Notícias

G1 > Economia

Indicadores e notícias sobre a economia no Brasil e no mundo. Dados para posicionamento de empresários e dicas para gerir suas finanças pessoais.


Declarações apresentaram indícios de inconsistências que podem resultar em autuações futuras. Veja o que fazer para consultar a situação do IR 2018. Mais de 7 mil contribuintes ainda faltam receber IR 2018 em Uberlândia e região Divulgação A Receita Federal notificou 5.400 contribuintes que caíram na malha fina do Imposto de Renda Pessoa Física (IRPF) 2018, ano-base 2017 em Uberlândia e 38 cidades da região. De acordo com o órgão, estas declarações apresentaram indícios de inconsistências que podem resultar em autuações futuras. Além de Uberlândia, os contribuintes que caíram na malha fina estão nos seguintes municípios do Triângulo e Alto Paranaíba: Araguari, Abadia dos Dourados, Araporã, Arapuá, Cachoeira Dourada, Canápolis, Capinópolis, Carmo do Paranaíba, Cascalho Rico, Centralina, Coromandel, Cruzeiro da Fortaleza, Douradoquara, Estrela do Sul, Grupiara, Guimarânia, Gurinhatã, Indianópolis, Ipiaçu, Iraí de Minas, Ituiutaba, Lagamar, Lagoa Formosa, Lagoa Grande, Monte Alegre de Minas, Monte Carmelo, Patos de Minas, Patrocínio, Prata, Presidente Olegário, Rio Paranaíba, Romaria, Santa Vitória, São Gonçalo do Abaeté, Serra do Salitre, Tupaciguara, Varjão de Minas e Vazante. Segundo a Delegacia da Receita Federal (DRF) de Uberlândia, os contribuintes em posse da informação de que há inconsistências na declaração do IR deste ano poderão providenciar a correção por meio de um processo conhecido como "autorregularização". Nos últimos anos, a omissão de rendimentos foi o principal motivo para cair na malha fina, seguido por inconsistências na declaração de despesas médicas. Para saber o que há de errado na declaração do IR, os contribuintes podem entrar no site da Receita Federal, no serviço "Extrato da DIRPF", utilizando código de acesso ou certificado digital. Caiu na malha fina? Veja o que fazer Entenda motivos que contribuintes caem na malha fina GloboNews/Reprodução Veja o passo a passo do extrato do IR O órgão informou que as declarações retidas em malha apresentam sempre mensagem de "pendência". Junto com a pendência, são fornecidas orientações de como proceder no caso de erro. Para regularizar sua situação, os contribuintes devem fazer uma declaração retificadora do Imposto de Renda e pagar os valores devidos, com juros. Quando o contribuinte entende que não há inconsistências ou omissões em sua declaração do IR, pode aguardar ser chamado pelo Fisco para apresentar "documentação comprobatória". No site da Receita Federal é possível consultar situação de IR 2018 reprodução Lotes pagos Ainda conforme a Receita Federal, 243.349 declarações foram entregues até este mês. Destas têm 7.605 declarações foram processadas e liberadas aguardando formação dos próximos lotes de restituição. Veja abaixo o resumo de valores pagos mês a mês para os contribuintes da região. Restituição do IR 2018 em Uberlândia e região Dos valores acima, somente a cidade de Uberlândia responde por aproximadamente 50%. Os outros 50% estão subdivididos entre os outros 38 municípios falados no início da reportagem. Calendário de restituições 6º lote: 16 de novembro 7º lote: 17 de dezembro Imposto de Renda 2018 já pagou seis lotes Reprodução/TV Globo Consultas As consultas sobre Imposto de Renda 2018 ser feitas pelo site da Receita. Há, ainda, aplicativo para tablets e smartphones que facilita consulta às declarações e situação cadastral no CPF, diretamente nas bases de dados. Caso o valor não seja creditado, a Receita orienta o contribuinte a procurar qualquer agência do Banco do Brasil ou ligar para a Central de Atendimento por meio do telefone 4004-0001 (capitais), 0800-729-0001 (demais localidades) e 0800-729-0088 (deficientes auditivos) para agendar o crédito.

G1

Mon, 22 Oct 2018 21:12:57 -0000 -


Empresa confirmou entrega de relatório do caso à ANP, mas não revelou conteúdo. Refinaria de Paulínia mantém 50% das atividades e total do prejuízo está entre perguntas sem respostas. Chamas em torres da Replan ficaram intensas após explosão Reprodução/EPTV A Petrobras confirmou nesta segunda-feira (22) que o prazo para a retomada integral da produção integral na Refinaria de Paulínia (Replan) segue incerto, em virtude de danos provocados pela explosão seguida de incêndio há dois meses. Além disso, destacou que houve a entrega de um relatório do caso para a Agência Nacional do Petróleo, Gás Natural e Biocombustíveis (ANP), que investiga as causas. Desde 6 de setembro são mantidas 50% das operações em áreas não afetadas. "Está em andamento o levantamento dos danos materiais decorrentes do acidente, necessários para se estimar o valor do investimento previsto para a recuperação das unidades impactadas, portanto, ainda não há previsão de retomada de 100% das operações", diz texto da Petrobras. A ANP, em nota, confirmou o recebimento do documento, mas alegou que só poderá se pronunciar sobre as causas após fim das apurações. O prazo para isso, entretanto, não é mencionado. No dia do incidente foram atingidas duas unidades da Replan - uma creaqueamento e uma de destilação. Especialista da Unicamp em explosões fala de riscos e precauções No fim de setembro, o Ministério do Trabalho confirmou que auditores fiscais constataram irregularidades, entre elas, "ausência de inspeções, conforme padrões normativos, em equipamentos elétricos instalados em áreas potencialmente explosivas". A petrolífera, entretanto, informou à época que faria uma análise para responder aos itens apontados pela pasta. Para o sindicato que representa os funcionários, a sobrecarga de trabalho decorrente de um plano de demissão voluntária (PDV) pode estar entre os fatores que resultaram no incidente. A Petrobras, contudo, defende "compromisso com a segurança da força de trabalho, operações e instalações", e que adota "padrões da indústria mundial de petróleo". Área afetada pela explosão na refinaria Replan, em Paulínia. Arte/G1 O que já se sabe A refinaria possui dois trens de produção que têm a mesma estrutura, e cada um responde por 50% das operações. O acidente foi em um deles, e afetou craqueamento e destilação; A Cetesb multou a Refinaria de Paulínia em R$ 192,7 mil por causa da emissão de poluentes na atmosfera e na água do Rio Atibaia; Para compensar a parada da produção na Replan, a Petrobras confirmou importações de diesel e querosene de aviação; A ANP deu aval para a Petrobras vender gasolina e diesel sem seguir padrões de cor e temperatura; O Ministério do Trabalho e Emprego (MTE) realizou uma fiscalização na área afetada pela explosão para verificar as condições de saúde e segurança em 3 de setembro. Um balanço já divulgado no fim de setembro indica "ausência de inspeções, conforme padrões normativos, em equipamentos elétricos instalados em áreas potencialmente explosivas", O Ministério Público (MP) investiga se houve danos ambientais em Paulínia; O Ministério Público do Trabalho (MPT) inclui apurações sobre o incidente no procedimento aberto inicialmente para analisar desdobramentos de uma "pane" registrada em 2017 O que falta esclarecer ou não foi divulgado As causas do incidente na refinaria; O prejuízo financeiro provocado pela explosão seguida de incêndio; Qual o custo dos reparos necessários e prazo para que sejam concluídos; Quando a Replan retomará 100% das produção; Qual o investimento nas importações de diesel e querosene de aviação; Resultados de análises do MTE e MPT, além das apurações do MP; Conclusão das investigações realizadas pela ANP; Em plena capacidade, a Replan produz em torno de 415 mil barris de derivados em planta que ocupa 9,1 km². Ela atende mercados do interior de São Paulo, Mato Grosso, Mato Grosso do Sul, Rondônia e Acre, Sul de Minas Gerais e Triângulo Mineiro, Goiás, Tocantins e Brasília. Initial plugin text Veja mais notícias da região no G1 Campinas.

G1

Mon, 22 Oct 2018 20:37:12 -0000 -


Cortes serão apresentados na próxima semana, mas terão que ser submetidos ao Congresso. Presidente dos EUA, Donald Trump, fala à imprensa antes de embarcar para o Texas Kevin Lamarque/Reuters O presidente dos Estados Unidos, Donald Trump, disse nesta segunda-feira (22) a repórteres na Casa Branca que seu governo planeja produzir uma resolução que pedirá um corte de impostos de 10% para pessoas com renda média. "Estamos apresentando uma resolução em algum momento na próxima semana, uma semana e meia, duas semanas", disse Trump. "Estamos dando às pessoas de renda média uma redução de impostos de cerca de 10%". Trump disse no sábado que seu governo estava estudando um grande corte de impostos para ser apresentado em algum momento "pouco antes de novembro", pouco antes das eleições para o Congresso, embora parlamentares estejam fora da capital federal em campanha e o Congresso não esteja em sessão. O presidente esclareceu nesta segunda que os cortes de impostos propostos serão apresentados antes da eleição mas terão que passar pelo Congresso depois. "Não teremos tempo para o voto" antes da eleição, disse Trump. "Teremos que votar depois da eleição. O presidente dos EUA, que estava viajando ao estado do Texas para fazer campanha para o senador republicano Ted Cruz, disse que o mais recente plano de corte de impostos não tem o propósito de ajudar empresas, mas é para quem tem renda média e que seria "adicional à redução de impostos que já demos a eles".

G1

Mon, 22 Oct 2018 19:55:44 -0000 -


Desenvolvimento de aplicativos de celular para gerenciamento de condomínios e ferramenta para repasse de troco são exemplos de projetos em evidência no cenário nacional. Empresário explica startups e comenta sobre o cenário em Manaus "Problemas" são situações constantes em empresas, em qualquer lugar do mundo. Identificando situações do cotidiano, as startups surgiram para levar formas tecnológicas até as "soluções". Há cerca de seis anos, Manaus entrou para o cenário de startups do país, mesmo com pequenos incentivos. Atualmente, o segmento já trouxe soluções para situações de condomínios e até facilidades para repasse de troco de empresas para clientes. O proprietário do Vila Hub Coworking, Gustavo Jinkings, tem um contato constante com o mercado das 'Startups'. O local em que ele trabalha funciona como um espaço de trabalho compartilhado em que empresas diferentes se encontram e trocam experiências. "Recebemos empreendedores de diversos serviços diferentes. Este networking é a alma do negócio. Com isso, atraímos também as 'Startups'. São empresas que estão no começo e buscam pessoas que também acreditem nesta pegada de tecnologia na empresa", comentou Jinkings. O empresário explicou que 'Startups' é o período inicial de empresas que usam tecnologia para expandir. É um primeiro momento em que uma empresa sai do papel, para pensar nos "problemas" para quaisqer situações e os solucionar de maneira tecnológica. "Se você quiser ser um milionário, você resolve um problema de um milhão de pessoas. Se você quiser ser um bilionário, você resolve um problema de um bilhão de pessoas. Estas são as maiores contribuiçõos das 'Startups', para a nossa sociedade e economia", disse o empresário. Em Manaus, as 'Startups' surgiram em meados de 2012 e 2013, segundo Jinkings. O mercado, para ele, tem muitas pessoas boas, com uma grande variedade de ideias e projetos que já dão frutos. Startups manauaras em ação Soluções para "problemas" em condomínios Startup manauara busca resolver problemas vividos em condomínios Um dos projetos que já teve crescimento em Manaus é o aplicatico "Communy". O software permite que moradores, portaria e gestores de um condomínio possam fazer reservas da churrasqueira ou quadra de esportes, por exemplo, apenas usando o celular ou computador. A ideia para o aplicativo? Surgiu após um grupo de amigos saírem do emprego no Polo Industrial de Manaus. Como todos moravam em condomínios, eles enfrentavam "dificuldades" para resolverem serviços e decidiram embarcar no crescente mercado das Startups, em 2016, segundo o empresário Pedro Henrique Cavalacante, de 33 anos. "Nós não conseguíamos encontrar o síndico, não achávamos boleto para pagar. Ao invés de continuarmos reclamando, decidimos pôr a mão na massa. Vimos que o mercado das Startups estava crescendo e embarcamos neste meio", disse Cavalvante. Moradores podem fazer reclamações para o síndico através do aplicativo Patrick Marques/G1 AM Com o aplicativo pronto, restava ir ao mercado. O "Communy" conseguiu o primeiro cliente em Manaus e, depois, o crescimento aconteceu. Atualmente, o aplicativo já funciona em 39 condomínios em Manaus, dois em São Paulo e um no Rio de Janeiro. "Usamos um módulo de comunicação. Criamos formas em que o morador pode se comunicar com o condomínio. Um dos exemplos é de autorizar visitas. Os moradores identificam um visitante no aplicativo e colocam a hora em que ele vem. A portaria recebe e a autorização é feita", explicou. Trocados Startup permite empresas passarem troco para clientes por aplicativo de celular Outra sturtup que aquece o mercado manauara é a "Trocados". Segundo o co-fundador do aplicativo, Silvestre Paiva, a ideia surgiu em 2014, após ele enfrentar um problema de não conseguir comprar um produto porque a vendedora não tinha troco. "Eu ia fazer uma compra, antes de uma reunião de negócios em um shopping de Manaus. Eu tinha o dinheiro para comprar o objeto, mas não consegui porque a vendedora não tinha troco. Fui para a reunião e dei a ideia de desenvolvermos uma forma das pessoas receberem troco pelo celular", disse. Os colegas de Paiva abraçaram a iniciativa e desenvolveram o aplicativo "Trocados". Eles fizeram então uma pesquisa, para validar com outras pessoas que o "problema" vivido por ele também fazia parte do dia a dia de outras pessoas e criaram o app. O também co-fundador do "Trocados", Amaike Keric, contou que eles então passaram a vender a ideia, mas não conseguiam ir para frente. A partir de um programa de investimento em projetos, eles conseguiram incentivo para fazer o aplicativo. "Desenvolvemos um programa para passar o troco. Conseguimos um primeiro cliente e, de lá para cá, não paramos. Atualmente, já temos cerca de 43 locais que usam o nosso sistema. Um deles é do município de Itacoatiara", informou. Usuários podem usar os trocados recebidos de três maneiras diferentes Patrick Marques/G1 AM Keric explicou que as empresas parceiras fazem um depósito de um certo valor na "Trocados" para que ele seja usado no troco para os clientes. Ao fazer uma compra, o troco pode ser passado para o cliente através do aplicativo. "O consumidor informa o número do celular e deve receber uma mensagem de texto com o saldo e instruções para baixar o aplicativo. Com isto, a pessoa pode guardar o troco e usar em três maneiras diferente", explicou Keric. Com o valor de trocados acumulado, é possível que o consumidor faça recargas de celular, recarregue créditos em carteiras de transporte do Sindicato das Empresas de Transporte de Passageiros do Estado do Amazonas (Sinetram) e trocar por cartões-presentes de um aplicativo de transporte. O futuro das startups em Manaus Para Jinkings, as Startups manauaras têm futuro promissor. Para que isto aconteça, ele acredita que com mais incentivos e mais parcerias com empresas deste mercado, o crescimento deve ser inevitável. "Até pouco tempo atrás, tínhamos poucas iniciativas e incentivo. Como nosso mercado é bem voltado para indústria, devido à Zona Franca, este movimento era pouco percebido. Com a tecnologia em voga, as startups começaram a ser vistas. Eu só vejo coisas boas acontecendo. Manaus, daqui para frente, vai ser um polo de tecnologia", comentou. Com dois anos no mercado e a startup em crescimento, Cavalcante comentou que representantes de startups encontram empreendedores em eventos e o reconhecimento acontece. Com isto, quem trabalha com empresas conhecem as startups e passam a incorporá-las em seus meios. "São inúmeros exemplos que temos de startups que já estão gerando empregos e renda. Apesar disso, é preciso o apoio de órgãos para que o crescimento venha a ser maior ainda. Temos startups que já conseguiram até sair do mercado de Manaus e vemos que o crescimento é constante", comentou o empresário. Já Keric, acredita que há dificuldades para que o que é feito em Manaus tenha crescimento. Ele pontua que há um foco no eixo Rio-São Paulo que tira o olhar para startups manauaras. Mesmo com este cenário, ele afirma que a luta e o crescimento do mercado tem sido grande. "No fim de novembro, deve ser lançado o Polo Digital de Manaus, para que se inicie uma mudança para o povo manauara. É uma mudança que não vai ser rápida ou simples, mas todos nós vamos unir nossas ideias com outras startups e muita coisa boa, tecnológica, desenvolvida por nós, ainda deve vir por aí", finalizou.

G1

Mon, 22 Oct 2018 19:55:19 -0000 -


São mil vagas para professores e o outro para formação de cadastro de reserva para médicos. As inscrições de ambos já começaram. A Prefeitura da Serra está com dois processos seletivos abertos, sendo um com mil vagas para professores e o outro para formação de cadastro de reserva para médicos. As inscrições de ambos já começaram. Confira mais detalhes sobre cada um: Professores O processo seletivo oferece, além das mil vagas para preenchimento imediato, formação de cadastro de reserva para professores de diversas áreas. A remuneração é de até R$ 3.280. Os interessados podem se inscrever na internet até esta quinta-feira (25). Confira o edital. Sala de aula em escola na Serra, Espírito Santo Jansen Lube/Secom-PMS Veja mais notícias sobre Concursos e Emprego no ES Quem quiser, poderá concorrer para até dois cargos distintos, desde que atenda aos pré-requisitos estabelecidos para cada cargo. A taxa de cadastro é de R$ 30 e poderá ser paga até o dia 29 deste mês, por boleto bancário. O processo será realizado em duas etapas. A primeira será por meio de provas objetivas, de caráter eliminatório e classificatório, com 50 questões de múltipla escolha, valendo um ponto cada. Já na segunda etapa, os candidatos aprovados serão convocados para análise de documentos, escolha de vagas e contratação. A prova vai ocorrer no dia 25 de novembro, nos turnos matutino e vespertino, de acordo com cada área. Para o dia seguinte está prevista a divulgação prévia dos gabaritos. O salário dos contratados, para carga horária de 25 horas semanais, vai de R$ 2.115, para quem tem licenciatura plena, a R$ 3.280,84, para quem possui pós-graduação stricto sensu – doutorado. Os profissionais selecionados vão começar a atuar a partir de fevereiro do ano que vem. Alguns exames não serão mais necessários para assumir os cargos. A Secretária de Educação da Serra, Nelci Gazzoni, diz que os exames complementares e perícia médica não serão exigidos. “Os candidatos devem apresentar, no momento da entrega dos documentos, apenas o laudo médico físico e mental, que é emitido pelo médico do trabalho”. Processo seletivo para professores da Serra Remuneração Licenciatura Plena: R$ 2.115,00 + auxílio alimentação Pós-Graduação Lato Sensu – Especialização: R$ 2.448,33 + auxílio alimentação Pós-Graduação Stricto Sensu – Mestrado: R$ 2.834,18 + auxílio alimentação Pós-Graduação Stricto Sensu – Doutorado: R$ 3.280,84 + auxílio alimentação Médicos A Prefeitura da Serra também está com processo seletivo aberto para a formação de cadastro de reserva para a contratação temporária de médicos. A remuneração prevista é de R$ 5.612,43 mais auxílio alimentação e outras gratificações. Confira o edital. As inscrições começaram nesta segunda-feira (22) e vai até 31 de outubro, sendo feitas através da internet. As oportunidades são para os seguintes cargos: Médico Clínico Geral - Plantonista; Médico Ginecologista/Obstetra; Médico Pediatra. Os candidatos serão avaliados por meio de Análise de Títulos e Tempo de Serviço na Urgência e Emergência, de caráter eliminatório e classificatório. A validade do processo seletivo será de um ano, contado da data da homologação do resultado final, podendo ser prorrogado pelo mesmo período. Veja o plantão de últimas notícias do G1 Espírito Santo

G1

Mon, 22 Oct 2018 19:44:07 -0000 -

Valor se refere à primeira parcela do total de R$ 1,22 bilhão que a empresa se comprometeu a pagar. SBM foi investigada por suspeita de pagar funcionários da Petrobras em troca de contratos com a estatal. A Controladoria-Geral da União (CGU) e a Advocacia-Geral da União (AGU) informaram nesta segunda-feira (22) que a empresa holandesa SBM Offshore restituiu R$ 549 milhões à Petrobras, como parte do acordo de delação premiada fechado entre a companhia e o governo. O acordo de leniência é uma espécie de delação premiada para empresas. Nele, a companhia admite e fornece provas sobre irregularidades, em troca de ter a pena abrandada e poder voltar a fazer contratos com o poder público. A SBM, empresa de engenharia naval, foi investigada por irregularidades e desvios em contratos com a Petrobras que, segundo as apurações, ocorreram desde 1997. Os fatos começaram a se tornar públicos na operação Sangue Negro, deflagrada pela Polícia Federal em 2015. Às autoridades, a empresa admitiu que pagou propina a funcionários da Petrobras em troca de contratos. O acordo da SBM com o governo foi fechado em julho. O valor pago na sexta-feira corresponde a uma primeira parcela, que deveria ser paga em 90 dias: R$ 264 milhões são relativos à multa administrativa e R$ 285 milhões em antecipação de danos. No total, a empresa se comprometeu a pagar R$ 1,22 bilhão. A segunda parcela, de R$ 667 milhões, é referente a pagamentos futuros, devidos pela Petrobras à SBM, com base em contratos vigentes de afretamento e operação.

G1

Mon, 22 Oct 2018 19:41:09 -0000 -

Relatório expressa temores sobre as fortes consequências sobre o meio ambiente que esta exploração acarretará. O uso de matérias-primas deve ser duplicado para 2060, o que fará uma pressão "duas vezes maior do que a atual" sobre o meio ambiente, advertiu um estudo da Organização para Cooperação e Desenvolvimento Econômico (OCDE) publicado nesta segunda-feira (22). "O uso mundial de matérias-primas superará os 167 bilhões de toneladas em 2060, frente os 90 bilhões de toneladas atualmente", afirmou o estudo da OCDE, intitulado "Perspectivas mundiais de recursos materiais para 2060". O relatório expressa seus temores sobre as fortes consequências sobre o meio ambiente que acarretará esta exploração, embora espere-se que este mesmo aumento impulsione "a expansão da economia mundial e o aumento do nível de vida". "Se não forem tomadas medidas concretas para enfrentar esses desafios, é provável que o aumento esperado na extração e processamento de matérias-primas (...) piore a contaminação do ar, da água e do solo, e contribua significativamente para as mudanças climáticas", adverte a OCDE. "A diminuição gradual das atividades manufatureiras de fabricação em favor das atividades de serviço e a melhoria contínua da eficiência da indústria, que limita o consumo de recursos por unidade do PIB, não a impedirá", acrescentou a organização. A instituição enfatiza que, se não forem tomadas as medidas necessárias, "as pressões sobre o meio ambiente serão ainda piores".

G1

Mon, 22 Oct 2018 19:22:09 -0000 -

Expectativa é que o país do Oriente Médio importe 100 mil cabeças de bovinos por ano. Comunicado do Irã foi feito ao Brasil nesta segunda-feira. O Ministério da Agricultura informou nesta segunda-feira (22) que o Irã vai começar a importar gado vivo do Brasil. O país do Oriente Médio enviou um comunicado ao Brasil com a informação. Segundo o Ministério da Agricultura, foram decisivos para a abertura do mercado do Irã para gado vivo os sucessivos reconhecimentos sanitários obtidos pelo Brasil nos últimos anos junto à Organização Mundial de Saúde Animal. De acordo com o Departamento de Saúde Animal (DSA), os próximos países que poderão comprar bovinos do Brasil são a Tailândia e a Indonésia. A estimativa no setor é de que o mercado iraniano tem potencial para adquirir anualmente 100 mil cabeças de bovinos do Brasil. De 2010 a 2017 a exportação de gado vivo gerou US$ 3,7 bilhões para o país. No ano passado, a exportação de bovinos vivos respondeu por faturamento de mais de US$ 276 milhões, e, dados até julho deste ano, mostram que os embarques atingiram US$ 301 milhões.

G1

Mon, 22 Oct 2018 19:11:19 -0000 -


Todos os cargos são de nível superior; o salário base é de R$ 11 mil. Capitania dos Portos, Marinha do Brasil, Amapá, Santana Jorge Abreu/G1 A Marinha abriu inscrições para o Serviço Militar Voluntário de Oficiais para os 9 Distritos Navais no país, em cargos de nível superior. Ao todo são 384 vagas em todas as regiões. O salário base é de R$ 11 mil, considerando as gratificações. Os aprovados serão oficiais da reserva de 2ª classe da Marinha. As inscrições devem ser feitas em cada até o dia 31 de outubro nos sites de cada Distrito Naval (veja links abaixo. A taxa é de R$ 127. A seleção é para candidatos de ambos o sexos, maiores de 18 anos e com curso superior na área pretendida. Entre as graduações contempladas estão medicina, nutrição, enfermagem, fisioterapia, farmácia, engenharia de produção, matemática, psicologia, pedagogia, biblioteconomia e jornalismo. O processo seletivo é feito em várias etapas. A primeira será prova objetiva, com data prevista para 10 de fevereiro de 2019. Serão realizados ainda verificação de dados biográficos e verificação documental, inspeção de saúde, prova de títulos e teste de aptidão física. Veja os detalhes das vagas de cada distrito: 1º Distrito Naval - RJ, ES e sudeste de MG Veja o edital Área de medicina - cardiologia, clínica médica, ginecologia/obstetrícia, oftalmologia,pediatria e terapia intensiva - 12 vagas para o Rio de Janeiro Áreas de Saúde, Apoio à Saúde, Técnica, Técnica-Magistério e Engenharia: 222 vagas para o Rio de Janeiro, São Pedro da Aldeia /RJ, Vila Velha (RS), Arraial do Cabo /RJ e Angra dos Reis /RJ. Veja as áreas com vagas: Áreas de saúde e apoio à saúde: Odontologia Odontologia – Endodontia Odontologia – Implantodontia Odontologia – Odontopediatria Odontologia – Prótese Farmácia Veterinária Enfermagem Fisioterapia Fonoaudiologia Nutrição Terapia Ocupacional Área técnica: Administração Arquivologia Biblioteconomia Biologia Marinha Comunicação Social Desenho Industrial Direito Educação Física Estatística Informática Meteorologia Oceanografia Psicologia Química Serviço Social Inspetor Naval (Ciências Náuticas) Vistoriador Naval (Tecnologia em Construção Naval) Educação Física – Treinamento de Atleta de Alto Rendimento: Boxe Levantamento de Peso Olímpico Vela - Experiência Campeonato “HPE 25”, “Snipe” ou “TP52” Educação Física – Modalidades: Atletismo – Campo Atletismo – Fundo Atletismo – Raso Atletismo – Salto Basquete Canoagem Judô Pólo Aquático Tiro – Arma Curta Tiro – Arma Longa Triatlo Vela Área de Magistério: Educação Física Enfermagem Informática Inglês – Letras Matemática Pedagogia Português – Letras Relações Internacionais Área de Engenharia: Arquitetura e Urbanismo Engenharia Ambiental Engenharia Cartográfica Engenharia Civil Engenharia Elétrica Engenharia Eletrônica Engenharia Mecânica Engenharia de Produção Engenharia Química Engenharia de Telecomunicações 2º Distrito Naval - BA, SE, norte e sudoeste de MG Veja o edital 3 vagas para Salvador: Medicina Cardiologia Medicina Reumatologia Medicina Otorrinolaringologia Área de saúde e apoio à saúde: 12 vagas para Salvador, Aracaju e Pirapora – MG Odontologia Farmácia Hospitalar Farmácia Clínica Enfermagem Fonoaudiologia Fisioterapia Nutrição Área técnica 5 vagas para Salvador e Aracaju: Ciências Contábeis Comunicação social Hotelaria 3º Distrito Naval - CE, RN, PB, PE e AL Veja o edital 29 vagas para Recife, Natal, Fortaleza, Maceió e João Pessoa Áreas de Saúde e Apoio à Saúde: Cirurgião-Dentista (Prótese Dentária) Cirurgião-Dentista (Periodontia) Enfermagem Fisioterapia Fonoaudiologia Nutrição Farmácia Área Técnica: Administração Ciências Contábeis Comunicação Social (Jornalismo) Biblioteconomia Psicologia Área técnica-magistério: Física (Eletricidade) História Matemática Área de engenharia: Engenharia Ambiental Engenharia de Telecomunicações Engenharia de Produção 4º Distrito Naval - AP, PA, MA e PI Veja o edital 27 vagas para Belém e São Luís: Cirurgião-Dentista – Especializado em Ortodontia Cirurgião-Dentista – Especializado em Periodontia Cirurgião-Dentista– Especializado em Odontopediatria Cirurgião-Dentista– Especializado em Prótese Dentária Cirurgião-Dentista– Especializado em Endodontia Farmácia Enfermagem Nutrição Administração Ciências Contábeis Ciências Náuticas Comunicação Social Informática Psicologia Serviço Social Pedagogia Engenharia Civil Engenharia Mecânica Engenharia Cartográfica 5º Distrito Naval - RS e SC Veja o edital 20 vagas para Rio Grande-RS, Florianópolis-SC e Itajaí-SC: Farmácia (com habilitação em Análise Clínica) Nutrição Biblioteconomia Ciências Contábeis Comunicação Social Direito Educação Física Enfermagem Física Informática Matemática Português Engenharia Civil 6º Distrito Naval - MT e MS Veja o edital 8 vagas para Ladário (MS) e Cuiabá (MT): Cirurgião-Dentista Fisioterapia Administração Informática Psicologia Serviço Social Pedagogia Engenharia Mecânica 7º Distrito Naval - TO, GO e DF Veja o edital 2 vagas para médicos em Brasília 18 vagas em Brasília para as seguintes áreas: Odontologia (Prótese) Odontologia (Dentística) Enfermagem Nutrição Administração Comunicação Social (Jornalismo) Comunicação Social (Publicidade e Propaganda) Comunicação Social (Relacões Públicas) Direito Informática Pedagogia Português (Letras) 8º Distrito Naval - SP, PR e Sul de MG Haverá disponibilidade de vagas nas cidades de São Paulo-SP, Iperó-SP, Barra Bonita-SP, São Sebastião-SP e Foz do Iguaçu-PR, sem maiores detalhes. Veja link do distrito 9º Distrito Naval - RR, AC, AM e RO Veja o edital 26 vagas para Manaus: Farmácia Odontologia Enfermagem Fonoaudiologia Administração Ciências Contábeis Comunicação Social Direito Informática Psicologia Arquitetura e Urbanismo Engenharia Civil Engenharia de Telecomunicações Engenharia Cartográfica Pedagogia Inspetor Naval (Bacharel em Ciências Náuticas – Habilitação em Náutica)

G1

Mon, 22 Oct 2018 19:07:44 -0000 -

Ministério da Indústria e Comércio Exterior divulgou os dados referentes até o domingo (21). Na parcial do ano, balança registra resultado 14% inferior ao mesmo período de 2017. A balança comercial brasileira registrou superávit de US$ 48,9 bilhões no acumulado deste ano, até este domingo (21), informou o Ministério da Indústria, Comércio Exterior e Serviços (MDIC). O valor é a diferença entre as exportações e as importações. O resultado, entretanto, é 14% inferior ao registrado no mesmo período do ano passado, quando o saldo positivo da balança foi de US$ 56,839 bilhões. No acumulado deste ano, de acordo com o MDIC, as exportações somaram US$ 194,631 bilhões, com média diária de US$ 963 milhões (alta de 9,7% sobre o mesmo período do ano passado). As importações, por sua vez, totalizaram US$ 145,730 bilhões, ou US$ 721 milhões por dia útil (aumento de 20,8% em relação ao mesmo período de 2017). Mês de outubro Na parcial de outubro, até o dia 21, a balança comercial brasileira registrou superávit (exportações menos importações) de US$ 4,586 bilhões, de acordo com dados oficiais. Segundo o governo, as exportações somaram, no acumulado deste mês, US$ 14,971 bilhões (crescimento de 19% na comparação com o mesmo período do ano passado) e, as importações, US$ 10,385 bilhões (alta de 13,9%). Contra outubro de 2017, aumentaram as exportações de produtos básicos (+40,4%), de produtos manufaturados (+5,5%), e também de produtos semimanufaturados (+4,5%). Do lado das importações, cresceram as compras de adubos e fertilizantes (+97,9%), químicos orgânicos e inorgânicos (+36%), farmacêuticos (+35,1%), combustíveis e lubrificantes (+25,9%) e equipamentos mecânicos (+8,9%). Ano passado e estimativas para 2018 Em todo ano passado, a balança comercial registrou um saldo positivo de US$ 67 bilhões, o melhor resultado para um ano fechado desde o início da série histórica do ministério, em 1989. A expectativa do mercado financeiro para este ano é de piora do saldo comercial na comparação com 2017, segundo pesquisa realizada pelo Banco Central com mais de 100 instituições financeiras na semana passada. A previsão dos analistas dos bancos é de um superávit de cerca de US$ 55 bilhões nas transações comerciais do país com o exterior para 2018. Para o Ministério da Indústria, o saldo positivo ficará na casa de US$ 50 bilhões neste ano. O Banco Central, por sua vez, prevê um superávit da balança comercial de US$ 55,3 bilhões para este ano, com exportações em US$ 231 bilhões e importações no valor de US$ 175,7 bilhões.

G1

Mon, 22 Oct 2018 18:08:18 -0000 -


Representante da campanha de Bolsonaro fala em crescimento de 3,5% em 2019; assessor de Haddad defende a retomada de obras públicas para a geração de emprego. Os economistas Carlos Alexandre da Costa, assessor da campanha de Jair Bolsonaro (PSL), e Guilherme Mello, da campanha de Fernando Haddad (PT), participaram nesta segunda-feira (22) de um debate em São Paulo sobre as propostas para o próximo governo. O encontro foi promovido pela rádio Jovem Pan. Guilherme Mello e Carlos Alexandre da Costa participam de debate Divulgação Veja abaixo os principais temas debatidos pelos economistas: Economia em 2019 O economista Carlos Alexandre da Costa defendeu reduzir o peso do estado e da carga tributária para acelerar o crescimento. “Os gastos públicos cresceram assustadoramente.” Ele disse que um eventual governo Bolsonaro deve trazer estabilidade para a economia e que o PIB pode crescer 3,5% em 2019. O economista Guilherme Mello diz que o Brasil tem um potencial para crescer em 2019, “mas não haverá soluções mágicas”. Ele avalia que a principal estratégia do governo deve ser a retomada de obras parada para a retomada do emprego e crescimento e a renegociação de dívida das famílias e das empresas. Contas públicas Costa, da campanha de Bolsonaro, prometeu o fim de déficit primário para 2019, já no primeiro ano de um eventual governo Bolsonaro. A equipe do candidato do PSL avalia que a proposta é factível diante da possibilidade de privatização da Eletrobras, da revisão da cessão onerosa e da melhora do crescimento econômico – que pode aumentar a arrecadação. Há duas semanas, no entanto, Bolsonaro afirmou que a privatização não deve atingir o setor de energia elétrica, do qual a Eletrobras faz parte. "Fizemos todas as contas, existem algumas receitas extraordinárias que vão viabilizar um superávit primário ou zerar o déficit já este ano (2019). São a privatização de uma parte da Eletrobrás, a revisão da cessão onerosa com a Petrobrás. Só isso aí já vai dar um volume bastante elevado e também com o impacto (...) do crescimento da economia no ano que vem vai viabilizar ano que vem já a gente zera o déficit primário”, disse Costa. “Muitas vezes somos cobrados para dar mais detalhes, o que vamos privatizar, o que vamos fazer. Gente, nós vivemos numa democracia. Boa parte dessas decisões vão ser tomadas com o Congresso. E nós somos muito responsáveis nas promessas que nós fazemos” . Mello, da campanha de Haddad, diz que o objetivo é reverter a trajetória de crescimento da dívida pública até o fim do próximo mandato. A melhora das contas públicas, segundo Mello, virá com o fortalecimento da renda e do emprego, que devem melhorar a arrecadação. Ele também defendeu a revisão de desonerações. "O que a gente tem de fazer é retomar o ritmo de atividade. Como a gente vai fazer isso? Gerando emprego nas obras paradas, na construção civil, e reativando o crédito, renegociando a dívida dos pequenos empresários e das famílias", afirmou Mello. "Com emprego e crédito, você vai voltar a fazer a roda da economia girar e a partir daí vai construir o caminho para o ajuste fiscal que não tem mágica. Ele (ajuste) passa necessariamente por recuperar e melhorar a qualidade da arrecadação tributária e, ao mesmo tempo, olhar para os gastos com o rigor necessários, mas preservando aqueles que distribuem renda". Mercado de trabalho O economista da campanha de Bolsonaro trabalha com a expectativa de criar 10 milhões de empregos nos próximos 4 anos diante da expectativa de melhora do ambiente para investimento. Já o assessor de Haddad diz que o grande vetor da geração de emprego será a retomada das obras públicas que estão espalhadas pelo país. Initial plugin text

G1

Mon, 22 Oct 2018 17:49:22 -0000 -


Falhas ainda não têm correção. Empresa, que teria sido comunicada em maio, disse que 'está investigando' as vulnerabilidades. ; Legenda: D-Link DIR-140L, um dos modelos vulneráveis, de acordo com pesquisador. Divulgação O pesquisador de segurança Blazej Adamczyk, da Universidade de Tecnologia Silesiana da Polônia, divulgou três vulnerabilidades existentes em oito modelos de roteadores da marca D-Link. Segundo ele, as falhas foram encontradas e relatadas à companhia em maio, mas a empresa não lançou atualizações nem se pronunciou sobre os problemas, o que levou Adamczyk a publicar os detalhes técnicos. De acordo com o especialista, que é fundador do grupo de pesquisa "sploit.tech", a exploração das brechas permite tomar o controle total do equipamento, permitindo desde a alteração das configurações até a possível instalação de vírus nos roteadores. A D-Link afirmou que "está ciente e investigando as múltiplas vulnerabilidades relatadas em oito roteadores de nosso portfólio e forneceremos as devidas atualizações aos produtos assim que possível". As vulnerabilidades são relativamente simples de serem exploradas e permitem descobrir a senha configurada para o acesso ao painel administrativo do equipamento. Uma delas pode ser executada por uma página web caso a vítima tenha feito log-in no painel administrativo em outra aba ou janela do navegador na mesma sessão. No geral, as falhas só podem ser exploradas por computadores na rede local, mas, dependendo da configuração do equipamento, ele pode estar vulnerável pela internet também. A alteração das configurações do roteador viabiliza uma série de ataques. É possível redirecionar o tráfego web, levando usuários para propagandas falsas ou sites financeiros clonados. Para se proteger desses ataques, recomenda-se que o firmware (sistema operacional) do roteador seja mantido atualizado com o que é oferecido pelo fabricante. Infelizmente, nesse caso, não há atualização até o momento. De acordo com Adamczyk, os seguintes modelos da D-Link estão vulneráveis: DWR-116 até a versão 1.06 DIR-140L até a versão 1.02 DWR-512 até a versão 2.02 DIR-640L até a versão 1.02 (não comercializado oficialmente no Brasil) DWR-712 até a versão 2.02 (não comercializado oficialmente no Brasil) DWR-912 até a versão 2.02 (não comercializado oficialmente no Brasil) DWR-921 até a versão 2.02 (não comercializado oficialmente no Brasil) DWR-111 até a versão 1.01 (não comercializado oficialmente no Brasil) A D-Link disse que "tem uma força-tarefa dedicada e uma equipe de gerenciamento de produtos preparada para tratar de questões de segurança em evolução e implementar medidas de segurança apropriadas". Os consumidores devem verificar o site da D-Link para procurar pelas atualizações. D-Link é alvo de processo nos Estados Unidos O Federal Trade Commission (FTC), um órgão regulador do governo norte-americano, processou a D-Link em 2017 alegando que a companhia enganou clientes com suas promessas a respeito da segurança dos produtos. O governo fundamentou o processo com diversos exemplos de vulnerabilidades em roteadores e câmeras IP fabricadas pela D-Link. Em setembro de 2017, a D-Link conseguiu uma vitória no tribunal quando foram julgadas improcedentes as alegações do FTC quanto aos prejuízos que essas falhas teriam causado. De acordo com a corte, o FTC não trouxe exemplos concretos de prejuízo aos consumidores. No entanto, o tribunal manteve no processo as acusações de que a D-Link teria mentido sobre a segurança dos seus produtos. Isso não é uma condenação, mas obriga a empresa a argumentar em sua defesa. A D-Link nega as acusações do FTC. Além de o órgão não ter apresentado evidências de prejuízo aos consumidores, a companhia entende que as demais alegações são vagas. O caso ainda aguarda uma sentença. A D-Link não é a primeira empresa processada pelo FTC por questões de segurança. O órgão também moveu uma ação contra a Asus pelo mesmo motivo e a fabricante fechou um acordo com as autoridades no início de 2016. O acordo prevê ajustes de conduta, entre eles um programa de segurança sujeito a auditorias independentes por 20 anos. Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com Selo Altieres Rohr Ilustração: G1

G1

Mon, 22 Oct 2018 16:49:15 -0000 -


Pelo acordo, a Selmi, que produz massas alimentícias da marca Renata, vai produzir massas sob a marca Knorr e o grupo Unilever ficará encarregado da distribuição desses produtos. Pasta Pot da Knorr, massa instantânea que fica pronta com adição de água fervente Divulgação O Conselho Administrativo de Defesa Econômica (Cade) aprovou sem restrições um acordo entre a Unilever e a brasileira Pastifício Selmi para a fabricação de massas sob a marcar Knorr, de acordo com despacho publicado no Diário Oficial da União desta segunda-feira (22). Pelo acordo, a Selmi, que produz massas alimentícias da marca Renata, vai produzir massas sob a marca Knorr e o grupo Unilever ficará encarregado da distribuição desses produtos. No Brasil, a Unilever vende massas alimentícias sob a marca Mãe Terra, todas integrais. "As requerentes justificaram que a operação permitirá a expansão das atividades do Grupo Unilever na indústria alimentícia, ao ampliar seu portfólio de massas no Brasil, enquanto que, para a Selmi, a operação representa uma oportunidade de ocupar sua capacidade produtiva de forma remunerada, diversificando suas fontes de arrecadação", disse o Cade em parecer.

G1

Mon, 22 Oct 2018 15:54:31 -0000 -


Empresa de Musk, Boring Company, terá seu primeiro túnel na cidade de Los Angeles, nos Estados Unidos. Elon Musk fala sobre seu novo projeto, a Boring Company Lucy Nicholson/Reuters O empresário Elon Musk, presidente da montadora Tesla, continuará surpreendendo este ano. Neste domingo (21) ele anunciou em sua conta no Twitter que o primeiro túnel de sua empresa Boring Company “está quase pronto” e irá estrear no dia 10 de dezembro. A ideia da Boring Company é diminuir o custo de construção de túneis subterrâneos de alta velocidade para automóveis. O túnel em questão foi construído próximo da sede da empresa de exploração espacial Space X, também de Musk, no bairro de Hawthorne, em Los Angeles. Em maio, a Agência de Transporte Metropolitanos de Los Angeles já havia anunciado que estava coordenando a construção junto da Boring Company, para resolver o problema de algumas das vias mais movimentadas da cidade. Na época, Musk chegou a afirmar que os custos desse tipo de transporte seriam menores do que US$ 1. A Boring Company surgiu em 2016 com o intuito de construir túneis de alta velocidade, que permitissem movimentar automóveis em até 200 km/h dentro das cidades. No futuro, a ideia é construir uma conexão hiper-veloz entre cidades, chamado de hyperloop.

G1

Mon, 22 Oct 2018 15:49:01 -0000 -


Cortes de impostos da China no próximo ano devem chegar a 1% do PIB, segundo assessor do banco central. Autoridades estão estudando reduções de impostos Reprodução/JN A China aumentará o suporte a empresas com problemas financeiros e lançará medidas de apoio e estímulo ao setor, como parte de esforços mais amplos para garantir o desenvolvimento saudável do setor privado, afirmou o Conselho de Estado nesta segunda-feira (22). O governo pretende implantar políticas mais favoráveis ​​para garantir o desenvolvimento estável e saudável do setor privado, como a redução da carga tributária, disse em seu site o Conselho. Os planos foram divulgados após uma reunião liderada pelo primeiro-ministro Li Keqiang. China registra o menor crescimento trimestral em 9 anos Os cortes de impostos da China no ano que vem poderão exceder o equivalente a 1% do Produto Interno Bruto (PIB), segundo disse um assessor do banco central, em um sinal de que as autoridades possam estar considerando outra rodada de reduções de impostos. Pequim prometeu uma política fiscal mais pró-ativa para sustentar a segunda maior economia do mundo, onde o crescimento diminuiu para o ritmo mais lento desde a crise financeira global, à medida que uma campanha para enfrentar os riscos da dívida e a guerra comercial com os Estados Unidos começa a ter efeito. O PIB da China totalizou 82,7 trilhões de iuanes (11,93 trilhões de dólares) no ano passado. Um corte de impostos igual a 1% do PIB no próximo ano seria de pelo menos 827 bilhões de iuanes. Ma Jun, assessor de políticas do Banco do Povo da China, disse à revista financeira Caixin que os cortes no próximo ano provavelmente serão maiores do que a extensão das reduções de impostos nos EUA, embora ele não tenha elaborado em que base o corte da China excederia o dos Estados Unidos. No sábado, Pequim publicou uma versão preliminar de novas regras para deduções fiscais como parte de uma grande reformulação da lei de imposto de renda de pessoa física do país. As propostas incluem uma redução contra o imposto de mil iuanes por mês para pagamentos de juros sobre hipotecas residenciais, e de 800 a 1,2 mil iuanes por mês para pagamentos de aluguéis.

G1

Mon, 22 Oct 2018 14:09:48 -0000 -


Oportunidades são para candidatos de todos os níveis de escolaridade e que tenham ou não experiência prévia na função. Trabalhador deve apresentar RG, CPF e carteira de trabalho Gabriel Costa/G1 O Sistema Nacional de Emprego de João Pessoa (Sine-JP) oferece a partir desta segunda-feira (22) 82 novas vagas de emprego. Há oferta de vagas para candidatos de todos os níveis de escolaridade e que tenham ou não experiência prévia na função. Confira todas as vagas no site da Prefeitura. A função com mais oportunidade é a de serralheiro, que oferece 8 vagas, exigindo seis meses de experiência comprovada na Carteira de Trabalho e Previdência Social (CTPS) e ensino fundamental completo. Há ainda 6 vagas para corretor de seguros, 4 vagas para auxiliar de costura, entre outros. O Sine-JP funciona na Avenida Cardoso Vieira, 85, Varadouro, e atende das 8h às 17h, de segunda a sexta-feira. O trabalhador deve apresentar RG, CPF e Carteira de Trabalho. Para concorrer às oportunidades em que o empregador exige apenas o currículo, o interessado deve enviá-lo para o endereço sinejp.imo@joaopessoa.pb.gov.br As empresas que desejam anunciar vagas de empregos devem informar seus dados e as exigências das funções para o e-mail sinejp.imo@joaopessoa.pb.gov.br. Os telefones para contato do setor de captação de vagas são: 3214-1712; 3214-3214 ou 3214-1809. O serviço é gratuito.

G1

Mon, 22 Oct 2018 13:46:53 -0000 -


Inscrições podem ser feitas entre os dias 1º e 12 de novembro. A taxa de inscrição varia entre R$ 30 e R$ 60. Candidatos farão prova no dia 2 de dezembro Divulgação A Prefeitura de Canarana, a 838 km de Cuiabá, divulgou um abre processo seletivo para cadastro reserva com salário de até R$ 6,6 mil. De acordo com a prefeitura, as inscrições podem ser feitas entre os dias 1º e 12 de novembro. A taxa de inscrição varia entre R$ 30 e R$ 60. O edital foi publicado no site da prefeitura. Vagas As vagas, para todos os níveis de escolaridade, são para os seguintes cargos: agente comunitário de saúde, agente de combate as endemias, motorista de ambulância, inspetor sanitário, auxiliar em saúde bucal, técnico administrativo educacional, técnico de enfermagem, técnico em radiologia, técnico em desenvolvimento infantil, enfermeiro, fisioterapeuta, fonoaudiólogo, nutricionista, dentista, psicólogo, professor, professor da educação infantil e técnico em educação física. Segundo a prefeitura, os salários variam entre R$ 1.209,06 e R$ 6.653,97. Eles serão avaliados em prova objetiva no dia 2 de dezembro. Os interessados devem acessar o site da prefeitura. É cobrada uma taxa de inscrição: R$ 30 (nível fundamental), R$ 40 (técnico) e R$ 60 (superior).

G1

Mon, 22 Oct 2018 13:44:01 -0000 -


Campanha da maior companhia internacional de cigarros do mundo propõe desafio de 30 dias para as pessoas deixarem de fumar. Philip Morris é acusada de hipocrisia por campanha contra o tabagismo Andrew Winning/Reuters A Philip Morris International, fabricante dos cigarros Marlboro, foi acusada de hipocrisia nesta segunda-feira (22) depois de publicar um anúncio de quatro páginas em um jornal para incentivar fumantes a parar de fumar. O anúncio publicado na edição desta segunda-feira do Daily Mirror faz parte da campanha "Hold My Light", da Philip Morris, na qual a maior companhia internacional de cigarros do mundo está propondo um desafio de 30 dias para as pessoas deixarem de fumar. A campanha também conta com um vídeo e um site onde os fumantes podem se inscrever para o desafio e obter informações para ajudá-los a largar o vício. Os cigarros respondem pela maior parte da receita da Philip Morris, mas a empresa declarou repetidamente uma visão de longo prazo para substituir as vendas de cigarros por produtos como seu dispositivo de aquecimento de tabaco IQOS, que diz ser menos perigoso. "É uma hipocrisia impressionante de uma empresa de tabaco estimular o abandono do vício no Reino Unido, enquanto continua promovendo cigarros em todo o mundo", disse o Cancer Research UK. "A melhor maneira de a Philip Morris ajudar as pessoas a parar de fumar é parar de fabricar cigarros." A Philip Morris disse que o Reino Unido, onde a propaganda e o marketing dos cigarros são proibidos, pode erradicar os cigarros nos próximos anos. Reguladores de saúde britânicos também endossaram os cigarros eletrônicos como uma forma de ajudar as pessoas a abandonarem o fumo. "Se eles levassem a sério o mundo livre do cigarro, não desafiariam a legislação do tabaco em todo o mundo, mas apoiariam regulamentos que realmente ajudariam os fumantes a parar e impedir que as crianças comecem a fumar", disse Hazel Cheeseman, diretora de política da Action on Smoking and Health. No ano passado, a Reuters publicou um relatório especial sobre os esforços da Philip Morris para derrubar o tratado global de tabaco da Organização Mundial da Saúde (OMS), que visa reduzir o tabagismo em todo o mundo.

G1

Mon, 22 Oct 2018 13:37:34 -0000 -

Ente funções estão profissional para viajar por todas as regiões do Brasil, relacionamento com o cliente e farmacêutico. As empresas Mercado Livre, Serasa Consumidor, IDwall, DB1 Global Software e GFT, além dos centros de recrutamento da Prefeitura de São Paulo oferecem 703 vagas de emprego. As funções e requisitos podem ser conferidos abaixo. Mercado Livre O Mercado Livre, empresa de comércio eletrônico, abrirá até o final do ano mais de 100 vagas para diferentes áreas como mercado envios, mercado pago, marketplace e customer experience. As vagas e mais informações estão neste link. Serasa Consumidor A Serasa Consumidor busca um profissional para viajar por todas as regiões do Brasil, durante um ano, atrás de histórias inspiradoras sobre educação financeira. O selecionado receberá R$ 100 mil pelo período de 12 meses de trabalho, além de benefícios de transporte, hospedagem, alimentação, plano de saúde e outros. O novo funcionário da startup terá como atribuições do cargo o agendamento de entrevistas e encontro com professores, produção de conteúdo, visitas às escolas e também a realização de pesquisas. As inscrições estão abertas pelo site até o dia 28 de outubro. Os interessados precisam ter mais de 18 anos de idade, carteira de trabalho e disponibilidade para viajar de 3 de dezembro de 2018 a 12 de outubro de 2019. Os participantes deverão responder a um questionário e criar um vídeo de até 40 segundos contando de maneira criativa, como ensinaria educação financeira nas escolas. Após isso, os interessados terão de passar por voto popular para avançar no processo, entrevistas e dinâmicas presenciais. IDwall A IDwall, empresa que propõe soluções de tecnologia integradas e inteligentes capazes de verificar documentos e informações pessoais, está com 14 vagas efetivas abertas, nas áreas de relacionamento com o cliente, inteligência de dados, comercial, segurança e tecnologia buscam profissionais para cargos de gerência, analista, desenvolvedor. Todas as vagas são para a cidade de São Paulo. As inscrições podem ser feitas pelo site da IDwall, na aba “Trabalhe Conosco”, onde o candidato encontra a descrição e requisitos para cada vaga: Relacionamento com o Cliente Account Manager – Executivo de Contas Dados Analista de Dados Engenharia de Dados Images Pessoa desenvolvedora Phyton Vendas Vendedor Grandes Contas Vendedor Pequenas e Médias Contas Segurança Analista de Segurança (Red Team) Analista de Segurança da Informação Tecnologia Analista de qualidade de Software (QA Analyst) Pessoa Desenvolvedora Android Pessoa Desenvolvera Front-End Pessoa Desenvolvedora Java Pessoa Desenvolvedora IOS Systems Engineer (SRE/ Devops) DB1 Global Software A DB1 Global Software, multinacional de tecnologia sediada em Maringá (PR), abriu 50 vagas para cargos técnicos em desenvolvimento de software, além de vagas para as áreas de qualidade, operações, novos negócios, comercial, administrativo, entre outras. O profissional poderá ser alocado na sede da empresa em Maringá ou em sistema de home office, de acordo com os requisitos da vaga. Para detalhes sobre as vagas disponíveis e envio de currículo, basta acessar este link. As vagas são para os seguintes cargos: Auxiliar Administrativo Desenvolvedor(a) Android Java (Trainee) Desenvolvedor(a) iOS (Trainee) Gerente de TI (Pleno) Implantador(a) de Sistemas (Junior) Analista de Novos Negócios (SDR) (Junior) Analista de Implantação (Trainee/Junior) Analista de Inbound Marketing (Junior) Analista de Mídias Digitais (Pleno) Analista de UX/UI (Junior) Analista de Negócios (Trainee/Pleno) Analista de Negócios – Campo Grande (Pleno) Analista de Suporte (Estágio/Trainee/Júnior) Analista de Testes (Trainee/Junior/Pleno) Desenvolvedor(a) .NET (Pleno/Sênior) Desenvolvedor(a) Android Kotlin (Pleno) Desenvolvedor(a) Delphi (Pleno/Sênior) Desenvolvedor(a) Front-end (Junior/Pleno/Sênior) Desenvolvedor(a) Java (Pleno/Sênior) Desenvolvedor(a) PHP (Sênior) Diretor(a) de Arte (Pleno) Gerente Comercial (Junior) Analista de Suporte (Junior) Prefeitura de SP A cidade de São Paulo disponibiliza 368 vagas para as funções de atendente de call center, atendente no setor de hortifrutigranjeiros, empacotador, fiscal de prevenção de perdas, conferente de mercadoria, vendedor de serviços, repositor de mercadorias, farmacêutico e fiscal de loja. A categoria com o maior número de oportunidades é atendente de call center. Para o cargo, os salários variam de R$ 954 a R$ 1.300. Com 60 vagas disponíveis, a Zona Norte é o local que mais possui postos de trabalho em aberto. As funções variam entre atendente no setor de hortifrutigranjeiros, empacotador e fiscal de prevenção de perdas. Cada categoria possui 20 oportunidades. Para essas vagas é necessário ter experiência mínima de três meses e os salários variam de R$ 797 a R$ 1.501. Para se candidatar a vagas de emprego, os interessados precisam procurar uma unidade do Centro de Apoio ao Trabalho e Empreendedorismo (CATe) com RG, CPF, carteira de trabalho e número do PIS. Caso não possua os últimos documentos, a emissão é feita na hora com apresentação de uma foto 3x4. Endereços: Centro CATe Central - Av. Rio Branco, 252 Zona Oeste CATe Lapa - Rua Guaicurus, 1000 CATe Butantã - Rua Doutor Ulpiano da Costa Manso, 201 CATe Pirituba - Av. Dr. Felipe Pinel, 12 CATe Perus - Rua Ylídio Figueiredo, 349 CATe Jaraguá - Estrada de Taipas, 990 Zona Sul CATe Interlagos - Av. Interlagos, 6122 CATe Jabaquara - Av. Eng. Armando de Arruda Pereira, 2314 CATe Cidade Ademar - Av. Yervant Kissajikian, 416 CATe Parelheiros - Av. Sadume Inoue, 5252 CATe Santo Amaro - Praça Floriano Peixoto, 54 CATe Campo Limpo - Rua Nossa Senhora do Bom Conselho, 59 Zona Norte CATe Santana - Av. Tucuruvi, 808 CATe Brasilândia - Av. João Marcelino Branco, 95 CATe Jaçanã - Rua Luis Stamatis, 300 Zona Leste CATe São Mateus - Av. Ragueb Chohfi, 1400 CATe Vila Prudente - Av. do Oratório, 172 CATe Cidade Tiradentes - Rua Milagre dos Peixes, 357 CATe Itaquera - Rua Augusto Carlos Bauman, 851 CATe São Miguel Paulista - Rua Dona Ana Flora Pinheiro de Souza, 76 CATe Itaim Paulista - Av. Marechal Tito, 3012 CATe Penha - Rua Candapuí, 492 CATe Guaianases - Rua Hipólito de Camargo, 479 CATe Sapopemba - Av. Sapopemba, 9064 GFT A GFT, empresa alemã de tecnologias exponenciais para transformação digital e projetos ágeis, tem mais de 100 vagas em aberto para profissionais de TI. Distribuídas entre as duas unidades da companhia em São Paulo, Alphaville e Sorocaba, as oportunidades são para atuação nas áreas de desenvolvimento em iOS; .NET; Hadoop; IBM/BPM; Salesforce e Python, além de 70 vagas para profissionais JAVA júnior, pleno ou sênior. Informações podem ser obtidas por este link.

G1

Mon, 22 Oct 2018 13:35:21 -0000 -


O Ibovespa, principal indicador da bolsa, subiu 1,63%, a 85.596 pontos. Bovespa Nelson Almeira/AFP O principal índice da bolsa brasileira, a B3, fechou em alta nesta segunda-feira (22), puxado pelo avanço da ações da Petrobras e da Vale, e tendo no radar o começo da temporada de resultados no Brasil nesta semana e desfecho da corrida presidencial no domingo. O Ibovespa, principal indicador da bolsa, subiu 1,63%, a 85.596 pontos. Veja mais cotações. Para a temporada de balanços do terceiro trimestre, os analistas esperam bons resultados das companhias ligadas a commodities e ao mercado externo, principalmente. Entre os papéis listados no Ibovespa, as divulgações começam na quarta-feira, com os dados de Fibria, Localiza, Vale, Via Varejo e WEG. No exterior, expectativas de estímulos econômicos na China - que afirmou nesta segunda que aumentará o suporte a empresas com problemas financeiros e lançará medidas de apoio e estímulo ao setor - deram suporte a mercados de ações emergentes, com balanços corporativos também no radar. Destaques As ações da Petrobras subiram mais de 2%, apesar da fraqueza dos preços do petróleo, conforme o papel segue suscetível às apostas sobre o cenário eleitoral. A Vale subiu mais de 3%, acompanhando o avanço das ações de outras mineradoras no exterior, em sessão de alta dos preços futuros do minério de ferro. A empresa também divulga resultado nesta semana. A Eletrobras também teve forte valorização, de mais de 4%. A elétrica de controle estatal disse na sexta-feira que o Banco Nacional do Desenvolvimento Econômico e Social (BNDES) manteve para o dia 25 de outubro o leilão da distribuidora de energia do Amazonas, mas o horário foi alterado das 10h para as 15h.

G1

Mon, 22 Oct 2018 13:10:38 -0000 -

Pergunta: “Tenho apartamento próprio e vou receber uma herança. Pensei em investir em mais um imóvel para ter mais uma fonte de renda, mas temo os custos de manutenção e IPTU. Vale a pena?” Vale a pena investir em imóvel como fonte de renda? Samy Dana responde

G1

Mon, 22 Oct 2018 13:06:36 -0000 -


Com a nova redução, preço cobrado nas refinarias passa a ser o mais baixo desde 25 de agosto. Refinaria da Petrobras localizada em Paulínia (SP). Reprodução/EPTV A Petrobras reduzirá o preço médio da gasolina em mais 2% nas refinarias, informou a petroleira nesta segunda-feira (22) em seu site. Com o reajuste, o valor do combustível cairá para R$ 2,0639 por litro a partir desta terça-feira (23). No sábado, o preço da gasolina nas refinarias já tinha sido reduzido em 2%, após mais de 8 dias de preços inalterados. Com a nova redução, preço cobrado nas refinarias passa a ser o mais baixo desde 25 de agosto (R$ 2,0544). O repasse do reajuste para o preço final, entretanto, vai depender dos postos. Já o preço do diesel segue mantido em R$ 2,3606 até 29 de outubro, em meio ao programa do governo federal de subsídio ao combustível. A Petrobras adota novo formato na política de ajuste de preços desde 3 de julho do ano passado. Pela nova metodologia, os reajustes acontecem com maior periodicidade, inclusive diariamente, refletindo sobretudo o preço internacional e o câmbio. Desde o início da nova metodologia, o preço da gasolina nas refinarias acumula alta de 57,21% e, o do diesel, valorização de 74,21%, segundo o Valor Online. Em setembro, a Petrobras anunciou uma flexibilização na sua política de preços e a adoção de um mecanismo de proteção financeira (conhecido como hedge), que permite aumentar os intervalos de reajustes nos preços da gasolina nas refinarias em até 15 dias. Preço nos postos subiu na semana passada Os preços da gasolina e do etanol encerraram a semana passada em alta, enquanto o do diesel permaneceu inalterado, segundo levantamento da Agência Nacional do Petróleo, Gás Natural e Biocombustíveis (ANP). O preço da gasolina ao consumidor subiu 0,06%, para R$ 4,725, e renovou a máxima do ano. Foi o oitavo aumento seguido. A ANP chegou a encontrar o litro da gasolina vendido a R$ 6,290. A pesquisa da ANP também mostrou que o preço do diesel ficou inalterado em R$ 3,712 depois de subir por sete semanas consecutiva. Já o preço do etanol avançou 1%, para R$ 2,943.

G1

Mon, 22 Oct 2018 12:29:49 -0000 -


Há oportunidades para todos os níveis de escolaridade, além de vagas para estágios, temporárias e para pessoas com deficiência. Casa do Trabalhador oferece 65 vagas de emprego em Santa Bárbara D'Oeste (SP); veja a lista Comunicação/Santa Bárbara d'Oeste A região de Piracicaba tem (SP) mais de 90 vagas de emprego disponíveis nesta segunda-feira (22). As oportunidades são para alfabetizados, trabalhadores com ensino fundamental, ensino médio, cursos específicos e graduação, além de oportunidades temporárias, estágios e para pessoas com deficiência. As vagas divulgadas são para todos os gêneros. Na Casa do Trabalhador de Santa Bárbara d'Oeste (SP), são mais de 70 novas vagas de emprego em a partir desta segunda-feira (22). Os interessados devem levar RG, CPF e Carteira de Trabalho na Casa do Trabalhador, de segunda a sexta-feira, das 7h30 às 16h30, no prédio do Desenvolve S.Bárbara, no VIC Center, que fica na Avenida Santa Bárbara. Mais informações podem ser obtidas pelo telefone (19) 3499-1015. Confira a relação de vagas: Vagas para alfabetizado Acabador (a) de mármores e granitos Balconista de açougue Costureira (o) Empregada (o) doméstica (o) Mecânico (a) de cardas Mecânico (a) diesel sênior Operador (a) de máquina (pá carregadeira) Soldador (a) TIG Tecelão (a) Vagas para ensino fundamental (1º grau) Encanador (a) Fiscal de piso Marceneiro (a) Torneiro (a) de lixa Vagas para ensino médio (2º grau) Confeiteiro (a) Consultor (a) de beleza Consultor (a) de vendas Operador (a) de máquina de corte e dobra Operador (a) de oxicorte Vagas que exigem cursos específicos Auxiliar técnico - curso técnico em elétrica ou eletrônica Banhista: curso de banho e tosa Mecânico (a) industrial: curso técnico em mecânica Mecânico (a) de manutenção: curso de mecânica Operador (a) de CNC: curso de matemática financeira, leitura e interpretação de desenho e operador de centro de usinagem Operador (a) e programador (a) de mandrilhador CNC Técnica (o) em higiene dental (THD): curso técnico em higiene dental Técnico (a) de enfermagem: curso técnico de enfermagem Técnico (a) de ar-condicionado: NR35 e técnico em instalação de ar-condicionado Técnico (a) de celular: curso de manutenção de microcomputadores Torneiro (a) mecânico retificador: curso de torneiro e manutenção hidráulica Tosador (a): curso de banho e tosa Vagas para graduação: Analista contábil Estagiária em estética Instrutora de pilates Supervisor (a) técnico Os interessados devem levar Registro Geral (RG), Cadastro de Pessoa Física (CPF) e Carteira de Trabalho na Casa do Trabalhador, que fica no Desenvolve S. Bárbara, no VIC Center, na Avenida Santa Bárbara. O atendimento é de segunda a sexta-feira, das 7h30 às 16h30. O telefone é (19) 3499-1015. A lista completa de vagas pode ser acessada no site da Casa do Trabalhador. Outras oportunidades na região Em Piracicaba, há pelo menos 16 novas oportunidades de emprego nesta segunda-feira. Os interessados devem procurar a sede da Casa do Trabalhador (CAT), que fica na Rua Monsenhor Manoel Francisco Rosa, 900, no Centro. Há vagas temporárias, para estagiários e para pessoas com deficiência, além de outras oportunidades que exigem experiência e formação. Confira a lista abaixo: Caldeireiro Estagiário - cursando Gestão em RH Fiscal de Loja Garçom Gerente com experiência em Bar ou Restaurante Instalador de Alarme Líder de Caixa Mecânico Montador Hidráulico Soldador Técnico de Informática Torneiro Mecânico Vendedor externo autônomo Atendente de Balcão em Fast Food Auxiliar de Limpeza - Vaga exclusiva para Pessoas com Deficiência Repositor - Vaga exclusiva para Pessoas com Deficiência Vendedor de serviços de telefonia - Vaga exclusiva para Pessoas com Deficiência Veja mais notícias da região no G1 Piracicaba

G1

Mon, 22 Oct 2018 12:26:49 -0000 -


Equipe de checagem de fatos da BBC News se debruçou nos números da economia dos Estados Unidos para verificar se é mesmo verdade que o país está melhor do que nunca. Saiba mais. O presidente dos Estados Unidos, Donald Trump. AP Photo/Evan Vucci O presidente Donald Trump diz que a economia americana nunca esteve tão bem. Ele tem repetido isso na campanha para as eleições de novembro, quando os americanos vão às urnas escolher os integrantes das duas Casas do Congresso Nacional, alguns governadores e prefeitos. De acordo com uma estimativa de setembro do jornal americano Washington Post, Trump fez essa afirmação 40 vezes em três meses. O serviço de checagem de notícias da BBC News foi atrás de dados para verificar se a declaração do presidente americano condiz ou não com a realidade. O resultado é que, de fato, a economia dos Estados Unidos vai bem. Mas já esteve melhor em alguns momentos do passado. E alguns indicadores não são tão positivos, como o aumento real de salários. PIB Evolução do PIB nos EUA BBC O crescimento do Produto Interno Bruto (PIB) dos EUA - a soma de todas as riquezas do país - foi significativo. O indicador alcançou a taxa anual de 4,2% no segundo trimestre de 2018. É melhor dos últimos anos, mas menor que os 4,9% alcançados no terceiro trimestre de 2014. E houve épocas nas décadas de 1950 e 1960 em que o crescimento do PIB foi ainda maior. "Se você optar por enxergar a saúde da economia com base no PIB, as afirmações de Trump não são tão precisas quando comparamos com o boom econômico dos Estados Unidos nos anos do pós-guerra", diz Megan Black, professora de história da London School of Economics, no Reino Unido. "O período pós-guerra foi de grande crescimento econômico, mais notadamente em manufatura, mas também em agricultura, transporte, comércio, finanças, mercado imobiliário e mineração." O mesmo vale para a taxa de desemprego - também usada quando se fala em medir a saúde da economia - que alcançou 3,7% em setembro deste ano. Na década de 1950, houve anos em que a taxa de desemprego estava mais baixa que agora. Portanto, os indicadores atuais são bons, mas não os melhores da história. Evolução da taxa de desemprego nos EUA BBC Mercado de ações Donald Trump tem destacado a valorização do mercado de ações dos Estados Unidos, em particular a Média Industrial Dow Jones, que acompanha as ações de 30 das maiores empresas americanas. É verdade que elas atingiram altas recordes durante a administração Trump. Os apoiadores do presidente argumentam que esse crescimento foi influenciado por cortes de impostos, a política de colocar os interesses dos "Estados Unidos em primeiro plano", a adoção de medidas para reduzir a burocracia e as promessas de investimento em infraestrutura. Trabalho e salários E o que está acontecendo na economia quanto a emprego e renda? Como vimos, a taxa de desemprego atualmente é de 3,7% - a mais baixa desde 1969. Ela vem caindo por alguns anos - uma queda que começou durante a presidência de Barack Obama. Evolução dos salários nos EUA BBC Ryan Sweet, da consultoria Moody's Analytics, aponta que o fator chave para esse resultado foi a mudança no perfil da mão-de-obra americana. Há uma proporção maior de trabalhadores mais velhos e com alto nível de escolaridade - e para essas duas categorias as taxas de desemprego são tradicionalmente menores. "O mercado de trabalho nos anos 2000 tinha uma taxa de desemprego menor que 4%. Mudanças demográficas desde então sugerem que o percentual atual poderia ser ainda menor os 3,7% vistos em setembro", diz Sweet. Trump também tem ressaltado quedas recordes nas taxas de desemprego entre a população negra. De fato, em maio deste ano, o desemprego entre negros caiu para 5,9%, o percentual mais baixo desde 1970. Algumas reportagens da imprensa americana destacaram, na época, questões importantes: Esses percentuais tendem a ser voláteis, variando mês a mês Essa taxa ainda assim é estatisticamente maior que as de outros grupos étnicos. E a filha do presidente, Ivanka Trump, tuitou recentemente que a taxa de desemprego entre mulheres estava em queda pelo 65º ano consecutivo. Mais uma vez é importante destacar que a redução começou antes de Trump tomar posse. Quanto a salários, a média da remuneração por hora trabalhada em 2017 teve um crescimento entre 2,5% e 2,9% - seguindo uma tendência de alta que começou na administração Obama. Em setembro deste ano, o aumento foi de 2,8%. Mas a inflação ficou em 2,7%, portanto o aumento real foi bem menor. Outro indicador que vale à pena ser observado é a renda familiar. A média da renda tem crescido nos últimos três anos, mas a velocidade diminuiu, segundo dados oficiais. Em setembro, o US Census Bureau (o IBGE americano) questionou se o recorde em 2017 de US$ 61,3 mil por ano foi alto em decorrência de diferenças na metodologia da pesquisa nos anos anteriores. É verdade que o estímulo fiscal, o corte de impostos e o aumento nos gastos do governo durante o governo Trump ajudaram a promover um crescimento, mesmo que nem todos estejam sentindo essa melhora. Alguns analistas questionam por quanto tempo a trajetória econômica vai continuar. "Nós estamos experimentando um boom agora, mas é provável isso acabe na próxima década, quando o estímulo fiscal tiver que ser reduzido e a economia tiver que lidar com taxas de juros mais altas", diz Mark Zandi, do Moody's Analytics. Nobel de Economia cita risco de recessão nos EUA dentro de um ano

G1

Mon, 22 Oct 2018 12:26:37 -0000 -

Recurso é uma resposta à queda nas exportações brasileiras de açúcar desde que a China impôs uma tarifa adicional de 45% no ano passado. O Brasil lançou uma denúncia contra a China na Organização Mundial do Comércio para contestar as restrições chinesas às importações de açúcar, segundo documento publicado pela OMC nesta segunda-feira (22). O governo brasileiro já tinha anunciado que iria recorrer contra sobretaxas aplicadas pela China ao produto. O Brasil disse estar questionando a medida de "salvaguarda" da China sobre o açúcar importado, a administração de sua cota tarifária e seu sistema de "licenciamento automático de importação" para o açúcar extra-cota. O recurso do Brasil à OMC, confirmando o movimento aprovado pela Câmara de Comércio Exterior (Camex) em 31 de agosto, é uma resposta à queda nas exportações brasileiras de açúcar desde que a China impôs uma tarifa adicional de 45% no ano passado. A tarifa foi reduzida para 40% em maio e será cortada para 35% em maio de 2019. A taxa é adicional à tarifa regular para o açúcar, que é de 15% sobre as primeiras 1,945 milhão de toneladas e 50% sobre quaisquer importações fora dessa cota, disse o documento brasileiro. O Acordo de Salvaguardas da OMC permite que esse tipo de tarifa seja adotada temporariamente para conter um aumento súbito e imprevisto das importações que possa prejudicar os produtores nacionais. Mas há condições que precisam ser cumpridas para que as regras sejam aplicadas, e o Brasil disse que a China quebrou 12 regras da OMC com suas salvaguardas, cinco regras com suas cotas e 13 com seu sistema de licenciamento. O Brasil disse que o sistema de licenciamento automático de importações (AIL, na sigla em inglês), aplicado às importações fora da cota, não é "automático". "A aprovação é concedida apenas até o nível máximo aprovado pelo MOFCOM", disse o Brasil, referindo-se ao Ministério do Comércio da China. "Além disso, sob o sistema AIL, se as importações aumentarem muito rapidamente, o MOFCOM pode reduzir ou interromper a emissão de licenças para importação de açúcar a qualquer momento. A China está, portanto, restringindo a importação de açúcar extra-cota." O Ministério do Comércio da China informou na semana passada que suas medidas de salvaguarda sobre as importações de açúcar estavam de acordo com as regras da OMC. Ao lançar uma disputa, o Brasil abriu uma janela de 60 dias para a China tentar resolver o assunto com negociações. Depois disso, o Brasil poderia solicitar um painel de disputas na OMC. Isso provocaria um litígio que levaria anos, mas poderia levar a China a ser obrigada a abandonar suas restrições ao açúcar ou enfrentar sanções comerciais em potencial, se ficar comprovado que suas políticas de açúcar infringirem as regras. O Brasil havia proposto que a China isentasse uma quantidade limitada de açúcar brasileiro da salvaguarda, mas a China resistiu ao plano, disse uma fonte próxima às negociações em abril.

G1

Mon, 22 Oct 2018 12:13:53 -0000 -


Moeda dos EUA encerrou a segunda cotada a R$ 3,68; promessa de estímulos da China ajudou mercados emergentes. Dólar Reprodução/TV Fronteira O dólar fechou em queda nesta segunda-feira (22), depois de atrair compradores no início do pregão em dia de baixo volume e agenda fraca, de olho na corrida eleitoral e com maior busca por risco no exterior. A moeda norte-americana caiu 0,65%, vendida a R$ 3,6883. Na mínima do dia, o dólar chegou a R$ 3,6692. Veja mais cotações. A moeda norte-americana chegou a subir dois centavos contra o real após o início do pregão, em parte por atrair compradores quando a cotação foi abaixo de R$ 3,70 e também acompanhando o desempenho no exterior, de acordo com o operador da corretora Spinelli José Carlos Amado, informa a agência Reuters. Após a breve alta, o dólar retomou a queda, tendência que deve permanecer durante a semana anterior ao segundo turno da eleição presidencial. "É uma segunda-feira de agenda fraca e o volume está pequeno, o mercado oscila muito fácil em relação aos ativos", explicou Amado, acrescentando não acreditar "que o mercado vai desmontar posições e aprofundar a queda durante a semana". "Vai prevalecer a cautela", acrescentou. No exterior, a promessa de mais estímulos depois que a China revelou medidas de mudanças de impostos para sustentar a economia e empresas ajudava os mercados emergentes, em um dia de maior alívio também com o orçamento italiano depois que a agência de classificação Moody's manteve a perspectiva estável do país. O Banco Central vendeu nesta sessão 7,7 mil contratos de swap cambial tradicional, equivalente à venda futura de dólares. Desta forma, rolou US$ 5,775 bilhões do total de US$ 8,027 bilhões que vence em novembro. Se mantiver essa oferta diária e vendê-la até o final do mês, terá feito a rolagem integral. Na sexta-feira (19), o dólar fechou em queda, com o mercado repercutindo o cenário eleitoral, após pesquisa Datafolha divulgada na quinta, e acompanhando a trajetória no exterior ante divisas de países emergentes. A moeda caiu 0,26%, vendida a R$ 3,7125. Na semana passada, o dólar acumulou queda de 1,75%. Foi a quinta semana consecutiva de queda. No ano, no entanto, subiu 12,04%. Perspectivas Desde agosto, a moeda norte-americana vinha se mantendo acima de R$ 4, em meio a incertezas sobre a corrida eleitoral e também ao cenário externo mais turbulento, o que fez aumentar a procura por proteção em dólar. Nas últimas semanas, porém, a expectativa de que a cautela iria predominar nos mercados foi substituída por ajuste de posições e uma intensa queda da moeda, em meio ao resultado do 1º turno e expectativas sobre o desfecho da corrida eleitoral. O mercado prefere candidatos com viés mais reformista e liberal, e entende que aqueles com viés mais à esquerda não se enquadram nesse perfil. E cresce entre os investidores a percepção de que o país poderá ser governado por alguém com um perfil mais alinhado às suas preferências. A projeção do mercado financeiro para a taxa de câmbio no fim de 2018 recuou de R$ 3,81 para R$ 3,75 por dólar, segundo previsão de analistas de instituições financeiras divulgada por meio de boletim de mercado pelo Banco Central nesta semana. Para o fechamento de 2019, permaneceu estável em R$ 3,80 por dólar. A despeito das persistentes incertezas para a economia brasileira, alguns especialistas apontam que uma nova rodada de queda do dólar no curto prazo não é descartada. Mas seria preciso um movimento bastante intenso de busca por risco no exterior ou uma nova onda de euforia com o futuro cenário político e agenda de reformas.

G1

Mon, 22 Oct 2018 12:07:54 -0000 -


São 46 vagas de emprego e salários de até R$ 8 mil. Edital do concurso da prefeitura de Cacimbas, PB Reprodução/Funvapi Estão abertas a partir desta segunda-feira (22) as inscriões no concurso da prefeitura de Cacimbas, no Sertão paraibano, que oferece 46 vagas de emprego em cargos de todos os níveis de escolaridade. Conforme documento, disponível no site da organizadora, os salários podem chegar a R$ 8 mil mais gratificação. Veja edital do concurso da prefeitura de Cacimbas O cargo com o maior número de vagas é o de motorista, com oito oportunidades. Sendo quatro para categoria B e quatro para a categoria D. O cargo com maior salário é o de médico do PSF, que exige graduação em medicina mais registro no CRM. São três vagas para este cargo. Além dessas oportunidades, há vagas para assistente social, auxiliar de serviços gerais, agente comunitário de saúde, enfermeiro, educador físico NASF, fisioterapeuta NASF, fiscal sanitário, farmacêutico, psicólogo, técnico em farmácia, motorista, nutricionista, odontólogo PSF, operador de máquinas pesadas, porteiro, técnico em enfermagem, técnico em informática, técnico em saúde bucal, vigia, professor (A2, português, matemática, inglês, educação física e geografia), supervisor escolare orientador escolar. As inscrições devem ser feitas exclusivamente pela internet, no site da organizadora, até 11 de novembro. A taxa de inscrição custa R$ 50 (nível fundamental), R$ 70 (nível médio e técnico) e R$ 100 (nível superior). As provas estão previstas para acontecer no dia 9 de dezembro e o concurso tem validade de dois anos, podendo ser prorrogado por igual período. Concurso da prefeitura de Cacimbas Vagas: 46 Níveis: fundamental, médio e superior Salários: R$ 954 a R$ 8.050 Prazo de inscrição: até 11 de novembro Local de inscrição: site da organizadora, Funvapi Taxas de inscrição: R$ 50, R$ 70 e R$ 110 Prova: 9 de dezembro Edital do concurso da prefeitura de Cacimbas

G1

Mon, 22 Oct 2018 11:46:45 -0000 -


Preliminar do Nível de Utilização da Capacidade Instalada da indústria também sinalizou queda na prévia de outubro, para 76,1%. Empresa metalúrgica de tecnologia em corte, em Guarulhos (SP) Celso Tavares/G1 A prévia do Índice de Confiança da Indústria (ICI) do Brasil indica queda em outubro para o nível mais baixo em um ano devido à piora tanto das expectativas quanto da percepção sobre o cenário atual, de acordo com os dados divulgados nesta segunda-feira pela Fundação Getulio Vargas (FGV). A prévia do ICI apontou recuo de 1,3 ponto e foi a 94,8 pontos em outubro na comparação com setembro, nível mais baixo desde setembro de 2017. O Índice da Situação Atual (ISA) apresentaria recuo de 1,6 ponto, para 93,6 pontos, em sua terceira queda consecutiva. O Índice de Expectativas (IE) indica perda de 1 ponto, indo para 96,1 pontos. A preliminar do Nível de Utilização da Capacidade Instalada da Indústria sinalizou queda de 0,8 ponto percentual, para 76,1% na prévia de outubro. Em um ambiente de atividade econômica fraca e incertezas com a eleição presidencial, a produção industrial brasileira registrou contração inesperada em agosto de 0,3% sobre o mês anterior, de acordo com dados do IBGE.

G1

Mon, 22 Oct 2018 11:35:16 -0000 -

Previsão de inflação para este ano passou de 4,43% para 4,44%. Estimativa de alta do PIB de 2018 continuou em 1,34%. Pesquisa foi divulgada pelo BC nesta segunda (15). Os analistas das instituições financeiras subiram a estimativa de inflação para este ano pela sexta semana consecutiva e também passaram a prever uma alta maior dos preços em 2019. As expectativas constam no boletim de mercado, também conhecido como relatório "Focus", divulgado nesta segunda-feira (22) pelo Banco Central. O relatório é resultado de levantamento feito na semana passada com mais de 100 instituições financeiras. Para o Índice Nacional de Preços ao Consumidor Amplo (IPCA), a inflação oficial do país, o mercado financeiro elevou a previsão de 4,43% para 4,44% para este ano. Mesmo assim, a expectativa do mercado ainda segue pouco abaixo da meta de inflação, que é de 4,5% neste ano, e dentro do intervalo de tolerância previsto pelo sistema. A meta terá sido cumprida se o IPCA ficar entre 3% e 6% em 2018. A meta de inflação é fixada pelo Conselho Monetário Nacional (CMN). Para alcançá-la, o Banco Central eleva ou reduz a taxa básica de juros da economia (Selic). Para 2019, os economistas das instituições financeiras aumentaram sua expectativa de inflação de 4,21% para 4,22%. A meta central do próximo ano é de 4,25%, e o intervalo de tolerência do sistema de metas varia de 2,75% a 5,75%. Produto Interno Bruto Para o crescimento do PIB deste ano, a previsão do mercado financeiro permaneceu em 1,34% na semana passada. O Produto Interno Bruto é a soma de todos os bens e serviços produzidos no país e serve para medir a evolução da economia. Para o ano que vem, a expectativa do mercado para expansão da economia foi reduzida de 2,50% para 2,49%. Os economistas dos bancos não alteraram, porém, a previsão de expansão da economia para 2020 e para 2021 – que continuou em 2,5% para esses anos. Outras estimativas Taxa de juros - O mercado manteve estável em 6,50% ao ano a estimativa para a taxa básica de juros da economia, a Selic, ao final de 2018 – atual patamar e piso histórico. Para o fim de 2019, a expectativa do mercado financeiro para a Selic continuou em 8% ao ano. Deste modo, os analistas seguem prevendo alta dos juros no ano que vem. Dólar - A projeção do mercado financeiro para a taxa de câmbio no fim de 2018 recuou de R$ 3,81 para R$ 3,75 por dólar. Para o fechamento de 2019, permaneceu estável em R$ 3,80 por dólar. Balança comercial - Para o saldo da balança comercial (resultado do total de exportações menos as importações), a projeção em 2018 ficou estável em cerca de US$ 55 bilhões de resultado positivo. Para o ano que vem, a estimativa dos especialistas do mercado para o superávit subiu de US$ 45,5 bilhões para US$ 46 bilhões. Investimento estrangeiro - A previsão do relatório para a entrada de investimentos estrangeiros diretos no Brasil, em 2018, caiu de US$ 68 bilhões para US$ 67 bilhões. Para 2019, a estimativa dos analistas recuou de US$ 75,65 bilhões para US$ 70 bilhões.

G1

Mon, 22 Oct 2018 11:32:35 -0000 -


Os dois candidatos à Presidência no segundo turno, Jair Bolsonaro (PSL) e Fernando Haddad (PT), abandonaram, alteraram ou desmentiram algumas das ideias apresentadas por eles ou seus representantes desde o início da campanha; veja quais são. Os dois candidatos à Presidência da República no segundo turno das eleições, Jair Bolsonaro (PSL) e Fernando Haddad (PT), abandonaram, alteraram ou desmentiram algumas das ideias de propostas de governo para a economia apresentadas por eles ou por seus representantes desde o início da campanha. Algumas das visões sobre a economia foram desmentidas, enquanto outras propostas foram descartadas ou alteradas com a reformulação das estratégias de campanha no segundo turno. Confira abaixo, na ordem em que os candidatos aparecem na última pesquisa eleitoral: JAIR BOLSONARO (PSL) Jair Bolsonaro, candidato à presidência Reprodução/G1 As promessas de Jair Bolsonaro Veja as propostas de Paulo Guedes, assessor econômico da campanha 13º salário O que foi dito: Em setembro, o candidato a vice na chapa de Bolsonaro, general Hamilton Mourão, críticou o 13º salário e o abono de férias durante uma palestra na Câmara de Dirigentes Lojistas de Uruguaiana (RS). Na ocasião, Mourão disse que os dois direitos trabalhistas – que ele classificou de “jabuticabas brasileiras” – são “uma mochila nas costas de todo empresário”, referindo-se a um peso para a iniciativa privada. O que mudou: No mesmo dia da declaração, Bolsonaro disse em sua página no Twitter que só critica o 13º salário quem desconhece a Constituição. Ele ainda classificou a crítica ao 13º como uma "ofensa" a quem trabalha. O presidente nacional do PSL, Gustavo Bebbiano, afirmou que, se eleito, o presidenciável do partido vai implementar um 13º salário para os beneficiários do programa Bolsa Família. Segundo o dirigente, a proposta estava prevista no plano de governo de Bolsonaro, mas foi foi confirmada definitivamente depois. Privatizações O que foi dito: O assessor econômico do Partido Social Liberal (PSL), Paulo Guedes, afirmou ser favorável à privatização de “todas” as empresas estatais. A declaração foi dada durante entrevista à GloboNews. Segundo o economista, a venda de estatais seria uma forma de reduzir o endividamento público. “Vocês todos elogiam quando a Petrobras vende um ativo para reduzir a dívida, todo mundo bate palma para o Pedro Parente. A União tem que vender ativo. A Petrobras vende refinaria. E o governo pode vender a Petrobras, por que não?”. O que mudou: O candidato à Presidência pelo PSL, Jair Bolsonaro, defendeu em entrevista à TV Band a privatização de empresas estatais que deem prejuízo. "Ou até mesmo extinguir”. Mas disse que o setor de geração de energia elétrica será exceção, assim como o “miolo” da Petrobras. As ações da Eletrobras, companhia do ramo que já privatizou 4 de seis de suas distribuidoras, caíram mais de 9% após a declaração do presidenciável. Nova CPMF O que foi dito: O economista Paulo Guedes, conselheiro econômico da sua campanha, teria sugerido uma "nova CPMF" durante encontro com um grupo de investidores, segundo informação noticiada pelo jornal "Folha de S. Paulo" em 19 de setembro. O que mudou: No mesmo dia, Bolsonaro negou que pretenda, se eleito, recriar o imposto. O candidato do PSL disse que o economista Paulo Guedes justificou ter cometido um "ato falho" ao falar na recriação da CPMF, imposto que incide sobre movimentação financeira. “Ignorem essas notícias mal intencionadas dizendo que pretendemos recriar a CPMF. Não procede", disse o presidenciável. Reforma da Previdência O que foi dito: O deputado Onyx Lorenzoni (DEM-RS), apontado como futuro ministro da Casa Civil em um eventual governo Bolsonaro, disse ao blog de Andréia Sadi que a campanha tem de duas a três propostas de reforma da Previdência em discussão. E que a proposta do governo Temer foi "enterrada" no dia em que Henrique Meirelles e Eliseu Padilha disseram a parlamentares que a proposta em questão era para cinco anos. Em entrevista, Bolsonaro afirmou que a proposta para a reforma da Previdência do Temer, como está, dificilmente vai ser aprovada. O que mudou: As divergências públicas na campanha de Jair Bolsonaro (PSL) sobre o melhor modelo de reforma da Previdência levaram o economista da campanha, Paulo Guedes, a atuar nos bastidores para afastar dúvidas do mercado sobre o apoio do eventual governo à proposta. Segundo o blog, Guedes repete nos bastidores que vai continuar como começou a sua relação com Bolsonaro: insistindo na "urgência" da reforma. Se possível, ainda em 2018, após a votação do segundo turno. FERNANDO HADDAD (PT) Fernando Haddad, candidato à Presidência Andre Penner/AP As promessas de Fernando Haddad Veja as propostas de Guilherme Mello, assessor econômico da campanha Reformas por emenda constitucional O que foi dito: O programa original do partido do candidato do PT à presidência, Fernando Haddad, previa inicialmente a formação de uma constituinte, que modifica a Constituição Federal, para aprovar suas reformas, incluindo as voltadas à economia. O que mudou: Haddad, declarou em entrevista ao Jornal Nacional ter desistido de propor uma constituinte se eleito, conforme previa inicialmente. Ele afirmou que pretende fazer reformas, como a bancária e a tributária, por meio de propostas de emenda constitucional enviadas ao Congresso. Mandato do Banco Central O que foi dito: O programa original de governo do PT enviado ao Tribunal Superior Eleitoral (TSE) previa que o Banco Central assumisse, além de seu mandato de controle de inflação, também um compromisso de orientar a política monetária para uma meta de desemprego. Também previa a construção de um novo indicador para a meta de inflação. O que mudou: O terceiro programa do partido, apresentado na última semana, aponta que o BC deverá manter sua autonomia e o mandato de controlar a inflação, permanecendo ‘atento’ a temas como a estabilidade financeira e o nível de emprego. Salário mínimo O que foi dito: Também no programa original do PT, estava prevista a manutenção da política de valorização do salário mínimo (definida pela variação da inflação do ano anterior mais a variação do PIB de dois anos antes). O que mudou: A proposta atual muda essa política: o reajuste do salário mínimo passa a ser definido pela inflação do ano anterior mais a variação do PIB de dois anos antes, desde que seja positiva, de forma que não seja possível haver perda real de valor. Initial plugin text

G1

Mon, 22 Oct 2018 11:22:30 -0000 -

Na comparação com agosto do ano passado, a alta foi de 1,9%. Já na variação trimestral móvel com ajuste sazonal (jun-jul-ago quando comparado a mar-abr-mai), a economia apresentou avanço de 1,6%. A economia brasileira registrou crescimento de 0,2% em agosto na comparação com julho, segundo dados do Monitor do PIB-FGV, divulgados pela Fundação Getulio Vargas (FGV) nesta segunda-feira (22). PIB do Brasil cresce 0,2% no 2º trimestre e segue no patamar de 2011 Na comparação com agosto do ano passado, a alta foi de 1,9%. Já na variação trimestral móvel com ajuste sazonal (jun-jul-ago quando comparado a mar-abr-mai), a economia apresentou avanço de 1,6%. Em relação ao mesmo trimestre do ano passado, o crescimento foi de 1,9%. Segundo Claudio Considera, coordenador do Monitor do PIB-FGV, os resultados de agosto apontam para a estabilidade do crescimento - todas as 12 atividades apresentam taxas positivas na comparação trimestral móvel com ajuste sazonal, à exceção da extrativa mineral (-1,2%). Mas ele ressalva que os resultados positivos do período são devido à retirada do atípico mês de maio, quando ocorreu a greve dos caminhoneiros. Na comparação com o mesmo trimestre terminado em agosto em 2017, também houve crescimento generalizado, com exceção da extrativa mineral (-1,0%) e da construção civil (-0,1%), dentro do setor da indústria, embora melhores que do que as do último trimestre. "Chama atenção na decomposição da formação bruta de capital fixo a retomada do crescimento da construção civil após 50 trimestres móveis com taxas negativas. Nota-se, também, o componente de máquinas e equipamentos importados que apresenta, desde setembro de 2017, crescimento médio superior a 13%,” afirma. Na comparação com o mesmo trimestre do ano passado, a formação bruta de capital fixo (investimento das empresas) cresceu 3,7% no trimestre, com crescimento de 3,3% de máquinas e equipamentos e 0,3% e 0,1% de construção e outros componentes da FBCF, respectivamente. Já o consumo das famílias apresentou crescimento de 2%, o que representa uma retomada do crescimento, segundo a FGV. Todas as categorias de produtos contribuíram positivamente, com exceção dos semiduráveis (-0,1%). A exportação cresceu 0,6% no trimestre, puxada pelos produtos agropecuários, bens intermediários e bens de capital. Os demais grupos de produtos apresentaram contribuições negativas. A importação cresceu 10,0%, com bens intermediários e bens de capital.

G1

Mon, 22 Oct 2018 11:09:23 -0000 -


Os interessados devem se inscrever até o dia 31 de outubro. Confira as vagas: assistente social, auxiliar de saúde bucal, bioquímico, cirurgião dentista, enfermeiro, médico (clínico geral), médico (ginecologista/obstetra), médico (pediatra), médico (USF), nutricionista e técnico em enfermagem. Concursos reúnem oportunidades para profissionais de todos os níveis de escolaridade Marcelo Brandt/G1 A Prefeitura de Campo Novo do Parecis, a 397 km de Cuiabá, está com as inscrições abertas para um processo seletivo com 27 vagas. De acordo com a prefeitura, os salários variam entre R$ 1.688,34 e R$ 18.755,81. O edital foi publicado no site da prefeitura. Para se inscrever, acesse o link. As vagas são para profissionais com nível fundamental, médio, técnico e superior: assistente social, auxiliar de saúde bucal, bioquímico, cirurgião dentista, enfermeiro, médico (clínico geral), médico (ginecologista/obstetra), médico (pediatra), médico (USF), nutricionista e técnico em enfermagem. Os interessados devem se inscrever até o dia 31 de outubro no site da organizadora do concurso. A taxa é de R$ 30 (nível fundamental), R$ 60 (médio) e R$ 120 (superior). Os candidatos devem ser avaliados por etapas. Uma delas será por meio de prova escrita, prevista para ser realizada no dia 11 de novembro.

G1

Mon, 22 Oct 2018 11:01:44 -0000 -

Empresas buscam consultor e promotor de vendas, secretária, empregada doméstica e engenheiro. Há oportunidades em Ribeirão, Franca, Barretos, Sertãozinho, Bebedouro e Jaboticabal. Ribeirão Preto, Sertãozinho, Bebedouro, Franca, Barretos e Jaboticabal oferecem 124 vagas de emprego nesta segunda-feira (22). Há oportunidades para auxiliar de manutenção, motorista, cozinheira, costureira, torneiro, soldador, entre outras. Em Franca, Barretos e Bebedouro há vagas para pessoas com deficiência, como auxiliar de linha de produção, entregador de bebidas, operador de balança rodoviária e auxiliar de limpeza .Os estudantes de logística e administração de empresas podem se candidatar a uma vaga oferecida em Ribeirão Preto. Os interessados nas vagas anunciadas nos Postos de Atendimento ao Trabalhador (PATs) devem comparecer às unidades (veja endereços abaixo), levando consigo documentos de identidade, CPF, carteira de trabalho ou número de PIS/NIT e comprovante de residência. Ribeirão Preto A RH Eventos busca profissionais para preencher as vagas abaixo. Os interessados deverão cadastrar o currículo no site da empresa. Analista financeiro: o profissional irá atuar com as contas da empresa e fará o controle da conta-corrente e dos cartões de crédito. Deve ter ensino superior completo em administração, contabilidade ou economia, e conhecimento de Excel Assistente de compras: o profissional será responsável pelo agendamento para pagamento de contas, verificação de estoque e remanejamentos e verificação de mercadorias recebidas. O horário de trabalho é de segunda-feira a sexta-feira, das 8h às 18h Auxiliar de manutenção: necessário ter formação técnica em manutenção de máquinas, equipamentos produtivos, manutenção elétrica e mecânica. O candidato precisa ter inglês avançado e disponibilidade de horário Estágio de logística: o candidato deve estar matriculado em curso técnico em logística ou administração de empresas. O profissional será responsável pelo desempenho dos serviços de entregas internas de correspondência, preenchimento de relatórios e planilhas no Excel, atendimento telefônico, entre outras rotinas administrativas Secretária: a profissional irá atuar no atendimento ao cliente, agendamento e direcionamento de procedimentos e esclarecimento de dúvidas. O horário de trabalho é de segunda-feira a sexta-feira, das 10h às 19h, e aos sábados, das 12h às 16h Técnico de controle de qualidade (vaga temporária): necessário que o candidato tenha curso técnico em farmácia ou química. Ter experiência com análises microbiológicas, preparo de meios de cultura, monitoramento ambiental de áreas limpas e manipulação de cepas. O horário de trabalho é das 23h40 às 8h Técnico em manutenção elétrica (vaga temporária): necessário ter ensino médio completo e conhecimentos em comando, manutenção industrial elétrica, manutenção e troca de motores elétricos e montagem de painel eletrônico. O horário de trabalho é das 16h20 às 0h55 Vendedor (a) interno: necessário ensino médio completo e experiência com a rotina de lojas: abertura de caixa, monitoramento de estoque, montagem de vitrines, divulgação em mídias sociais, entre outros. O horário de trabalho é de segunda-feira a sexta-feira, das 9h às 19h Franca O PAT está localizado na Rua Campos Sales, nº 1.495, no Centro. O atendimento é feito de segunda-feira a sexta-feira, das 8h às 17h. O telefone para contato é (16) 3723-5444. Todas as vagas exigem experiência de seis meses comprovada em carteira. Auxiliar de linha de produção (2 vagas para pessoas com deficiência): o profissional irá realizar um trabalho operacional no processo produtivo. Necessário carteira de habilitação Consultor de vendas (15 vagas): o profissional irá realizar visitas porta a porta, fazer plantões em condomínios residenciais, prospectar e vender serviços de telefonia fixa e serviços de internet. Necessário carteira de habilitação e o ensino médio completo Entregador de bebidas (vaga para pessoa com deficiência): ensino médio completo Promotor de venda (3 vagas): ensino médio completo Sapateiro: ensino fundamental completo Sushiman: ensino médio incompleto Vendedor pracista: o profissional irá trabalhar com a venda de produtos de limpeza. Necessário carteira de habilitação Barretos O atendimento é realizado no Poupatempo, ao lado do North Shopping, na Via Conselheiro Antônio Prado, nº 1.400. O horário é de segunda-feira a sexta-feira, das 8h às 17h, e aos sábados, das 8h às 12h. Todas as vagas exigem experiência na área de atuação. Auxiliar administrativo: ensino médio completo Auxiliar de silkscreen: ensino fundamental incompleto Chapeiro: ensino fundamental incompleto Costureira: experiência com máquinas industriais, ensino fundamental incompleto Enfermeiro auditor: profissional será responsável por auditoria das contas médicas do hospital. Necessário ter cadastro ativo no Conselho Regional de Enfermagem (COREM) Engenheiro elétrico: ensino superior completo em engenharia elétrica Gerente de vendas: ensino médio completo Mecânico de caminhões: conhecimento no sistema de suspensão, freios de caminhões, carretas e máquinas agrícolas. Necessário ter carteira de habilitação Mecânico de máquinas: o profissional irá trabalhar na manutenção de escavadeiras e caminhões pesados. Possuir o ensino fundamental completo, carteira de habilitação C e disponibilidade para viagens Pedreiro: disponibilidade para viagens Representante comercial: possuir ensino médio completo, registro no Conselho Regional de Representantes Comerciais de São Paulo (CORCESP), carteira de habilitação A, moto própria e conhecimento em informática Representante comercial: possuir carteira de habilitação A e B, veículo próprio e ensino médio completo Serviços gerais: possuir noções básicas de elétrica, ensino fundamental completo e carteira de habilitação A e B Vendedor externo: ensino médio completo, carteira de habilitação B e veículo próprio Vendedor externo: ensino fundamental completo Vendedor externo: ensino médio completo Operador de balança rodoviária (vaga para pessoa com deficiência): ensino médio completo e disponibilidade de horário Bebedouro A unidade do PAT está localizada na Avenida Hércules Pereira Hortal, nº 1.367 - no Sambódromo - ao lado Banco do Povo. O horário de funcionamento é de segunda-feira a sexta-feira, das 8h às 16h. O telefone de contato é (17) 3342-3422. Todas as vagas exigem experiência na área de atuação. Auxiliar administrativo: conhecimento do pacote Office, ensino médio completo e carteira de habilitação A e B Auxiliar de limpeza (vaga para pessoa com deficiência): ensino médio completo Auxiliar de logística: ensino médio completo Auxiliar de pessoal: ensino técnico em recursos humanos Assistente de vendas: disponibilidade para viagens e carteira de habilitação B Assistente de departamento pessoal Controlador de pragas: o profissional será responsável pela inspeção em plantios de mudas. Necessário disponibilidade para morar em fazenda Cozinheira em restaurante Eletricista de empilhadeira: ensino médio completo. Vaga para trabalhar na região de Olímpia (SP) Empregada doméstica: a profissional irá realizar a limpeza da residência e auxiliar no cuidado com as crianças Faxineira Funileiro Motorista entregador: carteira de habilitação D e E Impressor gráfico: disponibilidade de horário Mecânico de automóveis Mecânico de veículos a diesel Operador de caixa: ensino médio completo e disponibilidade de horário Recepcionista de hotel: disponibilidade para trabalhar domingos e feriados Representante comercial Supervisor de vendas Tratorista Vendedor externo: ensino médio completo e carteira de habilitação B Sertãozinho O PAT está localizado na Rua Voluntário Otto Gomes Martins, nº 1.380, no Centro. O atendimento é de segunda-feira a sexta-feira, das 8h às 17h. O telefone é (16) 3942-3714. Todas as vagas exigem experiência. Assistente comercial: carteira de habilitação e disponibilidade para viagens Assistente de controle de tráfego: vaga para trabalhar em Serrana (SP) Assistente social Auxiliar de limpeza: vaga para trabalhar em Ribeirão Preto Caldeireiro: disponibilidade para viagens Costureira Cozinheira Desenhista gráfico Engenheiro agrônomo: carteira de habilitação Instalador de condicionador de ar: carteira de habilitação A e B Vendedor Mecânico de centro automotivo: carteira de habilitação Mecânico de caminhões: carteira de habilitação B. Vaga para trabalhar em Barretos Mecânico de manutenção Motorista de carreta: carteira de habilitação E Motorista de veículos leves: carteira de habilitação A e B Operador de máquina colhedora : carteira de habilitação D e E Operador de retroescavadeira: carteira de habilitação D Operador de torno CNC Projetista: carteira de habilitação Promotor de vendas: ensino médio completo Representante comercial: veículo próprio Soldador: disponibilidade para viagens Supervisora administrativa: ensino superior completo Tapeceiro: carteira de habilitação Técnico em edificações Técnico em elétrica Torneiro: carteira de habilitação A e B Vendedor interno Vendedor Vidraceiro Jaboticabal A unidade do PAT está localizada no Paço Municipal. O funcionamento é de segunda-feira a sexta-feira, das 7h30 às 16h30. Os interessados podem obter informações pelo telefone (16) 3203-8275. Todas as vagas exigem experiência na área de atuação. Controle de qualidade Operador de máquina gráfica Tapeceiro Representante comercial Técnico agrícola Auxiliar de linha de produção Montador de móveis Motorista carreteiro (5 vagas) Veja mais notícias da região no G1 Ribeirão Preto e Franca

G1

Mon, 22 Oct 2018 10:03:40 -0000 -


Há cargos em disputa para todos os níveis de escolaridade. Mais de 100 concursos públicos estão com inscrições abertas em todo o país e reúnem quase 27 mil vagas em cargos de todos os níveis de escolaridade. Nesta segunda-feira (22), pelo menos 7 órgãos abrem as inscrições para mais de 100 vagas em cargos de todos os níveis de escolaridade. CONFIRA AQUI A LISTA COMPLETA DE CONCURSOS Os salários chegam a R$ 26.125,15 na Defensoria Pública do Maranhão, que oferece oito vagas. O concurso com mais oportunidades é o da Secretaria de Educação do Paraná, com 15,5 mil oportunidades. Concurso público. Divulgação / G1 Veja abaixo detalhes de alguns concursos: Defensoria Pública do Maranhão Inscrições: até 05/11/2018 8 vagas Salários de até R$ 26.125,15 Cargos de nível superior Veja o edital Fundação de Apoio da Universidade Federal do Rio Grande do Sul (FAURGS) Inscrições: até 23/10/2018 10 vagas Salários de até R$ 10.100,00 Cargos de nível superior Veja o edital Prefeitura de Cacimbas (PB) Inscrições: até 11/11/2018 45 vagas Salários de até R$ 8.050,00 Cargos de nível fundamental, médio e superior Veja o edital Câmara de Prainha (PA) Inscrições: até 16/11/2018 12 vagas Salários de até R$ 1.431,00 Cargos de nível fundamental e médio Veja o edital Serviço de Assistência à Saúde dos Municipiários de Ribeirão Preto Inscrições: até 05/11/2018 3 vagas Salários de até R$ 4.388,29 Cargos de nível fundamental, médio e superior Veja o edital Universidade Federal de Pelotas (UFPel) Inscrições: até 28/10/2018 24 vagas Salários de até R$ 8.334,07 Cargos de nível superior Veja o edital Prefeitura de Alegria (RS) Inscrições: até 22/11/2018 9 vagas Salários de até R$ 4.752,78 Cargos de nível fundamental e superior Veja o edital Câmara Municipal de Nobres (MT) Inscrições: até 12/11/2018 3 vagas Salários de até R$ 5.676,30 Cargos de nível superior Veja o edital Secretaria de Educação do Paraná Inscrições: até 25/10/2018 15,5 mil vagas Salários de até R$ 1.523,83 Cargos de nível fundamental, médio e superior Veja o edital Secretaria da Fazenda do Rio Grande do Sul Inscrições: até 13/11/2018 50 vagas Salários de até R$ 20.463,50 Cargos de nível superior Veja o edital Tribunal de Justiça de São Paulo Inscrições: até 13/11/2018 34 vagas Salários de até R$ 8.723,57 Cargos de nível superior Veja o edital Prefeitura de São Paulo Inscrições: até 12/11/2018 168 vagas Salários de até R$ 7.032,90 Cargos de nível superior Veja o edital

G1

Mon, 22 Oct 2018 09:01:00 -0000 -


Remuneração chega a R$ 1.483. Inscrições começam no dia 29 de outubro e seguem até as 23h59 de 25 de novembro. Inscrições começam no dia 29 de outubro e seguem até o dia 25 de novembro Divulgação Foi divulgado, neste domingo (21), o edital para o concurso da Câmara Municipal de Campina Grande, com 37 vagas para cargos de níveis fundamental e médio/técnico. As inscrições começam às 10h do dia 29 de outubro e seguem até as 23h59 de 25 de novembro, por meio do site da organizadora, a Comissão Permanente de Concursos (CPCon) da Universidade Estadual da Paraíba (UEPB). As remunerações variam de R$ 954 a R$ 1.483,40. Confira o edital para o concurso da Câmara Municipal de Campina Grande Há vagas para agente de apoio geral legislativo (5) e vigia (4), no nível fundamental; técnico de manutenção de computador (1), agente legislativo (6 vagas na ampla concorrência e 2 para pessoas com necessidades especiais), recepcionista (4 vagas para ampla concorrência e 1 vaga para pessoas com necessidades especiais), técnico legislativo 1 (6 vagas para ampla concorrência e 2 vagas para pessoas com necessidades especiais) e assessor técnico legislativo 1 (5 vagas para ampla concorrência e 1 vaga para pessoas com necessidades especiais), no nível médio/técnico. A taxa de inscrição é de R$ 60 para os cargos de nível fundamental e R$ 80 para os cargos de nível médio/técnico. Aqueles que têm direito a isenção da taxa devem solicitar o benefício até as 23h59 do dia 1º de novembro. A relação de inscrições homologadas e não homologadas vai ser divulgada no dia 4 de dezembro. Conforme o edital, a prova escrita objetiva para todos os cargos vai ser aplicada no dia 27 de janeiro de 2019. Os candidatos aos cargos de assessor técnico legislativo 1 e técnico legislativo 1 também devem fazer prova de produção textual, com caráter eliminatório e classificatório. Também vai ser aplicada prova prática, no dia 8 de março de 2019, para os candidatos ao cargo de assessor técnico legislativo 1, com caráter classificatório, para uma quantidade de classificados de três vezes o número de vagas ofertadas. Para os concorrentes aos cargos de assessor técnico legislativo 1 e técnico legislativo 1 também vai ser aplicada prova de títulos, de caráter classificatório. O resultado preliminar da prova escrita objetiva está previsto para ser divulgado no dia 12 de fevereiro de 2019. Já o resultado final do concurso, em 11 de abril. Outras informações podem ser obtidas pelo telefone (83) 3315-3405. Concurso da Câmara Municipal de Campina Grande Vagas: 37 Níveis: fundamental, médio e técnico Salários: R$ 954 a R$ 1.483,40 Prazo de inscrição: 29 de outubro a 25 de novembro Local de inscrição: site da organizadora, Cpcon Taxas de inscrição: R$ 60 (nível fundamental) e R$ 80 (nível médio/técnico) Provas: 27 de janeiro de 2019

G1

Mon, 22 Oct 2018 00:03:01 -0000 -


Interessados devem comparecer à unidade com Carteira de Trabalho, RG, CPF e número do PIS. PAT disponibiliza novas vagas de emprego em Limeira; lista inclui oportunidade para PCD Gabriel Costa/G1 O Posto de Atendimento ao Trabalhador (PAT) de Limeira (SP) divulga novas vagas de empregos disponíveis a partir desta segunda-feira (22). A relação inclui uma oportunidade para pessoa com deficiência (PCD) na função de atendente de lanchonete. Todas as outras vagas exigem experiência e são destinadas a todos os gêneros. Os interessados devem comparecer à unidade com Carteira de Trabalho, RG, CPF e número do PIS ativo em mãos. O PAT da cidade está localizado no Pátio Office, anexo ao Pátio Limeira Shopping, localizado na Rua Tirandentes, 1366, Centro. Veja a relação de vagas disponíveis Atendente de Lanchonete - vaga exclusiva para PCD Requisitos: sem experiência e Ensino Médio completo Benefícios: assistência odontológica, plano de cargos e salários, ticket alimentação, vale-transporte, uniforme e refeição no local Cuidador (a) de Chácara Requisitos: com experiência e Ensino Fundamental completo Benefícios: a combinar Vendedor (a) Requisitos: com experiência e Ensino Médio completo Benefícios: Vale-transporte e prêmio por metas Zelador (a) Requisitos: com experiência e Ensino Médio completo Benefícios: assistência médica, vale-transporte, cesta básica, assistência odontológica, ticket alimentação e uniforme. Veja mais notícias da região no G1 Piracicaba

G1

Sun, 21 Oct 2018 21:18:28 -0000 -


Inscrições devem ser realizadas na internet até dia 12 de novembro. Fachada da Prefeitura de Hortolândia (SP), que abre inscrições para 26 vagas em 7 cargos públicos. Reginaldo Prado/Divulgação A Prefeitura de Hortolândia (SP) está com inscrições abertas para concurso público que oferece 26 vagas em sete cargos públicos. Os salários variam de R$ 1,8 mil a R$ 8,6 mil e as inscrições devem ser realizadas na internet até dia 12 de novembro. O valor da inscrição varia de acordo com o cargo pleiteado, indo de R$ 50 a R$ 70. As vagas exigem que os candidatos tenham ensino superior completo, exceto para os cargos de educador (a) infantil. Para essas, o candidato deve ter ensino médio completo. Na lista, as vagas englobam áreas como educação, saúde e direito. Além disso, há uma oportunidade para pessoas com deficiência (PCD). [Veja a lista completa de vagas abaixo] A data da aplicação da prova está prevista para o dia 9 de dezembro. O concurso é composto por uma prova escrita com 40 questões, exceto para o cargo de procurador judicial, que também envolve uma peça processual. Confira a lista completa de vagas Educador (a) infantil - 15 vagas (uma delas para PCD) Educador (a) infantojuvenil - 5 vagas Engenheiro (a) civil - 1 vaga Médico (a) de saúde ocupacional - 1 vaga Procurador (a) judicial - 2 vagas Psiquiatra - 1 vaga Psiquiatra infantil - 1 vaga Interessados podem conferir mais informações e detalhes sobre as vagas no edital do concurso, publicado no diário oficial eletrônico da cidade. Veja mais oportunidades de emprego da região no G1 Campinas

G1

Sun, 21 Oct 2018 19:22:48 -0000 -


Aparelhos com tabela de fuso horário desatualizada aplicaram regra de 2017 e avançaram uma hora no terceiro domingo de outubro. Fuso horário passou para o horário de verão Reprodução Muitas pessoas acordaram neste domingo (21) com o celular adiantado em uma hora, duas semanas antes da data marcada para o horário de verão brasileiro, que começa no dia 4 de novembro. O blog Segurança Digital investigou o problema e os indícios apontam para um arquivo desatualizado. Mas não se trata apenas da falta de atualização por parte do dono de aparelho. Mesmo quem está com um telefone recente e atualizado teve problemas, porque alguns fabricantes de celulares com Android não repassaram as atualizações da tabela que define o início e o término dos horários de verão. Quem usa um aparelho mais antigo ou que não recebeu atualizações desde janeiro certamente sofreu com a mudança do horário. Apesar das semelhanças, o caso é diferente do que ocorreu com os clientes da operadora TIM na segunda-feira. O problema deste domingo pode ter atingido inclusive dispositivos que não se conectam à rede celular, como tablets e Android TV. Mais detalhes sobre o problema Para manter o horário do celular ou tablet atualizado, são usadas múltiplas fontes. Quando disponível, o sistema recorre ao NITZ, o horário informado pela torre (rede) do celular. O NITZ também transmite informações sobre fuso horário. Foi um fuso horário incorreto no NITZ que causou o problema para clientes da TIM no dia 15. Quando o NITZ não está disponível, o sistema pode usar um serviço chamado NTP. O NTP, apesar de sincronizar o relógio, não traz informações sobre o fuso horário. Nesses casos, o fuso horário é exclusivamente determinado por uma tabela conhecida como "TZ". A TZ pode entrar em ação mesmo que o NITZ esteja em uso, porque ela é muito mais abrangente. Ela informa ao sistema todas as datas em que é preciso atualizar o horário, em cada país e região, e ainda tem dados históricos para que datas apareçam corretamente em calendários e planilhas. Quando necessário, há informações até para anos específicos para se adequar às mudanças nas regras. O fuso horário atualizado do Brasil só consta TZ desde o dia 12 de janeiro, porque o horário de verão em novembro foi oficializado pelo governo no decreto 9.242, de 15 de dezembro de 2017. Por isso, todos os celulares que possuem uma tabela TZ de 2017 ou anterior ainda obedecem à regra antiga: o fuso horário começava no terceiro domingo de outubro, que é este dia 21. Não existe uma regra para a atualização da tabela TZ. O blog Segurança Digital verificou que um telefone mais atualizado (com Android 8 e patch de segurança de setembro) tinha uma TZ de março de 2017, enquanto outro aparelho, com Android 8 e patch de junho, tinha uma TZ de maio de 2018. Como corrigir o problema? Em celulares, que recebem o fuso horário da rede celular (NITZ), o problema pode ser corrigido reiniciando o aparelho. Isso obriga o celular a obter informações atualizadas da rede celular, que vão se sobrepor à configuração interna do aparelho (se esse recurso estiver ativo). Se isso não for possível ou não resolver o problema, a solução é mudar o fuso de horário de volta para o "Horário de Brasília" nas configurações do sistema. A partir de 2018 e no Brasil, a TZ informa: o horário de verão começa no domingo de novembro que seja "maior ou igual ao dia 1°". Essa regra garante que o primeiro domingo de novembro marque o início do horário de verão, seja ele no dia 4 (como este ano) ou no dia 1° mesmo, como será em 2020. Se o governo não fizer novas mudanças, o horário de verão deve começar no dia certo para sempre. O fim do horário de verão, porém, exige ajustes ano a ano. A TZ já está atualizada até 2038. Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com

G1

Sun, 21 Oct 2018 17:40:21 -0000 -


Maioria das vagas está concentrada na cidade de Guarabira, com 100 oportunidades de emprego para costureira em geral. Vagas de emprego são em sete cidades da Paraíba Claudio Vieira/Prefeitura SJC O Sistema Nacional de Empregos da Paraíba (Sine-PB) oferece 193 oportunidades de emprego a partir desta segunda-feira (22), distribuídas em sete municípios paraibanos. As vagas são para os municípios de Guarabira, João Pessoa, Campina Grande, Bayeux, Patos, Santa Rita e Cabedelo. A maioria das vagas está concentrada na cidade de Guarabira, com 100 oportunidades de emprego para costureira em geral. Também há vagas para vendedor de comércio varejista, cabeleireiro, porteiro, manicure, entre outras. Mais informações podem ser obtidas pelos telefones (83) 3218-6619, 3218-6618 ou 3218-6624 (em João Pessoa) e (83) 3310-9412 (em Campina Grande). Em João Pessoa, a sede do Sine-PB está localizada na rua Duque de Caxias, 305, no Centro de João Pessoa (próximo ao Shopping Terceirão. Vagas de emprego em João Pessoa 1 - Ajudante de gasista 2 - Anlista de projetos viários 1 - Armador de ferros 1 - Carpinteiro 2 - Chefe de depósito 8 - Costureira em geral 1 - Engenheiro de projetos elétricos 1 - Engenheiro eletricista 4 - Famarcêutico 1 - Gasista 2 - Gerente de depósito 1 - Gerente de restaurante 1 - Governanta de hotelaria 1 - Manicure 1 - Mecânico de automóvel 1 - Mecânico de empilhadeiras 1 - Mecânico de motor a diesel 2 - Motofretista 1 - Serigrafista 2 - Subgerente de loja 2 - Supervisor de atendimento 2 - Supervisor administrativo de pessoal 2 - Técnico mecânico de automação 1 - Tosador de animais domésticos 4 - Vendedor pracista Vagas de emprego em Campina Grande 2 - Auxiliar de marceneiro 1 - Bordador à máquina 1 - Churrasqueiro 1 - Costureira de máquinas industriais 1 - Cozinheiro de restaurante 1 - Eletrotécnico 1 - Laminador gráfico 1 - Sushiman 2 - Técnico de refrigeração Vagas de emprego em Guarabira 100 - Costureira em geral Vagas de emprego em Bayeux 3 - Axuiliar de linha de produção 1 - Motorista de caminhão 1 - Porteiro Vagas de emprego em Patos 4 - Operador de caixa 1 - Representante comercial 13 - Vendedor de comércio varejista Vagas de emprego em Santa Rita 3 - Auxiliar de mecâncio de autos 1 - Caldeiro na exploração de babaçu 1 - Fermentador 1 - Mecânico de manutenção de caminhão a diesel 1 - Mecânico de manutenção de máquinas agrícolas 1 - Operador de caldeira 1 - Serralheiro Vagas de emprego em Cabedelo 3 - Cabeleireiro 1 - Esteticista facial

G1

Sun, 21 Oct 2018 16:56:34 -0000 -


Entre as propostas, economista fala retomar emprego por meio da retomada de obras, manter o tripé macroeconômico e unificar regime geral de Previdência com o de servidores. O G1 ouviu o economista Guilherme Mello, assessor da campanha de Fernando Haddad, sobre as propostas de governo do candidato do PT à presidência da República. A entrevista foi feita na quarta-feira (17) na Unicamp, em Campinas. Fernando Haddad: as promessas do candidato do PT à Presidência Jair Bolsonaro: as promessas do candidato do PSL à Presidência Guilherme Mello, assessor econômico de Fernando Haddad Celso Tavares / G1 Veja a seguir os principais trechos da entrevista: Primeira medida Qual será a primeira medida econômica do governo Fernando Haddad? "A primeira medida vai ser focar na geração de emprego, em particular nas milhares de obras paradas que estão espalhadas pelo país, esperando as liberações de verbas. Além de gerar um custo enorme - porque, quando você para obra, gera um custo para Estado -, você também amplia o desemprego. (...) A gente acredita que a retomada destas obras para recuperar um setor fundamental da economia, que é o de infraestrutura, além de gerar emprego e renda, melhora a competitividade da economia." Contas públicas Entrevista com Guilherme Mello Qual é a avaliação do teto dos gastos? "Uma aberração do ponto de vista internacional. Não tem nenhum país do mundo que tem adotado uma regra que congela o gasto público, o gasto real, por 20 anos. Colocar essa regra na Constituição condena o Estado a reduzir o seu gasto nas áreas sociais. (...) Então, vamos ter que revogar a Emenda Constitucional 95 e rediscutir as regras fiscais porque é evidente que nós precisamos de um horizonte de estabilização fiscal. O que estamos falando é o nosso compromisso com a responsabilidade fiscal não vem separado do nosso compromisso com a responsabilidade social. (...) Quando você redinamiza a economia, quando você melhora a qualidade da educação, quando você melhora os serviços públicos, quando você na realidade consegue fazer com que o povo se inclua dentro da economia, você consegue obter responsabilidade fiscal e responsabilidade social conjuntamente." A dívida cresce de forma acelerada. Quais serão as medidas na área fiscal? "A gente precisa de uma regra fiscal para ter um horizonte de estabilização e redução da dívida ao longo do tempo e, ao mesmo tempo, reativar os investimentos públicos e os investimentos sociais pra você redinamizar a economia. (...) A nossa proposta é reformar o sistema tributária tanto de impostos diretos quanto de impostos indiretos. (...) Essa reforma de mudar a tabela do Imposto de Renda e voltar a cobrar sobre a distribuição de lucros e dividendos vai ajudar na progressividade, quem tem menos paga menos, quem tem mais paga mais (...). Outra mudança importante é pegar uma série de impostos indiretos e juntar no que a gente está chamando de Imposto sobre Valor Agregado. (...) O desenho exato vai ter de ser discutido com o Parlamento, mas o que importa é que você junte vários impostos que estão soltos por aí, e que alguns incidem em cascata sobre os outros e simplificar. (...) Ao longo do tempo você vai diminuindo o peso dos impostos indiretos, e vai aumentando o peso dos impostos diretos. Ou seja, dos impostos que os muitos ricos não pagam e passarão a pagar sobre a sua renda e sobre o seu patrimônio. Porque também tem uma discussão sobre o impostos sobre herança, sobre as grandes heranças que a gente também pretende mexer. A gente acha que este desenho de reforma tributária tem uma capacidade de melhorar muito a distribuição de renda no Brasil, rapidamente, simplificar a vida dos empresários (...) e, além disso, recuperar aos poucos a arrecadação que você perdeu com a crise." E do lado dos gastos do governo, quais as propostas? "Tem uma série de privilégios que permanecem no estado brasileiro. Vamos dar um exemplo que todo mundo conhece? Além dos diversos auxílios, funcionários públicos, em particular do Judiciário, alguns do Legislativos, que ganham muito acima do teto constitucional. Isso não pode ser aceito. (...) Ao combater estes privilégios, tem um ganho fiscal, mas não só isso. Você tem uma série de desonerações que cresceram muito desde 2012. Algumas se justificam porque geraram resultados, e são importantes num momento de transição. Mas muitas outras não geraram os resultados esperados, não se justificam e precisam ser revisadas." Quais desonerações serão revisadas? "Toda a discussão de incentivos à estrutura produtiva tem que ser feita de uma forma transparente e com critérios claros e únicos. (...) A gente não vai escolher setores. Vamos ter uma série de critérios. Quais são os critérios: esse setor gera empregos? Este setor gera inovação tecnologia? Esse setor se coaduna com a nossa ideia de transição ecológica, uma sociedade de baixo carbono? Esse setor gera divisas? (...) Vamos dar um exemplo: produção de energia por fontes alternativas tem pesquisa tecnológica por trás, gera emprego, tem a ver com a transição ecológica. Pode gerar uma série de benefícios. Então, esse setor obviamente vai ser olhado com mais atenção na política de estruturação produtiva." Quando o governo voltará ter superávit num eventual governo Haddad? "A gente não está falando que vai ser em um ano ou dois anos. O que importa é que se crie uma trajetória crível de recuperação das contas públicas. (...) O que a gente se compromete é em ter uma trajetória em que, ao final do mandato, tenha recuperado o resultado primário e estabilizado e revertido a trajetória da dívida." Previdência Entrevista com Guilherme Mello Qual é a avaliação sobre a reforma da Previdência? "Estamos muito firmes na reforma dos regimes próprios: combater os privilégios, os salários que estão acima do teto, ajudar estados e municípios. Outra coisa é conjuntural, também está muito claro: a importância da geração de emprego, da retomada da renda, da formalização. Nessa questão mais estrutural, estamos dispostos a discutir mais, com duas condições: que seja uma coisa aberta, democrática e pactuada com a sociedade, e uma segunda condição, que a gente leve em consideração que os dados hoje da Previdência estão poluídos pelo nosso elevadíssimo desemprego. Se você for querer olhar para o dado hoje e se desesperar, aí você faz a reforma do Temer, que é uma reforma que ninguém mais se aposenta." O que seria essa ajuda e essa apoio aos governos estaduais? "A gente vai ter que rediscutir a dívida dos estados. (...) Nas negociações de projeto conjunto, de apoio, e de renegociação de dívida, a gente vai ter que dialogar e apoiar os governadores e prefeitos a fazer o que eles nos pedem. Governadores e prefeitos nos procuram e nos pedem ajuda para aprovar as suas reformas da previdência local." Emprego e mercado de trabalho Entrevista com Guilherme Mello Como sustentar a promessa de retomar obras paradas para gerar empregos em um cenário de déficit das contas públicas? "Se conseguir rever algumas desonerações, cortar alguns privilégios, já libera alguns recursos para fazer investimento. Se conseguir rever a emenda constitucional 95 (teto de gastos), você já ganha algum espaço para fazer algum tipo de investimento. Esses investimentos, ao longo desse tempo, se pagam, geram renda, geram emprego, geram impostos." O programa fala sobre gerar vagas na construção civil, mas e quanto aos outros setores? "O gatilho (da construção civil) é o começo do processo, mas isso precisa se espalhar pelo resto da economia, pelo setor de serviços, pelo setor industrial. (...) O principal motor da economia brasileira é o seu mercado interno. Com a reativação do mercado interno, vai ter demanda pelos produtos, inclusive pelos serviços. Como você reativa o mercado interno? É emprego, renda e crédito." A campanha do Haddad fala em revogar a reforma trabalhista e criar um criar um estatuto do trabalho. O que é isso? "Estão surgindo novas formas de trabalho que precisam ser regulamentadas, e as pessoas precisam ter o direito delas respeitados. Mas pessoas precisam ter como acessar esses direitos. A grande maldade da reforma trabalhista é que ela impede o trabalhador de acessar a Justiça do trabalho e enfraquece tanto os sindicatos que o trabalhador fica sozinho. O sindicato está super enfraquecido e a Justiça do trabalho, se ele (o trabalhador) for apelar, pode ser que tenha até que pagar as custas do processo." Haveria a volta do imposto sindical? "Não estamos aqui falando de retomar o imposto sindical. (...) Precisa pensar em formas de como, por exemplo, o sindicato, quando negocia uma coisa, uma parte do conquistado possa vir para financiar o sindicato para ele fazer novas negociações." Guilherme Mello, assessor econômico de Fernando Haddad Celso Tavares/G1 Bolsa Família O programa de governo do PT fala em um reforço do Bolsa Família. O que seria exatamente esse reforço? "Precisa ampliar a base (de cadastrados) e procurar essas pessoas que voltaram para a pobreza. Cadastrá-las para que tenham renda para comer, sobreviver e reintroduzir no mercado. Mas também existe um debate - e isso não está fechado - de como reforçar o orçamento do programa. A gente acha que é possível reforçar o orçamento do programa porque o orçamento é relativamente pequeno para quantidade de pessoas que ele atende. Basta tirar uma ou outra desoneração fiscal que você consegue reforçar o programa." Inflação e política monetária Qual a visão sobre o papel do Banco Central? "O Banco Central tem que ter autonomia para tomar as suas decisões. Só que, obviamente, os instrumentos que o Banco Central tem para isso são variados. (...) A gente é muito alvo de especulação cambial. Porque a gente tem uma taxa de juros sistematicamente maior que a dos outros países e a gente tem um mercado extremamente aberto. (...) A gente tem que olhar para a institucionalidade do nosso mercado, como é que a gente pode atuar." E como o governo pode atuar? "Existem experiências, inclusive aqui no Brasil, que você fala assim: olha, a flutuação do câmbio é livre. Só que se todos os bancos resolverem apostar tudo numa mesma direção em volumes enormes, a partir de determinado volume você vai pagar uma taxa. Porque aí já é especulação. É pura especulação. Então, você limitar esses movimentos especulativos é importante para você garantir o mínimo de estabilidade da taxa de câmbio para que o produtor, empresário, possa investir, possa importar, possa exportar." E com relação aos juros? "A política monetária brasileira também tem uma taxa de juros muito volátil. (...) Essa volatilidade, em parte, tem a ver com a indexação dos preços que a gente vive aqui, com o nosso histórico inflacionário, mas em parte tem a ver também com o fato de que o nosso regime de metas feito lá em 1999, ele não se atualizou. (...) Por exemplo, a gente mantém como meta o IPCA. O IPCA é uma medida muito ampla de inflação. Inclui preços que às vezes variam e que o governo não tem controle nenhum. Por exemplo: quebrou a safra do tomate. Aí sobe o preço do tomate. Aí sobe a inflação. Aí o que o governo faz? Sobe os juros. Mas, gente: taxa de juros não é dança da chuva. Você não vai aumentar a taxa de juros e vai crescer mais tomate." E o que haveria no lugar? "Levar em consideração de maneira mais institucionalizada, o que se chama de medidas de núcleo. (...) Esses mais voláteis saem, você fica olhando o núcleo da inflação e, se o núcleo começar a subir, um conjunto de preços maior começar a crescer conjuntamente, aí você ajeita. Mas não um choque. Outra característica curiosa: o nosso regime de metas de inflação é ano calendário. Quase nenhum país do mundo é ano calendário. Porque se você tem um choque em julho, isso vai prejudicar a meta no final do ano. Um choque cambial, pode ser um choque agrícola. Você já começa a subir a taxa de juros agora. Se você tivesse outra medida de tempo, tipo 12 meses, a perspectiva de 12 meses para frente, alguns países fazem plurianual. Medidas diferentes, que permitem que você lide com choques ao longo do tempo sem precisar, no afogadilho, aumentar a taxa de juros para dar uma resposta. (...) A gente não está falando em abandonar o tripé, longe disso. O que a gente está falando é o seguinte: câmbio livre, câmbio flutuante, metas de inflação sim, buscar retomar o superávit primário sim, mas vamos olhar as boas experiências de geopolítica macroeconômica e fazer os ajustes nas séries fiscais." Initial plugin text

G1

Sun, 21 Oct 2018 16:02:21 -0000 -

G1 > Tecnologia e Games

Últimas notícias de tecnologia e de games. Informações sobre internet, jogos, tv digital e lançamentos de produtos eletrônicos de última geração.


Empregado que não foi promovido teria feito mudanças no sistema de produção e enviado informações sigilosas para terceiros. Fábrica da Tesla na Califórnia, EUA Noah Berger/Reuters O presidente-executivo da Tesla, Elon Musk, afirmou em mensagem aos funcionários da montadora de carros elétricos que um empregado da companhia promoveu "extensa e danosa sabotagem" ao supostamente ter feito mudanças de código de programação do sistema de produção e enviado informações sigilosas da empresa para terceiros. A porta-voz da companhia, Gina Antonini, não comentou o email enviado por Musk aos funcionários na segunda-feira (18). Musk afirmou na mensagem, obtida pela Reuters, que descobriu sobre o suposto caso de sabotagem durante o final de semana. O suposto sabotador não foi identificado. "A extensão completa de suas ações ainda não são claras, mas o que ele admitiu até agora ter feito é muito ruim", escreveu o executivo. "A motivação declarada dele é que ele queria uma promoção que não recebeu." "Como vocês sabem, uma longa lista de organizações querem que a Tesla morra", disse Musk no email, afirmando que a relação inclui investidores em Wall Street, companhias petrolíferas e montadoras rivais de veículos. Ele não citou nome de nenhuma empresa. Elon Musk em conferência de imprensa em fevereiro de 2018 Joe Skipper/Reuters Mais cedo, na segunda-feira, Musk enviou uma outra mensagem aos funcionários relatando um "pequeno incêndio" ocorrido em uma instalação da Tesla no domingo. Esta mensagem também foi obtida pela Reuters. Na mensagem, a Tesla afirma que na noite de domingo houve um incidente na área de carrocerias, que não houve feridos ou danos significativos a equipamentos e que a produção já tinha retornado ao normal. A empresa não especificou o local do fogo. Musk afirmou no email que apesar do fogo não ter sido um evento aleatório, "fiquem alertas sobre qualquer coisa que não esteja entre os melhores interesses da nossa companhia". Na semana passada, Musk anunciou demissão de 9% da força de trabalho da Tesla. O futuro da Tesla depende do aumento da produção do Model 3, que é o modelo mais "popular" da marca até agora.

G1

Tue, 19 Jun 2018 11:51:09 -0000 -


A empresa de segurança Radware revelou que golpistas publicaram links no Facebook para disseminar extensões maliciosas para o navegador Google Chrome, do Google. Os links publicados no Facebook pelos usuários infectados levam uma página falsa que copia a aparência do YouTube, mas exige -- falsamente -- a instalação de uma extensão para reproduzir o vídeo.Segundo a Radware, foram infectadas 100 mil pessoas em 100 países diferentes. Os três países mais infectados eram as Filipinas, Venezuela e Equador. Juntos, os três eram responsáveis por 75% das contaminações.Pedido de instalação de extensão do Chrome sobre site com aparência copiada do YouTube (Foto: Radware)O Chrome só permite a instalação de extensões cadastradas na Web Store, que é mantida pelo próprio Google. Para conseguir listar as extensões maliciosas na loja, os golpistas copiaram extensões legítimas e injetaram um código extra, dando a aparência de uma extensão verdadeira. O nome do golpe, que a Radware batizou de "Nigelthorn", é baseado na Nigelify, uma extensão legítima para o Chrome que foi copiada pelos criminosos.Uma vez instalada, a extensão é capaz de realizar várias atividades, incluindo:- Roubar senhas de acesso ao Facebook/Instagram;- Publicar e enviar mensagens no Facebook/Instagram (o que é usado para atrair novas vítimas);- Mineração de criptomoeda, o que gera lucro para os invasores;- "Assistir" a vídeos no YouTube (de forma invisível) ou inscrever a vítima em canais sem autorização;- Redirecionar o navegador para abrir páginas específicas.As extensões maliciosas já foram removidas da Chrome Web Store, mas internautas devem ter cuidado ao instalar qualquer extensão do Chrome, especialmente quando o pedido da instalação vier de sites fora da Web Store.SAIBA MAISComo as extensões se tornaram o ponto fraco do ChromeMilhões de internautas baixam falso bloqueador de anúnciosDúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com

G1

Tue, 15 May 2018 07:00:01 -0300 -


Um certificado digital do Banco Inter, acompanhado da respectiva chave privada, foi publicado em um site na web e posteriormente revogado, segundo apuração do blog Segurança Digital. O banco Inter é o mesmo que está sendo investigado pelo Ministério Público do Distrito Federal após uma reportagem do site de tecnologia "TecMundo" afirmar que dados de vários correntistas da instituição foram obtidos em um possível ataque cibernético realizado por um invasor que teria tentado extorquir o banco cobrando um "resgate".O certificado digital por si não é capaz de provar que o ataque e o vazamento de dados ocorreram, mas esse certificado é parte da tecnologia responsável por proteger a comunicação dos correntistas do banco com o site da instituição (bancointer.com.br). Mesmo que um ataque não tenha ocorrido, ou que o ninguém tenha usado a chave para atacar clientes do banco, o caso levanta questões sobre as práticas de segurança da instituição financeira, pois, como é um dado sigiloso, essa chave não deveria ter sido exposta.SAIBA MAISBanco Inter: MP do DF apura suposto vazamento de dados de 300 mil clientesEm comunicado ao blog Segurança Digital, o Banco Inter reiterou que "não houve comprometimento da sua estrutura de segurança" e não comentou o vazamento e a revogação das chaves. Além do certificado vazado encontrado pelo blog, pelo menos outros dois certificados digitais do banco (um de 13 de abril de 2018 e outro de 26 de março de 2018) foram revogados. Dados no site da Comodo: certificado do Banco Inter de 18 de agosto foi revogado com motivo de 'chave comprometida' (keyCompromise). (Foto: Reprodução)Revogação ocorreu por 'chave comprometida'A norma de certificação digital na web estabelece 11 possíveis razões (numeradas de 0 a 10) para a revogação de um certificado. Entre as possíveis razões estão a de "motivo não especificado" (nº 0) e "certificado substituído" (nº 4). A justificativa de "chave comprometida" (nº 1), que consta para a revogação dos certificados do Banco Inter, é a mais específica sobre uma chave vazada, excluindo a possibilidade de outros problemas técnicos ou falhas nas empresas que concedem os certificados. Os certificados revogados são de duas empresas diferentes: GoDaddy e DigiCert.A autenticidade de um dos certificados, ao qual o blog Segurança Digital teve acesso, foi verificada através de uma propriedade matemática que pode ser conferida com registros públicos, sem a necessidade de testes on-line. Segundo o CRT.SH, um site da empresa de segurança Comodo que registra a utilização de certificados digitais com dados públicos, o certificado publicado na web estava em uso em 14 de outubro de 2017. Ele foi emitido em 18 de agosto de 2017 e seria válido até o mesmo dia de 2019, mas foi revogado no fim da sexta-feira (11).Veja aqui o certificado do Banco Inter no site da Comodo.Revogação de certificadoO site principal do Banco Inter usa um certificado diferente dos que foram revogados, emitido em 29 de abril pela DigiCert. Porém, se os certificados antigos estivessem válidos, golpistas poderiam criar sites clonados do Banco Inter caso pudessem redirecionar o acesso ao banco. Um cenário, por exemplo, seria o de redes Wi-Fi abertas. Essas redes são vulneráveis a ataques de redirecionamento, mas, caso criminosos tentem redirecionar um site de um banco em uma rede Wi-Fi aberta, o correntista receberá um alerta de segurança informando que o certificado do site não pôde ser verificado. Porém, como o certificado do Banco Inter vazou, é possível criar uma página clonada perfeita, usando o certificado legítimo do próprio banco.É por isso que certificados digitais que vazam precisam ser revogados, independentemente de ainda estarem ou não em uso.Não está claro se foi o banco que solicitou a revogação do certificado ou se alguém em posse dos certificados denunciou o vazamento às autoridades certificadoras.Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com

G1

Mon, 14 May 2018 17:33:33 -0300 -


(Se você tem alguma dúvida sobre tecnologia, utilize o espaço para comentários abaixo e escreva sua pergunta)   >>> Formatar o PC é a maneira mais eficiente eliminar vírus?  Olá, Ronaldo! Eu tenho percebido que o meu PC está mais lento, e por esse motivo estou desconfiado que ele está com vírus. A minha dúvida é sobre se devo formatar o PC, essa é a maneira mais eficiente de resolver o problema? Nelson   Olá, Nelson! A reinstalação do Windows, deve ser o último recurso a ser recorrido para a resolução de problemas do PC. A "formatação" resolve praticamente todos os problemas, pois através dela o sistema será reinstalado como se o PC tivesse saído da fábrica. Porém, esse procedimento não permitirá que seja feito um diagnóstico sobre o problema, e por esse motivo não será possível criar uma rotina de prevenção. Alguns técnicos de informática preferem adotar essa estratégia, porque ela é menos dispendiosa, mas não significa que seja a melhor maneira de eliminar vírus.   >>> Cabo USB genérico pode estragar o celular? Usar cabo USB genérico pode comprometer o carregamento da bateria do celular ou estragar o celular? Mônica   Olá, Mônica! Usar cabo USB de procedência duvidosa pode representar um risco de acidente, quando for de baixa qualidade. Isso não significa que ele irá danificar o celular só por ter sido usado, o problema é que o carregamento total da bateria poderá demorar mais do que o necessário. A durabilidade de cabos genéricos tende a ser inferior, devido a qualidade do material utilizado. É possível identificar cabos e carregadores defeituosos, através de um aplicativo. A coluna Tira-dúvidas de tecnologia já mostrou em detalhes como usá-lo, confira a dica completa nesse link (aqui).   >>> Como desbloquear o IMEI de celular que foi recuperado? Olá, Ronaldo! Eu perdi o meu celular e fui na delegacia fazer o boletim de ocorrência, mas consegui acha-lo depois. Então voltei lá e pediram a liberação do aparelho, porém já faz um mês isso e até agora o aparelho permanece bloqueado. Como devo proceder? Nicole Figueiredo   Olá, Nicole! Em teoria o procedimento deveria ser simples e ágil. Bastaria você ir numa loja da sua operadora de telefonia, fazer a solicitação do desbloqueio e fornecer os seguintes dados:  - Informar o número da linha; - RG e CPF do proprietário do titular da linha; - Nota Fiscal da compra do aparelho;   Se você não obtiver sucesso, canal de comunicação mais eficiente para que o problema resolvido é registrando queixa na ANATEL nesse link (aqui). Após a reclamação a Agência irá intermediar o processo com a sua operadora de telefonia.     Imagem: Reprodução/G1

G1

Sun, 13 May 2018 13:00:01 -0300 -


Segundo um pesquisador de segurança, cinco mil roteadores da marca Datacom possivelmente em uso por clientes da operadora Oi estão vulneráveis a acesso remoto por meio do protocolo "Telnet", pois esses equipamentos, de fábrica, aparentemente não possuem uma senha configurada nesse tipo de acesso. Os equipamentos são fornecidos a clientes para permitir o acesso à internet.Com acesso à configuração do roteador, um hacker poderia fazer alterações para redirecionar os clientes a páginas falsas, entre outros ataques. De acordo com o pesquisador Ankit Anubhav, que enviou os dados da sua pesquisa ao site de segurança "Bleeping Computer", os equipamentos vulneráveis eram três modelos da Datacom: DM991CR, DM706CR e DM991CS. Para resolver o problema, é preciso filtrar ou modificar a configuração do telnet nesses roteadores.Procurada, a Oi informou que está analisando o fato para tomar as medidas cabíveis.O manual do DM991CR, consultado pelo blog Segurança Digital, confirma que o aparelho possui acesso telnet e que ele não tem senha por padrão. Não está claro se o telnet vem habilitado de fábrica, mas uma linha no manual afirma que o acesso telnet é possível "se não for a primeira vez que o equipamento estiver sendo ligado e o endereço IP de uma das interfaces Ethernet já estiver configurado corretamente" -- ou seja, não parece ser necessário habilitar o telnet antes de utilizá-lo. A Datacom, fabricante dos equipamentos, afirmou, por telefone, que "possui contratos de confidencialidade e não pode se posicionar sobre as redes de clientes". Quando foi explicado que a dúvida não era sobre as redes de clientes e sim sobre a configuração de fábrica do produto, a representante da companhia reafirmou que "esse é o posicionamento da empresa".TelnetO Telnet é um antigo procolo de comunicação, amplamente utilizado em terminais e conhecido para seu uso em administração remota de equipamentos de rede e até computadores.Seu uso na maioria das aplicações é considerado obsoleto, pois é preferível que seja utilizado o muito mais seguro Secure Shell (SSH). Diferentemente do Telnet, o SSH prevê a criptografia do tráfego, o que aumenta a confiabilidade e a confidencialidade da conexão.Os equipamentos da Datacom também são compatíveis com SSH, mas muitos equipamentos da "internet das coisas" possuem apenas Telnet.SAIBA MAISNovo ataque à 'internet das coisas' registra atividade no BrasilPor que a 'internet das coisas' hoje é tão insegura?Imagem: Cabo de rede (Foto: Anders Engelbol/Freeimages.com).Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com

G1

Fri, 11 May 2018 17:00:01 -0300 -


Usuários estão relatando na web sobre um novo tipo de "mensagem bomba" capaz de travar o WhatsApp no Android e também o iMessage, no iPhone. A mensagem parece consistir de apenas quatro palavras, um emoji e pontuação, mas o texto esconde diversos caracteres especiais que tornam a mensagem aproximadamente 2,4 mil vezes maior do que ela deveria ser.Segundo o blog Naked Security, da fabricante de antivírus Sophos, a mensagem contém caracteres especiais de mudança de direção. Esses são marcadores invisíveis e especiais no texto que podem mudar a direção das letras, o que é necessário em alguns idiomas que são escritos da direita para a esquerda. A "mensagem bomba" que trava o WhatsApp possui centenas desses marcadores, cada um deles mudando a direção sem incluir texto nenhum entre eles. Dessa forma, a mensagem parece ser um texto qualquer.Mensagem deveria ter menos de 50 bytes, mas supera os 118 KB (120 mil bytes) e possui mais de 40 mil caracteres invisíveis. Outra versão da mensagem possui um círculo preto que, se for tocado, trava o aplicativo. (Foto: Reprodução)Não se sabe se mais algum aplicativo além do WhatsApp e do iMessage estaria vulnerável. O blog Segurança Digital procurou o WhatsApp e a companhia ainda não preparou um pronunciamento sobre o caso.Mensagens, textos e letras "bomba" são aquelas que se aproveitam de algum problema no processamento de textos em aplicativos para causar efeitos indesejados. Na maioria dos casos, o resultado é o travamento do dispositivo. No entanto, os resultados podem ser mais sérios. A "letra bomba" que ficou conhecida em fevereiro por travar o iPhone era capaz de deixar até computadores com macOS incapazes de abrir o painel de Wi-Fi caso alguma rede tivesse letra em seu nome.SAIBA MAISLetra bomba pode travar iPhone e Macs da AppleEsse tipo de problema ocorre principalmente por causa dos vários detalhes envolvidos na exibição de texto universal ("Unicode"), que é compatível com a maioria dos sistemas de escrita em uso no mundo. Ele substituiu os sistemas específicos que eram usados para cada idioma, o que permite que um conjunto de texto tenha caracteres de vários idiomas sem a necessidade de usar sistemas diferentes para processar cada trecho.Até os aplicativos serem atualizados, a recomendação é evitar interagir com essa mensagem, caso ela seja exibida. Segundo relatos de usuários no site "Reddit", a mensagem já está sendo bloqueada em alguns casos.Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com

G1

Fri, 11 May 2018 13:57:53 -0300 -


O compactador de arquivos gratuito 7-Zip recebeu uma atualização para corrigir uma vulnerabilidade na leitura de arquivos ".rar".Tirando proveito dessa falha, um hacker poderia criar um arquivo ".rar" especial que, ao ser aberto no 7-Zip, imediatamente executa um vírus e compromete o sistema, sem a necessidade de abrir um arquivo normalmente perigoso, como ".exe" (programa executável).Para verificar se você possui o 7-Zip em seu computador, abra o menu iniciar e digite "7-Zip". Caso apareça o "7-Zip File Manager", o programa está instalado e precisa ser atualizado.O programa pode ser baixado em 7-Zip.org. A versão ideal é a "x64"; se ela não funcionar, pode ser usada a de 32 bits. A versão com a falha corrigida é datada de 2018-04-30. Qualquer versão anterior provavelmente é vulnerável.Por ser inteiramente gratuito e de código aberto, o 7-Zip é uma das principais alternativas ao software WinRAR, o programa que deu origem a arquivos compactados de formato ".rar". Ele também abre e cria arquivos no formato ".7z", com compactação potencialmente maior. Um site de downloads brasileiro que distribui o aplicativo de maneira não oficial registra mais de 9 milhões de downloads. Desde fevereiro, o site Sourceforge, a fonte oficial do 7-Zip, registra 720 mil downloads. O programa foi criado em 1999.O 7-Zip não dispõe de um recurso de atualização automática. Ele nem mesmo verifica a existência de uma atualização para notificar o usuário. Isso significa que muitas versões antigas do 7-Zip podem estar e, se a versão nova não for baixada manualmente, o aplicativo ficará desatualizado e vulnerável.Abrindo o 7-Zip File Manager, a versão instalada pode ser consultada no menu Ajuda > Sobre o 7-Zip.Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com

G1

Fri, 11 May 2018 09:00:02 -0300 -


Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados etc.) vá até o fim da reportagem e utilize o espaço de comentários ou envie um e-mail para g1seguranca@globomail.com. A coluna responde perguntas deixadas por leitores no pacotão, às quintas-feiras.>>> Vírus no iPhone 8?Recentemente meu iPhone 8 subitamente alterou a foto da tela de início. Algumas semanas depois começou a surgir a lupa sem acionamento específico. Como não sabia usar este recurso, presumi que o tivesse acionado por engano. Entretanto, na última semana a lupa travou e em seguida a tela do iPhone tornou-se preta e branca. Tentei reverter seguindo os passos indicados pela Apple sem sucesso. Entrei em contato por telefone e fui orientada a redefinir a tela. Ok, é inconveniente, mas resolveu. A questão que fiquei preocupada foi quando alguém questionou se não teria sido um vírus. Você tem conhecimento de casos similares?Daniela LessaO iPhone restringe a instalação de aplicativos ao que está disponível na App Store, a loja oficial da Apple. Embora não seja impossível, é bem difícil instalar programas de espionagem no telefone. Especialmente no iPhone, há uma grande chance de o responsável pela instalação do "vírus" ser alguém próximo de você. Também fica mais fácil fazer isso se o telefone não tem uma tela de bloqueio configurada. Você usa uma senha de desbloqueio no celular ou outro recurso?O TouchID funciona, mas, se a ameaça é uma pessoa próxima de você, não é difícil que ela se aproveite de alguns momentos para destravar seu celular com seu dedo. Portanto, uma senha é preferível. Ninguém, em nenhuma hipótese, deve dispensar a configuração de uma senha de bloqueio no celular.De todo modo, o caso mais provável é algum problema no dispositivo, talvez no touch, que, por alguma "sorte", fez a lupa ser acionada e trocou o seu fundo de tela. Um vírus teria que ser muito "incompetente" para causar esses comportamentos, já que a maioria dos vírus não quer chamar sua atenção.>>> O que é um "log"?Ao enviar uma dúvida pro WhatsApp foi gerado um log, gostaria de saber o que são logs. É algo que investigue a privacidade de mensagens do usuário?E o que é a licença mundial gerada pelo whatsapp em royalties?(Anônimo)Um "log" é um arquivo que contém um apanhado de informações ou registro de uso. Logs podem ser usados para diagnosticar problemas ou para realizar uma auditoria.O log pode conter  algumas informações pessoais ou não, depende do aplicativo que gera esse log e das informações nele contidas. De maneira geral, um log deve conter apenas as informações necessárias para resolver o problema técnico que você precisa resolver; qualquer implicação de privacidade é um "mal necessário" nesse processo. Embora você não deva enviar logs para desconhecidos, a solicitação desses arquivos é completamente normal em cenários de suporte técnico.Às vezes, os logs podem conter certas informações por erro. Foi o que ocorreu recentemente com o Twitter, que descobriu que um log estava salvando as senhas dos usuários em seus servidores, apesar de essa informação não ser necessária ou mesmo desejada.Logs são gerados de forma rotineira pelo sistema operacional e pelos aplicativos. Também é possível em muitos casos gera um log sob demanda para obter informações gerais sobre o uso de um aplicativo.Quanto à receita do WhatsApp, o aplicativo não tem nos "royalties" uma receita significativa. O WhatsApp hoje dá prejuízo, e o Facebook -- atual dono do aplicativo -- ainda estuda mecanismos para conseguir gerar faturamento com o app.>>> Reembolso do frete no Mercado LivreFiz uma compra de uma televisão no último sábado pelo mercado livre . Como opção do transporte o vendedor me enviou um boleto no valor de $100. Na segunda o boleto foi confirmado pelo banco e o comprador confirmou o envio. Na terça feira ele cancelou a compra e não me devolver o dinheiro referente ao frete, devolveu apenas o valor referente ao produto. Preciso de ajuda. Como devo proceder neste caso? O mercado livre não quer me ajudar intermediando a devolução do vendedor. Bárbara BiancaEm compras normais no Mercado Livre, o frete é cobrado junto com o produto e o valor é devolvido integralmente no caso de problemas. A cobrança de R$ 100 enviada pelo vendedor é adicional e o Mercado Livre realmente não estaria envolvido nesse processo.Você pode entrar na Justiça para solicitar o valor, ou registrar um boletim de ocorrência em uma delegacia. No entendimento desta coluna -- que pode ser diferente do entendimento de um juiz --, o Mercado Livre não tem responsabilidade em casos como este, porque o pagamento não foi realizado através do mecanismo próprio do Mercado Livre e a política do site, em que a cobrança pelo frete ocorre junto com a cobrança do produto, foi desrespeitada.Quem deve devolver o dinheiro (e ser denunciado pela fraude que cometeu) é o vendedor.O pacotão da coluna Segurança Digital vai ficando por aqui. Não se esqueça de deixar sua dúvida na área de comentários, logo abaixo, ou enviar um e-mail para g1seguranca@globomail.com. Você também pode seguir a coluna no Twitter em @g1seguranca. Até a próxima!

G1

Thu, 10 May 2018 21:30:01 -0300 -


A disputa entre os navegadores de internet pela preferência dos usuários, parece ter ganho um novo capítulo. A integração entre o PC com dispositivos móveis é um dos principais atrativos oferecidos pelos programas, principalmente para quem busca produtividade. Mas para se tornar o browser principal para navegar na internet, é necessário oferecer recursos adicionais que sejam realmente úteis ao internauta. A  transição de atividades entre plataformas, simplifica o trabalho de quem começou uma pesquisa usando o celular e quer continuar na mesma página usando o PC. Nessa coluna será apresentado o Opera Touch, a nova versão para dispositivos móveis de um dos principais navegadores do mercado, confira.    Sobre o aplicativo O Opera é um dos navegadores de internet mais antigos, mesmo não sendo o mais popular, é recomendável avaliar a possibilidade de adotá-lo no PC e também no celular. Ele possuí um eficiente gerenciamento de energia, ideal para quem costuma navegar durante horas e quer preservar ao máximo a carga da bateria. O seu bloqueador de anúncios é nativo, o que simplifica o carregamento das páginas. Mas novidade na versão recém lançada, é a total integração com outros computadores que tiverem a versão para desktops instalada.                                    A interface do aplicativo foi planejada levando em consideração a necessidade de que muitos internautas possuem para poderem navegar confortavelmente, abrindo várias guias simultaneamente através do botão de ação rápida. Essa recurso melhora a usabilidade, e permite que as ações possam ser realizadas com a mesma mão que está segurando o aparelho.    O recurso de sincronização criptografa os dados; para iniciar a integração entre os dispositivos basta fazer a leitura de um QR CODE -  procedimento é semelhante ao existe no WhatsApp Web.                                    O Opera Touch está disponível somente para dispositivos móveis com o Android, mas existe a possibilidade de que em breve seja lançada uma versão para o iOS.      Imagens: Divulgação/Opera e Reprodução/G1

G1

Wed, 09 May 2018 16:00:01 -0300 -


A Apple está envolvida em mais uma polêmica relacionada ao conserto de seus equipamentos. A empresa, que já deixou celulares parcialmente inoperantes por causa de reparos no botão "Home" do iPhone, agora está sendo acusada de impedir o funcionamento de celulares que tiveram a tela sensível ao toque substituída por centros de reparos não oficiais.A empresa lançou uma nova atualização do iOS para remover a restrição, mas deixou o alerta de que telas não oficiais podem comprometer a qualidade visual ou outros aspectos do telefone.No caso do botão Home, a empresa argumentou que não reconhecer os botões paralelos tratava-se de um recurso de segurança, visto que o botão também abrigava a lógica do TouchID, a função de reconhecimento de digitais do celular. Mas será que isso faz sentido?A resposta para essa pergunta é relevante no momento, pois há uma lei sendo discutida no estado da Nova York, nos Estados Unidos, para obrigar que fabricantes de eletrônicos facilitem reparos. Infelizmente, a verdade é um pouco dura: qualquer alteração em um eletrônico tem potencial para diminuir a segurança do aparelho. Um chip "estranho" no celular teria potencial para capturar alguma informação de forma silenciosa -- não importa se é o chip que processa os toques na tela ou o de reconhecimento biométrico.Por outro lado, a maioria das pessoas não requer um grau de confiabilidade tão grande dos aparelhos eletrônicos. De fato, eletrônicos e computadores mais antigos careciam de qualquer proteção ou mecanismo para identificar o uso de chips diferentes do original. Alguns recursos de segurança mais recentes têm mudado esse cenário: a criptografia Bitlocker do Windows, por exemplo, exige ser reativada quando o Windows detecta mudanças na BIOS da placa-mãe, o que pode ocorrer com uma mudança do chip ou com uma mera atualização de software.Também não há explicação para a atitude de Apple de prejudicar o funcionamento dos celulares em vez de notificar os consumidores para que cada um decida se o telefone celular ainda está confiável para ser usado.Informações da Apple sobre atualização do iOS 11.3.1, que corrige não funcionamento do toque em 'telas de substituição não originais'. (Foto: Reprodução)No mundo real, longe da "teoria" dos ataques mais sofisticados possíveis, fraudes ou espionagem envolvendo alterações em microchips são uma raridade. Já a necessidade de substituir peças e realizar consertos -- legítimos e seguros -- é bastante rotineira. Um sistema de segurança não deve supor que a situação mais incomum (troca de chip para fins de espionagem) é a única possível explicação para o problema. O uso de tecnologias que impeçam alterações no hardware de eletrônicos é certamente positivo e necessário para aqueles que precisam de equipamentos com o mais alto grau possível de confiabilidade. O Google, por exemplo, desenvolveu um chip de segurança chamado Titan para monitorar mudanças no hardware de seus servidores, analisando e identificando qualquer modificação nos chips da placa-mãe.Mas, no fim, a escolha deve ser do consumidor. É positivo que a Apple tenha desenvolvido mecanismos para garantir a integridade do hardware, mas isso deve ser sempre usado em favor do consumidor. Outros fabricantes podem e devem desenvolver a mesma tecnologia, desde que não para impedir reparos e diminuir a vida útil dos aparelhos.Imagem: Placa lógica de eletrônico (Foto: Stockers9/Freeimages.com)Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com

G1

Wed, 09 May 2018 08:00:01 -0300 -


(Se você tem alguma dúvida sobre tecnologia, utilize o espaço para comentários abaixo e escreva sua pergunta)   >>> Clicar sobre o 'link do esquilo' faz com que seja instalado um vírus perigoso no celular?   Oi, Ronaldo! Eu recebi um alerta sobre um novo super vírus que esta sendo espalhado pelo WhatsApp. Está escrito na mensagem que quem clicar sobre o link com um emoji de esquilo, o aparelho celular ficará travado e será controlado por hackers. É verdade? Fabrício   Olá, Fabrício! Existe uma vulnerabilidade no aplicativo do WhatsApp que está sendo explorada através de uma pegadinha; os usuários enviam uma mensagem com uma sequência de caracteres ocultos e um emoji de esquilo. Quem clicar sobre essa mensagem, pode ter o app do mensageiro travado, e dependendo do modelo do celular, será necessário reiniciá-lo. Mas vale salientar que não se trata de um vírus, e não oferece risco a segurança das informações dos usuários que caírem acidentalmente na brincadeira.    >>> Como restringir canais no Youtube Oi, Ronaldo! Como eu faço para restringir o acesso a alguns canais do Youtube no tablet do meu irmão? Luciano   Olá, Luciano! O conteúdo destinado ao público infantil pode ser acessado, sem que você se preocupe com conteúdo impróprio, através do Youtube Kids. Mas existe uma excelente alternativa para o controle parental no Youtube, você pode instalar um aplicativo chamado Filter for youtube, para restringir individualmente quais canais poderão ser acessados.   >>> Como excluir o Facebook Messenger? Oi, Ronaldo! Você sabe como excluir o Facebook Messenger? Celina   Olá, Celina! O Messenger é o comunicador nativo do Facebook, você pode optar em deixar de usá-lo, permanecer desconectada e remover o app do celular. Mas não é possível apagar essa funcionalidade do Facebook.   Imagem: Reprodução/G1

G1

Sun, 06 May 2018 12:30:01 -0300 -


O provedor de distribuição de conteúdo CloudFlare pode ir a julgamento por pirataria nos Estados Unidos e um dos principais argumentos da ALS Scan, a produtora de conteúdo pornográfico que moveu a ação, envolve a derrubada de um site neonazista, o Daily Stormer. O site utilizava os serviços da CloudFlare, mas foi derrubado em agosto de 2017, algo muito incomum para a CloudFlare. O provedor costuma manter vários sites questionáveis entre seus clientes, inclusive os de pirataria, sob o argumento de que não hospeda o conteúdo.A CloudFlare tentou alegar para o tribunal que o Daily Stormer não era relevante para o julgamento do júri e que, por envolver conteúdo neonazista, o caso teria um apelo emotivo indevido. O juiz George Wu, da corte californiana onde o processo tramita, negou o pedido da CloudFlare e a ALS Scan recebeu o sinal verde para usar o Daily Stormer em sua argumentação.A CloudFlare é um provedor de serviços de internet que fornece proteção contra ataques de negação de serviço e serviços -- ataques que tentam tirar um site do ar -- e uma rede de distribuição de conteúdo (CDN). Uma CDN é formada por servidores distribuídos por todo o planeta para acelerar o acesso a páginas -- acessar um servidor mais próximo é mais rápido do que acessar um servidor mais distante -- e, para isso, esses servidores armazenam apenas cópias temporárias e parciais dos sites.A CloudFlare diz não ser responsável por qualquer dano cometido por sites de clientes, pois a empresa apenas atua como uma "ponte de acesso" ao conteúdo armazenado no provedor principal de hospedagem do cliente. Este, sim, armazena cópias completas e permanentes dos sites e deve ser procurado para derrubar o conteúdo.Mas a ALS Scan alega que a CloudFlare não tem direito às proteções legais concedidas aos provedores de serviços de internet, como o Google, Facebook e provedores de internet e hospedagem de sites. A produtora argumenta que a CloudFlare faz cópias não autorizadas de material protegido por direito autoral quando armazena cópias temporárias do conteúdo em seus servidores e que a empresa é conivente com as infrações cometidas por seus clientes ao se negar cancelar os serviços a sites de pirataria.Como parte da proteção a ataques de negação de serviço, a CloudFlare também tenta omitir o endereço de internet (endereço IP) verdadeiro dos seus clientes, o que impede que detentores de direitos autorais tomem medidas contra os provedores de hospedagem desses sites.Entre os clientes da CloudFlare está o The Pirate Bay, um site bastante conhecido no ramo da pirataria. Mas há diversas outras páginas de conteúdo ilícito nos servidores Especialistas chegaram a criar um site chamado "Crimeflare" para tentar identificar os endereços verdadeiros de clientes da CloudFlare - principalmente sites de conteúdo ilícito -, mas a página era bastante incompleta e já não está mais on-line.Um dos pilares no argumento da CloudFlare era o de que a empresa não derrubava nenhum site sem ordem judicial. Como ela não é o provedor de serviços primário dos sites, cancelar o serviço da CloudFlare não derrubaria esses sites. A regra valia para todos os clientes, mas a lei norte-americana de direito autoral exige que material protegido seja retirado do ar após notificações, dispensando a necessidade de ordem judicial.Em agosto, quando a CloudFlare derrubou o site neonazista Daily Stormer, o argumento ficou prejudicado. A atitude demonstrou que o cancelamento do serviço por parte da companhia pode ter um efeito direto na disponibilidade de uma página web. O site de tecnologia Gizmodo obteve um comunicado interno da empresa enviado por Matthew Prince, o CEO da CloudFlare, em que ele deixa claro não só que ele pode tirar algo do ar, mas fazer isso de forma arbitrária."Hoje acordei de mau humor e decidi chutar o Daily Stormer para fora da internet", escreveu Prince.Desde então, Prince admitiu para sua equipe que tirar o Daily Stormer do ar foi realmente uma decisão arbitrária e que a atitude não se repetiria. Para a imprensa, a companhia também tentou argumentar que o Daily Stormer só foi retirado do ar porque a página tentou implicar a CloudFlare -- afirmando que ela era uma "apoiadora secreta" de suas visões políticas. Não está claro qual será a estratégia da companhia no tribunal agora que a tentativa de censurar o caso na corte fracassou.Além da CloudFlare, o Daily Stormer também foi derrubado pela GoDaddy. A página é atualmente hospedada pelo provedor de hospedagem francês OVH e se intitula "o site mais censurado da internet".'Serviço inteligente'Embora a CloudFlare se diferencie de muitos provedores de serviços ao exigir uma ordem judicial para derrubar sites de clientes, um dos argumentos da ALS Scan, o de que a CloudFlare não merece as proteções da lei por ser um "serviço inteligente", pode implicar outros prestadores de serviços.A lei norte-americana protege provedores de serviços de internet e comunicação em diversas categorias e desde que eles cumpram certas exigências. Uma delas é entendida como um tratamento neutro de conteúdo.Desde 1998, quando a lei norte-americana de "direito autoral digital" foi criada, serviços de internet têm adotado cada vez mais mecanismos "inteligentes" para tirar melhor proveito da infraestrutura de rede e atender às demandas de consumidores. Essas práticas, embora corriqueiras e de finalidade estritamente técnica, podem não ser vistas como "neutras".Se o júri condenar a CloudFlare e concordar com esse argumento, outros prestadores de serviços, mesmo aqueles que derrubam conteúdo após serem notificados, podem ficar em risco de perderem suas proteções legais.Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com

G1

Sat, 05 May 2018 15:00:01 -0300 -


A Heise, uma respeitada publicação de tecnologia da Alemanha, publicou uma reportagem afirmando que a Intel estaria trabalhando para corrigir uma nova onda de oito falhas do tipo Spectre. Chamadas de Spectre-NG ("Spectre Nova Geração"), as falhas estariam ligadas à metodologia da Spectre original, mas com impacto ainda mais grave para as chamadas "máquinas virtuais", o que afeta gravemente o mercado empresarial.Além dos produtos da Intel, processadores do tipo ARM (que são fabricados por empresas como Apple, Qualcomm, MediaTek, Nvidia e outras) também estariam vulneráveis, mas não há informação exata fabricantes e modelos. Também não há informação sobre os chips da AMD, que é concorrente da Intel. No mercado de notebooks, servidores e PCs, a Intel tem mais de 70% do mercado. A empresa não confirmou e nem negou a existência dos novos problemas.As falhas Spectre e Meltdown balançaram os fabricantes de processadores quando foram reveladas em janeiro. As falhas existem em uma otimização estrutural do funcionamento dos chips. Por causa disso, as correções dos problemas -- especialmente o Meltdown, que afeta praticamente apenas a Intel --, acarretaram em perdas de desempenho.Um hacker pode utilizar essas vulnerabilidades para ler o conteúdo da memória de outros programas em execução no computador. Isso significa que a falha não pode ser usada para invadir um sistema -- porque o hacker já precisa estar "dentro" do sistema antes de usar essas falhas --, mas ela pode ser usada para obter dados sensíveis aos quais o invasor não teria acesso.As vulnerabilidades são uma preocupação ainda maior para os prestadores de serviços de processamento de dados e datacenter, como a Amazon Web Services e a nuvem do Google. Essas empresas utilizam o isolamento fornecido pelo processador para atender diversos clientes em um único computador. Um hacker poderia simplesmente se passar pro cliente para obter acesso ao computador e usar as falhas para roubar os dados dos demais clientes.De acordo com a Heise, é exatamente nesse cenário que as falhas da Spectre-NG são mais perigosas. Diferente da Meltdown, a falha Spectre original era notória por ser bem difícil de explorar, o que tem mantido alguns ataques mais graves na teoria.Ainda não se sabe se a correção das falhas Spectre-NG trará novos prejuízos ao desempenho dos processadores. Uma das oito falhas teria sido descoberta pelo Google, por meio da iniciativa Projeto Zero. Mas os demais pesquisadores e empresas envolvidas não foram divulgados pela Heise. Ainda conforme a publicação, parte das atualizações deve ser lançada ainda em maio, com  restante agendado para agosto.Imagem: O fantasma da Spectre, símbolo escolhido porque a falha 'vai nos assombrar por muito tempo'. (Foto: Natascha Eibl/Domínio Público)Nova fronteiraAs falhas Spectre e Meltdown existem na forma que processadores otimizam o acesso a dados. Embora os dados em si jamais sejam vazados aos aplicativos, os especialistas em segurança descobriram ser possível tirar proveito do cache -- uma memória ultrarrápida e temporária do processador -- para ler dados de outros programas de maneira indireta.SAIBA MAISFalhas Meltdown e Spectre não atingem apenas Intel: entendaA descoberta dessas falhas representou não apenas um novo ataque, mas um novo método de abordagem para ataques, como uma "nova fronteira" para pesquisadores e hackers. Por esse motivo, a descoberta de novas falhas parecidas já era esperada por especialistas.Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com

G1

Sat, 05 May 2018 11:25:43 -0300 -


Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados etc.) vá até o fim da reportagem e utilize o espaço de comentários ou envie um e-mail para g1seguranca@globomail.com. A coluna responde perguntas deixadas por leitores no pacotão, às quintas-feiras.>>> Boleto falso 1Recebi no mês de abril uma fatura da NET no valor de R$ 390,90, sendo que nunca fui assinante da mesma. Porém os meus dados constavam da mesma forma e o boleto foi encaminhado diretamente ao meu e-mail pessoal. Fui analisar a minha caixa de mensagens e encontrei outro boleto, datado de junho do ano de 2017. Este no valor de R$ 310, Banco Itaú, e-mail diferente do atual, que também é de banco diferente, do Banco Bradesco.Não sou e nunca fui Cliente da NET. Mas fui cliente da Claro HDTV e Plano Controle, e ela é parceira da NET e Embratel. Se for provado o vazamento de dados, posso entrar com ação na Justiça?Desde já, Obrigado.Luiz PauloLuiz, embora a lei brasileira tenha alguns dispositivos de proteção de privacidade, não existem regras claras sobre o tratamento de informações. Em outras palavras, não existem normas sobre como os dados devem ser armazenados ou com quem eles podem ser compartilhados. Além disso, os contratos de prestação de serviço costumam ter dispositivos que permitem à empresa compartilhar suas informações. No caso de empresas do mesmo grupo (a NET não é apenas parceira da Claro, ela é uma subsidiária), seria ainda mais difícil argumentar que houve alguma infração.Se existe um serviço assinado em seu nome de forma não solicitada, aí sim existe algo claramente ilícito. Mas há um porém: é possível que este boleto que você recebeu seja falso, ou seja, que o serviço não exista e que algum golpista simplesmente enviou o arquivo para o seu e-mail para que você pagasse. Se pagar, ótimo para o golpista; se não pagar, ele não perdeu nada.Supondo que seus dados foram obtidos por criminosos, você ainda terá dificuldade para obter algum julgamento favorável na Justiça. Advogados ouvidos pelo blog Segurança Digital em temas envolvendo dados pessoais costumam dizer a mesma coisa: é preciso provar um dano (prejuízo) e também conectar esse prejuízo à fonte das informações.No seu caso, você teria dificuldade nos dois casos. Como saber que os dados partiram mesmo da Claro? Os dados podem ter sido obtidos de outra fonte e os criminosos simplesmente enviaram um boleto da Claro para "tentar a sorte". E qual seria o seu prejuízo se você nem mesmo pagou o boleto informado?Vale lembrar que o grupo Claro já esteve envolvido em um vazamento de chamadas de call center. A Claro não quis conversar com o G1 para reconhecer (ou mesmo afastar) sua relação com a operadora do call center.O que você pode é enviar uma denúncia ao MP-DFT, que vem acompanhando casos envolvendo dados pessoais. Se for fazer isso, lembre-se de incluir todos os detalhes, incluindo os boletos e e-mails recebidos.Boleto falso confeccionado por golpistas usando o nome do MercadoPago. "Sacado", que deveria conter nome do consumidor, tem apenas a informação do cedente. Este não é um boleto seguro de ser pago. (Foto: Reprodução)>>> Boleto falso 2Vi uma matéria antiga do G1 falando sobre fraude em boletos, aconteceu comigo essa semanaFiz uma compra online, onde o vendedor se identificava como uma coisa, e na realidade era outra, fiz o pagamento e agora descobri que foi uma fraude.Como posso fazer sobre esse assunto?Segue anexo boleto (foto) e pagamento para melhor entendimento Devo procurar a polícia e o Procon?MarianaMariana, a imagem que você enviou é de um boleto do serviço "Mercado Pago", utilizado no site de comércio eletrônico Mercado Livre. Esse boleto é falso: no Comprovante de Pagamento que você enviou (a coluna não publicará o comprovante), o nome do benefício/cedente é totalmente diferente do nome "Cedente" informado no boleto. Pior ainda: na informação de "Sacado", onde devia constar as suas informações (endereço, CPF e nome completo), consta novamente o nome do Mercado Livre!Este boleto falso é uma falsificação grosseira. Muitas das fraudes de boleto falso são bem mais sofisticadas e difíceis de serem reconhecidas.Você pode e deve procurar a polícia, mas a chance de restituição é baixa, já que nenhum dos bancos, e muito menos o Mercado Livre, tem qualquer responsabilidade nesta fraude. Você pagou um boleto falso e simplesmente "entregou" o dinheiro na mão dos bandidos. Porém, a denúncia é importante para que a polícia tenha informações sobre essa fraude e possa localizar e prender os responsáveis.Note que há casos antigos na Justiça em que o Mercado Livre foi condenado a restituir as perdas. Porém, os procedimentos e o contrato do Mercado Livre mudaram desde então, o que pode (e deve, se a Justiça fizer o certo) invalidar esses precedentes.Você não contou como a fraude aconteceu, mas há casos em que vendedores ou compradores em sites como o Mercado Livre sugerem concluir uma negociação por WhatsApp ou e-mail, fora dos canais oficiais da página. Quando o golpista tira você dos canais oficiais, ele envia documentos falsos (seja um boleto falso ou um comprovante de pagamento falso, no caso de fraudes contra vendedores). Para tornar a fraude mais atraente, o golpista fornece descontos (para a venda) ou pagamentos elevados (em compras).Se esse vendedor lhe ofereceu descontos para uma compra "por fora", então você caiu exatamente nesse golpe.Você jamais deve aceitar concluir uma negociação fora dos canais oficiais oferecidos. Se o fizer, vai correr um altíssimo risco de fraude, inclusive porque a maioria dos vendedores ou compradores honestos jamais aceita ou sugere sair dos meios oficiais de negociação, pois isso é proibido pelo contrato e pode acarretar na expulsão do utilizador.O pacotão da coluna Segurança Digital vai ficando por aqui. Não se esqueça de deixar sua dúvida na área de comentários, logo abaixo, ou enviar um e-mail para g1seguranca@globomail.com. Você também pode seguir a coluna no Twitter em @g1seguranca. Até a próxima!

G1

Thu, 03 May 2018 14:00:01 -0300 -


O aplicativo de mensagens criptografadas Signal (um programa semelhante ao WhatsApp) está indisponível no Egito, no Omã, no Catar e nos Emirados Árabes Unidos depois que o Google e a Amazon realizaram mudanças técnicas impedindo o uso de um truque chamado de "domain fronting". A prática permitia que o Signal disfarçasse as conexões ao app de acessos ao Google.com, burlando a censura que esses países impuseram ao aplicativo. A informação é da Open Whisper Systems, desenvolvedora do Signal.Como muitos aplicativos, o Signal utiliza infraestrutura de "computação em nuvem" de provedores como o Google e Amazon. Esses serviços são notórios por sua flexibilidade e elasticidade, o que dificulta o trabalho de censores. Não é possível bloquear apenas um endereço de internet (endereço IP) para impedir o acesso ao serviço, porque os endereços IP mudam constantemente conforme a "nuvem" de computadores aloca recursos de processamento.Isso obriga os censores a bloquearem conexões com base no domínio (o "nome" do endereço, como "g1.com.br"). Mas, por uma característica desses serviços, era possível fazer com que uma solicitação fosse aparentemente direcionada a um cliente, mas acabasse processada por outro. Era assim que o Signal disfarçava suas conexões de acessos ao "google.com", que não é bloqueado nesses países.Isso é possível porque o destino da conexão é especificado duas vezes. Uma delas aparece na conexão e pode ser lida pelos censores. A outra é criptografada e só é processada pelo provedor de serviço em nuvem. Enquanto o destino visível era "google.com", o destino criptografado, invisível para os censores, era o verdadeiro endereço do Signal.O único país que já bloqueava o Signal era o Irã. Por causa das sanções comerciais aplicadas pelos Estados Unidos, o Google bloqueia todos os acessos do país ao seu serviço de busca, o que impedia a técnica de funcionar. Houve pressão para que o Google permitisse o acesso, mas o resultado foi o oposto: a empresa adotou medidas para impedir a prática como um todo, inviabilizando seu uso pelo Signal no mês passado.Quando o Signal migrou para a Amazon para repetir a mesma prática, a empresa recebeu um aviso de que o serviço seria cancelado se o aplicativo viesse mesmo a adotar esse truque. A empresa alegou que se passar por outros endereços é uma prática proibida pelos termos de serviço.Técnica pode ser usada em roubo de dadosA técnica de "domain fronting", embora seja capaz de burlar censura, também complica o trabalho de ferramentas de proteção de rede. Hackers já utilizaram o recurso para disfarçar as transmissões de dados roubados de computadores. Dessa forma, o sistemas de segurança não conseguem detectar e alertar sobre essas conexões irregulares.Se o Google e a Amazon continuassem permitindo o uso dessa técnica, os provedores corriam o risco de serem coniventes com práticas sofisticadas para o roubo de informações. O Signal usava a técnica desde 2016.Tecnologia do Signal foi adaptada no WhatsAppO Signal é um aplicativo de comunicação que adota criptografia para resguardar o sigilo das comunicações. É considerado o aplicativo mais seguro para esse fim entre os disponíveis do mercado. A tecnologia do Signal foi usada de base para a criptografia que hoje existe no WhatsApp, o aplicativo de mensagens que foi adquirido pelo Facebook em 2014.Assim como o WhatsApp, a criptografia do Signal é um empecilho para as autoridades judiciárias e policiais, já que não é possível monitorar a comunicação de um utilizador por meio de grampos na conexão e os dados das mensagens também não podem ser fornecidos pela Open Whisper Systems, já que a companhia não dispõe das chaves criptográficas para decifrar o conteúdo transmitido. É por isso que alguns países decidem bloquear o aplicativo, assim como o WhatsApp já foi bloqueado no Brasil.Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com

G1

Wed, 02 May 2018 16:00:01 -0300 -


Após a instalação da atualização para o "Windows 10 Spring Creators Update", o sistema armazena preventivamente os arquivos da versão anterior como medida de segurança e simplificar o downgrade de versão. Esses arquivos ocupam cerca de 10 GB (gigabytes), o que pode representar um enorme desperdício de espaço para quem está com o HD próximo ao seu limite de capacidade. O gerenciamento de disco possuí um eficiente mecanismo chamado sensor de armazenamento, que irá apagar automaticamente esses arquivos temporários após 10 dias da instalação da atualização. Mas para os leitores que estão com pouco espaço livre no HD, existe uma maneira de remover esses arquivos imediatamente, confira a dica.    Como funciona   Para usar o "Sensor de armazenamento" e remover imediatamente os arquivos antigos do Windows, siga os passos descritos abaixo:    1 - Acesse a opção "Configurações".   2 - Clique em "Sistema".   3 - Clique em "Armazenamento".                                             4 - Clique na opção "Liberar espaço agora".   5 - Selecione os arquivos indicados pelo sistema que poderão ser apagados.                                             6 - Clique sobre o botão "Remover arquivos" para apagar os arquivos selecionados.    O tempo necessário até a conclusão do processo varia conforme as configurações do PC e a quantidade de arquivos. Essa função do Windows pode ser executada sempre que houver a necessidade de liberar espaço em disco.   Imagens: Reprodução/G1

G1

Wed, 02 May 2018 12:00:01 -0300 -


Hoje praticamente em desuso, o termo "web 2.0" foi moda e assunto de muitas reportagens (hoje é mais fácil falar em "mídias sociais" e ninguém se impressiona com isso). Mas, se havia uma "web 2.0", seria preciso uma "web 3.0" para sucedê-la. E essa web 3.0 chegou, sim -- e muitas das tecnologias que usamos foram desenvolvidas a partir de uma visão do que seria essa "nova" web.Mas o que é a web 3.0? Se a web "1.0" permitia que humanos acessassem dados armazenados em máquinas e a web 2.0 viabilizou o contato e o compartilhamento de dados entre pessoas, a web 3.0 é aquela que permite que computadores acessem dados de outros computadores, ou seja, em que máquinas conversam com máquinas para dar sentido a grandes quantidades de dados.Foi essa visão de futuro que entregou informações de milhões de pessoas para a Cambridge Analytica e resultou no escândalo que levou Mark Zuckerberg, fundador do Facebook, a depor no Senado dos Estados Unidos. É essa visão de futuro que transformou praticamente todas as redes - Facebook, Google, Outlook, Twitter - em "plataformas" aos quais "aplicativos" podem se conectar para acessar os dados de usuários.São máquinas conversando com máquinas, e a noção de que "tudo é plataforma" (como diz o jargão do mercado). Ou seja, tudo precisa ser conectado com outras coisas, criando dependência e, de preferência, aumentando sua utilidade.Existem vantagens nesse modelo. Quando aplicativos funcionavam em computadores, você podia acessar serviços (um provedor de e-mail, por exemplo) sem compartilhar sua senha com terceiros. Toda a lógica de processamento (e todo o tratamento de dados) ocorria no seu computador.Quando os aplicativos migraram para a web, internautas começaram a adotar a perigosa prática de compartilhar senhas com esses serviços. Usuários de Twitter, em especial, foram alvos de diversos golpes se aproveitando dessa prática. Transformar essas redes em plataformas, com canais específicos e controlados para o acesso a dados, tornou-se uma necessidade, já que as pessoas enxergavam vantagens nesses aplicativos web.Depois da necessidade, claro, seguiu-se o abuso e a cessão de dados por mera rotina.Facebook, Twitter, Google e Microsoft Outlook.com: tudo é plataforma e tem conectividade com terceiros. Após escândalos, opções do Facebook são as mais específicas. (Foto: Reprodução) Equilíbrio entre transparência e dependênciaSem a necessidade de informar uma senha, muita gente perdeu a noção do peso de "instalar" (ou "conectar") esses aplicativos ao perfil de rede social. O compartilhamento da senha, que é um processo extremamente arriscado do ponto de vista do compartilhamento de dados, foi reduzido a um único clique, tudo sob a chancela dos grandes prestadores de serviços.Nessa época surgiu a segunda onda de fraudes, em que serviços inescrupulosos passaram a fazer publicações não autorizadas em perfis de redes sociais. O Facebook teve que agir para coibir a prática, e ainda hoje encontra-se avisos do tipo "isso não permite que [aplicativo] faça publicações". Mas nem tudo foi pensando apenas para "contribuir" e proteger os internautas. Uma plataforma não pode exercer nenhum controle ou poder se for aberta demais. Por isso, meios de compartilhamento de dados públicos e padronizados -- que faziam parte da concepção original da web 3.0 -- sumiram. O Facebook permitia conexão de qualquer programa ao seu serviço de bate-papo, mas isso não é mais autorizado. O Twitter cancelou os seus chamados "feeds" abertos, obrigando que toda integração ocorra de maneira definida pela rede social.Em outras palavras, o objetivo dessas plataformas é atingir um equilíbrio entre transparência e dependência. No fim, elas precisam ter controle sobre como certos dados são apresentados, porque precisam que pessoas vejam o conteúdo junto de seus anúncios publicitários. Ao mesmo tempo, querem permitir a construção de aplicativos que aumentem o uso da rede e, portanto, que provoquem as visualizações que realmente interessam.As restrições impostas pelas redes tiveram outras consequências. O faturamento da Zynga, fabricante de jogos de redes sociais como o Farmville, chegou a US$ 1,2 bilhão em 2012, mas caiu para US$ 860 milhões em 2017. A concorrente Playdom, da Disney, fechou as portas em 2016. Esse mercado foi quase que inteiramente transferido para jogos sociais em telefones celulares (abocanhado com gosto pelos chineses e coreanos), mas as redes sociais se deram conta do óbvio: se alguém está jogando, não está vendo anúncios na rede social. De parceiros que muito contribuíram para as redes sociais, esses games se transformaram em inimigos.Do ponto de vista dos usuários, pouco foi ganho -- já que a conta do telefone celular, onde esses jogos se conectam, também tem dados interessantes.Embate ideológicoO fato é que a privacidade na web enfrenta uma guerra ideológica contra essa visão de web 100% conectada -- de máquinas para máquinas, de compartilhamento total de informação para "criar sentido". No marketing, hoje é comum falar em "Big Data" -- mas esse termo emprega avanços em processamento de dados que não faziam parte do que se enxergava para a "web 3.0", alguns deles muito benignos e úteis para a segurança digital, inclusive, porque a segurança digital envolve verdadeiras montanhas de informações sobre ocorrências de ataques na internet.Mas alguns avanços tecnológicos não se deram porque máquinas compartilharam informações sobre si próprias, mas sobre seus utilizadores.  Era um resultado óbvio, mas "a quem pertence esse dado?" nunca parecia uma pergunta relevante. Com as restrições impostas pelas redes sociais aos aplicativos que interagem com elas, a resposta é clara: o dado pertence à plataforma, e aos usuários cabe utilizar seja lá quais forem os controles de privacidade que a rede decidir criar (na imagem, as configurações de privacidade para aplicativos de outras pessoas -- essa tela não existe mais, porque o Facebook agora diz bloquear tudo; antes, permitia boa parte, mesmo sem autorização expressa).Mesmo assim, criticar essa visão, dita como "futuro", é mais ou menos como advogar a favor do passado.Mas se a web mira em uma solução para organizar o caos da informação na web, o refugo desse processo é o caos na privacidade. SAIBA MAISO verdadeiro escândalo não é só do FacebookDúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com

G1

Tue, 01 May 2018 12:30:01 -0300 -


(Se você tem alguma dúvida sobre tecnologia, utilize o espaço para comentários abaixo e escreva sua pergunta)   >>> Caiu no golpe da promoção falsa d'O Boticário, e agora? Oi, Ronaldo! Eu recebi a mensagem sobre a falsa promoção d'O Boticário, cliquei no link e informei alguns dados pessoais (nome completo, cidade, e-mail e CPF). E agora? Gabriela     Olá, Gabriela! Esse golpe é recorrente em cada data festiva, a empresa que está tendo o seu nome usado na falsa promoção já se posicionou sobre o caso. Na prática, somente com esses dados que você informou é pouco provável que as suas informações pessoais possam ser usadas indevidamente. Mas é recomendável monitorar o uso do seu número de CPF. Você deve verificar se ao enviar o formulário preenchido, também não foi realizado o download de algum aplicativo. Somente pelo fato dele ter sido baixado, não significa que o seu celular esteja infectado por alguma praga virtual para roubar as suas informações. Para que esse tipo de app possa ser instalado no celular, é necessário alterar as configurações de segurança e autorizar a instalação de aplicativos de fontes desconhecidas, antes de executar o instalador. Se você preferir, é possível realizar o reset das configurações originais de fábrica, esse procedimento serve para eliminar completamente qualquer app malicioso que possa ter sido instalado acidentalmente.   >>> Como visualizar a configuração detalhada do celular? Oi, Ronaldo! Como eu faço para obter em detalhes as especificações técnicas do meu celular? Tiago   Olá, Tiago! Existem alguns apps que exibem um relatório detalhado sobre as especificações técnicas do aparelho. Entre os apps mais eficientes que foram testados, eu recomento o Droid Info, disponível para download na Google Play (aqui).   >>> Quando eu instalo mais memória RAM no PC é necessário reinstalar o sistema? Olá, Ronaldo! Eu enviei o meu notebook para uma assistência técnica para que fosse realizado um upgrade de memória RAM. Quando fui retirá-lo, também foi cobrada a formatação do Windows. Isso está correto? Angelo   Olá, Angelo! A reinstalação do sistema operacional devido a adição de memória RAM no PC poderia ser justificada se a versão do Windows fosse da arquitetura de 32-bit e o upgrade de memórias fosse superior a 4 GB (gigabytes). Mas geralmente esse procedimento é desnecessário para a maioria dos casos.   Imagem: Reprodução/G1

G1

Sun, 29 Apr 2018 13:00:01 -0300 -


Pesquisadores de segurança identificaram duas falhas de segurança, já em uso por hackers, que permitem criar uma quantidade infinita de "moedas virtuais" baseadas na tecnologia ERC-20 da blockchain Ethereum, uma tecnologia semelhante e concorrente ao Bitcoin. Batizadas de "proxyOverflow" e "batchOverflow", as vulnerabilidades levaram a corretora OKEx a interromper a compra e venda de moedas virtuais baseadas em ERC-20.A Ethereum é uma blockchain semelhante ao Bitcoin. O foco da Ethereum, porém, está nos chamados "smart contracts" ou "contratos inteligentes". Um dos principais usos dessa função é a criação de outras moedas virtuais (ou "fichas virtuais") na mesma blockchain. Essa tecnologia é chamada de ERC-20.Diferente das criptomoedas comuns, essas "fichas" virtuais costumam ter um endereço administrativo, que tem liberdade para emitir moedas. Porém, as regras para a circulação dessas moedas são definidas inteiramente no contrato inteligente e programadores têm uma grande liberdade para definir as regras de cada ficha digital.São falhas na programação desses contratos -- e não na Ethereum em si -- que fazem com que hackers possam emitir quantas fichas quiserem. As falhas são do tipo "overflow", em que o programa tenta armazenar na memória um número maior do que o permitido, o que "sobrecarrega" o valor. Em muitos casos, essa sobrecarga transforma o número em zero.Segundo a PeckShield, mais de uma dúzia de fichas ERC-20 estão vulneráveis. Como os contratos são a "lei suprema" dessas fichas, não há meio fácil de alterá-los para corrigir o problema. Os responsáveis pelas fichas digitais terão de criar contratos novos e reembolsar quem hoje possui essas fichas.Uma das moedas afetadas é a Beauty Chain (BEC), uma ficha baseada em beleza. "A busca da beleza é parte da natureza humana e uma aspiração comum da humanidade. A Beauty Chain foi fundada com a missão de identificar, criar e compartilhar a beleza, conectar a corrente de valores da indústria da beleza e para fazer um mundo melhor. Incentivamos você a descobrir mais aplicações relacionadas à beleza conosco", diz o site da moeda.Muitas das fichas de ERC-20 são notórias por aparentemente não terem finalidade clara. O valor de mercado total das fichas ERC-20 está na casa dos bilhões de dólares e há mais de 5 mil dessas fichas em existência. Muitas, por terem comercialização específica ou por serem insignificantes, não aparecem em nenhuma corretora de compra e venda de criptomoedas.SAIBA MAISHacker desvia US$ 30 milhões com brecha em programa de criptomoedaFalha congela moedas virtuais do Ethereum; valor paralisado pode chegar a US$ 280 milhõesNovas fraudes e proibições afetam mercado de criptomoedasAtaque ao MyEtherWalletA falha nas moedas ERC-20 não foi o único problema de segurança envolvendo a rede Ethereum nos últimos dias. Usuários de Ethereum que gerenciam sua carteira virtual com o serviço MyEtherWallet tiveram suas carteiras esvaziadas depois que o site foi redirecionado para uma página falsa. Como o serviço exige que o internauta informe sua chave privada para obter acesso ao painel de controle, os golpistas facilmente conseguiram obter acesso às carteiras e desviar ao menos US$ 13 mil (cerca de R$ 40 mil) das vítimas.Para fazer o redirecionamento, os hackers criaram uma rota falsa com o BGP (Border Gateway Protocol). O BGP é usado pelos provedores de internet para comunicar rotas disponíveis para que a comunicação na internet possa ir de um ponto A até um ponto B. É como um controle de tráfego da internet.Hackers conseguiram sequestrar uma rota BGP e redirecionar dados que deviam ser encaminhados para a Amazon a um outro provedor. Quando isso ocorreu, eles conseguiram falsificar o endereço IP de destino do site MyEtherWallet, que utiliza a Amazon.A tecnologia do BGP foi criada para permitir que a internet reage rapidamente a qualquer problema técnico ou interrupções, portanto não há muitos mecanismos previstos para que um provedor possa determinar se uma rota informada é autêntica antes de aceitá-la. Como o problema ocorreu por conta de um sequestro de rota, a Amazon não teve culpa no ocorrido.Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com

G1

Sat, 28 Apr 2018 14:00:01 -0300 -


Pirataria não costuma ser um assunto muito complicado: alguém, que não o fabricante original, cria um produto idêntico (ou aparentemente idêntico) ao original e vende sem ter permissão de usar a marca e o desenho do produto. No caso de software de computador, a pirataria normalmente exige o uso de programas que burlam recursos de segurança ou então de uma chave de licença roubada de outro consumidor.Mas o empreendedor norte-americano Eric Lundgren recebeu uma sentença de 15 meses de prisão por pirataria de software, apesar de sua pirataria não permitir o uso do programa por quem não tenha a chave de licença. Ele não distribuiu licenças e nem alterou o sistema operacional Windows para ele fosse ativado de forma irregular.Lundgren, que atua no ramo da reciclagem de lixo eletrônico, fez milhares de cópias de discos de recuperação do Windows com a marca da Dell. Segundo Lundgren, o objetivo era permitir que computadores antigos -- que poderiam virar lixo eletrônico pela falta do software original --, pudessem ter seu software restaurado após uma falha no disco rígido ou outros problemas que exigissem a reinstalação do sistema.Máquinas vendidas por integradoras e fabricantes (OEM, na sigla em inglês) normalmente acompanhem uma etiqueta de autenticidade na qual está registrado o número da chave de licença do Windows. Quem usa o CD de recuperação depende dessa informação para ter um sistema funcional. Ou seja, era preciso ter uma licença do Windows antes de usar o CD.Lundgren, no entanto, se declarou culpado das acusações: o CD de recuperação duplicado pelo empresário copiou completamente a aparência e as marcas da Dell e da Microsoft. Dessa forma, não era possível saber que se tratava de uma cópia. O empresário não contestou isso, mas alegou que a infração não gerou nenhum prejuízo. O tribunal discordou após ouvir o lado da Microsoft, que foi consultada pelos procuradores federais que montaram a acusação.Esses CDs de recuperação já nem sempre acompanham computadores novos, mas ainda é possível, em alguns casos, solicitar o CD. Na compra de uma máquina nova no site da Dell, solicitar o CD -- disponível apenas em máquinas vendidas com Windows -- tem custo zero (foto). Mas a Microsoft entrou no processo de acusação afirmando que os CDs na verdade valem US$ 25 (cerca de R$ 80) e Lundgren foi acusado de causar prejuízos de US$ 700 mil (cerca de R$ 2,35 milhões) por 28 mil CDs apreendidos por fiscais alfandegários.Os US$ 25 informados pela Microsoft são o custo de uma licença do Windows exclusiva para parceiros que vendem computadores recondicionados -- uma licença que a empresa não vende no varejo. A licença comercializada no varejo, que pode ser usada em computadores novos, saía por US$ 299 (o sistema em questão era o Windows XP Professional).A corte, aceitando os valores informados pela Microsoft e ignorando o testemunho de um especialista chamado pela defesa que disse que o valor dos CDs era "zero ou perto de zero", decidiu pela condenação à prisão, mais US$ 50 mil de multa. Um tribunal de segunda instância indeferiu o recurso de Lundgren.A cobertura da imprensa sobre o assunto nos Estados Unidos foi um tanto negativa. Muitos veículos apontaram o passado de Lundgren: sua empresa de reciclagem tem grandes corporações entre seus clientes e ele detém o recorde do Guinness de alcance de um carro elétrico em uma única carga. O veículo era um BMW modificado quase só com peças recicladas.A Microsoft inicialmente declarou que toma esse tipo de atitude para proteger seus clientes contra software pirata, que poderia expor os consumidores a códigos maliciosos. Esse argumento é falso. Se Lundgren tivesse alterado o Windows ou incluído vírus, ele poderia ser processado por isso, mas não foi, porque as cópias eram totalmente autênticas.A Microsoft não pode nem sequer alegar que o sistema distribuído era inseguro por estar obsoleto. Em 2012, quando os CDs de Lundgren foram apreendidos, o Windows XP ainda estava recebendo atualizações de segurança da Microsoft.O problema é que, apesar disso tudo, Lundgren estava sim cometendo um crime e tinha, conforme os documentos obtidos pela corte demonstraram, intenção clara de enganar consumidores e até empresas que vendem computadores recondicionados. E-mail de Eric Lundgren ao seu sócio Bob Wolff sugere como vender os CDs falsificados para um cliente. 'Se te ligarem, se faça de burro e diga que comprou de uma empresa de gestão de ativos do exterior. Diga que está garantido que o produto é real e que você pagou um preço bem alto por ele.' (Foto: Reprodução)A Microsoft publicou uma resposta mais encorpada sobre o caso após a repercussão negativa, destacando e-mails de Lundgren em que ele discute com o sócio a necessidade de vender o "produto" e conseguir com a operação um "faturamento constante". Em certa altura, o empresário até reclama do baixo retorno da empreitada. À imprensa, Lundgren disse que os CDs não tinham fins lucrativos -- o que os documentos colhidos pelo tribunal mostram ser uma mentira.O empresário ainda adotou medidas para burlar a fiscalização alfandegária dos Estados Unidos, já que fazia a duplicação de um CD em uma fábrica na China e tinha que importar para solo americano. Em um e-mail, ele aconselha seu sócio -- responsável pela venda dos produtos -- a informar a clientes que os CDs foram adquiridos a um preço alto e que eles são absolutamente genuínos.Não há dúvida de que Lundgren cometeu uma infração ao copiar a aparência dos CDs de recuperação e que ele enganou a imprensa e o público ao se apresentar como um empresário que "só queria ajudar as pessoas", como afirma em um vídeo no YouTube. Mas a Microsoft também induziu ao erro ao se valer do argumento da "segurança" dos consumidores e equiparar os CDs de recuperação do Windows à venda de uma nova licença que ela impõe aos seus parceiros.Lundgren tem usado sua condenação para promover uma iniciativa que pretende alterar a legislação norte-americana para que fabricantes de eletrônicos sejam obrigados a viabilizar reparos de seus produtos, vendendo peças avulsas e distribuindo manuais técnicos. Diversas empresas são contra a medida, entre elas a Apple e a Microsoft.Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com

G1

Sat, 28 Apr 2018 07:00:01 -0300 -


Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados etc.) vá até o fim da reportagem e utilize o espaço de comentários ou envie um e-mail para g1seguranca@globomail.com. A coluna responde perguntas deixadas por leitores no pacotão, às quintas-feiras.>>> É possível saber quem visita sua página no Facebook?Parece que às vezes antigas perguntas podem receber novas respostas: a tecnologia é rapidíssima!Bem, a minha pergunta é aquela já clássica: é possível saber quem visitou (amigo ou não) minha página no Facebook, mesmo se a pessoa não faz nenhum comentário ou curtida? A resposta que eu costumava ouvir era: "não é muito fácil descobrir isso, depende da instalação de algum aplicativo ou extensão que nem sempre espelha exatamente a visitação de outras pessoas no seu Face".Pois bem: de um mês para cá, repetiu-se comigo por 3 (três) vezes a mesma situação. Apenas visitei a página de "amigos de amigos", mas nelas não fiz nenhum comentário ou curtida (e nem pedi para ser amigo). Eis que no dia seguinte, recebo em "Notificações" a "sugestão de amizade" destas pessoas.Ora, para mim a conclusão é evidente: se eu visitei a página delas anonimamente, não fiz comentários nem curtidas, e depois recebo uma sugestão de amizade, então essas 3 pessoas dispõem de algum recurso que permite que elas saibam quem entrou no Face delas!Estou errado no raciocínio? E qual seria este recurso, Altieres, você sabe informar? Também estou interessado em instalá-lo na minha página...RicardoA resposta continua a mesma, Ricardo: não é possível.O seu raciocínio em si não está errado, mas há um erro factual. Parece que você entende as "sugestões de amigos" no Facebook como algo que foi iniciado pelos amigos que apareceram como sugestões. Assim, eles teriam que saber que você visitou o perfil deles para se "sugerirem" para você.Mas não é esse o caso. O recurso de "sugestões de amigos" do Facebook é um recurso autônomo do próprio Facebook e é baseado no seu comportamento na rede social. Ou seja, essa pessoa apareceu como sugestão para você porque você visitou o perfil dela. O Facebook, percebendo seu "interesse" nessa pessoa, sugeriu ela para você.Embora você não saiba quem visitou seu perfil, o Facebook obviamente sabe e faz uso, sim, dessa informação.Todos os sites, programas ou extensões de navegadores que prometem mostrar "quem visitou seu perfil" no Facebook devem ser tratados como fraudulentos. Esse recurso simplesmente não existe e, se um dia vier a existir, será informado pelo próprio Facebook.Tentar buscar algum meio de saber quem visitou o perfil é um grande risco para cair em fraudes ou ser enganado de alguma forma. Qualquer site falso pode selecionar alguns amigos ou amigos de amigos e marcar essas pessoas como "visitantes" do seu perfil -- você jamais teria como saber se a informação é correta ou não.>>> Segurança de Android x iPhoneEstou usando um iPhone 7 Plus e estou pensando em trocar por um Galaxy S9+. Minha dúvida é a seguinte: Ouvi falar que iOS é mais seguro que Android, porém são novos telefones e dizem ter mudado bastante as coisas. Compensa a troca no quesito segurança?Guilherme D. SoteloO iPhone é sim mais seguro que o Android. Mas lembre-se que é difícil fazer avaliações de segurança. Algo ser mais seguro não é garantia de que você não terá problemas ou que nenhum ataque grande possa ocorrer. Depende, também, do interesse dos possíveis invasores ou bandidos.No papel, o iPhone supera o Android porque tem mecanismos de atualização mais consistentes e a loja oficial da Apple registra bem menos casos de aplicativos maliciosos. Na prática, o iPhone sofre com problemas que causam bastante incômodo, como a "letra bomba" -- e esses problemas não afetaram quem usa telefones com Android.Na prática, os aplicativos maliciosos no Google Play são baixados por poucos usuários e as falhas no Android, embora muito mais graves do que as identificadas no iPhone, raramente são exploradas em ataques verdadeiros.Se você decidir instalar aplicativos fora do Google Play, vai ter um risco muito maior no Android. Mas não é justo fazer essa comparação no iPhone, já que o iOS nem mesmo permite oficialmente que você instale aplicativos fora da loja oficial.Em outras palavras, nem sempre uma segurança superior nas especificações e no papel vai se traduzir em uma vida mais tranquila, especialmente quando a diferença é bastante pequena (aparelhos Android de ponta, como o S9, são mais seguros que modelos mais simples). Quem mais sofre, como sempre, é quem compra celulares mais baratos ou antigos e logo fica sem as atualizações dos fabricantes.O pacotão da coluna Segurança Digital vai ficando por aqui. Não se esqueça de deixar sua dúvida na área de comentários, logo abaixo, ou enviar um e-mail para g1seguranca@globomail.com. Você também pode seguir a coluna no Twitter em @g1seguranca. Até a próxima!

G1

Thu, 26 Apr 2018 12:00:01 -0300 -


Mensagem recebida no WhatsApp com o link fraudulento. (Foto: Reprodução/Psafe)Criminosos estão usando o Bolsa Família como tema em mais um golpe disseminado pelo aplicativo de mensagens WhatsApp, de acordo com o dfndr lab, o braço de pesquisas de cibercrime da PSafe, fabricante de antivírus para Android. A mensagem promete um adicional de R$ 954 para beneficiários do programa social do governo.A fraude leva usuários para uma página que obriga a vítima a compartilhar o link maliciosos com seus contatos ou grupos. No fim, o site malicioso oferece a instalação de aplicativos possivelmente indesejados e que podem deixar o celular vulnerável, de acordo com a PSafe. A "recomendação" de aplicativos é um golpe frequente no Android, pois é muito comum que desenvolvedores paguem quem "recomenda" a instalação de seus aplicativos, inclusive para aplicativos cuja instalação é grátis. Dessa forma, os criminosos conseguem lucrar com o golpe.A empresa diz que seus filtros de segurança impediram 600 mil pessoas de acessar o link malicioso em 24 horas. Em certos momentos, o número de bloqueios chegou a 40 mil por hora.O golpe pode ter sido impulsionado pela notícia de um possível aumento no benefício do Bolsa Família em estudo pela equipe econômica do governo federal.Quem clica no link é obrigado a responder três perguntas: "Você possui o cartão bolsa família?", "Você recebe todo mês?" e "Você conhece amigos ou parentes que recebe?". As respostas não fazem diferença: no fim, a vítima deve encaminhar o golpe para dez amigos ou grupos antes de ter acesso ao "benefício".Quem recebe a mensagem é aconselhado a ignorá-la e não acessar o site indicado nem encaminhar o link.De modo geral, o golpe tem o mesmo formato das outras fraudes que circulam no WhatsApp. Portanto, usuários devem ficar atentos para não cair em outros golpes semelhantes, ainda que utilizem um tema diferente.SAIBA MAIS'Recarga grátis' atrai vítimas para novo golpe no WhatsAppGolpe no WhatsApp promete kit de maquiagem pelo Dia da MulherGolpe no WhatsApp atinge milhares com falso cupom de fast foodGolpe no WhatsApp sobre '14º salário' chega a milhares de internautas'CNH gratuita' vira tema de golpe no WhatsApp, alerta empresaGolpes no WhatsApp podem elevar conta do celular; veja lista e fuja deles Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com

G1

Wed, 25 Apr 2018 18:45:01 -0300 -


Desde 2013 as maiores empresas de tecnologia do mundo tem investido na produção de conteúdo educacional para o ensino de programação de computadores. Essa iniciativa contempla, desde estudantes nas classes iniciais, até alcançar adolescentes e adultos. Muitos especialistas afirmam que aprender a programar será uma competência tão importante quanto falar mais de um idioma. As vantagens de se aprender a codificar são várias, desde a melhora na capacidade de resolver problemas complexos, o aumento no raciocínio lógico e quem sabe pode servir para o ingresso numa carreira profissional. É possível iniciar o aprendizado por conta própria, nessa semana o Google lançou um aplicativo que ajuda a aprender os conceitos básicos de programação através de um jogo interativo, confira.    Sobre o aplicativo    O Grasshopper é um app gratuito, disponível para as plataformas Android e IOS, que funciona de maneira semelhante do Duolingo - app para o estudo de idiomas. Nele o usuário vai respondendo um questionário, visualizando exemplos de códigos e exercitando as lições. A codificação empregada utiliza o Java Script (linguagem amplamente utilizada na interface de páginas de internet), o aprendizado obtido permite conhecer um pouco da sintaxe dessa popular linguagem de programação - o raciocínio lógico desenvolvido pode ser empregado em outras linguagens. Os exemplos apresentados no aplicativo podem ser facilmente compreendido por crianças e também pelos adultos, todo o conteúdo tem uma apresentação lúdica que permite resolver pequenos desafios utilizando a lógica de programação para o desenvolvimento gradativo das habilidades.                                Embora o Grasshopper possua uma interface intuitiva, ele tem o aspecto negativo - todo o conteúdo é apresentado em inglês. O que pode representar uma barreira para quem não estiver habituado com o idioma estrangeiro. Mas vale salientar que para os leitores que realmente quiserem seguir em alguma carreira relacionada a computação, o conhecimento básico em inglês é fundamental. Uma excelente opção para complementar os exercícios no Grasshopper é criar uma conta no site CODE.ORG e praticar os exercícios propostos - site possui tradução para o português.                                  O Grasshopper é um app que vale a pena baixar no celular e usá-lo como um game, e quem sabe despertar o interesse em computação.    Imagens: Reprodução/G1

G1

Wed, 25 Apr 2018 12:00:01 -0300 -


Dois grupos independentes de entusiastas divulgaram uma falha crítica no chip Tegra, usado no console Nintendo Switch. Especialistas do grupo "fail0verflow" conseguiram instalar o sistema operacional Linux no Switch e executar aplicativos indisponíveis no equipamento -- incluindo possíveis emuladores -- e é possível que a descoberta abra caminho para a pirataria de jogos.Tegra é uma linha de chips desenvolvida pela Nvidia, a mesma fabricante das placas de vídeo GeForce e Quadro usadas em computadores e notebooks. Além do Switch, chips Tegra são usados em tablets, como o Pixel C e o Nvidia Shield Tablet, e no console Android Nvidia Shield. A Nvidia também comercializa o chip para computadores de bordo no setor automotivo, mas a pesquisa dos grupos se concentrou no Switch da Nintendo.A pesquisadora Katherine Temkin, do ReSwitched, chamou o problema encontrado de Fusée Gelée. A técnica do fail0verflow foi batizada de ShofEL2. Ambos se tratam do mesmo problema, mas foram descobertos de forma independente pelos grupos.Vídeo do fail0verflow com o Switch executando Linux - assista. (Foto: Reprodução)Os pesquisadores descobriram que é possível entrar no Modo de Recuperação (RCM) do chip pressionando os botões de aumentar volume e energia ao mesmo tempo após conectar dois pinos no controle do Switch para imitar um botão "Home". Nesse modo de recuperação, é possível explorar uma falha na maneira que o chip Tegra interage com dispositivos USB. Como os códigos necessários para a tarefa já estão on-line, a ligação dos pinos -- que pode ser feita com um fio ou outros meios -- é o maior entrave para quem quiser testar a novidade.Como o erro está na bootroom do chip, que é travada de fábrica, a vulnerabilidade é considerada "incorrigível" nas unidades que já estão no mercado. A não ser que a Nintendo encontre alguma saída que não envolva modificações na bootrom, o problema só poderá ser corrigido na linha de produção em unidades futuras.A solução do problema cabe à Nvidia que, segundo os pesquisadores, recebeu um aviso antecipado sobre a falha. Segundo o fail0verflow, o primeiro grupo a encontrar o erro, o prazo de 90 dias de sobreaviso para a Nvidia -- tempo dado por especialistas que descobrem falhas antes de ir a público com uma descoberta -- acabaria nesta quarta-feira (25).Como a falha exige acesso físico ao Switch, não é possível explorar o problema sem contato prolongado com o console. A brecha é diferente de outro problema que foi divulgado em um evento em janeiro na Alemanha. Na ocasião, porém, especialistas já haviam alertado que o Tegra X1, por ser um chip comum e não um hardware específico do console, era mais vulnerável a ataques.Extração de bootROM levou seis anos no 3DSAinda não há meio de executar jogos piratas no Switch, mas, segundo o fail0verflow, o bug permite extrair todo o conteúdo da bootrom, além de chaves criptográficas. São essas chaves que possivelmente protegem o console contra a pirataria.O Linux é capaz de funcionar perfeitamente no console, inclusive com suporte à tela sensível ao toque e ao processador gráfico, mas não é capaz de executar os jogos do Switch.O grupo ReSwitched já estaria trabalhando em um custom firmware (CFW) para o Switch. Um custom firmware é um software baseado no sistema original, mas que afrouxa as proteções contra a execução de aplicativos não autorizados. Mas ainda não está claro se os programadores vão conseguir derrubar todas as proteções do console.Esses avanços demoraram mais no 3DS, o portátil anterior da Nintendo. Lançado em 2011, a falha conhecida como Sighax, divulgada em meados de 2017, foi a primeira a permitir a extração do conteúdo da bootrom do console. Apesar disso, piratas já estavam utilizando diversas técnicas para executar jogos copiados ilegalmente sem esse código, mas a criação do Sighax facilitou o procedimento e permitiu a decodificação de jogos sem o uso do console.Ainda não há qualquer procedimento semelhante para o PS Vita, o portátil Sony também lançado em 2011. No Vita, é possível executar emuladores e aplicativos, mas não cópias ilegais dos jogos originais da plataforma.O Switch foi lançado em março de 2017. As primeiras técnicas para dribar as proteções do console apareceram 9 meses após o lançamento. Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com

G1

Tue, 24 Apr 2018 16:25:01 -0300 -


(Se você tem alguma dúvida sobre tecnologia, utilize o espaço para comentários abaixo e escreva sua pergunta)   >>> O que fazer quando pessoas estão me ofendendo pelo Facebook? Oi, Ronaldo! Eu preciso da sua ajuda. Alguém está criando perfis falsos em meu nome, usando as minhas fotos pessoais e ofendendo os meus amigos. Alguns dos perfis criados foram denunciados e removidos pelo Facebook. Porém o problema permanece. Como devo proceder? Graziele   Olá, Graziele! Os ataques pelas redes sociais podem ser considerados crimes pela internet e existe legislação que prevê punições. Mas identificar o autor das ofensas nem sempre é fácil e pode demorar bastante tempo, dependendo do caso, veja abaixo como denunciar abusos:    1 - Reúna todo o tipo de provas que for possível  O ideal é salvar links, capturas de tela, áudios, vídeos. Os arquivos salvos não podem receber nenhum tipo de alteração. O material impresso precisa ter reconhecida "fé pública", isso significa que todas as páginas impressas terão que receber uma declaração de fé pública, expedida em cartório, para que possam ter validade legal.   2 - Registre um boletim de ocorrência Após reunir todo o material que comprove as ofensas, apresente-o e registre um boletim de ocorrência numa Delegacia da Polícia Civil. Existem delegacias especializadas em Crimes Digitais, confira nesse link os endereços de delegacias existentes no Brasil. Alguns estados oferecem a opção de registro online desse tipo de ocorrência.   3 - Solicite a remoção do conteúdo ofensivo   É preciso identificar onde o conteúdo está publicado e, se for possível, entrar em contato com o provedor do conteúdo e solicitar a remoção da publicação ofensiva. Nessa página há um modelo de carta de solicitação e a lista de endereços dos principais provedores de serviços e redes sociais com escritório no Brasil. O modelo de carta é uma sugestão da SaferNet Brasil – é recomendável preenchê-la com a orientação de um advogado para o melhor embasamento legal na petição.   As redes sociais oferecem canais de comunicação para que os usuários possam denunciar perfis falsos e publicações ofensivas. O Facebook possui um recurso adicional que realiza o reconhecimento facial nas fotos, e envia uma notificação quando alguma imagem for publicada em outras páginas. É recomendável manter esse recurso ativo lá nas configurações de privacidade.   >>> Definir o número de IP como fixo não melhora a velocidade de navegação na internet Eu discordo da resposta que você publicou sobre como configurar o novo DNS em dispositivos móveis. Porque orientar o leitor a definir o número de IP como fixo não servirá como  solução para navegar na internet com mais velocidade. Jason    Olá, Jason! A definição de IP fixo indicada ao leitor usuário de smartphone é necessária em algumas versões do Android,  devido a limitação do sistema. Esse artificio é necessário para que a configuração do novo DNS, que é mais rápido para a abertura de páginas, seja salva nas preferências de rede do celular.   >>> É possível ter a conta no WhatsApp clonada? Oi, Ronaldo! Você poderia me tirar uma dúvida? É possível clonar ou acessar o WhatsApp de outra pessoa? Ana Laura   Olá, Ana Laura! Esse tipo de procedimento é tecnicamente possível mas é pouco provável que esteja acontecendo. Para que o WhatsApp funcione num novo aparelho é necessário ter a linha habilitada para o recebimento do código por mensagem de SMS. O Fantástico já mostrou um golpe de clonagem do WhatsApp onde os criminosos contavam com a participação de um funcionário da companhia. Porém, esse procedimento é neutralizado quando a conta no aplicativo é protegida pela verificação em duas etapas.    Imagem: Divulgação/Ministério da Justiça   

G1

Sun, 22 Apr 2018 12:00:01 -0300 -


Segundo um relatório da Adguard, 20 milhões de internautas baixaram bloqueadores de anúncios ilegítimos que estavam listados na Chrome Web Store, o repositório oficial de extensões do navegador Google Chrome. Todas as extensões foram removidas pelo Google após a publicação do relatório.As duas extensões com mais downloads eram a AdRemover for Google Chrome, instalada 10 milhões de vezes, e a uBlock Plus, que teve 8 milhões de downloads. "AdBlock Pro", "HD for YouTube" e "Webtutation" somavam outros 2,5 milhões de downloads. Quem ainda possui as extensões está aconselhado a desinstalá-las.Extensões maliciosas na Chrome Web Store identificadas pela Adguard. Extensões já foram removias da página. (Foto: Adguard)As extensões espionavam a navegação das vítimas, verificando se o site visitado fazia parte de uma lista pré-configurada pela extensão. Em caso positivo, determinadas informações sobre a navegação eram enviadas ao servidor dos golpistas. Um dos sites monitorados era o próprio Google.com. O processo de espionagem ocorria em um código adicional ofuscado ("embaralhado"), de forma a propositadamente dificultar a análise do comportamento da extensão. Isso deve ter contribuído para que o Google não detectasse o intuito malicioso do código.O Google, que tem o dever de filtrar as extensões do Chrome, vem tendo dificuldades para realizar a tarefa. Em janeiro, o analista de vírus Pieter Arntz da Malwarebytes divulgou que o Google demorou 19 dias para remover da Web Store as extensões fraudulentas com mais de 500 mil downloads que ele havia denunciado.A situação na Web Store contrasta com o atual cenário na Play Store, o repositório de aplicativos do Android, onde pouquíssimos aplicativos falsos conseguem mais de centenas de downloads.SAIBA MAISComo as extensões se tornaram o ponto fraco do ChromeAndroid bloqueia 10 milhões de vírus instalados 'off-line' em 3 mesesDúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com

G1

Sat, 21 Apr 2018 15:30:01 -0300 -


A Microsoft lançou uma extensão para o navegador Google Chrome, o produto mais popular do mercado e concorrente do navegador Edge da própria Microsoft, para integrar ao software a o filtro de sites do Windows Defender, o programa de antivírus embutido no sistema Windows.A extensão verifica se um site visitado está em uma lista negra de páginas que tentam instalar vírus no computador ou roubar dados pessoais Uma página clonada de uma instituição financeira, por exemplo, poderia ser bloqueada pela extensão.Alerta da extensão do Windows Defender (esquerda) e Chrome (direita). Recursos são complementares e funcionam ao mesmo tempo no navegador do Google. (Foto: Reprodução)O recurso é idêntico ao Safe Browsing, que já existe no Chrome. Porém, a Microsoft alega, com base em testes independentes, que seu filtro é superior ao projetado pelo Google. Quando instalado no Chrome, os dois filtros trabalham em conjunto: no caso de ambos os filtros detectarem que um site é malicioso, você verá primeiro o filtro da extensão da Microsoft e, em seguida, o do embutido no Chrome.Dessa forma, é improvável que os recursos de segurança tenham causem o mesmo tipo de conflito que tende a ocorrer quando se usa mais de um programa antivírus.A extensão funciona com uma lista própria de sites e não depende do Windows Defender. A extensão funciona também em Chromebooks, que rodam o sistema ChromeOS do Google e, portanto, não possuem o Defender nem qualquer antivírus. O macOS, da Apple, também é compatível.Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com

G1

Sat, 21 Apr 2018 12:00:01 -0300 -


Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados etc.) vá até o fim da reportagem e utilize o espaço de comentários ou envie um e-mail para g1seguranca@globomail.com. A coluna responde perguntas deixadas por leitores no pacotão, às quintas-feiras.>>> Espionar o celular sem contatoOlá, meu nome é Bruno. Gostaria de saber se é possível espionar alguém usando apenas o número do telefone e sem ter nenhum contato com o meu celular.. outro dia fui ameaçado por uma pessoa que nem mora na minha cidade.BrunoBruno, existem duas possibilidades para essa pessoa:- contratar algum "detetive particular" na sua cidade para fazer esse trabalho. Existem pessoas que fazem a instalação de programas espiões mediante pagamento;- usar alguma técnica remota. Por exemplo, ele pode criar um fake em rede social ou enviar mensagens do WhatsApp com algum tema do seu interesse para que você instale algum aplicativo de espionagem.Nesse sentido, as dicas que você deve seguir são as mesmas que todas as pessoas devem seguir:- Utilizar uma senha de bloqueio, dando preferência a outros métodos que não o PIN exclusivamente numérico. - Utilize bloqueio automático curto para que o telefone não fique desbloqueado por longos períodos após ter sido desbloqueado por você;- Se você possui Android, não instale aplicativos fora do Google Play.A questão de espionar 'só com o número' já foi abordada em detalhes pela coluna, nesta reportagem. Nada vai ocorrer 'só pelo número'.É possível invadir e espionar um celular 'só pelo número'?(Foto: Altieres Rohr/Especial para o G1)>>> Serviço 'Atheros'Olá, fui no msconfig e vi um arquivo em execução na aba serviços chamado de atherossvc. O que é isso? Procurei na internet e não achei nada que me ajudasse a entender.LucasPrimeiramente, Lucas, você precisa saber que muitos vírus se "disfarçam" de programas legítimos. Uma dica, sempre que houver alguma dúvida, é testar o arquivo no site VirusTotal.Feita essa consideração, "Atheros" é uma fabricante de chips de conexão wireless (Wi-Fi). Muitos notebooks possuem algum chip da Atheros instalado e, portanto, necessitam de um software da Atheros para funcionar corretamente. O programa é instalado pelo próprio fabricante do computador e não representa qualquer risco para o seu sistema.>>> Falhas em aplicações webSou desenvolvedor de sites em PHP e MySQL. Quais as principais preocupações tenho que ter ao desenvolver um sistema contra hacker? Quais os principais "ataques" as aplicações desenvolvidas por PHP na internet? Tem alguma dica importante em relação ao banco de dados MySQL?RicardoRicardo, esse assunto é complicado demais para ser respondido nesta coluna. Existem livros inteiros dedicados a isso -- afinal, o desenvolvimento de aplicações é um tema estritamente voltado a especialistas.Um excelente local para começar sua pesquisa é o site do OWASP. O OWASP se dedica a catalogar os principais problemas existentes em aplicações web. Existe uma lista específica com 10 falhas mais comuns (PDF, em inglês).Além desse material, recomendo que você procure cursos e leituras específicas da área de segurança. Existem também empresas de consultorias especializadas na revisão de projetos e códigos. Dependendo do tamanho do projeto e a relevância do que for desenvolvido, é essencial buscar a ajuda de pessoas especializadas nesse assunto. Afinal, sua aplicação estará lidando com dados de terceiros.O pacotão da coluna Segurança Digital vai ficando por aqui. Não se esqueça de deixar sua dúvida na área de comentários, logo abaixo, ou enviar um e-mail para g1seguranca@globomail.com. Você também pode seguir a coluna no Twitter em @g1seguranca. Até a próxima!

G1

Thu, 19 Apr 2018 13:45:01 -0300 -


O armazenamento em nuvem - que permite que você envie arquivos do seu computador para um serviço na internet, para que os dados fiquem disponíveis de qualquer lugar - é uma tendência em dispositivos com pouco espaço de armazenamento, como celulares e, tablets e outros portáteis, como os Chromebooks. O problema é que, na ponta do lápis, o armazenamento em nuvem não sai barato. Porém, reunindo contas grátis em diversos serviços, você pode conseguir mais de 200 GB de armazenamento em nuvem sem gastar um centavo e nem burlar as regras de serviços que impedem o cadastramento de mais de uma conta.Esta coluna já fez um comparativo do preço por gigabyte em serviços de nuvem e mídias físicas, como DVD, pen drives e HDs externos. A matemática não mente: a nuvem é mais cara, se o objetivo for somente armazenamento. Mas se você busca a comodidade de acesso em qualquer lugar, a nuvem é a melhor solução.Felizmente, diversos serviços em nuvem oferecem algum serviço grátis, seja com menos espaço de armazenamento ou limitações de uso. Mas você ainda pode aproveitar as funções essenciais, inclusive o acesso de qualquer lugar.(Foto: Anders Engelbol/SXC)Quais os riscos da nuvem?Antes de enviar seus arquivos para um serviço na nuvem, é preciso ter ciência de alguns riscos. Um risco presente em todos eles é o de invasão: como seus arquivos estão on-line, um invasor só precisa da sua senha para baixar todos os seus arquivos. Isso é mais conveniente para um hacker do que transferir arquivos diretamente do seu computador para o dele.Portanto, se você pretende acessar a sua "nuvem" de computadores públicos, esqueça. Acessar a nuvem particular de dispositivos que não são seus é arriscado demais, a não ser que você use as funções próprias para o compartilhamento público.Outro risco, mais específico do uso de serviços grátis, é o de mudanças nas condições do serviço ou até o cancelamento do serviço. A Microsoft, por exemplo, tentou reduzir o espaço oferecido no OneDrive, mas a revolta dos usuários fez com que a regra só valesse para contas novas. Em serviços menos conhecidos, a chance de a regra simplesmente mudar é maior.O Ozibox é um exemplo de serviço que sumiu do mapa. A empresa ofereceria 100 GB de espaço grátis e não há mais nem um site on-line.Serviços chinesesA lista de serviços preparadas pelo blog não inclui os serviços chineses da Baidu, Qihoo e Tencent. Essas empresas chegaram a oferecer terabytes de armazenamento grátis, mas há diversos relatos na web de usuários que tiveram a capacidade reduzida. Por causa da concorrência local, serviços chineses começaram a oferecer uma quantidade de armazenamento insustentável, pois cada serviço queria fazer mais que o outro, e uma "correção" era inevitável. O mais notável é o serviço da Qihoo, que chegou a oferecer 36 TB grátis.Além disso, esses serviços são difíceis de usar por causa da barreira do idioma. Alguns chegam a exigir o preenchimento de CAPTCHA (aqueles testes de "digite as letras na imagem") com ideogramas chineses. Em outros casos, pode ser solicitado um número celular chinês para ativação da conta. Por isso, o blog considera que o uso desses serviços é inviável.Serviços de armazenamento em nuvem grátis>>> 50 GBMega: O único serviço encontrado pelo blog Segurança Digital a oferecer 50 GB grátis é o Mega.nz, fundado pelo criador do Megaupload Kim Dotcom. Dotcom supostamente já não está mais envolvido no serviço, mas o antigo Megaupload, quando foi tirado do ar, levou consigo todos os dados dos usuários. Considere isso ao utilizar o serviço. Disponível em português.>>> 25 GBHubiC: O HubiC é o serviço de armazenamento em nuvem do OVH, um dos maiores prestadores de serviços de centros de dados do mundo. O provedor, fundado em 1999, é mais conhecido pelos seus preços agressivos, mas o HubiC é relativamente recente - foi criado em 2015. Disponível em português de Portugal.>>> 15 GBGoogle Drive: o serviço de armazenamento do Google. O espaço é compartilhado com o Gmail. Disponível em português.Outros serviços:- 4shared (disponível em português)>>> 10 GBBox: Um serviço de armazenamento de dados bastante usado no mundo corporativo. O Box oferece 10 GB de espaço grátis, mas limita o tamanho do arquivo a 250 MB, o que torna o serviço mais difícil de usar. Apenas disponível em inglês, espanhol e outras línguas.Backblaze: A Backblaze oferece um serviço pago de backup ilimitado, mas permite armazenar até 10 GB na plataforma B2. É um serviço corporativo de boa confiabilidade, mas pode haver cobrança se você não respeitar os limites do serviço. Recomendado apenas para usuários avançados. Disponível em português.pCloud: Esse serviço permite dobrar a capacidade (para 20 GB) se você convidar mais 10 pessoas. Disponível em português.Outros serviços:- MediaFire (limite de 4 GB por arquivo, apenas inglês);- Flipdrive (limite de 25 MB por arquivo, apenas inglês);- Yandex Disk (Yandex é a maior empresa de tecnologia da Rússia; apenas inglês, russo, ucraniano e turco)- Syncplicity(apenas inglês)>>> 5 GBOneDrive: O serviço de armazenamento em nuvem da Microsoft, embutido no Windows 8 e 10. DIsponível em português.iCloud Drive: o serviço da Apple. Pode ser usado mesmo por quem não possui um computador Mac ou iPhone. DIsponível em português.Outros serviços:- HiDrive (disponível em português)- SugarSync (apenas inglês)- Sync(apenas inglês)- IDrive (apenas inglês, alemão, francês e espanhol)- Zoho (disponível em português)>>> 2 GBDropbox: O Dropbox é um nome bastante conhecido entre os serviços de armazenamento em nuvem, mas oferece pouco espaço na conta gratuita. DIsponível em português.JumpShare: Além de oferecer os mesmos 2 GB de espaço, o JumpShare ainda limita o tamanho máximo por arquivo a 250 MB. Apenas disponível em inglês.Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com

G1

Wed, 18 Apr 2018 15:30:01 -0300 -


Os usuários do Windows 10 já podem instalar a maior atualização do sistema prevista para esse ano. Entre as novidades presentes no "Windows 10 Spring Creators Update", o destaque se chama Windows Timeline. Essa nova funcionalidade simplifica o gerenciamento dos programas que estão em execução ou que foram executados. A ideia é apresentar um histórico de programas que foram usados, arquivos abertos, páginas acessadas pelo Microsoft Edge e comandos executados pelo Cortana. Para os leitores que buscam produtividade, esse recurso permitirá retomar tarefas no ponto em que elas foram interrompidas e personalizar a sua apresentação na Área de Trabalho. Confira abaixo como usar a novidade.      Sobre a Timeline   A Timeline registra um histórico das ações realizadas pelo usuário, isso significa que todos os arquivos que foram abertos, páginas visitadas poderão ser acessados facilmente em ordem cronológica através de um utilitário do sistema. O recurso pode ser invocado através de combinação das teclas de atalho "Winkey (tecla Windows) + TAB" ou pelo ícone que fica posicionado ao lado da caixa de busca do Cortana.   1 - Após abrir a Timeline é possível visualizar na Área de Trabalho os programas em execução, mesmo quando eles estiverem minimizados.                                      2 - Clique sobre a barra de rolagem posicionada no canto direito da tela para acessar o histórico de tarefas realizadas no PC.   3 - Para personalizar o conteúdo apresentado no histórico; clique com o botão direito do mouse sobre o atalho para exibir as opções. É possível movê-lo para uma nova Área de Trabalho, reposicioná-lo ou apagá-lo.                       A Timeline é um recurso útil, porém ela está restrita aos produtos da Microsoft. Isso significa que páginas visitas através de outros navegadores de internet não serão exibidas no histórico. Os leitores que estiverem usando dispositivos móveis com o Windows 10 terão sincronizadas as suas atividades como PC e completamente integradas com a Timeline.    Imagens: Reprodução/G1

G1

Wed, 18 Apr 2018 14:00:01 -0300 -


A fabricante de antivírus PSafe encontrou mais uma fraude circulando em mensagens no aplicativo WhatsApp com a promessa de R$ 70 em recarga de crédito de celular. Como em quase todas as demais fraudes de WhatsApp, a vítima é obrigada a compartilhar o link fraudulento com grupos e contatos para obter a suposta "vantagem".Segundo um alerta da PSafe enviado no final desta terça-feira (17), a empresa bloqueou 20 mil acessos ao link em 24 horas em seu software de segurança DFNDR, para Android.Na página, os golpistas colocaram diversos comentários falsos, imitando uma caixa de comentários do Facebook, para dar credibilidade ao golpe. Os comentários dão a entender que a promoção permite conseguir créditos infinitamente ("consegui de primeira, já fiz várias vezes", diz um comentário falso; "nunca mais compro crédito", afirma outro).Página que pede para vítima compartilhar a mensagem e comentários falsos que tentam convencer a vítima de que a recarga é real. (Foto: Reprodução/PSafe)O compartilhamento no WhatsApp para a obtenção de vantagens é um dos temas mais recorrentes em golpes identificados por diversas empresas de segurança. PSafe, Eset e Kaspersky Lab já emitiram alertas com o mesmo golpe. Durante o processo de compartilhamento, a vítima é muitas vezes convidada a permitir o envio de notificações para o celular, instalar aplicativos ou visualizar anúncios -- ações que permitem que os criminosos obtenham vantagens financeiras com um golpe que é, aparentemente, inofensivo.SAIBA MAISGolpe no WhatsApp promete kit de maquiagem pelo Dia da MulherGolpe no WhatsApp atinge milhares com falso cupom de fast foodGolpe no WhatsApp sobre '14º salário' chega a milhares de internautas'CNH gratuita' vira tema de golpe no WhatsApp, alerta empresaGolpes no WhatsApp podem elevar conta do celular; veja lista e fuja delesDúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com

G1

Wed, 18 Apr 2018 12:10:01 -0300 -


(Se você tem alguma dúvida sobre tecnologia, utilize o espaço para comentários abaixo e escreva sua pergunta)   >>> Como configurar o novo DNS publico no Android Oi, Ronaldo! Eu li a sua publicação sobre como acelerar a navegação na internet usando um novo DNS público. Como eu faço essa configuração no meu smartphone? O aparelho é um Motorola Moto G. Juliano   Olá, Juliano! Para configurar o novo DNS público no seu smartphone, siga os passos descritos abaixo:    1 - Toque em "Configurar" e localize a opção de rede Wi-Fi.   2 - Toque em rede "Wi-Fi" e selecione a rede em que o aparelho está conectado.   3 - Toque sobre a opção "modificar a rede" e selecione "Exibir opções avançadas".   4 - Repita a senha da rede.   5 - Altere as configurações de IPv4 para "Estático" - os campos correspondentes ao IPv4 devem ser preenchidos novamente com os mesmos números de IPs que foram exibidos inicialmente.   6 - Digite no campo DNS 1 o IP "1.1.1.1" e no campo DNS 2 o IP "1.0.0.1".   7 - Toque no botão "Salvar" para finalizar as novas configurações de rede.   Pronto! Agora o celular já está navegando na internet e usando um DNS mais rápido.   >>> Como recuperar login no Instagram? Olá, Ronaldo! Eu li a suas dicas sobre como recuperar o acesso a conta no Instagram. O problema é que perdi a senha e não tenho mais o número para redefini-la. Você pode me ajudar? João Luz   Olá, João! Você pode recorrer ao assistente de recuperação de credenciais disponibilizado dentro do próprio aplicativo do Instagram. Para usá-lo, siga os passos descritos abaixo:    1 - Abra o aplicativo do Instagram e toque na opção "Esqueceu seus dados de login? Obtenha ajuda para entrar".    2 - Toque na opção "Usar nome de usuário ou e-mail".   3 - Preencha o campo com o nome do usuário da conta que foi hackeada.   4 - Toque na opção "Preciso de mais ajuda" e informe a conta de e-mail que estava vinculada ao perfil.    5 - Marque a opção "Minha conta foi invadida".    6 - Toque no botão "Enviar solicitação".   >>> Como redefinir a senha no iPhone? Olá, Ronaldo! Eu esqueci a senha do meu iPhone 6s, como devo proceder para recuperá-la? Marcus Pereira   Olá, Marcus! Você pode redefinir a senha do seu iPhone através do site do iCloud, conforme os passos descritos abaixo:    1 - Acesse o site do iCloud.   2 - Informe o login com seu Apple ID.   3 - Clique em Todos os dispositivos para exibir o seu aparelho.   4 - Selecione o seu aparelho e clique em Apagar iPhone.   5 - Reinicie o aparelho e configure como se fosse um novo iPhone.   Imagem: Reprodução/G1

G1

Sun, 15 Apr 2018 12:00:01 -0300 -


Um estudo feito pelos pesquisadores Karsten Nohl e Jakob Lell da empresa Security Research Labs (SRL) afirma que alguns fabricantes de celulares com o sistema Android deixam de incluir atualizações para algumas falhas de segurança nos pacotes de correção que deviam trazê-las. Dessa forma, mesmo um celular que esteja com determinado "nível do patch de segurança" ainda pode estar vulnerável a falhas que foram corrigidas naquele patch ou em patches anteriores.A exploração de falhas de segurança em celulares é bastante rara. Mas, dependendo da gravidade dos problemas existentes, criminosos poderiam disseminar aplicativos maliciosos em vídeos, fotos, páginas web ou até conexões Wi-Fi, sem que a vítima tivesse que autorizar a instalação do aplicativo. Em outro cenário, uma falha pode permitir burlar a tela de bloqueio do aparelho, dispensando a digitação da senha configurada, por exemplo.Como o estudo identificou divergências entre as correções de segurança que o celular diz estarem instaladas e o que foi de fato instalado, a pesquisa de Nohl e Lell se concentrou na complicada tarefa de determinar exatamente quais atualizações estão presentes no celular. O projeto foi apresentado no evento Hack in the Box em Amsterdã, na Holanda. O evento terminou nesta sexta-feira (13).Os dados levantados apontam que aparelhos das marcas Google, Samsung, Sony e Wiko são os que menos deixam atualizações de lado. Xiaomi, OnePlus e Nokia pertencem à lista de marcas que deixaram de incluir até 3 atualizações. Em seguida estão as marcas que esqueceram de até 4 remendos: Motorola, LG, HTC, Huawei. Em último lugar estão as fabricantes TCL e ZTE.Para quem quiser checar o próprio celular, é preciso baixar o aplicativo SnoopSnitch na Play Store e acionar a opção "Android patch level analysis". Em seguida, deve-se tocar em "Start test". Deve-se observar o número referente a "Patch missing".Falta de atualização não indica vulnerabilidadeAs atualizações de segurança do Android são organizadas em pacotes mensais. O estudo aponta que alguns fabricantes removem certos itens desses pacotes, o que poderia manter um aparelho vulnerável mesmo quando ele está atualizado.Em alguns casos, a remoção de um item pode ser feita porque o componente que seria atualizado não existe no celular. Nesses casos, mesmo que a atualização não seja instalada, o aparelho permanece imune porque não possui o recurso.Nível de patch de segurançaO "patch de segurança" do Android é um tipo de atualização que corrige somente problemas ligados à segurança e estabilidade do sistema operacional. Diferente das atualizações de versão (do Android 7.0 para 7.1, por exemplo), o "patch" não inclui novas funcionalidades ao celular. O nível do patch instalado em seu celular pode ser conferido na tela "Configurar" do telefone, em "Sistema"> "Sobre o dispositivo".A versão do patch é informada por data. "Março de 2018", por exemplo, deve incluir todas as atualizações de segurança até março de 2018.O Google lança um patch para o Android todo mês desde agosto de 2015. Isso significa que celulares com nível de patch de segurança de dois meses atrás já estão desatualizados. O que os pesquisadores identificaram, porém, abre a possibilidade para que mesmo aparelhos com o patch mais recente estejam sem alguma das correções incluídas nos pacotes.Google Play ProtectA distribuição das atualizações sempre foi um desafio para o Android.  Na época do Android 2, não era incomum que telefones recebessem uma ou duas atualizações para depois serem abandonados, ficando, ao mesmo tempo, sem novos recursos e sem as correções de segurança.O "nível do patch de segurança" foi um meio encontrado pelo Google para criar uma rotina mensal de atualizações, semelhante ao adotado por outras fabricantes de software, para que os fabricantes e operadoras pudessem criar um procedimento comum e frequente para atualizações mais simples. Como o sistema em si não muda com o nível de patch de segurança, são necessárias poucas adaptações.A mais recente iniciativa do Google é o Play Protect, uma marca que inclui um antivírus acoplado ao Android pelo Google Play e a certificação de aparelhos para que consumidores possam ter mais certeza sobre a confiabilidade de um telefone celular.Todas as marcas testadas pelos pesquisadores são parceiras do Google que produzem aparelhos certificados, mas ainda é possível que alguns dos telefones testados não fazem parte da lista de modelos certificados pelo Google.O Google afirmou que ainda vai analisar os dados dos pesquisadores para determinar o que exatamente está ocorrendo.***O PDF com a apresentação dada pelos pesquisadores pode ser baixado no site da Hack in the Box (aqui, em inglês) Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com

G1

Sat, 14 Apr 2018 09:30:01 -0300 -


A fabricante de processadores AMD anunciou o lançamento de uma nova atualização de software para seus processadores com o intuito de imunizar sistemas contra a falha Spectre, em especial a "versão 2" da vulnerabilidade. A atualização vale para todos os processadores atuais até a série Bulldozer, lançada em 2001, que inclui processadores do FX-8170 a FX-4100, e faz parte do pacote mensal de atualizações do Windows lançado nesta terça-feira (10).Fabricantes de placas-mãe também devem repassar as correções fornecidas na forma de atualizações de BIOS. A AMD afirma que a "combinação" da atualização da BIOS com as atualizações que fornecidas pelo Windows é necessária para obter as proteções."Spectre" é o nome popular de uma vulnerabilidade encontrada em uma técnica de otimização presente em diversos processadores modernos. Ela foi divulgada junto da falha Meltdown, que é mais grave e que, nos computadores de mesa e notebooks, afeta apenas produtos da Intel. Um hacker que explorar essas brechas pode acessar áreas da memória aos quais o seu programa não poderia ter acesso. Por isso, essas falhas trazem um risco maior para empresas, que dependam muito do isolamento de segurança oferecido pelos processadores para conceder acesso restrito a servidores.Embora menos grave que a Meltdown, a Spectre é notória por ser difícil de corrigir. A AMD enfrentou problemas quando uma atualização distribuída pelo Windows deixou o sistema inoperante em produtos mais antigos da fabricante de chips.Neste mês de abril, a Microsoft também removeu a exigência de que antivírus se "declarem" compatíveis antes de instalar essas atualizações. A empresa havia determinado que certos produtos de segurança impediam o sistema de funcionar corretamente quando as atualizações dos processadores eram instaladas.SAIBA MAISAtualização do Windows para falha Meltdown conflita com antivírus A AMD ainda não lançou atualizações para as falhas de segurança identificadas nos processadores Ryzen pela empresa israelense CTS Labs. As brechas Ryzenfall, Masterkey, Fallout e Chimera foram divulgadas publicamente apenas 24 horas após a AMD ser comunicada sobre o problema.Diversos usuários e veículos de imprensa levantaram a suspeita de que a CTS Labs e sua parceira, a Viceroy Research, pretendiam lucrar com uma possível queda nas ações da AMD resultantes da divulgação da falha e que o impacto das vulnerabilidades havia sido exagerado. Desde a divulgação do relatório, as ações da AMD registram queda de 11% e não há relatos de que as falhas tenham sido usadas em ataques reais.Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com

G1

Thu, 12 Apr 2018 14:15:01 -0300 -


Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados etc.) vá até o fim da reportagem e utilize o espaço de comentários ou envie um e-mail para g1seguranca@globomail.com. A coluna responde perguntas deixadas por leitores no pacotão, às quintas-feiras.>>> Como se cria uma moeda virtual?Gostaria de saber se dá para eu criar uma moeda virtual, e que ferramenta se utiliza para criação de uma. Obrigado pela atenção.Caio MartinsCriar uma moeda do zero é difícil, mas você não precisa criar uma moeda do zero -- e isso facilita o processo para você ter seu "próprio Bitcoin" imensamente. Muitas das moedas que existem hoje são apenas clones de outras moedas com algumas pequenas alterações (como uma mudança no tempo de mineração, no tamanho dos blocos, o tamanho das recompensas para mineração e assim por diante). Logo, essas moedas não são difíceis de serem criadas, mas você ainda precisa conhecer programação para fazer a alteração do código para diferenciar a moeda original e a clone, além de aplicar as atualizações e correções pertinentes ao longo do tempo.Você também pode emitir "tokens" na rede Ethereum da mesma forma. Existem códigos prontos para você criar os chamados "contratos inteligentes" (smart contracts) que fundamentam a emissão dessas 'tokens". Existe até um serviço que cria um contrato para você via formulário, o CoinCreator.Isto dito, Caio, devo fazer um alerta: se você precisa fazer essa pergunta, provavelmente você não deve criar uma moeda virtual. Embora seja fácil pegar uma receita de bolo, usar um "copiar/colar" (ou um formulário que faça o mesmo) e assim ter a sua "moeda", isso não é suficiente para de fato manter uma moeda funcionando.Criação de moeda pode ser feita com 'receitas' e até formulári on-line, mas processo simples esconde possíveis complexidades na manutenção, segurança e visão para que a moeda seja útil. (Foto: Reprodução)O que você vai fazer, por exemplo, se for identificado algum problema no contrato que você usou, de modo que sua moeda seja hackeada? E se você descobrir que o código pronto que você pegou estava adulterado justamente para deixar que alguém assuma o controle da sua moeda um dia? Você precisa ser capaz de ao menos ler e entender os códigos para ter uma ideia do que você está fazendo e de como vai corrigir problemas no futuro.Além disso, qual é a finalidade da sua moeda?Quem se aventurou a criar moedas praticamente do zero também está tendo dificuldades. É o caso das moedas IOTA e Verge -- esta última foi recentemente hackeada e os desenvolvedores serão obrigados a criar uma versão nova do programa para voltar a rede no tempo para ignorar as modificações feitas pelos hackers.Análises apontam que 50% a 80% das moedas ("ICOs") não dão certo ou são fraudulentas. Você precisa de muito conhecimento e planejamento para não ser só mais uma -- e se o seu objetivo é justamente criar uma dessas moedas inúteis, minha sugestão continua sendo deixar isso para lá.>>> Anúncio de vírus no celularTive um problema com meu celular, aparentando ser vírus: troquei de trocar de celular, instalei o antivírus Vivo Protege sugerido pela vendedora e não mais o antivírus DFNDR de antes, mas o problema ocorreu novamente, uma semana após a troca. Rodei o antivírus Vivo Protege e ele não acusou vírus nenhum. Resolvi então seguir a sugestão da mensagem de alerta de vírus e cliquei para instalar um antivírus: o instalado foi o DFNDR. Após instalar, abri e rodei o DFNDR, que acusou um problema e deletou, mas em seguida, me ofereceu a versão paga. Recusei e desinstalei o DFNDR, até agora não houve mais mensagem de alerta de vírus.Pesquisei então na internet informando no campo de pesquisa do navegador as mensagens de alerta recebidos, até que encontrei a indicação do que ocorria com meu celular, no seu site (nesta reportagem).Com meu celular aconteceu semelhante ao descrito no seu site: enquanto o alerta aparece na tela, o celular vibra e emite bipes para reforçar a urgência. Apertar o botão "voltar" não resolve nada - a tela é que volta.O que achei estranho, é que esse alerta de vírus voltou no meu celular novo, que eu não havia instalado nenhum antivírus gratuito, tipo o DFNDR! O que pode ter acontecido? Falha do Vivo Protege? Pode um site de antivírus detectar um usuário pelo número da linha de celular e enviar a mensagem para ele? Eu cliquei num link da revista on-line que me pareceu confiável, teria sido coincidência?Grato,Humberto Rigotti SodréHumberto, nenhum antivírus instalado no celular é capaz de impedir que esses anúncios sejam exibidos. Receber esses anúncios, mesmo com um antivírus instalado, não caracteriza nenhum tipo de deficiência no software que você instalou. A mensagem que afirma que seu celular está infectado é completamente falsa e, sendo assim, não existe nada para o antivírus de verdade detectar. Seja lá o que o antivírus instalado detectou de problema, é extremamente improvável que havia qualquer relação com a exibição dessas mensagens.Há alguns relatos mais antigos de pessoas que tiveram seus roteadores atacados para mudar uma configuração de internet (o DNS) e essa configuração fazia com que anúncios publicitários específicos fossem carregados nas páginas de internet. Hoje isso é mais raro, pois várias redes de publicidade estão utilizando a segurança HTTPS, que dificulta esse truque de redirecionamento dos anúncios.Isso significa que você realmente pode acabar vendo uma mensagem dessas -- eu mesmo já vi, várias vezes -- mesmo sem ter qualquer problema de segurança. E esses anúncios são veiculados por sites da web, inclusive publicações de jornais e revistas renomadas. Redes de publicidade amplamente utilizadas, como a do Google, também distribuem esses anúncios maliciosos (como, inclusive, foi revelado por esta coluna).No caso específico do Google, em geral não existe filtro que os sites podem usar para bloquear anúncios antes que eles sejam exibidos -- como o Google exibe anúncios com base nas preferências de cada visitante, os anúncios que cada pessoa recebe não são os mesmos. Além disso, os golpistas criam novas peças publicitárias frequentemente, burlando qualquer bloqueio configurado pelos sites.Logo, quem precisa atuar nesses casos são as redes de publicidade, bem como a empresa responsável pelo aplicativo, já que essas campanhas existem por causa de programas de afiliados que elas promovem.Com esses anúncios circulando com tanta frequência, pode ter sido um mero acaso que apenas o seu telefone que não tem antivírus recebeu a mensagem. Porém, como os sistemas de publicidade em uso hoje são muito inteligentes e levam em conta vários fatores para decidir qual peça de publicidade será exibida, também é possível que o outro telefone receba menos anúncios desse tipo por você já ter interagido com essa publicidade nele.De modo geral, é extremamente difícil identificar o que faz esses anúncios aparecerem. A dica da coluna é sempre ignorar e não instalar os produtos recomendados em nenhuma hipótese, pois isso a mera instalação do aplicativo sugerido pode resultar em pagamento para o golpista.O pacotão da coluna Segurança Digital vai ficando por aqui. Não se esqueça de deixar sua dúvida na área de comentários, logo abaixo, ou enviar um e-mail para g1seguranca@globomail.com. Você também pode seguir a coluna no Twitter em @g1seguranca. Até a próxima!

G1

Thu, 12 Apr 2018 12:00:01 -0300 -


Após o escândalo envolvendo o uso indevido de informações pessoais, o Facebook vem intensificando iniciativas para recuperar a sua credibilidade e demonstrar que está empenhado em garantir a privacidade dos dados dos seus usuários. Entre as medidas adotadas, foi disponibilizado para todos os usuários um assistente que simplifica a remoção em massa dos aplicativos que ficam conectados a conta na rede social.        Sobre o assistente   A remoção de aplicativos desenvolvidos por terceiros sempre existiu, porém era uma tarefa dispendiosa, pois era necessário remover um a um. Com a nova ferramenta, o usuário pode marcar todos os apps que quiser desconectar do seu perfil e com um único clique removê-los definitivamente. Veja como usar:    1 - Acesse a sua conta no Facebook ou clique nesse link (aqui).                                              2 - Clique sobre a caixa de seleção para marcar os apps.   3 - Clique sobre o botão "Remover".   4 - Marque a opção "Também excluir todas as publicações, fotos e vídeos no Facebook que esses aplicativos e sites possam ter publicado em seu nome." e aperte no botão "Remover" para finalizar o processo.                                      5 - Clique no botão "Concluir" para fechar a janela de confirmação.    Após a remoção dos apps, eles não terão como acessar as informações pessoais, se o leitor remover acidentalmente algum app importante basta adicioná-lo novamente conforme a necessidade.      Imagens: Reprodução/G1

G1

Wed, 11 Apr 2018 12:15:01 -0300 -


Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados etc.) vá até o fim da reportagem e utilize o espaço de comentários ou envie um e-mail para g1seguranca@globomail.com. A coluna responde perguntas deixadas por leitores no pacotão, às quintas-feiras.O ano de 2017 ficou marcado por grandes ataques envolvendo vírus de resgate - caso do vírus WannaCry, que contaminou a Europa e chegou a interferir com hospitais no Reino Unido -- ou, também, vírus de outros tipos que tentaram se passar por vírus de resgate (caso da praga NotPetya, que contaminou a Ucrânia). Mas dados e análises de várias empresas de segurança apontam que essas pragas não só estão em declínio, como também já estavam em declínio em 2017.Segundo um relatório da empresa de segurança SonicWall, o número total de ataques caiu de 638 milhões em 2016 para 184 milhões em 2017. Outras três empresas de segurança - Palo Alto Networks, Malwarebytes e Check Point - observaram que criminosos estão trocando os vírus de resgate por programas que mineram criptomoedas.O blog Segurança Digital preparou a lista abaixo para destacar as possíveis razões por trás desse declínio.Vírus de resgate são uma 'bomba' digitalO vírus de resgate criptografa os arquivos do computador e impede o acesso aos dados para depois pedir um pagamento -- o resgate -- para recuperar os arquivos. Se a vítima não pagar, o vírus não terá dado nenhum lucro aos seus criadores.A mineração de criptomoedas, por sua vez, gera um lucro certo e permanente. Desde que a vítima não perceba o vírus, ele vai continuar gerando algum lucro para os bandidos. A vítima vai pagar na conta de luz -- porque o vírus vai usar o processador do computador e consumir energia para realizar a mineração de criptomoedas --, mas a chance de tudo passar despercebido é incomparável, já que nenhum vírus de resgate consegue atuar e permanecer invisível.Tendo presença no computador da vítima, o criminoso ainda pode mais tarde realizar roubos de informações.Vírus de resgate manifestam sua presença para exigir o pagamento. Dessa forma, o vírus é obrigado a se 'entregar', o que torna as pragas incompatíveis com outros tipos de ataques que exigem discrição. (Foto: Reprodução)Truque está sendo combatido com backupsOs vírus de resgate demonstraram a importância de realizar backups (cópias de segurança) para que um arquivo possa ser recuperado no caso de um imprevisto. Serviços de armazenamento em nuvem, como o IDrive e o OneDrive, criaram mecanismos para restaurar arquivos criptografados.Quanto mais pessoas estiverem preparadas com backups, menores são as chances das vítimas pagarem o resgate. Lavagem de dinheiro ficou mais difícilO pagamento dos vírus de resgate costuma ser solicitado em Bitcoin. Essas moedas precisam ser vendidas em uma "exchange" (ou "corretora") de moedas virtuais para serem trocadas por dólares ou reais. Em julho de 2017, autoridades prenderam o responsável pela BTC-e, uma corretora de criptomoedas acusada de ter intermediado a retirada de boa parte do dinheiro obtido com vírus de resgate e outras fraudes on-line.Nesse meio tempo, novas regulamentações foram criadas e as tarifas de Bitcoin também aumentaram (o que significa que os pagamentos ficaram mais caros). Embora criminosos tenham experimentado moedas "alternativas" (como a Monero), essas moedas quase sempre precisam ser convertidas em Bitcoin antes de serem trocadas por dólares. Alguns vírus mais recentes estão optando pela criptomoeda "Dash".O dinheiro proveniente da mineração de criptomoedas, por outro lado, é considerado dinheiro limpo. Uma vez que moedas foram recebidas por colaborações no processo de mineração, é difícil determinar se essa colaboração ocorreu em computadores do colaborador ou se o hardware foi utilizado sem autorização. Na prática, o criminoso consegue trocar as moedas em qualquer corretora, sem levantar suspeita.Pessoas foram acusadasNão foi só o responsável pela BTC-e que acabou nas mãos das Justiça. Em 2017, foram presos suspeitos na Romênia, nos Estados Unidos no Reino Unido, acusados de operarem ataques de vírus de resgate. No fim de março de 2018, outros três indivíduos foram presos na Polônia, acusados de programarem as pragas digitais.Kits de ataque estão menos eficazesCom os navegadores web criando entraves para o uso do Adobe Flash Player - uma das principais portas de entradas para vírus nos computadores --, ficou mais difícil para que páginas maliciosas da web infectem o computador dos internautas.Quando os criminosos são obrigados a recorrer a táticas mais tradicionais (enganar vítimas oferecendo um software, mas entregando outro, por exemplo), o vírus de resgate possui mais dificuldades para manter a fraude em funcionamento, pois a probabilidade de o arquivo logo ser denunciado é maior.Embora as causas específicas do que levou a essas mudanças no mundo do cibercrime seja desconhecida, é possível que todos esses fatores tenham contribuído para o cenário atual. A estimativa é que o número de ataques caia mais uma vez em 2018 em relação ao ano anterior, mas empresas ainda precisam ter cuidado com ataques direcionados e mais sofisticados.Siga a coluna no Twitter em @g1seguranca.

G1

Tue, 10 Apr 2018 11:00:01 -0300 -

O presidente-executivo da rede social falará em uma audiência conjunta por duas comissões do Senado; na quarta, ele irá à Câmara dos Deputados. Mark Zuckerberg, fundador do Facebook, prestará depoimento ao congresso dos EUA Mark Zuckerberg, presidente-executivo do Facebook, irá pela primeira vez ao Congresso dos Estados Unidos nesta terça-feira (10) para responder a questionamentos de senadores sobre como a rede social protege a privacidade de seus usuários, além de discutir os efeitos da plataforma sobre a democracia. “As redes sociais revolucionaram o jeito como nós nos comunicamos e usamos dados para conectar pessoas ao redor do mundo. Com todos os dados trocados pelo Facebook e outras plataformas, os usuários merecem saber como a informação deles é compartilhada e protegida”, afirmou o senador Chuck Grassley. A audiência conjunta será realizada entre os comitês de Justiça e do Comércio, Ciência e Transportes, ambas do Senado dos EUA. Na quarta, será a vez da Câmara dos Deputados. Lá Zuckerberg falará diante do Comitê de Energia e Comércio, que liberou o testemunho a ser concedido pelo executivo. “Essa audiência vai explorar abordagens à privacidade que satisfaçam as expectativas dos consumidores enquanto encorajam a inovação”, diz Grassley, presidente da comissão de Justiça. O líder do outro comitê, senador John Thune, afirmou que o “Facebook exerce um papel crítico em muitas relações sociais, informando americanos sobre eventos do dia a dia e evidenciando tudo, desde produtos a candidatos políticos”. “Nossa audiência conjunta irá ser uma conversa pública com o CEO dessa poderosa e influente companhia sobre sua visão para abordar problemas que geraram preocupações significativas sobre o papel do Facebook na nossa democracia, agentes mal intencionados usando a plataforma e a privacidade do usuário.” Maior pressão A ida de Zuckerberg ao Congresso dos EUA ocorre na esteira do escândalo da manipulação indevida de dados de 87 milhões de usuários pela Cambridge Analytica, consultoria política que trabalhou para Donald Trump durante a corrida eleitoral de 2016 e na campanha para a saída do Reino Unido do Brexit. A forma como as informações foram obtidas pela empresa britânica colocou no centro da discussão o modelo de negócio do Facebook e de outras empresas de tecnologia, que coletam, processam e armazenam dados de seus usuários para segmentar a distribuição de anúncios. A polêmica da Cambridge Analytica ocorre em um momento em que começou a intensificar a pressão para regulamentar a atuação de empresas de tecnologia que mantêm plataformas, em que pessoas depositam grande quantidade de conteúdo. No fim de fevereiro, a Câmara dos Deputados dos EUA aprovou uma lei que mudou um dos grandes paradigmas legais em torno de companhias de internet: a responsabilização judicial delas em caso de ações ilícitas praticadas por usuários. A nova legislação permite que sites e serviços conectados sejam levados à Justiça caso sejam usados para o tráfico sexual. Até então, as empresas não podiam ser processadas, mesmo que suas plataformas fossem uma porta aberta para escravidão sexual ou tráfico de seres humanos. Os responsáveis por promover esses conteúdos é que deveriam ser processados. O escândalo do Facebook Em 17 de março, os jornais "New York Times" e "Guardian" revelaram que os dados de mais de 50 milhões de usuários do Facebook foram usados sem o consentimento deles pela Cambridge Analytica. Dias depois, o próprio Facebook retificou a informação e passou a estimar em 87 milhões o número de pessoas atingidas. A empresa britânica de análise política acessou o grande volume de dados pessoais após um teste psicológico, que circulou na rede social anos atrás, coletar informações. Os dados recolhidos não eram só os das pessoas que toparam fazer o teste. Havia também informações de milhões dos amigos delas. Para ter a acesso ao gigante estoque de dados, o teste não precisou usar hackers ou explorar brechas de segurança. Apenas aproveitou que, na época, o Facebook dava a liberdade para seus usuários autorizarem o acesso aos dados de seus amigos. O passo seguinte, no entanto, estava fora do raio de atuação do Facebook: após a coleta dos dados, o desenvolvedor do teste os compartilhou com a Cambridge Analytica. O escândalo deflagrou uma onda de ceticismo sobre como o Facebook protege os dados de indivíduos que estão presentes em seu site. A rede social passou a investigar o caso e já implementou algumas modificações, como: criou um atalho para usuários alterarem de forma mais simples suas configurações de privacidade; esmiuçou a política de dados e os termos de serviço, para incluir formas de coleta de informação até então ausentes, detalhar algumas práticas e ampliar essas regras para Instagram e Messenger; endureceu as normas de veiculação de campanhas políticas, para passar a exigir a identidade dos anunciantes; restringiu o uso de dados de usuários por aplicativos que não sejam usados por três meses pelas pessoas. Desde então, o fundador do Facebook, Mark Zuckerberg, reconheceu que a empresa cometeu erros e que não fez o suficiente para evitar que a rede social fosse usada para causar danos. No Brasil, o Ministério Público do Distrito Federal abriu um inquérito para apurar se o Facebook compartilhou dados de usuários brasileiros com a Cambridge Analytica –segundo a rede social, os dados de 443 mil brasileiros podem ter sido comprometidos pela Cambridge Analytica.

G1

Tue, 10 Apr 2018 09:00:17 -0000 -


O blog Segurança Digital apurou que ao menos duas plataformas de lojas on-line criaram a possibilidade de realizar compras sem senha para clientes que já possuem cadastro nas lojas. Nessa modalidade, como a única barreira para fazer um pedido é informar o endereço de e-mail, os dados do cliente ficam censurados (com asteriscos, vide foto) para que outras pessoas não tenham acesso ao cadastro. No entanto, parte da censura podia ser burlada com a opção de pagamento por boleto, já que os dados do cliente eram incluídos no documento de forma legível.Na prática, era possível fechar um pedido e obter endereço completo, o nome completo e o CPF de um consumidor apenas com o endereço de e-mail. Bastava fechar o pedido com a opção de boleto. As plataformas identificadas, CiaShop e Web Storm, oferecem uma tecnologia para que outras empresas possam facilmente criar um site de e-commerce. Sendo assim, qualquer loja criada com uma dessas tecnologias possui o recurso. Ou seja, o problema existia em várias lojas, não em um site específico.A censura no boleto ao lado foi adicionada pelo blog, pois o arquivo original era limpo e permitia a visualização dos dados particulares. O arquivo podia ser baixado por qualquer um que soubesse o e-mail do consumidor. (Foto: Reprodução)Um mês após serem comunicadas pelo blog Segurança Digital, a CiaShop e a Web Storm modificaram o recurso e não permitem mais o download do boleto. No caso da CiaShop, não é mais possível fechar pedidos com boleto sem digitar a senha. Nas lojas da Web Storm, o pedido é fechado, mas o boleto é enviado por e-mail, protegendo a informação. Apesar de terem modificado a funcionalidade, as empresas minimizaram o risco para os consumidores, considerando que um possível criminoso teria que saber a loja em que o consumidor fez alguma compra.Omar Kaminski, advogado especialista em direito e internet, observa que não há lei específica para a proteção de dados e que são aplicados o Marco Civil de Internet, o Código de Defesa do Consumidor e o Código Civil. "Uma vez provado que houve ato ilícito, dano ou prejuízo, é possível buscar uma reparação judicial. Como se trata de direitos difusos, o ideal é que o Ministério Público seja convocado a intervir", disse o especialista.Para Cléber Brandão, gerente do Blockbit Labs, braço de pesquisa da empresa de segurança Blockbit, o caso se enquadra como um vazamento de dados.  "Qualquer dado pessoal deveria estar protegido por medidas de privacidade e confidencialidade", avalia o especialista. Brandão explica que informações pessoais podem ser usadas em golpes on-line, permitindo que criminosos enviem mensagens se passando por instituições financeiras ou empresas e personalizem essa comunicação com os dados pessoais para convencer a vítima a entregar outras informações, inclusive senhas."Para o e-commerce, entendo que permitir a compra sem necessidade de uma senha pareça uma ótima opção para promover mais vendas, porém, no ponto de vista de segurança da informação, não é uma boa prática", disse ele, que sugere a adoção de "tokens" (senhas temporárias).Janela em site informando que compra pode ser finalizada com o e-mail, dispensando outras formas de autenticação. (Foto: Reprodução)Plataformas minimizam impactoPara a CiaShop, o caso é "muito específico" e "pouco provável de acontecer". "Uma pessoa mal-intencionada teria que saber o e-mail do cliente e o e-commerce em que ele tem conta para simular uma compra – desde que seja o segundo pedido ou mais - naquela loja online e, só então, ter acesso ao nome completo e CPF no boleto gerado, conforme exigido pelo Banco Central. Dados críticos, como número de cartão de crédito e senha, não são expostos em nenhum momento", disse a empresa.Eduardo Aguiar, diretor comercial da Web Storm, teve o mesmo entendimento. "Não basta apenas saber um e-mail, é necessário saber em que loja um comprador fez uma compra com este mesmo e-mail e tentar burlar a segurança desta loja para obter o CPF deste comprador", disse ele. O executivo também argumentou que o problema ocorreu por causa da exigência dos bancos de registrar boletos e que "há meio mais fáceis" para obter esses dados", citando o Registro.br - o órgão brasileiro que registra sites na internet (como "g1.com.br").A comparação de Aguiar foi afastada por Frederico Neves, diretor de Serviços e de Tecnologia do NIC.br, órgão que mantém o Registro.br.  Ele explicou que o serviço é um registro público de cunho declaratório e que o CNPJ ou CPF, revelados na consulta de "Whois", serve para "atribuir univocamente a titularidade de um nome de domínio". Neves ainda lembrou que registros públicos também precisam evitar fraudes de identidade, o que exige "um balanço bastante delicado entre a preservação da privacidade e a publicidade [dos dados]", além de considerar que a alternativa, informar o endereço postal -- também registrado nos boletos das lojas -- seria "muito mais delicada".Já Brandão, do Blockbit Labs, discorda que o ataque precise ser específico como alegam as lojas, porque ferramentas poderiam automatizar o teste de e-mail em vários sites diferentes. Ou seja, não seria preciso verificar cada loja manualmente, porque um "robô" criminoso poderia fazer isso sozinho.Para o especialista, mesmo que os bancos exijam os dados do cliente no boleto, responsabilidade pelas informações é de quem as armazena, ou seja, do e-commerce, e que esse princípio está previsto em diversas normas de segurança. Ele diz que cabe à loja verificar como seus sistemas interagem com terceiros (como o banco que gera o boleto), bem como defender sua rede de possíveis ataques usando as ferramentas adequadas, desde medidas legais (nos contratos de serviços) a medidas técnicas, como programas de gestão de vulnerabilidade e detecção de invasões.A Associação Brasileira de Comércio Eletrônico (Abcomm) diz que não conhece nenhum tipo de fraude que consiga prejudicar o consumidor somente com posse do CPF e endereço. "Mesmo assim, consideramos que são dados sensíveis e devem ser protegidos não somente pelas lojas virtuais, mas também pelos próprios bancos", afirmou a associação. A Abcomm disse ainda que orientaria os demais associados sobre a prática e que desconhece outros sites ou plataformas de e-commerce que estejam adotando alguma função semelhante.Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com

G1

Mon, 09 Apr 2018 07:30:01 -0300 -

(Se você tem alguma dúvida sobre tecnologia, utilize o espaço para comentários abaixo e escreva sua pergunta)   >>> É possível ter a conta hackeada só por ter aceito uma solicitação de amizade? Oi, Ronaldo! Eu estou recebendo de diversos amigos a seguinte mensagem: Por favor! Avise todos os seus contatos da lista do Messenger para não aceitarem a solicitação de amizade de Jayden K. Smith. Ele é um hacker e tem o sistema conectado com a conta do seu Facebook. Se algum dos seus contatos aceitá-lo você também será hackeado, então certifique-se que todos os seus amigos saibam disso. Obrigado. Encaminhado conforme recebido. Se eu aceitar essa solicitação de amizade estarei correndo o risco de ter a minha conta no Facebook hackeada? Antônio   Olá, Antônio! Só por aceitar uma solicitação de amizade a sua conta no Facebook não corre o risco de ser hackeada. Mas evite clicar em links enviados por mensagens que redirecionam para páginas externas e depois  solicitam informar os dados da conta no Facebook para serem abertas. Os golpistas utilizam uma técnica conhecida como "Phishing" que consiste em criar uma cópia de uma página oficial e solicitar as credenciais de acesso para coletar o usuário e senha.   >>> É possível ter o PC infectado por vírus através do celular? Se o meu celular estiver com vírus ao conectá-lo no PC, ele também ficará infectado? Rogério   Olá, Rogério! Esse tipo de infecção é pouco provável que aconteça devido a diferença tecnológica entre os sistemas operacionais do celular em relação ao PC, além de outros aspectos. Mas não é recomendável instalar aplicativos que não estiverem na Play Store, principalmente os que oferecerem algum tipo de integração entre o PC e o celular. Mas para que isso aconteça você terá que aceitar a execução de instalação do programa malicioso. Se você suspeita que o seu PC possa estar infectado, execute imediatamente o antivírus e remova os aplicativos alternativos do seu smartphone.   >>> É preciso formatar o PC após instalar mais memória RAM? Olá, Ronaldo! O meu PC possuía somente 2 GB (gigabytes) de memória RAM, então instalei 4 GB (gigabytes). O problema é que o sistema não está reconhecendo 3 GB (gigabytes), o que pode estar acontecendo? Diego   Olá, Diego! Possivelmente a arquitetura do Windows instalado no seu equipamento seja 32-bits, nesse caso a capacidade de memória máxima administrada será de 3 GB(gigabytes). Os módulos de memórias adicionais foram reconhecidos, porém por uma limitação da arquitetura não está sendo possível gerenciá-la integralmente. O ideal é que você faça uma reinstalação do Windows com uma versão de 64-bits.   Foto: Rick Wiking/Reuters

G1

Sun, 08 Apr 2018 12:30:01 -0300 -