<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Edição 9 &#8211; Infra News Telecom</title>
	<atom:link href="https://www.infranewstelecom.com.br/category/edicao-9/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.infranewstelecom.com.br</link>
	<description>A Infra News Telecom é um canal de comunicação para os profissionais de tecnologia da informação e de telecomunicações. Aborda as tendências e as mais modernas soluções para a construção, implantação e operação da infraestrutura de rede e TI, tanto no mercado corporativo como de operadoras e provedores de serviços.</description>
	<lastBuildDate>Mon, 25 Mar 2019 20:48:37 +0000</lastBuildDate>
	<language>pt-BR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.3</generator>

<image>
	<url>https://www.infranewstelecom.com.br/wp-content/uploads/2020/02/cropped-infra-news-telecom-icone-do-site-32x32.jpg</url>
	<title>Edição 9 &#8211; Infra News Telecom</title>
	<link>https://www.infranewstelecom.com.br</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Entenda a norma de cabeamento estruturado ANSI/TIA-568.2-D</title>
		<link>https://www.infranewstelecom.com.br/norma-cabeamento-ansi-tia-568-2-d/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=norma-cabeamento-ansi-tia-568-2-d</link>
		
		<dc:creator><![CDATA[Marcelo Barboza]]></dc:creator>
		<pubDate>Tue, 04 Dec 2018 18:08:19 +0000</pubDate>
				<category><![CDATA[Destaque]]></category>
		<category><![CDATA[Edição 9]]></category>
		<category><![CDATA[Cabeamento estruturado]]></category>
		<category><![CDATA[Categoria 8]]></category>
		<category><![CDATA[Conector]]></category>
		<category><![CDATA[Infraestrutura]]></category>
		<category><![CDATA[Norma]]></category>
		<category><![CDATA[Norma ANSI/TIA-568.2-D]]></category>
		<category><![CDATA[Rede]]></category>
		<category><![CDATA[RJ-45]]></category>
		<category><![CDATA[TI]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=4502</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697c9af66cc54" data-id="697c9af66cc54" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Entenda a norma de cabeamento estruturado ANSI/TIA-568.2-D</h1>

		</div>
	</div>
<div class="ult-spacer spacer-697c9af66cd12" data-id="697c9af66cd12" data-height="10" data-height-mobile="10" data-height-tab="10" data-height-tab-portrait="10" data-height-mobile-landscape="10" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p>Marcelo Barboza, da <a href="http://www.claritytreinamentos.com.br/">Clarity Treinamentos</a></p>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697c9af66d097" data-id="697c9af66d097" data-height="20" data-height-mobile="20" data-height-tab="20" data-height-tab-portrait="20" data-height-mobile-landscape="20" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			
		</div>
	</div>
<div class="vc_row wpb_row vc_inner vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  A principal norma de cabeamento estruturado dos EUA, uma das primeiras do mundo a tratar do tema, é a ANSI/TIA-568. Ela é dividida em 5 partes.</p>
<p style="text-align: justify;">  Periodicamente, a TIA-568 passa por revisões, assim como a maioria das normas, para se atualizar em relação à tecnologia, produtos e melhores práticas adotadas. Uma letra ao final indica a revisão. A primeira revisão foi indicada com a letra “A”. A revisão seguinte recebeu a letra “B”, e assim por diante. Assim, o nome ANSI/TIA-568-C.2 indica a revisão “C” (3ª revisão) da parte 2 da referida norma.</p>
<p style="text-align: justify;">  Só que a quarta revisão (“D”) mudou a ordem desses dois indicadores, tornando o nome mais coerente com as demais normas. Os indicadores de parte e revisão se inverteram, de forma que a 4ª revisão da 2ª parte passou a se chamar ANSI/TIA-568.2-D.</p>
<p style="text-align: justify;">  Mas o que mudou na ANSI/TIA-568.2-D, em relação à revisão anterior? Em resumo, os principais pontos alterados foram:</p>
<ul style="text-align: justify;">
<li>A adição da configuração MPTL &#8211; Modular Plug Terminated Link.</li>
<li>Incorporação da Categoria 8 ao corpo da norma.</li>
<li>O reconhecimento de patch cords com bitola de condutor 28 AWG.</li>
<li>Considerações ao suporte ao PoE.</li>
</ul>

		</div>
	</div>
</div></div></div></div><div class="ult-spacer spacer-697c9af66d3f9" data-id="697c9af66d3f9" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697c9af66d79a" data-id="697c9af66d79a" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div>
	<div  class="wpb_single_image wpb_content_element vc_align_left">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img fetchpriority="high" decoding="async" width="852" height="720" src="https://www.infranewstelecom.com.br/wp-content/uploads/2018/10/Normadecabeamentoestruturado.gif" class="vc_single_image-img attachment-full" alt="" title="Normadecabeamentoestruturado"  data-dt-location="https://www.infranewstelecom.com.br/pue-metrica-de-eficiencia-do-data-center/normadecabeamentoestruturado/" /></div>
		</figure>
	</div>
<div class="ult-spacer spacer-697c9af66db95" data-id="697c9af66db95" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h3></h3>
<h3><strong>A adição da configuração MPTL &#8211; Modular Plug Terminated Link</strong></h3>
<p>&nbsp;</p>
<p style="text-align: justify;">  O MPTL é um acréscimo aos outros dois modelos padrão de enlace que já existiam, o canal (CH) e o enlace permanente (PL). Basicamente, o CH é a configuração que agrega todo o cabeamento horizontal, incluindo todos os patch cords. Já a PL é a configuração que engloba apenas a parte “permanente” ou “fixa” do cabeamento, desde a terminação no rack até a terminação na tomada, sem os patch cords.</p>
<p style="text-align: justify;">  Esta nova configuração atende aos anseios de muitos usuários e instaladores, que se sentiam “incomodados” ao instalar uma tomada de telecomunicações e um patch cord para conectar equipamentos fixos, principalmente próximos ao forro, como pontos de acesso wireless e câmeras de vigilância (CFTV). Nela, o cabo horizontal é terminado diretamente com um plugue RJ45 (macho), em campo, que será diretamente conectado ao dispositivo terminal. Os principais fabricantes de cabeamento já estão disponibilizando tais plugues, com garantia de desempenho, para confecção em campo, incluindo versões com desempenho de Categoria 6A e até mesmo Categoria 8.</p>
<p style="text-align: justify;">  A norma também dará provisionamento para a forma como um enlace MPTL deverá ser testado. O desempenho do plugue terminado em campo deverá ser incluso no teste. Isso é diferente dos requisitos de teste de um canal, que exclui o desempenho dos plugues das extremidades. Outra coisa a ser ressaltada é que a norma continua obrigando a utilização de tomadas e patch cords para a conexão de dispositivos de usuário nas áreas de trabalho, como desktops, notebooks, telefones e impressoras. Tais dispositivos podem mudar de lugar com frequência, por isso o requisito de utilizar patch cords em sua conexão.</p>
<p>&nbsp;</p>
<h3 style="text-align: justify;"><strong>Incorporação da Categoria 8 ao corpo da norma </strong></h3>
<p>&nbsp;</p>
<p style="text-align: justify;">  A Categoria 8 de cabeamento de par trançado era parte de um adendo à norma TIA-568-C.2. Agora, fará parte da nova revisão 2-D. Lembramos que essa categoria, testada até 2000 MHz, permite a utilização de Ethernet a 40 Gbps sobre um canal Cat. 8 de até 30 metros, sendo um enlace permanente de 24 metros, mais dois patch cords de até três metros cada. Tal aplicação foi pensada para conexões entre equipamentos localizados na mesma fileira de racks de um data center, e permitirá a configuração MPTL para conexão direta ao servidor.</p>
<p>&nbsp;</p>
<h3 style="text-align: justify;"><strong>O reconhecimento de patch cords com bitola de condutor 28 AWG</strong></h3>
<p>&nbsp;</p>
<p style="text-align: justify;">  Anteriormente, apenas condutores 22 a 26 AWG eram reconhecidos para utilização em patch cords. Mas em racks de alta densidade, abrigando a terminação de centenas de cabos, isso poderia tornar a organização dos patch cords uma tarefa quase impossível.  Grandes quantidades de patch cords grossos poderiam também causar restrições ao fluxo de ar para a refrigeração de equipamentos ativos, causando seu sobreaquecimento.</p>
<p style="text-align: justify;">  Mas patch cords com bitola reduzida, como 28 AWG, apresentam maior atenuação de sinal e maior resistência à corrente elétrica. Por esse motivo, a norma provê recomendações para restringir o tamanho de canais contendo patch cords 28 AWG. Patch cords 28 AWG deverão utilizar 1,95 como fator de correção. Por exemplo, um canal com 10 metros em patch cords 28 AWG poderá ter um máximo de 92,5 m, sendo 82,5 m para o enlace permanente, em vez dos tradicionais 90 m. Com o tempo, melhores práticas deverão ser desenvolvidas e aplicadas com tais patch cords para minimizar possíveis problemas com sua utilização em canais que utilizem PoE, especialmente acima de 30 W, que surgirão com sua nova versão, o four-pair PoE, ou 4PPoE.</p>
<p>&nbsp;</p>
<h3 style="text-align: justify;"><strong>Considerações ao suporte ao PoE</strong></h3>
<p>&nbsp;</p>
<p style="text-align: justify;">  Com a chegada do <a href="https://www.infranewstelecom.com.br/uma-introducao-ao-poe/" target="_blank" rel="noopener noreferrer">4PPoE</a>, que permite alimentação de quase 100 W pelo switch, garantindo um mínimo de 71 W no dispositivo remoto, começa a aumentar a preocupação com os projetos e instalações de sistemas em par trançado de forma a evitar anomalias na alimentação elétrica, como quedas excessivas de tensão e aumento exagerado da temperatura no feixe de cabos.</p>
<p style="text-align: justify;">  Referências ao boletim técnico ANSI/TSB-184-A, Guidelines for Supporting Power Delivery Over Balanced Twisted-Pair Cabling, são feitas nessa nova revisão, assim como o requisito para um teste particularmente importante para o PoE, que é o desequilíbrio resistivo dentro dos pares e entre os pares do cabo.</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Inteligência artificial: O futuro é agora</title>
		<link>https://www.infranewstelecom.com.br/inteligencia-artificial-o-futuro-e-agora/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=inteligencia-artificial-o-futuro-e-agora</link>
		
		<dc:creator><![CDATA[Simone Rodrigues]]></dc:creator>
		<pubDate>Wed, 31 Oct 2018 00:15:28 +0000</pubDate>
				<category><![CDATA[Edição 9]]></category>
		<category><![CDATA[Chatbots]]></category>
		<category><![CDATA[Cientista de dados]]></category>
		<category><![CDATA[Curador de conteúdo]]></category>
		<category><![CDATA[Deep learning]]></category>
		<category><![CDATA[IA]]></category>
		<category><![CDATA[Infraestrutura]]></category>
		<category><![CDATA[Inteligência artificial]]></category>
		<category><![CDATA[Machine learning]]></category>
		<category><![CDATA[Redes]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=4222</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697c9af66f437" data-id="697c9af66f437" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="" data-height-mobile-landscape="" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Inteligência artificial: O futuro é agora</h1>

		</div>
	</div>
<div class="ult-spacer spacer-697c9af66f4bf" data-id="697c9af66f4bf" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h2 style="text-align: justify;">A inteligência artificial (IA) já é uma realidade. A relação entre pessoas e máquinas está mudando e nossas expectativas de como o mundo irá evoluir também passam por uma transformação.</h2>

		</div>
	</div>
<div class="ult-spacer spacer-697c9af66f538" data-id="697c9af66f538" data-height="20" data-height-mobile="20" data-height-tab="20" data-height-tab-portrait="20" data-height-mobile-landscape="20" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h4>Ademir Piccoli, advogado e propagador do uso intensivo de tecnologia no segmento jurídico</h4>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697c9af66f656" data-id="697c9af66f656" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  Hoje, ouvimos que “as máquinas vão tirar o emprego dos humanos”, tanto que é possível prever funções que deixarão de existir com o avanço da tecnologia, mas não é possível prever quais novos empregos surgirão. O fato é que, com o avanço de tecnologias como IA, novas profissões estão nascendo:</p>
<p style="text-align: justify;">  • Cientista de aprendizagem de máquinas.</p>
<p style="text-align: justify;">  • Engenheiro de aprendizagem de máquina.</p>
<p style="text-align: justify;">  • Cientista de dados.</p>
<p style="text-align: justify;">  • YouTubers.</p>
<p style="text-align: justify;">  • E-atletas (jogadores profissionais de videogames).</p>
<p style="text-align: justify;">  • Design de órgãos humanos.</p>
<p style="text-align: justify;">  • Organizador de crowd funding.</p>
<p style="text-align: justify;">  • Curador de conteúdo.</p>
<p style="text-align: justify;">  Estudo da consultoria IDC, patrocinado pela Salesforce, mostra que a adoção da IA ​​aumentará rapidamente nos próximos quatro anos. Atividades de gerenciamento de relacionamento com o cliente com base em IA adicionarão US$ 1,1 trilhão para receita de negócios e criarão mais de 800 mil empregos de 2017 a 2021, em todo o mundo.</p>
<p style="text-align: justify;">  De acordo com IDC FutureScape: Worldwide Digital Transformation 2018 Predictions, em 2019, 40% das iniciativas de transformação digital serão suportadas por recursos cognitivos e de inteligência artificial.</p>
<p style="text-align: justify;">  A capacidade de utilizar a inteligência artificial para aprimorar a tomada de decisões, reinventar modelos e ecossistemas de negócio e melhorar a experiência do consumidor é um dos principais desafios dos fabricantes de tecnologia, segundo o Gartner.</p>
<p style="text-align: justify;">  Abaixo vamos entender o que são e como cada tipo de IA pode ser uma influência positiva dentro da realidade.</p>

		</div>
	</div>
<div class="ult-spacer spacer-697c9af66f6fc" data-id="697c9af66f6fc" data-height="65" data-height-mobile="65" data-height-tab="65" data-height-tab-portrait="65" data-height-mobile-landscape="65" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div  class="wpb_single_image wpb_content_element vc_align_left">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img decoding="async" width="852" height="720" src="https://www.infranewstelecom.com.br/wp-content/uploads/2018/10/InfograficoInteligenteArtifi.gif" class="vc_single_image-img attachment-full" alt="" title="InfograficoInteligenteArtifi"  data-dt-location="https://www.infranewstelecom.com.br/inteligencia-artificial-o-futuro-e-agora/infograficointeligenteartifi/" /></div>
		</figure>
	</div>
<div class="ult-spacer spacer-697c9af66fd10" data-id="697c9af66fd10" data-height="65" data-height-mobile="65" data-height-tab="65" data-height-tab-portrait="65" data-height-mobile-landscape="65" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h2 style="text-align: justify;">ANI &#8211; Artificial Narrow Intelligence</h2>
<p>&nbsp;</p>
<p style="text-align: justify;">  Esta é a tecnologia mais aderente no mercado, pois está presente em anti-spam, busca do Google, ferramentas que transformam áudio em texto, etc. Nesta categoria se encontra o famigerado machine learning, que nada mais é que a análise de dados e extração de conhecimento dos mesmos, tornando as máquinas “autodidatas”.</p>
<p style="text-align: justify;">  Atualmente, há diversos sistemas baseados em machine learning empregados em várias operações no mercado financeiro, o que auxilia a tomada de decisão sobre investimentos, vendas e compras de ações. Outra aplicação prática de machine learning é por meio dos chamados “chatbots”, que otimizam o atendimento ao cliente de maneira instantânea.</p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">AGI &#8211; Artificial General Intelligence</h2>
<p>&nbsp;</p>
<p style="text-align: justify;">  A AGI &#8211; inteligência artificial geral é a representação de habilidades cognitivas humanas generalizadas em software, de modo que, diante de uma tarefa desconhecida, o sistema de inteligência artificial pode encontrar uma solução. Um sistema AGI pode executar qualquer tarefa que um humano seja capaz.</p>
<p style="text-align: justify;">  Dentro deste contexto está o deep learning, que trata de sistemas de aprendizagem inspirados na capacidade do cérebro humano ao utilizar as chamadas redes neurais profundas, que aceleram as máquinas de aprendizado.</p>
<p style="text-align: justify;">  Um dos casos mais legais foi apresentado pelo desenvolvedor e Youtuber norte-americano Seth Bling. Ele criou o software MarI/O, que é uma rede neural que visa ensinar uma máquina a jogar Super Mario World (sucesso da Nintendo dos anos 90) por tentativa e erro. Com isso, o programa aprendeu sozinho, em menos de 24 horas, a terminar a primeira fase do jogo em trinta e dois segundos. Este exemplo (assista o vídeo abaixo) mostra o quanto a inteligência artificial tem a evoluir e transformar a realidade.</p>

		</div>
	</div>
<div class="ult-spacer spacer-697c9af6700be" data-id="697c9af6700be" data-height="65" data-height-mobile="65" data-height-tab="65" data-height-tab-portrait="65" data-height-mobile-landscape="65" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p><iframe width="1200" height="675" src="https://www.youtube.com/embed/qv6UVOQ0F44?feature=oembed&#038;enablejsapi=1&#038;origin=https://www.infranewstelecom.com.br" frameborder="0" allow="accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe></p>

		</div>
	</div>
<div class="ult-spacer spacer-697c9af670404" data-id="697c9af670404" data-height="65" data-height-mobile="65" data-height-tab="65" data-height-tab-portrait="65" data-height-mobile-landscape="65" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h2 style="text-align: justify;">ASI &#8211; Artificial Superintelligence</h2>
<p>&nbsp;</p>
<p style="text-align: justify;">  A superinteligência artificial é um termo que se refere ao momento em que a capacidade dos computadores ultrapassará os humanos. É uma ideia bem futurista, ainda em fase inicial de concepção. Na teoria, acredita-se que quando chegarmos a este estágio, a capacidade cognitiva das máquinas superará em muito a de um ser humano.</p>
<h2></h2>
<p>&nbsp;</p>
<h3 style="text-align: justify;">Desafios da inteligência artificial</h3>
<p>&nbsp;</p>
<p style="text-align: justify;">  Uma das maiores desconfianças que os cientistas enfrentam é como mostrar exatamente como uma IA chegou a uma decisão. Para isso, auditorias de TI serão cada vez mais necessárias.</p>
<p style="text-align: justify;">  A questão deixou de ser ‘se devemos investir’ e passou a ‘quando e como fazer’. Os assistentes virtuais inteligentes, como Siri (Apple), Alexia (Amazon), Leonardo (SAP), Cortana (Microsoft), e Bixby (Samsung), além do assistente virtual do Google, são provas de que a inteligência artificial, aos poucos, vai se tornando mais eficiente e ganhando espaço. Esses assistentes agregam valor a uma base de usuários muito mais ampla e fornecem um monitoramento de negócios mais profundo, automatizado, interativo e proativo. E quem não se adequar pode ficar para trás em relação à concorrência.</p>
<p style="text-align: justify;">  A IA é uma tecnologia multidisciplinar, por isso, a mais aderente a todos os públicos. Ela tem capacidade de elevar o processo de transformação digital a outro patamar: as máquinas estão pedindo passagem para simplificar processos e otimizar mecanismos nos negócios, não para substituir o homem. Por mais que a tecnologia evolua, ela ainda está longe de desenvolver a habilidade da empatia, diferencial do profissional do século XXI.</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Conheça as vantagens de um data center hiperconvergente</title>
		<link>https://www.infranewstelecom.com.br/vantagens-de-um-data-center-hiperconvergente/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=vantagens-de-um-data-center-hiperconvergente</link>
		
		<dc:creator><![CDATA[Simone Rodrigues]]></dc:creator>
		<pubDate>Wed, 31 Oct 2018 00:11:37 +0000</pubDate>
				<category><![CDATA[Edição 9]]></category>
		<category><![CDATA[Armazenamento]]></category>
		<category><![CDATA[Backup]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Cloud computing]]></category>
		<category><![CDATA[Computação]]></category>
		<category><![CDATA[Data center]]></category>
		<category><![CDATA[Hardware]]></category>
		<category><![CDATA[Hiperconvergente]]></category>
		<category><![CDATA[Infraestrutura]]></category>
		<category><![CDATA[Nuvem]]></category>
		<category><![CDATA[Rede]]></category>
		<category><![CDATA[Servidores]]></category>
		<category><![CDATA[Software]]></category>
		<category><![CDATA[TI]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=4236</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697c9af6716bc" data-id="697c9af6716bc" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="" data-height-mobile-landscape="" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Conheça as vantagens de um data center hiperconvergente</h1>

		</div>
	</div>
<div class="ult-spacer spacer-697c9af671740" data-id="697c9af671740" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h2 style="text-align: justify;">As soluções de data center hiperconvergente combinam armazenamento, computação e rede em um único sistema a fim de melhorar a escalabilidade do ambiente. O processo é feito via nuvem e entregue como serviço.</h2>

		</div>
	</div>
<div class="ult-spacer spacer-697c9af6717bf" data-id="697c9af6717bf" data-height="20" data-height-mobile="20" data-height-tab="20" data-height-tab-portrait="20" data-height-mobile-landscape="20" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h4>Rudinei Santos Carapinheiro, Diretor de novos negócios da <span style="color: #3366ff;"><a style="color: #3366ff;" href="https://www.skylaneoptics.com/en/" target="_blank" rel="noopener">Skylane Optics</a></span></h4>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697c9af6718e8" data-id="697c9af6718e8" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  Não é de hoje que existe uma demanda crescente por hardware, capacidade de processamento, memória e rapidez na busca por resultados. Embora alguns registros já contabilizem mais de 50 anos para o aparecimento dos primeiros data centers, eles surgiram de forma mais efetiva na década de 90, com o objetivo principal de centralizar em um único ambiente físico toda a necessidade computacional, seja para servidores de Internet, banco de dados e outros.</p>
<p style="text-align: justify;">  O gargalo que muitas empresas começam a enfrentar é a necessidade de manter uma infraestrutura que atenda toda esta demanda. É aí que entra a hiperconvergência. Esta solução que combina armazenamento, computação e rede em um único sistema a fim de melhorar a escalabilidade desta estrutura.</p>

		</div>
	</div>
<div class="ult-spacer spacer-697c9af671968" data-id="697c9af671968" data-height="65" data-height-mobile="65" data-height-tab="65" data-height-tab-portrait="65" data-height-mobile-landscape="65" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid vc_custom_1540928626976 vc_row-has-fill"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h3 style="text-align: justify;"><strong>Cloud</strong></h3>
<p style="text-align: justify;"><strong> </strong></p>
<p style="text-align: justify;">  E como fazer tudo isso? Com soluções em cloud, onde tudo é entregue como um serviço. Os centros de dados em nuvem estão se movendo para um ambiente onde os clientes não enxergam mais os servidores e os aplicativos são executados pelo mecanismo de controle e podem mudar de zonas ou regiões, sem que o usuário perceba qualquer coisa. E os clientes são mais exigentes, pois demandam maior capacidade computacional para armazenar dados.</p>
<p style="text-align: justify;">  Quem ganha com esta tendência são os provedores de cloud computing, pois o faturamento do segmento tinha recuado 9,6% em 2015, cresceu 5,6% em 2016 e fechou com aumento de 19,6% em 2017, de acordo com o Gartner. A explicação é que as empresas estão evitando gastar com a compra de servidores, manutenção e atualizações de equipamentos de infraestrutura. Dessa forma, colocar os dados na nuvem é uma alternativa para reduzir custos rapidamente.</p>

		</div>
	</div>
<div class="ult-spacer spacer-697c9af671d24" data-id="697c9af671d24" data-height="65" data-height-mobile="65" data-height-tab="65" data-height-tab-portrait="65" data-height-mobile-landscape="65" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h3 style="text-align: justify;"><strong>Recursos de TI usados com mais eficiência</strong></h3>
<p>&nbsp;</p>
<p style="text-align: justify;">  Além de custos, a hiperconvergência usa uma abordagem de construção que permite expandir a estrutura adicionando recursos conforme necessário. Ela permite que os recursos de TI sejam usados com maior eficiência do que no modelo de data center tradicional, onde grandes atualizações de hardwares e substituições são necessárias a cada um ou dois anos.</p>
<p style="text-align: justify;">  Diferente de um data center tradicional, em que a proteção dos dados pode ser cara e complexa de ser implementada, em um ambiente hiperconvergente, o backup e a recuperação de desastres podem ser projetados para fazer parte da infraestrutura desde o início.</p>
<p style="text-align: justify;">  Devido às vantagens que proporciona aos negócios, a hiperconvergência representa uma tendência que deve ganhar força nos próximos anos. Para quem sofre com capacidade limitada do data center atual, é bom considerar esta tecnologia, pois ela consegue integrar as vantagens do armazenamento de dados no sistema de cloud com uma solução integrada que resulta em ganho de eficiência e redução de custos.</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>O poder da computação em nuvem</title>
		<link>https://www.infranewstelecom.com.br/o-poder-da-computacao-em-nuvem/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=o-poder-da-computacao-em-nuvem</link>
		
		<dc:creator><![CDATA[Simone Rodrigues]]></dc:creator>
		<pubDate>Wed, 31 Oct 2018 00:05:57 +0000</pubDate>
				<category><![CDATA[Edição 9]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Cloud pública]]></category>
		<category><![CDATA[Computação em nuvem]]></category>
		<category><![CDATA[Data center]]></category>
		<category><![CDATA[Hardware]]></category>
		<category><![CDATA[PABX]]></category>
		<category><![CDATA[Provedores de serviços]]></category>
		<category><![CDATA[Serviços]]></category>
		<category><![CDATA[Telefonia]]></category>
		<category><![CDATA[TI]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=4210</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697c9af672ca9" data-id="697c9af672ca9" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="" data-height-mobile-landscape="" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>O poder da computação em nuvem</h1>

		</div>
	</div>
<div class="ult-spacer spacer-697c9af672d2e" data-id="697c9af672d2e" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h4>Simone Rodrigues,<span style="color: #3366ff;"><a style="color: #3366ff;" href="mailto:simone.rodrigues@www.infranewstelecom.com.br" target="_blank" rel="noopener"> Editora da Infra News Telecom</a></span></h4>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697c9af672e4f" data-id="697c9af672e4f" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  Sem dúvida, a computação em nuvem está revolucionando o mercado de TI. Cada vez mais, as empresas migram diferentes aplicações para a cloud, <a href="https://www.infranewstelecom.com.br/por-que-migrar-o-pabx-para-nuvem/">desde os sistemas de telefonia</a> e <a href="https://www.infranewstelecom.com.br/inteligencia-artificial-o-futuro-e-agora/">ferramentas de inteligência artificial</a> até <a href="https://www.infranewstelecom.com.br/vantagens-de-um-data-center-hiperconvergente/">plataformas robustas de data centers</a>.</p>
<p style="text-align: justify;">  Os motivos para essa mudança já são bastante conhecidos. A tecnologia traz escalabilidade, com a entrega de serviços sob demanda; ativação de aplicativos em minutos, e não mais em dias, como no modelo tradicional; e métricas de desempenho e de entrega dos serviços.</p>
<p style="text-align: justify;">  Com a nuvem, as empresas se tornam mais eficientes e competitivas, tendo acesso às informações na hora exata de suas necessidades e ativando os seus serviços de forma rápida, conforme as suas estratégias de negócios.</p>
<p style="text-align: justify;">  Segundo o Gartner, <a href="https://www.infranewstelecom.com.br/gastos-das-empresas-brasileiras-com-hardware-irao-diminuir/">os investimentos das empresas brasileiras em cloud pública</a> devem passar de US$ 2,8 bilhões, este ano, para US$ 5,2 bilhões, em 2022. Com as redes caminhando cada vez mais para o software, com SDN, NFV e virtualização, a cloud computing deve ganhar ainda mais força.</p>
<p style="text-align: justify;">  Esse avanço será benéfico para toda a indústria. Tanto as empresas como os provedores de serviços precisarão de redes confiáveis com ferramentas mais inteligentes e que permitam o gerenciamento e a visibilidade de toda a infraestrutura.</p>
<p style="text-align: justify;">  Boa leitura!</p>

		</div>
	</div>
<div class="ult-spacer spacer-697c9af672eed" data-id="697c9af672eed" data-height="65" data-height-mobile="65" data-height-tab="65" data-height-tab-portrait="65" data-height-mobile-landscape="65" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Por que migrar o PABX de sua empresa para a nuvem?</title>
		<link>https://www.infranewstelecom.com.br/por-que-migrar-o-pabx-para-nuvem/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=por-que-migrar-o-pabx-para-nuvem</link>
		
		<dc:creator><![CDATA[Simone Rodrigues]]></dc:creator>
		<pubDate>Tue, 30 Oct 2018 23:56:12 +0000</pubDate>
				<category><![CDATA[Edição 9]]></category>
		<category><![CDATA[5G]]></category>
		<category><![CDATA[Autoatendimento]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Dados]]></category>
		<category><![CDATA[Hardware]]></category>
		<category><![CDATA[Infraestrutura]]></category>
		<category><![CDATA[Nuvem]]></category>
		<category><![CDATA[Omnichannel]]></category>
		<category><![CDATA[PABX]]></category>
		<category><![CDATA[PABX na nuvem]]></category>
		<category><![CDATA[Rede]]></category>
		<category><![CDATA[Telecomunicações]]></category>
		<category><![CDATA[Telefone]]></category>
		<category><![CDATA[Voz]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=4247</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697c9af673b4d" data-id="697c9af673b4d" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="" data-height-mobile-landscape="" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Por que migrar o PABX de sua empresa para a nuvem?</h1>

		</div>
	</div>
<div class="ult-spacer spacer-697c9af673bd9" data-id="697c9af673bd9" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h2 style="text-align: justify;">Os sistemas de PABX na nuvem ganham cada vez mais espaço nas empresas por diminuírem os custos e aumentarem a produtividade, com uma série de recursos automatizados. Dependendo do serviço contratado, a economia é de mais de 70%, se comparada com plataformas analógicas tradicionais.</h2>

		</div>
	</div>
<div class="ult-spacer spacer-697c9af673c59" data-id="697c9af673c59" data-height="20" data-height-mobile="20" data-height-tab="20" data-height-tab-portrait="20" data-height-mobile-landscape="20" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h4>Bruno Rodrigues, CEO da <span style="color: #3366ff;"><a style="color: #3366ff;" href="https://www.55pbx.com/" target="_blank" rel="noopener">55PBX</a></span></h4>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697c9af673d75" data-id="697c9af673d75" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  Nas últimas duas décadas presenciamos uma verdadeira revolução na maneira como nos comunicamos: da Internet ao e-mail, passando pela evolução das tecnologias de telefonia móvel que caminham para o 5G, a ascensão dos smartphones e os aplicativos de mensagens, como o WhatsApp ou Telegram. Com todas essas novidades, o telefone poderia ter ficado obsoleto, mas ele vem acompanhando esses avanços e continua com papel relevante na comunicação e nos negócios de empresas dos mais variados portes.</p>
<p style="text-align: justify;">  A telefonia tem se modificado e está cada vez mais moderna, com uras inteligentes, reconhecimento de voz e integração com sistemas para autoatendimento. Esse movimento nos permite afirmar que, seguindo o exemplo das fintechs, edutechs, foodtechs e tantos outros mercados que estão sendo impactados pelo digital, o segmento de telecomunicações também passa por transformações, cujo foco é melhorar a qualidade de serviços que utilizam a Internet para transmissão de voz e dados.</p>
<p style="text-align: justify;">  Para se ter uma ideia deste mercado, uma pesquisa global realizada pela <a href="https://www.researchandmarkets.com/research/383qcp/blockchain_in?w=4" target="_blank" rel="noopener">Research and Markets</a> apurou que os investimentos em tecnologia aplicada ao setor de telecomunicações irá saltar de US$ 46,6 milhões em 2018 para US$ 1 bilhão nos próximos cinco anos. Tal estimativa mostra que, apesar de as possibilidades de comunicação terem se diversificado substancialmente, aumentando e consolidando o conceito de <em>omnichannel</em> (todos os canais de atendimento), o uso do telefone diminuiu, mas ainda tem papel de destaque na retenção e fidelização de clientes.</p>
<p style="text-align: justify;">  Isso ocorre por fatores que incluem perfis diferentes de clientes, falta de conhecimento ou habilidade com novos canais, dificuldade em acessar uma boa rede de Internet e falta de energia. Enfim, quando todas as alternativas falham, é o telefone que segue firme e forte, resolvendo a nossa vida. Além disso, apesar de a diversificação de canais ter acarretado diminuição do uso do telefone, o percentual de usuários que recorre a este meio de contato ainda é considerável. Segundo o estudo <a href="%20Nas últimas duas décadas, presenciamos uma verdadeira revolução na maneira como nos comunicamos: da Internet ao e-mail, passando pela evolução das tecnologias de telefonia móvel que caminham para o 5G, a ascensão dos smartphones presentes nas vidas de 5 bilhões de pessoas e os aplicativos de mensagens, como o WhatsApp ou Telegram. Com todas essas novidades, o telefone poderia ter ficado obsoleto, mas ele vem acompanhando esses avanços e continua com papel relevante na comunicação e nos negócios de empresas dos mais variados portes. A telefonia tem se modificado e está cada vez mais moderna, com uras inteligentes, reconhecimento de voz e integração com sistemas para autoatendimento. Esse movimento nos permite afirmar que, seguindo o exemplo das fintechs, edutechs, foodtechs e tantos outros mercados que estão sendo impactados pelo digital, o segmento de telecomunicações também passa por transformações, cujo foco é melhorar a qualidade de serviços que utilizam a Internet para transmissão de voz e dados. Para se ter uma ideia deste mercado, uma pesquisa global realizada pela Research and Markets apurou que os investimentos em tecnologia aplicada ao setor de telecomunicações irá saltar de US$ 46,6 milhões em 2018 para US$ 1 bilhão nos próximos cinco anos. Tal estimativa mostra que, apesar de as possibilidades de comunicação terem se diversificado substancialmente, aumentando e consolidando o conceito de omnichannel (todos os canais de atendimento), o uso do telefone diminuiu, mas ainda tem papel de destaque na retenção e fidelização de clientes. Isso ocorre por fatores que incluem perfis diferentes de clientes, falta de conhecimento ou habilidade com novos canais, dificuldade em acessar uma boa rede de Internet e falta de energia. Enfim, quando todas as alternativas falham, é o telefone que segue firme e forte, resolvendo a nossa vida. Além disso, apesar de a diversificação de canais ter acarretado diminuição do uso do telefone, o percentual de usuários que recorre a este meio de contato ainda é considerável. Segundo o estudo Global Contact Center Survey 2017, da Deloitte, até 2019 cerca de 47% dos contatos com empresas ainda serão realizados por voz. " target="_blank" rel="noopener">Global Contact Center Survey 2017</a>, da Deloitte, até 2019 cerca de 47% dos contatos com empresas ainda serão realizados por voz.</p>

		</div>
	</div>
<div class="ult-spacer spacer-697c9af673e2b" data-id="697c9af673e2b" data-height="65" data-height-mobile="65" data-height-tab="65" data-height-tab-portrait="65" data-height-mobile-landscape="65" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div  class="wpb_single_image wpb_content_element vc_align_left">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img loading="lazy" decoding="async" width="1165" height="368" src="https://www.infranewstelecom.com.br/wp-content/uploads/2018/10/Gráfico_2.jpg" class="vc_single_image-img attachment-full" alt="" title="Gráfico_2" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2018/10/Gráfico_2.jpg 1165w, https://www.infranewstelecom.com.br/wp-content/uploads/2018/10/Gráfico_2-300x95.jpg 300w, https://www.infranewstelecom.com.br/wp-content/uploads/2018/10/Gráfico_2-768x243.jpg 768w" sizes="auto, (max-width: 1165px) 100vw, 1165px"  data-dt-location="https://www.infranewstelecom.com.br/por-que-migrar-o-pabx-para-nuvem/grafico_2/" /></div><figcaption class="vc_figure-caption">Fonte: Deloitte</figcaption>
		</figure>
	</div>
<div class="ult-spacer spacer-697c9af67445b" data-id="697c9af67445b" data-height="65" data-height-mobile="65" data-height-tab="65" data-height-tab-portrait="65" data-height-mobile-landscape="65" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  O índice de 47% de <em>market share</em> do telefone entre os canais de comunicação é garantido devido a duas tendências: o uso do inbound marketing, modelo de vendas em que o cliente pede para ser contatado e normalmente o telefone é o meio mais eficaz para esta comunicação; e a força do customer success/customer experience, que exige que a comunicação da empresa com o cliente seja realizada da melhor forma possível, sendo o telefone o canal mais efetivo para este fim, pois permite às empresas contatarem os clientes de forma rápida e direta.</p>
<p style="text-align: justify;">  Do ponto de vista técnico, a telefonia realmente brilha. Estou falando especificamente do sistema de PABX na nuvem. Hoje, é totalmente viável realizar uma configuração de URA &#8211; Unidade de Resposta Audível de atendimento automático, tendo menos gastos com agentes de atendimento na operação e aumentando a satisfação do cliente. Também é possível integrar a discadora automática com inteligência artificial e URA segura para aumentar as vendas. Todos esses procedimentos permitem mensurar os resultados com monitoramento em tempo real, por meio de ferramentas de mercado e uma gama de relatórios detalhados para orientar os gestores sobre tomadas de decisão.</p>
<p>&nbsp;</p>
<h3 style="text-align: justify;">Facilidade de instalação e contratação em tempo real</h3>
<p>&nbsp;</p>
<p style="text-align: justify;">  Além disso, o PABX na nuvem é mais fácil de instalar em comparação à versão analógica e não requer equipamento e pessoa especializada disponível para gerenciá-lo, o que significa, mais uma vez, economia na folha de pagamento. As empresas que optam pelo sistema, precisam providenciar apenas um computador e um headset, ou seja, a instalação é muito simples e requer pouco investimento em equipamento.</p>
<p style="text-align: justify;">  Outra vantagem do PABX na nuvem é a contratação em tempo real, ou seja, o serviço começa a funcionar imediatamente após a confirmação do pagamento, sendo possível contratar diversas linhas como 0800, 4003, DDDs locais e números internacionais. Geralmente, as operadoras comuns costumam trabalhar com prazos acima de sete dias, apenas para enviar o contrato. Para a instalação do serviço são necessários mais 45 até 60 dias.</p>
<p style="text-align: justify;">  Também podemos citar o fato de que os contratos podem ser renovados ou não em 30 dias, de acordo com avaliação do cliente, sem multas e com a mesma disponibilidade oferecida por grandes empresas, cujos contratos costumam ser de pelo menos 12 meses.</p>
<p style="text-align: justify;">  Em termos de suporte, o PABX na nuvem permite o atendimento a partir de qualquer lugar do mundo, enquanto o sistema analógico exige um técnico no local de instalação. Além disso, o sistema atende de bancos a pequenas empresas, como a pizzaria do exemplo, com o mesmo desempenho. Também é preciso frisar que suas tarifas são menores, o que permite democratizar o serviço. Para se ter uma ideia, o custo de um 0800 é superior a R$ 500 por mês no modelo analógico. Com o sistema na nuvem é possível ter o mesmo serviço por R$ 99 mensais, ou seja, uma redução de 75%.</p>
<p style="text-align: justify;">  Por fim, com funções automatizadas as empresas ganham produtividade e economizam: a URA dinâmica integra o PABX ao sistema CRM e, quando o cliente é atendido, todas as suas informações ficam disponíveis, o que melhora muito a qualidade do atendimento e ajuda na fidelização do cliente. Também é possível conectar ao sistema uma lista de contatos e ele faz as ligações automaticamente para o atendente, que não perde tempo vendo para quem ligou ou com quem falta falar. Com isso, o profissional pode se concentrar em prestar um bom atendimento.</p>
<p style="text-align: justify;">  Em resumo, o PABX na nuvem é fácil de conectar, instalar e escalonar, caso a demanda da empresa contratante aumente. Como benefícios, reter e fidelizar clientes fica muito mais simples e dinâmico, aumentando a rentabilidade das empresas e satisfação de seu público-alvo. E tudo isso tendo o telefone como principal aliado.</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Você já ouviu falar em G.R.O.W.?</title>
		<link>https://www.infranewstelecom.com.br/voce-ja-ouviu-falar-em-g-r-o-w/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=voce-ja-ouviu-falar-em-g-r-o-w</link>
		
		<dc:creator><![CDATA[Edgar Amorim]]></dc:creator>
		<pubDate>Tue, 30 Oct 2018 12:46:04 +0000</pubDate>
				<category><![CDATA[Edição 9]]></category>
		<category><![CDATA[Caminho a seguir]]></category>
		<category><![CDATA[Carreira]]></category>
		<category><![CDATA[Comunicação]]></category>
		<category><![CDATA[GROW]]></category>
		<category><![CDATA[Objetivo]]></category>
		<category><![CDATA[Opções]]></category>
		<category><![CDATA[Realidade]]></category>
		<category><![CDATA[Relações interpessoais]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=4195</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697c9af675bc2" data-id="697c9af675bc2" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Você já ouviu falar em G.R.O.W.?</h1>

		</div>
	</div>
<div class="ult-spacer spacer-697c9af675c4d" data-id="697c9af675c4d" data-height="10" data-height-mobile="10" data-height-tab="10" data-height-tab-portrait="10" data-height-mobile-landscape="10" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h4 style="text-align: left;"><strong>Edgar Amorim, Analista comportamental e coach</strong></h4>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697c9af675d79" data-id="697c9af675d79" data-height="20" data-height-mobile="20" data-height-tab="20" data-height-tab-portrait="20" data-height-mobile-landscape="20" style="clear:both;display:block;"></div><div class="vc_row wpb_row vc_inner vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  As relações interpessoais, sejam profissionais ou pessoais, utilizam-se da comunicação, que nem sempre é interpretada corretamente. Principalmente, porque temos a tendência de interpretar a mensagem dos outros com os nossos filtros desenvolvidos ao longo da vida. Como é usual as pessoas passarem por experiências diferentes, esses filtros podem levar a interpretações também diferentes por parte de quem está ouvindo a nossa explanação. Mais do que nunca, hoje vivenciamos a ocorrência de erros de interpretações nas várias mensagens nas mídias sociais. Um “kkkkk” pode ser interpretado como zombaria, em vez de uma simples expressão de bom humor.</p>
<p style="text-align: justify;">  A teoria das comunicações mostra que entre o que um fala e o que o outro entende existem ruídos e o filtro de vida desse outro, o que traz grande probabilidade de sermos mal interpretados.</p>
<p style="text-align: justify;">  Se essas questões não forem compreendidas e consideradas, a discussão de um projeto maior pode se delongar por muito tempo &#8211; e ainda gerar discórdias.</p>
<p style="text-align: justify;">  Uma opção para tornar uma reunião ou discussão sobre uma questão ou projeto, que precise de uma solução ou um acordo de caminho a seguir, numa conversa clara, objetiva e que traga resultados concretos, é utilizar o modelo G.R.O.W..</p>
<p style="text-align: justify;">  A ideia desse modelo é oferecer um roteiro de conversa que garanta clareza. O G.R.O.W. estrutura uma discussão para evitar desvios do tema principal. É um acrônimo dos passos a seguir na reunião/discussão: Goal (Objetivo), Reality (Realidade), Options (Opções) e Way Forward (Caminho a seguir).</p>
<p style="text-align: justify;">  A ideia é iniciar a conversa definindo claramente sobre qual é o objetivo que tratará a discussão – ao final da conversa é preciso ficar claro quais serão os caminhos para atingir esse objetivo. Em seguida, deve-se discutir sobre a realidade atual da empresa, do departamento ou da pessoa que almeja tal objetivo.</p>
<p style="text-align: justify;">  O outro passo é levantar todas as opções disponíveis para atingir o objetivo desejado. É neste ponto que se consome mais tempo, pois é preciso trazer a conversa toda e qualquer opção que possa representar um caminho para atingir o objetivo, sem se prender a julgamentos. Finalmente, após avaliação de cada opção, deve-se escolher o caminho a seguir, selecionando os que aparentam ser a melhor escolha, dentro da realidade apresentada e, então, definir as ações que comporão o plano.</p>
<p style="text-align: justify;">  Para ficar mais claro, vamos considerar como exemplo uma reunião para escolher como será a festa de final de ano de uma empresa. A reunião começa deixando claro o objetivo, “serão definidos os detalhes da festa de final de ano”. Em seguida, a conversa deve apresentar a realidade atual: a empresa está com muitos projetos; tem uma verba <em>X</em> disponível; nos finais de semana Y e Z teremos equipes ausentes implementando sistemas em clientes; os colaboradores A e B estarão fora da cidade na primeira semana de dezembro; etc.</p>
<p style="text-align: justify;">  Uma vez mapeada a realidade, inicia-se o levantamento das opções: jantar durante a semana; almoço em fim de semana; com ou sem família; restaurante, clube, chácara, festa na empresa; cardápios; entretenimento (música, animação para crianças); datas prováveis; etc. E, finalmente, escolhe-se as opções, considerando as datas com ausências e o orçamento disponível. Define-se as ações a serem tomadas para a realização da festa e os responsáveis por cada uma delas.</p>
<p style="text-align: justify;">  O modelo G.R.O.W é muito utilizado em processos de coaching e mentoring, pois clareia o pensamento e ajuda a trazer ideias para criar opções e planos de ação rumo à meta do cliente.</p>
<p style="text-align: justify;">  Aplique o G.R.O.W na sua próxima reunião ou discussão e veja os resultados.</p>
<p style="text-align: justify;">  Sucesso!</p>

		</div>
	</div>
</div></div></div></div><div class="ult-spacer spacer-697c9af675fd1" data-id="697c9af675fd1" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Como a blindagem digital pode evitar invasões físicas</title>
		<link>https://www.infranewstelecom.com.br/blindagem-digital-evitar-invasoes-fisicas/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=blindagem-digital-evitar-invasoes-fisicas</link>
		
		<dc:creator><![CDATA[Paulo Santos]]></dc:creator>
		<pubDate>Tue, 30 Oct 2018 12:33:33 +0000</pubDate>
				<category><![CDATA[Edição 9]]></category>
		<category><![CDATA[Acesso de pessoas]]></category>
		<category><![CDATA[câmeras IP]]></category>
		<category><![CDATA[Ciberameaças]]></category>
		<category><![CDATA[Invasões]]></category>
		<category><![CDATA[Invasões físicas]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[IR]]></category>
		<category><![CDATA[Perímetro]]></category>
		<category><![CDATA[Radar]]></category>
		<category><![CDATA[Redes]]></category>
		<category><![CDATA[Redes IP]]></category>
		<category><![CDATA[Segurança]]></category>
		<category><![CDATA[Segurança de acesso]]></category>
		<category><![CDATA[Sensores]]></category>
		<category><![CDATA[TI]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=4188</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697c9af676e77" data-id="697c9af676e77" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Como a blindagem digital pode evitar invasões físicas</h1>

		</div>
	</div>
<div class="ult-spacer spacer-697c9af676efb" data-id="697c9af676efb" data-height="10" data-height-mobile="10" data-height-tab="10" data-height-tab-portrait="10" data-height-mobile-landscape="10" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h4 style="text-align: left;"><strong>Paulo Santos, gerente de soluções da<span style="color: #3366ff;"> <a style="color: #3366ff;" href="https://www.axis.com/pt-br" target="_blank" rel="noopener">Axis Communications</a></span></strong></h4>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697c9af677028" data-id="697c9af677028" data-height="20" data-height-mobile="20" data-height-tab="20" data-height-tab-portrait="20" data-height-mobile-landscape="20" style="clear:both;display:block;"></div><div class="vc_row wpb_row vc_inner vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  Qualquer ambiente, físico ou digital, pode ser invadido. Seguindo a tendência global, tem aumentado no Brasil a preocupação com ambas as modalidades de invasão e, neste fim de ano, a maioria dos gestores de TI está criando ou atualizando os seus planos de segurança pensando em 2019 e adiante. Tanto no caso de cibersegurança quanto intrusões, há uma série de medidas preventivas para a redução de riscos. Vamos começar, analisando as medidas anti-invasão física a grandes áreas protegidas.</p>
<p style="text-align: justify;">  Essas áreas extensas incluem, por exemplo, plantas industriais, condomínios horizontais, fazendas e instituições de ensino. Para esses locais, está ganhando popularidade o conceito de três camadas de proteção. É importante entender como usar essas novas tecnologias para criar esse escudo abrangente e reduzir vulnerabilidades.</p>
<p style="text-align: justify;">  Na verdade, algumas tecnologias recém-chegadas ao mercado estão permitindo uma completa revisão da estratégia de proteção contra invasões. A ideia é que o modelo de abordagem, além de aumentar a segurança, também reduza os custos associados a tecnologias tradicionais.</p>
<p style="text-align: justify;">  Um dos desafios é a tradição. O mercado está mais familiarizado com os métodos como proteção de perímetro com agentes de segurança (tipicamente quatro equipes, sendo uma para cada turno de 8 horas, mais os folguistas), uso de câmeras analógicas, controle de acesso veicular envolvendo verificação humana in loco, alarmes para detectar objetos cruzando o muro e envio de patrulha a áreas remotas para verificar alertas. Dependendo do caso, esses métodos são combinados de diferentes formas, sem uma visão abrangente.</p>
<p style="text-align: justify;">  Trata-se de uma tradição do mercado que gera profundas fragilidades, como alarmes falsos, impossibilidade de verificar alertas a distância, exposição desnecessária dos agentes de segurança aos invasores e custos operacionais relativos a recursos humanos. É por isso que algumas instalações estão começando a aplicar o método estruturado composto pela análise de camadas ou níveis de proteção.</p>

		</div>
	</div>
</div></div></div></div><div class="ult-spacer spacer-697c9af677222" data-id="697c9af677222" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid vc_custom_1540898764478 vc_row-has-fill"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h3 style="text-align: justify;">Perímetro, áreas amplas de segurança e acesso de pessoas</h3>
<p>&nbsp;</p>
<p style="text-align: justify;">  A primeira camada de proteção se refere ao perímetro. A solução adotada precisa ser capaz não só de detectar, mas sobretudo de identificar. Caso contrário, os alarmes falsos vão apenas detectar supostas invasões, elevando os custos operacionais e fragilizando a segurança. E identificação se alcança por meio de imagens de alta qualidade associadas a analíticos de vídeo.</p>
<p style="text-align: justify;">  A segunda camada são as áreas amplas de segurança crítica do muro para dentro. Quem trabalha no setor de segurança sabe que essa área é o principal gap numa instalação. Quando há uma invasão, a equipe não sabe quantas pessoas invadiram nem qual a sua trajetória – muito menos se estiver chovendo, com neblina ou em área encoberta por vegetação. Um sistema ideal precisa ser capaz de gerenciar cenas complexas para viabilizar uma ação inteligente – a exemplo do que faz o radar IP.</p>
<p style="text-align: justify;">  Por fim, a terceira camada de proteção está relacionada ao acesso de pessoas aos prédios em si, ou seja, conceder acesso apenas a pessoas autorizadas, tanto para proteger áreas valiosas, como armazéns, quanto áreas potencialmente perigosas, como estações de energia. A inteligência no gerenciamento desses acessos tem sido alcançada pela digitalização das tecnologias, viabilizada pela chegada ao mercado de produtos como controladoras de acesso IP, videoporteiros IP e teclados numéricos IP.</p>
<p style="text-align: justify;">  Todas as três camadas operam numa mesma base: a rede do cliente. Isso permite inserir facilmente outros dispositivos IoT – Internet das coisas na mesma rede e, assim, complementar a solução. Uma ideia interessante, por exemplo, é agregar cornetas IP, para emitir mensagens pré-gravadas ou ao vivo para deter pessoas mal-intencionadas. Nesse caso, o sistema, que originalmente estava desenhado apenas para detectar e identificar, teria, com o áudio, também um caráter de inibição. Essas são, aliás, as três funções desejáveis para as três camadas de proteção: detectar, identificar e inibir.</p>
<p style="text-align: justify;">  Na próxima edição, vamos aprofundar as medidas mais indicadas para proteger ambientes digitais contra ataques cibernéticos – um dos grandes desafios de TI para 2019.</p>
<p> </p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Como combater o vazamento de dados</title>
		<link>https://www.infranewstelecom.com.br/como-combater-o-vazamento-de-dados/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=como-combater-o-vazamento-de-dados</link>
		
		<dc:creator><![CDATA[Longinus Timochenco]]></dc:creator>
		<pubDate>Mon, 29 Oct 2018 14:41:23 +0000</pubDate>
				<category><![CDATA[Edição 9]]></category>
		<category><![CDATA[Automação]]></category>
		<category><![CDATA[Crime cibernético]]></category>
		<category><![CDATA[Criptografia]]></category>
		<category><![CDATA[Hackers]]></category>
		<category><![CDATA[Incidentes]]></category>
		<category><![CDATA[Lei de proteção de dados]]></category>
		<category><![CDATA[Proteção de dados]]></category>
		<category><![CDATA[Redes]]></category>
		<category><![CDATA[Segurança]]></category>
		<category><![CDATA[Segurança cibernética]]></category>
		<category><![CDATA[Segurança da informação]]></category>
		<category><![CDATA[TI]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=4182</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697c9af678506" data-id="697c9af678506" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Como combater o vazamento de dados</h1>

		</div>
	</div>
<div class="ult-spacer spacer-697c9af678594" data-id="697c9af678594" data-height="10" data-height-mobile="10" data-height-tab="10" data-height-tab-portrait="10" data-height-mobile-landscape="10" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p><strong>Longinus Timochenco,</strong><strong> da <span style="color: #3366ff;"><a style="color: #3366ff;" href="http://stefaninirafael.com/" target="_blank" rel="noopener">Stefanini Rafael</a></span></strong></p>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697c9af6786d1" data-id="697c9af6786d1" data-height="20" data-height-mobile="20" data-height-tab="20" data-height-tab-portrait="20" data-height-mobile-landscape="20" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			
		</div>
	</div>
<div class="vc_row wpb_row vc_inner vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  O mundo da segurança cibernética está evoluindo e as novas tecnologias estão ajudando indiretamente os hackers a encontrar brechas na segurança de dados. Um exemplo recente da crescente escala desses crimes foi o ataque de ransomware conhecido como WannaCry. Vale lembrar que já existe o alerta de novos ataques em massa para 2019 nos ambientes de IoT &#8211; Internet das coisas e de automação industrial. É importante manter atenção constante, pois são espaços altamente vulneráveis e que precisam de soluções de cyber defense.</p>
<p style="text-align: justify;">  Também é fundamental que os colaboradores das organizações entendam que as informações corporativas não são de propriedade pessoal. Dessa forma, sempre haverá responsabilização legal nos casos de incidentes. Além disso, é importante comunicar de forma clara, objetiva e recorrente sobre os riscos de vazamento. Cada um dos colaboradores precisa ser orientado a diferenciar informações sensíveis daquelas sem necessidade de proteção, obedecendo às regras da empresa.</p>
<p style="text-align: justify;">  É recomendável que se obtenha uma blindagem robusta com criptografia, que tenha resposta técnica e de maior eficiência na proteção de dados sensíveis. Politica de segurança precisa ser implementada, institucionalizada, treinada e acordada formalmente por todos, por meio de um Programa de Integridade, de Compliance. As empresas também necessitam da assinatura de NDA, um termo individual de sigilo com cada colaborador, em que ele tome conhecimento do código de ética e das normas internas sobre o uso de ativos virtuais e de informações confidenciais.</p>
<p style="text-align: justify;">  Reforço que segurança da informação não é responsabilidade somente do departamento de tecnologia, mas deve fazer parte da agenda da alta gestão, que será responsabilizada legalmente pela ineficiência dos controles existentes, caso haja algum incidente. O papel da TI é automatizar os processos existentes definidos pela política interna e garantir a eficiência do cumprimento das regras estabelecidas.</p>

		</div>
	</div>
</div></div></div></div><div class="ult-spacer spacer-697c9af67893e" data-id="697c9af67893e" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid vc_custom_1540820134923 vc_row-has-fill"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h3 style="text-align: justify;">Pessoas, processos e tecnologia</h3>
<p>&nbsp;</p>
<p style="text-align: justify;">  Existem muitas maneiras pelas quais as organizações podem proteger os seus negócios contra ataques cibernéticos, começando pela forte atuação em “Pessoas, Processos e Tecnologia“. O maior desafio que enfrentarão será desenvolver a “cultura”, que deve começar pela liderança. Nesse sentido, as organizações precisam definir regras simples, claras, objetivas e assertivas para que não engessem o negócio e tenham condições de conscientizar, treinar, testar, responsabilizar, monitorar e aplicar penalidades/sanções quando necessário.</p>
<p style="text-align: justify;">  As regulamentações para privacidade de dados estão no mercado global e daqui para frente serão mais rígidas em função da fragilidade do mercado quando o tema é proteção de dados. Quanto antes iniciarmos essas práticas dentro de nossas organizações, o sofrimento cultural e os investimentos necessários serão menores, aumentando a credibilidade junto ao mercado, além da reputação e aderência às boas práticas.</p>
<p style="text-align: justify;">  Precisamos estar preparados de forma preditiva, utilizando ferramentas de segurança e os aprimoramentos de privacidade necessários para proteger os ativos mais valiosos.</p>
<p style="text-align: justify;">  Por fim, a avaliação de risco permite que se tenha uma noção sobre ameaças que podem se concretizar. Com base nisso, a empresa pode estabelecer diferentes tipos de controle para cada tipo de dado, criando medidas alinhadas aos requisitos que garantem a devida proteção.</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Blockchain: Você realmente sabe o que é?</title>
		<link>https://www.infranewstelecom.com.br/blockchain-voce-realmente-sabe-o-que-e/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=blockchain-voce-realmente-sabe-o-que-e</link>
		
		<dc:creator><![CDATA[Cesar Poppi]]></dc:creator>
		<pubDate>Mon, 29 Oct 2018 14:07:22 +0000</pubDate>
				<category><![CDATA[Edição 9]]></category>
		<category><![CDATA[Armazenamento]]></category>
		<category><![CDATA[Blockchain]]></category>
		<category><![CDATA[Hash]]></category>
		<category><![CDATA[Processamento]]></category>
		<category><![CDATA[Proteção]]></category>
		<category><![CDATA[Proteção de dados]]></category>
		<category><![CDATA[Segurança]]></category>
		<category><![CDATA[Tecnologia]]></category>
		<category><![CDATA[Tecnologia da informação]]></category>
		<category><![CDATA[Transformação digital]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=4176</guid>

					<description><![CDATA[Blockchain nada mais é do que uma cadeia de blocos. Uma tecnologia que permite encapsular dados para se efetuar uma transação digital.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697c9af679b90" data-id="697c9af679b90" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Blockchain: Você realmente sabe o que é?</h1>

		</div>
	</div>
<div class="ult-spacer spacer-697c9af679c18" data-id="697c9af679c18" data-height="10" data-height-mobile="10" data-height-tab="10" data-height-tab-portrait="10" data-height-mobile-landscape="10" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p><strong>Cesar Poppi</strong>, executivo sênior de TI da <span style="color: #3366ff;"><a style="color: #3366ff;" href="https://www.te.com/usa-en/home.html">TE Connectivity</a></span></p>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697c9af679d4b" data-id="697c9af679d4b" data-height="20" data-height-mobile="20" data-height-tab="20" data-height-tab-portrait="20" data-height-mobile-landscape="20" style="clear:both;display:block;"></div><div class="vc_row wpb_row vc_inner vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  Como o próprio nome diz, blockchain nada mais é do que uma cadeia de blocos. Uma tecnologia que permite encapsular dados para se efetuar uma transação digital de forma segura e descentralizada.</p>
<p style="text-align: justify;">  E como essa tecnologia surgiu? Quem inventou o blockchain e por quê? Essa história ainda é um pouco cheia de mistérios, porém existem relatos que o blockchain foi criado em 1991 por um grupo de pesquisadores com o objetivo inicial de se ter um carimbo digital de tempo (timestamp), algo que pudesse assegurar as transações digitais. De fato o blockchain ganhou vida quando passou a ser usado por Satoshi Nakamoto, em 2009, para criar a famosa moeda virtual chamada Bitcoin. Foi com o blockchain que ele encontrou a oportunidade de criar uma moeda sem a dependência de grandes instituições e com a segurança devida para ser adotada em massa.</p>
<p style="text-align: justify;">  Perfeito, mas como a tecnologia pode ser usada em massa? O que ela tem de especial das demais tecnologias existentes? Vamos tentar entender com um pouco mais de detalhes.</p>

		</div>
	</div>
</div></div></div></div><div class="ult-spacer spacer-697c9af679f3a" data-id="697c9af679f3a" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid vc_custom_1540818151797 vc_row-has-fill"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h3 style="text-align: justify;">Segurança</h3>
<p style="text-align: justify;">A principal característica do blockchain é que, quando um dado é gravado dentro de um de seus blocos, torna-se praticamente impossível mudar a informação e a alteração ser levada adiante na cadeia.</p>
<p style="text-align: justify;">  Cada bloco tem um &#8220;hash&#8221; que é como uma impressão digital única. Se qualquer informação dentro do bloco for alterada, o &#8220;hash&#8221; também será. Portanto, se a impressão digital do bloco mudar, ele não será mais o mesmo. Além do &#8220;hash&#8221; próprio, dentro do bloco também fica armazenado o hash do bloco anterior, permitindo criar a cadeia de blocos (blockchain), ou o sequenciamento da informação que está sendo transacionada ou transmitida.</p>
<p style="text-align: justify;">  Obviamente, que com o poder de processamento computacional existente atualmente, não seria muito complexo para se recalcular todos os &#8220;hashes&#8221; dos blocos subsequentes e reconstruir a cadeia novamente com a informação que se está querendo burlar ou simplesmente alterar. Pensando exatamente nesse risco foi que no blockchain foram consideradas validações imbatíveis de segurança. Assim, um novo bloco só pode ser adicionado na cadeia daquela mesma transação a cada 10 minutos.</p>
<p style="text-align: justify;">  Se imaginarmos uma cadeia com milhões de blocos adicionados ou alterados, o tempo de validação de todos esses blocos seria infinito e, consequentemente, a alteração (devida ou indevida) jamais seria efetivada. Se uma transação for feita de forma errada, será mais fácil refazê-la do que tentar alterá-la no meio do caminho. Isso sem pensar em uma possível tentativa de fraude que seria facilmente descartada com essa proteção.</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h3 style="text-align: justify;">Descentralização do processamento</h3>
<p>&nbsp;</p>
<p style="text-align: justify;">  Um outro ponto importante de segurança para o blockchain foi a descentralização do processamento. Em vez de ter servidores parrudos processando todas as transações, essa tecnologia foi pensada no &#8220;peer to peer&#8221; (P2P) network, ou seja, qualquer um pode disponibilizar o seu computador para ajudar no processamento das transações. Basta fazer parte desta rede.</p>
<p style="text-align: justify;">  Quando um novo bloco é criado nesta rede, ele é distribuído para todo os participantes. Inicialmente, todos os participantes da rede precisam validar a criação do bloco corretamente, utilizando os robôs e algoritmos do blockchain. Se ele for validado por todos, ele passa a ser armazenado também por todos para que a cadeia leve o dado correto até o seu destino. Com isso, todos os participantes criam um consenso sobre quais blocos são válidos e quais não são. Blocos não validados por todos são rejeitados automaticamente pelos novos e atuais participantes da rede. Este é um conceito chamado de &#8220;proof-of-work&#8221;.</p>
<p style="text-align: justify;">  Uma das evoluções do blockchain é o &#8220;smart contracts&#8221;, usado para as transações financeiras do Bitcoin, porém este é um tema que cobriremos com mais detalhes em artigos futuros.</p>
<p style="text-align: justify;">  Além das transações financeiras conhecidas pelo Bitcoin, o blockchain está sendo testado em áreas médicas, pagamento de impostos, tabeliães, votações eletrônicas, entre outras aplicações.</p>
<p style="text-align: justify;">  Em um futuro próximo, o blockchain será o que é a Internet hoje para todos. Será impossível não participar de uma cadeia de blocos se você estiver fazendo qualquer transação digital. Ele se tornará um protocolo comum para todos. Fico imaginando empresas criando formas de desenvolver sistemas com esse conceito e eles se tornando à prova de ataques, uma vez que esses sistemas não estariam mais centralizados em um data center, mas sim compartilhados por todos da rede com milhões de pessoas., votações eletrônicas, entre outras aplicações.</p>
<p style="text-align: justify;">  Esse é mais um tema relacionado à <a href="https://www.infranewstelecom.com.br/transformacao-digital-realidade-ou-sonho/">transformação digital</a> que está cada vez mais acelerada neste século. Você já havia parado para entender melhor o que é esta tecnologia? Convido você a acompanhar os próximos artigos, onde trarei ainda mais detalhes sobre o tema.</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
