordagens</h3>
<p>&nbsp;</p>
<p style="text-align: justify;">  Os engenheiros sociais usam várias técnicas sociais para conseguir o que querem, incluindo manipulação, sedução, disfarce e truques psicológicos.</p>
<p style="text-align: justify;">  Os engenheiros sociais abordam os seus alvos de várias maneiras (telefone, pessoalmente, e-mail, mensagens de texto, mensagens instantâneas ou qualquer outra tecnologia de comunicação que atenda a seus propósitos).</p>

		</div>
	</div>
<div class="ult-spacer spacer-697cb42464dbd" data-id="697cb42464dbd" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h3 style="text-align: justify;">Técnicas para enganar seus alvos</h3>
<p>&nbsp;</p>
<p style="text-align: justify;">  Os engenheiros sociais empregam uma variedade de técnicas para enganar os alvos inocentes. Eles podem atacar com uma conversa amigável, usando o humor, a bajulação ou o flerte para distrair os seus alvos de pensar na segurança. Eles também podem tentar se passar por figuras de autoridade e intimidar as vítimas a revelarem informações confidenciais.</p>
<p style="text-align: justify;">  Se questionado ou desafiado, um engenheiro social pode se tornar irritado ou aflito. Muitas pessoas cedem a essa pressão e param de fazer perguntas, em vez de prolongar em uma situação social desconfortável.</p>
<p style="text-align: justify;">  Os engenheiros sociais, frequentemente, tentam se aproveitar do instinto natural do ser humano de ajudar, apresentando-se como alguém que precisa de ajuda ou enfatizando a urgência de sua situação. Eles também obtêm acesso às instalações da empresa se fazendo passar por visitantes legítimos, como membros da equipe de manutenção, funcionários temporários, bombeiros ou agentes sanitários.</p>
<p style="text-align: justify;">  Os engenheiros sociais, geralmente, enviam e-mails enganosos, pedindo que as pessoas revelem informações confidenciais. Muitas vezes, essas mensagens são bastante realistas na aparência. A pista de que há algo de errado está na solicitação para fornecer informações confidenciais.</p>

		</div>
	</div>
<div class="ult-spacer spacer-697cb4246515e" data-id="697cb4246515e" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid vc_custom_1549043183386 vc_row-has-fill"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h3 style="text-align: justify;">Phishing: A técnica mais comum</h3>
<p>&nbsp;</p>
<p style="text-align: justify;">  Os engenheiros sociais muitas vezes empregam uma tática chamada de &#8220;phishing&#8221;, que envolve o envio de e-mails enganosos pedindo aos usuários que revelem informações pessoais, como IDs de usuário e senhas.</p>
<p style="text-align: justify;">  E-mails de “phishing” aparentam ser autênticos e parecem vir de uma fonte confiável, como o departamento de TI ou o suporte técnico da empresa, um gerente sênior, banco pessoal ou sistema de pagamento on-line ou um site de rede social.</p>
<p style="text-align: justify;">  Alguns e-mails de “phishing” pedem que você siga um link, geralmente para atualizar os detalhes da sua ID de usuário e senha ou informações sobre a conta. Esses e-mails com frequência são enviados a milhares de destinatários na esperança de que alguém caia no golpe. Muitas pessoas seguirão automaticamente uma instrução &#8220;oficial&#8221; sem questionar sua autenticidade.</p>
<p style="text-align: justify;">  Você pode evitar ser enganado por tentativas de “phishing”, lembrando-se destas dicas:</p>
<ul style="text-align: justify;">
<li>Não siga nenhuma instrução que lhe peça para divulgar informações confidenciais, não importa o quão oficial pareça, sem confirmar que a instrução é legítima.</li>
<li>Nunca divulgue informações confidenciais para uma fonte desconhecida e nunca forneça mais informações do que o necessário.</li>
<li>Desconfie de e-mails ou sites que peçam para você confirmar as informações confidenciais que a empresa já tenha ou deveria ter.</li>
<li>Se você tiver qualquer suspeita sobre um e-mail, não tome nenhuma iniciativa como seguir links.</li>
<li>Informe qualquer e-mail suspeito ao recurso apropriado da sua empresa imediatamente (TI, RH ou jurídico).</li>
</ul>

		</div>
	</div>
<div class="ult-spacer spacer-697cb42465504" data-id="697cb42465504" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h3 style="text-align: justify;">Proteja-se ao telefone</h3>
<p>&nbsp;</p>
<p style="text-align: justify;">  Engenheiros sociais podem ser muito convincentes ao telefone. Eis algumas orientações que você pode usar para proteger a si mesmo e as informações confidenciais:</p>
<ul style="text-align: justify;">
<li>Seja cético em relação a pessoas que se apresentam como figuras de autoridade e exigem informações confidenciais, como senhas.</li>
<li>Se você tiver qualquer suspeita sobre alguém ao telefone, faça perguntas sobre a identidade da pessoa. Não forneça informações confidenciais para chamadores que você não pode identificar.</li>
<li>Se você estiver sendo assediado ou estiver se sentindo manipulado, não dê informações. Faça primeiro as verificações apropriadas.</li>
<li>Se o chamador se tornar agressivo, simplesmente desligue. Nenhuma autoridade legítima deve usar este tipo de comportamento. Portanto a agressividade é uma dica de que o chamador é um engenheiro social.</li>
</ul>
<p style="text-align: justify;">  Engenheiros sociais se aproveitam das inclinações humanas naturais, como o desejo de ajudar alguém que esteja necessitando ou a propensão em aceitar instruções de figuras de autoridade. Eles usam uma variedade de técnicas para convencer as pessoas a violar os procedimentos de segurança estabelecidos. Nem sempre é fácil reconhecer ou se defender de uma tentativa de engenharia social, mas sabendo no que prestar atenção e não se permitindo ser manipulado para revelar informações confidenciais, você pode desempenhar um papel essencial em manter as informações das nossas empresas seguras.</p>
<p style="text-align: justify;">  Se você gostou deste artigo, compartilhe e ajude mais pessoas a se protegerem destes criminosos.</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Privacidade digital e o direito do consumidor com a LGPD</title>
		<link>https://www.infranewstelecom.com.br/privacidade-digital-e-o-direito-do-consumidor-com-a-lgpd/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=privacidade-digital-e-o-direito-do-consumidor-com-a-lgpd</link>
		
		<dc:creator><![CDATA[Longinus Timochenco]]></dc:creator>
		<pubDate>Fri, 01 Feb 2019 17:27:01 +0000</pubDate>
				<category><![CDATA[Edição 12]]></category>
		<category><![CDATA[Cibersegurança]]></category>
		<category><![CDATA[Crime cibernético]]></category>
		<category><![CDATA[GDPR]]></category>
		<category><![CDATA[Hackers]]></category>
		<category><![CDATA[LGPD]]></category>
		<category><![CDATA[Segurança cibernética]]></category>
		<category><![CDATA[Segurança da informação]]></category>
		<category><![CDATA[TI]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=4916</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697cb42466926" data-id="697cb42466926" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Privacidade digital e o direito do consumidor com a LGPD</h1>

		</div>
	</div>
<div class="ult-spacer spacer-697cb424669af" data-id="697cb424669af" data-height="10" data-height-mobile="10" data-height-tab="10" data-height-tab-portrait="10" data-height-mobile-landscape="10" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p><strong>Longinus Timochenco,</strong><strong> da <span style="color: #3366ff;"><a style="color: #3366ff;" href="http://stefaninirafael.com/" target="_blank" rel="noopener">Stefanini Rafael</a></span></strong></p>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697cb42466ad4" data-id="697cb42466ad4" data-height="20" data-height-mobile="20" data-height-tab="20" data-height-tab-portrait="20" data-height-mobile-landscape="20" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			
		</div>
	</div>
<div class="vc_row wpb_row vc_inner vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  A LGPD &#8211; Lei Geral de Proteção de Dados, que entrará em vigor em 2020, já tem provocado importantes reflexões sobre o direito digital e a segurança da informação. Qual é o limite entre os meus dados como consumidor, como funcionário de uma empresa e pessoa física? Quais são os meus direitos previstos na nova lei? Como lidar com a questão da privacidade dentro do ambiente corporativo?</p>
<p style="text-align: justify;">  A lei brasileira, que foi inspirada no GDPR &#8211; General Data Protection Regulation, da União Europeia, fortalece a garantia da liberdade e o respeito à privacidade das informações. Cada pessoa é proprietária de seus próprios dados e poderá utilizá-los livremente, mas também terá o direito de saber a finalidade com que foram coletados, com quem eles serão compartilhados e por quanto tempo, entre outras informações.</p>
<p style="text-align: justify;">  Conhecer a LGPD é fundamental para entender, sobretudo, os direitos de cada um como consumidor. Um indivíduo que autorizar a coleta e uso de seus dados também poderá cancelar esta permissão, a qualquer momento. Esse processo oferece maior transparência e segurança para as pessoas e estabelece uma nova relação entre os consumidores e as empresas.</p>
<p style="text-align: justify;">  Com a nova legislação, o ambiente corporativo enfrenta o desafio de conscientização de seus funcionários, especialmente sobre a questão da privacidade. Medidas como limitar o acesso ao e-mail corporativo somente para uso profissional e restringir a permissão a dados sensíveis apenas para quem realmente precisa usá-los são benéficas para todos e garantem as melhores práticas de segurança da informação para o negócio.</p>
<p style="text-align: justify;">  Em um mundo cada vez mais conectado, definir os limites do indivíduo no ambiente digital é cada vez mais difícil. Aplicar isso no ambiente corporativo é ainda mais delicado e desafiador. É preciso definir uma política clara de controle, na qual todos os funcionários e terceiros tenham ciência de seus direitos, deveres e responsabilidades como representantes da empresa. Cabe a ela monitorar a conduta de seus colaboradores para evitar danos, e cabe aos mesmos utilizar os recursos e ferramentas da empresa com equilíbrio e sensatez.</p>
<p style="text-align: justify;">  Destaco a importância de mudança de mindset das altas lideranças de uma empresa, que devem ser o maior exemplo para toda a equipe. É importante que nunca criem regras VIPs para um grupo de executivos com permissão total e, em alguns casos, até sem monitoramento. As aplicabilidades das regras/normas devem ser para todos, sem exceção. Só assim elevaremos a cultura, credibilidade, integridade, maior segurança e o sucesso de uma nova cultura.</p>
<p style="text-align: justify;">  Quando aplicada com seriedade, a segurança da informação ajuda o negócio. Não se trata de uma opção, mas de uma necessidade para garantir a existência e crescimento das organizações.</p>

		</div>
	</div>
</div></div></div></div><div class="ult-spacer spacer-697cb42466d63" data-id="697cb42466d63" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Principais tendências para 2019</title>
		<link>https://www.infranewstelecom.com.br/principais-tendencias-para-2019/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=principais-tendencias-para-2019</link>
		
		<dc:creator><![CDATA[Mario Pires de Almeida Filho]]></dc:creator>
		<pubDate>Fri, 01 Feb 2019 16:54:48 +0000</pubDate>
				<category><![CDATA[Edição 12]]></category>
		<category><![CDATA[AWS]]></category>
		<category><![CDATA[Blockchain]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Data center]]></category>
		<category><![CDATA[Edge computing]]></category>
		<category><![CDATA[Infraestrutura]]></category>
		<category><![CDATA[Inteligência artificial]]></category>
		<category><![CDATA[Nuvem]]></category>
		<category><![CDATA[Redes]]></category>
		<category><![CDATA[SDN]]></category>
		<category><![CDATA[Segurança da informação]]></category>
		<category><![CDATA[TIC]]></category>
		<category><![CDATA[Virtualização]]></category>
		<category><![CDATA[WANs]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=4910</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697cb42467c62" data-id="697cb42467c62" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Principais tendências para 2019</h1>

		</div>
	</div>
<div class="ult-spacer spacer-697cb42467ce9" data-id="697cb42467ce9" data-height="10" data-height-mobile="10" data-height-tab="10" data-height-tab-portrait="10" data-height-mobile-landscape="10" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h4 style="text-align: left;"><strong>Mario Pires de Almeida Filho, da <span style="color: #3366ff;"><a style="color: #3366ff;" href="gdntech.com.br" target="_blank" rel="noopener">GDN Tecnologia </a></span></strong></h4>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697cb42467e0e" data-id="697cb42467e0e" data-height="20" data-height-mobile="20" data-height-tab="20" data-height-tab-portrait="20" data-height-mobile-landscape="20" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			
		</div>
	</div>
<div class="vc_row wpb_row vc_inner vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  É sempre bom aproveitar o início de ano para avaliarmos os movimentos e as tendências do mercado de TIC &#8211; Tecnologia da informação e comunicação.</p>
<p style="text-align: justify;">  Analisando os atuais eventos, bem como revendo as principais entidades de consultoria e publicações, podemos apontar alguns movimentos bastante interessantes. A maioria deles se trata da consolidação de tecnologias já existentes, como blockchain e virtualização de infraestrutura de redes em data centers e WANs. Mas também ganham destaque tecnologias ainda consideradas emergentes, incluindo IBNS &#8211; Intent-Based Networks, digital twins e predictive twins (evolução das ferramentas de simulação), edge computing e quantum computing.</p>

		</div>
	</div>
</div></div></div></div><div class="ult-spacer spacer-697cb42468055" data-id="697cb42468055" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid vc_custom_1549040739118 vc_row-has-fill"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h3 style="text-align: justify;"><strong>Coisas de data center</strong></h3>
<p>&nbsp;</p>
<p style="text-align: justify;">  As empresas continuam no processo de entendimento de como se beneficiar das ofertas de nuvem. Apesar de parecer que não há nada de novo neste tema, a busca do equilíbrio entre aplicações on premisses nos data centers e a utilização massiva de nuvem está gerando uma revisão nessa distribuição.</p>
<p style="text-align: justify;">  Podemos ver o movimento de retorno de aplicações em nuvem para ambientes próprios. Essa tendência é chamada de cloud repatriation, onde muitas aplicações permanecem e se consolidam on premisses e outras tendem a voltar da nuvem para o ambiente próprio. A oferta da AWS de seus On-Premisses Services sinalizam este movimento. A nuvem tende a se consolidar como um recurso de transbordo.</p>
<p style="text-align: justify;">  Por outro lado, a plena maturação e consolidação de SDN, combinados com a evolução de ferramentas de automação, IA &#8211; inteligência artificial e machine learning, analíticos e simuladores, tendem a tornar mais confortável e intuitivo o gerenciamento dos recursos computacionais e de rede, que continuam o seu incremento em complexidade e tornam essas tecnologias cada vez mais imprescindíveis.</p>
<p style="text-align: justify;">  Lembremos que o crescente volume de dados gerados na borda convergem seu o tratamento e análise no data center e na nuvem, reforçando mais e mais a complexidade e a necessidade de inteligência autônoma, promovendo o desenvolvimento de Intent Based Networking para que a tecnologia fale a língua dos negócios.</p>

		</div>
	</div>
<div class="ult-spacer spacer-697cb424683f4" data-id="697cb424683f4" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h3 style="text-align: justify;">Coisas de borda</h3>
<p>&nbsp;</p>
<p style="text-align: justify;">  As bordas estão fomentando cada vez mais a descentralização. A explosão e a evolução do IoT e a sua automatização, aliados com a consolidação do 5G e o absoluto aumento de capacidade computacional na borda, tendem a fomentar e a consolidar o edge computing e a necessidade de processamento local analítico e inteligente. Independente de o Brasil ainda estar atrás com 5G, portanto com grande potencial, este é um caminho sem volta.<br />
Toda a administração da infraestrutura dos recursos de comunicação demandados pelas bordas, sejam elas escritórios remotos e filiais ou dispositivos móveis e sensores e IoT, será inviável sem o SD-WAN. Esse empoderamento da borda está sendo chamado de Empowered Edge devido à rápida consolidação deste cenário.</p>

		</div>
	</div>
<div class="ult-spacer spacer-697cb42468769" data-id="697cb42468769" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid vc_custom_1549041145684 vc_row-has-fill"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h3 style="text-align: justify;">Segurança, sempre a segurança</h3>
<p>&nbsp;</p>
<p style="text-align: justify;">  Este é um clássico recorrente a cada ano. Segurança é que nem comida ou storage: todos os dias temos que comer, todos os dias temos que ampliar o armazenamento, todos os dias temos novos desafios de segurança a solucionar.<br />
Na verdade neste assunto estamos perdendo a batalha. O cenário atual da tecnologia propicia a cada dia a exposição a ataques e alguns analistas se arriscam a afirmar que temos mais pontos de vulnerabilidade de ataques e mais hackers do que profissionais para defesa.<br />
Medidas como testes de penetração externa com empresas terceiras especialistas ajudarão a ampliar a visão sobre as suas próprias vulnerabilidades. Ofertas como ASOC &#8211; Advanced Security Operation Center, IoT security, pen tests e industrial security devem se fortalecer.</p>

		</div>
	</div>
<div class="ult-spacer spacer-697cb42468adb" data-id="697cb42468adb" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h3 style="text-align: justify;">Blockchain</h3>
<p>&nbsp;</p>
<p style="text-align: justify;">  Nada de novo, certo? Verdade, mas esta tecnologia está transformando o mercado e a indústria de forma importante, uma vez que traz a confiabilidade e transparência entra as transações corporativas.<br />
Num mundo em que governantes são eleitos pelas fake news, os trust models são imprescindíveis e vamos combinar: ainda temos muito o que aprender e evoluir na matéria, portanto o potencial do tema é explosivo.</p>

		</div>
	</div>
<div class="ult-spacer spacer-697cb42468e35" data-id="697cb42468e35" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid vc_custom_1549041355410 vc_row-has-fill"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h3>Coisas inteligentes</h3>
<p>&nbsp;</p>
<p style="text-align: justify;">  Já falamos sobre a importância dos analíticos e das ferramentas de automação para suportar a crescente complexidade da tecnologia. Mas é importante reforçar a arena de coisas inteligentes.</p>
<p style="text-align: justify;">  A automação não se refere somente a aspectos operacionais e de infraestrutura, mas também está havendo um aumento brutal na inteligência das coisas, sejam veículos, robôs, drones, sistemas de análise financeira, realidade virtual, experiência imersiva multimodal e por aí vai. Tudo isso tem que ser suportado por inteligência, IA, machine learning, advanced analytics e, mesmo, quantum computing, que já é uma realidade. Este ano é o início da consolidação da era da inteligência avançada e, se eu fosse estudante de computação em início de carreira, olharia atentamente sobre este universo.</p>

		</div>
	</div>
<div class="ult-spacer spacer-697cb424691c7" data-id="697cb424691c7" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>CTO com oito ou 16 atendimentos: Qual é a melhor opção?</title>
		<link>https://www.infranewstelecom.com.br/cto-com-oito-ou-16-atendimentos/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=cto-com-oito-ou-16-atendimentos</link>
		
		<dc:creator><![CDATA[Ronaldo Couto]]></dc:creator>
		<pubDate>Fri, 01 Feb 2019 14:32:05 +0000</pubDate>
				<category><![CDATA[Edição 12]]></category>
		<category><![CDATA[Cabos drop]]></category>
		<category><![CDATA[CTO]]></category>
		<category><![CDATA[Fibra óptica]]></category>
		<category><![CDATA[FTTH]]></category>
		<category><![CDATA[Projetistas]]></category>
		<category><![CDATA[Redes]]></category>
		<category><![CDATA[Redes ópticas]]></category>
		<category><![CDATA[Taxa de penetração]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=4905</guid>

					<description><![CDATA[Esta pergunta muitas vezes tira o sono dos projetistas de redes FTTH. A resposta imediata sobre a melhor opção de CTO é “depende”.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697cb4246a26b" data-id="697cb4246a26b" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>CTO com oito ou 16 atendimentos: Qual é a melhor opção?</h1>

		</div>
	</div>
<div class="ult-spacer spacer-697cb4246a2f4" data-id="697cb4246a2f4" data-height="10" data-height-mobile="10" data-height-tab="10" data-height-tab-portrait="10" data-height-mobile-landscape="10" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p><strong>Ronaldo Couto, Fundador da Primori</strong></p>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697cb4246a411" data-id="697cb4246a411" data-height="20" data-height-mobile="20" data-height-tab="20" data-height-tab-portrait="20" data-height-mobile-landscape="20" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			
		</div>
	</div>
<div class="vc_row wpb_row vc_inner vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  Esta pergunta muitas vezes tira o sono dos projetistas de redes FTTH. Como podemos determinar a melhor opção entre CTOs com oito ou 16 atendimentos? Gastamos mais com CTOs para economizar com cabo drop nas ativações de clientes? Ou economizamos com CTOs e gastamos mais com cabo drop nas ativações? O que é melhor financeiramente?</p>
<p style="text-align: justify;">  A resposta imediata para estas questões é “depende”. Isso porque é preciso considerar vários fatores, como a taxa de penetração desejada, tamanho do lote das casas, comprimento de abordagem de drop, valores pagos em CTO para oito ou 16 atendimentos e cabo drop.</p>
<p style="text-align: justify;">  A taxa de penetração é o fator que tem um maior impacto no consumo de drop. Lembre-se sempre que quanto menor a taxa de penetração definida para o projeto maior será o consumo de drop.</p>
<p style="text-align: justify;">  Para ilustrar a afirmação acima, veja o consumo de drop para quatro cenários diferentes:</p>
<ul style="text-align: justify;">
<li>Taxa de penetração de 100%, com CTO de 16 atendimentos.</li>
<li>Taxa de penetração de 100%, com CTO de oito atendimentos.</li>
<li>Taxa de penetração de 50%, com CTO de 16 atendimentos.</li>
<li>Taxa de penetração de 50%, com CTO de oito atendimentos.</li>
</ul>
<p style="text-align: justify;">  Adotaremos as seguintes premissas:</p>
<ul style="text-align: justify;">
<li>Lotes das casas com frente de 10 m.</li>
<li>Comprimento de drop para abordar as casas de 10 m.</li>
<li>Cálculo aproximado, não considerando distância entre postes.</li>
</ul>
<p style="text-align: justify;">  Com o resultado deste estudo, mesmo sendo um cálculo aproximado, teremos uma indicação da melhor opção entre CTO com oito ou 16 atendimentos.</p>
<p style="text-align: justify;">  Tudo pronto, vamos aos cálculos:</p>

		</div>
	</div>
</div></div></div></div><div class="ult-spacer spacer-697cb4246a69d" data-id="697cb4246a69d" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697cb4246a98b" data-id="697cb4246a98b" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div>
	<div  class="wpb_single_image wpb_content_element vc_align_left">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img decoding="async" width="2202" height="722" src="https://www.infranewstelecom.com.br/wp-content/uploads/2019/02/Figura-1.jpg" class="vc_single_image-img attachment-full" alt="" title="Microsoft Word - 5G or 11ax White Paper_8 Pages_VF.docx" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2019/02/Figura-1.jpg 2202w, https://www.infranewstelecom.com.br/wp-content/uploads/2019/02/Figura-1-300x98.jpg 300w, https://www.infranewstelecom.com.br/wp-content/uploads/2019/02/Figura-1-768x252.jpg 768w, https://www.infranewstelecom.com.br/wp-content/uploads/2019/02/Figura-1-1680x551.jpg 1680w" sizes="(max-width: 2202px) 100vw, 2202px"  data-dt-location="https://www.infranewstelecom.com.br/cto-com-oito-ou-16-atendimentos/microsoft-word-5g-or-11ax-white-paper_8-pages_vf-docx-3/" /></div><figcaption class="vc_figure-caption">TP = 100%, CTO com 16 atendimentos</figcaption>
		</figure>
	</div>
<div class="ult-spacer spacer-697cb4246ae2d" data-id="697cb4246ae2d" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697cb4246b11d" data-id="697cb4246b11d" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div>
	<div  class="wpb_single_image wpb_content_element vc_align_left">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img decoding="async" width="2202" height="555" src="https://www.infranewstelecom.com.br/wp-content/uploads/2019/02/Figura-2.jpg" class="vc_single_image-img attachment-full" alt="" title="Microsoft Word - 5G or 11ax White Paper_8 Pages_VF.docx" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2019/02/Figura-2.jpg 2202w, https://www.infranewstelecom.com.br/wp-content/uploads/2019/02/Figura-2-300x76.jpg 300w, https://www.infranewstelecom.com.br/wp-content/uploads/2019/02/Figura-2-768x194.jpg 768w, https://www.infranewstelecom.com.br/wp-content/uploads/2019/02/Figura-2-1680x423.jpg 1680w" sizes="(max-width: 2202px) 100vw, 2202px"  data-dt-location="https://www.infranewstelecom.com.br/cto-com-oito-ou-16-atendimentos/microsoft-word-5g-or-11ax-white-paper_8-pages_vf-docx-4/" /></div><figcaption class="vc_figure-caption">TP = 100% , 2 x CTO com 8 atendimentos</figcaption>
		</figure>
	</div>
<div class="ult-spacer spacer-697cb4246b4e9" data-id="697cb4246b4e9" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697cb4246b7e3" data-id="697cb4246b7e3" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div>
	<div  class="wpb_single_image wpb_content_element vc_align_left">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img loading="lazy" decoding="async" width="2202" height="623" src="https://www.infranewstelecom.com.br/wp-content/uploads/2019/02/Figura-3.jpg" class="vc_single_image-img attachment-full" alt="" title="Microsoft Word - 5G or 11ax White Paper_8 Pages_VF.docx" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2019/02/Figura-3.jpg 2202w, https://www.infranewstelecom.com.br/wp-content/uploads/2019/02/Figura-3-300x85.jpg 300w, https://www.infranewstelecom.com.br/wp-content/uploads/2019/02/Figura-3-768x217.jpg 768w, https://www.infranewstelecom.com.br/wp-content/uploads/2019/02/Figura-3-1680x475.jpg 1680w" sizes="auto, (max-width: 2202px) 100vw, 2202px"  data-dt-location="https://www.infranewstelecom.com.br/cto-com-oito-ou-16-atendimentos/microsoft-word-5g-or-11ax-white-paper_8-pages_vf-docx-5/" /></div><figcaption class="vc_figure-caption">TP = 50%, CTO com 16 atendimentos</figcaption>
		</figure>
	</div>
<div class="ult-spacer spacer-697cb4246bbaf" data-id="697cb4246bbaf" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697cb4246bed6" data-id="697cb4246bed6" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div>
	<div  class="wpb_single_image wpb_content_element vc_align_left">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img loading="lazy" decoding="async" width="2202" height="686" src="https://www.infranewstelecom.com.br/wp-content/uploads/2019/02/Figura-4.jpg" class="vc_single_image-img attachment-full" alt="" title="Microsoft Word - 5G or 11ax White Paper_8 Pages_VF.docx" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2019/02/Figura-4.jpg 2202w, https://www.infranewstelecom.com.br/wp-content/uploads/2019/02/Figura-4-300x93.jpg 300w, https://www.infranewstelecom.com.br/wp-content/uploads/2019/02/Figura-4-768x239.jpg 768w, https://www.infranewstelecom.com.br/wp-content/uploads/2019/02/Figura-4-1680x523.jpg 1680w" sizes="auto, (max-width: 2202px) 100vw, 2202px"  data-dt-location="https://www.infranewstelecom.com.br/cto-com-oito-ou-16-atendimentos/microsoft-word-5g-or-11ax-white-paper_8-pages_vf-docx-6/" /></div><figcaption class="vc_figure-caption">TP = 50%, 2 x CTO com 8 atendimentos</figcaption>
		</figure>
	</div>
<div class="ult-spacer spacer-697cb4246c293" data-id="697cb4246c293" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  Pelo exemplo, concluímos que para taxa de penetração de 100%, provavelmente, seja inviável o uso de duas CTOs de oito atendimentos para reduzir o consumo de drop em 160 m. Já para a taxa de penetração de 50%, provavelmente, seja inviável o uso de duas CTOs de oito atendimentos, uma vez que a redução do consumo de drop agora é de 320 m.</p>

		</div>
	</div>
<div class="ult-spacer spacer-697cb4246c606" data-id="697cb4246c606" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697cb4246c8c6" data-id="697cb4246c8c6" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div>
	<div  class="wpb_single_image wpb_content_element vc_align_left">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img loading="lazy" decoding="async" width="1165" height="327" src="https://www.infranewstelecom.com.br/wp-content/uploads/2019/02/Gif-2.gif" class="vc_single_image-img attachment-full" alt="" title="Gif-2"  data-dt-location="https://www.infranewstelecom.com.br/cto-com-oito-ou-16-atendimentos/gif-2/" /></div>
		</figure>
	</div>
<div class="ult-spacer spacer-697cb4246cc6a" data-id="697cb4246cc6a" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697cb4246cf7d" data-id="697cb4246cf7d" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  Porém, o mais importante é considerar a taxa de taxa de penetração. Assim, sugiro que para projetos com taxa de penetração alta (80%, 90%, 100%) seja utilizada a CTO com 16 atendimentos. Já nas taxas de penetração mais baixas (20%, 30%, 40%) minha sugestão é utilizar CTO com oito atendimentos.</p>
<p style="text-align: justify;">  Lembre-se, estas conclusões se referem as premissas de lotes das casas com frente de 10 m e comprimento de drop para abordar ambientes de 10 m. Caso as suas premissas de projeto sejam muito diferentes, refaça os cálculos e decida pela melhor opção.</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Já ouviu falar em “DPO coletivo”?</title>
		<link>https://www.infranewstelecom.com.br/ja-ouviu-falar-em-dpo-coletivo/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=ja-ouviu-falar-em-dpo-coletivo</link>
		
		<dc:creator><![CDATA[Daniela Monte Serrat Cabella]]></dc:creator>
		<pubDate>Fri, 01 Feb 2019 14:29:15 +0000</pubDate>
				<category><![CDATA[Edição 12]]></category>
		<category><![CDATA[Dados]]></category>
		<category><![CDATA[Dados pessoais]]></category>
		<category><![CDATA[DPO]]></category>
		<category><![CDATA[DPO coletivo]]></category>
		<category><![CDATA[Lei de proteção de dados]]></category>
		<category><![CDATA[LGPD]]></category>
		<category><![CDATA[Proteção de dados]]></category>
		<category><![CDATA[Segurança]]></category>
		<category><![CDATA[Segurança da informação]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=4899</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697cb4246e415" data-id="697cb4246e415" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Já ouviu falar em “DPO coletivo”?</h1>

		</div>
	</div>
<div class="ult-spacer spacer-697cb4246e49d" data-id="697cb4246e49d" data-height="10" data-height-mobile="10" data-height-tab="10" data-height-tab-portrait="10" data-height-mobile-landscape="10" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p><strong>Daniela Monte Serrat Cabella, da <span style="color: #3366ff;"><a style="color: #3366ff;" href="https://www.neoway.com.br/" target="_blank" rel="noopener">Neoway</a></span></strong></p>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697cb4246e5c1" data-id="697cb4246e5c1" data-height="20" data-height-mobile="20" data-height-tab="20" data-height-tab-portrait="20" data-height-mobile-landscape="20" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			
		</div>
	</div>
<div class="vc_row wpb_row vc_inner vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  O DPO somos nós! Sim, esta frase está correta. A Medida Provisória nº 869/2018 alterou a redação da LGPD &#8211; Lei Geral de Proteção de Dados<sup>1</sup> para abrir a possibilidade de o Data Protection Officer ser uma pessoa jurídica. A redação original da lei determinava que o DPO fosse uma pessoa física, indo na contramão da tendência europeia<sup>2</sup>. Seis meses após a publicação da lei, a MP corrigiu esta questão para uniformizá-la com o cenário internacional.</p>
<p style="text-align: justify;">  Para empresas com operações de tratamento de dados pessoais mais simples, estabelecer uma única pessoa física como encarregada por esse processamento seria adequado. No entanto, para outras empresas, com operações complexas de tratamento, recomenda-se que essa responsabilidade seja dividida por integrantes de um corpo técnico multidisciplinar, seja ele interno ou externo.</p>
<p style="text-align: justify;">  Internamente, pode-se ter um DPO que atue com o apoio de um comitê composto por gestores das principais áreas envolvidas no tratamento de dados pessoais. Também é possível aproveitar um comitê de segurança da informação já instituído e incluir na pauta as questões de proteção de dados, tornando-o um comitê de segurança da informação e privacidade, por exemplo.</p>
<p style="text-align: justify;">  Nessa mesma linha, seria possível instituir um contato “dpo@empresa” que envolvesse o/a gestor/a de compliance, do jurídico, de TI e SI, dentre outros, para que a responsabilidade pela resolução das questões de proteção de dados seja organizada entre eles e de acordo com a matéria envolvida. Nesse contexto, é aconselhável que um desses profissionais fique como contato principal e gestor dessas atividades.</p>
<p style="text-align: justify;">  Já externamente, é possível que a função de DPO seja exercida por um prestador de serviços contratado para essa finalidade. Para essa hipótese, o Working Party 29, órgão consultivo para proteção de dados criado sob a Diretiva europeia de 1995<sup>3</sup> , estabeleceu as seguintes orientações<sup>4</sup> :</p>

		</div>
	</div>
</div></div></div></div><div class="ult-spacer spacer-697cb4246e81d" data-id="697cb4246e81d" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid vc_custom_1549030777505 vc_row-has-fill"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  Se a função do [DPO] for exercida por um prestador de serviços externo, um conjunto de pessoas que trabalha para essa entidade poderá exercer de modo eficaz as funções do [DPO] enquanto [equipe], sob a responsabilidade de um [contato] principal e «pessoa responsável» [designada] para o cliente. Neste caso, é essencial que cada membro da organização externa, que exerce as funções de [DPO], cumpra todos os requisitos aplicáveis do [GDPR].</p>
<p style="text-align: justify;">  Por motivos de clareza jurídica e de boa organização, e no sentido de prevenir conflitos de interesses dos membros das [equipes], as presentes orientações recomendam que o contrato de prestação de serviços preveja uma clara repartição das tarefas no seio da [equipe] do [DPO] externo e a designação de uma única pessoa como [contato] principal e pessoa «responsável» do cliente.</p>

		</div>
	</div>
<div class="ult-spacer spacer-697cb4246ebea" data-id="697cb4246ebea" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  Como o Brasil tem o modelo europeu por inspiração para a LGPD, a tendência é que as empresas brasileiras também adotem opções variadas para o exercício da função de DPO, escolhendo o modelo que melhor lhes atende dentro dos limites legais. Sendo o modelo escolhido o de grupo multidisciplinar de profissionais, é fundamental que ele se conecte a todas as áreas do negócio que tratam dados pessoais e se organize de maneira ágil para atendê-las, como um modelo plug and play.</p>
<p style="text-align: justify;">  O formato de “DPO coletivo” prova que a flexibilidade gera inovação não apenas no âmbito dos negócios, mas também na proteção de dados.</p>

		</div>
	</div>
<div class="ult-spacer spacer-697cb4246ef8b" data-id="697cb4246ef8b" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid vc_custom_1549030873253 vc_row-has-fill"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p><sup>1</sup> Lei nº 13.709/2018.</p>
<p><sup>2</sup> Conforme o art. 37 (6) do Regulamento n. 2016/679, ou GDPR &#8211; General Data Protection Regulation.</p>
<p><sup>3</sup> Diretiva n. 95/46/EC. Substituído, em 2018, pelo Comitê Europeu para a Proteção de Dados.</p>
<p><sup>4</sup> Working Party 29. Orientações sobre os encarregados da proteção de dados (EPD), pág.26. Disponível em: <a href="https://bit.ly/2CejOcc" target="_blank" rel="noopener">https://bit.ly/2CejOcc</a>. Acesso em 31.01.2019. Texto original na linguagem de Portugal adaptado (adaptação livre).</p>

		</div>
	</div>
<div class="ult-spacer spacer-697cb4246f2f7" data-id="697cb4246f2f7" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Padrões Ethernet sobre um único par trançado</title>
		<link>https://www.infranewstelecom.com.br/padroes-ethernet-sobre-um-unico-par-trancado/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=padroes-ethernet-sobre-um-unico-par-trancado</link>
		
		<dc:creator><![CDATA[Marcelo Barboza]]></dc:creator>
		<pubDate>Fri, 01 Feb 2019 14:05:00 +0000</pubDate>
				<category><![CDATA[Destaque]]></category>
		<category><![CDATA[Edição 12]]></category>
		<category><![CDATA[ANSI]]></category>
		<category><![CDATA[Cabeamento estruturado]]></category>
		<category><![CDATA[Cabos]]></category>
		<category><![CDATA[Ethernet]]></category>
		<category><![CDATA[IEEE]]></category>
		<category><![CDATA[Indústria 4.0]]></category>
		<category><![CDATA[Infraestrutura]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[ODVA]]></category>
		<category><![CDATA[Par trançado]]></category>
		<category><![CDATA[Patch cords]]></category>
		<category><![CDATA[Patch panels modulares]]></category>
		<category><![CDATA[PoDL]]></category>
		<category><![CDATA[PoE]]></category>
		<category><![CDATA[Redes]]></category>
		<category><![CDATA[Sensores]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=4894</guid>

					<description><![CDATA[Com o avanço da IoT e da Indústria 4.0, os padrões Ethernet têm evoluído e se adaptado para atender a dispositivos cada vez mais diversos e inusitados.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697cb424701e7" data-id="697cb424701e7" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Padrões Ethernet sobre um único par trançado</h1>

		</div>
	</div>
<div class="ult-spacer spacer-697cb42470279" data-id="697cb42470279" data-height="10" data-height-mobile="10" data-height-tab="10" data-height-tab-portrait="10" data-height-mobile-landscape="10" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p>Marcelo Barboza, da <a href="http://www.claritytreinamentos.com.br/">Clarity Treinamentos</a></p>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697cb42470399" data-id="697cb42470399" data-height="20" data-height-mobile="20" data-height-tab="20" data-height-tab-portrait="20" data-height-mobile-landscape="20" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			
		</div>
	</div>
<div class="vc_row wpb_row vc_inner vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  Todos os profissionais da área de infraestrutura de TI conhecem os clássicos padrões de rede Ethernet que utilizam dois ou quatro pares de cabos de par trançado, como por exemplo:</p>
<ul style="text-align: justify;">
<li>10Base-T: Ethernet a 10 Mbps em 2 pares</li>
<li>100Base-TX: Ethernet a 100 Mbps em 2 pares</li>
<li>1000Base-T: Ethernet a 1 Gbps em 4 pares</li>
<li>10GBase-T: Ethernet a 10 Gbps em 4 pares</li>
</ul>
<p style="text-align: justify;">  Mas com o avanço da IoT &#8211; Internet das coisas e da Indústria 4.0, o protocolo Ethernet tem evoluído e se adaptado para atender a dispositivos cada vez mais diversos e inusitados, como sensores ambientais, de presença e luminosidade, máquinas de todos os tamanhos, luminárias, sistemas de som e de alarme, equipamentos audiovisuais e de telemedicina e relógios.</p>
<p style="text-align: justify;">  Só que nem todos equipamentos precisam das altas velocidades disponibilizadas pelo 10GBase-T ou podem ser limitados aos 100 metros tradicionais. Por outro lado, alguns dispositivos, geralmente, estão bem próximos (como dentro de um automóvel). Então, porque é preciso de um padrão elaborado para 100 metros e suas limitações?</p>
<p style="text-align: justify;">  E ainda há o problema do tamanho dos cabos. Com a utilização maciça do Ethernet em edifícios inteligentes, em veículos e em ambientes industriais, o espaço necessário para os caminhos que transportam cabos de quatro pares passa a ser um empecilho.</p>
<p style="text-align: justify;">  Com tudo isso em mente, novos padrões Ethernet que utilizam apenas um par trançado estão surgindo. Alguns exemplos:</p>
<ul style="text-align: justify;">
<li>10Base-T1, padrão IEEE 802.3cg para 10 Mbps (previsto para 2019)</li>
<li>100Base-T1, padrão IEEE 802.3bw para 100 Mbps (aprovado em 2015)</li>
<li>1000Base-T1, padrão IEEE 802.3bp para 1 Gbps (aprovado em 2016)</li>
</ul>
<p style="text-align: justify;">  Todos trabalham com cabos com apenas um par trançado, com bitolas de condutor entre 18 e 24 AWG e frequências de transmissão entre 1 MHz e 1000 MHz, para distâncias de canal entre 10 e 1000 m.</p>
<p style="text-align: justify;">  Esses padrões são chamados de single-pair Ethernet (SPE) e estão sendo desenvolvidos pelo IEEE &#8211; Institute of Electrical and Electronics Engineers, com suporte da TIA &#8211; Telecommunications Industry Association, ISO &#8211; International Organization for Standardization, ODVA &#8211; Open DeviceNet Vendors Association e OPEN &#8211; One-Pair Ether-Net, dentre outros.</p>
<p style="text-align: justify;">  Além dos padrões de dados acima expostos, em 2016 o IEEE também publicou o padrão 802.3bu, para alimentação elétrica sobre cabos de um par, chamado de PoDL &#8211; Power over Data Lines, similar ao que o PoE &#8211; Power over Ethernet representa para os cabos de quatro pares. O PoDL pode trabalhar com tensões entre 5,5 V e 60 V em corrente contínua, fornecendo potências entre 0,5 e 50 W, dependendo da bitola dos fios e do comprimento do canal.</p>
<p style="text-align: justify;">  As comissões de estudo de cabeamento da ISO e da TIA estão trabalhando para publicar novas normas e boletins técnicos para suplementar as normas existentes de forma a acomodar essas novas necessidades, incluindo aspectos como:</p>
<ul style="text-align: justify;">
<li>Especificações para cabos, conectores, patch cords e enlaces de um par em cobre.</li>
<li>Requisitos de desempenho e procedimentos de teste.</li>
<li>Topologia e arquitetura.</li>
<li>Transições de cabos de quatro pares para cabos de um par, incluindo compartilhamento de capa e utilização de equipamento ativo na transição.</li>
<li>Conexão direta dos dispositivos nas áreas de serviço.</li>
</ul>
<p style="text-align: justify;">  Todos esses novos padrões (de cabeamento e de aplicações), voltados a comunicações em canais de um par, facilitarão a adoção do Ethernet como tecnologia padrão para sistemas de comunicação em indústrias, veículos e edifícios inteligentes, em adição a sua já completa hegemonia nas redes corporativas de voz e dados.</p>

		</div>
	</div>
</div></div></div></div><div class="ult-spacer spacer-697cb4247069e" data-id="697cb4247069e" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
