<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Edição 70 &#8211; Infra News Telecom</title>
	<atom:link href="https://www.infranewstelecom.com.br/category/edicao-70/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.infranewstelecom.com.br</link>
	<description>A Infra News Telecom é um canal de comunicação para os profissionais de tecnologia da informação e de telecomunicações. Aborda as tendências e as mais modernas soluções para a construção, implantação e operação da infraestrutura de rede e TI, tanto no mercado corporativo como de operadoras e provedores de serviços.</description>
	<lastBuildDate>Thu, 21 Dec 2023 23:56:52 +0000</lastBuildDate>
	<language>pt-BR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.3</generator>

<image>
	<url>https://www.infranewstelecom.com.br/wp-content/uploads/2020/02/cropped-infra-news-telecom-icone-do-site-32x32.jpg</url>
	<title>Edição 70 &#8211; Infra News Telecom</title>
	<link>https://www.infranewstelecom.com.br</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Ataques cibernéticos expõem vulnerabilidades das empresas brasileiras</title>
		<link>https://www.infranewstelecom.com.br/ataques-ciberneticos-expoem-vulnerabilidades-das-empresas-brasileiras/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=ataques-ciberneticos-expoem-vulnerabilidades-das-empresas-brasileiras</link>
		
		<dc:creator><![CDATA[Simone Rodrigues]]></dc:creator>
		<pubDate>Tue, 12 Dec 2023 17:50:27 +0000</pubDate>
				<category><![CDATA[Edição 70]]></category>
		<category><![CDATA[Ataques cibernéticos]]></category>
		<category><![CDATA[Infraestrutura]]></category>
		<category><![CDATA[Nuvem]]></category>
		<category><![CDATA[Redes]]></category>
		<category><![CDATA[Segurança]]></category>
		<category><![CDATA[Telecomunicações]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=20739</guid>

					<description><![CDATA[Apenas no primeiro semestre deste ano, o Brasil sofreu 23 bilhões de tentativas de ataques cibernéticos. No mesmo período, na América Latina e no Caribe esse volume ultrapassou a marca de 60 bilhões. ]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#000000;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#000000;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697b8047b4473" data-id="697b8047b4473" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="" data-height-mobile-landscape="" style="clear:both;display:block;"></div>
	<div  class="wpb_single_image wpb_content_element vc_align_left">
		
		<figure class="wpb_wrapper vc_figure">
			<a href="https://infranewstelecom.us18.list-manage.com/subscribe?u=50396fb2787a106f5b34efb7f&amp;id=4350290807" target="_blank"  class="vc_single_image-wrapper   vc_box_border_grey rollover"   ><img fetchpriority="high" decoding="async" width="1165" height="400" src="https://www.infranewstelecom.com.br/wp-content/uploads/2019/06/Anuncio-1165-x-400-2.png" class="vc_single_image-img attachment-full" alt="" title="Anuncio 1165 x 400 (2)" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2019/06/Anuncio-1165-x-400-2.png 1165w, https://www.infranewstelecom.com.br/wp-content/uploads/2019/06/Anuncio-1165-x-400-2-300x103.png 300w, https://www.infranewstelecom.com.br/wp-content/uploads/2019/06/Anuncio-1165-x-400-2-768x264.png 768w" sizes="(max-width: 1165px) 100vw, 1165px"  data-dt-location="https://www.infranewstelecom.com.br/impacto-computacao-de-borda-no-data-center/anuncio-1165-x-400-2/" /></a>
		</figure>
	</div>
<div class="ult-spacer spacer-697b8047b53c3" data-id="697b8047b53c3" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div><div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#000000;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#000000;" class="vc_sep_line"></span></span>
</div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697b8047b5dd7" data-id="697b8047b5dd7" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="" data-height-mobile-landscape="" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Ataques cibernéticos expõem vulnerabilidades das empresas brasileiras</h1>

		</div>
	</div>
<div class="ult-spacer spacer-697b8047b5ead" data-id="697b8047b5ead" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h4>Simone Rodrigues,<span style="color: #3366ff;"> <a style="color: #3366ff;" href="mailto:simone.rodrigues@www.infranewstelecom.com.br">Editora da Infra News Telecom</a></span></h4>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697b8047b5fd5" data-id="697b8047b5fd5" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			
		</div>
	</div>

	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">As tentativas de ataques de hackers são cada vez mais frequentes e empresas de todos os portes vivem uma pressão constante para aumentar seus esforços em cibersegurança. Para se ter uma ideia, apenas no primeiro semestre deste ano, o Brasil sofreu 23 bilhões de tentativas de ataques cibernéticos, segundo relatório do FortiGuard Labs, laboratório de inteligência e análise de ameaças da Fortinet. No mesmo período, na América Latina e no Caribe esse volume ultrapassou a marca de 60 bilhões.</p>
<p style="text-align: justify;">Já um estudo da Tenable, empresa de gerenciamento de exposição cibernética, revelou que, nos últimos dois anos, 41% dos ataques lançados contra corporações brasileiras foram bem-sucedidos. Ainda de acordo com a pesquisa, seis em cada dez entrevistados no Brasil afirmaram que se concentram quase que inteiramente no combate a ataques bem-sucedidos, em vez de trabalharem para evitá-los em primeiro lugar. Os profissionais cibernéticos citam que essa postura reativa se deve em grande parte à luta de suas organizações para obter uma imagem precisa de sua superfície de ataque, incluindo visibilidade de ativos desconhecidos, recursos de nuvem, pontos fracos de código e sistemas de direitos de usuário.</p>
<p style="text-align: justify;">Os entrevistados da pesquisa estavam particularmente preocupados com os riscos associados à infraestrutura em nuvem, dada a complexidade que ela introduz na tentativa de correlacionar identidades de usuários e sistemas, acesso e dados de direitos. 78% enxergam a infraestrutura de nuvem como a maior fonte de risco de exposição em sua organização. Os maiores riscos percebidos vêm do uso de nuvem pública (28%), nuvem múltipla e/ou híbrida (28%), ferramentas de gerenciamento de contêineres em nuvem (12%) e infraestrutura de nuvem privada (10%).</p>
<p style="text-align: justify;">O relatório, baseado em uma pesquisa on-line com 825 líderes globais de segurança cibernética e TI, incluindo empresas de grande porte no Brasil, EUA, Reino Unido, Alemanha, França, Austrália, México, Índia, Japão e Arábia Saudita, foi realizada pela Forrester Consulting em nome da Tenable.</p>
<p style="text-align: justify;">“No ano passado, o Brasil foi o país com maior volume de dados expostos no mundo. Isto sublinha a urgência de que as organizações adotem um modelo proativo de segurança cibernética. Mitigar um ataque em curso, quando o dano já está feito, não é apenas uma perda de recursos, mas também um lembrete de que a prevenção é fundamental. Como diz o ditado, &#8216;é melhor prevenir do que remediar&#8217; e em nenhum lugar isso é mais verdadeiro do que na segurança cibernética de hoje”, disse Arthur Capella, country manager da Tenable Brasil.</p>
<p>&nbsp;</p>
<h3 style="text-align: justify;"><strong>Tentativas de ataques em constantes evolução</strong></h3>
<p>&nbsp;</p>
<p style="text-align: justify;"><a href="https://www.infranewstelecom.com.br/wiperware-tudo-o-que-voce-precisa-saber-sobre-o-maior-exterminador-de-dados/">Num artigo publicado nesta edição, Paulo de Godoy, country manager da Pure Storage no Brasil, alerta para o malware Wiperware, uma evolução na guerra cibernética</a>. “Ao contrário dos ataques nos quais os cibercriminosos têm como objetivo negociar (muito) dinheiro para um resgate, como o ransomware, o Wiperware não faz reféns – ele apenas extermina permanentemente os seus dados”, diz o executivo. O artigo traz uma lista com 10 perguntas e respostas essenciais sobre esse malware devastador e algumas dicas para manter a sua empresa mais segura.</p>
<p style="text-align: justify;"><a href="https://www.infranewstelecom.com.br/os-desafios-de-ciberseguranca-enfrentados-em-2023/">Já Fernando Ortega, CISO da Paschoalotto, aborda os principais desafios da cibersegurança em 2023</a>. Ele destaca que “a sofisticação e a frequência dos ataques se intensificaram, explorando vulnerabilidades em sistemas e infraestruturas de diversos setores, representando uma ameaça constante à segurança das informações”. Um outro agravante, segundo o executivo, é a falta de profissionais qualificados em segurança cibernética. “A crescente demanda por especialistas contrasta com a escassez de mão de obra especializada, devido à rápida evolução das tecnologias e à crescente complexidade das ameaças”.</p>
<p>&nbsp;</p>
<h3 style="text-align: justify;"><strong>Segurança nas redes de telecom</strong></h3>
<p>&nbsp;</p>
<p style="text-align: justify;"><a href="https://www.infranewstelecom.com.br/desafios-e-inovacoes-na-infraestrutura-de-telecomunicacoes-brasileira/">Num outro artigo desta edição, Vanderlei Rigatieri, fundador e CEO da WDC Networks, aborda os desafios e inovações na infraestrutura de telecomunicações no país, incluindo a segurança das redes</a>. Segundo ele, “um dos principais riscos que correm os provedores de Internet está nos ataques de DDoS, ou indisponibilidade do serviço, tipo de incidente disparou nos últimos anos chegando a quase 8 milhões de casos no primeiro semestre deste ano”.</p>
<p style="text-align: justify;">Outros temas desta edição são <a href="https://www.infranewstelecom.com.br/as-licoes-que-o-chatgpt-nos-deixou-em-2023/">ChatGPT</a>, <a href="https://www.infranewstelecom.com.br/cinco-licoes-essenciais-relacionadas-a-ia-generativa/">IA generativa</a>, <a href="https://www.infranewstelecom.com.br/qual-e-a-exatidao-de-relogios-atomicos/">exatidão de relógios atômicos</a>, <a href="https://www.infranewstelecom.com.br/carreira-planejamento-e-ferramentas-de-apoio/">carreira</a>.</p>
<p> </p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Carreira, planejamento e ferramentas de apoio</title>
		<link>https://www.infranewstelecom.com.br/carreira-planejamento-e-ferramentas-de-apoio/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=carreira-planejamento-e-ferramentas-de-apoio</link>
		
		<dc:creator><![CDATA[Edgar Amorim]]></dc:creator>
		<pubDate>Tue, 12 Dec 2023 17:43:11 +0000</pubDate>
				<category><![CDATA[Edição 70]]></category>
		<category><![CDATA[Carreira]]></category>
		<category><![CDATA[Trabalho]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=20734</guid>

					<description><![CDATA[Existem várias opções de aplicativos, que ajudam no planejamento, acompanhamento de tarefas e até mesmo no registro de informações valiosas.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697b8047b8169" data-id="697b8047b8169" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Carreira, planejamento e ferramentas de apoio</h1>

		</div>
	</div>
<div class="ult-spacer spacer-697b8047b81ff" data-id="697b8047b81ff" data-height="10" data-height-mobile="10" data-height-tab="10" data-height-tab-portrait="10" data-height-mobile-landscape="10" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h4 style="text-align: left;"><span style="color: #333333;"><strong>Edgar Amorim, facilitador DiSC e coach executivo, da Amorizar Pessoas</strong></span></h4>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697b8047b8329" data-id="697b8047b8329" data-height="20" data-height-mobile="20" data-height-tab="20" data-height-tab-portrait="20" data-height-mobile-landscape="20" style="clear:both;display:block;"></div><div class="vc_row wpb_row vc_inner vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			
		</div>
	</div>

	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">O ano está terminando e este é um bom momento de avaliar o que foi feito, o que foi deixado de lado e o que ficou para o próximo ano. É época de planejamento. Muita gente não acredita que planejar seja útil, pensa que é tempo perdido.</p>
<p style="text-align: justify;">Ao contrário, planejamento diminui muito o tempo necessário para atingir uma determinada meta. Sem ele, surpresas surgem na caminhada e é preciso parar para pensar o que fazer. A retomada do caminho também demanda tempo para voltar ao ritmo anterior – e isso tudo atrasa a chegada ao objetivo.</p>
<p style="text-align: justify;">Dependendo do estilo comportamental da pessoa, planejar é algo natural, já para outras é algo extremamente difícil e será preciso criar um hábito, que consome energia, mas traz excelentes resultados. Fazer um planejamento só com pensamentos e caneta ou teclado é bem desafiador, mas felizmente na era da tecnologia existem várias opções de aplicativos, que ajudam muito no planejamento, acompanhamento de tarefas e até mesmo no registro de informações valiosas que podem ser úteis mais à frente. Nos últimos meses, deparei-me com alguns aplicativos muito interessantes, que valem cada minuto de aprendizado de uso deles.</p>
<p style="text-align: justify;">Começo citando o Notion, que tem versões para todas os sistemas operacionais e tem os dados armazenados em nuvem – o que permite acesso às informações no computador, no celular ou no tablet. O Notion é uma plataforma versátil que combina notas, tarefas, calendários e bancos de dados em um único lugar.</p>
<p style="text-align: justify;">Ao revisitar anotações e projetos armazenados no Notion, podemos obter uma visão holística de nossas realizações profissionais e avaliar o progresso ao longo do ano. Além disso, a capacidade de criar listas de tarefas e definir objetivos no Notion facilita a organização de metas para o próximo ano. Com o Notion é possível até mesmo criar modelos para o desenvolver competências e hábitos – ele pode ser utilizado com técnicas de desenvolvimento pessoal e coaching.</p>
<p style="text-align: justify;">Outra abordagem eficaz para a reflexão e planejamento é a implementação do conceito de &#8220;segundo cérebro&#8221;. O termo foi popularizado pelo autor Tiago Forte, em seu livro “Criando um segundo cérebro: Um método comprovado para organizar sua vida digital e desbloquear seu potencial criativo”, e se refere a uma extensão digital da mente, onde podemos armazenar e organizar ideias, insights e conhecimentos.</p>
<p style="text-align: justify;">O Notion também pode ser utilizado para criar e manter esse &#8220;segundo cérebro&#8221;. Ao revisitar anotações, ideias e reflexões registradas ao longo do tempo, podemos identificar padrões, aprender com experiências passadas e aplicar essas percepções ao planejar o futuro profissional. Além disso, o uso de ferramentas de colaboração on-line, como a Miro, pode facilitar o processo de definição de metas e estratégias para o próximo ano.</p>
<p style="text-align: justify;">A Miro oferece uma plataforma visual que permite criar murais colaborativos, nos quais equipes podem compartilhar ideias, realizar “brainstorming” e planejar projetos. Ao envolver colegas ou mentores nesse processo, obtemos perspectivas valiosas e construímos um plano mais robusto para o desenvolvimento de carreira. Apesar da Miro ser uma ferramenta para colaboração, ela pode ser utilizada de forma individual também, pois oferece inúmeros “templates” (modelos de informação), que ajudam a raciocinar e obter percepções para o planejamento.</p>
<p style="text-align: justify;">Ao refletir sobre o ano que passou e planejar o futuro profissional, é crucial estabelecer metas realistas e mensuráveis. Definir metas claras ajuda a direcionar nossos esforços e a medir o progresso ao longo do tempo. Além disso, ter prazos específicos proporciona clareza do tempo que temos para alcançar esses objetivos. Em última análise, o final de ano não é apenas um período para celebrar, mas também uma oportunidade valiosa para investir no desenvolvimento profissional.</p>
<p style="text-align: justify;">A utilização de ferramentas como o Notion, o conceito de &#8220;segundo cérebro&#8221; e plataformas de colaboração como a Miro pode potencializar nosso processo de reflexão e planejamento. Ao adotar uma abordagem estruturada e estratégica, podemos criar uma base sólida para o crescimento e o sucesso profissional.</p>
<p style="text-align: justify;">Para conhecer essas ferramentas, sugiro o livro “Criando um segundo cérebro: Um método comprovado para organizar sua vida digital e desbloquear seu potencial criativo”, de Tiago Forte, além dos vídeos planejamento 2024 com Notion; como mapear metas e hábitos no Notion; como eu organizo minha vida no Notion; como criei meu segundo cérebro? e como usar a Miro: Tutorial completo para iniciantes.</p>
<p style="text-align: justify;">Quais são suas metas de carreira para o próximo ano? Quando você vai iniciar o planejamento para atingir as metas? Quais ferramentas irá utilizar?</p>
<p style="text-align: justify;">Sucesso!</p>

		</div>
	</div>
</div></div></div></div><div class="ult-spacer spacer-697b8047b87de" data-id="697b8047b87de" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cinco lições essenciais relacionadas à IA generativa</title>
		<link>https://www.infranewstelecom.com.br/cinco-licoes-essenciais-relacionadas-a-ia-generativa/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=cinco-licoes-essenciais-relacionadas-a-ia-generativa</link>
		
		<dc:creator><![CDATA[Simone Rodrigues]]></dc:creator>
		<pubDate>Mon, 11 Dec 2023 14:13:38 +0000</pubDate>
				<category><![CDATA[Edição 70]]></category>
		<category><![CDATA[Chat GPT]]></category>
		<category><![CDATA[IA]]></category>
		<category><![CDATA[Inteligência artificial]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=20720</guid>

					<description><![CDATA[A inteligência artificial generativa tem o potencial de gerar ganhos entre 30% e 50% na produtividade e no desenvolvimento de software das empresas.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697b8047ba4f1" data-id="697b8047ba4f1" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="" data-height-mobile-landscape="" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Cinco lições essenciais relacionadas à IA generativa</h1>

		</div>
	</div>
<div class="ult-spacer spacer-697b8047ba57c" data-id="697b8047ba57c" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p><strong>Renan Salinas, CEO &amp; Founder da Yank Solutions</strong></p>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697b8047ba6ad" data-id="697b8047ba6ad" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p class="p1" style="text-align: justify;">Em 2023, o ChatGPT e outras tecnologias que utilizam a Inteligência Artificial generativa estiveram no centro dos debates. Afinal, sua função tem o poder de moldar, principalmente, a forma como trabalhamos, além de trazer inúmeros benefícios quando usada de forma ética e responsável.</p>
<p class="p1" style="text-align: justify;">Dados de um estudo recentemente divulgado pela BFG &#8211; Boston Consulting Group apontam uma série de benefícios para as organizações que decidirem incorporar essa tecnologia. A inteligência artificial generativa tem o potencial de gerar ganhos entre 30% e 50% na produtividade e no desenvolvimento de software das empresas. Além disso, pode otimizar em 10% a eficiência de custos da área de TI -Tecnologia da Informação, e dois terços desses custos podem ser diretamente afetados.</p>
<p class="p1" style="text-align: justify;">Em outras palavras, os novos modelos de linguagem têm o potencial de transformar a maneira pela qual as empresas são geridas hoje em dia – tornando-as mais rápidas, econômicas e eficientes.</p>
<p class="p1" style="text-align: justify;">Certamente, este ano nos trouxe muitos aprendizados provenientes da IA e esses conhecimentos podem mudar e impactar nosso futuro. Por isso, separei cinco lições essenciais relacionadas à IA generativa:</p>
<p>&nbsp;</p>
<h3 class="p1" style="text-align: justify;"><b>Tem a capacidade de aumentar a produtividade dos desenvolvedores</b></h3>
<p>&nbsp;</p>
<p>Ferramentas como o GitHub Copilot, baseado em modelos de linguagem de inteligência artificial, têm sido uma adição significativa ao universo da codificação. Ela utiliza um modelo de linguagem de inteligência artificial treinado em uma grande quantidade de código-fonte e dados disponíveis publicamente para oferecer sugestões de código em tempo real enquanto o programador está codificando.</p>
<p class="p1" style="text-align: justify;">Assim é possível antecipar o código que você está escrevendo, fornecendo completos e até sugestões de funções e estruturas de controle.</p>
<p>&nbsp;</p>
<h3><b>É uma santa ajuda na personalização de conteúdo</b></h3>
<p>&nbsp;</p>
<p class="p2" style="text-align: justify;">A capacidade da IA generativa de compreender e gerar conteúdo personalizado é notável. Vimos avanços significativos em narrativas interativas, videogames adaptativos e até mesmo em experiências cinematográficas onde o público pode influenciar o enredo. Isso representa um futuro promissor para a personalização de conteúdo em diferentes campos, desde o entretenimento até a educação.</p>
<p class="p2" style="text-align: justify;"><b> </b></p>
<h3 class="p2" style="text-align: justify;"><b>Pode estimular a criatividade</b></h3>
<p>&nbsp;</p>
<p class="p2" style="text-align: justify;">Setores como publicidade, design gráfico, cinema e música estão incorporando a IA generativa para impulsionar a inovação e a eficiência. Desde a geração automática de designs até a criação de efeitos especiais em filmes, a IA está remodelando a maneira como essas indústrias operam. Isso não apenas agiliza os processos, mas também estimula a criatividade e a experimentação.</p>
<p class="p2" style="text-align: justify;"><b> </b></p>
<h3 class="p2" style="text-align: justify;"><b>Diretrizes éticas sobre o tema são necessárias </b></h3>
<p>&nbsp;</p>
<p class="p2" style="text-align: justify;">A criação de conteúdo por meio da IA levanta questões éticas sobre autenticidade e originalidade. A distinção entre criações humanas e geradas por IA torna-se cada vez mais tênue, gerando debates sobre autoria e plágio. É crucial estabelecer diretrizes éticas para o uso responsável da IA generativa, garantindo a transparência e autenticidade nas criações.</p>
<p>&nbsp;</p>
<h3 class="p2" style="text-align: justify;"><b>A IA não isenta a necessidade da Inteligência humana</b></h3>
<p>&nbsp;</p>
<p class="p2" style="text-align: justify;">Embora a IA generativa tenha alcançado marcos significativos, ainda há desafios a superar. A necessidade de supervisão humana para garantir a qualidade e a adequação das criações geradas pela IA é crucial. Além disso, o desenvolvimento contínuo da IA requer um aprimoramento constante dos algoritmos, mantendo-os éticos e alinhados com os valores humanos.</p>
<p class="p1" style="text-align: justify;"><b> </b></p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Os desafios de cibersegurança enfrentados em 2023</title>
		<link>https://www.infranewstelecom.com.br/os-desafios-de-ciberseguranca-enfrentados-em-2023/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=os-desafios-de-ciberseguranca-enfrentados-em-2023</link>
		
		<dc:creator><![CDATA[Simone Rodrigues]]></dc:creator>
		<pubDate>Sat, 09 Dec 2023 17:55:30 +0000</pubDate>
				<category><![CDATA[Edição 70]]></category>
		<category><![CDATA[Ataques]]></category>
		<category><![CDATA[Cibersegurança]]></category>
		<category><![CDATA[Tecnologia]]></category>
		<category><![CDATA[Vulnerabilidades]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=20715</guid>

					<description><![CDATA[Este ano, a sofisticação e a frequência dos ataques cibernéticos se intensificaram, explorando vulnerabilidades em sistemas e infraestruturas de diversos setores.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697b8047bc6d7" data-id="697b8047bc6d7" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="" data-height-mobile-landscape="" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Os desafios de cibersegurança enfrentados em 2023</h1>

		</div>
	</div>
<div class="ult-spacer spacer-697b8047bc760" data-id="697b8047bc760" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p><strong>Fernando Ortega, CISO da Paschoalotto</strong></p>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697b8047bc87a" data-id="697b8047bc87a" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p class="p1" style="text-align: justify;">O ano de 2023 trouxe à tona uma realidade preocupante: os ataques cibernéticos se tornaram uma ameaça crescente e impactante para inúmeras empresas. O Brasil, em particular, destacou-se nesse cenário, liderando o ranking com um alarmante número de 23 bilhões de tentativas de ataques cibernéticos, de acordo com dados da Fortinet.</p>
<p class="p1" style="text-align: justify;">A sofisticação e a frequência desses ataques se intensificaram, explorando vulnerabilidades em sistemas e infraestruturas de diversos setores, representando uma ameaça constante à segurança das informações.</p>
<p class="p1" style="text-align: justify;">Empresas de renome e até mesmo órgãos governamentais enfrentaram sérios desafios diante desses ataques. Gigantes que investem consideravelmente em tecnologias de segurança também não escaparam ileso. Vimos incidentes preocupantes, como o ataque cibernético em muitas empresas devido a campanhas comentadas pelo crime organizado envolvendo ciberterrorismo.</p>
<p class="p1" style="text-align: justify;">Muitas empresas acabam sendo vítimas de um vazamento de dados massivo envolvendo milhões de clientes e funcionários. Infelizmente, episódios como esses estão se tornando comuns no país.</p>
<p>&nbsp;</p>
<h3 class="p1" style="text-align: justify;"><b>O cenário é complexo</b></h3>
<p>&nbsp;</p>
<p class="p1" style="text-align: justify;">Diversos fatores contribuíram para esse panorama preocupante. O trabalho remoto, que se tornou predominante em muitas organizações, apresentou desafios únicos de segurança. A necessidade de proteger conexões remotas e dados compartilhados entre dispositivos pessoais e corporativos acentuou a complexidade das medidas de proteção.</p>
<p class="p1" style="text-align: justify;">Em resposta a esses desafios, as empresas aumentaram seus investimentos em soluções de segurança cibernética, implementando criptografia avançada, firewalls de última geração, softwares de detecção de ameaças baseados em inteligência artificial e programas de treinamento para colaboradores. No entanto, apesar desses esforços, a batalha contra as ameaças cibernéticas persiste, pois os cibercriminosos ainda conseguem explorar algumas brechas de segurança.</p>
<p class="p1" style="text-align: justify;">Um desafio adicional é a carência de profissionais qualificados em segurança cibernética. A crescente demanda por especialistas contrasta com a escassez de mão de obra especializada, devido à rápida evolução das tecnologias e à crescente complexidade das ameaças.</p>
<p class="p1" style="text-align: justify;"><b> </b></p>
<h3 class="p1" style="text-align: justify;"><b>Estamos longe de ter paz</b></h3>
<p>&nbsp;</p>
<p class="p1" style="text-align: justify;">A lição crucial que ficou evidente em 2023 é que os ataques cibernéticos não darão trégua. No entanto, é possível minimizar consideravelmente seus impactos por meio de estratégias bem elaboradas, como investimentos contínuos em tecnologia, educação, implementação de políticas eficazes e a criação de uma cultura organizacional centrada na conscientização e resiliência diante das ameaças digitais em constante evolução.</p>
<p class="p1" style="text-align: justify;">Essa abordagem é fundamental para fortalecer as defesas e proteger as informações vitais das organizações.</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Qual é a exatidão de relógios atômicos?</title>
		<link>https://www.infranewstelecom.com.br/qual-e-a-exatidao-de-relogios-atomicos/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=qual-e-a-exatidao-de-relogios-atomicos</link>
		
		<dc:creator><![CDATA[Simone Rodrigues]]></dc:creator>
		<pubDate>Sat, 09 Dec 2023 17:47:12 +0000</pubDate>
				<category><![CDATA[Edição 70]]></category>
		<category><![CDATA[Infraestrutura]]></category>
		<category><![CDATA[IPT]]></category>
		<category><![CDATA[Telecom]]></category>
		<category><![CDATA[Telecomunicações]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=20701</guid>

					<description><![CDATA[O artigo aborda a exatidão dos relógios atômicos - padrões indispensáveis para prover a referência de base de tempo com baixíssima incerteza, tão necessária para que os atuais sistemas de telecomunicações funcionem.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697b8047be0ff" data-id="697b8047be0ff" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="" data-height-mobile-landscape="" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Qual é a exatidão de relógios atômicos?</h1>

		</div>
	</div>
<div class="ult-spacer spacer-697b8047be18b" data-id="697b8047be18b" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h2 style="text-align: justify;">Neste artigo, discorremos sobre a importância das medidas de tempo &amp; frequência para as telecomunicações. Vamos nos aprofundar um pouco mais e abordar sobre a exatidão dos relógios atômicos &#8211; padrões indispensáveis para prover a referência de base de tempo com baixíssima incerteza, tão necessária para que os atuais sistemas de telecomunicações funcionem.</h2>

		</div>
	</div>
<div class="ult-spacer spacer-697b8047be206" data-id="697b8047be206" data-height="20" data-height-mobile="20" data-height-tab="20" data-height-tab-portrait="20" data-height-mobile-landscape="20" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p><strong>Fabrício Gonçalves Torres e Diogo Cesar Borges Silva, pesquisadores do IPT &#8211; Instituto de Pesquisas Tecnológicas do Estado de São Paulo </strong></p>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697b8047be31f" data-id="697b8047be31f" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">Em 2023, o prêmio Nobel de Física foi compartilhado por três pesquisadores que contribuíram significativamente na geração de pulsos de luz ultrarrápidos (Anne L’Huillier, Pierre Agostini e Ferenc Krausz). Seus trabalhos obtiveram resultados que permitiram gerar pulsos com intervalos de tempo na faixa de algumas dezenas de attosegundos, ou seja, 10<sup>-18</sup> s ou 0,000000000000000001 s [1]. Para se ter uma ideia desta escala de tempo, 1 attosegundo está para 1 segundo, como 1 segundo está para aproximadamente 32 bilhões de anos, um intervalo de tempo tão grande que é maior que a idade conhecida do universo.</p>
<p style="text-align: justify;">As técnicas criadas pelos ganhadores do prêmio Nobel já têm aplicações nas áreas da física subatômica, permitindo observar o movimento dos elétrons ao redor dos átomos, porém, ainda são incipientes, inclusive nas telecomunicações. O que sabemos é que a capacidade de manipular elétrons individualmente usando pulsos de attossegundos pode levar ao desenvolvimento de dispositivos eletrônicos ultrarrápidos. Isso poderia resultar em processadores mais velozes e eficientes, permitindo uma comunicação de dados mais rápida e confiável em redes de fibra óptica, sendo essas já capazes de trabalhar com pulsos de laser na faixa de femtossegundos (10<sup>-15</sup> segundos) [2].</p>
<p style="text-align: justify;">Segundo [3], a técnica RABBIT, usada para a geração de pulsos ultrarrápidos, possui incerteza da ordem de 5 a 10 attossegundos que, embora seja relativamente alta, ainda assim, permitiu expandir uma faixa do escopo ainda inexplorada. Indubitavelmente, esta técnica somente foi possível decorrente da altíssima exatidão nas medidas de tempo &amp; frequência por meio do uso de relógios atômicos e é disso que iremos abordar neste artigo.</p>
<p style="text-align: justify;"><strong> </strong></p>
<h3 style="text-align: justify;"><strong>O que são relógios atômicos?</strong></h3>
<p>&nbsp;</p>
<p style="text-align: justify;">Para entendermos o que são relógios atômicos precisamos primeiro entender a diferença entre um relógio, uma base de tempo e o que é um oscilador.</p>
<p style="text-align: justify;">A base de tempo tem a função de fornecer uma frequência de referência a partir de um oscilador interno. Um relógio é composto por um oscilador e um mostrador que indica um intervalo de tempo.</p>
<p style="text-align: justify;">Um oscilador ideal é um dispositivo que fornece um intervalo de tempo por meio de algum fenômeno físico que varia periodicamente a uma taxa constante. As figuras 1 e 2, respectivamente, representam graficamente como seria um oscilador ideal. Na figura 1 vemos a taxa de variação do fenômeno no decorrer do tempo. Na figura 2 vemos a acumulação de algo, intitulado como Y (por exemplo, a contagem dos batimentos do coração) ao longo do tempo.</p>

		</div>
	</div>
<div class="ult-spacer spacer-697b8047be3ff" data-id="697b8047be3ff" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697b8047be7bf" data-id="697b8047be7bf" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div  class="wpb_single_image wpb_content_element vc_align_center">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img decoding="async" width="752" height="452" src="https://www.infranewstelecom.com.br/wp-content/uploads/2023/12/Figura-1_relogio-atomico.jpeg" class="vc_single_image-img attachment-full" alt="" title="Figura 1_relógio atômico" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2023/12/Figura-1_relogio-atomico.jpeg 752w, https://www.infranewstelecom.com.br/wp-content/uploads/2023/12/Figura-1_relogio-atomico-300x180.jpeg 300w" sizes="(max-width: 752px) 100vw, 752px"  data-dt-location="https://www.infranewstelecom.com.br/qual-e-a-exatidao-de-relogios-atomicos/figura-1_relogio-atomico/" /></div><figcaption class="vc_figure-caption">Fig. 1 -  Taxa de mudança do Y de um oscilador ideal</figcaption>
		</figure>
	</div>
<div class="ult-spacer spacer-697b8047c0fe2" data-id="697b8047c0fe2" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697b8047c12e7" data-id="697b8047c12e7" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div  class="wpb_single_image wpb_content_element vc_align_center">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img decoding="async" width="752" height="452" src="https://www.infranewstelecom.com.br/wp-content/uploads/2023/12/Figura-2_relogio-atomico.jpeg" class="vc_single_image-img attachment-full" alt="" title="Figura 2_relógio atômico" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2023/12/Figura-2_relogio-atomico.jpeg 752w, https://www.infranewstelecom.com.br/wp-content/uploads/2023/12/Figura-2_relogio-atomico-300x180.jpeg 300w" sizes="(max-width: 752px) 100vw, 752px"  data-dt-location="https://www.infranewstelecom.com.br/qual-e-a-exatidao-de-relogios-atomicos/figura-2_relogio-atomico/" /></div><figcaption class="vc_figure-caption"> Fig. 2. Evolução do Y no tempo em um oscilador ideal</figcaption>
		</figure>
	</div>
<div class="ult-spacer spacer-697b8047c1692" data-id="697b8047c1692" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">Na natureza, entretanto, não existem osciladores ideais. A oscilação dos batimentos cardíacos, de um pêndulo, a rotação da Terra ou qualquer outro fenômeno que varia periodicamente não possui uma taxa constante e quanto maior a dispersão desta taxa menor é a exatidão do oscilador. As figuras 3 e 4 ilustram esse comportamento.</p>

		</div>
	</div>
<div class="ult-spacer spacer-697b8047c1ae5" data-id="697b8047c1ae5" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697b8047c1db2" data-id="697b8047c1db2" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div  class="wpb_single_image wpb_content_element vc_align_center">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img loading="lazy" decoding="async" width="752" height="452" src="https://www.infranewstelecom.com.br/wp-content/uploads/2023/12/Figura-3_relogio-atomico.jpeg" class="vc_single_image-img attachment-full" alt="" title="Figura 3_relógio atômico" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2023/12/Figura-3_relogio-atomico.jpeg 752w, https://www.infranewstelecom.com.br/wp-content/uploads/2023/12/Figura-3_relogio-atomico-300x180.jpeg 300w" sizes="auto, (max-width: 752px) 100vw, 752px"  data-dt-location="https://www.infranewstelecom.com.br/qual-e-a-exatidao-de-relogios-atomicos/figura-3_relogio-atomico/" /></div><figcaption class="vc_figure-caption">Fig. 3 - Taxa de mudança do Y de um oscilador real</figcaption>
		</figure>
	</div>
<div class="ult-spacer spacer-697b8047c215c" data-id="697b8047c215c" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697b8047c243e" data-id="697b8047c243e" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div  class="wpb_single_image wpb_content_element vc_align_center">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img loading="lazy" decoding="async" width="752" height="452" src="https://www.infranewstelecom.com.br/wp-content/uploads/2023/12/Figura-4_relogio-atomico.jpeg" class="vc_single_image-img attachment-full" alt="" title="Figura 4_relógio atômico" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2023/12/Figura-4_relogio-atomico.jpeg 752w, https://www.infranewstelecom.com.br/wp-content/uploads/2023/12/Figura-4_relogio-atomico-300x180.jpeg 300w" sizes="auto, (max-width: 752px) 100vw, 752px"  data-dt-location="https://www.infranewstelecom.com.br/qual-e-a-exatidao-de-relogios-atomicos/figura-4_relogio-atomico/" /></div><figcaption class="vc_figure-caption">Fig. 4 - Evolução do Y no tempo em um oscilador real</figcaption>
		</figure>
	</div>
<div class="ult-spacer spacer-697b8047c27d6" data-id="697b8047c27d6" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">De todos os osciladores (naturais ou artificiais), oficialmente definido em [4], o oscilador atômico é considerado o padrão de frequência primário, já que ele possui maior exatidão entre todos os outros osciladores, ou seja, seu comportamento é o que mais chega próximo das figuras 1 e 2.</p>
<p style="text-align: justify;">O princípio de funcionamento dos osciladores atômicos é baseado na ressonância atômica. Este princípio explora as transições de energia nos átomos quando eles absorvem e emitem energia em forma de radiação eletromagnética. Os osciladores mais comuns são os de Césio, rubídio e hidrogênio, embora o de Césio esteja na definição do segundo no Sistema Internacional de Unidades (SI). Usualmente, os relógios atômicos são sincronizados por meio de antenas de Sistema Globais de Navegação por Satélite, ou GNSS (do inglês Global Navigation Satellite Systems), tal como o GPS. As antenas de GNSS recebem sinais de satélites que transmitem informações de tempo. Com base na diferença de tempo identificada entre o sinal GNSS e o relógio atômico local, o relógio é ajustado para sincronizar exatamente com o tempo fornecido pelo sistema GNSS. Esse ajuste é feito de forma contínua para manter a exatidão extremamente alta do relógio. Por esse motivo esses equipamentos são a referência em termos de exatidão de bases de tempo atualmente, como vamos ver no item a seguir.</p>
<p>&nbsp;</p>
<h3 style="text-align: justify;"><strong>Exatidão dos relógios atômicos</strong></h3>
<p>&nbsp;</p>
<p style="text-align: justify;">Os LNM &#8211; Laboratórios Nacionais de Metrologia, usualmente, possuem os relógios atômicos mais exatos, ou seja, com menor incerteza de medição. Estes relógios atômicos são a base da cadeia de rastreabilidade metrológica para as grandezas de tempo &amp; frequência.</p>
<p style="text-align: justify;">As incertezas declaradas pelos LNM mudam com o tempo, inclusive decorrente de avanços tecnológicos que resultam em osciladores cada vez mais precisos. A figura 5 a seguir apresenta as menores incertezas declaradas pelos LNM de diversos países. Embora haja a possibilidade de os Laboratórios possuírem capacitação para medidas de tempo &amp; frequência com maior exatidão, estas são as incertezas oficiais constantes no sítio do BIPM &#8211; Bureau Internacional de Pesos e Medidas consultadas em 05.12.2023 [5].</p>

		</div>
	</div>
<div class="ult-spacer spacer-697b8047c2bb5" data-id="697b8047c2bb5" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697b8047c2eab" data-id="697b8047c2eab" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div  class="wpb_single_image wpb_content_element vc_align_center">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img loading="lazy" decoding="async" width="896" height="1527" src="https://www.infranewstelecom.com.br/wp-content/uploads/2023/12/Figura-5_relogio-atomico.jpeg" class="vc_single_image-img attachment-full" alt="" title="Figura 5_relógio atômico" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2023/12/Figura-5_relogio-atomico.jpeg 896w, https://www.infranewstelecom.com.br/wp-content/uploads/2023/12/Figura-5_relogio-atomico-176x300.jpeg 176w, https://www.infranewstelecom.com.br/wp-content/uploads/2023/12/Figura-5_relogio-atomico-601x1024.jpeg 601w, https://www.infranewstelecom.com.br/wp-content/uploads/2023/12/Figura-5_relogio-atomico-768x1309.jpeg 768w" sizes="auto, (max-width: 896px) 100vw, 896px"  data-dt-location="https://www.infranewstelecom.com.br/qual-e-a-exatidao-de-relogios-atomicos/figura-5_relogio-atomico/" /></div><figcaption class="vc_figure-caption">Fig. 5 - Ranking das melhores incertezas declarada pelos LNM.Na </figcaption>
		</figure>
	</div>
<div class="ult-spacer spacer-697b8047c3257" data-id="697b8047c3257" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">Na figura 5, em verde no gráfico, é possível constatar os quatro LNM que possuem a melhor exatidão são: LCOE da Espanha, PTB da Alemanha, NIST dos Estados Unidos e BelGIM da Bielorrússia.</p>
<p style="text-align: justify;">Na América do Sul, o Brasil (em laranja no gráfico), por meio do Observatório Nacional &#8211; Divisão de Serviços da Hora Legal Brasileira (ON/DSHO), nosso laboratório designado em tempo &amp; frequência, é o que possui a maior exatidão entre os demais países do continente.</p>
<p style="text-align: justify;">Na cadeia de rastreabilidade metrológica, abaixo dos LNM, temos os laboratórios de metrologia que também possuem osciladores atômicos, embora, usualmente, com incertezas superiores aos dos LNM. O IPT, por exemplo, por meio do seu padrão de frequência de rubídio (figura 6), possui incerteza declarada na ordem de 3,4 x 10<sup>-11</sup>, que é suficiente para a calibração de medidores ou geradores de tempo &amp; frequência que possuem osciladores com menor exatidão, tais como alguns padrões de rubídio ou de quartzo, este último, por sinal, que representa a grande maioria dos equipamentos dos nossos clientes.</p>

		</div>
	</div>
<div class="ult-spacer spacer-697b8047c35dc" data-id="697b8047c35dc" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697b8047c389c" data-id="697b8047c389c" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div  class="wpb_single_image wpb_content_element vc_align_center">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img loading="lazy" decoding="async" width="1299" height="974" src="https://www.infranewstelecom.com.br/wp-content/uploads/2023/12/Figura-6_relogio-atomico.jpeg" class="vc_single_image-img attachment-full" alt="" title="Figura 6_relógio atômico" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2023/12/Figura-6_relogio-atomico.jpeg 1299w, https://www.infranewstelecom.com.br/wp-content/uploads/2023/12/Figura-6_relogio-atomico-300x225.jpeg 300w, https://www.infranewstelecom.com.br/wp-content/uploads/2023/12/Figura-6_relogio-atomico-768x576.jpeg 768w" sizes="auto, (max-width: 1299px) 100vw, 1299px"  data-dt-location="https://www.infranewstelecom.com.br/qual-e-a-exatidao-de-relogios-atomicos/figura-6_relogio-atomico/" /></div><figcaption class="vc_figure-caption">Fig. 6 - Padrão de frequência de rubídio do Laboratório de Metrologia Elétrica do IPT. Fonte: Acervo do LME-IPT</figcaption>
		</figure>
	</div>
<div class="ult-spacer spacer-697b8047c3c3e" data-id="697b8047c3c3e" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h5 style="text-align: justify;"><em>REFERÊNCIAS</em></h5>
<h5 style="text-align: justify;"><em><strong>[1] WOOD, Charlie. Physicists Who Explored Tiny Glimpses of Time Win Nobel Prize. Quanta Magazine, 03 out. 2023. Disponível em: https://www.quantamagazine.org/physicists-who-explored-tiny-glimpses-of-time-win-nobel-prize-20231003/?mc_cid=5efba1e6a8. Acesso em: 08 dez. 2023.<br />
</strong></em></h5>
<h5 style="text-align: justify;"><em><strong>[2] Increasing optical data transmission speed. Phys.org. Disponível em: https://phys.org/news/2021-01-optical-transmission-factor.html. Acesso em: 08 dez. 2023.<br />
</strong></em></h5>
<h5 style="text-align: justify;"><em><strong>[3] ISINGER, Marcus, et al. Accuracy and precision of the RABBIT technique. The Royal Society Publishing, 01 abr. 2019. Disponível em: https://royalsocietypublishing.org/doi/10.1098/rsta.2017.0475. Acesso em: 08 dez. 2023.<br />
</strong></em></h5>
<h5 style="text-align: justify;"><em><strong>[4] Consultative Committee for Time and Frequency. Mise en pratique for the definition of the second in the SI. SI Brochure, 9th edition, Appendix 2 (2019).<br />
</strong></em></h5>
<h5 style="text-align: justify;"><em><strong>[5] KCDB. BIPM. Disponível em: https://www.bipm.org/kcdb/cmc/quick-search. Acesso em: 08 dez. 2023.</strong></em></h5>

		</div>
	</div>
<div class="ult-spacer spacer-697b8047c4021" data-id="697b8047c4021" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h4 style="text-align: justify;"><strong><span style="font-size: 14px;"><em>Fabrício Gonçalves Torres é físico, mestre em Processos Industriais e responsável pela área de Alta Frequência e Telecomunicações do Laboratório de Metrologia Elétrica do IPT. Possui mais de 18 anos de experiência em metrologia e realiza auditorias, consultorias e treinamentos na área de qualidade, metrologia e instrumentação.</em><br />
<em><a href="mailto:fabrigt@ipt.br" target="_blank" rel="noopener">fabrigt@ipt.br</a>, <a href="http://www.linkedin.com/in/fabriciogt" target="_blank" rel="noopener">www.linkedin.com/in/fabriciogt</a></em></span></strong></h4>
<h4 style="text-align: justify;"><strong><span style="font-size: 14px;"><em>Diogo Cesar Borges Silva é pesquisador no Laboratório de Metrologia Elétrica do IPT. Possui mais de 15 anos de experiência em metrologia e realiza auditorias, consultorias e treinamentos na área de metrologia e instrumentação.</em></span></strong><br />
<strong><span style="font-size: 14px;"><a href="mailto:diogoc@ipt.br" target="_blank" rel="noopener"><em>diogoc@ipt.br</em></a></span></strong></h4>
<h4 style="text-align: justify;"></h4>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>As lições que o ChatGPT nos deixou em 2023</title>
		<link>https://www.infranewstelecom.com.br/as-licoes-que-o-chatgpt-nos-deixou-em-2023/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=as-licoes-que-o-chatgpt-nos-deixou-em-2023</link>
		
		<dc:creator><![CDATA[Alessandra Montini]]></dc:creator>
		<pubDate>Wed, 06 Dec 2023 14:00:45 +0000</pubDate>
				<category><![CDATA[Edição 70]]></category>
		<category><![CDATA[Chat GPT]]></category>
		<category><![CDATA[IA]]></category>
		<category><![CDATA[Inteligência artificial]]></category>
		<category><![CDATA[Tecnologia]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=20698</guid>

					<description><![CDATA[A ferramenta trouxe promessas impactantes para o mercado de trabalho, gerando debates acalorados sobre a substituição de profissões pela inteligência artificial.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697b8047c57d5" data-id="697b8047c57d5" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>As lições que o ChatGPT nos deixou em 2023</h1>

		</div>
	</div>
<div class="ult-spacer spacer-697b8047c585d" data-id="697b8047c585d" data-height="10" data-height-mobile="10" data-height-tab="10" data-height-tab-portrait="10" data-height-mobile-landscape="10" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h4 style="text-align: left;"><strong>Prof.ª e Dra. Alessandra Montini</strong></h4>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697b8047c598e" data-id="697b8047c598e" data-height="20" data-height-mobile="20" data-height-tab="20" data-height-tab-portrait="20" data-height-mobile-landscape="20" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">O foco principal ao longo do ano foi a discussão em torno do surgimento do ChatGPT, já que ele trouxe consigo promessas impactantes para o mercado de trabalho, gerando debates acalorados sobre a substituição de profissões pela inteligência artificial. Houve, de um lado, profissionais que abraçaram entusiasticamente essa inovação e, de outro, aqueles que preferiram evitar o tema por completo.</p>
<p style="text-align: justify;">No entanto, o ChatGPT adquiriu destaque ao demonstrar sua capacidade de apoiar uma variedade de funções, tornando as empresas consideravelmente mais ágeis e eficientes.</p>
<p style="text-align: justify;">Assim, ao aprofundar a exploração das funcionalidades dessa ferramenta, torna-se possível identificar lições valiosas que ela oferece e como influenciará o futuro do nosso trabalho. Listarei cinco aprendizados que o ChatGPT nos trouxe em 2023:</p>
<p style="text-align: justify;"><strong> </strong></p>
<h3 style="text-align: justify;"><strong>A evolução profissional vai acontecer e não a substituição</strong></h3>
<p>&nbsp;</p>
<p style="text-align: justify;">Inicialmente temida como uma ameaça ao emprego, a inteligência artificial mostrou que não veio para roubar postos de trabalho, mas sim redefini-los. A criatividade e análise humanas permanecem irremovíveis, destacando a mudança no escopo dessas profissões e valorizando habilidades únicas que apenas pessoas podem oferecer.</p>
<p>&nbsp;</p>
<h3 style="text-align: justify;"><strong>A inovação é uma característica totalmente humana</strong></h3>
<p>&nbsp;</p>
<p style="text-align: justify;">O ChatGPT, embora impressionante em sua capacidade de gerar conteúdo rapidamente, não cria algo genuinamente novo. Sua base são dados existentes na web. A inovação e a originalidade continuam a ser a esfera reservada para o pensamento humano, deixando claro o papel singular do homem na criação de algo totalmente novo.</p>
<p>&nbsp;</p>
<h3 style="text-align: justify;"><strong>Apesar de parecer perfeita, a ferramenta pode falhar</strong></h3>
<p>&nbsp;</p>
<p style="text-align: justify;">A plataforma de IA, por mais sofisticada que seja, enfrentará sempre limitações. Em um mundo com constante fluxo de dados e desinformação, falhas nos algoritmos podem resultar em problemas como a propagação de discursos de ódio ou fake news. Reconhecer essas limitações é crucial para sua aplicação ética e responsável.</p>
<p style="text-align: justify;"><strong> </strong></p>
<h3 style="text-align: justify;"><strong>A IA vai melhorar a experiência do cliente</strong></h3>
<p>&nbsp;</p>
<p style="text-align: justify;">Apesar das imperfeições, o ChatGPT pode ser uma ferramenta valiosa para otimizar operações e, especialmente, impulsionar o sucesso do cliente. Com estratégias inteligentes, pode oferecer atendimento personalizado, respostas rápidas às dúvidas e criar conteúdo adaptado aos perfis individuais.</p>
<p style="text-align: justify;"><strong> </strong></p>
<h3 style="text-align: justify;"><strong>O ChatGPT é indispensável para os negócios</strong></h3>
<p>&nbsp;</p>
<p style="text-align: justify;">O crescimento exponencial do ChatGPT em um curto período de tempo evidencia sua relevância para empresas de todos os tamanhos e setores. Mesmo com desafios, suas vantagens são substanciais. A transformação digital rápida demanda adaptação ágil, e essa ferramenta é parte integrante desse cenário.</p>
<p style="text-align: justify;">Por fim, as lições do ChatGPT refletem a necessidade de compreender, explorar e integrar inteligentemente a tecnologia em nossas operações cotidianas. Além disso, elas nos inspiram a refletir sobre nossas interações humanas, nossa capacidade de aprendizado contínuo e a responsabilidade que temos ao utilizar a tecnologia para aprimorar o mundo ao nosso redor.</p>
<p style="text-align: justify;"><em> </em></p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Wiperware: Tudo o que você precisa saber sobre o maior exterminador de dados</title>
		<link>https://www.infranewstelecom.com.br/wiperware-tudo-o-que-voce-precisa-saber-sobre-o-maior-exterminador-de-dados/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=wiperware-tudo-o-que-voce-precisa-saber-sobre-o-maior-exterminador-de-dados</link>
		
		<dc:creator><![CDATA[Paulo de Godoy]]></dc:creator>
		<pubDate>Wed, 06 Dec 2023 13:54:17 +0000</pubDate>
				<category><![CDATA[Edição 70]]></category>
		<category><![CDATA[Cibercriminosos]]></category>
		<category><![CDATA[Cibersegurança]]></category>
		<category><![CDATA[Infraestrutura]]></category>
		<category><![CDATA[Proteção de dados]]></category>
		<category><![CDATA[Wiperware]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=20695</guid>

					<description><![CDATA[O artigo traz uma lista com 10 perguntas e respostas essenciais sobre esse malware devastador e algumas dicas para manter a sua empresa mais segura.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697b8047c69d7" data-id="697b8047c69d7" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="" data-height-mobile-landscape="" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Wiperware: Tudo o que você precisa saber sobre o maior exterminador de dados</h1>

		</div>
	</div>
<div class="ult-spacer spacer-697b8047c6a63" data-id="697b8047c6a63" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h4>Paulo de Godoy, country manager da Pure Storage no Brasil</h4>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697b8047c6bab" data-id="697b8047c6bab" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">O Wiperware, ou malware de limpeza, é uma evolução na guerra cibernética. Ao contrário dos ataques nos quais os cibercriminosos têm como objetivo negociar (muito) dinheiro para um resgate, como o ransomware, o Wiperware não faz reféns – ele apenas extermina permanentemente os seus dados.</p>
<p style="text-align: justify;">Mas embora o objetivo seja o caos, e não o dinheiro, há coisas que sua empresa pode fazer para recuperar o controle. Confira abaixo uma lista com 10 perguntas e respostas essenciais sobre esse malware devastador e algumas dicas para manter a sua empresa mais segura.</p>
<p style="text-align: justify;"><strong> </strong></p>
<h3 style="text-align: justify;"><strong>1 &#8211; O que é e como ele difere de outros tipos de ameaças cibernéticas?</strong></h3>
<p>&nbsp;</p>
<p style="text-align: justify;">Wiperware é um tipo de malware como o ransomware, mas possui características diferentes.</p>
<p style="text-align: justify;">O objetivo do Wiperware não é o ganho financeiro – é a destruição. O ransomware criptografa os arquivos da vítima ou os bloqueia fora do sistema, mas oferece uma chave de descriptografia ou acesso restaurado para resgate. O Wiperware, por outro lado, foi criado para destruir ou “limpar” dados em um sistema ou rede alvo. O objetivo é causar danos, interromper operações ou até mesmo sabotar a infraestrutura de um alvo.</p>
<p style="text-align: justify;">A comunicação é diferente (ou inexistente). Os invasores de ransomware geralmente desejam se comunicar com você – para fornecer instruções sobre como pagar, por exemplo. Já os cibercriminosos que atuam com o Wiperware têm menos incentivos para se comunicar.</p>
<p style="text-align: justify;">O impacto do Wiperware pode ser muito pior. Esses ataques podem resultar na perda permanente de dados e causar interrupções significativas que são difíceis, e até mesmo impossíveis, de recuperar sem extensos backups de dados e medidas de recuperação de desastres.</p>
<p>&nbsp;</p>
<h3 style="text-align: justify;"><strong>2 &#8211; Quais são as motivações?</strong></h3>
<p>&nbsp;</p>
<p style="text-align: justify;">Como não se trata apenas de dinheiro e os ataques são muitas vezes irreversíveis, os objetivos dos cibercriminosos podem ser políticos, ideológicos ou destrutivos. A meta pode ser desestabilizar uma infraestrutura crítica, causar o caos ou chamar a atenção. As tensões ou conflitos geopolíticos podem por vezes aumentar o risco de ataques de Wiperware, e é por isso que a compreensão destes fatores pode ajudar as empresas a avaliar a sua exposição ao risco global.</p>
<p style="text-align: justify;"><strong> </strong></p>
<h3 style="text-align: justify;"><strong>3 &#8211; O que acontece durante um ataque?</strong></h3>
<p>&nbsp;</p>
<p style="text-align: justify;">Wipers como o Meteor podem vir repletos de recursos que melhoram a abordagem típica de ataque de comprometimento, propagação, destruição e interrupção. Isso pode incluir alteração de senhas de usuários, exclusão de cópias de backup e desativação de modos de recuperação.</p>
<p>&nbsp;</p>
<h3 style="text-align: justify;">4 &#8211; <strong>É possível detectar um ataque de Wiperware em andamento?</strong></h3>
<p>&nbsp;</p>
<p style="text-align: justify;">É vital detectar invasores em sua rede o mais cedo possível para reduzir o tempo de interrupção enquanto eles estão reunindo reconhecimento e aperfeiçoando seu ataque. Quanto mais espionagem for realizada antes de um ataque, mais o invasor conhecerá sobre a sua configuração, provedor de backup e muito mais. Os mecanismos de detecção devem incluir gerenciamento de eventos e informações de segurança (SIEM) e sistemas de detecção de intrusão, detecção de anomalia e análise do comportamento de usuários e entidades (UEBA).</p>
<p style="text-align: justify;"><strong> </strong></p>
<h3 style="text-align: justify;"><strong>5 &#8211; Quais medidas são essenciais para evitar?</strong></h3>
<p>&nbsp;</p>
<p style="text-align: justify;">A visibilidade é fundamental. Depois que o wiperware for implementado em um ambiente, a capacidade de prevenir um ataque provavelmente será, na melhor das hipóteses, limitada. A verdadeira chave é garantir a capacidade de recuperação de um desses ataques devastadores.</p>
<p style="text-align: justify;">Comece com uma arquitetura de resiliência que proteja os dados e, ao mesmo tempo, os disponibilize em caso de ataque. Arquiteturas de resiliência em camadas com diferentes localizações lógicas e geográficas podem ajudar a atender às necessidades mais diversas de backup e recuperação.</p>
<p style="text-align: justify;">Outras medidas preventivas incluem snapshots imutáveis, arquiteturas de backup seguras e em camadas, segurança de redes, proteção de endpoint, controles de acesso e autenticação forte (incluindo armazenamento de credenciais de administrador), treinamento de funcionários e exercícios <em>tabletop</em> para os executivos na linha de frente da tomada de decisões.</p>
<p style="text-align: justify;"><strong> </strong></p>
<h3 style="text-align: justify;"><strong>6 &#8211; Fui vítima. E agora, o que fazer?</strong></h3>
<p>&nbsp;</p>
<p style="text-align: justify;">Um ataque de Wiperware é um desastre. Portanto, executar um plano de recuperação de desastres após um ataque é fundamental.</p>
<p style="text-align: justify;">Primeiro, a recuperação de snapshots protegidos é fundamental para reestabelecer os negócios após um ataque. Provedores de armazenamento como serviço também oferecem SLAs de recuperação de ransomware, que ajudam a empresa a se recuperar de forma mais rápida, enviando arrays limpos para retomar a operação online enquanto os arrays infectados são bloqueados pela análise forense.</p>
<p style="text-align: justify;"><strong> </strong></p>
<h3 style="text-align: justify;"><strong>7 &#8211; Quais são os requisitos legais e regulamentares relativos à proteção de dados e à comunicação de incidentes de Wiperware?</strong></h3>
<p>&nbsp;</p>
<p style="text-align: justify;">Dependendo da localização e do setor, as empresas podem precisar cumprir regulamentos específicos de proteção de dados e violação de relatórios. Compreender esses requisitos é essencial para a conformidade legal.</p>
<p style="text-align: justify;"><strong> </strong></p>
<h3 style="text-align: justify;"><strong>8 &#8211; Os colaboradores podem ajudar a minimizar a chance de ameaças?</strong></h3>
<p>&nbsp;</p>
<p style="text-align: justify;">Sim. A conscientização dos usuários, a clareza da segurança e o treinamento são componentes vitais em qualquer estratégia de segurança cibernética.</p>
<p style="text-align: justify;"><strong> </strong></p>
<h3 style="text-align: justify;"><strong>9 &#8211; Existem segmentos específicos que são mais vulneráveis a ataques de Wiperware?</strong></h3>
<p>&nbsp;</p>
<p style="text-align: justify;">Algumas indústrias ou setores podem ser alvos mais atraentes para esses ataques devido à sua infraestrutura crítica (por exemplo, energia, serviços financeiros e transporte) ou dados sensíveis e regulamentados, como saúde e serviços financeiros.</p>
<p style="text-align: justify;"><strong> </strong></p>
<h3 style="text-align: justify;"><strong>10 &#8211; O que posso fazer agora para proteger a minha empresa?</strong></h3>
<p>&nbsp;</p>
<p style="text-align: justify;">Investir em armazenamento de dados moderno é o marco zero para uma melhor proteção de dados contra qualquer ameaça. O Wiperware evoluiu para ser mais destrutivo, e conhecer todo o potencial deste novo ataque deve deixar toda a sua empresa em alerta e aproveitar todos os recursos possíveis para evitar uma catástrofe desses softwares exterminadores de dados.</p>
<p style="text-align: justify;">​</p>

		</div>
	</div>
<div class="ult-spacer spacer-697b8047c6cff" data-id="697b8047c6cff" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Desafios e inovações na infraestrutura de telecomunicações brasileira</title>
		<link>https://www.infranewstelecom.com.br/desafios-e-inovacoes-na-infraestrutura-de-telecomunicacoes-brasileira/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=desafios-e-inovacoes-na-infraestrutura-de-telecomunicacoes-brasileira</link>
		
		<dc:creator><![CDATA[Simone Rodrigues]]></dc:creator>
		<pubDate>Mon, 20 Nov 2023 19:16:00 +0000</pubDate>
				<category><![CDATA[Edição 70]]></category>
		<category><![CDATA[Infraestrutura]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[ISPs]]></category>
		<category><![CDATA[Redes]]></category>
		<category><![CDATA[Segurança]]></category>
		<category><![CDATA[Telecomunicações]]></category>
		<category><![CDATA[TI]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=20673</guid>

					<description><![CDATA[O artigo aborda a necessidade de redes de qualidade para atender aplicações inovadoras, que dependem de infraestrutura de fibra óptica, associada a data centers descentralizados e computação em nuvem próxima do dispositivo.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697b8047c79bd" data-id="697b8047c79bd" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="" data-height-mobile-landscape="" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Desafios e inovações na infraestrutura de telecomunicações brasileira</h1>

		</div>
	</div>
<div class="ult-spacer spacer-697b8047c7a61" data-id="697b8047c7a61" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h2 style="text-align: justify;">O artigo aborda a necessidade de redes de qualidade para atender aplicações inovadoras, que dependem de infraestrutura de fibra óptica, associada a data centers descentralizados e computação em nuvem próxima do dispositivo.</h2>

		</div>
	</div>
<div class="ult-spacer spacer-697b8047c7ae5" data-id="697b8047c7ae5" data-height="20" data-height-mobile="20" data-height-tab="20" data-height-tab-portrait="20" data-height-mobile-landscape="20" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p><strong>Vanderlei Rigatieri, fundador e CEO da WDC Networks</strong></p>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697b8047c7c03" data-id="697b8047c7c03" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">O setor de telecomunicações segue em evolução, num momento em que a busca por novos assinantes deixou de ser prioridade, dando espaço à preocupação em atender a demanda dos clientes por conexões mais confiáveis, flexíveis e escaláveis. Neste artigo, vamos comentar sobre a necessidade de redes de qualidade para atender aplicações inovadoras – e cada vez mais robustas –, que dependem de infraestrutura de fibra óptica, associada a data centers descentralizados e computação em nuvem próxima do dispositivo, para entregar aos usuários domésticos e corporativos conectividade com alta disponibilidade e resiliência, atual desafio competitivo dos provedores brasileiros.</p>
<p style="text-align: justify;">Não é novidade que, após o boom de demanda durante a pandemia do coronavírus, o setor de telecomunicações entrou num período de acomodação em termos de procura, o que é natural num momento em que a grande maioria das organizações e das residências brasileiras já está na era da Internet (segundo a Anatel, 90% dos domicílios brasileiros estão conectados). Os números mostram que o segmento de telecom no Brasil cresceu 14% entre 2020 e 2021. Já para 2023, o esperado pela consultoria IDC, por meio do estudo Telecom Service Database Tracker, é um crescimento total de 3,5% num mercado que inclui SVAs (serviços de valor agregado) como TV paga e pacotes de streaming.</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697b8047c7f4a" data-id="697b8047c7f4a" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div><div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text vc_sep_color_black wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span class="vc_sep_line"></span></span>
</div>
	<div  class="wpb_single_image wpb_content_element vc_align_left">
		
		<figure class="wpb_wrapper vc_figure">
			<a href="http://www.klint.com.br" target="_blank"  class="vc_single_image-wrapper   vc_box_border_grey rollover"   ><img loading="lazy" decoding="async" width="1000" height="1334" src="https://www.infranewstelecom.com.br/wp-content/uploads/2023/11/ANUNCIO-INSTITUCIONAL-KLINT-2023-01-pagina-aprovado.jpeg" class="vc_single_image-img attachment-full" alt="" title="ANUNCIO-INSTITUCIONAL-KLINT-2023-01-pagina-aprovado" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2023/11/ANUNCIO-INSTITUCIONAL-KLINT-2023-01-pagina-aprovado.jpeg 1000w, https://www.infranewstelecom.com.br/wp-content/uploads/2023/11/ANUNCIO-INSTITUCIONAL-KLINT-2023-01-pagina-aprovado-225x300.jpeg 225w, https://www.infranewstelecom.com.br/wp-content/uploads/2023/11/ANUNCIO-INSTITUCIONAL-KLINT-2023-01-pagina-aprovado-768x1025.jpeg 768w" sizes="auto, (max-width: 1000px) 100vw, 1000px"  data-dt-location="https://www.infranewstelecom.com.br/desafios-e-inovacoes-na-infraestrutura-de-telecomunicacoes-brasileira/anuncio-institucional-klint-2023-01-pagina-aprovado/" /></a><figcaption class="vc_figure-caption">PUBLICIDADE</figcaption>
		</figure>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text vc_sep_color_black wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697b8047c86ba" data-id="697b8047c86ba" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h3 style="text-align: justify;"><strong>Garantir a qualidade da entrega na ponta </strong></h3>
<p>&nbsp;</p>
<p style="text-align: justify;">Podemos dizer que, se por um lado o crescimento em novas adesões à Internet tende à estabilização, a oferta de bandas capazes de absorver aplicações que se utilizam de grandes volumes de dados, envolvendo desde dispositivos conectados nas casas até sistemas complexos para cidades inteligentes, aumenta os desafios para provedores de internet na era do 5G. Já <a href="https://www.infranewstelecom.com.br/upgrade-em-infraestrutura-a-forma-mais-assertiva-de-fidelizar-clientes/">afirmamos em artigos anteriores</a> que não basta um backbone de fibra óptica bem instalado e de bom alcance se, na ponta, a entrega não atende as expectativas.</p>
<p style="text-align: justify;">É por isso que, com o aumento das aplicações digitais, é fundamental pensar numa arquitetura de dados focada na edge computing, minimizando o tempo de resposta, com maior resiliência e menor latência, associada a equipamentos que entreguem velocidade e estabilidade na ponta, como, por exemplo, roteadores Wi-Fi 6 – enquanto algumas operadoras ainda operam em Wi-Fi 5, o lançamento do Wi-Fi 7 já está iminente, mostrando a falta de modernização na oferta dos serviços.</p>
<p>&nbsp;</p>
<h3 style="text-align: justify;"><strong>Inovar para crescer </strong></h3>
<p>&nbsp;</p>
<p style="text-align: justify;">Vale acrescentar que, nos últimos anos, a democratização dos serviços de streaming, o desenvolvimento das aplicações com IoT e a ampliação do modelo SaaS (software como serviço) aumentaram a exigência pela disponibilidade ininterrupta dos serviços de conectividade. Nos ambientes corporativos, a automação de processos é estratégica acelerar negócios, tornando empresas mais competitivas.</p>
<p style="text-align: justify;">Nesse sentido, a implementação de redes de qualidade pede atenção a diversos requisitos para garantir desempenho, confiabilidade e segurança. Esses requisitos incluem datacenters distribuídos na borda (edge), que possibilitam o processamento de dados num caminho mais curto até o end point e favorecendo o uso de recursos como inteligência artificial e machine learning que apoiam – e, muitas vezes tomam – decisões estratégicas na operação.</p>
<p>&nbsp;</p>
<h3 style="text-align: justify;"><strong>Banda larga fixa x 5G móvel </strong></h3>
<p>&nbsp;</p>
<p style="text-align: justify;">Em detrimento ao cenário promissor, provedores brasileiros, entretanto, ainda estão tímidos em relação aos edge datacenters, mesmo num mercado em que é possível <a href="https://www.infranewstelecom.com.br/redes-neutras-modelo-viavel-para-maximizar-investimentos-e-aumentar-a-rentabilidade-dos-isps/">operar em redes neutras</a> (compartilhadas) reduzindo custos com infraestrutura que poderiam ser realocados na implantação de centros de processamento de dados, não para melhorar a qualidade da rede, como para criar oportunidades de oferecer um serviço agregado de hospedagem em cloud ou colocation.</p>
<p style="text-align: justify;">Recentemente, a discussão entre o futuro da banda larga fixa diante do crescimento do 5G retomou espaço no mercado telecomunicações. Nesse sentido, vale refletir que os principais desenvolvedores de IA são EUA, Japão e Coreia, países onde o tráfego da rede supera o da rede móvel. Nos EUA, por exemplo, hoje a conectividade roda 10% em tecnologia móvel e 90% em banda larga fixa.</p>
<p style="text-align: justify;">Dito isso, acredito que as redes de fibra óptica bem estruturadas, com torres bem planejadas e cabeamento de qualidade, seguirão atendendo demandas de conectividade, precisando apenas de modernização na ponta (roteadores, switches, spliters, etc.) para otimizar as conexões com a flexibilidade e escalabilidade exigidas para acompanhar a evolução das aplicações.</p>
<p>&nbsp;</p>
<h3 style="text-align: justify;"><strong>Segurança de rede </strong></h3>
<p>&nbsp;</p>
<p style="text-align: justify;">Na mesma medida em que a tecnologia conectada evolui e se torna acessível por meio de “n” dispositivos operando de forma integrada numa mesma rede, baixando dados ou enviando informações a outras interfaces, crescem as vulnerabilidades de segurança de dados, e esse é outro requisito importante para redes de qualidade, disponíveis e confiáveis. Um dos principais riscos que correm os provedores de Internet está nos ataques de DDoS, ou indisponibilidade do serviço, tipo de incidente disparou nos últimos anos chegando a quase 8 milhões de casos no primeiro semestre deste ano.</p>
<p style="text-align: justify;">Por serem altamente visados nos ataques DDoS, é recomendável que os provedores estejam atualizados em relação às medidas preventivas e mitigatórias, que incluem desde tecnologias como firewall robusto a políticas de conscientização para as boas práticas de segurança on-line, uma vez que o usuário é o elo mais fraco da cadeia cibernética.</p>
<p style="text-align: justify;">Em resumo, em meio à estabilização do crescimento de assinaturas de Internet, a qualidade da rede e a expansão da oferta de serviços é crucial. Com a evolução das aplicações, a infraestrutura de fibra óptica, datacenters descentralizados e a proximidade da computação em nuvem são essenciais. A transição para o 5G exige atenção à edge computing e equipamentos avançados. E a segurança da rede é um imperativo diante do aumento de dispositivos conectados. Para os provedores brasileiros, a modernização na ponta é vital para acompanhar as demandas em constante evolução.</p>
<p style="text-align: justify;"><strong><em> </em></strong></p>

		</div>
	</div>
<div class="ult-spacer spacer-697b8047c8af6" data-id="697b8047c8af6" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
