Qual a importância das redes sociais para o seu negócio?

CURSOS PELA INTERNET

Inspetor de Conformidade das Instalações Elétricas de Baixa Tensão de acordo com a NBR 5410 – Disponível pela Internet

Segundo leis nacionais como: CDC – Código de Defesa do Consumidor e NR 10 – Segurança em Instalações e Serviços em Eletricidade

Instalações Elétricas de Média Tensão – Principais soluções para evitar riscos, prejuízos e atender a legislação em vigor – Disponível pela Internet

Este curso discute a importância da aplicação da norma NBR 14039.

Coach indica o que o profissional deve e não deve fazer na internet.

O mundo dos negócios vende mais do que um produto ou uma marca, mas também a visibilidade do cliente. Para isso, é necessário que ele esteja diretamente ligado à tecnologia e formas de expandir seus serviços. Diversas plataformas estão disponíveis no mercado para auxiliar o empreendedor em seu trabalho como o Facebook, Twitter, LinkedIn, Instagram, Snapchat, por exemplo.

Dentre os privilégios de se criar uma conta em redes sociais é que elas andam de mãos dadas com a evolução da tecnologia e permitem a divulgação de um serviço e até mesmo a contratação ou contato com um futuro empregado. Além disso, impulsionam as vendas através de fotos e vídeos, apresentando o trabalho aos curtidores da página. Apesar de fazer um trabalho completo, a internet diminui os custos de se conseguir clientes e quando gerenciadas da maneira correta trazem grandes retornos.

Entretanto, tudo tem prós e contras. Pensando nisso, separamos seis dicas de acordo com a Coach Madalena Feliciano para ajudar aqueles que desejam abrir uma conta em alguma e não fazer feio nas redes sociais:

1. Usar o perfil para relações estritamente profissionais com os clientes, de modo que ele sirva apenas para trabalho. O indicado é que o assessorado tenha um perfil pessoal para não confundir o trabalho;

2. Postar com frequência para não deixar de ser percebido pelos curtidores da página;

3. Usar linguagem clara, objetiva e explicar os termos técnicos, se for necessário utilizar;

4. Prestar muita atenção antes de postar, é preciso corrigir e analisar. Um erro pode ser uma curtida a menos. Lembre-se que a página é aberta, pode ser curtida por qualquer pessoa. Sendo assim, quanto mais curtidas melhor, sua página precisa ter credibilidade e cuidado com as postagens é um dos caminhos para chegar ao sucesso;

5. O Facebook permite que o dono da página patrocine um post para receber mais “likes” e visibilidade, aumentando o alcance da postagem;

6. Na fanpage do Facebook a empresa ou o profissional recebe nota e comentários, positivos e negativos. Dessa maneira, quem procura os serviços e consulta a página terá acesso à opinião daqueles que já conhecem o trabalho prestado.

Para desempenhar um bom trabalho, é importante que se tenha em mente que o público consumidor quer resultado e procura nas redes sociais a forma mais rápida de estar em contato com aquilo que deseja, por isso é tão importante estar em sintonia com a demanda dos clientes. “Agarrar-se à sua vocação profissional é muito importante, pois, por meio dela, as pessoas podem se realizar, e, com isso, executar um trabalho muito melhor, já que, quando gostamos de algo, nos empenhamos muito mais”, lembra a coach.

Crise: o desespero nas redes sociais por um emprego e dos spammers

O Target Genius Respostas Diretas é o mais avançado e inovador sistema de perguntas e respostas sobre requisitos de normas técnicas. É, basicamente, um conjunto de perguntas mais comuns sobre determinados assuntos das normas técnicas, acompanhadas das respectivas respostas. Definitivamente, a solução para as dúvidas sobre normas técnicas. Selecione o Comitê Técnico desejado e clique sobre o código ou título para consultar no link https://www.target.com.br/produtos/genius-respostas-diretas

crise

Duas coisas notadas na internet durante essa crise criada por pessoas incompetentes na gestão do Brasil: o desespero dos brasileiros em conseguir um emprego nas redes sociais e dos spammers que aumentam o envio de e-mails maliciosos com uma quantidade de erros que faz a gente dar risadas. Os que querem emprego colocam seus telefones celulares, seus e-mails para empresas sem a mínima dignidade para arrumar um emprego para elas. Uma exposição pessoal bastante preocupante.

Para quem não sabe, os spammers são os que praticam o spam, ou seja, enviam diversos e-mails ou qualquer outro tipo de mensagem para diversas pessoas que, na maioria das vezes, contêm um vírus do tipo keylogger. O objetivo dos spammers é disseminar malwares a fim de criar botnets, que são redes de computadores zumbis.

Com isso, eles poderão enviar ainda mais spam para mais usuários, além é claro de obter diversas senhas e contas das vítimas. Deve-se pensar nisso como uma praga, que vai se multiplicando, como a dengue, aids, etc. Cada computador infectado envia a dezenas de novas pessoas os spam e até mesmo para os contatos pessoais desse usuário.

Se o livro depois de mais de 500 anos não conseguiu ajudar os seres humanos a melhorar em suas relações conflituosas, imagine a internet: 1.500 anos a 2.000 anos. O motivo para a atual crise no Brasil foge da questão econômica e passa pela questão de credibilidade do governo que parece sofrer de uma doença que não o deixa falar a verdade.

Ninguém quer colocar dinheiro na mão de pessoas que não sabem como aplicá-lo em prol do desenvolvimento da nação. Ou como confiar em uma presidente que gasta mal o dinheiro público, ou pior quando ele é desviado para sustentar o projeto criminoso de poder do lulopetismo, como definiu o ministro do STF, Gilmar Mendes.

A inflação continuará em ritmo menor do que foi em 2015, alavancada pelo aumento de preços controlados, como o da energia e gasolina. Esses dois itens estão relativamente alinhados. A alta do dólar, prevista para 2016, exercerá uma forte pressão inflacionária, principalmente sobre os preços dos alimentos, alguns deles tão básicos como farinha de trigo. Continuará sua trajetória de alta, chegando facilmente a R$ 4,50 até o final do ano.

Um problema da crise econômica de 2016 será a possibilidade de convulsão social. Manifestações cada vez mais numerosas e violentas como as da crise na década de 80, com atos de vandalismo, poderão acontecer. As empresas sofrerão bastante com os efeitos da crise econômica de 2016, principalmente aquelas que dependem de crédito para a manutenção dos seus negócios.

Uma recomendação é que todas as empresas devem se preparar para tempos difíceis. Mas, momentos de crise podem ser épocas de grandes oportunidades de negócios. Agregar valor aos serviços oferecidos aos clientes ou dar um salto de qualidade em uma ou mais características do produto ou serviço que de fato são relevantes para a sua escolha.

Agregar valor depende de pesquisas para detectar as necessidades dos clientes, no desenvolvimento de tecnologias e nas formas de administrar mais eficazes. Em outras palavras, para agregar valor, deve-se ter um olho no cliente e outro na inovação.

Se você tiver uma igreja, não vai ter problemas. Com a crise, a procura dos clientes será maior. Basta prometer a solução das suas dificuldades e um pouquinho da água do rio onde Jesus foi batizado para a cura de tudo (que pode ser da Cantareira mesmo), que o dízimo não vai parar de pingar.

Inovando e reinventando a engenharia

Conferência de Gestão de Qualidade em Portugal

banner_icqem

Depois do sucesso da primeira edição da International Conference on Quality Engineering and Management, em 2014, a segunda edição ocorrerá entre os dias 13 e 15 de julho de 2016, na Universidade do Minho, em Guimarães, Portugal, na qual se pretende assumir como uma das mais importantes conferências científicas mundiais na área da Qualidade.

Marcus Granadeiro

É muito difícil para um profissional fora do nível estratégico da empresa entender o valor que as inovações em tecnologia podem trazer ao negócio. Como transformar a inovação tecnológica em inovação de negócio e, assim, criar um novo produto, ter mais rentabilidade ou até mesmo produzir um diferencial competitivo?

Este vem sendo um problema para as empresas de engenharia, pois normalmente o nível estratégico é ocupado pelos fundadores da empresa, ou seja, profissionais mais maduros, excelentes engenheiros com grande reputação, mas longe do contato e interesse na tecnologia. Este cenário vem predominando até agora.

As empresas até compram tecnologia, investem em softwares CAD, modeladores BIM e sistemas de gestão de documentos e processos, porém este gasto não se reflete no negócio, assim a TI passou a ser entendida como custo e não investimento. A empresa faz a atualização porque saiu uma nova versão, assim como o dono troca anualmente o seu modelo de carro, porém não se pensa, planeja e justifica esta atualização com um impacto no negócio.

O “jogo vai virar”, dois grandes fatores já estão promovendo mudanças e irão alterar este cenário de forma definitiva em um curto espaço de tempo. O primeiro deles é a crise.

Em momentos como os atuais é impensável gastar dinheiro com algo que não traga um benefício muito bem mapeado e comprovado. Também é questão de sobrevivência inovar, não há mais zona de conforto, inovar para criar novos produtos, achar novos clientes, aumentar produtividade, ter um diferencial, etc.

O segundo vem da indústria de software, que está mudando o seu modelo de comercialização e ficando mais aderente ao modelo que o tsunami chamado “nuvem” impôs. Com a nuvem veio o conceito de software como serviço, no qual a empresa paga pelo o que usa e quando usa. Modelo este que não se compra, mas sim aluga-se.

No SaaS (Software as a Service), não basta fornecer uma aplicação que roda de forma individual, pois este padrão de fornecimento demanda softwares que operem de forma integrada e com serviços associados. Ter um software e não usá-lo passa a significar algo semelhante a alugar um escritório e deixá-lo vazio, alugar um carro e apenas pegar táxi. Ficará muito explícito o custo sem o benefício associado.

Qual caminho seguir? Primeiro deve-se mudar o entendimento que tecnologia é um custo, ela deve ser encarada como um investimento, pois é elemento que propicia a necessária inovação.

Depois é preciso dar mais eficiência e eficácia ao investimento em tecnologia. Então, o caminho é fazer com que os sócios comecem a entender os conceitos, invistam tempo em aprender e trilhar a busca do uso da inovação tecnológica para reinventar a engenharia de suas empresas.

Marcus Granadeiro é engenheiro civil formado pela Escola Politécnica da USP e presidente da Construtivo.com.

Criptografia das informações: segurança x privacidade

LIVRO

Clique para mais informações

Resultado de imagem para criptografyOnda de ataques cibernéticos reacende discussão sobre a necessidade de acesso a informações criptografadas com o objetivo de investigar e coibir crimes.

A criptografia ou “escrita escondida” permitiu aos usuários de internet maior segurança e privacidade ao navegar pela internet ou trocar mensagens em aplicativos pelo celular. Trata-se de um conjunto de regras que visa codificar a informação de forma que só o emissor e o receptor consiga decifrá-la.

Mas, até que ponto a privacidade dessas mensagens podem afetar nossa segurança? Um exemplo clássico foi o caso Snowden, acusado de espionagem por vazar informações sigilosas de segurança dos Estados Unidos e revelar em detalhes alguns dos programas de vigilância que o país utiliza para analisar usuários da Internet e países da Europa e da América Latina, incluindo o Brasil.

Mais recentemente, após os ataques terroristas em Paris, aparentemente membros do Estado Islâmico utilizaram a internet para arquitetar parte dos atentados. Por outro lado, hackers invadiram milhares de contas de membros do EI no Twitter.

A utilização de ferramentas criptografadas facilitam esse tipo de atitude na internet e também dificultam as investigações para rastreamento da origem dessas mensagens. O especialista em direito digital e sócio do Opice Blum, Bruno, Abrusio e Vainzof, Rony Vainzof, explica que infelizmente criminosos também utilizam ferramentas criptografadas para se comunicar, podendo inviabilizar as investigações.

Por outro lado”, acrescenta ele, “a criptografia é importante para a privacidade daqueles que não querem ser espionados e não são criminosos. É preciso existir um equilíbrio entre a privacidade do usuário e também na segurança, viabilizando as investigações”.

Vainzof conclui dizendo que existem propostas para que tenha um bom senso entre a privacidade e a segurança das informações na internet. Uma delas, discutida nos EUA e em outros países, é a possibilidade de utilizar backdoor, sistema que permite recuperar informações codificadas, mas ainda gera dúvidas sobre a aplicabilidade e o alto custo de implementação. Por isso, é preciso avaliar a inconveniência da criptografia com os benefícios de segurança que ela traz para as comunicações e documentos confidenciais.

Reduzindo a vulnerabilidade das suas senhas conforme a norma técnica

senha

Quer fazer um teste em sua empresa? Determine que os funcionários devem alterar suas senhas a cada 45 dias. Elas vão abrir uma guerra contra os os gestores de segurança da informação, quer apostar? A resistência a mudanças é tão grande que os funcionários sempre vão travar um verdadeiro duelo contra a política de segurança da informação.

É lógico que as empresas não falam sobre isso na campanha de conscientização ou na divulgação da política de segurança da informação, mas a empresa cria a regra sobre alteração de senha para atender aos requisitos de uma auditoria externa. São raríssimos os casos em que a organização define este tipo regra para melhorar a segurança.

Atualmente, há senhas do internet banking, do e-mail pessoal, do corporativo, da rede, da intranet, da rede social, do programa de mensagens instantâneas, cartão do banco, do blog, etc. Para ajudar ainda mais, a organização solicita que você crie uma nova senha complexa. Ou seja, deve contar letras maiúsculas e minúsculas, números e caracteres especiais.

No mundo moderno um problema sério se chama senhas. O maior pesadelo dos usuários – e dos profissionais – de TI. Sua função é que quem está acessando aquele recurso seja, de fato, quem solicitou acesso, mas, na prática, elas se tornam uma tremenda dor de cabeça. Por quê? Porque as pessoas tem aversão a tudo que envolva lembrar, decorar ou, em geral, aprender.

As pessoas não gostam de senhas, e isso se mostra de várias formas. Nos bancos, a maior parte dos atendimentos ocorrem porque um cliente, geralmente idoso, teve seu cartão bloqueado por ter digitado a senha incorreta três vezes. Uma pessoa que usa uma rede social, ao perder sua senha, em geral, ao invés de seguir os procedimentos padrões de recuperação, preferirá criar outro perfil.

Enfim, os problemas de segurança relacionados à senhas (ou à falta delas) são incontáveis e, certamente, não se resolverão da noite para o dia. São o reflexo de uma sociedade alienada vítima de um governo que, ao invés de investir na melhoria da qualidade da educação, prefere abrir cotas para os menos possibilitados de entrar no ensino superior.

A NBR 12896 de 11/1993 – Tecnologia de informação – Gerência de senhas fixa procedimentos a serem adotados para reduzir a vulnerabilidade das senhas nestas circunstâncias. A segurança oferecida por um sistema de senhas depende de estas senhas serem mantidas secretas durante todo o tempo em que estiverem em uso.

Assim, a vulnerabilidade de uma senha ocorre quando ela for utilizada, armazenada ou distribuída. Em um mecanismo de autenticação baseado em senhas, implementado em um Sistema de Processamento Automático de Dados (SPAD), as senhas são vulneráveis devido a cinco características básicas de um sistema de senhas, a saber: uma senha inicial deve ser atribuída a um usuário quando este for cadastrado no SPAD; os usuários devem alterar suas senhas periodicamente; o SPAD deve manter um banco de dados para armazenar as senhas; os usuários devem se lembrar de suas respectivas senhas; e os usuários devem fornecer suas respectivas senhas em tempo de conexão ao SPAD.

Os assuntos tratados nesta norma incluem as responsabilidades do Administrador de Segurança do Sistema (ASS) e dos usuários, a funcionalidade do mecanismo de autenticação, e a geração de senhas. Os aspectos relevantes são: os usuários devem estar aptos a alterar suas respectivas senhas; as senhas devem ser preferencialmente geradas pelo SPAD, em vez de o serem pelo usuário; o SPAD deve fornecer aos usuários informações sobre suas conexões ao ambiente. Por exemplo: data e hora da última conexão.

O ASS é responsável por gerar e atribuir a senha inicial para cada identidade de usuário. A identidade e a senha que lhe foram atribuídas devem, então, ser informadas ao usuário. Para evitar a exposição da senha ao ASS, ou anular uma exposição ocorrida, podem ser utilizados os métodos a seguir.

Evitando a exposição; há métodos que podem ser implementados para evitar a exposição da senha ao ASS, após esta ter sido gerada. Uma técnica é imprimi-la num formulário múltiplo selado, de maneira que não seja visível na página facial do formulário. O ASS deve manter, em local seguro, a guarda do formulário, até que este seja entregue ao usuário.

Neste caso, a senha é gerada aleatoriamente pelo SPAD, não sendo determinada diretamente pelo ASS. O formulário contendo a senha deve estar selado para que esta não seja visível e não possa tornar-se visível, sem a quebra do selo.

Um outro método, para evitar a exposição da senha, é o usuário estar presente no processo de geração desta. Neste caso, o ASS deve iniciar o processo de geração da senha, deixar que somente o usuário tenha acesso a esta e destrua a informação apresentada. Este método não se aplica a usuários em terminais remotos. Qualquer que seja o método utilizado para a distribuição de senhas, o ASS deve ser notificado do recebimento destas, dentro de um período de tempo predeterminado.

Anulando a exposição: quando a senha inicial for exposta ao ASS, esta exposição deve ser anulada por um procedimento normal de troca imediata desta senha pelo usuário, considerando que este procedimento não torne também a nova senha exposta ao ASS. Quando a senha inicial não for protegida de exposição ao ASS, a identidade do usuário deve ser considerada pelo sistema como tendo uma “senha expirada”, a qual requer que o usuário efetue procedimento de troca de senha (ver 4.2.2.3) antes de receber autorização para acessar o sistema.

Atribuição do nível de segurança: quando houver necessidade de compartimentar os direitos de acesso dos usuários, devem ser atribuídos níveis de segurança (por exemplo: “confidencial”, “reservado”, “secreto”) às senhas. A atribuição dos níveis de segurança é feita pelo ASS.

A norma inclui alguns Anexos: Anexo A – Determinação do comprimento da senha; Anexo B – Algoritmo de geração de senhas; Anexo C – Proteção básica para senhas; Anexo D – Algoritmo de cifração de senhas Anexo E – Procedimento para o uso em aplicações muito sensíveis; e Anexo F – Probabilidade de adivinhação de uma senha.

Material escolar: até 47,49% de impostos

A chegada do ano novo traz também a preocupação com a lista do material escolar. Como a educação é um dos itens que mais causam impacto no orçamento familiar, antes de sair às compras, os pais devem pesquisar os melhores preços, visto que  em alguns itens a  carga tributária equivale a quase metade do preço do produto, como a caneta, que tem  47,49% de impostos e a régua com 44,65%.

Em outros itens da lista os impostos também são salgados: o consumidor terá de desembolsado aos cofres públicos, pagando os tributos federais, estaduais e municipais,  em uma cola (42,71%), em um estojo (40,33%), em uma lancheira, (39,74%), no fichário (39,38%) e no papel sulfite (37,77%).

Quanto aos livros didáticos, apesar de  possuírem imunidade de impostos, a incidência de encargos sobre a folha de pagamento e o sobre o lucro da sua venda, faz também com que tragam uma carga tributária de 15,52%.

De acordo com o presidente do IBPT, João Eloi Olenike, “o Brasil é um dos poucos países do mundo que tributam a educação, e esse fator certamente dificulta o acesso dos brasileiros ao conhecimento e à boa formação. Se a tributação incidente sobre os materiais escolares não fosse tão elevada  a educação seria muito mais acessível aos consumidores”.

Desmistificando o serviço de computação em nuvem conforme a norma técnica

A computação em nuvem pode ser definida como um paradigma para habilitar o acesso via rede a um grupo escalável e elástico de recursos, físicos ou virtuais, compartilháveis, com provisionamento via autoatendimento e administração sob demanda. Os exemplos de recursos incluem servidores, sistemas operacionais, redes, softwares, aplicativos e equipamentos de armazenamento. Assim, o cloud computing permite que as pessoas tenham a mobilidade e a portabilidade usando vários aparelhos, como smartphones, tablets e netbooks. Os usuários têm a possibilidade de acessar os arquivos pessoais de qualquer lugar e também com qualquer instrumento que esteja ligado à internet, não sendo mais necessário arquivar fotos, músicas, documentos e até ferramentas em objetos físicos, como CDs, pendrives, etc. Tudo pode acontecer em tempo real, é só acessar e os mais variados arquivos que estão salvos na nuvem. Para desmistificar esse tipo de serviço, a NBR ISO/IEC 17788 fornece uma visão geral da computação em nuvem, juntamente com um conjunto de termos e definições.

Mauricio Ferraz de Paiva

Tecnicamente, há outro conceito de computação em nuvem: um modelo tecnológico que habilita de forma simplificada o acesso on demand a uma rede, a qual possui um pool de recursos computacionais configuráveis, como, por exemplo, redes, servidores, storages, aplicações e serviços. Esses recursos podem ser rapidamente provisionados, configurados e liberados com um esforço de gerenciamento mínimo e automatizado, promovendo alta disponibilidade.

Essa tecnologia permite a realização tanto de tarefas básicas quanto as mais complexas na internet. É possível criar documentos de texto, planilhas ou fazer a edição de imagens. O sistema que permite rodar aplicativos e utilitários em nuvem também guarda os dados do usuário, dispensando o disco rígido do computador.

As vantagens da computação em nuvem são muitas: acessar os arquivos de qualquer computador ou dispositivo móvel; não correr o risco de perdê-los no caso de seu computador ou disco rígido (HG) estragar; não ter necessidade de usar uma máquina com muito espaço de armazenamento, já que tudo é executado e salvo em servidores remotos.

A NBR ISO/IEC 17788 de 12/2015 – Tecnologia da informação – Computação em nuvem – Visão geral e vocabulário fornece uma visão geral de computação em nuvem, juntamente com um conjunto de termos e definições. É uma fundamentação de terminologia para normas de computação em nuvem. É aplicável a todos os tipos de organização (por exemplo, empresas comerciais, agências governamentais e organizações sem fins lucrativos).

No contexto da computação em nuvem, é necessário, normalmente, diferenciar os requisitos e problemas a determinadas partes. Essas partes são entidades que incorporam papéis (e subpapéis). Os papéis são conjuntos de atividades e as atividades em si são implantadas por componentes. Todas as atividades relacionadas à computação em nuvem podem ser categorizadas em três grupos principais: as que usam serviços, as que provêm serviços e as que suportam serviços.

É importante notar que uma parte pode, a qualquer momento, incorporar um ou mais papéis e pode estar engajada em um subconjunto específico de atividades de um papel. Os papéis principais na computação em nuvem são vários. O cliente do serviço de nuvem: uma parte, pertencente a uma relação de negócios, cujo objetivo é a utilização de serviços de nuvem.

A relação de negócios é estabelecida com um provedor do serviço de nuvem ou um parceiro de serviço de nuvem. As atividades chave de um cliente do serviço de nuvem incluem, mas não estão limitadas a: usar serviços de nuvem, realizar a administração de negócios e administrar a utilização dos serviços de nuvem.

Atualmente, as categorias emergentes de serviços em nuvem incluem os bancos de dados como serviço, que é a capacidade oferecida ao cliente do serviço de nuvem e que reflete as funcionalidades, sob demanda e do uso de funcionalidades de bancos de dados, na qual a instalação e a manutenção dos bancos de dados são executadas pelo provedor do serviço de nuvem.

Enquanto o desktop como serviço é a habilidade de construir, configurar, gerenciar, armazenar, executar e entregar, remotamente, as funções de um desktop de usuário, o correio eletrônico como serviço é um serviço completo de correio eletrônico, incluindo serviços de suporte, como armazenamento, recepção, transmissão, backup e recuperação de mensagens eletrônicas.

Outra categoria é a identidade como serviço que incorpora a Gestão de Identidade e Acessos (IAM), que podem ser estendidas e centralizadas em um ambiente operacional existente. Incluem provisionamento, gestão de diretório e operação de um serviço de single sign-on. O gerenciamento como serviço é o gerenciamento de aplicativos, gestão de mudança e de ativos, gerenciamento da capacidade, gestão de problemas (service desk), gestão de portfólio de serviços, catálogo de serviços e gerenciamento de nível de serviços.

Por fim, a segurança como serviço que é um conjunto de serviços de segurança com o ambiente operacional existente do provedor do serviço de nuvem. Podem incluir a autenticação, antivírus, antimalware/spyware, detecção de intrusão e gerenciamento de eventos de segurança, entre outros.

E o que é um parceiro de serviço de nuvem? É uma parte engajada no suporte a, ou auxílio a, atividades exercidas tanto pelo provedor do serviço de nuvem quanto pelo cliente do serviço de nuvem, ou ambos. As atividades de um parceiro de serviços de nuvem são variadas, dependendo do tipo de parceiro e de sua relação com o provedor do serviço de nuvem e o cliente do serviço de nuvem. Exemplos de parceiros de serviço de nuvem incluem o auditor de nuvem e o agente de serviço de nuvem.

Já o provedor do serviço de nuvem é uma parte que disponibiliza os serviços de nuvem. O provedor do serviço de nuvem foca nas atividades necessárias à provisão de serviços de nuvem e nas atividades necessárias para garantir sua entrega ao cliente do serviço de nuvem, assim como a manutenção dos serviços de nuvem. O provedor do serviço de nuvem executa um conjunto extenso de atividades (por exemplo, provisão de serviços, implantação e monitoração dos serviços, gestão do plano de negócios, fornecimento de dados para auditoria, etc.), assim como incorpora inúmeros subpapéis (por exemplo. gerente de negócios, gerente de serviços, provedor de rede, gerente de segurança e risco etc.).

Os aspectos transversais do serviço são os comportamentos ou as capacidades que precisam ser coordenados entre papéis e implantados consistentemente em um sistema de computação em nuvem. Esses aspectos podem ter impacto em múltiplos papéis, atividades e componentes, de forma que não seja possível atribuí-los a papéis ou componentes individuais e, portanto, se tornam questões compartilhadas pelos papéis, atividades e componentes. Os aspectos transversais incluem vários aspectos.

A auditabilidade: capacidade de coletar e tornar disponíveis informações necessárias e evidenciais relacionadas à operação e uso de serviços de nuvem, com o objetivo de conduzir uma auditoria. A disponibilidade: propriedade de ser acessível e utilizável, sob demanda, por uma entidade autorizada. A “entidade autorizada” é, tipicamente, um cliente do serviço de nuvem.

A governança: sistema pelo qual o provisionamento e o uso de serviço de nuvem são dirigidos e controlados. A governança de nuvem é citada como um aspecto transversal por causa dos requisitos de transparência e a necessidade de racionalizar as práticas de governança com os SLA e outros elementos contratuais necessários à relação entre o cliente do serviço de nuvem e o provedor do serviço de nuvem.

O termo governança de nuvem interna é usado para a aplicação de políticas, no momento do design e no momento de execução, que garantam que as soluções baseadas em computação em nuvem estejam projetadas e implantadas, e os serviços baseados em computação em nuvem sejam entregues, de acordo com expectativas definidas. O termo governança de nuvem externa é usado para uma forma de acordo entre o cliente do serviço de nuvem e o provedor do serviço de nuvem referente ao uso dos serviços de nuvem pelo cliente do serviço de nuvem.

A interoperabilidade: habilidade de um cliente do serviço de nuvem de interagir com um serviço de nuvem e trocar informações de acordo com um método preestabelecido e obter resultados previsíveis. A manutenção e o versionamento: manutenção refere-se às mudanças de um serviço de nuvem, ou a recursos por ele utilizados, de forma a consertar falhas, atualizar ou estender suas capacidades, por motivos de negócio. Versionamento implica na rotulagem adequada de um serviço, de forma a tornar claro ao cliente do serviço de nuvem que uma determinada versão está sendo usada.

O desempenho: conjunto de comportamentos relacionados à operação de serviço de nuvem que contenham métricas definidas em um SLA. A portabilidade: habilidade do cliente do serviço de nuvem de mover dados e aplicativos entre múltiplos provedores do serviço de nuvem, com baixo custo e mínima interrupção. O custo e a interrupção aceitáveis podem variar de acordo com o tipo de serviço de nuvem sendo utilizado.

A proteção de PII: proteger e assegurar a coleta adequada, processamento, comunicação, uso e descarte de informações pessoais identificáveis (PII) que se relacionam aos serviços de nuvem. O regulatório: existe um número de regulamentos diferentes que podem influenciar o uso e entrega de serviços de nuvem.

Os requisitos estatutários, regulatórios e legais variam em cada setor de mercado e jurisdição e podem alterar as responsabilidades tanto do cliente do serviço de nuvem quanto do provedor do serviço de nuvem. A conformidade com tais requisitos está, normalmente, relacionada às atividades de governança e gestão de riscos.

A resiliência: habilidade de um sistema em prover e manter um nível aceitável de serviço, em face de falhas (não intencionais, intencionais ou por causas naturais) que afetam sua operação normal. A reversibilidade: processo usado pelo cliente do serviço de nuvem para recuperar seus dados de cliente do serviço de nuvem e artefatos de aplicativo, e para o provedor do serviço de nuvem poder excluir todos os dados do cliente do serviço de nuvem, assim como dados derivados do serviço de nuvem, especificados em contrato, após um período de concordância.

A segurança: varia de segurança física à segurança de aplicativos e inclui requisitos como autenticação, autorização, disponibilidade, confidencialidade, gerenciamento de identidades, integridade, não repudiação, auditoria, monitoração da segurança, respostas a incidentes e gestão das políticas de segurança. Os níveis de serviço e acordo de níveis de serviço: o acordo de níveis de serviço de nuvem (SLA de nuvem) é um acordo de serviços entre um provedor do serviço de nuvem e um cliente do serviço de nuvem, com base na taxonomia de termos específicos de computação em nuvem, que definam a qualidade dos serviços de nuvem sendo entregues.

Ele caracteriza a qualidade da entrega dos serviços de nuvem em termos de: um conjunto de propriedades mensuráveis específicas à computação em nuvem (técnica e de negócios); e um conjunto de papéis de computação em nuvem (cliente do serviço de nuvem e provedor do serviço de nuvem e seus subpapéis relacionados). Muitos desses aspectos transversais, quando combinados com as características chave da computação em nuvem, representam boas razões para usar a computação em nuvem. Os aspectos transversais de segurança, proteção de PII e governança são identificados, porém, como as preocupações principais e, em muitos casos, um empecilho para a adoção de computação em nuvem.

Mauricio Ferraz de Paiva é engenheiro eletricista, especialista em desenvolvimento em sistemas, presidente do Instituto Tecnológico de Estudos para a Normalização e Avaliação de Conformidade (Itenac) e presidente da Target Engenharia e Consultoria – mauricio.paiva@target.com.br

standardizationA GESTÃO DA NORMALIZAÇÃO

Com uma engenharia em normalização a sua empresa entenderá as necessidades específicas e a situação competitiva de cada setor produtivo e os serviços relacionados com os processos de normalização que, na maioria da vezes, não são levados em consideração.

Com uma cultura pela normalização, a empresa participará ativamente do processo de elaboração de uma norma brasileira, que é iniciado a partir de uma demanda, que pode ser apresentada por qualquer pessoa, empresa, entidade ou organismo regulamentador que estejam envolvidos com o assunto a ser normalizado.

A ideia é discutir e apresentar propostas que cubram os projetos da empresa nesse momento, não deixando sobrepor interesses de outras organizações na votação. Isso será feito junto à pessoa da empresa que irá participar da comissão, com orientações específicas.

Os serviços incluem:

– implantar uma cultura de normalização dentro do sistema de qualidade; treinar e acompanhar pessoas para participar dos Comitês Técnicos da ABNT;

– consultoria na certificação de produtos e serviços da empresa, aumentando a credibilidade juntos aos consumidores; montar uma estratégia quanto à normalização relacionada com o setor de atuação da empresa;

– promover a participação dos funcionários no processo de Consulta Nacional nas normas de interesse da organização.

Para mais informações, entre em contato: (11) 99105-5304 ou envie um e-mail para hayrton@uol.com.br

Marco Civil da Internet: uma lei que não pegou?

CURSOS PELA INTERNET

5 S A Base para a Qualidade Total – Disponível pela Internet

As dicas para o sucesso do 5 S em sua Empresa.

A Manutenção Autônoma – Disponível pela Internet

Como conscientizar e habilitar o operador a cuidar adequadamente do equipamento.

marco civil

A Lei 12.965/14, conhecida como o Marco Civil da Internet, entrou em vigor em junho de 2014. Mas qual seria a diferença que essa lei iria promover no país, ao estabelecer os princípios, as garantias, os direitos e os deveres para o uso da internet no Brasil?

Uma delas seria a proteção à privacidade dos usuários, pois a operação das empresas que atuam na web deveria ser mais transparente. A proteção dos dados pessoais e a privacidade dos usuários são garantias estabelecidas pela nova Lei.

Isso significa, por exemplo, que as empresas de internet que trabalham com os dados dos usuários para fins de publicidade – como aqueles anúncios dirigidos que aparecem no seu perfil nas redes sociais – não poderão mais repassar suas informações para terceiros sem o seu consentimento expresso e livre. A proteção aos dados dos internautas é garantida e só pode ser quebrada mediante ordem judicial.

Isso quer dizer também que se você encerrar sua conta em uma rede social ou serviço na internet pode solicitar que seus dados pessoais sejam excluídos de forma definitiva. Afinal, o Marco Civil da Internet estabelece que os dados são seus, não de terceiros. Por isso, fique atento com relação à atualização dos termos de uso dos serviços e aplicativos que você utiliza!

Outra inovação seria a garantia da privacidade das comunicações. Até a lei entrar em vigor o sigilo de comunicações não era válido para e-mails, por exemplo. A partir de agora o conteúdo das comunicações privadas em meios eletrônicos tem a mesma proteção de privacidade que já estava garantida nos meios de comunicação tradicionais, como cartas, conversas telefônicas, etc.

A lei afirma que o conteúdo das comunicações privadas em meios eletrônicos é dado sigiloso e isso se fosse cumprido seria um avanço importante. Seria garantido aos novos meios de comunicação a mesma proteção já observada nos meios de comunicação tradicionais.

Outra determinação seria uma maior proteção da liberdade de expressão na internet. A lei assegura a liberdade de expressão, como preconizado na Constituição de 1988, garantindo que todos sigam se expressando livremente e que a internet continuará sendo um ambiente democrático, aberto e livre, ao mesmo tempo em que preserva a intimidade e a vida privada.

A grande mudança seria com relação à retirada de conteúdos do ar. Antes de sua entrada em vigor, não havia uma regra clara sobre este procedimento. A partir de agora a retirada de conteúdos do ar só será feita mediante ordem judicial, com exceção dos casos de pornografia de vingança.

As pessoas vítimas de violações da intimidade podem solicitar a retirada de conteúdo, de forma direta, aos sites ou serviços que estejam hospedando este conteúdo. Nos casos em que ocorrer a retirada de conteúdo os provedores de acesso deverão comunicar “os motivos e informações relativos à não disponibilização de conteúdo, com informações que permitam o contraditório e a ampla defesa em juízo”, como está escrito no artigo 20 da lei.

De acordo com a lei, os Juizados Especiais serão os responsáveis pela decisão sobre a ilegalidade ou não dos conteúdos, antes que eles sejam retirados do ar. Isto se aplica aos casos de ofensa à honra ou injúria, que serão tratados da mesma forma como ocorre fora de Internet. Essas violações são analisadas pelo Judiciário, garantindo que todos tenham seus pedidos avaliados por um juiz e não pelo provedor de internet, que pode ser pressionado a retirar ou censurar conteúdos por diversos motivos, como financeiros, políticos, religiosos entre outros.

Outro avanço seria a garantia da neutralidade da rede, o que significa que os provedores de acesso devem tratar todos os dados que circulam na internet da mesma forma, sem distinção por conteúdo, origem, destino ou serviço. Com a neutralidade, por exemplo, um provedor não pode beneficiar o fluxo de tráfego de um site ou um serviço em detrimento do outro.

A neutralidade poderá ser excepcionada somente em caso de requisitos técnicos ou serviços de emergência. Assim, a lei garante a liberdade de manifestação do pensamento, a escolha do usuário sobre o conteúdo que deseja acessar, a livre concorrência na rede e a possibilidade de inovação.

Por fim, o que pode estar travando a lei, seria a previsão no texto de que para o funcionamento de algumas das suas determinações, deverá ser editado um regulamento por meio de um Decreto Presidencial. O governo afirmou que esta regulamentação será feita na forma de debate público, utilizando a internet como plataforma, nos mesmos moldes como foi feito com o texto da lei. Isso seria importante para garantir a segurança jurídica e reforçar os direitos e garantias assegurados. Mas, até agora nada, não saiu do papel.

Por tudo isso, os advogados têm dificuldade para aplicar o Marco Civil da Internet que, no Brasil, ainda não avançou. De acordo com Renato Opice Blum, sócio do escritório Opice Blum, Bruno, Abrusio e Vainzof Advogados, a nova lei não avançou muito no Brasil após a promulgação. “Na prática, retrocedeu e trouxe insegurança porque ainda gera muita dúvida”, destacou Opice Blum, que tece críticas principalmente sobre o tempo reduzido de seis meses para guarda do IP de navegação na rede pelos provedores de internet.

Outro ponto em que ele acredita atrapalhar os processos na Justiça é o de armazenamento da porta lógica de origem pelos provedores de aplicação. Como no Brasil ainda vai consumir tempo para migrar do IPv4 para IPv6, o advogado diz que muitos compartilham IP, dificultando a identificação de usuário nos casos nos quais há quebra de sigilo.

“Quando o juiz pede as informações ao provedor, ele diz que não pode porque tem somente a data e hora. Então, o Marco Civil criou um paraíso digital”, finaliza.

E por fim um caso real que mostrou os problemas do tal Marco Civil da Internet: o processo que bloqueou o WhatsApp por 48 horas que está ligado à investigação de um homem que foi preso pela Polícia Civil de São Paulo em 2013, acusado de latrocínio, tráfico de drogas e associação ao Primeiro Comando da Capital (PCC).

Em novembro deste ano, depois de ficar preso preventivamente por dois anos, ele foi solto pelo Supremo Tribunal Federal, em habeas corpus. A decisão do tribunal se deu por excesso de prazo. Acusado de trazer cocaína da Colômbia e maconha do Paraguai, o homem teve sua prisão preventiva decretada em outubro de 2013, mas a sentença de primeira instância foi prolatada somente em novembro de 2015. Condenado a 15 anos e dois meses de prisão, teve o direito de responder em liberdade reconhecido pelo STF, até o trânsito em julgado do processo.

A decisão que determinou sua soltura observa que ele deveria permanecer no endereço indicado ao juízo, informando eventual transferência e atendendo aos chamamentos judiciais. E foi em investigações envolvendo esse homem que a Justiça solicitou ao Facebook, que é dono do WhatsApp, informações e dados de usuários do aplicativo. Como a empresa não atendeu aos pedidos, a 1ª Vara Criminal de São Bernardo do Campo determinou que as operadoras de telecomunicações bloqueiem  os serviços do aplicativo de mensagens WhatsApp em todo o Brasil por 48 horas.

A decisão em sede de medida cautelar da juíza Sandra Regina Nostre Marques foi tomada porque o Facebook, que é dono do WhatsApp, não atendeu a solicitações de informações enviadas pela Justiça, a pedido do MP. O caso corre em sigilo.

Para a juíza, a operadora que descumprir a medida poderá ser condenada pela Lei de Organização Criminosa, (Lei 12.850/2013). A pena por promoção ou participação em organização criminosa também incide sobre “quem impede ou, de qualquer forma, embaraça a investigação de infração penal que envolva organização criminosa”.

O artigo 21 da lei classifica como crime relacionados recusar ou omitir “dados cadastrais, registros, documentos e informações requisitadas pelo juiz, Ministério Público ou delegado de polícia, no curso de investigação ou do processo”. A Polícia Civil de São Paulo já fez diversas solicitações à Justiça para obter dados da rede social, relacionadas a investigações sobre o crime organizado, mas os pedidos sempre são negados. A empresa norte-americana alega que, como sua sede e seus servidores ficam no exterior, as determinações da Justiça brasileira não atingem tais dados.

Enfim, sobre o assunto, o Comitê Gestor da Internet no Brasil (CGI.br) esclareceu que o art. 12 da Lei 12.965/2014 (Marco Civil da Internet) autoriza tão somente a suspensão temporária das atividades que envolvam os atos elencados expressa e taxativamente no art. 11 do mesmo diploma legal: “a operação de coleta, armazenamento, guarda e tratamento de registros, de dados pessoais ou de comunicações por provedores de conexão e de aplicações de internet”. Nesse sentido, o teor do art. 12 do Marco Civil da Internet não se refere à aplicação extensiva da lei para que se determine a suspensão total e irrestrita das atividades de empresas prestadoras de serviços e aplicações internet.

Além disso, o Comitê aproveita a oportunidade para reiterar os termos da Nota divulgada em 3 de março de 2015, em que se manifestou sobre caso análogo ocorrido no estado do Piauí, com especial destaque para as seguintes questões: o Art. 12 da Lei 12.965/2014 prevê um conjunto de sanções (advertência, multa, suspensão temporária e proibição de exercer atividades no Brasil) que devem ser aplicadas de forma gradativa e devem ser estritamente dirigidas aos atores que não cumpram as regras relativas à proteção de registros, aos dados pessoais e às comunicações privadas; o combate a ilícitos na rede deve atingir os responsáveis finais e não os meios de acesso e transporte, sempre preservando os princípios maiores de defesa da liberdade, da privacidade e do respeito aos direitos humanos (Resolução CGI.br/Res/2009/03/P); o Art. 3o, inciso VI, do Marco Civil da Internet preconiza que os agentes que integram o complexo ecossistema da Internet somente serão responsabilizados nos limites das atividades que desempenham; e o Art. 18 da referida lei estabelece que “o provedor de conexão à Internet não será responsabilizado civilmente por danos decorrentes de conteúdo gerado por terceiros”.

O CGI.br entende que a suspensão indiscriminada de atividades e serviços – bem como a oneração de um conjunto difuso e indeterminado de usuários da internet no Brasil e nos países vizinhos que se valem da infraestrutura e dos serviços prestados por empresas brasileiras –, não conta com o respaldo do Marco Civil da Internet para seu embasamento legal. Além disso, reconhece o empenho por parte das prestadoras e operadoras de telecomunicações e de redes do país, em atender, nos termos da lei, a referida ordem judicial, apesar de não fazerem parte da ação que a resultou; e saúda a decisão do Exmo. Dr. Xavier de Souza, do Tribunal de Justiça do Estado de São Paulo (TJ-SP), que cassou liminarmente os efeitos da decisão de primeira instância, normalizando o funcionando do aplicativo WhatsApp, como medida de razoabilidade. Com isso, realinhou-se a prestação jurisdicional ao princípio da inimputabilidade da rede constante do Decálogo de Princípios para a Governança e o Uso da Internet do Comitê Gestor da Internet no Brasil, que serviu de base para o estabelecimento dos princípios, garantias, direitos e deveres para o uso da Internet no país, estabelecidos no Marco Civil da Internet, a Lei Federal 12.965 de 23 de abril de 2014.

Comerciante é condenado por usar indevidamente selos do Inmetro

Um comerciante foi condenado a dois anos de reclusão por inserir selos do Instituto Nacional de Metrologia, Normalização e Qualidade Industrial (Inmetro) em brinquedos de sua loja sem que os produtos passassem por certificação compulsória. A partir de denúncias anônimas, a Polícia Federal e a Receita Federal fizeram operação conjunta no estabelecimento do réu, em São Carlos (SP). A fiscalização encontrou cerca de 4 mil selos de qualificação de produtos com inscrição do Inmetro, distribuídos em quatro blocos de cartelas inseridos em sacos plásticos, parte desses com as inscrições “toys” e “made in China”.

Segundo o Inmetro, o comerciante não pode colocar o selo no produto, tarefa que cabe ao fabricante, importador ou distribuidor, antes de sua disponibilização no mercado. Ao analisar o caso, a 11ª Turma do Tribunal Regional Federal da 3ª Região confirmou a condenação do acusado. O colegiado observou que há provas de que o réu utilizou indevidamente diversos selos verdadeiros do Inmetro nos brinquedos apreendidos, que não passaram pela certificação compulsória.

A pena ficou em dois anos de reclusão, em regime inicial aberto, e dez dias-multa, no valor de um salário mínimo. A pena privativa de liberdade foi substituída por uma restritiva de direitos, consistente em prestação de serviços à comunidade.