<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Edição 25 &#8211; Infra News Telecom</title>
	<atom:link href="https://www.infranewstelecom.com.br/category/edicao-25/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.infranewstelecom.com.br</link>
	<description>A Infra News Telecom é um canal de comunicação para os profissionais de tecnologia da informação e de telecomunicações. Aborda as tendências e as mais modernas soluções para a construção, implantação e operação da infraestrutura de rede e TI, tanto no mercado corporativo como de operadoras e provedores de serviços.</description>
	<lastBuildDate>Tue, 01 Jun 2021 18:53:16 +0000</lastBuildDate>
	<language>pt-BR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.5</generator>

<image>
	<url>https://www.infranewstelecom.com.br/wp-content/uploads/2020/02/cropped-infra-news-telecom-icone-do-site-32x32.jpg</url>
	<title>Edição 25 &#8211; Infra News Telecom</title>
	<link>https://www.infranewstelecom.com.br</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Espionagem digital</title>
		<link>https://www.infranewstelecom.com.br/espionagem-digital/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=espionagem-digital</link>
		
		<dc:creator><![CDATA[Longinus Timochenco]]></dc:creator>
		<pubDate>Mon, 09 Mar 2020 16:50:13 +0000</pubDate>
				<category><![CDATA[Edição 25]]></category>
		<category><![CDATA[Cibercrime]]></category>
		<category><![CDATA[Espionagem digital]]></category>
		<category><![CDATA[GDPR]]></category>
		<category><![CDATA[Hackers]]></category>
		<category><![CDATA[LGPD]]></category>
		<category><![CDATA[Segurança]]></category>
		<category><![CDATA[Segurança cibernética]]></category>
		<category><![CDATA[Segurança da informação]]></category>
		<category><![CDATA[Segurança física]]></category>
		<category><![CDATA[TI]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=8403</guid>

					<description><![CDATA[O artigo traz dicas de como se proteger da espionagem digital. Garantir que os dados estejam acessíveis somente a profissionais autorizados é tão importante quanto evitar que informações sigilosas ou críticas se percam.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-69fb6cf49aca2" data-id="69fb6cf49aca2" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Espionagem digital</h1>

		</div>
	</div>
<div class="ult-spacer spacer-69fb6cf49ad55" data-id="69fb6cf49ad55" data-height="10" data-height-mobile="10" data-height-tab="10" data-height-tab-portrait="10" data-height-mobile-landscape="10" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p><strong>Longinus Timochenco, CISO – Chief Information Security Officer e diretor de governança corporativa na <span style="color: #3366ff;"><a style="color: #3366ff;" href="https://www.kabum.com.br/" target="_blank" rel="noopener noreferrer">KaBuM!</a></span></strong></p>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-69fb6cf49b0a6" data-id="69fb6cf49b0a6" data-height="20" data-height-mobile="20" data-height-tab="20" data-height-tab-portrait="20" data-height-mobile-landscape="20" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			
		</div>
	</div>
<div class="vc_row wpb_row vc_inner vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  A cada dia buscamos maior comodidade, agilidade, integridade e disponibilidade de serviços e recursos, e a tecnologia está aí nos servindo muito bem, porém é importante estarmos atentos e sempre questionarmos a exposição das nossas vidas e o quanto realmente estamos seguros. Não devemos terceirizar a nossa responsabilidade.</p>
<p style="text-align: justify;">  Sabemos que “tudo” é amplamente digital, integrado e sem fronteiras. Temos observado, como exemplo, o quanto o coronavírus afetou o mundo dos negócios; o mesmo acontece no mundo virtual, impactando vidas e gerando a necessidade de pensarmos em sobrevivência e defesa de cibercrime e ciberguerra.</p>
<p style="text-align: justify;">  Olhando para esses casos, o cenário pode parecer assustador e apenas uma boa política de segurança da informação não é suficiente. Para que os sistemas de segurança sejam eficientes o treinamento é fundamental e ele deve ser atribuído a todos, desde o board, colaboradores, fornecedores e parceiros de negócios, com monitoramento e auditoria interna e externa, periodicamente.</p>
<p style="text-align: justify;">  Com segurança não podemos mais nos enganar: a conta chegará cada vez mais rápido, podendo acabar com o seu negócio e ocasionando prisões. Vamos juntos viver com qualidade, seguros e com as empresas operando com tranquilidade para garantir bons negócios com transparência e integridade aos nossos clientes e investidores: acreditem isso é possível.</p>
<p style="text-align: justify;">  Novas leis, como a <a href="https://www.hscbrasil.com.br/lgpd/">LGPD</a> e <a href="https://www.hscbrasil.com.br/gdpr/">GDPR</a>, surgem para garantir que as empresas tomem as medidas necessárias para resguardar os dados pessoais dos titulares. Por favor, parem de discutir se realmente essa “Lei vai pegar”; não façamos por obrigação e sim porque ações desse gênero serão sempre positivas para todos, além de ser ético e integro, provendo longevidade para as nossas empresas com visão empreendedora. O nosso país precisa crescer e merece ser visto como uma potência.</p>
<p style="text-align: justify;">  Um vazamento de informações pode causar a exposição não só da empresa, mas de clientes e dos negócios realizados entre as partes. A consequência é a confiabilidade da organização caindo vertiginosamente e abrindo margem até mesmo para processos judiciais. Por isso, há uma responsabilidade jurídica envolvida, principalmente se sua empresa lida com dados de clientes, como é o caso das lojas virtuais, por exemplo.</p>
<p style="text-align: justify;">  Precisamos ter em mente que não se trata apenas de vazar dados bancários e outras informações extremamente delicadas, como um nome e um e-mail; um cibercriminoso pode colocar em prática um plano de fraude, enviando mensagens em nome de sua empresa. Além disso, não são apenas hackers que podem usufruir dos dados roubados. A espionagem industrial, por exemplo, é um risco crescente em todo o mundo. Patentes e dados comerciais têm um valor financeiro real, tornando o sigilo indispensável.</p>

		</div>
	</div>
</div></div></div></div><div class="ult-spacer spacer-69fb6cf49b439" data-id="69fb6cf49b439" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid wpb_animate_when_almost_visible wpb_fadeInLeftBig fadeInLeftBig vc_custom_1583870745357 vc_row-has-fill"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h3 style="text-align: justify;"><strong>Vamos falar com o público “pessoa física”</strong></h3>
<p>&nbsp;</p>
<p style="text-align: justify;">  Culturalmente, no mundo digital há ainda uma distorção de entendimento entre as fronteiras do público e do privado e isso nos convida a sermos, ao mesmo tempo, controladores e controlados.</p>
<p style="text-align: justify;">  Estamos vivendo a “Era do Exibicionismo”. Somos submetidos a um constante apelo de “publicidade” coletiva, estimulados a anunciar espontânea e voluntariamente tudo o que se refere à vida privada, transformando os segredos pessoais em um livro aberto, portanto, uma verdadeira distorção entre as fronteiras do controle e da visibilidade, do público e do privado, que se retroalimentam e constituem, simultaneamente, uma “estética da vigilância”, convidando todos a serem ao mesmo tempo controladores e controlados.</p>
<p style="text-align: justify;">  A prevenção e cuidados constantes são necessários não somente para o setor privado e público, a pessoa física tem que se responsabilizar pelo seu nome; o nome agora é um produto, uma marca e uma indústria de dados do “bem e do crime” muito rentável para um novo mercado bilionário.</p>
<p style="text-align: justify;">  Com a disseminação do uso da Internet, as relações sociais passaram a ser mediadas pelas tecnologias digitais de comunicação em níveis nunca alcançados, potencializando a criação de vínculos associativos e comunitários, a socialidade digital. Essa socialidade é caracterizada por um conjunto de práticas cotidianas e experiências coletivas baseado num politeísmo de valores, mediado pela arquitetura em rede, que ampliará exponencialmente e contribuirá para um processo chamado de retribalização do mundo.</p>
<p style="text-align: justify;">  Isso que dizer que as agregações passarão a acontecer via interesses comuns, independentes de fronteiras ou demarcações territoriais fixas. Nesse sentido, o virtual é a materialização de uma desterritorialização contínua do real, que afeta a maneira como lidamos com o tempo. A ideia de futuro, espaço, tempo e território sofrem modificações em tempo real com a introdução da microeletrônica e das redes telemáticas, trazendo a sensação de compressão do espaço e do tempo por meio de agregações sociais.</p>
<p style="text-align: justify;">Ainda que tenham dinâmicas próprias e pouco conhecidas, tais relações digitais não estão isentas das mesmas formas de configuração de poder de gênero, classe e étnicas (marcadores importantes das desigualdades sociais do “mundo offline”).</p>

		</div>
	</div>
<div class="ult-spacer spacer-69fb6cf49b831" data-id="69fb6cf49b831" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h3 style="text-align: justify;">Espionagem digital</h3>
<p>&nbsp;</p>
<p style="text-align: justify;">  Podem ser consideradas como ameaças virtuais os fatores que colocam em risco a segurança da informação, ou seja, integridade, confidencialidade e disponibilidade dos dados. Garantir que os dados estejam acessíveis somente a profissionais autorizados é tão importante quanto evitar que informações sigilosas ou críticas se percam.</p>
<p style="text-align: justify;">  Algumas questões para reflexão:</p>
<ul style="text-align: justify;">
<li>O dispositivo está enviando ou recebendo mensagens estranhas de texto?</li>
<li>Celular foi invadido?</li>
<li>Apps instalados sem sua autorização?</li>
<li>Aumento no uso de dados ou mensagens de texto (SMS) em seu smartphone?</li>
<li>Conta de telefone celular mostra cobranças e mensagens inesperadas?</li>
<li>Problemas no e-mail e acesso a sites hackeados?</li>
<li>Interrupções incomuns de serviço?</li>
<li>O ambiente corporativo é auditado? Se sim, a entrega do relatório é para quem?</li>
<li>As áreas de controles tais como: Segurança, Compliance, Auditoria, Jurídico, Controles Internos, Fraudes, Ouvidoria, Gestão de Riscos são estratégicas para sua companhia? Se sim, para quem respondem na sua estrutura?</li>
<li>As áreas de controles são integradas e inteligentes ou atuam somente nos incidentes?</li>
</ul>
<p style="text-align: justify;">  Após a constatação de alguns desses sintomas, o ambiente deve ser monitorado periodicamente, e de forma preditiva. As áreas devem ser integradas não somente no processo, mas também nas estruturas e equipes, provendo a real “governança inteligente&#8221;.</p>

		</div>
	</div>
<div class="ult-spacer spacer-69fb6cf49bc1f" data-id="69fb6cf49bc1f" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid wpb_animate_when_almost_visible wpb_fadeInLeftBig fadeInLeftBig vc_custom_1583870760040 vc_row-has-fill"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h3 style="text-align: justify;"><strong>10 dicas para proteção contra espionagem cibernética</strong></h3>
<p>&nbsp;</p>
<p><strong><em><span style="color: #3366ff; font-size: 20px;">1 </span></em></strong>&#8211; Para elevar o nível da segurança e proteção contra qualquer tipo de ataque, segue algumas boas práticas para serem implementadas.</p>
<p style="text-align: justify;"><strong><em><span style="color: #3366ff; font-size: 20px;">2 </span></em></strong>&#8211; Faça parceria e integração com especialistas em segurança da informação para entender completamente o cenário de ameaças.</p>
<p style="text-align: justify;"><strong><em><span style="color: #3366ff; font-size: 20px;">3 </span></em></strong>&#8211;  Saiba quais ativos precisam ser protegidos e o risco operacional associado a cada um.</p>
<p style="text-align: justify;"><strong><em><span style="color: #3366ff; font-size: 20px;">4 </span></em></strong>&#8211;   Identifique onde podem estar as suas vulnerabilidades.</p>
<p style="text-align: justify;"><strong><em><span style="color: #3366ff; font-size: 20px;">5 </span></em></strong>&#8211; Corrija periodicamente ou atenue as vulnerabilidades com uma estratégia de defesa profunda.</p>
<p><strong><em><span style="color: #3366ff; font-size: 20px;">6</span></em></strong> &#8211; Entenda os adversários que desenvolvem táticas, técnicas e procedimentos que permitem reformular suas contramedidas defensivas, conforme necessário.</p>
<p style="text-align: justify;"><strong><em><span style="color: #3366ff; font-size: 20px;">7 </span></em></strong>&#8211; Tenha uma equipe treinada, preparados para impedir um ataque ou responder o mais rápido possível, se você estiver comprometido.</p>
<p style="text-align: justify;"><strong><em><span style="color: #3366ff; font-size: 20px;">8 </span></em></strong>&#8211; Enquanto a prevenção é preferida; detecção e respostas rápidas são essenciais.</p>
<p style="text-align: justify;"><strong><em><span style="color: #3366ff; font-size: 20px;">9 </span></em></strong> &#8211; Tenha um plano alternativo para o que você fará se for vítima de guerra cibernética.</p>
<p style="text-align: justify;"><strong><em><span style="color: #3366ff; font-size: 20px;">10 </span></em></strong>&#8211; Garanta que os fornecedores críticos de infraestrutura não tenham sido comprometidos e tenham salvaguardas/seguros para garantir a integridade dos sistemas fornecidos.</p>
<p style="text-align: justify;">  Plano de recuperação e desastre (PCN) para médias e grandes empresas de forma extensivamente treinada, testada, evidenciada e auditada, principalmente no que se refere a infraestrutura básica (energia, água, etc.). Para empresa de menor porte e pessoa física um bom backup e teste de recuperação documentado e plano de contingência de sua infraestrutura critica o ajudará bem.</p>

		</div>
	</div>
<div class="ult-spacer spacer-69fb6cf49c043" data-id="69fb6cf49c043" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Brasil pode aumentar o PIB com inteligência artificial</title>
		<link>https://www.infranewstelecom.com.br/brasil-pode-aumentar-o-pib-com-inteligencia-artificial/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=brasil-pode-aumentar-o-pib-com-inteligencia-artificial</link>
		
		<dc:creator><![CDATA[Simone Rodrigues]]></dc:creator>
		<pubDate>Fri, 06 Mar 2020 18:13:34 +0000</pubDate>
				<category><![CDATA[Edição 25]]></category>
		<category><![CDATA[Blockchain]]></category>
		<category><![CDATA[Criptografia]]></category>
		<category><![CDATA[Data centers]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[Infraestrutura]]></category>
		<category><![CDATA[Inteligência artificial]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[PIB]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=8358</guid>

					<description><![CDATA[O crescimento do PIB – Produto Interno Bruto no Brasil poderia avançar até 4,1%, já em 2020, com a disseminação da inteligência artificial pelas várias verticais da economia e regiões do país.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-69fb6cf49d130" data-id="69fb6cf49d130" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="" data-height-mobile-landscape="" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Brasil pode aumentar o PIB com inteligência artificial</h1>

		</div>
	</div>
<div class="ult-spacer spacer-69fb6cf49d1bf" data-id="69fb6cf49d1bf" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h2 style="text-align: justify;">O crescimento do PIB – Produto Interno Bruto no Brasil poderia avançar até 4,1%, já em 2020, com a disseminação da IA – inteligência artificial pelas várias verticais da economia e regiões do país.</h2>

		</div>
	</div>
<div class="ult-spacer spacer-69fb6cf49d23c" data-id="69fb6cf49d23c" data-height="20" data-height-mobile="20" data-height-tab="20" data-height-tab-portrait="20" data-height-mobile-landscape="20" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h4>Rita D’Andrea, diretora da <span style="color: #3366ff;"><a style="color: #3366ff;" href="https://mundolivre.digital/" target="_blank" rel="noopener noreferrer">Mundo Livre Digital</a></span></h4>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-69fb6cf49d36c" data-id="69fb6cf49d36c" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  A inteligência artificial (IA) é uma nova força produtiva que realiza tanto trabalhos físicos como abstratos e tem, como grande diferencial, a capacidade de aprender por si mesma a partir de dados coletados em campo. O quociente de inteligência (QI) da IA irá evoluir ainda mais no futuro. A pesquisa Intelligence Quotient and Intelligence Grade of Artificial Intelligence, realizada em 2018 por estudiosos da Chinese Academy of Sciences de Pequim, na China, em parceria com o College of Information Science and Technology University, de Nebraska, EUA, mostrou que, hoje, entre as várias plataformas de inteligência artificial do mercado, destaca-se o Google, com 47,28 de QI. Uma criança de seis anos tem, em média, um QI de 55,50. Mesmo sem atingir níveis geniais de QI – que começam em 140 –, a IA muda a face do mundo.</p>
<p style="text-align: justify;">  Um único critério – a capacidade de explorar a IA para fazer a economia crescer – reclassifica, agora, países e povos. Dados da Fortune Business Insights apontam que esse mercado chegará a US$ 203 bilhões até 2025. A China, um dos líderes nesta tendência, está se preparando para ter ganhos de US$ 150 bilhões de dólares com IA em 2030 (informação da Analytics Insight).</p>
<p style="text-align: justify;">  Caminhamos de forma acelerada em direção à maturidade tecnológica: microprocessadores, Internet, sensores IoT, smartphones, blockchain, criptografia e data centers são elementos que colaboram entre si. Nesse contexto, a AI é a ponta do iceberg, o grande norte que utiliza todo esse aparato para transformar em tarefa automatizada o trabalho que, antes, dependia da intervenção humana. Isso está acontecendo aqui e agora.</p>
<p style="text-align: justify;">  Um dos resultados da ação da IA é o encolhimento e, em alguns casos, o desaparecimento de algumas categorias profissionais. É bom lembrar, porém, que é di­fí­cil con­se­guir au­to­ma­ti­zar com­ple­ta­men­te uma ta­re­fa – se uma má­qui­na ou um software fizerem 90% do tra­ba­lho hu­ma­no, ain­da se­rá pre­ci­so ter al­guém pa­ra os ou­tros 10% (dados do Boston Consulting Group, BCG). O me­lhor jei­to de usar IA é com­ple­men­tan­do o tra­ba­lho das pes­so­as. É o que comprova uma nova pesquisa do Gartner sobre o tema: segundo relatório de 2018, até 2023 vai aumentar em 300% a empregabilidade de profissionais com algum tipo de deficiência. Isso será possível por causa da IA.</p>
<p style="text-align: justify;">  Uma pesquisa da Microsoft realizada em 2019, por outro lado, aponta os tipos de carreira que não serão afetadas pela AI: enfermagem, assistência social, professores, terapeutas de todas as linhas. Há, também, profissões que estão surgindo por causa da IA: analista de cidade inteligente, projetista de interface entre tecnologias mais antigas e a IA, treinador de sistemas autônomos, economista de automação. Todo esse contexto colabora para que entendamos os prós e os contras da IA.</p>
<p style="text-align: justify;">  A realidade, porém, é que simplesmente não há como ficar à margem dessa onda.</p>
<p style="text-align: justify;">  Levantamento realizado, em 2018, pelo BID – Banco Interamericano de Desenvolvimento em toda a América Latina tenta estimar os ganhos que a IA pode trazer para a economia da nossa região. A América Latina como um todo poderia, nos próximos anos, ampliar seu PIB de 3% para 4% ao ano. O crescimento do PIB do Brasil em 2020, por exemplo, está sendo estimado em 2% (dado do FMI divulgado em novembro de 2019).</p>
<p style="text-align: justify;">  De acordo com o BID, esse índice poderia avançar até 4,1% com a disseminação da IA pelas várias verticais da economia e regiões do Brasil. Vale destacar que mais da metade dos ganhos seria proporcionada pelo aumento da produtividade das empresas – um dos pontos mais vulneráveis da economia brasileira.</p>
<p style="text-align: justify;">  O BID alerta, ainda, para o fato de que a automação em vários níveis trazida pela IA pode provocar, na nossa região, entre 10% e 65% de perda de posições na força de trabalho. Uma pesquisa sobre o mesmo tema feita pela FGV em maio de 2019 indica que, nos próximos 15 anos, a IA pode contribuir para que o desemprego no Brasil aumente em 4%. Qualquer que seja a estimativa correta, fica claro o impacto social da disseminação da IA.</p>
<p style="text-align: justify;">  Só há uma forma de aderir à IA sem aprofundar os abismos sociais e econômicos da sociedade brasileira: a educação.</p>
<p style="text-align: justify;">  Esta é uma conclusão compartilhada por vários mercados globais. Apenas em 2018, foram investidos em todo o mundo US$ 1 bilhão em IA para a educação (dado da consultoria MarketPlace-K12). Esse valor deve chegar a US$ 6 bilhões até 2025.</p>
<p style="text-align: justify;">  Há exemplos de países que estão ativamente transformando a sua educação para garantir o futuro da sua população. A China, por exemplo, lançou em 2017 um programa de incentivo ao desenvolvimento de novas gerações de IA. A meta da China é se tornar líder mundial em IA até 2030. Nessa jornada, o governo chinês acena com isenções em impostos para empresas que desenvolvem soluções de IA para escolas (níveis fundamental e médio). Uma das demandas mais prementes é complementar, com soluções de IA, a falta de professores para atender toda a população chinesa.</p>
<p style="text-align: justify;">  A Índia, por outro lado, já conta com dezenas de startups focadas em IA para o setor educacional. Têm produzido bons resultados as soluções que identificam os conteúdos que o aluno não conseguiu aprender em sala de aula e, a partir daí, desenham programas automatizadas de ensino sob medida para a demanda desta criança.</p>
<p style="text-align: justify;">  A meta é usar a inteligência artificial aplicada à educação para formar pessoas preparadas para o novo mundo que a tecnologia está criando.</p>
<p style="text-align: justify;">  China e Índia têm pontos em comum com o Brasil: uma população imensa, extensos territórios com profundas diferenças sociais e econômicas e falta de professores capacitados. Para que nossa economia cresça em 2020 e nas décadas que virão, é fundamental que o Brasil também realize as ações que irão formar profissionais com inteligência real sobre a inteligência artificial. Trata-se de uma tarefa urgente. Estamos vivendo um tsunami de inovações em que ou o país se transforma, ou ficará para trás.</p>

		</div>
	</div>
<div class="ult-spacer spacer-69fb6cf49d449" data-id="69fb6cf49d449" data-height="65" data-height-mobile="65" data-height-tab="65" data-height-tab-portrait="65" data-height-mobile-landscape="65" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Preparação e respostas a emergências em data centers</title>
		<link>https://www.infranewstelecom.com.br/preparacao-e-respostas-a-emergencias-em-data-centers/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=preparacao-e-respostas-a-emergencias-em-data-centers</link>
		
		<dc:creator><![CDATA[Simone Rodrigues]]></dc:creator>
		<pubDate>Fri, 06 Mar 2020 18:13:07 +0000</pubDate>
				<category><![CDATA[Edição 25]]></category>
		<category><![CDATA[Data center]]></category>
		<category><![CDATA[Facilities]]></category>
		<category><![CDATA[Inatividade]]></category>
		<category><![CDATA[Infraestrutura]]></category>
		<category><![CDATA[Manutenção]]></category>
		<category><![CDATA[Missão crítica]]></category>
		<category><![CDATA[Redes]]></category>
		<category><![CDATA[Tecnologia]]></category>
		<category><![CDATA[UPS]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=8360</guid>

					<description><![CDATA[O artigo mostra como preparar os data centers para eventuais ocorrências de incidentes e eventos de emergência. O objetivo é minimizar ou evitar qualquer impacto na sua organização.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-69fb6cf49e0de" data-id="69fb6cf49e0de" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="" data-height-mobile-landscape="" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Preparação e respostas a emergências em data centers</h1>

		</div>
	</div>
<div class="ult-spacer spacer-69fb6cf49e169" data-id="69fb6cf49e169" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h2 style="text-align: justify;">O artigo mostra como preparar os data centers para eventuais ocorrências de incidentes e eventos de emergência. O objetivo é minimizar ou evitar qualquer impacto na sua organização.</h2>

		</div>
	</div>
<div class="ult-spacer spacer-69fb6cf49e1e3" data-id="69fb6cf49e1e3" data-height="20" data-height-mobile="20" data-height-tab="20" data-height-tab-portrait="20" data-height-mobile-landscape="20" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h4>José Roberto da Silva e Luís V. R. Dória, da <span style="color: #3366ff;"><a style="color: #3366ff;" href="http://www.toptier.net.br/" target="_blank" rel="noopener noreferrer">Top Tier Infrastructure</a></span></h4>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-69fb6cf49e30f" data-id="69fb6cf49e30f" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  Os data centers e demais ambientes de missão crítica são idealizados para operar em regime 7&#215;24, mas, independentemente do projeto e dos recursos implantados de infraestrutura, é impossível eliminar todos os riscos de interrupção inesperada do sistema.</p>
<p style="text-align: justify;">  Estar preparado para agir de forma eficaz e efetiva em caso de qualquer incidente é fundamental para a manutenção da disponibilidade e minimizar ou evitar qualquer impacto na organização. Esta preparação demanda um conjunto de processos para antecipar, prevenir e atenuar os efeitos da ocorrência de incidentes e eventos de emergência.</p>
<p style="text-align: justify;">  Neste artigo abordamos os principais elementos que compõem essa importante disciplina na maturidade da operação e manutenção de facilites de data centers.</p>

		</div>
	</div>
<div class="ult-spacer spacer-69fb6cf49e399" data-id="69fb6cf49e399" data-height="65" data-height-mobile="65" data-height-tab="65" data-height-tab-portrait="65" data-height-mobile-landscape="65" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid wpb_animate_when_almost_visible wpb_fadeInLeftBig fadeInLeftBig vc_custom_1583869563324 vc_row-has-fill"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h3 style="text-align: justify;"><strong>EOP </strong>&#8211; Emergency Operating Procedures</h3>
<p>&nbsp;</p>
<p style="text-align: justify;">  Para garantir que as respostas sejam oportunas, eficazes e sem erros, uma boa preparação começa com o desenvolvimento de Procedimentos Operacionais de Emergência (EOPs) para todos os cenários possíveis de falha e ou de alto risco. Alguns exemplos são: falhas na partida de um grupo gerador ou de uma central de água gelada; e perda de uma unidade UPS.</p>
<p style="text-align: justify;">  Os EOPs estabelecem um plano de ação detalhado para isolar com segurança falhas e restaurar serviços ou redundância, quando possível. Esses procedimentos devem ser desenvolvidos, aprovados e publicados. Também é importante que simulações desses procedimentos sejam conduzidas regularmente para treinar e avaliar a eficácia da resposta à emergência para a equipe e os indivíduos.</p>

		</div>
	</div>
<div class="ult-spacer spacer-69fb6cf49e744" data-id="69fb6cf49e744" data-height="65" data-height-mobile="65" data-height-tab="65" data-height-tab-portrait="65" data-height-mobile-landscape="65" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h3 style="text-align: justify;">CMP &#8211; Crisis Management Plan</h3>
<p>&nbsp;</p>
<p style="text-align: justify;">  No ambiente de data center muitos cenários de emergência estão previstos e os respectivos procedimentos de emergência definidos, mas não é incomum experimentar eventos imprevistos ou avarias. Uma crise é definida como uma situação de extrema dificuldade que está fora do escopo das respostas preparadas.</p>
<p style="text-align: justify;">  As crises podem ser prolongadas e têm o potencial para se tornarem mais graves quando não tratadas de forma coordenada por todos os colaboradores envolvidos. A fim de minimizar o seu impacto, um plano de gestão de crises (CMP) deve ser desenvolvido pela equipe de operações, em coordenação com a área de gestão de clientes e as ações devem ser detalhadas passo a passo sobre o que fazer nesses casos.</p>
<p style="text-align: justify;">  Atenção especial deve ser dada a políticas de aquisição de combustível durante desastres naturais, bem como os procedimentos de manutenção do gerador e políticas durante os períodos de operação estendida em geradores.</p>

		</div>
	</div>
<div class="ult-spacer spacer-69fb6cf49eae6" data-id="69fb6cf49eae6" data-height="65" data-height-mobile="65" data-height-tab="65" data-height-tab-portrait="65" data-height-mobile-landscape="65" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid wpb_animate_when_almost_visible wpb_fadeInLeftBig fadeInLeftBig vc_custom_1583869575394 vc_row-has-fill"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h3 style="text-align: justify;"><strong>BC/DR &#8211; Business Continuity/Disaster Recovery &#8211; </strong> <strong>Procedures</strong></h3>
<p>&nbsp;</p>
<p style="text-align: justify;">  Os procedimentos de continuidade de negócios/recuperação de desastres (BC/DR) fazem parte do plano de resposta a emergência que será utilizado para responder a emergências e devem ser de conhecimento obrigatório para todos os coordenadores e gestores de um data center.</p>
<p style="text-align: justify;">  Entre os seus objetivos estão proteger a vida, saúde e segurança das pessoas, limitar e conter danos para a instalação e equipamentos, estabilizar as operações e serviços e gerir eficazmente as comunicações durante todo o incidente.</p>
<p style="text-align: justify;">  Os procedimentos de BC/DR fornecem orientações para a recuperação rápida e eficaz de funções críticas de negócios após qualquer evento que provoque uma perda ou uso limitado de serviços e instalações do data center. O plano de continuidade de negócios visa minimizar o impacto financeiro e operacional resultante de uma perda nas instalações, tecnologia ou equipamentos, priorizar as funções de missão crítica que exigem imediata restauração, identificar os principais recursos e dependências para funções críticas e servir como documento guia para os planos de continuidade de cada unidade de negócios individualmente.</p>

		</div>
	</div>
<div class="ult-spacer spacer-69fb6cf49ee7e" data-id="69fb6cf49ee7e" data-height="65" data-height-mobile="65" data-height-tab="65" data-height-tab-portrait="65" data-height-mobile-landscape="65" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h3 style="text-align: justify;"><strong>Gerenciamento de incidentes</strong></h3>
<p>&nbsp;</p>
<p style="text-align: justify;">  Para uma adequada resposta a emergência é necessário um protocolo que garanta que qualquer evento envolvendo segurança ou missão crítica seja conhecido pelo pessoal apropriado, sejam eles funcionários, contratados ou fornecedores.</p>
<p style="text-align: justify;">  Todos os incidentes devem ser relatados imediatamente após a estabilização da situação. Um breve resumo do incidente deve ser enviado para uma lista de distribuição definida pela gravidade de cada incidente. Dentro de 24 horas do incidente, um relatório completo deve ser arquivado, contendo uma descrição cronológica detalhada, passo a passo e que identifique claramente os fatos. Isto será importante para a <strong>análise de falhas</strong> (um programa abrangente para determinar a causa raiz, necessário para qualquer incidente que implique em, ou tenha a probabilidade de causar, uma lesão ou tempo de inatividade do sistema) e para <strong>lições aprendidas</strong> (um programa que ajudará a prevenir ocorrências futuras e usado como uma ferramenta de treinamento e referência para todos os locais geridos).</p>
<p style="text-align: justify;">  Para responderem a todos os diferentes tipos de riscos e crises nos data centers, as organizações devem agir rapidamente e de forma coordenada, além de saberem como proceder em situações inesperadas. Uma metodologia operacional correta evitará erros comuns e o agravamento da situação.</p>
<p style="text-align: justify;">  O plano de preparação e respostas a emergências é o elemento chave dessa metodologia e inclui a integração de pessoas, processos e sistemas que leva os operadores de missão crítica a executarem ações de forma previsível e eficaz.</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Infraestrutura hiperconvergente promete reduzir custos de TI</title>
		<link>https://www.infranewstelecom.com.br/infraestrutura-hiperconvergente-promete-reduzir-custos-de-ti/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=infraestrutura-hiperconvergente-promete-reduzir-custos-de-ti</link>
		
		<dc:creator><![CDATA[Simone Rodrigues]]></dc:creator>
		<pubDate>Fri, 06 Mar 2020 18:12:27 +0000</pubDate>
				<category><![CDATA[Edição 25]]></category>
		<category><![CDATA[Armazenamento]]></category>
		<category><![CDATA[Consumo de energia]]></category>
		<category><![CDATA[Data center]]></category>
		<category><![CDATA[Energia elétrica]]></category>
		<category><![CDATA[Gestores de TI]]></category>
		<category><![CDATA[Hiperconvergente]]></category>
		<category><![CDATA[Infraestrutura]]></category>
		<category><![CDATA[Proteção de dados]]></category>
		<category><![CDATA[Rede]]></category>
		<category><![CDATA[Redes]]></category>
		<category><![CDATA[Segurança]]></category>
		<category><![CDATA[Servidores]]></category>
		<category><![CDATA[Tecnologia da informação]]></category>
		<category><![CDATA[TI]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=8384</guid>

					<description><![CDATA[A infraestrutura hiperconvergente promete redes mais ágeis e flexíveis alinhadas ao restante da oferta de TI, com redução de custos.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text vc_sep_color_black wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-69fb6cf4a017e" data-id="69fb6cf4a017e" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="" data-height-mobile-landscape="" style="clear:both;display:block;"></div>
	<div  class="wpb_single_image wpb_content_element vc_align_left  wpb_animate_when_almost_visible wpb_zoomInDown zoomInDown">
		
		<figure class="wpb_wrapper vc_figure">
			<a href="https://infranewstelecom.us18.list-manage.com/subscribe?u=50396fb2787a106f5b34efb7f&amp;id=4350290807" target="_blank"  class="vc_single_image-wrapper   vc_box_border_grey rollover"   ><img fetchpriority="high" decoding="async" width="1165" height="400" src="https://www.infranewstelecom.com.br/wp-content/uploads/2019/06/Anuncio-1165-x-400-2.png" class="vc_single_image-img attachment-full" alt="" title="Anuncio 1165 x 400 (2)" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2019/06/Anuncio-1165-x-400-2.png 1165w, https://www.infranewstelecom.com.br/wp-content/uploads/2019/06/Anuncio-1165-x-400-2-300x103.png 300w, https://www.infranewstelecom.com.br/wp-content/uploads/2019/06/Anuncio-1165-x-400-2-768x264.png 768w" sizes="(max-width: 1165px) 100vw, 1165px"  data-dt-location="https://www.infranewstelecom.com.br/impacto-computacao-de-borda-no-data-center/anuncio-1165-x-400-2/" /></a>
		</figure>
	</div>
<div class="ult-spacer spacer-69fb6cf4a07c6" data-id="69fb6cf4a07c6" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div><div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#000000;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#000000;" class="vc_sep_line"></span></span>
</div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-69fb6cf4a0be5" data-id="69fb6cf4a0be5" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="" data-height-mobile-landscape="" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Infraestrutura hiperconvergente promete reduzir custos de TI</h1>

		</div>
	</div>
<div class="ult-spacer spacer-69fb6cf4a0c71" data-id="69fb6cf4a0c71" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h4>Simone Rodrigues,<span style="color: #3366ff;"> <a style="color: #3366ff;" href="mailto:simone.rodrigues@www.infranewstelecom.com.br">Editora da Infra News Telecom</a></span></h4>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-69fb6cf4a0d9a" data-id="69fb6cf4a0d9a" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  Os gestores de TI são cada vez mais pressionados por resultados e precisam garantir a proteção do investimento a longo prazo. Soma-se a isso, o desafio de lidar com o grande volume de carga de trabalho que trafega pela rede. Essas questões só podem ser resolvidas como uma arquitetura de rede simples, flexível e ágil.</p>
<p style="text-align: justify;">  A infraestrutura hiperconvergente, que permite integrar num único local os principais componentes de TI (servidores, elementos de rede e armazenamento), tem conquistado espaço no mercado, justamente, porque promete agilidade alinhada ao restante da oferta de TI, com redução de custos.</p>
<p style="text-align: justify;">  De maneira geral, este tipo de topologia garante às empresas maior eficiência e produtividade, além de simplicidade de gerenciamento da rede e rápida implementação, já que a própria equipe de TI pode dar conta do recado.</p>
<p style="text-align: justify;">  <a href="https://www.infranewstelecom.com.br/hiperconvergencia/">Um artigo publicado nesta edição</a> mostra a experiência do Grupo Educacional Bom Jesus, uma instituição de ensino centenária com mais de 50 mil alunos. Com a solução de hiperconvergência, o Grupo diminuiu em 30% o consumo de energia elétrica, desativou storages e reduziu racks. Além disso, a tecnologia permitiu a equipe de TI realizar atualizações de forma mais rápida e eficiente, minimizando paradas.</p>
<p style="text-align: justify;">  A companhia atua em cinco estados do Brasil e conta com 36 unidades de educação básica e quatro de ensino superior. “Para atender toda a demanda, já que estamos falando de mais de seis mil funcionários e dezenas de milhares de alunos, eram necessários dois data centers”, conta Marcelo Bardi, gerente de tecnologia da informação e de gestão de processos do Grupo.</p>
<p style="text-align: justify;">  Segundo um relatório da consultoria MarketInsightsReports, entre 2020 e 2025 o mercado mundial de infraestrutura hiperconvergente deve registrar uma taxa de crescimento anual composta (CAGR, sigla em inglês) superior a 13%. O estudo enfatiza que as soluções hiperconvergentes operam cargas de trabalho críticas para os negócios, reduzindo a complexidade dos data centers e ampliando a acessibilidade. Além disso, os sistemas de infraestrutura hiperconvergentes permitem que as organizações mantenham os dados seguros em seus data centers locais, fornecendo uma série de recursos de proteção de dados, como replicação e criptografia.</p>

		</div>
	</div>
<div class="ult-spacer spacer-69fb6cf4a0e3e" data-id="69fb6cf4a0e3e" data-height="65" data-height-mobile="65" data-height-tab="65" data-height-tab-portrait="65" data-height-mobile-landscape="65" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Não sou mais empregado, quanto cobrar pelo meu serviço?</title>
		<link>https://www.infranewstelecom.com.br/nao-sou-mais-empregado-quanto-cobrar-pelo-meu-servico/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=nao-sou-mais-empregado-quanto-cobrar-pelo-meu-servico</link>
		
		<dc:creator><![CDATA[Edgar Amorim]]></dc:creator>
		<pubDate>Fri, 06 Mar 2020 18:07:01 +0000</pubDate>
				<category><![CDATA[Edição 25]]></category>
		<category><![CDATA[Carreira]]></category>
		<category><![CDATA[PCs]]></category>
		<category><![CDATA[Profissional]]></category>
		<category><![CDATA[Tecnologia]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=8389</guid>

					<description><![CDATA[Tecnologia, recessão, política e tantas outras questões contribuíram para transformar o mercado de trabalho. A precisão é que que cada vez mais profissionais deverão atuar de forma autônoma. 
]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-69fb6cf4a1c5b" data-id="69fb6cf4a1c5b" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Não sou mais empregado, quanto cobrar pelo meu serviço?</h1>

		</div>
	</div>
<div class="ult-spacer spacer-69fb6cf4a1ce6" data-id="69fb6cf4a1ce6" data-height="10" data-height-mobile="10" data-height-tab="10" data-height-tab-portrait="10" data-height-mobile-landscape="10" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h4 style="text-align: left;"><strong>Edgar Amorim, Analista comportamental e coach, da <span style="color: #3366ff;"><a style="color: #3366ff;" href="http://www.amorimepimentel.com.br/" target="_blank" rel="noopener noreferrer">Amorim &amp; Pimentel</a></span></strong></h4>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-69fb6cf4a1e12" data-id="69fb6cf4a1e12" data-height="20" data-height-mobile="20" data-height-tab="20" data-height-tab-portrait="20" data-height-mobile-landscape="20" style="clear:both;display:block;"></div><div class="vc_row wpb_row vc_inner vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			
		</div>
	</div>

	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  Até há poucos anos, a grande maioria dos profissionais era funcionário de alguma empresa. O máximo que podia acontecer era trocar de emprego. Não havia preocupação em colocar valor na hora trabalhada, pois a referência era o salário mensal. Não importava se a pessoa produzia muito ou não, desde que ela estivesse presente no horário de expediente, mensalmente ela recebia o valor acordado.</p>
<p style="text-align: justify;">  No entanto, o cenário mudou um “bocado” nos últimos anos. Tecnologia, recessão, política e tantas outras questões contribuíram para transformar o mercado de trabalho. Segundo especialistas, é provável que o trabalho como conhecemos deva acabar e cada vez mais profissionais irão atuar de forma autônoma.</p>
<p style="text-align: justify;">  Independente do futuro, hoje existem muitos profissionais altamente experientes em suas áreas e que estão disponíveis no mercado de trabalho. Uma das alternativas para essas pessoas é oferecer os seus conhecimentos na forma de serviço para uma ou várias empresas. Aí surge uma grande dúvida, que eu já tive no passado e por vezes encontro profissionais com a mesma dificuldade: quanto eu devo cobrar pelo meu serviço?</p>
<p style="text-align: justify;">  A sugestão é levantar todos os valores que o profissional receberia mensalmente e dividir pelo número de horas úteis num mês, lembrando que  os valores recebidos no mês vão além do valor que cai na conta bancária. É preciso considerar, pelo menos, o salário bruto, 1/12 de um salário relativo ao 13<u><sup>o</sup></u>, 8% relativo ao FGTS. Em relação as horas úteis, em média, um mês tem 22 dias úteis. Considerando 8 horas de trabalho por dia, teremos 176 horas úteis. Resumindo, soma-se todos os valores recebidos num mês e divide-se por 176. O resultado é a referência de valor de hora trabalhada a ser cobrado por serviço prestado.</p>

		</div>
	</div>
</div></div></div></div><div class="ult-spacer spacer-69fb6cf4a2073" data-id="69fb6cf4a2073" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid wpb_animate_when_almost_visible wpb_fadeInLeftBig fadeInLeftBig vc_custom_1583870420921 vc_row-has-fill"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h3 style="text-align: justify;">Considerações</h3>
<p style="text-align: justify;"><strong><em><span style="color: #3366ff; font-size: 20px;">1</span></em></strong> &#8211;  O valor referência deve ser aplicado somente quando a contratação for pelo menos por 10 dias; caso esse número seja menor, deve-se adicionar um valor relativo às possíveis horas que ficará sem trabalho.</p>
<p style="text-align: justify;"><strong><em><span style="color: #3366ff; font-size: 20px;">2</span></em> </strong>&#8211;  Considere um mínimo de 4 horas, incluindo o tempo de deslocamento até o cliente.</p>
<p style="text-align: justify;"><strong><em><span style="color: #3366ff; font-size: 20px;">3 </span></em></strong>&#8211; Pesquise o mercado para verificar qual é a referência de valor para o tipo de serviço que você realiza, pois a lei da oferta e da procura é sempre válida; ou seja, se existem poucas pessoas oferecendo o serviço que você faz, o valor que o mercado está disposto a pagar é maior. No entanto, com muita gente oferecendo o mesmo serviço o mercado pagará um valor menor. Neste caso, o profissional tem que buscar algum diferencial ou valor agregado que estimule um valor maior – tática sempre válida.</p>
<p style="text-align: justify;"><strong><em><span style="color: #3366ff; font-size: 20px;">4</span></em></strong> &#8211; A experiência também é um fator que determinará o quanto o mercado está disposto a pagar. Provavelmente, no início o valor que o profissional conseguirá cobrar será menor que o valor de referência calculado, mas à medida que conquiste mais clientes terá referência para poder elevar o preço.</p>
<p style="text-align: justify;"><strong><em><span style="color: #3366ff; font-size: 20px;">5</span></em></strong> &#8211; Lembre-se de programar a sua aposentadoria.</p>

		</div>
	</div>
<div class="ult-spacer spacer-69fb6cf4a246a" data-id="69fb6cf4a246a" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  Por fim, se nunca pensou em trabalhar sem ser empregado, pelo menos faça um exercício de imaginação e pesquise sobre o tema. Sempre há o receio dos riscos, mas eles existem em qualquer situação e como empregado você já deve ter desenvolvido competências para lidar com eles. Que tal desenvolver competências para lidar com os riscos de um trabalho autônomo ou até como empreendedor?</p>
<p style="text-align: justify;">  Sucesso!</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Qual é a potência ideal na CTO?</title>
		<link>https://www.infranewstelecom.com.br/qual-e-a-potencia-ideal-na-cto/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=qual-e-a-potencia-ideal-na-cto</link>
		
		<dc:creator><![CDATA[Ronaldo Couto]]></dc:creator>
		<pubDate>Wed, 04 Mar 2020 23:05:53 +0000</pubDate>
				<category><![CDATA[Edição 25]]></category>
		<category><![CDATA[CTO]]></category>
		<category><![CDATA[dB]]></category>
		<category><![CDATA[EPON]]></category>
		<category><![CDATA[Fibra]]></category>
		<category><![CDATA[Fibra óptica]]></category>
		<category><![CDATA[FTTx]]></category>
		<category><![CDATA[Fusão]]></category>
		<category><![CDATA[GPON]]></category>
		<category><![CDATA[OLT]]></category>
		<category><![CDATA[OTDR]]></category>
		<category><![CDATA[PON]]></category>
		<category><![CDATA[Power meter]]></category>
		<category><![CDATA[Rede]]></category>
		<category><![CDATA[Rede óptica]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=8356</guid>

					<description><![CDATA[A resposta para esta pergunta é: Depende! Porém, para o cálculo da potência que será medida na CTO devemos efetivamente conhecer a potência emitida em cada porta PON.

]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-69fb6cf4a37b4" data-id="69fb6cf4a37b4" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Qual é a potência ideal na CTO?</h1>

		</div>
	</div>
<div class="ult-spacer spacer-69fb6cf4a3862" data-id="69fb6cf4a3862" data-height="10" data-height-mobile="10" data-height-tab="10" data-height-tab-portrait="10" data-height-mobile-landscape="10" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p><strong>Ronaldo Couto, Fundador da Primori</strong></p>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-69fb6cf4a398e" data-id="69fb6cf4a398e" data-height="20" data-height-mobile="20" data-height-tab="20" data-height-tab-portrait="20" data-height-mobile-landscape="20" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			
		</div>
	</div>
<div class="vc_row wpb_row vc_inner vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  Com frequência tenho esta pergunta em nossos treinamentos e a resposta vocês já podem imaginar: DEPENDE&#8230;</p>
<p style="text-align: justify;">  Sabendo-se que a potência óptica na saída da porta PON será atenuada pelas perdas que o sinal encontrará até a CTO, esta, então, pode ser calculada como sendo:</p>
<p><img decoding="async" class="wp-image-8362 aligncenter" src="https://www.infranewstelecom.com.br/wp-content/uploads/2020/03/formula-300x114.png" alt="" width="576" height="219" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2020/03/formula-300x114.png 300w, https://www.infranewstelecom.com.br/wp-content/uploads/2020/03/formula.png 740w" sizes="(max-width: 576px) 100vw, 576px" /></p>

		</div>
	</div>
</div></div></div></div><div class="ult-spacer spacer-69fb6cf4a3bb2" data-id="69fb6cf4a3bb2" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  Desta forma, para determinarmos qual é a potência medida nas CTOs devemos primeiramente conhecer qual é a potência de saída da porta PON da OLT.</p>
<p style="text-align: justify;">  É importante compreender que no momento em que projetamos a rede devemos utilizar a menor potência informada pelo fabricante do SFP, quer seja ele <a href="https://www.infranewstelecom.com.br/equipamentos-ftth-classes-b-c/">B+, C+ ou C++</a>.</p>
<p style="text-align: justify;">  No entanto, para o cálculo da potência que será medida na CTO devemos efetivamente conhecer a potência emitida em cada porta PON.</p>
<p style="text-align: justify;">  Sabemos que os lasers dos SFPs, tanto dos equipamentos EPONs como os dos GPONs, emitem luz no comprimento de onda de 1490 nm.</p>
<p style="text-align: justify;">  Assim, para efetuarmos corretamente a medida da potência óptica de cada porta, utilizamos <a href="https://www.infranewstelecom.com.br/power-meter-pon-ou-simples-qual-e-a-melhor-opcao/">power meter</a> com o cuidado de selecionar o comprimento de onda de 1490 nm.</p>
<p style="text-align: justify;">  É importante também utilizarmos nesta medida um path cord com conectores em bom estado de conservação, limpos e com padrão adequado à OLT e ao power meter.</p>
<p style="text-align: justify;">  De posse dos valores de potência de cada porta PON, devemos calcular a perda projetada até cada CTO onde desejamos conhecer a potência que será medida na mesma.</p>

		</div>
	</div>
<div class="ult-spacer spacer-69fb6cf4a3f60" data-id="69fb6cf4a3f60" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div  class="wpb_single_image wpb_content_element vc_align_left  wpb_animate_when_almost_visible wpb_fadeInLeftBig fadeInLeftBig">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img decoding="async" width="719" height="460" src="https://www.infranewstelecom.com.br/wp-content/uploads/2020/03/figura-2.jpg" class="vc_single_image-img attachment-full" alt="" title="figura 2" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2020/03/figura-2.jpg 719w, https://www.infranewstelecom.com.br/wp-content/uploads/2020/03/figura-2-300x192.jpg 300w" sizes="(max-width: 719px) 100vw, 719px"  data-dt-location="https://www.infranewstelecom.com.br/qual-e-a-potencia-ideal-na-cto/figura-2-7/" /></div>
		</figure>
	</div>
<div class="ult-spacer spacer-69fb6cf4a453d" data-id="69fb6cf4a453d" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  Para este cálculo partimos do diagrama unifilar que utilizamos no projeto para o cálculo do orçamento de potência.</p>
<p style="text-align: justify;">  Como ilustração, utilizaremos em nosso exemplo o diagrama unifilar acima com as seguintes perdas:</p>
<p>• 5 conexões ópticas, neste exemplo será considerado 0,5 dB por conexão, que é o máximo permitido pela Anatel para homologar um conector.</p>
<p>• 5 emendas por fusão, neste exemplo será considerado 0,1 dB por emenda, que é o máximo permitido por norma EIA e é a especificação de várias máquinas de emendas que fazem alinhamento de fibras pela casca.</p>
<p>• 2 splitters 1&#215;8, neste exemplo será considerado 10,5 dB por splitter, que é a máxima perda por inserção permitida pelo Anatel para homologar um splitter 1&#215;8.</p>
<p>5 km de fibra até a CTO, neste exemplo será considerado 0,25 dB por quilometro, que é a perda típica das fibras ópticas homologadas para o comprimento de onda de 1490 nm.</p>
<p style="text-align: justify;">  Considerando o digrama unifilar utilizado, calculamos as seguintes perdas projetadas:</p>

		</div>
	</div>
<div class="ult-spacer spacer-69fb6cf4a490a" data-id="69fb6cf4a490a" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div  class="wpb_single_image wpb_content_element vc_align_left  wpb_animate_when_almost_visible wpb_fadeInLeftBig fadeInLeftBig">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img loading="lazy" decoding="async" width="1010" height="242" src="https://www.infranewstelecom.com.br/wp-content/uploads/2020/03/tabela.png" class="vc_single_image-img attachment-full" alt="" title="tabela" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2020/03/tabela.png 1010w, https://www.infranewstelecom.com.br/wp-content/uploads/2020/03/tabela-300x72.png 300w, https://www.infranewstelecom.com.br/wp-content/uploads/2020/03/tabela-768x184.png 768w" sizes="auto, (max-width: 1010px) 100vw, 1010px"  data-dt-location="https://www.infranewstelecom.com.br/qual-e-a-potencia-ideal-na-cto/tabela-2/" /></div>
		</figure>
	</div>
<div class="ult-spacer spacer-69fb6cf4a4ecc" data-id="69fb6cf4a4ecc" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  Importante lembrar que no momento do projeto e cálculo do orçamento de potência utilizamos em nossos cálculos a perda da fibra como sendo 0,35 dB/km, que corresponde à perda do comprimento de 1310 nm. No entanto, para o cálculo da potência na CTOs devemos utilizar a perda do comprimento de onda dos SFPs da OLT.</p>
<p style="text-align: justify;">  Para finalizar os nossos cálculos, consideramos que a potência medida na porta da OLT é de 4,5 dBm.</p>
<p style="text-align: justify;">  Podemos então voltar a nossa fórmula e calcular a potência projetada na CTO.</p>
<p><img loading="lazy" decoding="async" class="wp-image-8366 aligncenter" src="https://www.infranewstelecom.com.br/wp-content/uploads/2020/03/formula-2-300x95.png" alt="" width="398" height="126" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2020/03/formula-2-300x95.png 300w, https://www.infranewstelecom.com.br/wp-content/uploads/2020/03/formula-2.png 393w" sizes="auto, (max-width: 398px) 100vw, 398px" /></p>

		</div>
	</div>
<div class="ult-spacer spacer-69fb6cf4a525d" data-id="69fb6cf4a525d" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  Esta deve ser esperada na CTO considerando os valores projetados.</p>
<p style="text-align: justify;">  Caso a potência medida esteja melhor que a potência projetada, devemos aprovar a CTO. No entanto, caso a medida esteja pior que a potência projetada, devemos reprovar a CTO. Na verdade, isto evidencia um problema na execução da implantação da rede que devemos localizar e corrigir.</p>

		</div>
	</div>
<div class="ult-spacer spacer-69fb6cf4a55ba" data-id="69fb6cf4a55ba" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div  class="wpb_single_image wpb_content_element vc_align_left  wpb_animate_when_almost_visible wpb_fadeInLeftBig fadeInLeftBig">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img loading="lazy" decoding="async" width="854" height="459" src="https://www.infranewstelecom.com.br/wp-content/uploads/2020/03/figura-3.jpg" class="vc_single_image-img attachment-full" alt="" title="figura 3" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2020/03/figura-3.jpg 854w, https://www.infranewstelecom.com.br/wp-content/uploads/2020/03/figura-3-300x161.jpg 300w, https://www.infranewstelecom.com.br/wp-content/uploads/2020/03/figura-3-768x413.jpg 768w" sizes="auto, (max-width: 854px) 100vw, 854px"  data-dt-location="https://www.infranewstelecom.com.br/qual-e-a-potencia-ideal-na-cto/figura-3-5/" /></div>
		</figure>
	</div>
<div class="ult-spacer spacer-69fb6cf4a5b7a" data-id="69fb6cf4a5b7a" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  E, então, amigos, a potência na CTOs de vocês está de acordo com o seu projeto?</p>

		</div>
	</div>
<div class="ult-spacer spacer-69fb6cf4a5efb" data-id="69fb6cf4a5efb" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>A hiperconvergência e a era digital: Ágil, simples, direta e multidisciplinar</title>
		<link>https://www.infranewstelecom.com.br/hiperconvergencia/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=hiperconvergencia</link>
		
		<dc:creator><![CDATA[Marcelo Bardi]]></dc:creator>
		<pubDate>Wed, 04 Mar 2020 19:37:32 +0000</pubDate>
				<category><![CDATA[Edição 25]]></category>
		<category><![CDATA[Computação]]></category>
		<category><![CDATA[Consumo de energia]]></category>
		<category><![CDATA[Data center]]></category>
		<category><![CDATA[Hiperconvergente]]></category>
		<category><![CDATA[Infraestrutura]]></category>
		<category><![CDATA[Racks]]></category>
		<category><![CDATA[Rede]]></category>
		<category><![CDATA[Storage]]></category>
		<category><![CDATA[Tecnologia da informação]]></category>
		<category><![CDATA[TI]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=8353</guid>

					<description><![CDATA[Saiba como o Grupo Bom Jesus diminuiu em 30% no consumo de energia elétrica, desativou storages e reduziu racks e carga térmica com a migração para a infraestrutura de hiperconvergência.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-69fb6cf4a72fd" data-id="69fb6cf4a72fd" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>A hiperconvergência e a era digital: Ágil, simples, direta e multidisciplinar</h1>

		</div>
	</div>
<div class="ult-spacer spacer-69fb6cf4a7389" data-id="69fb6cf4a7389" data-height="10" data-height-mobile="10" data-height-tab="10" data-height-tab-portrait="10" data-height-mobile-landscape="10" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p><strong>Marcelo Bardi, gerente de tecnologia da informação e de gestão de processos do <span style="color: #3366ff;"><a style="color: #3366ff;" href="https://www.grupoeducacionalbomjesus.com.br/" target="_blank" rel="noopener noreferrer">Grupo Educacional Bom Jesus</a></span></strong></p>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-69fb6cf4a74b2" data-id="69fb6cf4a74b2" data-height="20" data-height-mobile="20" data-height-tab="20" data-height-tab-portrait="20" data-height-mobile-landscape="20" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			
		</div>
	</div>
<div class="vc_row wpb_row vc_inner vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  A tecnologia de hiperconvergência é bastante recente, tem cerca de 10 anos e menos do que isso de atuação no Brasil. Antes dela, o armazenamento, a rede e a computação eram feitos de maneiras separadas; consequentemente, os data centers eram maiores, mais complexos e necessitavam de manutenção contínua. Tudo isso significava mais custos, mais espaços e um número maior de pessoas dedicadas à TI. Mas, felizmente, a infraestrutura de hiperconvergência vem mudando esse cenário. No Grupo Bom Jesus, a atualização e o investimento nessa modalidade são recentes (cerca de quatro anos). A migração foi feita gradativamente e veio oportunamente com a necessidade de modernização e expansão.</p>
<p style="text-align: justify;">  O Grupo é grande: conta com 36 unidades de educação básica, mais quatro de ensino superior e atua em cinco estados do Brasil. Para atender toda a demanda, já que estamos falando de mais de seis mil funcionários e dezenas de milhares de alunos, eram necessários dois data centers. Sim!, uma operação um tanto quanto complexa.</p>
<p style="text-align: justify;">  Com a migração para a infraestrutura de hiperconvergência, muitos problemas foram solucionados e acabamos ganhando em eficiência, dinamismo e espaço.</p>

		</div>
	</div>
</div></div></div></div><div class="ult-spacer spacer-69fb6cf4a770f" data-id="69fb6cf4a770f" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid wpb_animate_when_almost_visible wpb_fadeInLeftBig fadeInLeftBig vc_custom_1583869271826 vc_row-has-fill"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_row wpb_row vc_inner vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h3><strong>Vantagens</strong></h3>
<p>&nbsp;</p>
<p style="text-align: justify;">  Com a infraestrutura de hiperconvergência é possível prever algumas ações com mais antecedência, o que aumenta o nível de assertividade. Para a realidade do Grupo foi desenvolvida uma solução que atende à demanda de maneira rápida, prática, simples e direta. É fácil de acoplar e demora menos tempo para adicionar, caso identifiquemos a necessidade, entre outros benefícios, como a economia no tempo de processamento e no consumo de energia.</p>

		</div>
	</div>
</div></div></div></div><div class="ult-spacer spacer-69fb6cf4a7c08" data-id="69fb6cf4a7c08" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_row wpb_row vc_inner vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h3 style="text-align: justify;"><strong>Estrutura</strong></h3>
<p style="text-align: justify;">  A infraestrutura de hiperconvergência do Grupo Bom Jesus conta hoje com dois clusters com 12 nós em cada data center utilizando Acrópolis como hipervisor, interligados via protocolo VRRP em nossa camada de rede. São utilizadas várias features, que proporcionam facilidade na gerência do ambiente, agilidade e principalmente segurança e resiliência.</p>
<p style="text-align: justify;">  Com a solução de hiperconvergência, foi possível conferir uma diminuição de 30% no consumo de energia elétrica, desativação de storages, redução de racks e diminuição de carga térmica. Além disso, esta solução nos permite fazer atualizações de forma mais rápida e eficiente, minimizando paradas.</p>
<h2 style="text-align: center;"><em>Etapas de migração</em><em> </em></h2>
<p style="text-align: center;"><em>1ª fase: Migração e adaptação (dezembro de 2017)</em></p>
<p style="text-align: center;"><em>2ª fase: Atender à demanda &#8211; Aquisição de mais três blocos (2018)</em></p>
<p style="text-align: center;"><em>3ª fase: Previsão de expansão &#8211; Aquisição de mais dois blocos (2019)</em></p>
<p style="text-align: center;"><em> </em></p>
<p style="text-align: justify;"><em> </em></p>

		</div>
	</div>
</div></div></div></div><div class="ult-spacer spacer-69fb6cf4a8130" data-id="69fb6cf4a8130" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid wpb_animate_when_almost_visible wpb_fadeInLeftBig fadeInLeftBig vc_custom_1583869285975 vc_row-has-fill"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_row wpb_row vc_inner vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h3 style="text-align: justify;"><strong>Atuação multidisciplinar</strong></h3>
<p style="text-align: justify;"><strong> </strong></p>
<p style="text-align: justify;">  No setor de tecnologia da informação, geralmente as atuações são bem separadas. No entanto, com a solução implantada, por meio da infraestrutura de hiperconvergência, armazenamento, computação e rede atuam juntos, de maneira multidisciplinar, o que faz com que os especialistas de cada área também trabalhem em parceria. Isso significa mais agilidade em todos os sentidos, pois com mais profissionais envolvidos há mais ideias e os processos ganham mais velocidade e dinamismo.</p>

		</div>
	</div>
</div></div></div></div><div class="ult-spacer spacer-69fb6cf4a860c" data-id="69fb6cf4a860c" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Entenda as diferenças entre privacy by design e privacy by default</title>
		<link>https://www.infranewstelecom.com.br/entenda-as-diferencas-entre-privacy-by-design-e-privacy-by-default/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=entenda-as-diferencas-entre-privacy-by-design-e-privacy-by-default</link>
		
		<dc:creator><![CDATA[Gisele Kauer]]></dc:creator>
		<pubDate>Wed, 04 Mar 2020 19:12:28 +0000</pubDate>
				<category><![CDATA[Edição 25]]></category>
		<category><![CDATA[Dados]]></category>
		<category><![CDATA[Dados pessoais]]></category>
		<category><![CDATA[Lei de proteção de dados]]></category>
		<category><![CDATA[LGPD]]></category>
		<category><![CDATA[Sanções LGPD]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=8327</guid>

					<description><![CDATA[Entenda o que são os conceitos privacy by design (privacidade desde a concepção) e privacy by default (privacidade por padrão) na LGPD. ]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-69fb6cf4a96bb" data-id="69fb6cf4a96bb" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Entenda as diferenças entre privacy by design e privacy by default</h1>

		</div>
	</div>
<div class="ult-spacer spacer-69fb6cf4a9748" data-id="69fb6cf4a9748" data-height="10" data-height-mobile="10" data-height-tab="10" data-height-tab-portrait="10" data-height-mobile-landscape="10" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p>Gisele Kauer, Advogada em proteção de dados/senior data protection analyst no Banco Safra</p>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-69fb6cf4a9868" data-id="69fb6cf4a9868" data-height="20" data-height-mobile="20" data-height-tab="20" data-height-tab-portrait="20" data-height-mobile-landscape="20" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			
		</div>
	</div>
<div class="vc_row wpb_row vc_inner vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  Estes nomes podem assustar, a princípio. Podem fazer o assunto parecer mais complexo do que realmente é. Mas, mais uma vez, meu objetivo é demonstrar que a <a href="http://www.planalto.gov.br/ccivil_03/_ato2015-2018/2018/lei/L13709compilado.htm">LGPD</a> (e a proteção de dados como um todo) é um assunto bem mais simples do que parece. Este é mais um “LGPD sem juridiquês” e esperamos desmistificar mais um assunto tratado pela Lei Geral de Proteção de Dados.</p>

		</div>
	</div>
</div></div></div></div><div class="ult-spacer spacer-69fb6cf4a9a86" data-id="69fb6cf4a9a86" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid wpb_animate_when_almost_visible wpb_fadeInLeftBig fadeInLeftBig"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text vc_sep_color_black wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-69fb6cf4a9e28" data-id="69fb6cf4a9e28" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div>
	<div  class="wpb_single_image wpb_content_element vc_align_left  wpb_animate_when_almost_visible wpb_zoomInUp zoomInUp">
		
		<figure class="wpb_wrapper vc_figure">
			<a href=" https://go.hotmart.com/V54464209D?src=pag5" target="_blank"  class="vc_single_image-wrapper   vc_box_border_grey rollover"   ><img loading="lazy" decoding="async" width="1000" height="670" src="https://www.infranewstelecom.com.br/wp-content/uploads/2020/03/LGPD-Zac-Zagol-Tutelas.jpg" class="vc_single_image-img attachment-full" alt="" title="LGPD Zac Zagol Tutelas" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2020/03/LGPD-Zac-Zagol-Tutelas.jpg 1000w, https://www.infranewstelecom.com.br/wp-content/uploads/2020/03/LGPD-Zac-Zagol-Tutelas-300x201.jpg 300w, https://www.infranewstelecom.com.br/wp-content/uploads/2020/03/LGPD-Zac-Zagol-Tutelas-768x515.jpg 768w" sizes="auto, (max-width: 1000px) 100vw, 1000px"  data-dt-location="https://www.infranewstelecom.com.br/entenda-as-diferencas-entre-privacy-by-design-e-privacy-by-default/lgpd-zac-zagol-tutelas/" /></a><figcaption class="vc_figure-caption">PUBLICIDADE</figcaption>
		</figure>
	</div>
<div class="ult-spacer spacer-69fb6cf4aa282" data-id="69fb6cf4aa282" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div><div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text vc_sep_color_black wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-69fb6cf4aa351" data-id="69fb6cf4aa351" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid wpb_animate_when_almost_visible wpb_fadeInLeftBig fadeInLeftBig"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<table style="height: 54px; width: 100%; border-collapse: collapse; background-color: #171615;">
<tbody>
<tr style="height: 54px;">
<td style="width: 100%; height: 54px;">
<h3 style="text-align: center;"><span style="color: #ffffff;"><em>Privacy by Design</em></span></h3>
</td>
</tr>
</tbody>
</table>
<table style="height: 162px; width: 100%; border-collapse: collapse; background-color: #e8e8e8;">
<tbody>
<tr style="height: 162px; background-color: #f5ebeb;">
<td style="width: 99.8212%; height: 162px;">
<p style="text-align: justify;">  Como o próprio nome sugere, a proteção de dados <em>“by design”</em> é sobre a adoção de medidas de segurança, técnicas e organizacionais <strong>desde a concepção </strong>de um determinado processo ou projeto.</p>
<p>Ou seja: desde os primeiros estágios do desenvolvimento de um processo que envolva o tratamento de dados pessoais, deve haver a observância de medidas que garantam a proteção de dados pessoais (e, consequentemente, a privacidade dos indivíduos sobre quem os dados pessoais dizem respeito).</p>
<p style="text-align: justify;">  É a aplicação da privacidade desde a criação, desenvolvimento e planejamento.</p>
</td>
<td style="width: 1.1919%; height: 162px;"></td>
</tr>
</tbody>
</table>
<table style="width: 100%; border-collapse: collapse; background-color: #000000;">
<tbody>
<tr>
<td style="width: 99.8808%;" width="468">
<h3 style="text-align: center;"><span style="color: #ffffff;"><em>Exemplos</em></span></h3>
</td>
</tr>
</tbody>
</table>
<table style="width: 100%; border-collapse: collapse; background-color: #c9c9c9;">
<tbody>
<tr>
<td style="width: 100%;">
<p style="text-align: justify;">  O desenvolvimento de novos sistemas (TI) com a observância da privacidade pelo próprio desenvolvedor, pensando em desenvolver em uma linguagem de programação que possibilite um melhor desenvolvimento de mecanismos de proteção de dados e segurança da informação junto aos sistemas já existentes na empresa.</p>
</td>
</tr>
</tbody>
</table>
<table style="width: 100%; border-collapse: collapse; background-color: #f5ebeb;">
<tbody>
<tr>
<td style="width: 100%;">
<p style="text-align: justify;">  A observância do respeito à privacidade do titular no desenvolvimento de novos produtos, desde a elaboração, idealização (literalmente, desde o <em>‘design’</em> destes novos produtos).</p>
</td>
</tr>
<tr style="background-color: #c9c9c9;">
<td style="width: 100%;">
<p style="text-align: justify;">  Criar cada novo processo da empresa de forma pautada pelas políticas de privacidade e outros procedimentos em termos de proteção de dados e segurança da informação.</p>
</td>
</tr>
<tr>
<td style="width: 100%;">
<p style="text-align: justify;">  Utilizar de criptografia para qualquer nova ferramenta de comunicação e em <em>devices</em> fornecidos para os colaboradores, assegurando que, desde a geração de determinada informação, esta terá um nível a mais de confidencialidade, dificultando acessos não autorizados que possam resultar em <a href="https://www.infranewstelecom.com.br/minha-empresa-sofreu-um-data-breach/">data breaches</a>.</p>
</td>
</tr>
</tbody>
</table>

		</div>
	</div>
<div class="ult-spacer spacer-69fb6cf4aa7e2" data-id="69fb6cf4aa7e2" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid wpb_animate_when_almost_visible wpb_fadeInLeftBig fadeInLeftBig"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-69fb6cf4aab58" data-id="69fb6cf4aab58" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<table style="height: 54px; width: 100%; border-collapse: collapse; background-color: #171615;">
<tbody>
<tr style="height: 54px;">
<td style="width: 100%; height: 54px;">
<h3 style="text-align: center;"><span style="color: #ffffff;"><em>Privacy by Default</em></span></h3>
</td>
</tr>
</tbody>
</table>
<table style="height: 162px; width: 100%; border-collapse: collapse; background-color: #f5ebeb;">
<tbody>
<tr style="height: 162px;">
<td style="width: 99.8212%; height: 162px;">
<p style="text-align: justify;">  Também seguindo o conceito sugerido pela nomenclatura, a privacidade <em>“by default”</em> diz respeito à adoção da proteção de dados pessoais <strong>como padrão</strong> em todos os processos e atividades desenvolvidos pela empresa, por meio da definição de medidas de segurança, técnicas e organizacionais que devem ser aplicadas de forma padronizada e constante, em todas as áreas, projetos, produtos.</p>
<p style="text-align: justify;">  Quer dizer, antes de a empresa iniciar qualquer processo, é necessário que seja verificado se o mínimo necessário em termos de proteção de dados está sendo observado, como finalidade específica e legítima para o tratamento de dados pessoais, ou a minimização dos dados sempre que aplicável.</p>
</td>
<td style="width: 1.1919%; height: 162px;"></td>
</tr>
</tbody>
</table>
<table style="width: 100%; border-collapse: collapse; background-color: #000000;">
<tbody>
<tr>
<td style="width: 99.8808%;" width="468">
<h3 style="text-align: center;"><span style="color: #ffffff;"><em>Exemplos</em></span></h3>
</td>
</tr>
</tbody>
</table>
<table style="width: 100%; border-collapse: collapse; background-color: #c9c9c9;">
<tbody>
<tr>
<td style="width: 100%;">  Adoção de “configurações-padrão” para qualquer software e aplicativo utilizados na operação, assegurando que as ferramentas estão sendo usadas de maneira segura e com um padrão mínimo de privacidade aplicado.</td>
</tr>
</tbody>
</table>
<table style="width: 100%; border-collapse: collapse; background-color: #f5ebeb;">
<tbody>
<tr>
<td style="width: 100%;">
<p style="text-align: justify;">  Verificar se em todos os processos envolvendo consentimento dos indivíduos estão presentes os elementos “livre, informado e inequívoco”, com uma liberdade de escolha real sobre a utilização ou não de seus dados para cada finalidade específica.</p>
</td>
</tr>
<tr style="background-color: #c9c9c9;">
<td style="width: 100%;">
<p style="text-align: justify;">  Assegurar que em cada processo são tratados apenas os dados anteriormente informados ao titular, sem nenhum tratamento adicional e/ou extensivo.</p>
</td>
</tr>
<tr>
<td style="width: 100%;">
<p style="text-align: justify;">  Providenciar que os titulares tenham informações, meios e controles suficientes para que possam exercer os seus direitos (na LGPD, GDPR ou qualquer outra lei ou regulamento aplicável em termos de proteção de dados).</p>
</td>
</tr>
</tbody>
</table>

		</div>
	</div>
<div class="ult-spacer spacer-69fb6cf4aac63" data-id="69fb6cf4aac63" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  A importância destes dois institutos está na visão macro de que a privacidade e a proteção de dados devem ser implementadas numa perspectiva de <strong>mudança de cultura</strong> dentro das empresas, implementado a <strong>todos os processos </strong>e considerando a necessidade de privacidade nas diferentes áreas da organização que tratam dados pessoais, e não somente em alguns processos específicos isolados.</p>
<p style="text-align: justify;">  A LGPD, particularmente, é um tanto breve sobre o tema, não entrando em detalhes durante a redação; o conceito trabalhado aqui, portanto, tem por base o disposto no <a href="https://eur-lex.europa.eu/legal-content/PT/TXT/PDF/?uri=CELEX:32016R0679&amp;from=PT">GDPR (Regulamento Geral sobre a Proteção de Dados da União Europeia)</a>, que inspirou fortemente a nossa lei brasileira. Nesse aspecto, busquei trazer algo contemplando o <a href="https://ec.europa.eu/info/law/law-topic/data-protection/reform/rules-business-and-organisations/obligations/what-does-data-protection-design-and-default-mean_en">entendimento da Comissão Europeia a respeito</a>, bem como da <a href="https://ico.org.uk/for-organisations/guide-to-data-protection/guide-to-the-general-data-protection-regulation-gdpr/accountability-and-governance/data-protection-by-design-and-default/">ICO &#8211; Autoridade de Proteção de Dados do Reino Unido, que traz uma abordagem de caráter bastante prática sobre o tema</a>.</p>
<p style="text-align: justify;">  Espero ter simplificado um pouco o tema, e que continuem interessados pela nossa Lei Geral de Proteção de Dados. Um ótimo começo de ano para todos e até a próxima!</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Data science, machine learning e estatística: Cada termo no seu lugar</title>
		<link>https://www.infranewstelecom.com.br/data-science-machine-learning-e-estatistica-cada-termo-no-seu-lugar/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=data-science-machine-learning-e-estatistica-cada-termo-no-seu-lugar</link>
		
		<dc:creator><![CDATA[Thoran Rodrigues]]></dc:creator>
		<pubDate>Tue, 03 Mar 2020 20:32:42 +0000</pubDate>
				<category><![CDATA[Edição 25]]></category>
		<category><![CDATA[Amazon]]></category>
		<category><![CDATA[Análise de dados]]></category>
		<category><![CDATA[Big data]]></category>
		<category><![CDATA[Ciência de dados]]></category>
		<category><![CDATA[Data science]]></category>
		<category><![CDATA[Estatística]]></category>
		<category><![CDATA[Facebook]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[Inteligência artificial]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[Machine learning]]></category>
		<category><![CDATA[Tecnologia]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=8323</guid>

					<description><![CDATA[Organizar os dados é um dos trabalhos mais complexos, pois, ao longo do tempo, as empresas vão acumulando soluções isoladas de CRM, BI, entre outras. A proposta deste artigo é trazer insights para ajudá-lo nesta tarefa.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-69fb6cf4ac1cf" data-id="69fb6cf4ac1cf" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Data science, machine learning e estatística: Cada termo no seu lugar</h1>

		</div>
	</div>
<div class="ult-spacer spacer-69fb6cf4ac25b" data-id="69fb6cf4ac25b" data-height="10" data-height-mobile="10" data-height-tab="10" data-height-tab-portrait="10" data-height-mobile-landscape="10" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p><strong>Thoran Rodrigues, <span style="color: #3366ff;"><a style="color: #3366ff;" href="https://www.bigdatacorp.com.br/index" target="_blank" rel="noopener noreferrer">BigData Corp</a></span></strong></p>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-69fb6cf4ac385" data-id="69fb6cf4ac385" data-height="20" data-height-mobile="20" data-height-tab="20" data-height-tab-portrait="20" data-height-mobile-landscape="20" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			
		</div>
	</div>
<div class="vc_row wpb_row vc_inner vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  Na era dos zettabytes, a profusão de novas tecnologias gera uma quantidade enorme de terminologias, muitas das quais entram na moda – as chamadas <em>buzzwords</em>, na linguagem da internet. As palavras em inglês, incorporadas ao português e adotadas por técnicos e especialistas, se espalham pela rede e facilmente nos adaptamos à “nova linguagem”. Porém, uma questão da maior relevância é a importância de usar as novas expressões corretamente, evitando a armadilha de nos perdermos no redemoinho do vocabulário constantemente renovado. Focamos aqui em três termos bastante em alta e muitas vezes usados, erroneamente, como se fossem sinônimos: data science, machine learning e estatística.</p>
<p style="text-align: justify;">  Vamos começar pela base da pirâmide, onde estão a estatística e a matemática, duas áreas do conhecimento imprescindíveis para a inteligência artificial (IA). A estatística é um conjunto de métodos e teorias usadas para analisar e modelar dados. Ela não se preocupa em capturar e armazenar informação, por exemplo, mas sim com métodos, organização, resumo, apresentação e interpretação dos dados. Também tira conclusões sobre as características das fontes de onde as informações foram coletadas.</p>
<p style="text-align: justify;">  Em um patamar acima, vem o conceito de machine learning (ML ou aprendizado de máquina), como um subcampo da ciência da computação, que evoluiu do estudo de reconhecimento de padrões e da teoria da aprendizagem computacional da IA. A tecnologia usa algoritmos capazes de aprender com dados, fazer previsões e tomar decisões, superando as limitações da programação tradicional baseada em instruções estatísticas.</p>
<p style="text-align: justify;">Estatística e machine learning, portanto, estão correlacionados, mas não são iguais. É possível afirmar que as abordagens estatísticas e matemáticas evoluíram a ponto de permitir o uso em machine learning. Para deixar mais claro: o ML trabalha com algoritmos e estatísticas para desenvolver programas que podem usar a sua própria experiência para melhorar processos industriais e profissionais e também o cotidiano das pessoas.</p>
<p style="text-align: justify;">  Empresas como Amazon e Facebook usam algoritmos de ML para criar suas recomendações, selecionar e guiar assuntos. O Google usa algoritmos de ML para buscas, análise de e-mails, recomendações de respostas no Allo etc.</p>

		</div>
	</div>
</div></div></div></div><div class="ult-spacer spacer-69fb6cf4ac621" data-id="69fb6cf4ac621" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid wpb_animate_when_almost_visible wpb_fadeInLeftBig fadeInLeftBig vc_custom_1583870210980 vc_row-has-fill"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h3 style="text-align: justify;"><strong>E qual é a relação da data sciene, a ciência de dados, com a estatística?</strong></h3>
<p>&nbsp;</p>
<p style="text-align: justify;">  Recorrendo a uma imagem ilustrativa, a ciência de dados seria o sistema solar; e a estatística, um planeta. A ciência de dados utiliza a estatística, mas muito mais do que isso: envolve toda a cadeia do trabalho com dados para gerar informações, conhecimento e, finalmente, valor, por meio de métodos e técnicas que vão da engenharia de dados aos algoritmos mais avançados da inteligência artificial.</p>
<p style="text-align: justify;">  A ciência de dados compreende o uso de diversas tecnologias, modelos e metodologias para capturar, armazenar e processar informações, gerando valor a um negócio, de acordo com a definição de Alessandra Montini, professora de métodos quantitativos e informática na FEA &#8211; Faculdade de Economia, Administração e Contabilidade da USP e coordenadora do Laboratório de Análise de Dados (Labdata) da FIA &#8211; Fundação Instituto de Administração.</p>
<p style="text-align: justify;">  Alessandra explica que o mundo está se tornando cada vez mais <em>data driven</em>. Ou seja, orientado por dados. De modo que não é mais possível tomar a decisão correta sem analisar esse volume gigantesco de informações disponíveis. Aí entram as máquinas, que não fazem isso tudo sozinhas. São as pessoas que definem diretrizes, estabelecem critérios e podem manusear as soluções tecnológicas. E, claro, sabem como transformar toda essa informação em conteúdo útil, em ação e em resultado.</p>

		</div>
	</div>
<div class="ult-spacer spacer-69fb6cf4ac9e5" data-id="69fb6cf4ac9e5" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><!-- Row Backgrounds --><div class="upb_color" data-bg-override="ex-full" data-bg-color="#bfbfbf" data-fadeout="" data-fadeout-percentage="30" data-parallax-content="" data-parallax-content-sense="30" data-row-effect-mobile-disable="true" data-img-parallax-mobile-disable="true" data-rtl="false"  data-custom-vc-row=""  data-vc="8.6.1"  data-is_old_vc=""  data-theme-support=""   data-overlay="false" data-overlay-color="" data-overlay-pattern="" data-overlay-pattern-opacity="" data-overlay-pattern-size=""    ></div>
</div>]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
