<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Edição 28 &#8211; Infra News Telecom</title>
	<atom:link href="https://www.infranewstelecom.com.br/category/edicao-28/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.infranewstelecom.com.br</link>
	<description>A Infra News Telecom é um canal de comunicação para os profissionais de tecnologia da informação e de telecomunicações. Aborda as tendências e as mais modernas soluções para a construção, implantação e operação da infraestrutura de rede e TI, tanto no mercado corporativo como de operadoras e provedores de serviços.</description>
	<lastBuildDate>Mon, 30 Nov 2020 19:41:42 +0000</lastBuildDate>
	<language>pt-BR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.5</generator>

<image>
	<url>https://www.infranewstelecom.com.br/wp-content/uploads/2020/02/cropped-infra-news-telecom-icone-do-site-32x32.jpg</url>
	<title>Edição 28 &#8211; Infra News Telecom</title>
	<link>https://www.infranewstelecom.com.br</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Como construir uma cultura de DevSecOps bem-sucedida</title>
		<link>https://www.infranewstelecom.com.br/como-construir-uma-cultura-de-devsecops-bem-sucedida/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=como-construir-uma-cultura-de-devsecops-bem-sucedida</link>
		
		<dc:creator><![CDATA[Simone Rodrigues]]></dc:creator>
		<pubDate>Tue, 18 Aug 2020 19:19:46 +0000</pubDate>
				<category><![CDATA[Edição 28]]></category>
		<category><![CDATA[Automação]]></category>
		<category><![CDATA[Dev-Ops]]></category>
		<category><![CDATA[DevOps]]></category>
		<category><![CDATA[DevSecOps]]></category>
		<category><![CDATA[Operações]]></category>
		<category><![CDATA[Segurança]]></category>
		<category><![CDATA[Software]]></category>
		<category><![CDATA[Tecnologia]]></category>
		<category><![CDATA[Tecnologia da informação]]></category>
		<category><![CDATA[TI]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=9839</guid>

					<description><![CDATA[A principal característica do DevSecOps é melhorar os resultados de negócio e o valor entregue de um software e isso só é possível automatizando, monitorando e aplicando a segurança em todas as fases de seu ciclo de vida. ]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-69fcbaddb49b0" data-id="69fcbaddb49b0" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="" data-height-mobile-landscape="" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Como construir uma cultura de DevSecOps bem-sucedida</h1>

		</div>
	</div>
<div class="ult-spacer spacer-69fcbaddb4a87" data-id="69fcbaddb4a87" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h2 style="text-align: justify;">A principal característica do DevSecOps é melhorar os resultados de negócio e o valor entregue de um software e isso só é possível automatizando, monitorando e aplicando a segurança em todas as fases de seu ciclo de vida.</h2>

		</div>
	</div>
<div class="ult-spacer spacer-69fcbaddb4b0b" data-id="69fcbaddb4b0b" data-height="20" data-height-mobile="20" data-height-tab="20" data-height-tab-portrait="20" data-height-mobile-landscape="20" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h4>Otoniel Ribeiro, gerente sênior de TI da <span style="color: #3366ff;"><a style="color: #3366ff;" href="https://www.somosagility.com.br/" target="_blank" rel="noopener noreferrer">Agility</a></span></h4>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-69fcbaddb4ebe" data-id="69fcbaddb4ebe" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  O DevSecOps é uma cultura e prática organizacional de engenharia de software que visa unificar o desenvolvimento de software (Dev), a segurança (Sec) e as operações (Ops), de modo que uma ideia de negócio seja de fato materializada em um produto ou serviço, promovendo a melhor experiência para o usuário consumidor.</p>
<p style="text-align: justify;">  A principal característica do DevSecOps é melhorar os resultados de negócio e o valor entregue de um software e isso só é possível automatizando, monitorando e aplicando a segurança em todas as fases de seu ciclo de vida.</p>

		</div>
	</div>
<div class="ult-spacer spacer-69fcbaddb4f52" data-id="69fcbaddb4f52" data-height="65" data-height-mobile="65" data-height-tab="65" data-height-tab-portrait="65" data-height-mobile-landscape="65" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid vc_custom_1597772970525 vc_row-has-fill"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  A prática do DevSecOps fornece melhorias evidentes ​​na qualidade e na segurança ao longo do ciclo de vida de uma aplicação tradicional. Algumas métricas importantes que podemos extrair que comprovam isto são:</p>
<p style="text-align: justify;"><strong>• Tempo médio para produção:</strong> o tempo médio necessário desde a fase de concepção de um novo recurso de software até sua execução em produção.</p>
<p style="text-align: justify;"><strong>• Velocidade de implantação:</strong> com que rapidez uma nova versão do aplicativo pode ser implantada no ambiente de produção.</p>
<p style="text-align: justify;"><strong>• Frequência de implantação:</strong> com que frequência uma nova versão pode ser implantada no ambiente de produção.</p>
<p style="text-align: justify;"><strong>• Taxa de falhas na produção:</strong> com que frequência temos falhas de software implantados em produção.</p>
<p style="text-align: justify;"><strong>• Tempo médio para recuperação:</strong> quanto tempo leva para que os aplicativos no estágio de produção se recuperem da falha.</p>

		</div>
	</div>
<div class="ult-spacer spacer-69fcbaddb55f9" data-id="69fcbaddb55f9" data-height="65" data-height-mobile="65" data-height-tab="65" data-height-tab-portrait="65" data-height-mobile-landscape="65" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  Além disso, a prática ainda permite:</p>
<p style="text-align: justify;"><strong>• </strong> Caracterização, monitoramento e mitigação de riscos totalmente automatizados ao longo do ciclo de vida do aplicativo.</p>
<p style="text-align: justify;"><strong>•</strong> Número de atualizações e correções de software necessários para tratamento de vulnerabilidades de segurança e fraquezas de código.</p>
<p style="text-align: justify;">  No DevSecOps, testes e segurança são tratados de forma proativa, o que conceitualmente chamamos de “shift-left security”. Por meio de testes automatizados de código Estático (SAST), Dinâmico (DAST) e Integrado (IAST), adicionados aos testes de componentes como imagens de containers e os já tradicionais de qualidade de código, garante-se um importante diferenciador do processo, pois recursos funcionais e de segurança são testados e construídos simultaneamente.</p>

		</div>
	</div>
<div class="ult-spacer spacer-69fcbaddb59a9" data-id="69fcbaddb59a9" data-height="65" data-height-mobile="65" data-height-tab="65" data-height-tab-portrait="65" data-height-mobile-landscape="65" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid vc_custom_1597772988610 vc_row-has-fill"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  Neste contexto, para o sucesso de uma execução de abordagem DevSecOps deve-se seguir alguns princípios-chave:</p>
<p style="text-align: justify;"><strong>• </strong>Remover gargalos (incluindo humanos) e ações manuais.</p>
<p style="text-align: justify;"><strong>•</strong> Automatizar o máximo possível das atividades de desenvolvimento e implantação.</p>
<p style="text-align: justify;"><strong>•</strong> Adotar ferramentas comuns, desde o planejamento e requisitos até a implantação e operações.</p>
<p style="text-align: justify;"><strong>•</strong> Aproveitar os princípios de software ágil e favorecer pequenas atualizações incrementais e frequentes em relação a versões maiores e mais esporádicas.</p>
<p style="text-align: justify;"><strong>•</strong> Aplicar os conjuntos de habilidades multifuncionais de desenvolvimento, cibersegurança e operações ao longo do ciclo de vida do software, adotando uma abordagem de monitoramento contínuo em paralelo, ao invés de esperar para aplicar cada conjunto de habilidades em sequência.</p>
<p style="text-align: justify;"><strong>•</strong> Implantar infraestrutura imutável, com adoção massiva de contêineres para beneficiar uma arquitetura de software em microsserviços.</p>

		</div>
	</div>
<div class="ult-spacer spacer-69fcbaddb5d82" data-id="69fcbaddb5d82" data-height="65" data-height-mobile="65" data-height-tab="65" data-height-tab-portrait="65" data-height-mobile-landscape="65" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  A adoção do DevSecOps em todas as fases em um ciclo de vida de software tem o objetivo de reduzir ao máximo o esforço necessário de correção, testando e corrigindo as falhas encontradas na ordem em que o código é produzido.</p>
<p style="text-align: justify;">  Esta abordagem gera economia de tempo, evitando o retrabalho de toda a cadeia do ciclo de desenvolvimento e produção, além de trazer maior tranquilidade ao negócio, com um software seguro e eficiente aos seus clientes.</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Inteligência artificial nas operações de TI</title>
		<link>https://www.infranewstelecom.com.br/inteligencia-artificial-nas-operacoes-de-ti/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=inteligencia-artificial-nas-operacoes-de-ti</link>
		
		<dc:creator><![CDATA[Simone Rodrigues]]></dc:creator>
		<pubDate>Wed, 10 Jun 2020 13:37:06 +0000</pubDate>
				<category><![CDATA[Edição 28]]></category>
		<category><![CDATA[Cibersegurança]]></category>
		<category><![CDATA[Gestores de TI]]></category>
		<category><![CDATA[Infraestrutura]]></category>
		<category><![CDATA[Inteligência artificial]]></category>
		<category><![CDATA[Rede]]></category>
		<category><![CDATA[Redes]]></category>
		<category><![CDATA[Segurança da informação]]></category>
		<category><![CDATA[Tecnologia]]></category>
		<category><![CDATA[Tecnologia da informação]]></category>
		<category><![CDATA[TI]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=9282</guid>

					<description><![CDATA[Cada vez mais empresas lançam mão da IA – Inteligência artificial para automatizar e agilizar a análise de seus processos e esse movimento também vem alcançando as equipes de TI. ]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text vc_sep_color_black wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-69fcbaddb733b" data-id="69fcbaddb733b" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="" data-height-mobile-landscape="" style="clear:both;display:block;"></div>
	<div  class="wpb_single_image wpb_content_element vc_align_left">
		
		<figure class="wpb_wrapper vc_figure">
			<a href="https://infranewstelecom.us18.list-manage.com/subscribe?u=50396fb2787a106f5b34efb7f&amp;id=4350290807" target="_blank"  class="vc_single_image-wrapper   vc_box_border_grey rollover"   ><img fetchpriority="high" decoding="async" width="1165" height="400" src="https://www.infranewstelecom.com.br/wp-content/uploads/2019/06/Anuncio-1165-x-400-2.png" class="vc_single_image-img attachment-full" alt="" title="Anuncio 1165 x 400 (2)" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2019/06/Anuncio-1165-x-400-2.png 1165w, https://www.infranewstelecom.com.br/wp-content/uploads/2019/06/Anuncio-1165-x-400-2-300x103.png 300w, https://www.infranewstelecom.com.br/wp-content/uploads/2019/06/Anuncio-1165-x-400-2-768x264.png 768w" sizes="(max-width: 1165px) 100vw, 1165px"  data-dt-location="https://www.infranewstelecom.com.br/impacto-computacao-de-borda-no-data-center/anuncio-1165-x-400-2/" /></a>
		</figure>
	</div>
<div class="ult-spacer spacer-69fcbaddb7973" data-id="69fcbaddb7973" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div><div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#000000;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#000000;" class="vc_sep_line"></span></span>
</div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-69fcbaddb7da9" data-id="69fcbaddb7da9" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="" data-height-mobile-landscape="" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Inteligência artificial nas operações de TI</h1>

		</div>
	</div>
<div class="ult-spacer spacer-69fcbaddb7e66" data-id="69fcbaddb7e66" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h4>Simone Rodrigues,<span style="color: #3366ff;"> <a style="color: #3366ff;" href="mailto:simone.rodrigues@www.infranewstelecom.com.br">Editora da Infra News Telecom</a></span></h4>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-69fcbaddb7fa2" data-id="69fcbaddb7fa2" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  Cada vez mais empresas lançam mão da IA – Inteligência artificial para automatizar e agilizar a análise de seus processos, e esse movimento também vem alcançando as equipes de TI.</p>
<p style="text-align: justify;">  No ano passado, o mercado de IA na América Latina faturou US$ 448 milhões com hardware, software e serviços, segundo Pietro Delai, gerente do programa de soluções de software e cloud na América Latina da IDC, especializada em inteligência de mercado, serviços e consultoria para os mercados de TI, telecom e tecnologia de consumo.</p>
<p style="text-align: justify;">  <a href="https://www.infranewstelecom.com.br/inteligencia-artificial-nas-redes-corporativas/">Ferramentas de IA já são usadas para analisar e rastrear dados de monitoramento, ajudando as equipes de TI a entenderem com muito mais precisão e agilidade toda a infinidade de alertas emitidos nas redes corporativas, eliminando falsos positivos e identificando quais problemas precisam ser priorizados</a>.</p>
<p>&nbsp;</p>
<h2 style="text-align: justify;"><strong>Inteligência artificial na segurança da informação</strong></h2>
<p>&nbsp;</p>
<p style="text-align: justify;">  As plataformas de IA também podem ser uma arma eficaz para proteger as empresas contra ataques cibernéticos, ao agir proativamente a uma invasão, por exemplo. “A IA pode automatizar inúmeras tarefas, ajudando os departamentos de segurança com falta de pessoal a preencher a lacuna de habilidades especializadas e melhorar a eficiência de seus profissionais humanos. Protegendo contra muitas ameaças existentes, a IA pode colocar os defensores um passo à frente”, diz Longinus Timochenco, CISO – Chief Information Security Officer e diretor de governança corporativa na KaBuM!, <a href="https://www.infranewstelecom.com.br/inteligencia-artificial-na-seguranca-da-informacao/">num artigo publicado nesta edição</a>.</p>
<p style="text-align: justify;">  Ele também alerta que a inteligência artificial é uma ferramenta poderosa que pode ser usada para aprimorar técnicas de ataque ou até mesmo criar novas. “Por isso, as organizações devem estar prontas para adaptar as suas defesas para lidar com a escala e a sofisticação dos ataques cibernéticos habilitados para IA”.</p>
<p style="text-align: justify;">  Boa leitura!</p>

		</div>
	</div>
<div class="ult-spacer spacer-69fcbaddb8070" data-id="69fcbaddb8070" data-height="65" data-height-mobile="65" data-height-tab="65" data-height-tab-portrait="65" data-height-mobile-landscape="65" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Inteligência artificial nas redes corporativas</title>
		<link>https://www.infranewstelecom.com.br/inteligencia-artificial-nas-redes-corporativas/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=inteligencia-artificial-nas-redes-corporativas</link>
		
		<dc:creator><![CDATA[Simone Rodrigues]]></dc:creator>
		<pubDate>Mon, 08 Jun 2020 20:31:20 +0000</pubDate>
				<category><![CDATA[Edição 28]]></category>
		<category><![CDATA[IA]]></category>
		<category><![CDATA[Inteligência artificial]]></category>
		<category><![CDATA[Monitoramento]]></category>
		<category><![CDATA[Redes]]></category>
		<category><![CDATA[Tecnologia da informação]]></category>
		<category><![CDATA[TI]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=9254</guid>

					<description><![CDATA[A inteligência artificial já é usada para analisar e rastrear dados de monitoramento, ajudando a equipe de TI a entender com mais agilidade toda a infinidade de alertas emitidos nas redes corporativas.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-69fcbaddb8cd6" data-id="69fcbaddb8cd6" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="" data-height-mobile-landscape="" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Inteligência artificial nas redes corporativas</h1>

		</div>
	</div>
<div class="ult-spacer spacer-69fcbaddb8d6b" data-id="69fcbaddb8d6b" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h2 style="text-align: justify;">A inteligência artificial já é usada para analisar e rastrear dados de monitoramento, ajudando a equipe de TI a entender com muito mais precisão e agilidade toda a infinidade de alertas emitidos nas redes corporativas, eliminando falsos positivos e identificando quais problemas precisam ser priorizados.</h2>

		</div>
	</div>
<div class="ult-spacer spacer-69fcbaddb8de8" data-id="69fcbaddb8de8" data-height="20" data-height-mobile="20" data-height-tab="20" data-height-tab-portrait="20" data-height-mobile-landscape="20" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h4>Michael Allen, VP worldwide partners da <span style="color: #3366ff;"><a style="color: #3366ff;" href="https://www.dynatrace.com/" target="_blank" rel="noopener noreferrer">Dynatrace</a></span></h4>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-69fcbaddb8f4f" data-id="69fcbaddb8f4f" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  Em busca de estruturas mais flexíveis e ajustáveis, é cada vez mais comum ver empresas adotando ambientes baseados em nuvens híbridas. Mas, embora a nuvem ofereça a agilidade que as empresas desejam atualmente, é preciso dizer que a natureza em constante mudança desse modelo de tecnologia também tem provocado suas consequências. A maior delas, sem dúvida, é o aumento sem precedente dos níveis de complexidade para a gestão das redes de TI – o que tem feito com que as estratégias tradicionais de monitoramento de redes sejam quase sempre incapazes de fornecer as respostas práticas sobre o que realmente está acontecendo dentro das operações.</p>
<p style="text-align: justify;">  Para reverter esse cenário, nos últimos dois anos, as equipes de TI identificaram uma nova oportunidade de gerenciamento de performance por meio das ferramentas de AIOps &#8211; Inteligência Artificial para Operações de TI. Essas soluções usam IA &#8211; inteligência artificial para analisar e rastrear dados de monitoramento, ajudando as equipes de TI a entenderem com muito mais precisão e agilidade toda a infinidade de alertas emitidos por uma rede, eliminando falsos positivos e identificando quais problemas precisam ser priorizados.</p>
<p style="text-align: justify;">  De acordo com levantamentos recentes, o mercado global de plataformas de AIOps deverá crescer de US$ 2,5 bilhões em 2018 para US$ 11 bilhões até 2023. No entanto, vale dizer que o uso da inteligência artificial não deve ser a única medida a ser tomada para garantir o sucesso das ações de monitoramento e análise de performance. Para obter o real potencial dessas ferramentas, as organizações não podem ver a IA como apenas mais uma engrenagem “na máquina” da operação da infraestrutura de tecnologia da empresa. É preciso criar condições e desenvolvê-las ao ponto de gerar benefícios práticos para a operação como um todo.</p>
<p style="text-align: justify;">  As ferramentas de AIOps devem ser capazes de fornecer a determinação precisa da raiz dos problemas, em vez de apenas exibir alertas que precisam ser examinados. Portanto, é essencial que a AIOps tenha uma visão holística do ambiente de TI. Somente assim será possível receber dados pertinentes e contextualizar alertas usando métricas de performance de toda a pilha de TI.</p>
<p style="text-align: justify;">  A integração com outros recursos de monitoramento, desse modo, é parte fundamental para o sucesso na adoção de ferramentas AIOps, garantindo que não haja lacunas na visibilidade e que os problemas possam ser entendidos e resolvidos mais rapidamente. Vale lembrar, nesse caso, que as ferramentas de AIOps são tão boas quanto os dados que são alimentados e a maximização do acesso às informações é vital para o sucesso dessas aplicações.</p>
<p style="text-align: justify;">  Para que as soluções AIOps sejam soluções efetivas que facilitem a vida das equipes de TI, essas ferramentas precisam fazer parte de uma abordagem completa de gerenciamento de performance. A adoção dessa abordagem mais integrada permitirá que as equipes de TI não apenas encontrem e rastreiem problemas automaticamente, mas também criem uma verdadeira inteligência de software que possa apresentar respostas a esses problemas em tempo real.</p>
<p style="text-align: justify;">  Alcançar esse potencial e simplificar as operações de TI, fornecendo uma organização mais eficiente, deve ser a meta final das aplicações de AIOps para as organizações. Quando bem feito, a inteligência de software ativada por essas soluções pode ser usada para gerar maior eficiência no controle de negócios automatizados, correção automática de processos e autocorreção de falhas de rede. Por fim, a utilização dessas ferramentas pode permitir a transição para operações autônomas, nas quais os ambientes de nuvem híbrida podem se adaptar dinamicamente, e em tempo real, para otimizar a performance dos usuários finais, sem a necessidade de intervenção humana. Como resultado, os problemas podem ser resolvidos antes que os usuários percebam que houve uma falha.</p>
<p style="text-align: justify;">  Essa automação baseada em inteligência artificial alimentará a próxima onda de digitalização e transformará verdadeiramente as operações de TI. No entanto, não é possível alcançar esse real sucesso juntando um conjunto misto de ferramentas de monitoramento e uma solução de AIOps em uma rede de TI montada como Frankenstein, com diversas tecnologias, linguagens e processos. As empresas precisam de uma nova abordagem holística do gerenciamento de performance, com opções que combinem a apresentação de insights e total visibilidade da infraestrutura de Nuvem, com gerenciamento de experiência digital e recursos de AIOps.</p>
<p style="text-align: justify;">  A adoção dessa abordagem ajudará a cumprir a verdadeira promessa da AIOps, fornecendo respostas à TI em vez de apenas mais dados. Como resultado, as equipes de TI serão liberadas para investir mais tempo em projetos de inovação que diferenciam os negócios dos concorrentes, em vez de concentrar seus esforços em manter as luzes acesas.</p>

		</div>
	</div>
<div class="ult-spacer spacer-69fcbaddb903c" data-id="69fcbaddb903c" data-height="65" data-height-mobile="65" data-height-tab="65" data-height-tab-portrait="65" data-height-mobile-landscape="65" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Redes FTTx preparadas para o futuro. Será?</title>
		<link>https://www.infranewstelecom.com.br/redes-fttx-preparadas-para-o-futuro-sera/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=redes-fttx-preparadas-para-o-futuro-sera</link>
		
		<dc:creator><![CDATA[Simone Rodrigues]]></dc:creator>
		<pubDate>Sun, 07 Jun 2020 21:09:49 +0000</pubDate>
				<category><![CDATA[Edição 28]]></category>
		<category><![CDATA[5G]]></category>
		<category><![CDATA[FTTx]]></category>
		<category><![CDATA[GPON]]></category>
		<category><![CDATA[Infraestrutura]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[Provedor de Internet]]></category>
		<category><![CDATA[Redes]]></category>
		<category><![CDATA[Redes ópticas]]></category>
		<category><![CDATA[Smart city]]></category>
		<category><![CDATA[Splitter]]></category>
		<category><![CDATA[Wi-Fi 6]]></category>
		<category><![CDATA[xGPON]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=9227</guid>

					<description><![CDATA[O artigo analisa alguns aspectos críticos de uma rede passiva óptica eficiente para atender às novas aplicações e mostra a importância de implantar componentes de qualidade na infraestrutura FTTx.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-69fcbaddba041" data-id="69fcbaddba041" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="" data-height-mobile-landscape="" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Redes FTTx preparadas para o futuro. Será?</h1>

		</div>
	</div>
<div class="ult-spacer spacer-69fcbaddba0e6" data-id="69fcbaddba0e6" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h2 style="text-align: justify;">O artigo analisa alguns aspectos críticos de uma rede passiva óptica eficiente para atender às novas aplicações, e mostra a importância de implantar componentes de qualidade na infraestrutura FTTx.</h2>

		</div>
	</div>
<div class="ult-spacer spacer-69fcbaddba182" data-id="69fcbaddba182" data-height="20" data-height-mobile="20" data-height-tab="20" data-height-tab-portrait="20" data-height-mobile-landscape="20" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h4>Eduardo Venturini, especialista em redes FTTx na <span style="color: #3366ff;"><a style="color: #3366ff;" href="https://www.rdm.com/bra_en" target="_blank" rel="noopener noreferrer">R&amp;M</a></span> para América Latina</h4>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-69fcbaddba2ca" data-id="69fcbaddba2ca" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  Quando falamos de futuro da tecnologia, invariavelmente, surgem discussões a respeito de carros autônomos, inteligência artificial, realidade virtual e aumentada, 8K e muito mais. Tudo isso será possível, sim, com a adoção de novas tecnologias como 5G, WiFi-6 e IoT – Internet das coisas em ambientes inteligentes e conectados, sejam eles smart buiding ou smart cities.</p>
<p style="text-align: justify;">  Isso não é uma visão tirada de um filme de ficção, mas uma realidade bem próxima. Porém, será preciso que uma série de dispositivos estejam conectados, gerando e transmitindo uma grande quantidade de dados, que somente as redes de fibras ópticas poderão suportar.</p>
<p style="text-align: justify;">  Então, a forma mais fácil de se chegar a este futuro é utilizar as redes das operadoras de telecomunicações e dos ISP – provedores de serviços de Internet que já estão presentes em vários municípios do Brasil.</p>
<p style="text-align: justify;">  Basicamente, as redes dos diversos ISPs do país são baseadas em fibras ópticas e utilizam a tecnologia G-PON, e suas evoluções XG-PON e NG-PON2. Esta tecnologia foi padronizada no ano de 2003, sob a denominação ITU-T G984, sendo bastante difundida e utilizada no mundo para as redes de acesso. Além da utilização em larga escala e disponibilidade de equipamentos, há outro ponto que favorece a adoção da tecnologia: a grande oferta de componentes de rede, permitindo que a rede seja implantada nos mais diversos ambientes, subterrâneo, aéreo, clima seco, neve, chuvoso.</p>
<p style="text-align: justify;">  Mas quando pensamos em utilizar a infraestrutura dos ISPs para implantar estas novas tecnologias será que estas redes estão preparadas para o futuro?</p>
<p style="text-align: justify;">  Vamos analisar alguns aspectos críticos para uma rede passiva óptica eficiente. Primeiro, é necessário um processo de elaboração correta de projeto, onde são definidos a topologia, tecnologia adotada, redes do tipo P2P ou P2MP, taxa de penetração, etc. Porém, isto não será analisado neste artigo.</p>
<p style="text-align: justify;">  Para garantir a eficiência da rede também é preciso olhar para qualidade de cada componente que compõe a infraestrutura.</p>
<p style="text-align: justify;">  Uma rede passiva óptica PON está sujeita a intempéries como sol, chuva, névoa salina, ataque químico, entre outros agentes agressores. Desta forma, a disponibilidade e o desempenho da rede dependem da qualidade de cada um dos seus componentes. Assim como a tecnologia de transmissão evolui, os componentes também passam por um processo de aperfeiçoamento ao longo do tempo.</p>
<p style="text-align: justify;">  Embora muita vezes não seja notado, os fabricantes de infraestrutura investem milhões de dólares em pesquisa e desenvolvimentos para que os produtos sejam mais compactos e mais fáceis e rápidos de serem instalados. Com isso, as redes podem ser ativadas rapidamente, com padronização e menos erros, impactando positivamente na confiabilidade.</p>
<p style="text-align: justify;">  Abaixo veja alguns pontos críticos de uma rede que são altamente impactados pelos componentes.</p>

		</div>
	</div>
<div class="ult-spacer spacer-69fcbaddba37e" data-id="69fcbaddba37e" data-height="65" data-height-mobile="65" data-height-tab="65" data-height-tab-portrait="65" data-height-mobile-landscape="65" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div  class="wpb_single_image wpb_content_element vc_align_left  wpb_animate_when_almost_visible wpb_zoomInUp zoomInUp">
		
		<figure class="wpb_wrapper vc_figure">
			<a href="https://go.hotmart.com/V37434715I?src=artigoRMjun20" target="_blank"  class="vc_single_image-wrapper   vc_box_border_grey rollover"   ><img decoding="async" width="1000" height="1350" src="https://www.infranewstelecom.com.br/wp-content/uploads/2020/06/ANUNCIO-RM.png" class="vc_single_image-img attachment-full" alt="" title="ANUNCIO R&amp;M" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2020/06/ANUNCIO-RM.png 1000w, https://www.infranewstelecom.com.br/wp-content/uploads/2020/06/ANUNCIO-RM-222x300.png 222w, https://www.infranewstelecom.com.br/wp-content/uploads/2020/06/ANUNCIO-RM-759x1024.png 759w, https://www.infranewstelecom.com.br/wp-content/uploads/2020/06/ANUNCIO-RM-768x1037.png 768w" sizes="(max-width: 1000px) 100vw, 1000px"  data-dt-location="https://www.infranewstelecom.com.br/redes-fttx-preparadas-para-o-futuro-sera/anuncio-rm/" /></a>
		</figure>
	</div>
<div class="ult-spacer spacer-69fcbaddbac0d" data-id="69fcbaddbac0d" data-height="65" data-height-mobile="65" data-height-tab="65" data-height-tab-portrait="65" data-height-mobile-landscape="65" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid wpb_animate_when_almost_visible wpb_fadeInLeftBig fadeInLeftBig vc_custom_1593447576480 vc_row-has-fill"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h3 style="text-align: justify;"><strong>Distribuidores ópticos e bastidores de fibras ópticas nas centrais</strong></h3>
<p>&nbsp;</p>
<p style="text-align: justify;">  A central é o local físico, ou edificação, onde a rede começa e tem a função de conectar a rede de acesso ao backhaul. Normalmente, neste ambiente encontramos equipamentos de transmissão G-PON, OLT, e de networking. Em alguns casos também há equipamentos de rede celular 2G/3G e 4G e data centers.</p>
<p style="text-align: justify;">  Com o aumento de equipamentos e o número de conexões, a operação da central se torna um ponto crítico na operação do dia-a-dia. Então, deve-se buscar construir ou transformar um central.</p>
<p style="text-align: justify;">  A modularidade, crescimento conforme a demanda, ajuda no balanço entre CAPEX e OPEX. A alta densidade, com o aumento do número de portas de equipamentos, e conexões dos distribuidores ópticos de altas densidade também são necessárias. Porém, quando aumentamos muito a densidade de portas por DGOs, novos problemas aparecem como dificuldades de instalação, gerenciamento das conexões, congestionamento de cordões e consequentemente erros de instalação. Na figura abaixo podemos perceber o quão crítico são estes pontos na operação.</p>
<p>&nbsp;</p>
<div id="attachment_9246" style="width: 630px" class="wp-caption aligncenter"><img decoding="async" aria-describedby="caption-attachment-9246" class=" wp-image-9246" src="https://www.infranewstelecom.com.br/wp-content/uploads/2020/06/figura-1-300x211.png" alt="" width="620" height="436" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2020/06/figura-1-300x211.png 300w, https://www.infranewstelecom.com.br/wp-content/uploads/2020/06/figura-1.png 600w" sizes="(max-width: 620px) 100vw, 620px" /><p id="caption-attachment-9246" class="wp-caption-text">Exemplo de ODF convencional (esquerda) e ODF de Alta densidade (direita)</p></div>
<p>&nbsp;</p>
<p style="text-align: justify;">  Assim, soluções projetadas para altas densidade visam eliminar estes pontas de falhas que diminuem confiabilidade da rede e causam indisponibilidade do serviço.</p>

		</div>
	</div>
<div class="ult-spacer spacer-69fcbaddbb1e3" data-id="69fcbaddbb1e3" data-height="65" data-height-mobile="65" data-height-tab="65" data-height-tab-portrait="65" data-height-mobile-landscape="65" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h3 style="text-align: justify;"><strong>Conectores e mão de obra na construção da rede externa </strong></h3>
<p>&nbsp;</p>
<p style="text-align: justify;">  Em uma rede G-PON, cabos e splitter são os elementos que apresentam as maiores perdas absolutas da rede. Mas se olharmos com mais atenção, vamos perceber que as perdas máximas por quilometro do cabo, especificado por normas, e as perdas reais são muito próximas. O mesmo acontece com os valores dos splitters.</p>
<p style="text-align: justify;">  Caixas de emendas e CTO devem garantir a integridades dos componentes, suportando a variação térmica, radiação UV, ingresso de umidade e impacto.</p>
<p style="text-align: justify;">  Vamos analisar dois componentes que devemos estar atentos durante a construção da rede e o impacto no seu funcionamento eficiente, dos conectores óticos e emenda por fusão.</p>
<p>&nbsp;</p>
<div id="attachment_9240" style="width: 708px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" aria-describedby="caption-attachment-9240" class="wp-image-9240" src="https://www.infranewstelecom.com.br/wp-content/uploads/2020/06/figura2-300x168.png" alt="" width="698" height="391" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2020/06/figura2-300x168.png 300w, https://www.infranewstelecom.com.br/wp-content/uploads/2020/06/figura2.png 711w" sizes="auto, (max-width: 698px) 100vw, 698px" /><p id="caption-attachment-9240" class="wp-caption-text">Rede FTTx típica</p></div>
<p>&nbsp;</p>
<p style="text-align: justify;">  No exemplo abaixo vemos quão crítico é o impacto da qualidade da conexão e da mão de obra.</p>
<p>&nbsp;</p>
<table style="height: 448px; width: 92.6058%; border-style: solid; border-color: #000000;" width="92.6058%">
<tbody>
<tr style="border-style: solid; border-color: #000000;">
<td style="width: 46.6607%; border-style: solid; border-color: #000000; text-align: center;" colspan="2" width="216"><strong>Valores padrão de norma de FTTH</strong></td>
<td style="width: 45.0299%; border-style: solid; border-color: #000000; text-align: center;" colspan="2" width="243"><strong>Valores desempenho melhorado </strong></td>
</tr>
<tr style="border-style: solid; border-color: #000000;">
<td style="width: 26.8029%; border-style: solid; border-color: #000000; text-align: center;" width="126"><strong>SMF @ 1310 nm</strong></td>
<td style="width: 19.8578%; border-style: solid; border-color: #000000; text-align: center;" width="90">0,5 db</td>
<td style="width: 27.6182%; border-style: solid; border-color: #000000; text-align: center;" width="131"><strong>SMF @ 1310 nm</strong></td>
<td style="width: 17.4117%; border-style: solid; border-color: #000000; text-align: center;" width="113">0,35 db</td>
</tr>
<tr style="border-style: solid; border-color: #000000;">
<td style="width: 26.8029%; border-style: solid; border-color: #000000; text-align: center;" width="126"><strong>6 x emenda</strong></td>
<td style="width: 19.8578%; border-style: solid; border-color: #000000; text-align: center;" width="90">0.6 db (0,1dB)</td>
<td style="width: 27.6182%; border-style: solid; border-color: #000000; text-align: center;" width="131"><strong>6 x emenda</strong></td>
<td style="width: 17.4117%; border-style: solid; border-color: #000000; text-align: center;" width="113">0.30 db (0,05dB)</td>
</tr>
<tr style="border-style: solid; border-color: #000000;">
<td style="width: 26.8029%; border-style: solid; border-color: #000000; text-align: center;" width="126"><strong>1 Splitter 1:32</strong></td>
<td style="width: 19.8578%; border-style: solid; border-color: #000000; text-align: center;" width="90">18.3 db</td>
<td style="width: 27.6182%; border-style: solid; border-color: #000000; text-align: center;" width="131"><strong>1 Splitter 1:32</strong></td>
<td style="width: 17.4117%; border-style: solid; border-color: #000000; text-align: center;" width="113">17,5 db</td>
</tr>
<tr style="border-style: solid; border-color: #000000;">
<td style="width: 26.8029%; border-style: solid; border-color: #000000; text-align: center;" width="126"><strong>4 conectores SC APC</strong></td>
<td style="width: 19.8578%; border-style: solid; border-color: #000000; text-align: center;" width="90">3.0 db (0,75dB)</td>
<td style="width: 27.6182%; border-style: solid; border-color: #000000; text-align: center;" width="131"><strong>4 x SC APC Grade B</strong></td>
<td style="width: 17.4117%; border-style: solid; border-color: #000000; text-align: center;" width="113">1 db (0,25dB)</td>
</tr>
<tr style="border-style: solid; border-color: #000000;">
<td style="width: 26.8029%; border-style: solid; border-color: #000000; text-align: center;" width="126"><strong>Margem de manutenção</strong></td>
<td style="width: 19.8578%; border-style: solid; border-color: #000000; text-align: center;" width="90">1db</td>
<td style="width: 27.6182%; border-style: solid; border-color: #000000; text-align: center;" width="131"><strong>Margem de manutenção</strong></td>
<td style="width: 17.4117%; border-style: solid; border-color: #000000; text-align: center;" width="113">1db</td>
</tr>
<tr style="border-style: solid; border-color: #000000;">
<td style="width: 26.8029%; border-style: solid; border-color: #000000; text-align: center;" width="126"><strong>Potência disponivel</strong></td>
<td style="width: 19.8578%; border-style: solid; border-color: #000000; text-align: center;" width="90">5,1 dbm</td>
<td style="width: 27.6182%; border-style: solid; border-color: #000000; text-align: center;" width="131"><strong>Potência disponivel</strong></td>
<td style="width: 17.4117%; border-style: solid; border-color: #000000; text-align: center;" width="113">8,2dbm</td>
</tr>
<tr style="border-style: solid; border-color: #000000;">
<td style="width: 26.8029%; border-style: solid; border-color: #000000; text-align: center;" width="126"><strong>Comp max. da rede</strong></td>
<td style="width: 19.8578%; border-style: solid; border-color: #000000; text-align: center;" width="90">10,2 km</td>
<td style="width: 27.6182%; border-style: solid; border-color: #000000; text-align: center;" width="131"><strong>Comp max. da rede</strong></td>
<td style="width: 17.4117%; border-style: solid; border-color: #000000; text-align: center;" width="113"><strong>23 km</strong></td>
</tr>
</tbody>
</table>
<p>&nbsp;</p>
<p style="text-align: justify;">  Se optarmos por conector com perda de inserção (IL) Classe 1, definido pelo NBR 14433, teremos uma perda máxima de 0,8 db por conexão. No exemplo utilizamos um valor de 0,75dB/ conexão. São valores normalizados e certificados por entidades regulatórias, como a Anatel, porém na prática conectores com perdas altas diminuem o alcance da rede. Então, especificar um conector que atenda classe III definido, pela NBR 14433, garantirá o alcance total da tecnologia (20 km).</p>
<p style="text-align: justify;">  A emenda por fusão também se apresenta como ponto crítico e depende muito da mão de obra e recursos disponíveis, pois em um enlace de 20 km temos diversas fusões que podem reduzir o alcance da rede como no exemplo acima 01 dB/ fusão contra 0,5 dB/fusão &#8211; ao final de seis fusão perdemos 1 km de rede.</p>
<p style="text-align: justify;">  Podemos concluir que para ter uma rede à prova de futuro precisamos olhar não somente para as tecnologias, mas também para os componentes que instalamos hoje na rede. É preciso procurar produtos de qualidade de fontes confiáveis e mão de obra qualificada, pois são eles que suportarão esta migração e deverão funcionar por décadas.</p>

		</div>
	</div>
<div class="ult-spacer spacer-69fcbaddbb7da" data-id="69fcbaddbb7da" data-height="65" data-height-mobile="65" data-height-tab="65" data-height-tab-portrait="65" data-height-mobile-landscape="65" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>A importância de um OTDR</title>
		<link>https://www.infranewstelecom.com.br/a-importancia-de-um-otdr/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=a-importancia-de-um-otdr</link>
		
		<dc:creator><![CDATA[Ronaldo Couto]]></dc:creator>
		<pubDate>Thu, 04 Jun 2020 21:13:17 +0000</pubDate>
				<category><![CDATA[Edição 28]]></category>
		<category><![CDATA[dB]]></category>
		<category><![CDATA[Enlaces]]></category>
		<category><![CDATA[Fibra óptica]]></category>
		<category><![CDATA[FTTH]]></category>
		<category><![CDATA[FTTx]]></category>
		<category><![CDATA[OLT]]></category>
		<category><![CDATA[ONU]]></category>
		<category><![CDATA[OTDR]]></category>
		<category><![CDATA[Provedor de Internet]]></category>
		<category><![CDATA[Rede]]></category>
		<category><![CDATA[Rede óptica]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=9198</guid>

					<description><![CDATA[O OTDR é um dos equipamentos mais importantes na certificação e manutenção de redes FTTx. Saiba o que é preciso avaliar antes de comprar o produto.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-69fcbaddbcd79" data-id="69fcbaddbcd79" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>A importância de um OTDR</h1>

		</div>
	</div>
<div class="ult-spacer spacer-69fcbaddbce14" data-id="69fcbaddbce14" data-height="10" data-height-mobile="10" data-height-tab="10" data-height-tab-portrait="10" data-height-mobile-landscape="10" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p><strong>Ronaldo Couto, Fundador da Primori</strong></p>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-69fcbaddbcf68" data-id="69fcbaddbcf68" data-height="20" data-height-mobile="20" data-height-tab="20" data-height-tab-portrait="20" data-height-mobile-landscape="20" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			
		</div>
	</div>
<div class="vc_row wpb_row vc_inner vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  Com frequência sou questionado sobre a importância de um OTDR. Ao meu ver, o REFLÊCTOMETRO ÓPTICO NO DOMÍNIO DO TEMPO (acreditem, OTDR é a abreviação em inglês deste palavrão) é o equipamento mais importante na certificação e manutenção de redes FTTx.</p>
<p style="text-align: justify;">  Esta importância vem da possibilidade do OTDR medir vários parâmetros de um enlace óptico. Como mostra a tabela abaixo.</p>

		</div>
	</div>
</div></div></div></div><div class="ult-spacer spacer-69fcbaddbd368" data-id="69fcbaddbd368" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid wpb_animate_when_almost_visible wpb_fadeInLeftBig fadeInLeftBig vc_custom_1593447675274 vc_row-has-fill"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<table style="height: 462px; width: 100%; border-collapse: collapse; border-color: #000000; border-style: solid;">
<tbody>
<tr style="height: 22px; border-color: #000000; background-color: #d1cfcf;">
<td style="width: 50%; height: 22px; border-color: #000000; border-style: solid; text-align: center;"><strong>Parâmetro</strong></td>
<td style="width: 50%; height: 22px; border-color: #000000; border-style: solid; text-align: center;"><strong>Aplicação / Importância</strong></td>
</tr>
<tr style="border-color: #000000; border-style: solid; height: 110px;">
<td style="width: 50%; height: 110px; border-style: solid; border-color: #000000; text-align: center;" width="85"><strong>Comprimento (km)</strong></td>
<td style="width: 50%; height: 110px; text-align: justify; border-style: solid; border-color: #000000;" width="340">Medimos o comprimento para confirmar a metragem de bobinas compradas e avaliar se existem discrepâncias e/ou danos acarretados à fibra por transporte indevido. Além de rapidamente localizar o rompimento de fibra rede no caso de um acidente na rede.</td>
</tr>
<tr style="border-style: solid; border-color: #000000;">
<td style="width: 50%; height: 176px; border-style: solid; border-color: #000000; text-align: center;" width="85"><strong>Perda (dB)</strong></td>
<td style="width: 50%; text-align: justify; height: 176px; border-style: solid; border-color: #000000;" width="340">Medindo as perdas avaliamos a qualidade de emendas por fusão, emendas mecânicas ou conectores ópticos e confirmamos se tudo está dentro dos limites definidos em projeto. Também identificamos a existência de macrocurvaturas, confirmando a qualidade do lançamento dos cabos. Estas medidas confirmarão as perdas totais da rede e determinarão se o sinal óptico recebido será o suficiente para o correto funcionamento do sistema; livre de taxas de erros.</td>
</tr>
<tr style="border-style: solid; border-color: #000000;">
<td style="width: 50%; height: 66px; border-style: solid; border-color: #000000; text-align: center;" width="85"><strong>Atenuação (dB/km)</strong></td>
<td style="width: 50%; text-align: justify; height: 66px; border-style: solid; border-color: #000000;" width="340">Medindo a atenuação avaliamos se a fibra comprada está de acordo com os padrões de qualidade exigidos internacionalmente e também pela Anatel.</td>
</tr>
<tr style="border-style: solid; border-color: #000000;">
<td style="width: 50%; height: 88px; border-style: solid; border-color: #000000; text-align: center;" width="85"><strong>Perda de retorno (dB)</strong></td>
<td style="width: 50%; text-align: justify; height: 88px; border-style: solid; border-color: #000000;" width="340">Com a medição da perda de retorno avaliamos a qualidade dos conectores utilizados na rede, confirmando se as reflexões geradas pelos mesmos estão de acordo com a especificação ou se poderá gerar alguma instabilidade no sistema.</td>
</tr>
</tbody>
</table>

		</div>
	</div>
<div class="ult-spacer spacer-69fcbaddbd7a3" data-id="69fcbaddbd7a3" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text vc_sep_color_black wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-69fcbaddbdb70" data-id="69fcbaddbdb70" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div>
	<div  class="wpb_single_image wpb_content_element vc_align_left  wpb_animate_when_almost_visible wpb_zoomInDown zoomInDown">
		
		<figure class="wpb_wrapper vc_figure">
			<a href="http://pcrplasticos.com.br/" target="_self"  class="vc_single_image-wrapper   vc_box_border_grey rollover"   ><img loading="lazy" decoding="async" width="1000" height="450" src="https://www.infranewstelecom.com.br/wp-content/uploads/2020/06/PCR-para-INT-revista-digital-1000-x-450-px.png" class="vc_single_image-img attachment-full" alt="" title="PCR para INT - revista digital - 1000 x 450 px" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2020/06/PCR-para-INT-revista-digital-1000-x-450-px.png 1000w, https://www.infranewstelecom.com.br/wp-content/uploads/2020/06/PCR-para-INT-revista-digital-1000-x-450-px-300x135.png 300w, https://www.infranewstelecom.com.br/wp-content/uploads/2020/06/PCR-para-INT-revista-digital-1000-x-450-px-768x346.png 768w" sizes="auto, (max-width: 1000px) 100vw, 1000px"  data-dt-location="https://www.infranewstelecom.com.br/a-importancia-de-um-otdr/pcr-para-int-revista-digital-1000-x-450-px/" /></a><figcaption class="vc_figure-caption">PUBLICIDADE</figcaption>
		</figure>
	</div>
<div class="ult-spacer spacer-69fcbaddbdfea" data-id="69fcbaddbdfea" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div><div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text vc_sep_color_black wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span class="vc_sep_line"></span></span>
</div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-69fcbaddbe3d5" data-id="69fcbaddbe3d5" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  Diferente de um medidor de potência (power meter), estas medições são apresentadas graficamente pelo OTDR de forma que podemos avaliar a distância de cada evento apontado pelo equipamento, facilitando a identificação e a localização de problemas na rede.</p>
<p style="text-align: justify;">  Com a grande oferta de modelos de OTDR disponíveis no mercado, considero importante que sejam avaliadas as seguintes características antes de eleger qual modelo comprar:</p>
<ul>
<li style="text-align: justify;">Range dinâmico de 36 dB ou mais, importante para medir fibras com “splitagem” 1&#215;64 ou 1&#215;128.</li>
<li style="text-align: justify;">Zona morta de atenuação e evento de 10 metros ou menos, para medir eventos próximos ao OTDR.</li>
<li style="text-align: justify;">Comprimentos de onda 1310/1550 e 1625 ou 1650 nm com porta filtrada, para medição de fibras ativas.</li>
<li style="text-align: justify;">Facilidade de uso, preferencialmente com menu em português.</li>
<li style="text-align: justify;">Suporte, manutenção e garantia no Brasil.</li>
<li style="text-align: justify;">Treinamento operacional.</li>
</ul>

		</div>
	</div>
<div class="ult-spacer spacer-69fcbaddbe492" data-id="69fcbaddbe492" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Inteligência artificial na segurança da informação</title>
		<link>https://www.infranewstelecom.com.br/inteligencia-artificial-na-seguranca-da-informacao/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=inteligencia-artificial-na-seguranca-da-informacao</link>
		
		<dc:creator><![CDATA[Longinus Timochenco]]></dc:creator>
		<pubDate>Thu, 04 Jun 2020 20:24:54 +0000</pubDate>
				<category><![CDATA[Edição 28]]></category>
		<category><![CDATA[Cibercrime]]></category>
		<category><![CDATA[Hackers]]></category>
		<category><![CDATA[Inteligência artificial]]></category>
		<category><![CDATA[Segurança]]></category>
		<category><![CDATA[Segurança cibernética]]></category>
		<category><![CDATA[Segurança da informação]]></category>
		<category><![CDATA[Tecnologia]]></category>
		<category><![CDATA[TI]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=9195</guid>

					<description><![CDATA[A inteligência artificial pode automatizar inúmeras tarefas. Protegendo contra muitas ameaças existentes, a IA pode colocar os defensores um passo à frente.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-69fcbaddbf664" data-id="69fcbaddbf664" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Inteligência artificial na segurança da informação</h1>

		</div>
	</div>
<div class="ult-spacer spacer-69fcbaddbf6f3" data-id="69fcbaddbf6f3" data-height="10" data-height-mobile="10" data-height-tab="10" data-height-tab-portrait="10" data-height-mobile-landscape="10" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p><strong>Longinus Timochenco, CISO – Chief Information Security Officer e diretor de governança corporativa na <span style="color: #3366ff;"><a style="color: #3366ff;" href="https://www.kabum.com.br/" target="_blank" rel="noopener noreferrer">KaBuM!</a></span></strong></p>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-69fcbaddbf821" data-id="69fcbaddbf821" data-height="20" data-height-mobile="20" data-height-tab="20" data-height-tab-portrait="20" data-height-mobile-landscape="20" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			
		</div>
	</div>
<div class="vc_row wpb_row vc_inner vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  Prezados leitores, colegas, famílias, setores privados, públicos e usuários de mídias digitas, venho conversar com vocês sobre um tema que julgamos futuro, mas que a cada dia está mais presente em nossas vidas físicas e corporativas.</p>
<p style="text-align: justify;">  Com a velocidade que precisamos das informações e disponibilidades dos serviços críticos, as nossas dependências aumentam a cada dia impactando até na nossa subsistência e, em paralelo, o oportunismo, crimes virtuais e vulnerabilidades crescem de forma avassaladora, proporcionando uma indústria do crime altamente lucrativa na contra mão das leis e fragilidades das penalidades.</p>
<p style="text-align: justify;">  Por esse motivo temos que otimizar e acelerar as nossas ações para aumentar a assertividade e precisão e a inteligência artificial (IA) com a segurança da informação é a química perfeita para o combate preditivo.</p>
<p style="text-align: justify;">  A IA pode ser usada para o bem e deve se tornar uma parte essencial do arsenal defensivo de todas as organizações. Os líderes de negócios e de segurança da informação precisam conhecer e compreender os riscos e as oportunidades antes de adotar tecnologias que em breve se tornarão uma parte criticamente importante dos negócios do seu dia a dia. Trata-se de “um novo estilo de vida”, com ações preditivas com base em sintomas, comportamento analisando contexto e se antecipando de qualquer possível eventualidade com muita precisão e agilidade.</p>
<p style="text-align: justify;">  A inteligência artificial já está chegando a muitos casos de uso de negócios tradicionais. As organizações usam variações de IA para dar suporte a processos em áreas como atendimento ao cliente, recursos humanos, detecção de fraudes bancárias, industrias, força militar, entre outras. No entanto, pode haver uma confusão e ceticismo sobre o que a IA realmente significa para os negócios e a segurança. É difícil separar o pensamento positivo da realidade.</p>

		</div>
	</div>
</div></div></div></div><div class="ult-spacer spacer-69fcbaddbfa8a" data-id="69fcbaddbfa8a" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text vc_sep_color_black wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-69fcbaddbfe7b" data-id="69fcbaddbfe7b" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div>
	<div  class="wpb_single_image wpb_content_element vc_align_left  wpb_animate_when_almost_visible wpb_zoomInUp zoomInUp">
		
		<figure class="wpb_wrapper vc_figure">
			<a href="https://www.infosw.com.br/contato-authpoint.html?utm_source=site&amp;utm_medium=Matéria_do_site&amp;utm_campaign=Camp_marc2020" target="_blank"  class="vc_single_image-wrapper   vc_box_border_grey rollover"   ><img loading="lazy" decoding="async" width="1000" height="1350" src="https://www.infranewstelecom.com.br/wp-content/uploads/2020/05/Artigo-Info-SW-70-por-cento.png" class="vc_single_image-img attachment-full" alt="" title="Artigo Info SW 70 por cento" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2020/05/Artigo-Info-SW-70-por-cento.png 1000w, https://www.infranewstelecom.com.br/wp-content/uploads/2020/05/Artigo-Info-SW-70-por-cento-222x300.png 222w, https://www.infranewstelecom.com.br/wp-content/uploads/2020/05/Artigo-Info-SW-70-por-cento-759x1024.png 759w, https://www.infranewstelecom.com.br/wp-content/uploads/2020/05/Artigo-Info-SW-70-por-cento-768x1037.png 768w" sizes="auto, (max-width: 1000px) 100vw, 1000px"  data-dt-location="https://www.infranewstelecom.com.br/tecnologias-de-rede-para-iot/artigo-info-sw-70-por-cento/" /></a>
		</figure>
	</div>
<div class="ult-spacer spacer-69fcbaddc05d8" data-id="69fcbaddc05d8" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div><div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text vc_sep_color_black wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span class="vc_sep_line"></span></span>
</div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid wpb_animate_when_almost_visible wpb_fadeInLeftBig fadeInLeftBig vc_custom_1593447949431 vc_row-has-fill"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h3 style="text-align: justify;">Quais são os riscos de informação apresentados pela IA?</h3>
<p>&nbsp;</p>
<p style="text-align: justify;">  À medida que os sistemas de inteligência artificial são adotados pelas organizações, eles se tornam cada vez mais críticos para as operações comerciais diárias. Algumas organizações já possuem, ou terão, modelos de negócios totalmente dependentes da tecnologia. Independentemente da função para a qual uma organização use a IA, esses sistemas e as informações que os suportam têm vulnerabilidades inerentes e correm o risco de ameaças acidentais e adversas. Os sistemas de inteligência artificial comprometidos tomam decisões ruins e produzem resultados inesperados.</p>
<p style="text-align: justify;">  Simultaneamente, as organizações estão começando a enfrentar ataques sofisticados habilitados para IA &#8211; que têm o potencial de comprometer informações e causar impacto comercial gravíssimo em uma velocidade e escala maiores do que nunca. Tomar medidas para proteger sistemas internos de inteligência artificial e se defender contra ameaças externas ativadas por IA se tornará vital para reduzir o risco de informações. Podemos e devemos usar novos recursos, isso faz parte da evolução, a questão é “controle e capacidade de reação eficaz”.</p>
<p style="text-align: justify;">  Enquanto os sistemas de IA adotados pelas organizações apresentam um alvo tentador, os atacantes adversários também estão começando a usar a tecnologia para seus próprios propósitos. A inteligência artificial é uma ferramenta poderosa que pode ser usada para aprimorar técnicas de ataque ou até mesmo criar novas. As organizações devem estar prontas para adaptar as suas defesas para lidar com a escala e a sofisticação dos ataques cibernéticos habilitados para IA.</p>

		</div>
	</div>
<div class="ult-spacer spacer-69fcbaddc0a71" data-id="69fcbaddc0a71" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h3 style="text-align: justify;">Oportunidades defensivas fornecidas pela IA</h3>
<p>&nbsp;</p>
<p style="text-align: justify;">  Os profissionais de segurança estão sempre lutando para acompanhar os métodos usados pelos atacantes, e os sistemas de inteligência artificial podem fornecer pelo menos um impulso a curto prazo, aprimorando significativamente uma variedade de mecanismos defensivos. A IA pode automatizar inúmeras tarefas, ajudando os departamentos de segurança com falta de pessoal a preencher a lacuna de habilidades especializadas e melhorar a eficiência de seus profissionais humanos. Protegendo contra muitas ameaças existentes, a IA pode colocar os defensores um passo à frente. No entanto, os adversários não estão parados &#8211; à medida que as ameaças ativadas pela inteligência artificial se tornam mais sofisticadas, os profissionais de segurança precisarão usar as defesas suportadas pela tecnologia simplesmente para acompanhar.</p>
<p style="text-align: justify;">  O benefício da IA em termos de resposta a ameaças é que ela pode agir de forma independente, tomando medidas responsivas sem a necessidade de supervisão humana e a uma velocidade muito maior do que um humano poderia. Dada a presença de malware, que pode comprometer sistemas inteiros quase instantaneamente, esse é um recurso altamente valioso.</p>
<p style="text-align: justify;">  O número de maneiras pelas quais os mecanismos defensivos podem ser significativamente aprimorados pela IA fornece motivos para otimismo, mas, como em qualquer novo tipo de tecnologia, não é uma cura milagrosa. Os profissionais de segurança devem estar cientes dos desafios práticos envolvidos ao implantar a IA defensiva. Ela nos coloca um passo a frente e mais fortes e rápidos com inteligência, mas não podemos esquecer que ainda a “Sabedoria/ Governança/Estratégia” deverão ser sempre a sua responsabilidade e de seu negócio, caso contrário seu oponente vencerá a batalha de forma arrasadora.</p>
<p style="text-align: justify;">  A inteligência artificial não substituirá a necessidade de profissionais de segurança qualificados com conhecimento técnico e um nariz intuitivo para riscos. Os profissionais de segurança precisam equilibrar a supervisão humana com a confiança necessária para permitir que os controles suportados pela IA atuem de forma autônoma e eficaz. Essa confiança levará tempo para se desenvolver, especialmente quando as histórias continuarem surgindo, mostrando que a IA não é confiável ou toma decisões ruins ou inesperadas.</p>
<p style="text-align: justify;">Os sistemas de inteligência artificial cometerão erros &#8211; um aspecto benéfico da supervisão humana é que os profissionais humanos podem fornecer feedback quando as coisas dão errado e incorporá-lo ao processo de tomada de decisão da IA. É claro que os humanos cometem erros também &#8211; organizações que adotam inteligência artificial defensiva precisam dedicar tempo, treinamento e suporte para ajudar os profissionais de segurança a aprender a trabalhar com sistemas inteligentes.</p>
<p style="text-align: justify;">  Com tempo para desenvolver e aprender juntos, a combinação de inteligência Humana e Artificial deve se tornar um componente valioso das defesas cibernéticas de uma organização.</p>

		</div>
	</div>
<div class="ult-spacer spacer-69fcbaddc0e68" data-id="69fcbaddc0e68" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid wpb_animate_when_almost_visible wpb_fadeInLeftBig fadeInLeftBig vc_custom_1593447960144 vc_row-has-fill"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h3 style="text-align: justify;">O planejamento para o futuro começa agora</h3>
<p>&nbsp;</p>
<p style="text-align: justify;">  Os sistemas de computador que podem aprender, raciocinar e agir independentemente anunciam uma nova era tecnológica, cheia de riscos e oportunidades. Os avanços já em exibição são apenas a ponta do iceberg &#8211; há muito mais por vir. A velocidade e a escala na qual os sistemas de IA &#8216;pensam&#8217; serão aumentadas com o crescente acesso a big data, maior poder de computação e aprimoramento contínuo das técnicas de programação. Esse poder terá o potencial de criar e destruir um negócio.</p>
<p style="text-align: justify;">  As ferramentas e técnicas de inteligência artificial que podem ser usadas em defesa também estão disponíveis para atores mal-intencionados, incluindo criminosos, hacktivistas e grupos patrocinados pelo estado. Mais cedo ou mais tarde, esses adversários encontrarão maneiras de usar a tecnologia para criar ameaças completamente novas, como malware inteligente &#8211; e, nesse ponto, a IA defensiva não será apenas uma &#8216;boa opção&#8217;, mas sim uma necessidade. Profissionais de segurança que usam controles tradicionais não serão capazes de lidar com a velocidade, volume e sofisticação dos ataques.</p>
<p style="text-align: justify;">  Para prosperar na nova era, as organizações precisam reduzir os riscos apresentados pela inteligência artificial e aproveitar ao máximo as oportunidades que ela oferece. Isso significa proteger os seus próprios sistemas inteligentes e implantar as suas próprias defesas inteligentes. A IA não é mais uma visão do futuro distante: a hora de começar a se preparar é agora. A má notícia é que a “Guerra Cibernética” já é uma realidade, por isso não duvidem e sim se planejem, preparem-se periodicamente. Tenham atitude e protejam a nossa subsistências, business e o nosso mundo.</p>

		</div>
	</div>
<div class="ult-spacer spacer-69fcbaddc1220" data-id="69fcbaddc1220" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Criando uma área de análise de dados na sua empresa parte 4 &#8211; Tangibilizando resultados</title>
		<link>https://www.infranewstelecom.com.br/criando-uma-area-de-analise-de-dados-na-sua-empresa-parte-4-tangibilizando-resultados/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=criando-uma-area-de-analise-de-dados-na-sua-empresa-parte-4-tangibilizando-resultados</link>
		
		<dc:creator><![CDATA[Thoran Rodrigues]]></dc:creator>
		<pubDate>Wed, 03 Jun 2020 21:12:32 +0000</pubDate>
				<category><![CDATA[Edição 28]]></category>
		<category><![CDATA[Análise de dados]]></category>
		<category><![CDATA[BI]]></category>
		<category><![CDATA[Big data]]></category>
		<category><![CDATA[Informação]]></category>
		<category><![CDATA[Netflix]]></category>
		<category><![CDATA[Tecnologia]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=9186</guid>

					<description><![CDATA[O artigo traz dicas de como transformar um projeto de ciência de dados em realidade.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-69fcbaddc23fa" data-id="69fcbaddc23fa" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Criando uma área de análise de dados na sua empresa parte 4 &#8211; Tangibilizando resultados</h1>

		</div>
	</div>
<div class="ult-spacer spacer-69fcbaddc248b" data-id="69fcbaddc248b" data-height="10" data-height-mobile="10" data-height-tab="10" data-height-tab-portrait="10" data-height-mobile-landscape="10" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p><strong>Thoran Rodrigues, <span style="color: #3366ff;"><a style="color: #3366ff;" href="https://www.bigdatacorp.com.br/index" target="_blank" rel="noopener noreferrer">BigData Corp</a></span></strong></p>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-69fcbaddc25b9" data-id="69fcbaddc25b9" data-height="20" data-height-mobile="20" data-height-tab="20" data-height-tab-portrait="20" data-height-mobile-landscape="20" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			
		</div>
	</div>
<div class="vc_row wpb_row vc_inner vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;"><a href="https://www.infranewstelecom.com.br/criando-uma-area-de-big-data-na-sua-empresa-parte-3-experimentos-e-testes/">  Feito o teste, deu tudo certo</a>. Agora, como transformar o projeto de data science em realidade? Primeiro, é preciso entender que, quando o assunto é ciência de dados, não basta definir, planejar e experimentar. Existem mais dois passos fundamentais: o primeiro é apresentar os resultados para os stakeholders, que devem aprovar os objetivos propostos; o segundo é implantar, em um ambiente produtivo, o modelo, o algoritmo, a lógica ou a análise desenvolvida.</p>
<p style="text-align: justify;">  Pode parecer simples, mas nem sempre é fácil transmitir a conclusão da experimentação com sucesso, induzindo o board ou aos acionistas a comprar a ideia. Sem uma comunicação eficaz, um projeto pode ser descartado ou subvalorizado. Assim, uma boa apresentação precisa mostrar as respostas dos testes, mas também apontar a relação custo-benefício do projeto. Ou seja, a análise de resultado não pode considerar apenas os fatores diretamente relacionados ao modelo, mas deve levar em conta também a geração de valor.</p>
<p style="text-align: justify;">  Uma dica é usar métricas relevantes para quem vai tomar a decisão. Por exemplo: quando um teste mostra que determinado projeto irá melhorar o resultado financeiro em 50%, porém, reduzirá as vendas em 30%, esta informação não deve ser destacada na apresentação, caso quem tome a decisão seja uma pessoa da área de vendas, que tenderia a avaliar o resultado de forma negativa.</p>
<p style="text-align: justify;">  Outro ponto importante é conhecer as regras, ou regulações, implícitas em um projeto de data science. Algumas verticais do mercado, como o sistema financeiro, têm regulações a ser respeitadas. Um exemplo é o Acordo de Basileia (tratado para regular o funcionamento dos bancos e instituições financeiras), que define uma metodologia comum de avaliação de risco de crédito para as operações financeiras. Portanto, um projeto envolvendo análise de crédito precisa adotar técnicas de modelagem que respeitem as regras do tratado.</p>

		</div>
	</div>
</div></div></div></div><div class="ult-spacer spacer-69fcbaddc282a" data-id="69fcbaddc282a" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid wpb_animate_when_almost_visible wpb_fadeInLeftBig fadeInLeftBig vc_custom_1593447846926 vc_row-has-fill"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h3 style="text-align: justify;"><strong>Simples ou sofisticado</strong></h3>
<p>&nbsp;</p>
<p style="text-align: justify;">  Ao implantar o modelo, o algoritmo, a lógica ou a análise desenvolvida em um ambiente produtivo, tem-se a oportunidade de avaliar os resultados à luz do contexto. Às vezes, um projeto com modelo mais simples pode trazer uma relação custo-benefício melhor do que um experimento mais sofisticado.</p>
<p style="text-align: justify;">  Aqui também é crítico saber apresentar os resultados para a tomada de decisão. É importante deixar clara a complexidade do problema abordado; se for o caso, indagar se há possibilidade de simplificação; e sempre lembrar que um projeto em caráter de experimentação pode não dar certo.</p>
<p style="text-align: justify;">  Um caso bastante conhecido foi o concurso realizado pela Netflix, em 2009, quando a empresa lançou o desafio para a construção de um algoritmo que melhorasse em 10% seu sistema de recomendação de filmes. Participaram da competição mais de 51 mil pessoas de 186 países, que concorreram a um prêmio de US$ 1 milhão. O projeto vencedor levou o dinheiro, mas nunca foi colocado em produção porque a implementação seria muito cara em termos de engenharia. O processamento era lento e, ao final, iria parecer ao usuário que o sistema “travava”. A conclusão da empresa foi de que não valia a pena o investimento.</p>
<p style="text-align: justify;">  Outro exemplo foi o de um site de empregos que desenvolveu dois modelos de recomendação de vagas: um em árvore de decisão, outro de redes neurais. O melhor resultado foi o de rede neural, que apresentou um percentual de acerto superior ao modelo em árvore de decisão. Porém, o custo operacional era tão alto que a opção foi pelo mais simples.</p>
<p style="text-align: justify;">  Como mostram os dois cases, nem sempre o resultado mais sofisticado é a melhor opção. Daí a importância de uma validação em um ambiente produtivo, nessa etapa final.</p>

		</div>
	</div>
<div class="ult-spacer spacer-69fcbaddc2c09" data-id="69fcbaddc2c09" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Saiba como a neuroplasticidade pode ajudar na sua carreira</title>
		<link>https://www.infranewstelecom.com.br/saiba-como-a-neuroplasticidade-pode-ajudar-na-sua-carreira/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=saiba-como-a-neuroplasticidade-pode-ajudar-na-sua-carreira</link>
		
		<dc:creator><![CDATA[Edgar Amorim]]></dc:creator>
		<pubDate>Wed, 03 Jun 2020 20:54:20 +0000</pubDate>
				<category><![CDATA[Edição 28]]></category>
		<category><![CDATA[Carreira]]></category>
		<category><![CDATA[Habilidades]]></category>
		<category><![CDATA[Neuroplasticidade]]></category>
		<category><![CDATA[Profissional]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=9183</guid>

					<description><![CDATA[A neuroplasticidade, capacidade do cérebro de se adaptar a novas funcionalidades/atividades, pode ajudar você a adquirir novas competências profissionais.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-69fcbaddc39e3" data-id="69fcbaddc39e3" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Saiba como a neuroplasticidade pode ajudar na sua carreira</h1>

		</div>
	</div>
<div class="ult-spacer spacer-69fcbaddc3a73" data-id="69fcbaddc3a73" data-height="10" data-height-mobile="10" data-height-tab="10" data-height-tab-portrait="10" data-height-mobile-landscape="10" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h4 style="text-align: left;"><strong>Edgar Amorim, Analista comportamental e coach, da <span style="color: #3366ff;"><a style="color: #3366ff;" href="http://www.amorimepimentel.com.br/" target="_blank" rel="noopener noreferrer">Amorim &amp; Pimentel</a></span></strong></h4>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-69fcbaddc3baa" data-id="69fcbaddc3baa" data-height="20" data-height-mobile="20" data-height-tab="20" data-height-tab-portrait="20" data-height-mobile-landscape="20" style="clear:both;display:block;"></div><div class="vc_row wpb_row vc_inner vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			
		</div>
	</div>

	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  Nestes tempos de pandemia, vi na TV um repórter perguntando para uma pessoa na rua o motivo dela não usar máscara e a resposta foi: “ela incomoda”. Pensando sobre isso, lembrei da questão do uso de EPI &#8211; equipamento de proteção individual na construção civil, onde muitos profissionais se recusam a usar ou burlam o uso de EPI, pois é incomodo ou dá trabalho. Os EPIs são equipamentos para proteção da vida, mas tem gente que prefere correr o risco de perder a vida a ter que usar algo que os incomode.</p>
<p style="text-align: justify;">  Ouvimos muito falar do grande potencial que tem o nosso cérebro e que o utilizamos muito pouco. Uma dessas potencialidades que não utilizamos plenamente é a neuroplasticidade. E o que é isso? Esse é o nome dado a capacidade de adaptação a novas funcionalidades/atividades do nosso cérebro. É uma característica maravilhosa, mas pouco utilizada. Ela vai muito além de mudança ou aquisição de novos comportamentos.</p>
<p style="text-align: justify;">  Com a neuroplasticidade muitas crianças que nasceram com paralisia cerebral conseguem desenvolver habilidades que esse distúrbio impedia – andar, sentar e tanto mais. Basicamente, ela permite que uma ação repetida inúmeras vezes seja assimilada pelo cérebro, que a incorpora em seu conjunto de habilidades. Nesse ponto nosso cérebro “não estranha” a nova habilidade e a torna “automática”. É assim com tudo na nossa vida.</p>
<p style="text-align: justify;">  Hoje escrevemos e nem lembramos o esforço que fizemos para aprender a escrever; temos a habilidade da fala e nem percebemos como isso aconteceu. Quando a lei do cinto de segurança passou a valer todos reclamaram pelo desconforto e hoje muitos nem percebem que afivelam o cinto e outros tem bem menos desconforto que no início. Se a pessoa mencionada no início do artigo usasse a máscara por duas semanas ela se sentiria bem mais confortável, mas infelizmente lhe falta compreensão e motivação para fazê-lo.</p>
<p style="text-align: justify;">  Com a neuroplasticidade é possível criar um novo hábito, uma nova competência. Algumas são mais simples de conquistar, outras dão mais trabalho. O importante é entender que ela existe e é ela que permitirá essa nova conquista. Segundo a programação neurolinguística (PNL), um novo hábito/competência se incorpora ao rol de hábitos de um indivíduo após 21 dias de repetição.</p>
<p style="text-align: justify;">  E como podemos usar a neuroplasticidade para desenvolver uma nova competência? Primeiro é preciso estar certo de qual competência deve ser desenvolvida. Parece óbvio, mas não é. Muitas vezes essa é a parte mais difícil. Se não for muito claro o que se deve desenvolver, podemos consumir energia em caminhos que levam a nada. Muitos querem ser especialistas numa determinada área ou até querem assumir postos de gestão, uma gerência ou diretoria, mas têm pouca ideia das competências necessárias para exercer tais atividades.</p>
<p style="text-align: justify;">  Muitas vezes, acreditamos que apenas a observação da atuação de um diretor de sucesso é suficiente para conhecermos as competências que ele possui, porém em geral isso não é totalmente real. Podemos observá-lo dando ordens hoje que resultam em conquistas em dias, semanas ou meses depois. Pode parecer que a competência utilizada é somente a “capacidade de delegação” – e muitas vezes também o é, porém, por trás de uma ordem também pode haver a competência “visão sistêmica”.</p>
<p style="text-align: justify;">  Se o indivíduo vê apenas uma das competências, pode até desenvolvê-la. No entanto, ao ser exposto a mesma situação do diretor citado anteriormente pode até executar uma bela delegação, mas o  resultado pode não ser o desejado. Afinal, a ordem pode ser uma de um conjunto limitado de opções devido à falta da competência “visão sistêmica”. Como pode ser visto, determinar exatamente quais são as competências necessárias para uma nova atividade ou carreira pode não ser tão simples de descobrir.</p>
<p style="text-align: justify;">  E o que fazer quando sabemos exatamente quais são as competências que precisamos para atuar em uma determinada atividade ou carreira? <a href="https://www.infranewstelecom.com.br/comportamento-sucesso-profissional/">Algumas competências serão mais fáceis de desenvolver, principalmente aquelas que estão alinhadas com nosso perfil comportamental</a>. Outras trarão mais dificuldade, no entanto, saiba que a neuroplasticidade permitirá esse desenvolvimento.</p>
<p style="text-align: justify;">  As dificuldades podem ser superadas tendo claramente a meta que se deseja atingir. Por exemplo, adquirir a competência de visão sistêmica para conquistar um cargo de diretoria (na própria empresa ou em outro lugar). Ter sempre a meta em mente nos motiva a enfrentar as dificuldades no trabalho de desenvolvimento da nova competência.</p>
<p style="text-align: justify;">  Próximo passo? Planejar a sua carreira, incluindo competências necessárias para cada etapa, e, claro, determinar o espaço de tempo para todas elas. A neuroplasticidade está do seu lado.</p>
<p style="text-align: justify;">  Sucesso!</p>

		</div>
	</div>
</div></div></div></div><div class="ult-spacer spacer-69fcbaddc3ea5" data-id="69fcbaddc3ea5" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
