<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Edição 22 &#8211; Infra News Telecom</title>
	<atom:link href="https://www.infranewstelecom.com.br/category/edicao-22/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.infranewstelecom.com.br</link>
	<description>A Infra News Telecom é um canal de comunicação para os profissionais de tecnologia da informação e de telecomunicações. Aborda as tendências e as mais modernas soluções para a construção, implantação e operação da infraestrutura de rede e TI, tanto no mercado corporativo como de operadoras e provedores de serviços.</description>
	<lastBuildDate>Tue, 01 Jun 2021 19:00:05 +0000</lastBuildDate>
	<language>pt-BR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.3</generator>

<image>
	<url>https://www.infranewstelecom.com.br/wp-content/uploads/2020/02/cropped-infra-news-telecom-icone-do-site-32x32.jpg</url>
	<title>Edição 22 &#8211; Infra News Telecom</title>
	<link>https://www.infranewstelecom.com.br</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Tudo o que você precisa saber para planejar a sua carreira</title>
		<link>https://www.infranewstelecom.com.br/tudo-o-que-voce-precisa-saber-para-planejar-a-sua-carreira/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=tudo-o-que-voce-precisa-saber-para-planejar-a-sua-carreira</link>
		
		<dc:creator><![CDATA[Edgar Amorim]]></dc:creator>
		<pubDate>Wed, 15 Jan 2020 14:32:52 +0000</pubDate>
				<category><![CDATA[Edição 22]]></category>
		<category><![CDATA[Abordagem SMART]]></category>
		<category><![CDATA[Carreira]]></category>
		<category><![CDATA[Habilidades]]></category>
		<category><![CDATA[Mercado de Trabalho]]></category>
		<category><![CDATA[Profissional]]></category>
		<category><![CDATA[Tecnologia]]></category>
		<category><![CDATA[Trabalho]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=8007</guid>

					<description><![CDATA[O primeiro passo para planejar a sua carreira é determinar claramente a sua meta. Uma vez determinada a meta, é preciso avaliá-la com a abordagem SMART.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697c9998e91a4" data-id="697c9998e91a4" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Tudo o que você precisa saber para planejar a sua carreira</h1>

		</div>
	</div>
<div class="ult-spacer spacer-697c9998e9263" data-id="697c9998e9263" data-height="10" data-height-mobile="10" data-height-tab="10" data-height-tab-portrait="10" data-height-mobile-landscape="10" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h4 style="text-align: left;"><strong>Edgar Amorim, Analista comportamental e coach, da <span style="color: #3366ff;"><a style="color: #3366ff;" href="http://www.amorimepimentel.com.br/" target="_blank" rel="noopener noreferrer">Amorim &amp; Pimentel</a></span></strong></h4>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697c9998e95d5" data-id="697c9998e95d5" data-height="20" data-height-mobile="20" data-height-tab="20" data-height-tab-portrait="20" data-height-mobile-landscape="20" style="clear:both;display:block;"></div><div class="vc_row wpb_row vc_inner vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			
		</div>
	</div>

	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  Fim de ano é sempre um momento de balanço e de planejamento, mas, em geral, acabamos ficando só nas promessas. Para sairmos das promessas é preciso fazer um planejamento objetivo e que resulte em tarefas que possam ser realizadas para atingir o objetivo desejado. Essa prática também se aplica a nossa carreira profissional.</p>
<p style="text-align: justify;">  E o que deve estar incluso nesse planejamento? O primeiro passo é determinar claramente a sua meta. Uma vez determinada a meta, é preciso avaliá-la com a <a href="https://www.infranewstelecom.com.br/como-definir-objetivos-de-forma-smart/">abordagem SMART</a>. A avaliação SMART permite observar a meta por vários ângulos, o que ajuda no planejamento das ações para atingi-la.</p>
<p style="text-align: justify;">  Com o SMART, a meta é avaliada nos seguintes aspectos: ela é específica? É mensurável? É alcançável? É realista? Quando ela será atingida? O segundo passo do seu planejamento deve identificar claramente as competências técnicas, os hard skills, que você precisa desenvolver. Neste ponto você irá definir quais são os conhecimentos técnicos necessários para atuar na nova posição desejada e quais treinamentos e capacitações devem ser realizados, com os respectivos prazos e custos. Em seguida, deve-se identificar as competências relacionais ou sócio emocionais – os<a href="https://www.infranewstelecom.com.br/voce-realmente-sabe-quem-e/"> soft skills</a>, necessárias para a nova posição.</p>
<p style="text-align: justify;">  Em geral, essas competências são deixadas de lado, uma vez que se imagina que as pessoas são como são e não há o que mudar. Isso não é verdade, a neuroplasticidade do nosso cérebro permite que se criem novas sinapses (conexões neuronais) e, assim, podemos adquirir novas habilidades e hábitos – no entanto é trabalhoso criar uma nova habilidade relacional ou hábito. Para ajudar com essa dificuldade é muito importante que a meta que a pessoa deseja atingir seja muito motivadora.</p>
<p style="text-align: justify;">  Essa motivação será o motor propulsor que dará energia para superar as dificuldades no caminho para adquirir uma nova competência comportamental. Uma ferramenta que ajuda muito no desenvolvimento de competências relacionais é o modelo comportamental <a href="https://www.infranewstelecom.com.br/comportamento-sucesso-profissional/">DiSC</a>.</p>
<p style="text-align: justify;">  O DiSC foi desenvolvido à partir de pesquisa do psicólogo norte-americano William Marston, que observou que na população humana existem quatro estilos comportamentais que se destacam e todas as pessoas são uma mistura desses quatro estilos. No final, deve-se escrever tudo o que foi pensado.</p>
<p style="text-align: justify;">  Para ajudar nessa tarefa, utilizar a abordagem 5W2H ajuda muito, pois ela faz as perguntas necessárias que definirão as tarefas para atingir a meta. 5W2H é um acrônimo para lembrar dos itens necessários a um bom planejamento: What? (o que?), Who? (quem?), When?(quando?), Why? (por que?), How? (como?) e How much? (quanto?). Clareando cada ponto:</p>
<p>&nbsp;</p>
<p style="text-align: justify;"><span style="color: #3366ff; font-size: 28px; font-family: 'Yanone Kaff Bold';"><em><strong>1</strong></em></span> &#8211; O que será feito? Ou qual é a sua meta?</p>
<p style="text-align: justify;"><span style="color: #3366ff; font-size: 28px; font-family: 'Yanone Kaff Bold';"><em><strong>2</strong></em></span> &#8211; Por que isso será feito? Quais os motivos que justificam, o que será melhorado ou qual problema será resolvido?</p>
<p style="text-align: justify;"><span style="color: #3366ff; font-size: 28px; font-family: 'Yanone Kaff Bold';"><em><strong>3 </strong></em></span>&#8211; Onde? Por quais locais você terá que passar para desenvolver suas competências?</p>
<p style="text-align: justify;"><span style="color: #3366ff; font-size: 28px; font-family: 'Yanone Kaff Bold';"><em><strong>4</strong></em></span> &#8211; Quem irá realizar? Será só você? Precisará que alguém mais desenvolva alguma atividade para atingir sua meta?</p>
<p style="text-align: justify;"><span style="color: #3366ff; font-size: 28px; font-family: 'Yanone Kaff Bold';"><em><strong>5</strong></em></span> &#8211; Quando? Informar o prazo para atingir a meta e todos os prazos de todas as tarefas a serem desenvolvidas.</p>
<p style="text-align: justify;"><span style="color: #3366ff; font-size: 28px; font-family: 'Yanone Kaff Bold';"><em><strong>6 </strong></em></span>&#8211; Como será feito? Detalhar o processo do desenvolvimento e as tarefas necessárias</p>
<p style="text-align: justify;"><span style="color: #3366ff; font-size: 28px; font-family: 'Yanone Kaff Bold';"><em><strong>7 </strong></em></span>&#8211; Quanto vai custar? Informar os custos de cada tarefa ou etapa que deverá ser realizada Com este roteiro você tem as ferramentas necessárias para refletir o sobre seu planejamento de carreira. Dedique um tempo a esse planejamento agora e isso lhe poupará muito tempo no futuro.</p>
<p>&nbsp;</p>
<p style="text-align: justify;">  Lembre-se que as competências relacionais são muito importantes e dê a elas o tempo e atenção necessários para serem desenvolvidas. Agora é com você.</p>
<p style="text-align: justify;">Sucesso e Feliz 2020!</p>

		</div>
	</div>
</div></div></div></div><div class="ult-spacer spacer-697c9998e9ad3" data-id="697c9998e9ad3" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Segurança física e segurança cibernética</title>
		<link>https://www.infranewstelecom.com.br/seguranca-fisica-e-seguranca-cibernetica/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=seguranca-fisica-e-seguranca-cibernetica</link>
		
		<dc:creator><![CDATA[Longinus Timochenco]]></dc:creator>
		<pubDate>Wed, 15 Jan 2020 14:10:34 +0000</pubDate>
				<category><![CDATA[Edição 22]]></category>
		<category><![CDATA[Antivírus]]></category>
		<category><![CDATA[Automação]]></category>
		<category><![CDATA[Informação]]></category>
		<category><![CDATA[Inteligência artificial]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[Segurança]]></category>
		<category><![CDATA[Segurança cibernética]]></category>
		<category><![CDATA[Segurança da informação]]></category>
		<category><![CDATA[Segurança física]]></category>
		<category><![CDATA[TI]]></category>
		<category><![CDATA[Vírus]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=8001</guid>

					<description><![CDATA[Neste artigo, Longinus Timochenco, CISO – Chief Information Security Officer, mostra as principais diferenças entre segurança física e segurança cibernética.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697c9998eacd0" data-id="697c9998eacd0" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Segurança física e segurança cibernética</h1>

		</div>
	</div>
<div class="ult-spacer spacer-697c9998ead61" data-id="697c9998ead61" data-height="10" data-height-mobile="10" data-height-tab="10" data-height-tab-portrait="10" data-height-mobile-landscape="10" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p><strong>Longinus Timochenco, CISO – Chief Information Security Officer e diretor de governança corporativa na <span style="color: #3366ff;"><a style="color: #3366ff;" href="https://www.kabum.com.br/" target="_blank" rel="noopener noreferrer">KaBuM!</a></span></strong></p>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697c9998eae9b" data-id="697c9998eae9b" data-height="20" data-height-mobile="20" data-height-tab="20" data-height-tab-portrait="20" data-height-mobile-landscape="20" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			
		</div>
	</div>
<div class="vc_row wpb_row vc_inner vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  A segurança de TI tinha como foco a proteção dos seus ativos, muito forte nos acessos físico e lógico, e tratava apenas dos acessos ao sistema operacional, sistema e raramente mídias externas contra vírus.</p>
<p style="text-align: justify;">  Proteger instalações e dispositivos contra ataques físicos pode ser tão desafiador quanto se defender contra ameaças cibernéticas. Automação e IA – inteligência artificial são cada vez mais usadas para reforçar as defesas.</p>

		</div>
	</div>
</div></div></div></div><div class="ult-spacer spacer-697c9998eb0cc" data-id="697c9998eb0cc" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid vc_custom_1579092813393 vc_row-has-fill"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h3 style="text-align: justify;">Definição de segurança física</h3>
<p>&nbsp;</p>
<p style="text-align: justify;">  Segurança física é a proteção de pessoas, propriedades e ativos físicos de ações e eventos que podem causar danos ou perdas. Embora muitas vezes esquecido em favor da segurança cibernética, a segurança física é igualmente importante. Todos os firewalls do mundo não podem ajudá-lo se um invasor remover a sua mídia de armazenamento da sala de backups.</p>
<p style="text-align: justify;">  A crescente sofisticação da segurança física, por meio de tecnologias como IA e IoT – Internet das coisas, significa que a segurança física e da TI estão se tornando mais estreitamente conectadas e, como resultado, as equipes de segurança precisam trabalhar juntas para garantir a segurança física e dos ativos digitais.</p>

		</div>
	</div>
<div class="ult-spacer spacer-697c9998eb4e3" data-id="697c9998eb4e3" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text vc_sep_color_grey wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697c9998eb914" data-id="697c9998eb914" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div>
	<div  class="wpb_single_image wpb_content_element vc_align_left  wpb_animate_when_almost_visible wpb_fadeInLeftBig fadeInLeftBig">
		
		<figure class="wpb_wrapper vc_figure">
			<a href="https://www.infosw.com.br/token---duplo-fator-de-autentica--o.html" target="_blank"  class="vc_single_image-wrapper   vc_box_border_grey rollover"   ><img fetchpriority="high" decoding="async" width="1000" height="1350" src="https://www.infranewstelecom.com.br/wp-content/uploads/2019/10/NOVO-ANUNCIOInfoSW-Autent-Mult-Fator-Tela-Cheia.png" class="vc_single_image-img attachment-full" alt="" title="NOVO-ANUNCIOInfoSW Autent Mult Fator Tela Cheia" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2019/10/NOVO-ANUNCIOInfoSW-Autent-Mult-Fator-Tela-Cheia.png 1000w, https://www.infranewstelecom.com.br/wp-content/uploads/2019/10/NOVO-ANUNCIOInfoSW-Autent-Mult-Fator-Tela-Cheia-222x300.png 222w, https://www.infranewstelecom.com.br/wp-content/uploads/2019/10/NOVO-ANUNCIOInfoSW-Autent-Mult-Fator-Tela-Cheia-768x1037.png 768w, https://www.infranewstelecom.com.br/wp-content/uploads/2019/10/NOVO-ANUNCIOInfoSW-Autent-Mult-Fator-Tela-Cheia-759x1024.png 759w" sizes="(max-width: 1000px) 100vw, 1000px"  data-dt-location="https://www.infranewstelecom.com.br/os-ataques-ciberneticos-continuam-em-alta/novo-anuncioinfosw-autent-mult-fator-tela-cheia/" /></a>
		</figure>
	</div>
<div class="ult-spacer spacer-697c9998ebef8" data-id="697c9998ebef8" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div><div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text vc_sep_color_grey wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span class="vc_sep_line"></span></span>
</div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h3 style="text-align: justify;">Porque a segurança física é importante?</h3>
<p>&nbsp;</p>
<p style="text-align: justify;">  No fundo, a segurança física consiste em manter as suas instalações, pessoas e ativos protegidos contra ameaças do mundo real. Inclui detecção de intrusos e resposta a essas ameaças. Então veio a segurança da informação com uma ênfase mais abrangente, executiva e corporativa, que se afastou lentamente do hardware para o que era realmente importante: a informação, que hoje é extremamente estratégica – “informação é poder “.</p>
<p style="text-align: justify;">  A deficiência era que a segurança da informação em muitas empresas ainda estava associada e responsabilizada com segurança de TI. O desafio para elevar a maturidade como próximo passo lógico é adotar todos os controles que abordam os riscos à informação, incluindo a segurança física, reconhecimento de pessoas e a sua formação, bem como os processos de governança.</p>
<p style="text-align: justify;">  Na maioria das vezes o que se pensa em relação a segurança cibernética trata de um grupo de ameaças em particular, sendo que na verdade a questão é simples: a segurança cibernética é destinada, principalmente, a lidar com os riscos provenientes de ciberespaço.</p>
<p style="text-align: justify;">  O ciberespaço não está intrinsecamente associado somente, e exclusivamente, com a Internet. Ele também se estende tecnologicamente a comunicação para as redes. O código malicioso incorporado dentro de um USB seria considerado um risco de cibersepaço, um código malicioso escalonando privilégios via BYOD – bring your own device também. Segurança cibernética inclui os controles defensivos que são necessários para lidar com a ameaça do ciberespaço.</p>
<p style="text-align: justify;">  A maioria desses controles é de natureza técnica, mas isso não quer dizer que eles são exclusivamente técnicos. A resposta mais eficiente e assertiva está na educação e capacitação. Equipes treinadas e gestão/respostas a incidentes devem ser temas abordados pela segurança cibernética.</p>

		</div>
	</div>
<div class="ult-spacer spacer-697c9998ec33c" data-id="697c9998ec33c" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid vc_custom_1579092829986 vc_row-has-fill"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h3 style="text-align: justify;">Qual é a diferença da segurança da informação?</h3>
<p>&nbsp;</p>
<p style="text-align: justify;">  A SI – segurança da informação é mais abrangente e, no entanto, vai mais longe do que apenas tratar dos grupos de ameaça do ciberespaço, abordando todos os riscos inerentes aos sistemas de informação e os tipos de controles, incluindo os técnicos, físicos, processuais e de pessoal. Ameaças virtuais são apenas mais um grupo que precisa ser considerado dentro da SI.</p>
<p style="text-align: justify;">  A SI estará sempre encapsulada em sistemas de informação menos óbvios, como SCADA – Supervisory Control &amp; Aquisição de Dados e Life Safety. Tradicionalmente, esses sistemas têm sido muito isolados o que, naturalmente, tem limitado os grupos de ameaças que poderiam atacá-los trazendo uma zona de conforto aos gestores.</p>
<p style="text-align: justify;">  Com o avanço da IoT estes sistemas podem ser centralmente gerenciados trazendo com isso ameaças do ciberespaço. Aqui é onde existe a diferença real: a SI é, geralmente, um conjunto de medidas defensivas, postas em prática para garantir que as vulnerabilidades serão tratadas e mitigadas. Já a segurança cibernética também considera as medidas defensivas para dissuadir e impedir as intenções dos atacantes, mas com foco nas ações técnicas de infraestrutura, não atingindo a esfera estratégica.</p>

		</div>
	</div>
<div class="ult-spacer spacer-697c9998ec6bf" data-id="697c9998ec6bf" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h3 style="text-align: justify;">Pode haver segurança cibernética sem a SI?</h3>
<p>&nbsp;</p>
<p style="text-align: justify;">  Na maioria das organizações não e realmente não deve. A segurança cibernética é e será responsabilidade de todos daqui para frente e devemos zelar por nossos acessos e informações nelas depositas (isso não é mais uma opção e sim uma necessidade de sobrevivência).</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Uma emenda pode apresentar ganho?</title>
		<link>https://www.infranewstelecom.com.br/uma-emenda-pode-apresentar-ganho/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=uma-emenda-pode-apresentar-ganho</link>
		
		<dc:creator><![CDATA[Ronaldo Couto]]></dc:creator>
		<pubDate>Wed, 15 Jan 2020 13:24:42 +0000</pubDate>
				<category><![CDATA[Edição 22]]></category>
		<category><![CDATA[dB]]></category>
		<category><![CDATA[Emendas]]></category>
		<category><![CDATA[Equipamentos de telecom]]></category>
		<category><![CDATA[Fibra]]></category>
		<category><![CDATA[Fibra óptica]]></category>
		<category><![CDATA[FTTH]]></category>
		<category><![CDATA[Núcleo]]></category>
		<category><![CDATA[OTDR]]></category>
		<category><![CDATA[Rede]]></category>
		<category><![CDATA[Rede óptica]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=7998</guid>

					<description><![CDATA[É possível que uma emenda apresente ganho? Certamente, a resposta é NÃO. O artigo explica a razão de tal “fenômeno” acontecer.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697c9998eda48" data-id="697c9998eda48" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Uma emenda pode apresentar ganho?</h1>

		</div>
	</div>
<div class="ult-spacer spacer-697c9998edacd" data-id="697c9998edacd" data-height="10" data-height-mobile="10" data-height-tab="10" data-height-tab-portrait="10" data-height-mobile-landscape="10" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p><strong>Ronaldo Couto, Fundador da Primori</strong></p>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697c9998edc01" data-id="697c9998edc01" data-height="20" data-height-mobile="20" data-height-tab="20" data-height-tab-portrait="20" data-height-mobile-landscape="20" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			
		</div>
	</div>
<div class="vc_row wpb_row vc_inner vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  É possível que uma emenda apresente ganho? Certamente, a resposta é NÃO. A seguir trataremos de explicar a razão de tal “fenômeno” acontecer.</p>
<p style="text-align: justify;">  Um OTDR funciona baseado em dois fenômenos físicos chamados reflexão Fresnel e retroespalhamento Rayleigh, sendo este último o que explicará o fenômeno das emendas com “ganhos”.</p>

		</div>
	</div>
</div></div></div></div><div class="ult-spacer spacer-697c9998ede22" data-id="697c9998ede22" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div  class="wpb_single_image wpb_content_element vc_align_left  wpb_animate_when_almost_visible wpb_fadeInLeftBig fadeInLeftBig">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img decoding="async" width="1165" height="800" src="https://www.infranewstelecom.com.br/wp-content/uploads/2019/12/figura-1.png" class="vc_single_image-img attachment-full" alt="" title="figura 1" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2019/12/figura-1.png 1165w, https://www.infranewstelecom.com.br/wp-content/uploads/2019/12/figura-1-300x206.png 300w, https://www.infranewstelecom.com.br/wp-content/uploads/2019/12/figura-1-768x527.png 768w" sizes="(max-width: 1165px) 100vw, 1165px"  data-dt-location="https://www.infranewstelecom.com.br/seu-equipamento-esta-homologado/figura-1-7/" /></div>
		</figure>
	</div>
<div class="ult-spacer spacer-697c9998ee60d" data-id="697c9998ee60d" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  O retroespalhamento Rayleigh é utilizado pelo OTDR para calcular o nível de atenuação da fibra em função da distância (expressa em dB/km), o que é mostrado por uma reta inclinada no traço do OTDR. Este fenômeno surge do reflexo natural e absorção de impurezas no interior da fibra óptica.</p>
<p style="text-align: justify;">  Quando atingidas, algumas partículas redirecionam a luz em diferentes direções, criando tanto a atenuação do sinal como o retroespalhamento. É importante notar que um OTDR mede a perda de emendas indiretamente, dependendo das informações obtidas do sinal de retroespalhamento e, normalmente, assume-se que os coeficientes de retroespalhamento das fibras são idênticos ao longo de toda a fibra em teste.</p>
<p style="text-align: justify;">  Se este não for o caso, a medição pode ser imprecisa, sendo comum observarmos emendas com “ganhos”. Se fibras com diferentes diâmetros de núcleo forem emendadas, o traço resultante do OTDR poderá mostrar níveis de retroespalhamento mais altos. Este resultado se deve ao aumento do nível de sinal retroespalhado refletido de volta ao OTDR na fibra sentido downstream. A figura abaixo ilustra tal fenômeno.</p>

		</div>
	</div>
<div class="ult-spacer spacer-697c9998ee984" data-id="697c9998ee984" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div  class="wpb_single_image wpb_content_element vc_align_left  wpb_animate_when_almost_visible wpb_fadeInLeftBig fadeInLeftBig">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img decoding="async" width="1165" height="800" src="https://www.infranewstelecom.com.br/wp-content/uploads/2019/12/figura-2.png" class="vc_single_image-img attachment-full" alt="" title="figura 2" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2019/12/figura-2.png 1165w, https://www.infranewstelecom.com.br/wp-content/uploads/2019/12/figura-2-300x206.png 300w, https://www.infranewstelecom.com.br/wp-content/uploads/2019/12/figura-2-768x527.png 768w" sizes="(max-width: 1165px) 100vw, 1165px"  data-dt-location="https://www.infranewstelecom.com.br/seu-equipamento-esta-homologado/figura-2-5/" /></div>
		</figure>
	</div>
<div class="ult-spacer spacer-697c9998ef02f" data-id="697c9998ef02f" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  No entanto, este fenômeno irá acontecer somente se a medida for realizada da fibra de menor diâmetro de núcleo para a de maior diâmetro de núcleo.</p>
<p style="text-align: justify;">  Por outro lado, se a medição for realizada no sentido contrário, o retroespalhamento será menor em função da perda da emenda e devido ao menor retroespalhamento da fibra de maior diâmetro de núcleo para a de menor diâmetro de núcleo. Neste caso, o resultado da medição é novamente impreciso, com o valor de perda acima do real.</p>

		</div>
	</div>
<div class="ult-spacer spacer-697c9998ef39b" data-id="697c9998ef39b" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div  class="wpb_single_image wpb_content_element vc_align_left  wpb_animate_when_almost_visible wpb_fadeInLeftBig fadeInLeftBig">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img loading="lazy" decoding="async" width="1165" height="800" src="https://www.infranewstelecom.com.br/wp-content/uploads/2019/12/figura-3.png" class="vc_single_image-img attachment-full" alt="" title="figura 3" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2019/12/figura-3.png 1165w, https://www.infranewstelecom.com.br/wp-content/uploads/2019/12/figura-3-300x206.png 300w, https://www.infranewstelecom.com.br/wp-content/uploads/2019/12/figura-3-768x527.png 768w" sizes="auto, (max-width: 1165px) 100vw, 1165px"  data-dt-location="https://www.infranewstelecom.com.br/seu-equipamento-esta-homologado/figura-3-3/" /></div>
		</figure>
	</div>
<div class="ult-spacer spacer-697c9998efad8" data-id="697c9998efad8" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  Para resolver este “problema” ocasionado pela diferença dos diâmetros de núcleos e retroespalhamento das fibras, o que devemos fazer é calcular a médias das perdas, medindo a fibra por suas ambas extremidades; como dizemos, de A ⇒ B e de B ⇒ A.</p>
<p style="text-align: justify;"> Por exemplo, vamos considerar os seguintes resultados da medição de uma emenda: PA ⇒ B = – 0,15 dB e PA ⇒ B = 0,2 dB O valor real desta emenda será:</p>
<p>&nbsp;</p>
<p><img loading="lazy" decoding="async" class="alignnone wp-image-7803 size-full" src="https://www.infranewstelecom.com.br/wp-content/uploads/2019/12/formula.png" alt="" width="762" height="204" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2019/12/formula.png 762w, https://www.infranewstelecom.com.br/wp-content/uploads/2019/12/formula-300x80.png 300w" sizes="auto, (max-width: 762px) 100vw, 762px" /></p>
<p>&nbsp;</p>
<p style="text-align: justify;">  Este fenômeno de emendas com “ganho” é muito típico quando emendamos fibras monomodo padrão G.652 com fibras monomodo padrão G.657 encontradas nos cabos drops compactos.</p>
<p style="text-align: justify;">  Então, dá próxima vez que você se deparar com um traço de OTDR mostrando uma fibra com ganho não precisa ficar assustado, nem orgulhoso desta “proeza’- você já sabe do que se trata.</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>O papel da tecnologia nas cidades inteligentes</title>
		<link>https://www.infranewstelecom.com.br/o-papel-da-tecnologia-nas-cidades-inteligentes/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=o-papel-da-tecnologia-nas-cidades-inteligentes</link>
		
		<dc:creator><![CDATA[Simone Rodrigues]]></dc:creator>
		<pubDate>Wed, 15 Jan 2020 13:01:10 +0000</pubDate>
				<category><![CDATA[Edição 22]]></category>
		<category><![CDATA[5G]]></category>
		<category><![CDATA[Big data]]></category>
		<category><![CDATA[Câmeras inteligentes]]></category>
		<category><![CDATA[Cidades inteligentes]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Dados]]></category>
		<category><![CDATA[Digital]]></category>
		<category><![CDATA[Fibra óptica]]></category>
		<category><![CDATA[Infraestrutura]]></category>
		<category><![CDATA[Internet das coisas]]></category>
		<category><![CDATA[LTE]]></category>
		<category><![CDATA[Nuvem]]></category>
		<category><![CDATA[Rede]]></category>
		<category><![CDATA[Smart city]]></category>
		<category><![CDATA[Tecnologia da informação]]></category>
		<category><![CDATA[TI]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=7995</guid>

					<description><![CDATA[É fato que a informação é um dos bens mais valiosos de uma organização. Mas para muitas empresas lidar com tantos dados nem sempre é uma tarefa simples.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text vc_sep_color_black wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697c9998f105b" data-id="697c9998f105b" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="" data-height-mobile-landscape="" style="clear:both;display:block;"></div>
	<div  class="wpb_single_image wpb_content_element vc_align_left  wpb_animate_when_almost_visible wpb_zoomInDown zoomInDown">
		
		<figure class="wpb_wrapper vc_figure">
			<a href="https://infranewstelecom.us18.list-manage.com/subscribe?u=50396fb2787a106f5b34efb7f&amp;id=4350290807" target="_blank"  class="vc_single_image-wrapper   vc_box_border_grey rollover"   ><img loading="lazy" decoding="async" width="1165" height="400" src="https://www.infranewstelecom.com.br/wp-content/uploads/2019/06/Anuncio-1165-x-400-2.png" class="vc_single_image-img attachment-full" alt="" title="Anuncio 1165 x 400 (2)" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2019/06/Anuncio-1165-x-400-2.png 1165w, https://www.infranewstelecom.com.br/wp-content/uploads/2019/06/Anuncio-1165-x-400-2-300x103.png 300w, https://www.infranewstelecom.com.br/wp-content/uploads/2019/06/Anuncio-1165-x-400-2-768x264.png 768w" sizes="auto, (max-width: 1165px) 100vw, 1165px"  data-dt-location="https://www.infranewstelecom.com.br/impacto-computacao-de-borda-no-data-center/anuncio-1165-x-400-2/" /></a>
		</figure>
	</div>
<div class="ult-spacer spacer-697c9998f15a0" data-id="697c9998f15a0" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div><div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#000000;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#000000;" class="vc_sep_line"></span></span>
</div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697c9998f1a7a" data-id="697c9998f1a7a" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="" data-height-mobile-landscape="" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>O papel da tecnologia nas cidades inteligentes</h1>

		</div>
	</div>
<div class="ult-spacer spacer-697c9998f1b14" data-id="697c9998f1b14" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h4>Simone Rodrigues,<span style="color: #3366ff;"> <a style="color: #3366ff;" href="mailto:simone.rodrigues@www.infranewstelecom.com.br">Editora da Infra News Telecom</a></span></h4>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697c9998f1c47" data-id="697c9998f1c47" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  Sem dúvida, a tecnologia tem um papel de destaque na construção das cidades inteligentes. Claro que ela deverá caminhar em conjunto com outras áreas como mobilidade e infraestrutura, com a participação da sociedade. Mas é fato que soluções de IoT – Internet das coisas, 5G, cloud, etc. serão peças chave para melhorar a gestão pública e criar ambientes melhores para se viver, trabalhar e empreender.</p>
<p style="text-align: justify;">  Este é um mercado que abrange diversos setores, incluindo saúde, educação, transporte, saneamento, segurança e energia. De acordo com um estudo da Grand View Research, as smart cities devem movimentar, mundialmente, US$ 2,57 trilhões em 2025, com um CAGR – taxa de crescimento anual composta de 18,4% no período. Esse volume será motivado por fatores como aumento da população urbana, foco em sustentabilidade e necessidade de gerenciar melhor os recursos naturais. Iniciativas estão sendo realizadas em todo o mundo.</p>
<p style="text-align: justify;">  A Coreia do Sul, por exemplo, planeja injetar, até 2024, US$ 4,57 bilhões na construção da primeira cidade inteligente do país: a Busan Eco Delta City (EDC). Todas as instalações de infraestrutura serão mantidas e gerenciadas com base em um enorme volume de dados coletados por meio de sensores de IoT. A IA – inteligência artificial será usada para melhorar a qualidade de vida da população e enfrentar os desafios da urbanização.</p>
<p style="text-align: justify;">  A cidade de Yinchuan, na China, é considerada referência mundial no assunto. Com 2,5 milhões de habitantes, a cidade foi totalmente coberta por redes de fibra óptica e LTE. Com o uso de tecnologias, como computação em nuvem, IoT, câmeras inteligentes e big data, o local reduziu problemas relativos à mobilidade urbana, segurança pública, meio ambiente, saúde, cidadania, entre outros.</p>
<p style="text-align: justify;">  Até 2025, Copenhague, na Dinamarca, pretende atingir emissão neutra de carbono. A cidade utiliza medidores de qualidade de ar integrados a postes de iluminação e energia solar para iluminar espaços públicos. A bicicleta é usada regularmente como meio de transporte por 49% da população e, para economizar energia, os semáforos são desligados automaticamente, quando não há trânsito de veículos. Também estão disponíveis aplicativos que facilitam a vida do cidadão, como para estacionamento inteligente.</p>
<h3></h3>
<p>&nbsp;</p>
<h3 style="text-align: justify;">Brasil</h3>
<p>&nbsp;</p>
<p style="text-align: justify;">  No Brasil, as cidades digitais vêm ganhando espaço. De acordo com o Ranking Connected Smart Cities, de 2019, elaborado pela consultoria de mercado Urban Systems, Campinas, Curitiba e São Paulo são os municípios mais inteligentes do país. Para chegar nesse resultado 700 cidades foram avaliadas, priorizando o conceito de conectividade em 70 indicadores, como mobilidade, urbanismo, meio ambiente, energia, tecnologia e inovação, economia, educação, saúde, segurança, empreendedorismo e governança. Um artigo publicado nesta edição mostra algumas iniciativas adotadas por essas cidades.</p>
<p style="text-align: justify;">  O Governo Federal anunciou, em julho de 2019, o Programa Brasileiro para Cidades Inteligentes Sustentáveis. O MCTIC – Ministério da Ciência, Tecnologia, Inovações e Comunicações é responsável por padronizar e debater as soluções. A política do Ministério prevê, em parceria com o Ministério do Desenvolvimento Regional, a criação de uma câmara de discussão envolvendo governos, academia, indústria, setor privado e entidades representativas para debater as melhores formas de atender as cidades com soluções de conexão ou provimento de aplicações inteligentes.</p>
<p style="text-align: justify;">  A nova política substitui o programa Cidades Digitais criado em 2012 e que já está presente em mais de 140 cidades. Recentemente, o BNDES – Banco Nacional de Desenvolvimento Econômico e Social aprovou um aporte de R$ 2,98 milhões para um projeto de cidade inteligente para a implementação de aplicações de IoT, em Campinas.</p>
<p style="text-align: justify;">  O trabalho prevê a integração de dispositivos, conectividade, suporte à operação e segurança, incluindo sistemas de vigilância, telegestão para iluminação pública e um portal de monitoramento de veículos e placas e medição de microclima em área urbana.</p>
<p>&nbsp;</p>
<h3 style="text-align: justify;">5G</h3>
<p>&nbsp;</p>
<p style="text-align: justify;">  O 5G também é um assunto de destaque nesta edição. Para Letice Kubert, diretora comercial de analytics &amp; IoT da Thales na América Latina, a infraestrutura 5G abrirá um novo mundo de possibilidades e deverá se tornar a espinha dorsal das operações industriais, facilitando a transformação digital no modelo de negócios B2B. A tecnologia ainda permitirá o desenvolvimento da IoT e o uso da IA na indústria em larga escala. Segundo ela, as principais razões para essa transformação são o aumento da capacidade, a baixa latência e a extensa cobertura.</p>
<p style="text-align: justify;">  Boa leitura!</p>

		</div>
	</div>
<div class="ult-spacer spacer-697c9998f1d22" data-id="697c9998f1d22" data-height="65" data-height-mobile="65" data-height-tab="65" data-height-tab-portrait="65" data-height-mobile-landscape="65" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>5G como facilitador da transformação digital na indústria</title>
		<link>https://www.infranewstelecom.com.br/5g-como-facilitador-da-transformacao-digital-na-industria-2/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=5g-como-facilitador-da-transformacao-digital-na-industria-2</link>
		
		<dc:creator><![CDATA[Simone Rodrigues]]></dc:creator>
		<pubDate>Wed, 04 Dec 2019 22:47:21 +0000</pubDate>
				<category><![CDATA[Edição 22]]></category>
		<category><![CDATA[5G]]></category>
		<category><![CDATA[Inteligência artificial]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[IoT industrial]]></category>
		<category><![CDATA[Latência]]></category>
		<category><![CDATA[Mobilidade]]></category>
		<category><![CDATA[Redes]]></category>
		<category><![CDATA[Segurança]]></category>
		<category><![CDATA[Tecnologia]]></category>
		<category><![CDATA[Veículos autônomos]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=7774</guid>

					<description><![CDATA[A infraestrutura 5G abrirá um novo mundo de possibilidades, facilitando a transformação digital no modelo de negócios B2B.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697c9998f2aa4" data-id="697c9998f2aa4" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="" data-height-mobile-landscape="" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>5G como facilitador da transformação digital na indústria</h1>

		</div>
	</div>
<div class="ult-spacer spacer-697c9998f2b30" data-id="697c9998f2b30" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h2 style="text-align: justify;">O 5G permitirá o desenvolvimento da IoT &#8211; Internet das coisas e o uso da IA &#8211; inteligência artificial na indústria em larga escala. A infraestrutura de quinta geração abrirá um novo mundo de possibilidades, facilitando a transformação digital no modelo de negócios B2B.</h2>

		</div>
	</div>
<div class="ult-spacer spacer-697c9998f2bab" data-id="697c9998f2bab" data-height="20" data-height-mobile="20" data-height-tab="20" data-height-tab-portrait="20" data-height-mobile-landscape="20" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h4>Letice Kubert, diretora comercial de analytics &amp; IoT da <span style="color: #3366ff;"><a style="color: #3366ff;" href="https://www.thalesgroup.com/en" target="_blank" rel="noopener noreferrer">Thales</a></span> na América Latina</h4>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697c9998f2cd4" data-id="697c9998f2cd4" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  O 5G não é uma extensão linear das quatro gerações anteriores (1G, 2G, 3G e 4G). Pelo contrário, o conjunto de tecnologias subjacentes deste padrão mais recente faz do 5G uma geração revolucionária, que transformará completamente a economia.</p>
<p style="text-align: justify;">  Existem três razões principais para isso acontecer. A primeira é o aumento significativo de capacidade, e não apenas em termos de desempenho teórico, conforme as demonstrações iniciais. O 5G nos levará de forma decisiva à era das velocidades ultrarrápidas, com capacidade de transmissão de dados potencialmente 10 vezes — ou até mesmo 100 vezes — mais rápidas que as das redes 4G.</p>
<p style="text-align: justify;">  Em segundo lugar, está a latência extremamente baixa. O atraso na transmissão de dados na rede 4G fica na ordem de dezenas de milissegundos, enquanto que na rede 5G ele pode ser inferior a um milissegundo, o que se aproxima de uma transmissão praticamente em tempo real. Por último, e não menos importante, é a sua extensa cobertura, que proporcionará uma conectividade onipresente e suporte de altas densidades de conexão, com até 1 milhão de dispositivos por quilômetro quadrado conectados simultaneamente.</p>
<p style="text-align: justify;">  O aumento da conectividade permitirá o desenvolvimento da IoT &#8211; Internet das coisas e o uso da IA &#8211; inteligência artificial na indústria em larga escala. A infraestrutura 5G abrirá um novo mundo de possibilidades e deverá se tornar a espinha dorsal das operações industriais, facilitando a transformação digital no modelo de negócios B2B.</p>
<p style="text-align: justify;">  Na indústria de transportes, por exemplo, o 5G, combinado com IA e IoT, abre o caminho para veículos conectados e autônomos — não apenas os carros autônomos, mas também trens, aviões e drones. Analisando as cidades inteligentes, teremos um número significativamente maior de formas de gerenciar a vida da comunidade em tempo quase real, aumentando a segurança e a mobilidade, além de disponibilizar plataformas capazes de medir a poluição, otimizar o consumo de energia, melhorar o gerenciamento de resíduos, etc. (a lista é praticamente infinita).</p>
<p style="text-align: justify;">  Podemos até pensar que estamos prestes a eliminar progressivamente as tecnologias industriais obsoletas baseadas em sistemas fechados, dedicados e, portanto, dispendiosos, e substituí-las pela IoT industrial. Em outras palavras, substituir tais tecnologias por máquinas conectadas, controladas e supervisionadas à distância e em tempo real, com uma comunicação de dados bidirecional que não depende mais de redes com fio. Estando o 5G prestes a se tornar o sistema nervoso central da indústria do futuro.</p>
<p style="text-align: justify;">  Essa transformação radical trará benefícios imediatos em termos de flexibilidade, facilitando a adaptação dos ciclos de produção às demandas em mutação, passando para séries de produção mais curtas e oferecendo mais personalização e customização: de produtividade, com o estabelecimento mais rápido da produção e melhor controle de qualidade; e de manutenção preditiva, com a coleta constante de dados para antecipar problemas nas linhas de produção e impedir sua ocorrência.</p>
<p style="text-align: justify;">  No entanto, por mais satisfatório que o futuro com o 5G possa parecer, devemos nos lembrar que todas essas novas oportunidades são acompanhadas por uma nova série de riscos, sendo o maior deles a vulnerabilidade dos sistemas interconectados.</p>
<p style="text-align: justify;">  Agentes mal-intencionados podem, por exemplo, explorar a integração em larga escala de dispositivos, alguns deles apresentando segurança inadequada ou tirando proveito da crescente virtualização de rede. O segundo maior risco é que empresas de todos os portes podem perder essas novas possibilidades, deixando de aproveitar todas as oportunidades que o 5G tem a oferecer, que, sem dúvida nenhuma, são difíceis de imaginar nesta fase, e perdendo para os concorrentes que conseguiram se adaptar mais rapidamente.</p>
<p style="text-align: justify;">  A transformação digital nas empresas, ou seja, o uso da IA, a ampliação dos seus dados e a adoção da IoT, dependerá da capacidade de mudança para as tecnologias 5G. Mas elas precisarão de ajuda. As empresas precisarão adaptar as suas propostas e soluções de valor para oferecer novos serviços, levando em consideração as noções de segurança e resiliência, particularmente em setores como defesa, saúde e transporte, onde vidas humanas estão em jogo.</p>
<p style="text-align: justify;">  Em consequência disso, se as empresas quiserem aproveitar ao máximo a revolução que virá, elas precisarão contar com parceiros de confiança que entendam as tecnologias e as restrições associadas a ambientes críticos. Isso é essencial para a sua capacidade de garantir a segurança cibernética em instalações críticas e é um pré-requisito crucial para o desenvolvimento e a implantação do 5G em qualquer setor ou ecossistema.</p>
<p style="text-align: justify;"><em> </em></p>

		</div>
	</div>
<div class="ult-spacer spacer-697c9998f2d9a" data-id="697c9998f2d9a" data-height="65" data-height-mobile="65" data-height-tab="65" data-height-tab-portrait="65" data-height-mobile-landscape="65" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Conheça as três cidades mais inteligentes do país e descubra o que elas têm em comum</title>
		<link>https://www.infranewstelecom.com.br/conheca-as-tres-cidades-mais-inteligentes-do-pais-e-descubra-o-que-elas-tem-em-comum/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=conheca-as-tres-cidades-mais-inteligentes-do-pais-e-descubra-o-que-elas-tem-em-comum</link>
		
		<dc:creator><![CDATA[Simone Rodrigues]]></dc:creator>
		<pubDate>Wed, 04 Dec 2019 22:46:41 +0000</pubDate>
				<category><![CDATA[Edição 22]]></category>
		<category><![CDATA[Cidades inteligentes]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[Latência]]></category>
		<category><![CDATA[MCTIC]]></category>
		<category><![CDATA[Mobilidade]]></category>
		<category><![CDATA[Redes]]></category>
		<category><![CDATA[Tecnologia]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=7776</guid>

					<description><![CDATA[O artigo mostra as experiências de três cidades brasileiras eleitas pelo Ranking Connected Smart Cities, de 2019, como as mais inteligentes e conectadas do país.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697c9998f38bb" data-id="697c9998f38bb" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="" data-height-mobile-landscape="" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Conheça as três cidades mais inteligentes do país e descubra o que elas têm em comum</h1>

		</div>
	</div>
<div class="ult-spacer spacer-697c9998f3947" data-id="697c9998f3947" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h2 style="text-align: justify;">O artigo mostra as experiências de três cidades brasileiras eleitas pelo Ranking Connected Smart Cities, de 2019, como as mais inteligentes e conectadas do país.</h2>

		</div>
	</div>
<div class="ult-spacer spacer-697c9998f39dd" data-id="697c9998f39dd" data-height="20" data-height-mobile="20" data-height-tab="20" data-height-tab-portrait="20" data-height-mobile-landscape="20" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h4>Por Amilto Francisquevis, assessor de mercado do <span style="color: #3366ff;"><a style="color: #3366ff;" href="https://www.ici.curitiba.org.br/" target="_blank" rel="noopener noreferrer">ICI &#8211; Instituto das Cidades Inteligentes</a></span></h4>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697c9998f3b03" data-id="697c9998f3b03" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  Cidades inteligentes estão ganhando cada vez mais visibilidade no país. A preocupação em unir gestão municipal com tecnologia para melhorar a infraestrutura e qualidade de vida virou, inclusive, pauta do Senado. Recentemente, foi solicitada uma audiência pública para discutir a implantação de cidades inteligentes no Brasil e apurar os programas do MCTIC &#8211; Ministério da Ciência, Tecnologia, Inovações e Comunicações para isso.</p>
<p style="text-align: justify;">  A tecnologia é imprescindível para a viabilização de serviços públicos de maneira prática. A última edição do Ranking Connected Smart Cities, de 2019, que tem como objetivo definir as cidades com maior potencial de desenvolvimento no Brasil, avaliou 700 cidades brasileiras, levando em consideração 70 indicadores distribuídos nos eixos de mobilidade, urbanismo, meio ambiente, energia, tecnologia e inovação, economia, educação, saúde, segurança, empreendedorismo e governança. Campinas, SP, conquistou o primeiro lugar geral. São Paulo e Curitiba, PR, ficaram com o segundo e terceiro lugar, respectivamente.</p>
<p style="text-align: justify;">  A maior cidade do interior paulista se destaca, principalmente, no quesito economia, com independência do setor público, uma vez que 94,5% dos empregos formais não estão na administração pública. Outras questões que chamam a atenção são a tecnologia e a inovação. Campinas conta com cinco parques tecnológicos e cinco incubadoras de empresas e apresenta 4,9% de crescimento do número de entidades de tecnologia, mesmo em período de crise econômica. Conhecida como o Vale do Silício brasileiro, a região possui cerca de mil pesquisadores e empresas que somam mais de cinco mil colaboradores.</p>
<p style="text-align: justify;">  Campinas também figura entre as cidades com maior índice de mobilidade: está aumentando os investimentos em veículos elétricos e a mobilidade sustentável. O município conta com mais de dez ônibus e três táxis elétricos, além de ter dez eletropostos, que são pontos de recarga para veículos elétricos. Também está com projetos para aumentar o número de ciclovias na região, chegando a 69 km.</p>
<p style="text-align: justify;">  Os 2,82 km de modais de transporte coletivo de massa, os 3,87 km de ciclovia para cada 100 mil habitantes e os 32 destinos aeroviários em Congonhas, além da facilidade de acesso a Guarulhos, fazem da grande São Paulo uma referência em mobilidade urbana. Apesar de famosa pelo trânsito, a cidade chama a atenção por oferecer opções mais amigáveis ecologicamente, como as mais de 10 mil bicicletas espalhadas pela capital e os patinetes elétricos compartilhados. Além disso, o transporte rodoviário interestadual tem ramificação para quase 700 destinos.</p>
<p style="text-align: justify;">  Já na capital paranaense, a tecnologia também é muito explorada para aproximar a população da gestão pública e aumentar a participação do cidadão. Alguns exemplos são os aplicativos desenvolvidos para facilitar essa integração. Entre eles estão o Curitiba 156 (possibilita ao cidadão acesso a uma lista de serviços públicos, como solicitações sobre iluminação pública, coleta de resíduos, transporte público); o Saúde Já (faz o agendamento do primeiro atendimento e direciona o usuário a consultas, exames e serviços específicos); o Curitiba App (permite ao usuário acessar mais de 600 serviços do município, como os relacionados à cultura, habitação, assistência social); o Nota Curitibana (incentiva o contribuinte a pedir Nota Fiscal no setor de serviços); e o portal Fala Curitiba (a população indica prioridades para inclusão na Lei de Diretrizes Orçamentárias e Lei Orçamentária Anual do município).</p>
<p style="text-align: justify;">  No quesito urbanismo, Curitiba está à frente e se tornou referência para outros locais ao redor do mundo. A cidade possui 100% de atendimento urbano de água e de esgoto e toda a população (urbana) vive em área de médio e alto adensamento. O investimento da capital paranaense em urbanismo chega a R$ 602,60 por habitante. Os terminais de integração e a criação da CIC &#8211; Cidade Industrial de Curitiba são outros exemplos de urbanismo.</p>
<p style="text-align: justify;">  Hoje, a tecnologia consegue mudar os padrões, as formas de se fazer negócio e os próprios negócios em si. Cidades inteligentes devem ser criativas, sustentáveis e fazer o uso da tecnologia para apoiar as soluções e transformar os municípios, tendo como foco principal o cidadão.</p>
<p style="text-align: justify;">  O uso da tecnologia abre portas para maior integração. Uma cidade inteligente não olha para os setores de maneira isolada. Todos fazem parte de um ecossistema integrado que afeta o dia a dia do cidadão. O processo é gradativo e exige colaboração não só da gestão pública, mas também dos próprios cidadãos. É importante listar os potenciais da cidade, bem como as suas características e pensar em soluções que atendam a realidade e a necessidade de todos.</p>
<p style="text-align: justify;">  As novas tecnologias irão proporcionar às cidades um grande avanço e serão as pessoas que estarão fazendo uso de tudo isso, o que exigirá evolução da forma como nós interagimos e as utilizamos. É fundamental a conscientização dos cidadãos quanto ao seu papel e responsabilidade na construção de cidades mais inteligentes, num processo em que eles são o agente de transformação e os principais usuários da cidade. As mudanças serão cada vez mais rápidas, impactantes e inevitáveis e o que será preciso é resiliência.</p>
<p>&nbsp;</p>
<h4><em>Foto: Cesar Brustolin/Prefeitura de Curitiba</em></h4>

		</div>
	</div>
<div class="ult-spacer spacer-697c9998f3bd7" data-id="697c9998f3bd7" data-height="65" data-height-mobile="65" data-height-tab="65" data-height-tab-portrait="65" data-height-mobile-landscape="65" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Segurança dos dados é um desafio para a IoT</title>
		<link>https://www.infranewstelecom.com.br/seguranca-dos-dados-e-um-desafio-para-a-iot/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=seguranca-dos-dados-e-um-desafio-para-a-iot</link>
		
		<dc:creator><![CDATA[Simone Rodrigues]]></dc:creator>
		<pubDate>Wed, 04 Dec 2019 22:44:45 +0000</pubDate>
				<category><![CDATA[Edição 22]]></category>
		<category><![CDATA[5G]]></category>
		<category><![CDATA[Ataque DDoS]]></category>
		<category><![CDATA[Ciberataque]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[Invasão]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[IoT industrial]]></category>
		<category><![CDATA[LGPD]]></category>
		<category><![CDATA[Ransomware]]></category>
		<category><![CDATA[Redes]]></category>
		<category><![CDATA[Segurança]]></category>
		<category><![CDATA[Segurança da informação]]></category>
		<category><![CDATA[Tecnologia]]></category>
		<category><![CDATA[TI]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=7787</guid>

					<description><![CDATA[A IoT no dia a dia das empresas ainda enfrenta muitos desafios. Um deles é com a segurança. A conectividade, o enorme volume de novos dispositivos adicionados e o constante compartilhamento de informações criam novas oportunidades de ataques.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697c9999004de" data-id="697c9999004de" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="" data-height-mobile-landscape="" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Segurança dos dados é um desafio para a IoT</h1>

		</div>
	</div>
<div class="ult-spacer spacer-697c999900568" data-id="697c999900568" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h2 style="text-align: justify;">A IoT no dia a dia das empresas ainda enfrenta muitos desafios. Um deles, em especial, é com a segurança. A conectividade, o enorme volume de novos dispositivos adicionados e o constante compartilhamento de informações criam novas oportunidades de ataques.</h2>

		</div>
	</div>
<div class="ult-spacer spacer-697c9999005e4" data-id="697c9999005e4" data-height="20" data-height-mobile="20" data-height-tab="20" data-height-tab-portrait="20" data-height-mobile-landscape="20" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h4>Flavio Maeda &#8211; Presidente da <span style="color: #3366ff;"><a style="color: #3366ff;" href="https://abinc.org.br/" target="_blank" rel="noopener noreferrer">ABINC &#8211; Associação Brasileira de Internet das Coisas</a></span></h4>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697c999900721" data-id="697c999900721" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  Conhecida como a conexão de entidades físicas (coisas) com sistemas de TI por meio de redes, a IoT &#8211; Internet das coisas já é uma realidade e impulsionará a transformação dos negócios nos próximos três anos aqui no Brasil. Segundo estudo realizado pelo Gartner, até 2020 serão mais de 20 bilhões de ‘coisas’ conectadas em todo mundo e, até 2021, de acordo com a IDC, US$ 1,4 trilhão terá sido gasto com investimentos nesse setor.</p>
<p style="text-align: justify;">  Com números tão exorbitantes, é imprudente ignorar a importância da tecnologia na criação de grandes oportunidades de mercado para diferentes setores. Na área financeira, por exemplo, a IoT abrirá portas para a oferta de melhores serviços bancários online e móveis e a criação de novos meios de pagamento, com melhor segurança online e atendimento ao cliente. A possibilidade de conectar inúmeros dispositivos à Internet ajudará as instituições na detecção de fraudes, pagamentos móveis e automáticos.</p>
<p style="text-align: justify;">  Mas como nem tudo são flores, a efetivação da IoT no dia a dia das empresas ainda enfrenta muitos desafios. Um deles, em especial, é com a segurança. Atualmente, as empresas já lidam com vários riscos de ataques cibernéticos. Com a IoT, a batalha está sujeita a uma maior superfície de invasão, já que a conectividade, o grande volume de novos dispositivos (“coisas”) adicionados e o constante compartilhamento criam novas oportunidades para a informação ser comprometida. São compartilhados dados mais sensíveis e entre muito mais participantes, criando riscos exponencialmente maiores, sobretudo para bancos, alvos prioritários de ciberatacantes.</p>
<p style="text-align: justify;">  Como a segurança ainda não é o foco da IoT, já que é algo novo até para os fabricantes que ainda estão padronizando técnicas de desenvolvimento seguro, é preciso conceber novas soluções de segurança, capazes de defender seus sistemas contra ataques externos e internos. Certamente, as questões de segurança da IoT passarão pelos mesmos problemas da TI tradicional, só que com alguns diferenciais. Por isso, devemos investir em segurança específica para esta área, já que qualquer dispositivo IoT (como, por exemplo, câmeras inteligentes) comprometido pode se tornar um ponto de entrada para o ciberatacante, o que aumenta ainda mais a possibilidade de invasões.</p>
<p style="text-align: justify;">  Os desafios para criar uma plataforma de IoT confiável, que permita a utilização segura tanto para a empresa quanto para o usuário, são muitos. Ameaças envolvendo desde compliance &amp; regulamentações (a exemplo da LGPD), privacidade e até a definição de responsabilidades são preocupantes. Além disso, há significativos riscos cibernéticos a mitigar, que compreendem vazamentos de dados, existência de vulnerabilidades e brechas, ataques DDoS – negação de serviço, ransomware e uso malicioso de dispositivos IoT.</p>

		</div>
	</div>
<div class="ult-spacer spacer-697c9999007c7" data-id="697c9999007c7" data-height="65" data-height-mobile="65" data-height-tab="65" data-height-tab-portrait="65" data-height-mobile-landscape="65" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid vc_custom_1575483373133 vc_row-has-fill"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h3 style="text-align: justify;">Por que se preocupar com segurança da IoT?</h3>
<p>&nbsp;</p>
<p style="text-align: justify;">  As vulnerabilidades dos dispositivos de IoT representam o paraíso para os ciberatacantes. De acordo com o Ponemon Institute, 80% das aplicações de IoT não são testadas devidamente em segurança e 70% dos dispositivos criados, segundo a HP, são vulneráveis a ataques. Embora em franco crescimento e com muitas oportunidades para a indústria financeira, a IoT ainda não está madura nem segura para o seu uso pleno.</p>
<p style="text-align: justify;">  Uma solução viável, no entanto, face à crescente complexidade que o ambiente de IoT gera, seria investir em segurança cognitiva, por ser um processo que compreende, raciocina e aprende. Ao aliar a inteligência artificial à segurança da informação é possível ter uma compreensão maior da linguagem natural, imagens e outras informações sensoriais, além de apresentar um raciocínio complexo que gera não só respostas, mas também hipóteses &#8211; tudo baseado em evidências e recomendações para melhor tomada de decisão em tempo real.</p>
<p style="text-align: justify;">  Quando mal entendida e mal configurada, a IoT representa risco para os nossos dados, privacidade e segurança. Bem entendida e protegida, ela incrementará as comunicações, estilo de vida e a entrega de serviços.</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Conectividade garantida com SD-WAN</title>
		<link>https://www.infranewstelecom.com.br/conectividade-garantida-com-sd-wan/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=conectividade-garantida-com-sd-wan</link>
		
		<dc:creator><![CDATA[Marcelo Bardi]]></dc:creator>
		<pubDate>Wed, 04 Dec 2019 22:00:52 +0000</pubDate>
				<category><![CDATA[Edição 22]]></category>
		<category><![CDATA[ADSL]]></category>
		<category><![CDATA[Conexão]]></category>
		<category><![CDATA[Emendas]]></category>
		<category><![CDATA[Fibra]]></category>
		<category><![CDATA[Fibra óptica]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[Latência]]></category>
		<category><![CDATA[Links]]></category>
		<category><![CDATA[MPLS]]></category>
		<category><![CDATA[QoS]]></category>
		<category><![CDATA[Rede]]></category>
		<category><![CDATA[Rede óptica]]></category>
		<category><![CDATA[SD-WAN]]></category>
		<category><![CDATA[WAN]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=7806</guid>

					<description><![CDATA[A SD-WAN facilita a obtenção de economia de custos, dividindo automaticamente o tráfego entre links WAN de baixo custo e de alta disponibilidade.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697c999901845" data-id="697c999901845" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Conectividade garantida com SD-WAN</h1>

		</div>
	</div>
<div class="ult-spacer spacer-697c9999018d6" data-id="697c9999018d6" data-height="10" data-height-mobile="10" data-height-tab="10" data-height-tab-portrait="10" data-height-mobile-landscape="10" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p><strong>Marcelo Bardi, gerente de tecnologia da informação e de gestão de processos do <span style="color: #3366ff;"><a style="color: #3366ff;" href="https://www.grupoeducacionalbomjesus.com.br/" target="_blank" rel="noopener noreferrer">Grupo Educacional Bom Jesus</a></span></strong></p>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697c9999019fe" data-id="697c9999019fe" data-height="20" data-height-mobile="20" data-height-tab="20" data-height-tab-portrait="20" data-height-mobile-landscape="20" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			
		</div>
	</div>
<div class="vc_row wpb_row vc_inner vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  O cenário tecnológico corporativo requer um ambiente totalmente conectado e disponível 24 horas por dia e 7 dias por semana. Imagine não ser possível realizar uma videoconferência de fechamento de orçamento ou, então, não poder participar de um leilão virtual porque não havia conexão com a Internet.</p>
<p style="text-align: justify;">  Imagine, ainda, você incapaz de realizar uma avaliação a distância por conta da indisponibilidade de serviço. Ou pior, em caso de ter uma conexão disponível, esta não apresentar os melhores padrões de QoS – qualidade de serviço, com alta latência e jitter perceptível. Realmente, é um problema que não podemos tolerar em plena sociedade do conhecimento.</p>
<p style="text-align: justify;">  Dessa maneira, um conceito desenvolvido durante a década de 1970 passou a ser fortemente considerado a partir do ano 2000: software-defined networking in a wide area network, ou, simplesmente, SD-WAN.</p>
<p style="text-align: justify;">  De maneira geral, a tecnologia permite mover parte ou todo o tráfego do MPLS para links de comunicação alternativos em uma configuração de WAN híbrida. A SD-WAN facilita a obtenção de economia de custos, dividindo automaticamente o tráfego entre links WAN de baixo custo e de alta disponibilidade, com base na atividade crítica da corporação. A solução pode identificar o tráfego por aplicativo e orientá-lo de acordo com as regras com base em políticas predefinidas.</p>
<p style="text-align: justify;">  Outra vantagem da utilização do SD-WAN é a possibilidade de maior flexibilidade, mesclando links ADSL, dedicados e MPLS, reduzindo, assim, custos na contratação de acessos à Internet. Também se destaca uma maior inteligência no controle de tráfego ao permitir a configuração de workloads mais importantes pelos links de melhor latência e de workloads menos importantes, por links de menor qualidade e de forma automática.</p>
<p style="text-align: justify;">  Como uma das premissas do SD-WAN, as empresas dispõem de conexão com baixas taxas de latência para acesso dos usuários. Isso se reflete em maior desempenho da rede e de dispositivos, além de alta visibilidade das aplicações com maior segurança devido às configurações de firewall e criptografia já integradas na solução.</p>

		</div>
	</div>
</div></div></div></div><div class="ult-spacer spacer-697c999901c5a" data-id="697c999901c5a" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>LGPD: Quais são os direitos dos titulares?</title>
		<link>https://www.infranewstelecom.com.br/lgpd-quais-sao-os-direitos-dos-titulares/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=lgpd-quais-sao-os-direitos-dos-titulares</link>
		
		<dc:creator><![CDATA[Gisele Kauer]]></dc:creator>
		<pubDate>Wed, 04 Dec 2019 19:37:38 +0000</pubDate>
				<category><![CDATA[Edição 22]]></category>
		<category><![CDATA[Dados]]></category>
		<category><![CDATA[Dados pessoais]]></category>
		<category><![CDATA[Lei de proteção de dados]]></category>
		<category><![CDATA[LGPD]]></category>
		<category><![CDATA[Sanções LGPD]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=7789</guid>

					<description><![CDATA[A LGPD traz um capítulo dedicado aos direitos dos titulares. As empresas precisam se preparar para garantir esses direitos aos seus clientes – afinal, ninguém quer receber uma sanção da Autoridade Nacional de Proteção de Dados. ]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697c999902b95" data-id="697c999902b95" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>LGPD: Quais são os direitos dos titulares?</h1>

		</div>
	</div>
<div class="ult-spacer spacer-697c999902c1e" data-id="697c999902c1e" data-height="10" data-height-mobile="10" data-height-tab="10" data-height-tab-portrait="10" data-height-mobile-landscape="10" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p>Gisele Kauer, Advogada em proteção de dados/senior data protection analyst no Banco Safra</p>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697c999902d36" data-id="697c999902d36" data-height="20" data-height-mobile="20" data-height-tab="20" data-height-tab-portrait="20" data-height-mobile-landscape="20" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			
		</div>
	</div>
<div class="vc_row wpb_row vc_inner vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  A <a href="http://www.planalto.gov.br/ccivil_03/_ato2015-2018/2018/lei/L13709.htm" target="_blank" rel="noopener noreferrer">Lei Geral de Proteção de Dados (“LGPD”)</a> traz um capítulo dedicado aos direitos dos titulares. É importante que as empresas se preparem para<strong> garantir esses direitos aos seus clientes</strong> – afinal, ninguém quer receber uma <a href="https://www.infranewstelecom.com.br/vamos-falar-sobre-sancoes-na-lgpd/">sanção</a> da Autoridade Nacional de Proteção de Dados. Como sabemos, as multas (e demais sanções previstas da LGPD) <a href="https://www.infranewstelecom.com.br/vamos-falar-sobre-sancoes-na-lgpd/">são aplicáveis no caso de descumprimento de qualquer norma prevista na lei</a>.</p>
<p style="text-align: justify;">  Ao mesmo tempo, caso seja titular, é importante que <strong>conheça seus direitos.</strong></p>

		</div>
	</div>
</div></div></div></div><div class="ult-spacer spacer-697c999902f94" data-id="697c999902f94" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text vc_sep_color_black wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697c99990332e" data-id="697c99990332e" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div>
	<div  class="wpb_single_image wpb_content_element vc_align_left  wpb_animate_when_almost_visible wpb_zoomInUp zoomInUp">
		
		<figure class="wpb_wrapper vc_figure">
			<a href="https://go.hotmart.com/V54464209D?src=pag2" target="_blank"  class="vc_single_image-wrapper   vc_box_border_grey rollover"   ><img loading="lazy" decoding="async" width="1000" height="670" src="https://www.infranewstelecom.com.br/wp-content/uploads/2020/03/LGPD-Zac-Zagol-Tutelas.jpg" class="vc_single_image-img attachment-full" alt="" title="LGPD Zac Zagol Tutelas" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2020/03/LGPD-Zac-Zagol-Tutelas.jpg 1000w, https://www.infranewstelecom.com.br/wp-content/uploads/2020/03/LGPD-Zac-Zagol-Tutelas-300x201.jpg 300w, https://www.infranewstelecom.com.br/wp-content/uploads/2020/03/LGPD-Zac-Zagol-Tutelas-768x515.jpg 768w" sizes="auto, (max-width: 1000px) 100vw, 1000px"  data-dt-location="https://www.infranewstelecom.com.br/entenda-as-diferencas-entre-privacy-by-design-e-privacy-by-default/lgpd-zac-zagol-tutelas/" /></a><figcaption class="vc_figure-caption">PUBLICIDADE</figcaption>
		</figure>
	</div>
<div class="ult-spacer spacer-697c99990394a" data-id="697c99990394a" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div><div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text vc_sep_color_black wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697c999903a0d" data-id="697c999903a0d" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid vc_custom_1575485226112 vc_row-has-fill"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697c999903d42" data-id="697c999903d42" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h3 style="text-align: justify;"><strong>E por onde começar?</strong></h3>
<p>&nbsp;</p>
<p style="text-align: justify;">  O primeiro artigo do capítulo sobre os direitos do titular é o art. 17, que traz um aspecto bastante importante: o <strong>direito à titularidade dos dados pessoais</strong>. Parece redundante, mas a importância está exatamente em lembrar o motivo do termo “titular dos dados”. O principal intuito aqui é deixar claro que os dados pessoais não pertencem à empresa (controladora ou operadora), mas sim ao indivíduo, à pessoa física, a quem os dados dizem respeito.</p>
<p style="text-align: justify;">  Num segundo momento, esse mesmo artigo traz os direitos à <strong>liberdade, intimidade e privacidade</strong>, trazendo aqui um forte vínculo com a nossa <a href="http://www.planalto.gov.br/ccivil_03/constituicao/constituicao.htm" target="_blank" rel="noopener noreferrer">Constituição Federal</a>.</p>
<p style="text-align: justify;">  Mas o artigo da LGPD que realmente toma os holofotes quando falamos em direitos do titular é o art. 18. Ele traz, de forma direta e em tópicos, os direitos dos titulares que têm um caráter mais pragmático, ou seja, esse é um dos artigos que traz maior empoderamento ao titular.</p>

		</div>
	</div>
<div class="ult-spacer spacer-697c999903def" data-id="697c999903def" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h3 style="text-align: justify;">Vamos falar sobre cada um desses direitos?</h3>
<h2></h2>
<p>&nbsp;</p>
<h2 style="text-align: justify;"><strong>Confirmação da existência do tratamento</strong></h2>
<p>&nbsp;</p>
<p style="text-align: justify;">  O primeiro direito é a <strong>confirmação da existência do tratamento</strong>. Como o próprio nome sugere, é o direito garantido ao titular de confirmar se a empresa <a href="https://www.infranewstelecom.com.br/controlador-operador-encarregado-quem-e-quem-na-lgpd/">(controladora ou operadora)</a> realiza o tratamento de seus dados pessoais. Esse direito pode ser efetivado de forma simplificada (um mero “sim” ou “não” por parte da empresa, podemos assim dizer) – hipótese na qual a resposta deve ser dada de forma <strong>imediata</strong>; ou em formato completo, devendo ser respeitado, nessa segunda opção, o prazo de <strong>até 15 dias </strong>para a resposta.</p>
<p style="text-align: justify;">  E o que seria esse formato completo? Segundo a lei, <em>“declaração clara e completa, que indique a origem dos dados, a inexistência de registro, os critérios utilizados e a finalidade do tratamento”</em> (sempre respeitando os segredos comercial e industrial, é claro).</p>
<h2></h2>
<h2></h2>
<p>&nbsp;</p>
<h2 style="text-align: justify;"><strong>Acesso aos dados</strong></h2>
<p>&nbsp;</p>
<p style="text-align: justify;">  O segundo direito trazido pelo artigo 18 é o <strong>acesso aos dados</strong>. Aqui, a lei garante aos titulares o direito de obter uma cópia de seus dados pessoais (dentre outras informações relacionadas). Assim como no caso da confirmação do tratamento, o titular pode requisitar o acesso em formato simplificado (ou seja, de forma <strong>imediata</strong>) ou em formato completo (com o prazo de <strong>15 dias</strong> para atender à solicitação).</p>
<h2></h2>
<p>&nbsp;</p>
<h2 style="text-align: justify;"><strong>Correção de dados incompletos, inexatos ou desatualizados</strong></h2>
<p>&nbsp;</p>
<p style="text-align: justify;">  Também é garantido ao titular o direito à <strong>correção de dados incompletos, inexatos ou desatualizados</strong>, que consiste no direito de solicitar que os dados tratados sejam corrigidos ou atualizados.</p>
<h2></h2>
<h2></h2>
<p>&nbsp;</p>
<h2 style="text-align: justify;"><strong>Anonimização, bloqueio ou eliminação de dados desnecessários, excessivos ou tratados em desconformidade</strong></h2>
<p style="text-align: justify;"><strong> </strong></p>
<p style="text-align: justify;">  O titular tem o direito de pedir a <strong><a href="https://www.infranewstelecom.com.br/anonimizacao-pseudonimizacao-e-criptografia-perguntas-frequentes-definicoes-e-o-que-diz-a-lgpd/">anonimização</a>, bloqueio ou eliminação</strong>, caso os dados pessoais tratados pela empresa se mostrem 1) desnecessários para a finalidade que justifica a realização do tratamento; 2) excessivos em relação ao necessário para alcance da finalidade; 3) em desconformidade, ou seja, caso não estejam sendo tratados para finalidades específicas ou o tratamento não seja justificável por nenhuma base legal.</p>
<h2></h2>
<h2></h2>
<p>&nbsp;</p>
<h2 style="text-align: justify;"><strong>Portabilidade dos dados a outro fornecedor de serviço ou produto</strong></h2>
<p>&nbsp;</p>
<p style="text-align: justify;">  É garantido ao titular o direito de solicitar o compartilhamento dos dados fornecidos à empresa, ou seja, a <strong>portabilidade dos dados a outro fornecedor de serviço ou produto</strong>. Esses dados devem ser transferidos em formato estruturado, em linguagem comum e amplamente utilizada, e de forma “legível&#8221; para qualquer computador. Ou seja: de forma aproveitável para que o terceiro possa fornecer bens ou serviços ao titular.</p>
<h2></h2>
<h2></h2>
<p>&nbsp;</p>
<h2 style="text-align: justify;"><strong>Eliminação dos dados pessoais tratados com o consentimento do titular</strong></h2>
<p style="text-align: justify;"><strong> </strong></p>
<p style="text-align: justify;">  Caso não deseje mais que seus dados pessoais sejam tratados pela empresa, o titular tem o direito de solicitar e <strong>eliminação</strong> de seus dados pessoais da base da empresa. É importante ressaltar, todavia, que esse direito não é absoluto: dados necessários para cumprimento de obrigação legal ou regulatória, bem como dados financeiros e outros tratados com finalidade legítima que transcende a vontade do titular não devem ser excluídos. Em hipótese de requisição desse direito, devem ser eliminados dados relacionados ao consentimento do titular, como para fins de marketing ou cadastro.</p>
<h2 style="text-align: justify;"><strong><br />
Informação das entidades públicas e privadas com as quais o controlador realizou uso compartilhado de dados</strong></h2>
<p style="text-align: justify;"><strong> </strong></p>
<p style="text-align: justify;">  É direito do titular saber <strong>com quem os seus dados estão sendo compartilhados</strong>. Aqui, temos presente o princípio da transparência. Ou seja: não adianta colocar informações amplas e genéricas como “compartilhado com terceiros”, “parceiros terão acesso aos dados pessoais”.</p>
<h2></h2>
<h2></h2>
<p>&nbsp;</p>
<h2 style="text-align: justify;"><strong>Informação sobre a possibilidade de não fornecer consentimento e sobre as consequências da negativa</strong></h2>
<p style="text-align: justify;"><strong> </strong></p>
<p style="text-align: justify;">  Para que o consentimento seja considerado realmente livre, é necessário que a empresa dê a informação sobre a <strong>possibilidade de não fornecer consentimento</strong>. Junto a essa informação, devem ser apresentadas as <strong>consequências de não fornecer o consentimento</strong>, como possíveis prejuízos na experiência do usuário, menor customização, limitação de acesso a determinadas “áreas logadas” que necessitem desse consentimento, dentre outras. Aqui também vemos presente o princípio da transparência.</p>
<h2></h2>
<h2></h2>
<p>&nbsp;</p>
<h2 style="text-align: justify;"><strong>Revogação do consentimento</strong></h2>
<p>&nbsp;</p>
<p style="text-align: justify;">  O consentimento pode ser <strong>revogado a qualquer momento</strong> mediante manifestação expressa do titular, por procedimento gratuito e facilitado. É importante ressaltar que os tratamentos realizados anteriormente sob amparo desse consentimento retirado continuam válidos, até que haja expressa manifestação do titular pela eliminação de tais dados.</p>

		</div>
	</div>
<div class="ult-spacer spacer-697c9999042d1" data-id="697c9999042d1" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid vc_custom_1575485248354 vc_row-has-fill"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h3 style="text-align: justify;"><strong>O que mais temos a dizer sobre o assunto?</strong></h3>
<p style="text-align: justify;"><strong> </strong></p>
<ul style="text-align: justify;">
<li>O formato das informações fornecidas ao titular pode ser <strong>eletrônico ou de forma impressa</strong> (fica à critério do titular requisitante a escolha do formato preferido).</li>
</ul>
<ul style="text-align: justify;">
<li>O titular dos dados tem direito de solicitar a <strong>revisão de decisões tomadas unicamente com base em tratamento automatizado</strong> de dados pessoais que afetem os seus interesses, incluídas as decisões destinadas a definir o seu perfil pessoal, profissional, de consumo e de crédito ou os aspectos de sua personalidade.</li>
</ul>
<ul style="text-align: justify;">
<li>Os procedimentos devem ser garantidos de forma <strong>facilitada e gratuita</strong>.</li>
</ul>
<p style="text-align: justify;">  Bom, por hoje é só. Espero ter ajudado você, titular, a compreender melhor os seus direitos, bem como você, empresa, a compreender aquilo que precisará ser garantido aos titulares até agosto de 2020. Melhor não deixar a adequação para última hora, não é mesmo?</p>
<p style="text-align: justify;">  Até a próxima edição!</p>

		</div>
	</div>
<div class="ult-spacer spacer-697c999904707" data-id="697c999904707" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
