<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Edição 7 &#8211; Infra News Telecom</title>
	<atom:link href="https://www.infranewstelecom.com.br/category/edicao-7/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.infranewstelecom.com.br</link>
	<description>A Infra News Telecom é um canal de comunicação para os profissionais de tecnologia da informação e de telecomunicações. Aborda as tendências e as mais modernas soluções para a construção, implantação e operação da infraestrutura de rede e TI, tanto no mercado corporativo como de operadoras e provedores de serviços.</description>
	<lastBuildDate>Fri, 11 Dec 2020 16:10:47 +0000</lastBuildDate>
	<language>pt-BR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.3</generator>

<image>
	<url>https://www.infranewstelecom.com.br/wp-content/uploads/2020/02/cropped-infra-news-telecom-icone-do-site-32x32.jpg</url>
	<title>Edição 7 &#8211; Infra News Telecom</title>
	<link>https://www.infranewstelecom.com.br</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Proteção perimetral na automação industrial</title>
		<link>https://www.infranewstelecom.com.br/protecao-perimetral-automacao-industrial/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=protecao-perimetral-automacao-industrial</link>
		
		<dc:creator><![CDATA[Paulo Santos]]></dc:creator>
		<pubDate>Mon, 03 Sep 2018 19:24:05 +0000</pubDate>
				<category><![CDATA[Edição 7]]></category>
		<category><![CDATA[Automação]]></category>
		<category><![CDATA[Automação Industrial]]></category>
		<category><![CDATA[Axis]]></category>
		<category><![CDATA[Câmeras]]></category>
		<category><![CDATA[Câmeras inteligentes]]></category>
		<category><![CDATA[Controle de acesso]]></category>
		<category><![CDATA[Indústira 4.0]]></category>
		<category><![CDATA[IP]]></category>
		<category><![CDATA[Proteção perimetral]]></category>
		<category><![CDATA[Proteção perimetral IP]]></category>
		<category><![CDATA[Reconhecimento facial]]></category>
		<category><![CDATA[Rede]]></category>
		<category><![CDATA[Rede IP]]></category>
		<category><![CDATA[Redes]]></category>
		<category><![CDATA[Redes IP]]></category>
		<category><![CDATA[Segurança]]></category>
		<category><![CDATA[Segurança física]]></category>
		<category><![CDATA[Sensores]]></category>
		<category><![CDATA[TI]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=3055</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697c895d60ba2" data-id="697c895d60ba2" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Proteção perimetral na automação industrial</h1>

		</div>
	</div>
<div class="ult-spacer spacer-697c895d60c67" data-id="697c895d60c67" data-height="10" data-height-mobile="10" data-height-tab="10" data-height-tab-portrait="10" data-height-mobile-landscape="10" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h4 style="text-align: left;"><strong>Paulo Santos, gerente de soluções da<span style="color: #3366ff;"> <a style="color: #3366ff;" href="https://www.axis.com/pt-br" target="_blank" rel="noopener">Axis Communications</a></span></strong></h4>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697c895d60fec" data-id="697c895d60fec" data-height="20" data-height-mobile="20" data-height-tab="20" data-height-tab-portrait="20" data-height-mobile-landscape="20" style="clear:both;display:block;"></div><div class="vc_row wpb_row vc_inner vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  A maioria dos profissionais de TI trabalha com um conceito de proteção perimetral que está ficando para trás. Por um lado, o conceito tradicional recorre a sensores de intrusão analógicos que geram uma alta taxa de alarmes falsos – e deslocamentos desnecessários. Por outro, esse conceito antigo (e ainda predominante) permite reagir a uma invasão, mas não evitá-la.</p>
<p style="text-align: justify;">  O resultado é a constante frustração dos operadores de segurança, que vão responder a um alerta no meio da noite, sem saber se foi um total engano ou se a instalação já foi invadida. É tudo ou nada.</p>
<p style="text-align: justify;">  Uma das aplicações que mais sofre com essa defasagem é o setor industrial: uma invasão pode provocar perdas financeiras que incluem roubos de cargas, de equipamentos ligados à produção e de dispositivos com informações confidenciais e estratégicas. A essa lista, soma-se outro risco: atentados ou descuidos que afetem a qualidade da produção. As consequências, nesse caso, podem ser a interrupção da produção, danos à reputação da empresa, multas por danos ambientais e, no pior dos casos, o fechamento da unidade.</p>
<p style="text-align: justify;">  Quando se consideram esses riscos, fica fácil entender por que a proteção perimetral analógica, usando sensores de intrusão, está perdendo apelo para as indústrias. Em ambientes críticos, prevenir significa reduzir perdas e otimizar recursos. É nesse sentido que apontam as novas formas de defesa de perímetros usando dispositivos digitais, como câmeras inteligentes, radar e alto-falantes e iluminadores. E é essa integração entre dispositivos que impulsiona a chamada indústria 3.0.</p>
<p style="text-align: justify;">  Embora a proteção perimetral analógica ainda predomine, os exemplos no mundo digital são impactantes. A Klabin, por exemplo, é a maior produtora e exportadora de papéis do Brasil. Na planta de Puma, no Paraná, a Klabin capta água de um rio a 3 km da sede. Qualquer ato de vandalismo na bomba ou no encanamento pode levar à impossibilidade de utilizar a água.</p>
<p style="text-align: justify;">  O posto que vigiava essa captação foi substituído por uma solução de proteção perimetral IP. Quando o sistema detecta alguém se aproximando, os operadores recebem um alerta e se dirigem ao potencial invasor, utilizando intercomunicadores IP. A mensagem é emitida por alto-falantes IP. Ao mesmo tempo, refletores são acionados por um módulo IP. É a vigilância sem vigilantes.</p>
<p style="text-align: justify;">  Alguns profissionais de TI ainda apresentam resistência a soluções digitais – em parte por conhecerem melhor a analógica ou por acharem a analógica mais econômica. No caso da Klabin, o retorno sobre o investimento ocorreu em 12 meses. Esses exemplos mostram que o IP, embora ainda minoritário, é a tendência quando se fala em proteção perimetral de ambientes críticos. Algumas indústrias chegarão a essa conclusão mais rápido do que outras, e os profissionais que saírem na frente estarão, eles também, melhor protegidos.</p>
<p style="text-align: justify;">  Na próxima edição, vamos explorar o potencial da tecnologia de radar. Antes restrita a uso militar, ela agora está ganhando terreno para uso civil.</p>

		</div>
	</div>
</div></div></div></div><div class="ult-spacer spacer-697c895d61415" data-id="697c895d61415" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Redes elétricas inteligentes</title>
		<link>https://www.infranewstelecom.com.br/redes-eletricas-inteligentes/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=redes-eletricas-inteligentes</link>
		
		<dc:creator><![CDATA[Simone Rodrigues]]></dc:creator>
		<pubDate>Mon, 03 Sep 2018 19:04:57 +0000</pubDate>
				<category><![CDATA[Edição 7]]></category>
		<category><![CDATA[Automação]]></category>
		<category><![CDATA[Infraestrutura]]></category>
		<category><![CDATA[Logicalis]]></category>
		<category><![CDATA[Medidores inteligentes]]></category>
		<category><![CDATA[Redes]]></category>
		<category><![CDATA[Redes elétricas]]></category>
		<category><![CDATA[Redes elétricas inteligentes]]></category>
		<category><![CDATA[Smart grid]]></category>
		<category><![CDATA[Telecomunicações]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=3027</guid>

					<description><![CDATA[Os benefícios das redes elétricas inteligentes impactam diretamente no atendimento aos clientes das concessionárias de energia.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697c895d62094" data-id="697c895d62094" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="" data-height-mobile-landscape="" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Redes elétricas inteligentes</h1>

		</div>
	</div>
<div class="ult-spacer spacer-697c895d62117" data-id="697c895d62117" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h2 style="text-align: justify;">Os benefícios das redes elétricas inteligentes, que usam tecnologia para automatizar processos e transmitir informações em tempo real, impactam diretamente no atendimento aos clientes das concessionárias de energia.</h2>

		</div>
	</div>
<div class="ult-spacer spacer-697c895d621b7" data-id="697c895d621b7" data-height="20" data-height-mobile="20" data-height-tab="20" data-height-tab-portrait="20" data-height-mobile-landscape="20" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h4>Por Marcos Ablas, consultor de utilities da <span style="color: #3366ff;"><a style="color: #3366ff;" href="https://www.la.logicalis.com/" target="_blank" rel="noopener noreferrer">Logicalis</a></span></h4>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697c895d622d6" data-id="697c895d622d6" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  O crescimento das redes elétricas inteligentes, que usam tecnologia para automatizar processos e transmitir informações em tempo real, garante inúmeros benefícios para as concessionárias de energia que, a partir de dados mais assertivos, conseguem antecipar problemas, resolver falhas mais rapidamente, reduzir perdas e otimizar a operação. Pouco se fala sobre o tema, mas essas mudanças impactam diretamente no atendimento prestado aos clientes. Por isso, o meu objetivo neste artigo é esclarecer os benefícios para os consumidores de energia.</p>

		</div>
	</div>
<div class="ult-spacer spacer-697c895d6234c" data-id="697c895d6234c" data-height="65" data-height-mobile="65" data-height-tab="65" data-height-tab-portrait="65" data-height-mobile-landscape="65" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div  class="wpb_single_image wpb_content_element vc_align_left">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img fetchpriority="high" decoding="async" width="800" height="800" src="https://www.infranewstelecom.com.br/wp-content/uploads/2018/09/Infografico-Rede-Inteligente.gif" class="vc_single_image-img attachment-full" alt="" title="Infografico - Rede Inteligente"  data-dt-location="https://www.infranewstelecom.com.br/redes-eletricas-inteligentes/infografico-rede-inteligente/" /></div>
		</figure>
	</div>
<div class="ult-spacer spacer-697c895d629ca" data-id="697c895d629ca" data-height="65" data-height-mobile="65" data-height-tab="65" data-height-tab-portrait="65" data-height-mobile-landscape="65" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h3 style="text-align: justify;"><strong>Detecção mais veloz de problemas</strong></h3>
<p>&nbsp;</p>
<p style="text-align: justify;">  Com a adoção de medidores inteligentes na entrada de prédios e casas é possível identificar exatamente o local sem energia, e se a falha é apenas em uma residência ou em todo o quarteirão ou bairro. Saber a localização exata do problema, com agilidade e precisão, evita que equipes de manutenção percam tempo procurando o local. Além disso, com essas informações, as concessionárias podem avisar aos clientes a previsão de retorno de energia com maior exatidão. Isso ajuda a estabelecer um relacionamento de confiança e transparência com os consumidores, que podem programar melhor a sua rotina, em caso de falta de energia.</p>
<h3></h3>
<p>&nbsp;</p>
<h3 style="text-align: justify;">Reestabelecimento da energia rapidamente</h3>
<p>&nbsp;</p>
<p style="text-align: justify;">  É possível reestabelecer a energia, ou parte dela, por meio de atuadores automatizados que permitem o self-healing, como chaves religadoras e outros dispositivos que tomam decisões por meio da comunicação local ou com centros de operação. Isso simplifica a resolução de muitos problemas intermitentes, como quando um galho encosta em um cabo rapidamente. Nesse momento, as chaves religadoras tentam, automaticamente, reestabelecer o circuito ou, ao menos, reduzir o número de consumidores afetados durante o processo de recuperação, ao modificar o caminho da energia na rede elétrica.</p>
<h3></h3>
<p>&nbsp;</p>
<h3 style="text-align: justify;">Custos menores</h3>
<p>&nbsp;</p>
<p style="text-align: justify;">  Talvez você não saiba, mas parte do custo da energia desviada ou roubada é dividido entre todos os usuários da área de concessão. Portanto, quanto maior a precisão e a frequência das medições de energia em áreas agregadas, como um quarteirão, por exemplo, fica mais fácil analisar os dados e detectar perdas não técnicas. No futuro, com base nesse histórico e na redução de roubos, determinadas regiões poderão até ter valores mais adequados de energia.</p>
<h3></h3>
<p>&nbsp;</p>
<h3 style="text-align: justify;">Melhor relacionamento com consumidores</h3>
<p>&nbsp;</p>
<p style="text-align: justify;">  O relacionamento entre os consumidores e as empresas do setor é baixo. As pessoas, na maioria das vezes, só entram em contato para solicitar mudança de endereço, acertos de contas ou reclamar de falta de energia – e a maior parte dessa comunicação ainda é feita via call center. Com redes mais inteligentes, as concessionárias podem oferecer, por exemplo por meio de aplicativos, informações detalhadas sobre o consumo residencial, como os períodos, horários e equipamentos que mais gastam.</p>
<p style="text-align: justify;">  Essa transparência possibilitará mudanças no comportamento e no uso da energia elétrica, para um melhor consumo e à economia consciente.</p>
<h3></h3>
<p>&nbsp;</p>
<h3 style="text-align: justify;">Planejamento da rede e manutenções mais programadas</h3>
<p>&nbsp;</p>
<p style="text-align: justify;">  Regiões onde acontecem grandes eventos e cidades turísticas são bastante complexas para os distribuidores. Com a evolução das redes e o uso de tecnologias, como big data, será possível planejar melhor a demanda com base em históricos e priorizar o fornecimento para um determinado local, bem como programar a manutenção e as trocas de transformadores e sensores de forma a reduzir falhas.</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<h3 style="text-align: justify;">Confiabilidade nas redes de telecomunicações</h3>
<p>&nbsp;</p>
<p style="text-align: justify;">  Para que tudo isso seja possível no Brasil, o setor elétrico precisa de uma maior maturidade na digitalização assim como acontece nos EUA, em que 50% dos medidores já são inteligentes, ou na China, onde esse número chega a 70%. Além disso, é necessário um nível de confiabilidade altíssimo nas redes de telecomunicações para garantir a conectividade entre os dispositivos e as demais tecnologias, viabilizando a coleta de dados e a tomada de decisões em tempo real.</p>
<p style="text-align: justify;">  A evolução das infraestruturas de telecomunicações é apenas o primeiro passo para redes elétricas mais inteligentes. Também é necessária uma atualização da regulamentação no setor de energia para que esses benefícios possam se materializar a todos os brasileiros.</p>
<h3 style="text-align: justify;"></h3>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Uma introdução ao PoE &#8211; Power over Ethernet</title>
		<link>https://www.infranewstelecom.com.br/uma-introducao-ao-poe/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=uma-introducao-ao-poe</link>
		
		<dc:creator><![CDATA[Simone Rodrigues]]></dc:creator>
		<pubDate>Mon, 03 Sep 2018 18:48:44 +0000</pubDate>
				<category><![CDATA[Edição 7]]></category>
		<category><![CDATA[Cabeamento estruturado]]></category>
		<category><![CDATA[Cabo]]></category>
		<category><![CDATA[CFTV]]></category>
		<category><![CDATA[Endspan]]></category>
		<category><![CDATA[Ethernet]]></category>
		<category><![CDATA[Midsapan]]></category>
		<category><![CDATA[Par de cobre]]></category>
		<category><![CDATA[PoE]]></category>
		<category><![CDATA[Power over Ethernet]]></category>
		<category><![CDATA[Redes]]></category>
		<category><![CDATA[Redes digitais]]></category>
		<category><![CDATA[Telefonia analógica]]></category>
		<category><![CDATA[UTP]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=3038</guid>

					<description><![CDATA[O artigo traz uma introdução ao PoE e mostra os benefícios de prover a alimentação elétrica ao dispositivo final remotamente via cabo UTP.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697c895d63e66" data-id="697c895d63e66" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="" data-height-mobile-landscape="" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Uma introdução ao PoE &#8211; Power over Ethernet</h1>

		</div>
	</div>
<div class="ult-spacer spacer-697c895d63eec" data-id="697c895d63eec" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h2 style="text-align: justify;">O artigo apresenta uma introdução ao PoE e mostra os principais benefícios de prover a alimentação elétrica ao dispositivo final remotamente, por meio do cabo de comunicação (UTP).</h2>

		</div>
	</div>
<div class="ult-spacer spacer-697c895d63f63" data-id="697c895d63f63" data-height="20" data-height-mobile="20" data-height-tab="20" data-height-tab-portrait="20" data-height-mobile-landscape="20" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h4><span style="color: #3366ff;"><a style="color: #3366ff;" href="mailto:marcelo@claritytreinamentos.com.br%20" target="_blank" rel="noopener noreferrer">Marcelo Barboza</a></span>, Consultor e instrutor da área de cabeamento estruturado</h4>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697c895d6408e" data-id="697c895d6408e" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  Há muito tempo o cabo de cobre balanceado, mais conhecido como cabo de par trançado ou simplesmente UTP, é utilizado para a transmissão simultânea de informações e energia ao dispositivo remoto. Um exemplo clássico é o velho sistema analógico de telefonia, POTS &#8211; Plain Old Telephone Service, onde o aparelho telefônico recebe, junto com os sinais de voz, uma alimentação elétrica em corrente continua proveniente da central, tudo pelo mesmo par de fios de cobre.</p>
<p style="text-align: justify;">  Sistemas privados de telefonia analógica (os onipresentes sistemas de PABX) também utilizam essa técnica de energização de aparelhos. Alguns sistemas utilizam até um par adicional do cabo para realizar a alimentação de alguns aparelhos mais “potentes”, como os ramais digitais ou sistemas KS.</p>
<p style="text-align: justify;">  Mais recentemente, sistemas de CFTV também começaram a utilizar pares do cabo para alimentar as câmeras por meio dos cabos de sinal de vídeo. Outros dispositivos utilizados em sistemas de automação também costumam utilizar essa técnica.</p>
<p style="text-align: justify;">  E qual a vantagem de se prover a alimentação elétrica ao dispositivo final remotamente, por meio do cabo de comunicação? Podemos ressaltar algumas:</p>
<p style="text-align: justify;">  ● Evitar a necessidade de tomada elétrica ao lado de cada dispositivo e respectiva distribuição de cabos e sua proteção.</p>
<p style="text-align: justify;">  ● Evitar a instalação de fontes de energia individuais em cada dispositivo, o que representaria menor eficiência e mais pontos de falha em relação a ter uma fonte centralizada.</p>
<p style="text-align: justify;">  ● Possibilidade de dotar todos os dispositivos com energia de backup (UPS e/ou gerador) de maneira central.</p>
<p style="text-align: justify;">  ● A distribuição de energia em corrente contínua a tensões usualmente menores que 50 V é mais segura.</p>
<p style="text-align: justify;">  O problema é que, historicamente, nunca houve uma maneira padronizada de realizar essa alimentação elétrica pelos cabos de dados. Cada fabricante tinha a sua própria solução, utilizando fios, tensões, correntes e proteções únicos, impossibilitando a interoperabilidade.</p>
<p style="text-align: justify;">  Com a universalização do protocolo Ethernet (para dados, sons, imagens e controles), tornou-se possível a padronização da alimentação elétrica remota por esse protocolo. Essa técnica de alimentação elétrica via de enlaces de comunicação Ethernet por cabos de par trançado ficou conhecida como PoE – Power over Ethernet.</p>
<p style="text-align: justify;">  A primeira versão do PoE foi lançada em 2003, sob o padrão IEEE 802.3af. A versão seguinte veio em 2009, com o padrão IEEE 802.3at, ficando conhecido como PoE+ (PoE plus).</p>
<p style="text-align: justify;">  Algumas características básicas desses dois padrões de PoE:</p>
<p style="text-align: justify;">  ● Ambos utilizam dois pares do cabo para alimentação em corrente contínua.</p>
<p style="text-align: justify;">  ● O equipamento que energiza o cabo (geralmente um switch ou um injetor de potência) é chamado de PSE &#8211; Power Sourcing Equipment.</p>
<p style="text-align: justify;">  ● O equipamento energizado (telefone, câmera, ponto de acesso Wi-Fi etc.) é chamado de PD &#8211; Powered Device.</p>
<p style="text-align: justify;">  ● O enlace deve ter 100 m ou menos de cabo de par trançado, com componentes e topologia compatíveis com as normas de cabeamento estruturado (como <a href="https://www.iso.org/standard/66182.html" target="_blank" rel="noopener noreferrer">ISO/IEC 11801</a>, <a href="http://www.abntcatalogo.com.br/norma.aspx?ID=307178" target="_blank" rel="noopener noreferrer">ABNT/NBR 14565</a> e <a href="https://global.ihs.com/search_res.cfm?&amp;csf=TIA&amp;input_doc_number=568&amp;input_doc_title=&amp;org_code=TIA" target="_blank" rel="noopener noreferrer">ANSI/TIA-568</a>).</p>
<p style="text-align: justify;">  ● O padrão PoE garante até 12,95 W no PD, enquanto o PoE+ garante até 25,50 W no PD.</p>
<p style="text-align: justify;">  ● A alimentação elétrica pode seguir em pares distintos dos de dados (Modo B, para injetores PoE ou PoE+ em velocidades de 10 ou 100 Mbps) ou, simultaneamente, pelos mesmos pares (Modo A, para switches PoE ou velocidades iguais ou superiores a 1 Gbps).</p>
<p style="text-align: justify;">  As figuras abaixo mostram os dois modos de energização PoE e PoE+, o Modo A (quando o switch já tem o recurso PoE, técnica chamada de “endspan”) e Modo B (quando é utilizado um injetor PoE entre o switch e o PD, técnica chamada de “midspan”).</p>

		</div>
	</div>
<div class="ult-spacer spacer-697c895d64172" data-id="697c895d64172" data-height="65" data-height-mobile="65" data-height-tab="65" data-height-tab-portrait="65" data-height-mobile-landscape="65" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div  class="wpb_single_image wpb_content_element vc_align_left">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img decoding="async" width="886" height="242" src="https://www.infranewstelecom.com.br/wp-content/uploads/2018/09/3.png" class="vc_single_image-img attachment-full" alt="" title="3" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2018/09/3.png 886w, https://www.infranewstelecom.com.br/wp-content/uploads/2018/09/3-300x82.png 300w, https://www.infranewstelecom.com.br/wp-content/uploads/2018/09/3-768x210.png 768w" sizes="(max-width: 886px) 100vw, 886px"  data-dt-location="https://www.infranewstelecom.com.br/uma-introducao-ao-poe/3-2/" /></div><figcaption class="vc_figure-caption">Esquema de utilização dos pares para energia e dados</figcaption>
		</figure>
	</div>
<div class="ult-spacer spacer-697c895d6482f" data-id="697c895d6482f" data-height="65" data-height-mobile="65" data-height-tab="65" data-height-tab-portrait="65" data-height-mobile-landscape="65" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div  class="wpb_single_image wpb_content_element vc_align_left">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img decoding="async" width="1165" height="800" src="https://www.infranewstelecom.com.br/wp-content/uploads/2018/09/fig-2.png" class="vc_single_image-img attachment-full" alt="" title="fig 2" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2018/09/fig-2.png 1165w, https://www.infranewstelecom.com.br/wp-content/uploads/2018/09/fig-2-300x206.png 300w, https://www.infranewstelecom.com.br/wp-content/uploads/2018/09/fig-2-768x527.png 768w" sizes="(max-width: 1165px) 100vw, 1165px"  data-dt-location="https://www.infranewstelecom.com.br/uma-introducao-ao-poe/fig-2/" /></div><figcaption class="vc_figure-caption">Endspan</figcaption>
		</figure>
	</div>
<div class="ult-spacer spacer-697c895d64ec3" data-id="697c895d64ec3" data-height="65" data-height-mobile="65" data-height-tab="65" data-height-tab-portrait="65" data-height-mobile-landscape="65" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div  class="wpb_single_image wpb_content_element vc_align_left">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img loading="lazy" decoding="async" width="1165" height="800" src="https://www.infranewstelecom.com.br/wp-content/uploads/2018/09/4.png" class="vc_single_image-img attachment-full" alt="" title="4" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2018/09/4.png 1165w, https://www.infranewstelecom.com.br/wp-content/uploads/2018/09/4-300x206.png 300w, https://www.infranewstelecom.com.br/wp-content/uploads/2018/09/4-768x527.png 768w" sizes="auto, (max-width: 1165px) 100vw, 1165px"  data-dt-location="https://www.infranewstelecom.com.br/uma-introducao-ao-poe/4-2/" /></div><figcaption class="vc_figure-caption">Midspan</figcaption>
		</figure>
	</div>
<div class="ult-spacer spacer-697c895d65560" data-id="697c895d65560" data-height="65" data-height-mobile="65" data-height-tab="65" data-height-tab-portrait="65" data-height-mobile-landscape="65" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h3 style="text-align: justify;">O padrão 4PPoE</h3>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p style="text-align: justify;">  O PoE+ foi um avanço, pois muitos dispositivos que não conseguiam ser alimentados com menos de 13 W passaram utilizar esse recurso, como câmeras motorizadas (PTZ) e telefones VoIP com grandes telas touchscreen. Mas, alguns equipamentos, ainda ficaram de fora por necessitarem mais energia, como luminárias LED, monitores de TV e estações de trabalho. Para resolver isso, está em fase final de elaboração o padrão IEEE 802.3bt, que utiliza os quatro pares do cabo para alimentação elétrica, simultaneamente aos dados em Ethernet. Esse novo padrão está sendo referenciado como PoE++ (PoE plus plus) ou 4PPoE (four pair PoE).</p>
<p style="text-align: justify;">  O padrão 4PPoE trará duas novas classes de alimentação elétrica: Tipo 3 (até 51 watts no PD); e Tipo 4 (até 71 watts no PD). Os tipos 1 e 2 são compatíveis com os níveis dos padrões PoE e PoE+, respectivamente.</p>
<p style="text-align: justify;">  Com esse padrão, será possível dotar quase qualquer equipamento ou dispositivo de comunicação ou automação de um ambiente comercial ou residencial com rede Ethernet de até 10 Gbps e alimentação elétrica, tudo por meio um único cabo de rede e de uma conexão padrão “RJ45”.</p>
<p style="text-align: justify;">  O 4PPoE possibilitará a instalação de maneira simples e alimentados unicamente por cabos de par trançado, os mais diversos equipamentos comuns nos escritórios atuais, para além dos telefones, câmeras e antenas Wi-Fi, como thin clients, monitores de TV, estações de reserva de salas de reunião, pontos de autoatendimento, luminárias LED inteligentes, leitores de cartão, senha e biometria, alto-falantes, relógios, repetidores internos de sinal de celular, dispositivos DAS – Distributed Antenna System, sensores (iluminação, presença, temperatura, umidade, movimentação, contaminantes, etc.), controladores (controle de acesso, VAV, persianas automatizadas, registros e disjuntores motorizados, etc.) e carregadores de celular</p>
<p style="text-align: justify;">  Particularmente, as luminárias LED inteligentes (dotadas de sensores e controles) e os dispositivos IoT – Internet das coisas, tornados possíveis principalmente por causa do PoE, têm o potencial de expandirem a demanda por cabeamento estruturado nas corporações. Empresas como Cisco já lançaram switches PoE próprios para tais aplicações, aptos a serem instalados por sobre forros, para atenderem às aplicações distribuídas pelo teto. O vídeo abaixo, em inglês, mostra um projeto, em Amsterdã, que utiliza um sistema inteligente de iluminação suportado por PoE.</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697c895d65d0f" data-id="697c895d65d0f" data-height="65" data-height-mobile="65" data-height-tab="65" data-height-tab-portrait="65" data-height-mobile-landscape="65" style="clear:both;display:block;"></div>
	<div class="wpb_video_widget wpb_content_element vc_clearfix   vc_video-aspect-ratio-169 vc_video-el-width-100 vc_video-align-center" >
		<div class="wpb_wrapper">
			
			<div class="wpb_video_wrapper"><iframe loading="lazy" title="Philips &#039; New Intelligent Connected Lighting System for Offices" width="500" height="281" src="https://www.youtube.com/embed/1ZYJ4wYGajA?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe></div>
		</div>
	</div>
<div class="ult-spacer spacer-697c895d66428" data-id="697c895d66428" data-height="65" data-height-mobile="65" data-height-tab="65" data-height-tab-portrait="65" data-height-mobile-landscape="65" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  Até aqui, alguns pontos a ressaltar:</p>
<p style="text-align: justify;">  ● O PoE (e suas novas versões) não é um sistema qualquer de energização por cabo de par trançado, mas sim uma técnica específica, padronizada pelo IEEE, para ser utilizada com equipamentos Ethernet em cabeamento estruturado.</p>
<p style="text-align: justify;">  ● O protocolo de sinalização do PoE somente injeta potência no cabo se o PSE detectar um PD compatível. Ou seja, você não tomará choque se segurar um cabo UTP decapado, cuja outra extremidade esteja conectada a um switch/injetor PoE.</p>

		</div>
	</div>
<div class="ult-spacer spacer-697c895d66858" data-id="697c895d66858" data-height="65" data-height-mobile="65" data-height-tab="65" data-height-tab-portrait="65" data-height-mobile-landscape="65" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div  class="wpb_single_image wpb_content_element vc_align_center">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img loading="lazy" decoding="async" width="800" height="700" src="https://www.infranewstelecom.com.br/wp-content/uploads/2018/09/Infografico-Principais-características-do-PoE.gif" class="vc_single_image-img attachment-full" alt="" title="Infografico - Principais características do PoE"  data-dt-location="https://www.infranewstelecom.com.br/uma-introducao-ao-poe/infografico-principais-caracteristicas-do-poe/" /></div>
		</figure>
	</div>
<div class="ult-spacer spacer-697c895d66e96" data-id="697c895d66e96" data-height="65" data-height-mobile="65" data-height-tab="65" data-height-tab-portrait="65" data-height-mobile-landscape="65" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  A previsão é de que o padrão 4PPoE seja publicado até o final deste ano. Note, que há uma diferença entre a potência fornecida pelo PSE e a garantida ao PD, pois há uma queda de tensão no caminho provocada pelo cabeamento instalado. Para que a queda não seja superior, é importante instalar sempre o cabeamento conforme as normas correspondentes e técnicas recomendadas pelos respectivos fabricantes.</p>
<p style="text-align: justify;">  O PoE padronizado pelo IEEE não é o único padrão existente de alimentação elétrica sobre cabos de par trançados. Há três outros dignos de nota:</p>
<p style="text-align: justify;">  ● <a href="https://www.cisco.com/c/en/us/solutions/enterprise-networks/upoe/index.html" target="_blank" rel="noopener noreferrer">UPOE</a> &#8211; Universal PoE, lançado pela Cisco em 2011, pode fornecer até 60 W sobre cabeamento de par trançado a partir de switches compatíveis, como as séries Catalyst 4500E Series e Catalyst 3850.</p>
<p style="text-align: justify;">  ● POH &#8211; Power over HDBaseT, suportado pela <a href="https://hdbaset.org/" target="_blank" rel="noopener noreferrer">HDBaseT Alliance</a>, é um padrão baseado no PoE+ que permite até 100 W em quatro pares sobre comunicações de áudio e vídeo pelo padrão HDBaseT, que utiliza cabos de par trançado (mín. Cat.5E) para trafegar vídeo de alta resolução, Ethernet a 100 Mbps e sinais de controle entre equipamentos e dispositivos de entretenimento (segundo a última especificação Energy Star, nenhuma TV de até 60 polegadas pode consumir mais do que 100 W).</p>
<p style="text-align: justify;">  ● PoDL &#8211; Power over Data Line, será um padrão semelhante ao PoE, mas para energizar enlaces dos novos protocolos Ethernet sobre cabos de um par trançado, como o 100Base-T1 e o 1000Base-T1, trabalhando com tensões de até 60 V e potências de até 50 W no PD.</p>
<p style="text-align: justify;">  Existem alguns cuidados que devem ser tomados em projetos para utilização do PoE em larga escala, principalmente quando se tem em mente o 4PPoE. Agrupar os cabos de par trançado em feixes provocará um aumento de sua temperatura, proporcional à quantidade de cabos agrupados, corrente transferida (tipo de PoE) e capacidade de dissipação térmica do cabo e do caminho onde o feixe é instalado.</p>
<p style="text-align: justify;">  Normas começam a surgir (como a <a href="https://global.ihs.com/doc_detail.cfm?&amp;csf=TIA&amp;item_s_key=00526142&amp;item_key_date=820931&amp;input_doc_number=184&amp;input_doc_title=&amp;org_code=TIA" target="_blank" rel="noopener noreferrer">ANSI-TIA-184</a>) com orientações sobre projetos com PoE que estabeleçam o aumento de temperatura para além de um limite, o que poderia afetar a capacidade de tráfego de dados dos cabos devido ao aumento de sua atenuação.</p>
<p style="text-align: justify;">  De uma forma geral, cabos de par trançado com condutores mais grossos (p.ex. 23 AWG), como os usualmente encontrados em cabos de Categoria 6A, permitem maior capacidade de corrente, em feixes maiores, sem grandes aumentos de temperatura.</p>
<p style="text-align: justify;">  Outro cuidado é a utilização de conectores modulares (tomadas e plugues modulares “RJ45”) que suportem a desconexão sob carga. Ao forçar a desconexão, por exemplo de um patch cord, sem antes desligarmos o dispositivo alimentado por PoE, pode haver uma faísca que, em repetidas situações, é capaz de danificar os contatos o que, ao longo do tempo, pode levar a problemas na comunicação de dados. Eles devem, portanto, ser testados pelo menos conforme a norma<a href="https://webstore.iec.ch/publication/2415" target="_blank" rel="noopener noreferrer"> IEC 60512-99-001</a>.</p>
<p style="text-align: justify;">  Para concluir, o PoE é uma tecnologia em franco crescimento, que oferece o potencial de alterar a maneira como os dispositivos são conectados e distribuídos nos edifícios comerciais, tornando as instalações mais simples, padronizadas, ágeis e seguras.</p>

		</div>
	</div>
<div class="ult-spacer spacer-697c895d67287" data-id="697c895d67287" data-height="65" data-height-mobile="65" data-height-tab="65" data-height-tab-portrait="65" data-height-mobile-landscape="65" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p><em>O artigo foi originalmente publicado nos sites da </em><a href="http://oraculoead.com.br/" target="_blank" rel="noopener noreferrer"><em>OráculoEAD</em></a><em> e </em><a href="http://www.claritytreinamentos.com.br/" target="_blank" rel="noopener noreferrer"><em>Clarity Treinamentos</em></a></p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Indústria 4.0 e a segurança dos dados: Como acompanhar a evolução tecnológica de maneira segura?</title>
		<link>https://www.infranewstelecom.com.br/industria-4-0-e-seguranca-dos-dados-como-acompanhar-evolucao-tecnologica-de-maneira-segura/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=industria-4-0-e-seguranca-dos-dados-como-acompanhar-evolucao-tecnologica-de-maneira-segura</link>
		
		<dc:creator><![CDATA[Simone Rodrigues]]></dc:creator>
		<pubDate>Mon, 03 Sep 2018 18:44:00 +0000</pubDate>
				<category><![CDATA[Edição 7]]></category>
		<category><![CDATA[Automação]]></category>
		<category><![CDATA[Gestão]]></category>
		<category><![CDATA[Hacker]]></category>
		<category><![CDATA[Indústria 4.o]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[Internet industrial]]></category>
		<category><![CDATA[Pollux]]></category>
		<category><![CDATA[Redes]]></category>
		<category><![CDATA[Segurança da informação]]></category>
		<category><![CDATA[Tecnologia da informação]]></category>
		<category><![CDATA[TI]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=3011</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697c895d68cc3" data-id="697c895d68cc3" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="" data-height-mobile-landscape="" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Indústria 4.0 e a segurança dos dados: Como acompanhar a evolução tecnológica de maneira segura?</h1>

		</div>
	</div>
<div class="ult-spacer spacer-697c895d68d60" data-id="697c895d68d60" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h2 style="text-align: justify;">Conhecido como a quarta revolução, o movimento da indústria 4.0 coloca as fábricas em um novo patamar de produtividade, eficiência e gestão. Apesar de trazer inúmeros benefícios para toda a cadeia produtiva, essa mudança ainda gera muita insegurança.</h2>

		</div>
	</div>
<div class="ult-spacer spacer-697c895d68dda" data-id="697c895d68dda" data-height="20" data-height-mobile="20" data-height-tab="20" data-height-tab-portrait="20" data-height-mobile-landscape="20" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h4>Ricardo Gonçalves, diretor de desenvolvimento de negócios, da <span style="color: #3366ff;"><a style="color: #3366ff;" href="https://www.pollux.com.br/" target="_blank" rel="noopener">Pollux</a></span></h4>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697c895d68f2b" data-id="697c895d68f2b" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  Com a chegada da indústria 4.0 e a automação dos dados, os processos produtivos ficaram superconectados. Conhecida como a quarta revolução, esse movimento colocou as fábricas em um novo patamar de produtividade, eficiência e gestão ao, por exemplo, promover a automatização de suas operações e migração dos dados para a nuvem. Se, por um lado, essas mudanças trazem inúmeros benefícios para toda a cadeia produtiva, como a melhora da performance, redução de custos e insumos para análises preditivas, por outro ainda gera muita insegurança.</p>
<p style="text-align: justify;">  Por mais que essa preocupação seja legítima, é importante desmistificar alguns conceitos preestabelecidos sobre esta nova onda tecnológica. Todos os departamentos de uma fábrica precisam saber como lidar com estas informações e a maneira correta de preservá-las.</p>
<p style="text-align: justify;">  Alguns setores, como tecnologia da informação, marketing, vendas, RH, gestão e finanças, já lidam com a automatização das suas operações há mais tempo e a migração para um ambiente cada vez mais digital acontece de maneira natural. Porém, para o chão de fábrica este ainda é um assunto novo, que gera dúvidas e inseguranças e, em muitos dos casos, atrasa a implementação de novos projetos.</p>
<p style="text-align: justify;">  Porém, basta olhar o macro e perceber que a maioria das áreas da uma empresa já opera na nuvem para entender que as informações não ficam vulneráveis. O faturamento de uma corporação, o estoque das lojas e dados dos funcionários são alguns dos exemplos de informações sigilosas e importantes que já podem ser acessadas de qualquer lugar, sem que a insegurança seja um impeditivo.</p>
<p style="text-align: justify;">  Durante nossas incursões por fábricas de todo o Brasil, um dos temores mais comuns é o vazamento de informações. Porém, ao analisarmos históricos de invasões em empresas de todo o mundo fica claro que a maioria delas não partiu de hackers e sim dos próprios colaboradores. Segundo pesquisa do Gartner, divulgada em 2015, os usuários são responsáveis por 95% das falhas de cloud computing &#8211; e não a tecnologia.</p>
<p style="text-align: justify;">  Um destes exemplos é o caso WikiLeaks, vazamento de informações da CIA que expôs muitos dados confidenciais dos EUA. O que os jornais noticiaram como uma invasão hacker, foi na verdade um ex-funcionário que facilitou o acesso a terceiros.</p>
<p style="text-align: justify;">  No caso da indústria, o principal motivo para o vazamento de informações da nuvem pelos funcionários é o despreparo, falta de treinamento qualificado e problemas no processo operacional. Por isso, quando falamos em segurança, é fundamental manter em total harmonia o tripé: pessoas, processos e tecnologia. Não basta que os processos e a tecnologia sejam efetivos, se os usuários não estiverem cientes de como é importante proteger o ambiente corporativo.</p>

		</div>
	</div>
<div class="ult-spacer spacer-697c895d68fd9" data-id="697c895d68fd9" data-height="65" data-height-mobile="65" data-height-tab="65" data-height-tab-portrait="65" data-height-mobile-landscape="65" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid vc_custom_1535660563089 vc_row-has-fill"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h3 style="text-align: justify;">Internet industrial</h3>
<p>&nbsp;</p>
<p style="text-align: justify;">  Quando olhamos para a indústria é fácil perceber a rapidez com que ela vem evoluindo. A chamada Internet industrial tem um papel importantíssimo para o crescimento do país, principalmente, ao que se refere a inovações tecnológicas efetivas e seguras.</p>
<p style="text-align: justify;">  Os robôs adotados nas fábricas passam por constantes manutenções preventivas para garantir que não haja nenhum erro que os tornem vulneráveis. Eles são preparados para desenvolverem suas atividades em sintonia com as demais máquinas e pessoas, contribuindo &#8211; e muito &#8211; para o desenvolvimento da nova economia.</p>
<p style="text-align: justify;">  Tudo que é novidade gera “buzz” e é normal que as pessoas se sintam inseguras. Porém, posso afirmar que se as companhias investirem em processos, seguirem os protocolos de segurança e trabalharem todas as pontas de uma planta fabril, a digitalização as tornarão mais competitivas, não só frente aos concorrentes locais, mas também diante das empresas globais, que já avançam de forma mais rápida na disrupção das linhas de produção.</p>
<p style="text-align: justify;">  Com a chegada definitiva da indústria 4.0 todos departamentos da indústria &#8211; desde TI, passando por logística até a produção &#8211; ganharão competitividade e terão um rápido retorno financeiro.</p>
<p> </p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>A preparação das redes para a chegada do 5G ao Brasil</title>
		<link>https://www.infranewstelecom.com.br/preparacao-das-redes-para-o-5g-no-brasil/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=preparacao-das-redes-para-o-5g-no-brasil</link>
		
		<dc:creator><![CDATA[Simone Rodrigues]]></dc:creator>
		<pubDate>Mon, 03 Sep 2018 18:40:56 +0000</pubDate>
				<category><![CDATA[Destaque]]></category>
		<category><![CDATA[Edição 7]]></category>
		<category><![CDATA[3G]]></category>
		<category><![CDATA[4]]></category>
		<category><![CDATA[4G]]></category>
		<category><![CDATA[5G]]></category>
		<category><![CDATA[Automação]]></category>
		<category><![CDATA[Backhau]]></category>
		<category><![CDATA[Banda larga]]></category>
		<category><![CDATA[Espectro]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[Internet das coisas]]></category>
		<category><![CDATA[NFV]]></category>
		<category><![CDATA[Redes]]></category>
		<category><![CDATA[Redes móveis]]></category>
		<category><![CDATA[Redes virtuais]]></category>
		<category><![CDATA[SDN]]></category>
		<category><![CDATA[Virtualização]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=3018</guid>

					<description><![CDATA[O 5G vai exigir uma mudança no backstage, com a preparação, reestruturação e modernização da infraestrutura de rede para suportar um enorme volume de dados.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697c895d6a155" data-id="697c895d6a155" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="" data-height-mobile-landscape="" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>A preparação das redes para a chegada do 5G ao Brasil</h1>

		</div>
	</div>
<div class="ult-spacer spacer-697c895d6a1da" data-id="697c895d6a1da" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h2 style="text-align: justify;">A chegada do 5G promete revolucionar a forma de consumo e interação das pessoas. Para que essa revolução chegue ao consumidor final, uma outra mudança precisa acontecer no backstage, com a preparação, reestruturação e modernização da infraestrutura de rede.</h2>

		</div>
	</div>
<div class="ult-spacer spacer-697c895d6a24f" data-id="697c895d6a24f" data-height="20" data-height-mobile="20" data-height-tab="20" data-height-tab-portrait="20" data-height-mobile-landscape="20" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h4>Fernando Capella, gerente nacional Brasil, da <span style="color: #3366ff;"><a style="color: #3366ff;" href="https://www.ciena.com.br/" target="_blank" rel="noopener noreferrer">Ciena</a></span></h4>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697c895d6a362" data-id="697c895d6a362" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  A chegada da quinta geração da Internet móvel promete revolucionar a forma de consumo e interação das pessoas. Para que essa revolução chegue ao consumidor final, uma outra mudança precisa acontecer no <a href="https://www.infranewstelecom.com.br/micro-ondas-e-onda-milimetrica-transporte-5g/" target="_blank" rel="noopener noreferrer">backstage</a>, com a preparação, reestruturação e modernização da infraestrutura de rede, a fim de suportar o enorme volume de dados que transitará por todas as partes.</p>
<p style="text-align: justify;">  Enquanto o 4G LTE na América Latina oferece velocidades médias de 5 a 25 Mbps para download de dados, o 5G pretende alcançar velocidades de até 10 Gbps e suportar até 100 vezes mais dispositivos (ou “coisas”, se pensarmos no IoT – Internet das coisas) conectados. Esse enorme salto em conectividade proporcionará um novo mundo de benefícios aos consumidores, assim como grandes oportunidades de crescimento para as empresas e órgãos governamentais.</p>
<p style="text-align: justify;">  A chegada do 5G demandará maior densificação de rede e capacidade de banda. <a href="http://spacenews.com/itu-mobile-networks-want-some-c-and-ka-band-spectrum-for-5g2/" target="_blank" rel="noopener noreferrer">Estima-se que as redes 5G</a> precisarão de 15 vezes mais espectro do que as tecnologias 2G, 3G e 4G combinadas. Trocando em miúdos, para que o 5G tenha sucesso, os operadores de redes móveis precisarão preparar suas redes para demandas futuras.</p>
<p style="text-align: justify;">  Com a previsão de enorme aumento de tráfego de dados, os pontos de interconexão, onde a rede móvel entrega o trafego para a rede fixa, serão muito mais pressionados. Para solucionar esse gargalo, sem prejuízo para o consumidor final e tornando realidade a conexão de infinitos dispositivos, será necessário aumentar a densificação, com melhor distribuição em pontos chave e maior capilaridade, além de aumentar a virtualização, com o objetivo de garantir mais agilidade na ativação de novas funções de rede.</p>

		</div>
	</div>
<div class="ult-spacer spacer-697c895d6a3fa" data-id="697c895d6a3fa" data-height="65" data-height-mobile="65" data-height-tab="65" data-height-tab-portrait="65" data-height-mobile-landscape="65" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid vc_custom_1535734226973 vc_row-has-fill"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h3 style="text-align: justify;">SDN e NFV</h3>
<p>&nbsp;</p>
<p style="text-align: justify;">  As operadoras precisarão garantir que suas redes sejam flexíveis e capazes de ser fatiadas para atender às crescentes e mais variadas necessidades das cidades e populações. O fatiamento da rede cria redes virtuais, permitindo que clientes &#8211; ou aplicações -, com diferentes prioridades e requerimentos de segurança e latência, utilizem a mesma infraestrutura física para entregar o trafego ao destino final.</p>
<p style="text-align: justify;">  O segredo para isso ser feito em larga escala é a virtualização na forma de SDN &#8211; rede definida por software e de NFV &#8211; virtualização de funções de rede.</p>
<p style="text-align: justify;">  O SDN e o NFV permitem uma alocação mais flexível e automática de recursos ao aproveitarem novas soluções de software, dando às operadoras a oportunidade de aumentar a capacidade de maneira econômica, aproveitando as economias de escala baseadas em nuvem. As redes 5G, por sua vez, precisarão ter escalabilidade, dinamismo e programabilidade de ponta a ponta.</p>
<p style="text-align: justify;">  O 4.5G ainda não alterou as estruturas do backhaul no Brasil. Ainda que seja um passo promissor em direção à evolução das redes móveis, ele é apenas uma ponte entre o presente e o futuro. Enquanto o 4G só funciona em uma banda, o 4.5G pode utilizar duas ou mais bandas simultâneas para transmitir dados usando “carrier aggregation”. Portanto, o backhaul para o 4.5G ainda é formatado da maneira tradicional e não será suficiente para suportar a migração para o 5G definitivo.</p>
<p> </p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h3 style="text-align: justify;">Expectativas de implementação</h3>
<p>&nbsp;</p>
<p style="text-align: justify;">  Para 2019, a expectativa é de que as redes no Brasil comecem a dar os primeiros passos para se adaptarem ao 5G. As operadoras podem começar a integrar as tecnologias de virtualização em seus planos para obter mais eficiência das redes 4G, enquanto otimizam suas capacidades para o que está por vir, além de se beneficiarem do 4.5G para atender a requisitos de latência.</p>
<p style="text-align: justify;">  Contudo, o 5G ainda tem um caminho longo para percorrer. A expectativa é que as primeiras implementações da tecnologia na América Latina ainda levem alguns anos, com projeção de alcançar 7% do total de conexões móveis na região em 2025, de acordo com o relatório <a href="https://www.gsma.com/mobileeconomy/wp-content/uploads/2018/05/The-Mobile-Economy-2018.pdf" target="_blank" rel="noopener noreferrer">GSMA 2018</a>. Uma outra <a href="https://www.vodafone.com.br/internet-das-coisas-iot/iot-barometer/" target="_blank" rel="noopener noreferrer">pesquisa</a> também aponta que 40% dos executivos brasileiros, contra 36% na média mundial, já estão considerando o uso de novas soluções móveis como 5G, impulsionando o investimento em tecnologias relacionadas ao IoT no setor privado.</p>
<p style="text-align: justify;">  Este, no entanto, é um primeiro vislumbre da evolução do 5G no país. Após as primeiras conexões, poderemos realmente entender a demanda local, que também ajudará a nortear o ritmo de expansão das redes móveis e a adaptação da infraestrutura para atender às reais necessidades.</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>5G exigirá uma revisão completa da arquitetura de rede</title>
		<link>https://www.infranewstelecom.com.br/5g-revisao-arquitetura-de-rede/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=5g-revisao-arquitetura-de-rede</link>
		
		<dc:creator><![CDATA[Simone Rodrigues]]></dc:creator>
		<pubDate>Mon, 03 Sep 2018 18:38:25 +0000</pubDate>
				<category><![CDATA[Edição 7]]></category>
		<category><![CDATA[5G]]></category>
		<category><![CDATA[Agregação]]></category>
		<category><![CDATA[Alocação]]></category>
		<category><![CDATA[Backhaul]]></category>
		<category><![CDATA[Core]]></category>
		<category><![CDATA[NFV]]></category>
		<category><![CDATA[Operadoras]]></category>
		<category><![CDATA[Redes]]></category>
		<category><![CDATA[SDN]]></category>
		<category><![CDATA[Virtualização]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=3078</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697c895d6b7ba" data-id="697c895d6b7ba" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="" data-height-mobile-landscape="" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>5G exigirá uma revisão completa da arquitetura de rede</h1>

		</div>
	</div>
<div class="ult-spacer spacer-697c895d6b87f" data-id="697c895d6b87f" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h4>Simone Rodrigues,<span style="color: #3366ff;"><a style="color: #3366ff;" href="mailto:simone.rodrigues@www.infranewstelecom.com.br" target="_blank" rel="noopener"> Editora da Infra News Telecom</a></span></h4>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697c895d6b9ab" data-id="697c895d6b9ab" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  A chegada do 5G vai exigir a preparação, reestruturação e modernização da infraestrutura de rede. A tecnologia trará um enorme salto de conectividade: a promessa é de alcançar velocidades de até 10 Gpbs e suportar até 100 vezes mais dispositivos conectados, se comparado com o 4G.</p>
<p style="text-align: justify;">  No mundo do 5G, as redes precisarão de alocação de espectro inteligente e automática. Para que tudo funcione de uma maneira adequada, os investimentos das operadoras deverão incluir uma revisão completa da arquitetura e topologia de rede, passando pelo backhaul, equipamentos de core e sites de agregação.</p>
<p style="text-align: justify;">  As redes definidas por software (SDN) e a virtualização das funções de rede (NFV) também terão um papel fundamental nessa jornada. São elas que irão possibilitar uma alocação mais flexível e automática de recursos, aproveitando as economias de escala baseadas em nuvem.</p>
<p style="text-align: justify;">  A virtualização será inevitável para que recursos essenciais como sincronismo, baixa latência, segurança e flexibilidade sejam habilitados de maneira correta.</p>
<p style="text-align: justify;">  Não há dúvida de que há um longo caminho a percorrer. Mas, para conquistarem novas receitas e se manterem competitivas, as operadoras precisam começar a preparar as suas redes, processos e pessoas agora (e não mais tarde).</p>
<p style="text-align: justify;">  Boa leitura!</p>

		</div>
	</div>
<div class="ult-spacer spacer-697c895d6ba89" data-id="697c895d6ba89" data-height="65" data-height-mobile="65" data-height-tab="65" data-height-tab-portrait="65" data-height-mobile-landscape="65" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>A lei de proteção de dados</title>
		<link>https://www.infranewstelecom.com.br/a-lei-de-protecao-de-dados/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=a-lei-de-protecao-de-dados</link>
		
		<dc:creator><![CDATA[Longinus Timochenco]]></dc:creator>
		<pubDate>Mon, 03 Sep 2018 16:15:46 +0000</pubDate>
				<category><![CDATA[Edição 7]]></category>
		<category><![CDATA[ANPD]]></category>
		<category><![CDATA[Crime cibernético]]></category>
		<category><![CDATA[GDPR]]></category>
		<category><![CDATA[Hackers]]></category>
		<category><![CDATA[Lei de proteção de dados]]></category>
		<category><![CDATA[Proteção de dados]]></category>
		<category><![CDATA[Redes]]></category>
		<category><![CDATA[Segurança]]></category>
		<category><![CDATA[Segurança da informação]]></category>
		<category><![CDATA[Vulnerabilidades]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=3074</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697c895d6c7be" data-id="697c895d6c7be" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>A lei de proteção de dados</h1>

		</div>
	</div>
<div class="ult-spacer spacer-697c895d6c841" data-id="697c895d6c841" data-height="10" data-height-mobile="10" data-height-tab="10" data-height-tab-portrait="10" data-height-mobile-landscape="10" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p><strong>Longinus Timochenco,</strong><strong> da <span style="color: #3366ff;"><a style="color: #3366ff;" href="http://stefaninirafael.com/" target="_blank" rel="noopener">Stefanini Rafael</a></span></strong></p>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697c895d6c961" data-id="697c895d6c961" data-height="20" data-height-mobile="20" data-height-tab="20" data-height-tab-portrait="20" data-height-mobile-landscape="20" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			
		</div>
	</div>
<div class="vc_row wpb_row vc_inner vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  Mesmo com o veto do presidente Michel Temer à criação da Autoridade Nacional de Proteção de Dados (ANPD), a aprovação da lei que define regras para a proteção de dados pessoais representa um avanço para o Brasil, pois revela amadurecimento e sintonia com o que vem acontecendo no restante do mundo, como a implementação do Regulamento Geral sobre a Proteção de Dados (GDPR), um rigoroso conjunto de normas sobre privacidade válido para a União Europeia, mas que também envolve pessoas de outras partes do mundo.</p>
<p style="text-align: justify;">  A exemplo do GDPR, a lei de proteção de dados, sancionada recentemente, prevê que o consumidor dê o consentimento para a utilização de seus dados. Caso não queira que suas informações sejam mantidas por uma determinada empresa, a mesma terá que retirá-las do sistema, atendendo às regras de compliance. Caso contrário, a organização poderá sofrer penalidades.</p>
<p style="text-align: justify;">  A lei estabelece que organizações públicas e privadas, bem como pessoais físicas, só poderão coletar dados pessoais, como nome, endereço, e-mail, idade, estado civil e situação patrimonial, se tiverem consentimento do titular. Para garantir transparência, a solicitação deverá ser feita de forma clara para que o usuário do serviço digital saiba exatamente o objetivo da coleta e se haverá compartilhamento das informações.</p>
<p style="text-align: justify;">  Num mundo cada vez mais digital, nossas vidas se tornaram mais expostas, viabilizando uma série de vulnerabilidades para o crime cibernético organizado. A lei de proteção de dados é um passo importante para minimizar ataques, fraudes e garantir a integridade das informações. Ou seja, que os dados sejam utilizados corretamente, de maneira segura, para preservar pessoas físicas e jurídicas.</p>
<p style="text-align: justify;">  A mudança será um estímulo para que as empresas invistam em iniciativas para educar, adequar-se e respeitar as novas regras. Hoje é comum que cada corporação determine suas próprias normas. Com a nova lei, inicia-se uma jornada com navegaremos com mais controle e segurança, tendo o consumidor no centro.</p>
<p style="text-align: justify;">  Sabemos que a mudança assusta e que pode ter um impacto inicial considerável, mas precisamos ter consciência de que a lei de proteção de dados abre caminho para um modelo padronizado de transações, com a vantagem de priorizar a concordância bilateral, que também democratiza as relações.</p>
<p style="text-align: justify;">  Em casos indevidos de vazamentos e falhas de informações, os mesmos devem ser comunicados, o mais rápido possível, às autoridades competentes, que deverão tomar as providências necessárias, de acordo com cada situação.</p>
<p style="text-align: justify;">  A transformação prevê um processo educativo sistemático, que certamente contribuirá para a maturidade do mercado brasileiro, viabilizando um crescimento inteligente, que acompanhe o desenvolvimento tecnológico sem engessar as relações. Se a lei ainda é incompleta, pelo menos estabelece uma cultura de proteção de dados em que todos têm muito mais a ganhar do que perder.</p>

		</div>
	</div>
</div></div></div></div><div class="ult-spacer spacer-697c895d6cbce" data-id="697c895d6cbce" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>O poder da periferia da rede</title>
		<link>https://www.infranewstelecom.com.br/o-poder-da-periferia-da-rede/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=o-poder-da-periferia-da-rede</link>
		
		<dc:creator><![CDATA[Mario Pires de Almeida Filho]]></dc:creator>
		<pubDate>Mon, 03 Sep 2018 16:04:16 +0000</pubDate>
				<category><![CDATA[Edição 7]]></category>
		<category><![CDATA[Automação]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Data center]]></category>
		<category><![CDATA[Edge computing]]></category>
		<category><![CDATA[Fog computing]]></category>
		<category><![CDATA[Gerenciamento de rede]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[NFV]]></category>
		<category><![CDATA[Rede]]></category>
		<category><![CDATA[SD-WAN]]></category>
		<category><![CDATA[SDN]]></category>
		<category><![CDATA[Virtualização]]></category>
		<category><![CDATA[WAN]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=3070</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697c895d6d9cb" data-id="697c895d6d9cb" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>O poder da periferia da rede</h1>

		</div>
	</div>
<div class="ult-spacer spacer-697c895d6da4e" data-id="697c895d6da4e" data-height="10" data-height-mobile="10" data-height-tab="10" data-height-tab-portrait="10" data-height-mobile-landscape="10" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h4 style="text-align: left;"><strong>Mario Pires de Almeida Filho, da <span style="color: #3366ff;"><a style="color: #3366ff;" href="gdntech.com.br" target="_blank" rel="noopener">GDN Tecnologia </a></span></strong></h4>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697c895d6db6a" data-id="697c895d6db6a" data-height="20" data-height-mobile="20" data-height-tab="20" data-height-tab-portrait="20" data-height-mobile-landscape="20" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			
		</div>
	</div>
<div class="vc_row wpb_row vc_inner vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  Muitos já sabem que o mecanismo de surgimento de <a href="https://www.infranewstelecom.com.br/edge-compunting-o-reverso-do-inverso/" target="_blank" rel="noopener">edge computing</a> e fog computing advém do fenômeno IoT – Internet das coisas. O massivo crescimento de dispositivos e sensores gera um grande volume de dados e capacidade de processamento, que dificulta ou inviabiliza o seu tratamento em servidores no data center e na nuvem. Já sabemos que existe uma demanda computacional a ser tratada diretamente na periferia da rede, perto dos dispositivos e utilizando uma, digamos, microrrede para o seu zero suporte.</p>
<p style="text-align: justify;">  Mas vamos falar a sério, quem realmente implementou sistemas em fog computing ou arquitetou uma fog networking (“nos trinques”) considerada exemplar? Ok, certo, vários, mas poucos no universo corporativo e nas empresas em geral. Vemos casos de especialistas, como o interessante exemplo apresentado no artigo de <a href="https://www.cisco.com/c/en/us/solutions/enterprise-networks/edge-computing.html" target="_blank" rel="noopener">David Linthicum</a>, em que ele menciona a aplicação de fog computing/fog networking em sensores de turbina de um jato comercial. Há também vários exemplos na área industrial e na tecnologia da informação aplicada à saúde.</p>
<p style="text-align: justify;">  Da mesma forma que a arquitetura SDN/SDx levou três anos para ser iniciada, a fog computing/ fog networking está trilhando a sua rampa de maturidade, que se iniciou há mais de cinco anos e agora está se viabilizando de forma sólida. É preciso criar uma fundação para o desenvolvimento de padrões e iniciar o seu amadurecimento. Depois são necessários mais três a cinco anos para a tecnologia amadurecer definitivamente e comercialmente (senão vejamos, muitos, inclusive eu, que afirmam, por exemplo, que “SD-WAN IS the new WAN”, uma viagem sem retorno a se aplicar em todas as empresas),</p>
<p style="text-align: justify;">  O próprio espectro de “things” do universo de IoT vem se expandindo tridimensionalmente e o que antes se referia mais a sensores e dispositivos, como câmeras, geladeiras e iluminação inteligente, hoje recebe constantemente novos participantes de toda a ordem funcional e sistêmica e com sistemas embutidos muito mais complexos, como drones, redes veiculares, dispositivos de realidade virtual e aumentada, mobilidade autônoma e por aí vai.</p>
<p style="text-align: justify;">  Com isso, a fog networking começa assumir um papel essencial nos sistemas distribuídos como, por exemplo, atuar como proxy da nuvem, em uma gama de aplicações e em especial com segurança, uma vez que os participantes de uma fog network nem sempre têm capacidade computacional ou prioridade para cuidar adequadamente da segurança e acabam ficando expostos, sem uma infraestrutura local adequada. Isso demanda uma discussão e reavaliação das arquiteturas computacionais e de rede e a sua integração com outras tecnologias emergentes, como machine learning, redes inteligentes time-sensitive, e sistemas distribuídos e sua integração com a nuvem tradicional (quem diria, já estamos em um ponto de chamar a computação em nuvem de “tradicional”), além, claro, a discussão de sua governabilidade e gerenciabilidade com uma orquestração eficiente que alinhe adequadamente a distribuição e gerenciamento de recursos das fog networks, de forma integrada com as demais estruturas de rede corporativas, nuvens privadas ou públicas.</p>
<p style="text-align: justify;">  Já temos uma entidade aberta dedicada ao tema, o <a href="https://www.openfogconsortium.org/" target="_blank" rel="noopener">OpenFog Consortium</a>, com o objetivo de estabelecer e normatizar uma arquitetura de referência. Também temos o primeiro evento de grande porte dedicado exclusivamente ao tema, o <a href="https://www.fogcongress.com/" target="_blank" rel="noopener">FogWorld Congress</a>, que acontecerá de 1 a 3 de outubro, em São Francisco, EUA. Como sempre, precisamos continuar a pensar fora da “caixa” e ficarmos atentos a assuntos referentes à computação e arquiteturas de rede, além de elaborar novos mecanismos e soluções que aproveitem tecnologias emergentes como fog computing/fog networking e continuar a infinita jornada de transformação digital em nossa sociedade.</p>

		</div>
	</div>
</div></div></div></div><div class="ult-spacer spacer-697c895d6de23" data-id="697c895d6de23" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Como usar a inteligência emocional na sua carreira</title>
		<link>https://www.infranewstelecom.com.br/inteligencia-emocional-na-carreira/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=inteligencia-emocional-na-carreira</link>
		
		<dc:creator><![CDATA[Edgar Amorim]]></dc:creator>
		<pubDate>Mon, 03 Sep 2018 15:49:47 +0000</pubDate>
				<category><![CDATA[Edição 7]]></category>
		<category><![CDATA[Autoconhecimento]]></category>
		<category><![CDATA[Autoconsiência]]></category>
		<category><![CDATA[Carreira]]></category>
		<category><![CDATA[Inteligência emocional]]></category>
		<category><![CDATA[Produtividade]]></category>
		<category><![CDATA[QE]]></category>
		<category><![CDATA[QI]]></category>
		<category><![CDATA[Sucesso profissional]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=3065</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697c895d6eddf" data-id="697c895d6eddf" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Como usar a inteligência emocional na sua carreira</h1>

		</div>
	</div>
<div class="ult-spacer spacer-697c895d6ee63" data-id="697c895d6ee63" data-height="10" data-height-mobile="10" data-height-tab="10" data-height-tab-portrait="10" data-height-mobile-landscape="10" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h4 style="text-align: left;"><strong>Edgar Amorim, Analista comportamental e coach</strong></h4>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697c895d6ef7a" data-id="697c895d6ef7a" data-height="20" data-height-mobile="20" data-height-tab="20" data-height-tab-portrait="20" data-height-mobile-landscape="20" style="clear:both;display:block;"></div><div class="vc_row wpb_row vc_inner vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  Afinal, o que é e o que tem a ver inteligência emocional com as nossas carreiras?</p>
<p style="text-align: justify;">  Começando pela segunda questão, tem tudo a ver! Já mencionamos a <a href="https://www.infranewstelecom.com.br/comportamento-sucesso-profissional/" target="_blank" rel="noopener">importância das relações numa carreira de sucesso</a> e para o sucesso empresarial. A máxima de Peter Drucker é mais válida do que nunca: contrata-se por competência técnica e demite-se por comportamento.</p>
<p style="text-align: justify;">  Num mundo em transformação, com características V.U.C.A. &#8211; Volatily, Uncertainty, Complexity, Ambiguity (volatilidade, incerteza, complexidade e ambiguidade), termo criado pelos militares norte-americanos para definir a situação do mundo atual, é de extrema importância estar apto a participar e criar relações positivas que contribuam para um bom desempenho. Desenvolver uma carreira de sucesso nesse ambiente envolve um autoconhecimento e um grande domínio para criar tais relações positivas e produtivas.</p>
<p style="text-align: justify;">  As emoções são a base de nossas relações com o mundo e com as pessoas. São elas que nos impulsionam para as ações que tomamos a todo instante. Entender como essas emoções influenciam as nossas ações é fundamental para a produtividade e um bom desempenho.</p>
<p style="text-align: justify;">  Nosso cérebro é uma máquina maravilhosa e estudos demonstram que ele pode ser moldado para assumir novos comportamentos e até mesmo novas funções, o que é conhecido como neuroplasticidade e neogênese.</p>
<p style="text-align: justify;">  Um bom começo para melhoria de nossas relações pessoais e profissionais é compreender o que é inteligência emocional e trabalhar para elevar o nosso QE (Quociente Emocional) – complementar ao QI (Quociente de Inteligência). Diferente do que muitos pensam, ter inteligência emocional alta não significa ser bonzinho, eliminando toda reação comportamental “raivosa”. A inteligência emocional se estrutura em três pilares: autoconsciência, autorregulação e propósito.</p>
<p style="text-align: justify;">  A autoconsciência é a capacidade do indivíduo perceber as emoções antes de elas causarem uma ação, para que se possa escolher uma reação adequada ao momento. Ela inclui uma melhoria no aprendizado emocional, o que significa compreender e nomear as emoções. Sentimos muitas emoções, mas elas não são nomeamos e isso gera uma dificuldade em lidar com algo que não temos claramente definido. Entender claramente o que significa cada emoção é o primeiro passo para ter uma QE adequada e que nos permita navegar entre as várias relações do dia a dia com sucesso.</p>
<p style="text-align: justify;">  Um bom começo para nomear nossas emoções é conhecer a Roda das Emoções, de <a href="https://pt.wikipedia.org/wiki/Robert_Plutchik" target="_blank" rel="noopener">Plutchik</a> (psicólogo norte- americano), que descreve as oito emoções primárias, comuns a todos os seres humanos:  raiva, medo, tristeza, nojo, surpresa, curiosidade, aceitação e alegria. A partir dessas emoções se derivam outras, que são influenciadas pela cultura de um determinado povo.</p>

		</div>
	</div>
</div></div></div></div><div class="ult-spacer spacer-697c895d6f197" data-id="697c895d6f197" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697c895d6f47d" data-id="697c895d6f47d" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div>
	<div  class="wpb_single_image wpb_content_element vc_align_left">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img loading="lazy" decoding="async" width="1165" height="800" src="https://www.infranewstelecom.com.br/wp-content/uploads/2018/08/imagem-1.png" class="vc_single_image-img attachment-full" alt="" title="imagem-1" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2018/08/imagem-1.png 1165w, https://www.infranewstelecom.com.br/wp-content/uploads/2018/08/imagem-1-300x206.png 300w, https://www.infranewstelecom.com.br/wp-content/uploads/2018/08/imagem-1-768x527.png 768w" sizes="auto, (max-width: 1165px) 100vw, 1165px"  data-dt-location="https://www.infranewstelecom.com.br/saiba-como-planejar-a-sua-carreira/imagem-1/" /></div><figcaption class="vc_figure-caption">Roda das emoções, de Plutchik</figcaption>
		</figure>
	</div>
<div class="ult-spacer spacer-697c895d6fa92" data-id="697c895d6fa92" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  Ainda na autoconsciência, é importante o indivíduo reconhecer padrões de comportamento. Por exemplo, nervosismo ao se aproximar a data de uma apresentação pública, que pode congelar a pessoa e prejudicar os resultados. Tomando-se consciência desses padrões é possível escolher uma reação adequada que a substitua.</p>
<p style="text-align: justify;">  Outra característica para ter um QE adequado é a autorregulação. Aqui o indivíduo deve ter as seguintes capacidades:</p>
<p style="text-align: justify;">  ● Refletir consequências, para fazer a escolha de ações mais apropriadas à situação que gerou uma determinada emoção.</p>
<p style="text-align: justify;">  ● Navegar emoções, ou seja, perceber as emoções e aceita-las para acessar a sabedoria e energia que elas oferecem.</p>
<p style="text-align: justify;">  ● Motivação interna para ganhar energia a partir de valores pessoais e compromissos – em vez de se deixar levar por fatores externos, que não temos controle.</p>
<p style="text-align: justify;">  ● Otimismo para considerar a perspectiva de escolha e a oportunidade, que liberam o nosso cérebro para trazer criatividade e ação que impulsiona. O negativismo bloqueia certas áreas do cérebro importantes para um comportamento adequado para um bom desempenho.</p>
<p style="text-align: justify;">  Como terceiro pilar temos o propósito, que inclui o aumento da empatia, para reconhecer e responder adequadamente às emoções dos outros, e buscar uma meta nobre – uma meta de vida ou a razão de nossa existência, que nos permite conectar nossas escolhas diárias com um profundo sentido de propósito.</p>
<p style="text-align: justify;">  Todas essas informações são comprovadas por estudos do funcionamento do cérebro, que demonstram que determinadas áreas importantes para o sucesso de um indivíduo são bloqueadas para quem tem baixo QE, enquanto que essas mesmas áreas são ativadas para quem possui um alto QE.</p>
<p style="text-align: justify;">  Atualmente, é possível medir o nível de inteligência emocional de um indivíduo e a partir dos resultados obtidos traçar planos de desenvolvimento pessoal de cada uma das oito características para se obter uma melhoria na vida pessoal e profissional.</p>
<p style="text-align: justify;">  Como anda a sua inteligência emocional? Sucesso!</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
