Fortaleza, Sexta-feira, 26 Julho 2024

Tecnologia da Informação

Globo Tecnologia e Games

Confira notícias sobre inovações tecnológicas e internet, além de dicas sobre segurança e como usar melhor seu celular

  1. Autorização foi dada automaticamente pela plataforma com o objetivo de aprimorar o Glok, IA semelhante ao ChatGPT. X, rede social de Elon Musk REUTERS/Dado Ruvic O X está usando dados dos usuários para treinar o Grok, sua inteligência artificial (IA) generativa que concorre com o ChatGPT. A empresa de Elon Musk atualizou a página de configurações para usuários decidirem se posts e interações podem ser usados para treinar a IA, mas deixou a opção ativada por padrão. Segundo o X, esses dados serão usados para “treinamento e ajuste fino” da IA. A mudança provocou reação negativa em alguns usuários, que reclamaram da falta de transparência do X (veja ao final). Como impedir o X de coletar dados para IA Logar no X no computador — só é possível realizar esse procedimento no formato web; Selecionar a opção “Configurações”, localizada na parte de baixo da aba no lado esquerdo da tela; Clicar em “Privacidade e Segurança”; Selecionar a opção “Grok”, na parte de baixo do menu do lado direito da tela; Desabilitar o “Compartilhamento de dados” ao clicar em cima da flechinha que está preenchendo essa opção. O caso da Meta Os usuários da Meta — dona do Instagram, Facebook e WhatsApp — passaram por uma situação semelhante em junho. Na época, a plataforma autorizou o uso dos dados abertos dos brasileiros para treinar sistemas de inteligência artificial (IA) generativa por meio de uma atualização na sua política de privacidade. No mês seguinte, contudo, a Autoridade Nacional de Proteção de Dados (ANPD), autarquia ligada ao Ministério da Justiça, mandou a Big Tech suspender a prática, sob o risco de multa de R$ 50 mil por dia de descumprimento. O órgão justificou a decisão com “risco iminente de dano grave e irreparável ou de difícil reparação aos direitos fundamentais dos titulares afetados" A medida ocorreu após o Instituto de Defesa de Consumidores (Idec) falar que a forma como empresa estava usando dados viola leis brasileiras porque os usuários não foram avisados de antemão, a opção que permite se opor à prática é "pouco intuitiva", e pode haver uma vantagem excessiva para a empresa. A Meta, por outro lado, disse que a mudança estava em conformidade com a legislação brasileira e que ficou “desapontada com a decisão”. X volta a usar o emoji de arma real em vez da pistola d'água 5G no Brasil: guia explica o que vai mudar com a nova tecnologia Tim, Vivo e Oi são multadas em quase R$ 5 milhões por propaganda enganosa sobre 5G Initial plugin text Initial plugin text Por que o Brasil não foi tão afetado no apagão cibernético? Como bloquear o ‘Jogo do tigrinho’ no Whatsapp 'Tela azul': entenda o que provocou o apagão global em computadores

  2. As mensagens fraudulentas afirmam que os produtos estão retidos e induz a vítima a enviar um PIX para que o item seja liberado. A empresa informou que acionou a Polícia Federal assim que teve ciência do caso. Golpistas enviam mensagens falsas sobre pedidos em nome dos Correios; veja como se proteger Reprodução Criminosos estão se passando pelos Correios para enviar SMS sobre produtos retidos pela fiscalização aduaneira. O golpe induz a vítima a realizar um pagamento por PIX para que o suposto item seja liberado (veja abaixo como se proteger). Nas redes sociais, os Correios confirmaram que essa abordagem é golpe. Segundo a empresa, os falsos contatos também vêm sendo feitos pelo WhatsApp. Em nota ao g1, os Correios disseram que acionaram a Polícia Federal assim que tiveram ciência do golpe. "A empresa também registrou denúncia formal à Meta, proprietária do WhastApp, uma vez que essas mensagens falsas também estão sendo enviadas pelo aplicativo de mensagens". As tentativas de contato geralmente usam textos como:"CORREIOS: Seu pedido foi temporariamente retido. Para saber mais, clique no link" ou "Informamos que seu pedido foi barrado pela fiscalização alfandegaria. Para mais informacoes, acesse". Golpe envolvendo os Correios Reprodução/X O g1 verificou que o site fraudulento usa os mesmos elementos visuais dos Correios. Ele induz a pessoa a verificar o status do pedido sem precisar digitar o número do rastreio e dá um prazo de três dias para que a pessoa realize o pagamento. Na tela do pagamento, os golpistas ainda pedem dados pessoais, como nome completo, e-mail, telefone e CPF. Ao final da operação, é emitido um QR code para que a pessoa realize o pagamento. Como se proteger? Há alguns indícios que apontam se uma mensagem é falsa e podem te ajudar a não cair em um golpe. Antes, vale lembrar que todas as informações da logística do pedido são exibidas no site oficial dos Correios com o código de rastreio (neste link). Pagamentos pendentes de compras feitas em sites estrangeiros também serão exibidos nesse site. Veja abaixo alguns elementos presentes neste tipo de fraude: 🌎 Observe o endereço (URL) do site, pois o portal on-line de uma grande empresa brasileira geralmente termina em ".com.br". Algumas, porém, podem ter apenas ".com", mas ainda vale observar para ver se não tem algo estranho nessa URL; 📣 Os golpistas tentam trazer um senso de urgência ao dizer que o prazo está prestes a vencer, induzindo a vítima a clicar no link e seguir as instruções; ✍️ Texto não segue padrão de mensagens oficiais, ficando, às vezes, sem acentuação e pontuação corretas; 🌎 O link usado pelos criminosos é diferente do oficial dos Correios (www.correios.com.br); Por que o Brasil não foi tão afetado no apagão cibernético? Por que o Brasil não foi tão afetado no apagão cibernético? Brasil manda 4x mais áudios no WhatsApp do que outros países, diz Zuckerberg Brasil manda 4x mais áudios no WhatsApp do que outros países, diz Zuckerberg Os bastidores, as estratégias e a rotina de quem ganha a vida vendendo vídeos de sexo Os bastidores, as estratégias e a rotina de quem ganha a vida vendendo vídeos de sexo

  3. Motorola Razr 50 Ultra e Samsung Galaxy Z Fold6 têm propostas diferentes no tamanho e em algumas funcionalidades. Veja os resultados. Para que serve um celular dobrável? Celular dobrável passa aquela sensação de que é um produto vindo do futuro. As fabricantes de smartphones vêm tentando convencer que vale a pena migrar do formato em barra para essas novas telas. Vale a pena usar um telefone com essa tecnologia? O desempenho já é bastante parecido com o dos celulares mais caros que não dobram. A proteção da tela também evoluiu, mas ainda é a parte mais frágil desses aparelhos. O Guia de Compras testou dois desses telefones recém-lançados, o Samsung Galaxy Z Fold6 e o Motorola Razr 50 Ultra. São aparelhos com propostas bastante diferentes: o Z Fold6 é um modelo grande, voltado à produtividade. Está mais para um tablet que para um smartphone. O Razr 50 Ultra, menor, lembra um telefone convencional dobrado ao meio, direcionado a quem quer um design diferente com cara de acessório de estilo pessoal. ✅Clique aqui para seguir o canal do Guia de Compras do g1 no WhatsApp Em comum, os preços altos. O da Motorola custava na faixa dos R$ 7.200 e o da Samsung, R$ 13.800 nas lojas da internet pesquisadas em julho. Veja os detalhes dos aparelhos a seguir, as diferenças oferecidas pela telas dobráveis e, ao final, a conclusão. Motorola Razr 50 Ultra O Motorola Razr 50 Ultra tenta trazer de volta o conceito do celular flip. É como se fosse um modelo em barra, normal, que pode ser dobrado ao meio. Nas lojas on-line, o Razr 50 Ultra custava R$ 7.200 em sua configuração com 512 GB de armazenamento interno. Seu concorrente em formato é o Galaxy Z Flip6, da Samsung, que custava entre R$ 8.000 e R$ 9.000 nas lojas da internet no final de julho. Solicitado pelo Guia de Compras, o produto não chegou a tempo e será avaliado posteriormente. O Razr 50 Ultra tem a vantagem da tela externa de 4 polegadas. Ela permite usar o aparelho (e aplicativos em geral) sem precisar abrir o display interno de 6,9 polegadas. Moto Razr 50 Ultra fechado e aberto Giaccomo Voccio/g1 Dá para usar essa tela o tempo todo para checar agenda, responder mensagens e até jogar uns games feitos para esse formato menor. O formato é pequeno: fechado, tem 8,8 x 7,3 x 1,5 cm (altura x largura x espessura), e aberto, 17,1 x 7,3 x 0,7 cm e pesa 189 gramas. A opção por esse modelo mais “quadrado” quando fechado deixa o aparelho com a cara de um acessório da moda – tanto que a fabricante vende uma capa com alça para carregar o celular como se fosse uma bolsinha. A Motorola não tem um sistema de inteligência artificial (IA) similar ao desenvolvido pela Samsung, mas utiliza o Gemini, do Google, para ajudar em busca de informações e reduzir a necessidade de digitar. Basta ativar o ícone do recurso e falar ou digitar para pedir algo para a IA. O aparelho conta ainda com funcionalidades de IA na câmera e na personalização, criando fundos de tela que combinam com a roupa, apenas tirando uma foto. A Motorola promete uma atualização em breve que irá fazer com que a IA interaja com maior contexto com as informações pessoais do dono do telefone – oferecendo respostas personalizadas no WhatsApp, por exemplo. Samsung Galaxy Z Fold6 O Samsung Galaxy Z Fold6 é um celular grande que até lembra aqueles “tijolões” dos anos 2000 com teclado embutido quando está fechado. O modelo era um dos celulares mais caros à venda nas lojas on-line em julho, custando R$ 13.799, em sua configuração com 512 GB de armazenamento interno. O iPhone 15 Pro Max com a mesma capacidade custava R$ 12.500. Fechado, ele mede 15,3 x 6,8 x 1,2 cm (altura x largura x espessura), com uma tela de 6,2 polegadas, parecido com um celular comum. Ao ser aberto, vai para 15,3 x 13,2 x 0,56 cm, se transformando em um tablet de 7,6 polegadas. Para comparação, um iPhone 15 Pro Max tem uma tela de 6,7 polegadas. O Z Fold6 pesa 236 gramas. O Z Fold6 pode ser usado como um substituto do notebook, para quem precisa estar na rua o dia todo e não quer carregar o computador junto. A tela interna pode ser dividia em duas ou três partes, com um app aberto em cada uma delas – notas em um, calendário em outro e email no último, por exemplo. A tela externa funciona como a de qualquer celular com Android. O mais interessante é começar a fazer algo nela – como consultar um mapa – e abrir o aparelho, que já move sozinho o aplicativo para o display interno. Da tela externa para a interna no Galaxy Z Fold6 Giaccomo Voccio/g1 A tela interna do Galaxy Z Fold6 é compatível com uma caneta stylus (S Pen), que ajuda a escrever e desenhar na tela. O acessório é vendido separadamente por R$ 250, em média, e estava esgotado nas lojas da internet. Os recursos de inteligência artificial lançados com a família Galaxy S24 (veja o teste), em janeiro, ganharam atualizações para as telas dobráveis. As funcionalidades de IA ajudam a transcrever reuniões de forma automática no aplicativo Notas, assim como resumir o conteúdo de sites. O mais curioso é a tradução simultânea. Basta estar de frente a uma pessoa que não fala sua língua e ativar a funcionalidade. Tradução no Galaxy Z Fold6 Reprodução A tradução sai na outra tela. Mas não é algo que o dono de um dispositivo desses vai usar todos os dias. Tradução na tela externa Galaxy Z Fold6 Reprodução Os recursos de IA também servem para editar fotos e desenhos e transformá-los em “arte” criada de forma generativa. É só fazer um rabisco e a IA cria algumas opções. O que dá para fazer em comum com esses dobráveis Razr 50 Ultra e Galaxy Z Fold6: celulares dobráveis ficam "sentados" na mesa Henrique Martin/g1 Apesar do formato diferente, Galaxy Z Fold6 e Razr 50 Ultra também permitem fotografar de um jeito um tanto diferente, e essa é uma das suas principais vantagens em comparação a um celular convencional. A câmera principal dos dois aparelhos tem 50 megapixels de resolução. O fato de ter um formato que o produto pode ficar “sentado” em uma superfície, sem precisar de um tripé, ajuda muito na hora de tirar fotos em grupo e fazer vídeos. Até a câmera de selfie (10 mp na tela externa, 4 mp na interna do Samsung, e 32 mp no Motorola) fica um tanto inútil: os dois modelos permitem usar a câmera principal para tirar autorretratos com maior qualidade. No Z Fold6, é mais complicado porque a tela grande precisa ficar aberta. No Razr 50 Ultra, basta “chacoalhar” o telefone mesmo fechado e tirar uma selfie com ajuda da tela frontal, como demonstrado abaixo. Chacoalhe e a câmera começa a funcionar no Razr 50 Ultra Giaccomo Voccio/g1 Para gravar vídeos, o Razr tem um truque adicional. Ao deixar o telefone dobrado ao meio, dá para segurar por um dos lados como se fosse uma filmadora antiga e a gravação começa de forma automática. Desempenho A performance desses celulares dobráveis é compatível com seus similares que não dobram, de acordo com os testes feitos pelo Guia de Compras (veja ao final como é feito). No caso do Motorola, o correto é compará-lo ao Moto Edge 50 Ultra (veja o teste). Nessa condição, os resultados do Razr 50 Ultra ficaram muito próximos do desempenho geral e muito pouco abaixo nos testes de vídeo. A duração da bateria do Razr com a tela principal ligada ficou em torno de 13h, comparável ao Edge 50 Ultra (13h45). Já o Galaxy Z Fold6, que pode ser comparado em desempenho ao Galaxy 24 Ultra (veja o teste), também obteve resultados próximos nos testes de performance e de vídeo. Sua bateria durou na faixa das 13h40 apenas com a tela interna ligada. Porém, esse número é difícil de comparar com outros modelos da Samsung, por conta de as duas telas serem usadas alternadamente. Pontos fracos Um celular dobrável é diferente de um aparelho convencional e, por conta da tecnologia envolvida, acaba sendo mais frágil. As fabricantes dizem que as dobradiças internas são reforçadas e que vários materiais usados na construção ajudam na proteção adicional. O Z Fold6 tem proteção contra poeira e água (IP48 – entenda o que são os números). O Razr 50 Ultra, apenas contra água (classificação IPX8). A tela interna também é mais sensível e merece atenção extra. Bom lembrar que a primeira geração do Galaxy Fold precisou ser recolhida das lojas porque tinha uma película protetora que saía fácil e estragava o aparelho por completo. E, tanto no Motorola quanto no Samsung, o vinco ao meio da tela segue como um problema perceptível. Quando você vê o vinco, não dá para esquecer que ele está lá. Vale a pena ter um dobrável? Sim, se você pensa ter um smartphone diferente de todos. Tanto o Razr 50 Ultra quanto o Galaxy Z Fold6 chamam atenção pelo design e pela novidade, mesmo não sendo os primeiros dessa categoria de produtos. São aparelhos com desempenho comparável aos seus "irmãos" que não têm a tela dobrável e oferecem alguns dos recursos mais avançados em celulares na atualidade Apesar das fabricantes dizerem que são aparelhos mais protegidos, ainda passam uma sensação de fragilidade, principalmente na tela interna. E, claro, ainda é um investimento bastante caro (a partir de R$ 7.200). Como foram feitos os testes Para os testes de desempenho, foram utilizados três aplicativos: PC Mark e 3D Mark, da UL Laboratories, e o GeekBench 6, da Primate Labs. Eles simulam tarefas cotidianas dos smartphones, como processamento de imagens, edição de textos, duração de bateria e navegação na web, entre outros. Esses testes rodam em várias plataformas – como Android, iOS, Windows e MacOS – e permitem comparar o desempenho entre elas, criando um padrão para essa comparação. Para os testes de bateria, as telas dos smartphones foram calibradas para 70% de brilho, para poder rodar o PC Mark. Isso nem sempre é possível, já que nem todos os aparelhos permitem esse ajuste fino. A bateria foi carregada a 100% e o teste rodou por horas até chegar ao final da carga. Ao atingir 20% ou menos de carga, o teste é interrompido e mostra o quanto aquele smartphone pode ter de duração de bateria, em horas/minutos. Pelo fato de os aparelhos serem bastante diferentes, a qualidade das câmeras não foi comparada. Os produtos foram cedidos para o teste e serão devolvidos. Esta reportagem foi produzida com total independência editorial por nosso time de jornalistas e colaboradores especializados. Caso o leitor opte por adquirir algum produto a partir de links disponibilizados, a Globo poderá auferir receita por meio de parcerias comerciais. Esclarecemos que a Globo não possui qualquer controle ou responsabilidade acerca da eventual experiência de compra, mesmo que a partir dos links disponibilizados. Questionamentos ou reclamações em relação ao produto adquirido e/ou processo de compra, pagamento e entrega deverão ser direcionados diretamente ao lojista responsável.

  4. Modalidade atende a brasileiros de baixa renda e com dificuldade de acesso a crédito junto a bancos tradicionais. Juros podem passar de 600% ao ano; clientes reclamam em redes sociais. Modalidade de empréstimo utiliza aparelho telefônico como garantia. Pongsawat Pasom/Unsplash Um tipo de empréstimo que está sendo oferecido no mercado e não tem regulação específica do Banco Central (BC) vem gerando reclamações de usuários. A modalidade de concessão de crédito pede o celular do cliente como garantia e, em caso de a dívida não ser paga, o celular é bloqueado. O mercado de crédito com garantia de celular é voltado para pessoas de classes mais baixas, com juros que podem chegar a mais de 600% ao ano. O celular do cliente é a única garantia do empréstimo. Em caso de não pagamento, o usuário fica sem acesso a aplicativos, e o aparelho, inutilizado. Para voltar a ter controle total do telefone, o usuário tem que quitar a dívida. Participe do canal do g1 no WhatsApp Ao g1, o BC disse que as instituições financeiras têm liberdade para oferecer crédito, mas que a regulamentação vigente estabelece que os clientes devem ter acesso a informações claras sobre penalidades e eventuais riscos ao obter empréstimos. (leia a resposta completa mais abaixo) A reportagem questionou se o Banco Central considera o bloqueio do celular como uma garantia válida em operações de concessão de crédito. O BC disse que as empresas têm liberdade para definir os seus perfis de risco, devendo gerenciá-lo. “Destacando-se, entre eles, o risco de crédito, inclusive no que diz respeito à avaliação periódica do grau de suficiência dos instrumentos mitigadores (dentre estes as garantias recebidas).” Banco Central, que regulamenta o setor, diz que clientes devem ter acesso a informações claras sobre penalidades e riscos. Raphael Ribeiro/BCB Reclamações Para receber o dinheiro na conta, o usuário precisa baixar um aplicativo no celular, que atua como “super administrador” do aparelho. Ou seja, tem permissões especiais para acessar qualquer aplicativo do telefone, por exemplo. O tema viralizou a partir de relatos em redes sociais. É o caso de Jonas S. Marques, que contou na rede X que recebeu um pedido de um amigo para deletar o aplicativo de uma dessas empresas, a SuperSim, do celular de sua tia. A mulher havia sido instruída pela empresa a baixar o aplicativo para fazer uma simulação de empréstimo. Após ter desistido, ela não conseguiu deletar o aplicativo de seu celular. Marques diz que o programa havia desabilitado o botão “desinstalar”, o que dificulta a remoção por alguém sem conhecimento técnico. “Dentre as coisas desabilitadas estavam o botão de desinstalar o app [aplicativo], o próprio menu de remover o acesso administrativo dele e o botão de forçar a parada do app”, conta. Nas redes sociais e em sites como o Reclame Aqui, empresas que oferecem essa modalidade de crédito acumulam reclamações de usuários. A principal delas é a dificuldade para deletar o aplicativo que bloqueia o celular, mesmo após pagamento da dívida ou desistência do empréstimo. Controle do celular Procurada, a SuperSim admitiu que o aplicativo atua como administrador do dispositivo. “Nosso aplicativo de restrição solicita apenas duas permissões: a permissão de administrador do dispositivo e a permissão para enviar notificações”, declarou. Página da empresa informa que 'em caso de inadimplência, o celular será travado para uso', com acesso somente a ligações de emergência. Reprodução A empresa continua: “A permissão de administrador do dispositivo concede ao aplicativo certos privilégios para implementar políticas de segurança no dispositivo, incluindo a restrição de acesso a funcionalidades não essenciais no caso de não pagamento das dívidas.” A SuperSim afirma que a permissão de administrador do dispositivo “não dá acesso a nenhuma informação sensível ou pessoal”. A empresa disse que não acessa, armazena ou compartilha informações pessoais. (Leia a íntegra da nota ao final desta reportagem) Emissão de cédula de crédito No site da SuperSim, antes mesmo de solicitar o empréstimo, o cliente deve autorizar a emissão de cédula de crédito bancário (CCB) junto ao Banco Central. Isso é feito na etapa de simulação de crédito. A cédula é um título emitido em nome do devedor em favor do banco ou instituição financeira, em que o cliente se compromete a quitar o empréstimo. Questionada pela reportagem, a SuperSim disse que “a princípio há apenas uma solicitação para o envio posterior da CCB, que será enviada após a aprovação final da concessão de crédito”. O Instituto de Defesa do Consumidor (Idec) entende que há violação ao direito de informação do consumidor. “Por essa tela, não há informação clara se para simulação do crédito essa emissão de cédula de crédito bancária seria necessária nesse momento", diz a entidade. O Idec afirma que a emissão da cédula “deveria ficar adstrita ao momento de aceitação das condições do empréstimo pelo consumidor, porque até então o consumidor ainda está na fase de escolha se aceita ou não o empréstimo”. Marco legal das garantias: novas regras permitem que um único imóvel seja usado como garantia para mais de um empréstimo 'Prática abusiva' “A gente tem uma série de direitos sociais que são garantidos pela Constituição, como por exemplo o direito à saúde, ao transporte, que acabam sendo inviabilizados uma vez que a própria SuperSim, por exemplo, inviabiliza o acesso a esse telefone celular”, declarou o coordenador jurídico do Idec, Christian Printes. Para o Idec, a medida do bloqueio do telefone é ilegal. “Isso é de uma abusividade gigantesca (...). Esse tipo de oferta de crédito não deveria acontecer porque ela retira diversas possibilidades que os consumidores têm. Hoje em dia, todo mundo precisa do celular, ele é um bem essencial para que você consiga trabalhar, ter acesso a benefícios sociais de maneira geral”, afirmou. O g1 solicitou as condições de empréstimo à SuperSim. Em seu site, a empresa diz que não bloqueia: recebimento e efetivação de chamadas; recebimento e envio de SMS; utilização do aplicativo WhatsApp; aplicativos de “gig economy” (Uber, Rappi, 99, Loggi e outros); aplicativos de órgãos governamentais (como ConecteSUS, Carteira digital de trânsito); aplicativos das maiores instituições financeiras do país (Itaú, Santander, Bradesco, Banco do Brasil, Caixa econômica federal, Nubank, Inter, etc). Essa previsão foi atualizada no site da empresa entre agosto de 2022 e janeiro de 2023, período em que a empresa passou a ser questionada judicialmente por seu modelo de negócios. Questionada sobre a mudança, a SuperSim disse que "a atualização dos nossos termos de uso, feita periodicamente, visa aprimorar a experiência do cliente, refletir os avanços tecnológicos e garantir a conformidade com as necessidades comerciais". Empresa diz que aplicativos de órgãos governamentais não ficam bloqueados. John Pacheco/G1 Bloqueio é questionado na Justiça Em novembro de 2022, o Ministério Público do Distrito Federal e o Instituto de Defesa do Consumidor (Idec) entraram com uma ação no Tribunal de Justiça do Distrito Federal (TJDFT) para impedir que a SuperSim exigisse instalação de aplicativo para bloqueio em novos celulares sob pena de R$ 10 mil por contrato assinado. A ação partiu de um contrato recebido pelo Idec, em que o consumidor havia adquirido um empréstimo no valor de R$ 500 com a garantia de celular e a instalação do aplicativo da SuperSim. Em julho do ano passado, os órgãos conseguiram uma sentença provisória favorável, que impediu a empresa de exigir a garantia do celular. Na decisão, a juíza responsável pelo caso afirmou que "o celular não é utilizado como garantia, mas como forma de coerção/constrição para forçar o consumidor a pagar a dívida". "Essa prática comercial se mostra abusiva, pois impede o acesso dos consumidores às funcionalidades do aparelho celular, e, consequentemente, a bens e serviços sem relação com o empréstimo financeiro, aproveitando-se da vulnerabilidade dos consumidores", diz a sentença. Em novembro, no entanto, a segunda instância do mesmo tribunal aceitou um recurso da SuperSim e suspendeu a aplicação da proibição até a análise definitiva sobre o caso, o que ainda não ocorreu. O que diz a Anatel Desabilitar a linha ou o aparelho de um cliente é uma prática conhecida como “kill switch”, considerada abusiva pela Agência Nacional de Telecomunicações (Anatel) se praticada pelas operadoras de telefonia em caso de inadimplência. A Anatel não regula aplicativos ou soluções financeiras, tendo sua atuação restrita às redes de telecomunicações e ao mercado de telefonia. Portanto, para a agência, não cabe a ela a fiscalização do bloqueio do aparelho. No mercado das linhas de telefonia móvel e fixa, contudo, essa prática é considerada abusiva. “Cabe esclarecer que o bloqueio de celulares nas redes das prestadoras, por motivo de inadimplência junto à prestadora, não é permitido pela regulamentação da Anatel”, disse a agência em manifestação assinada em 2022. Ao g1, a Anatel esclareceu que o bloqueio de celulares é possível por meio das linhas móveis, sendo feito em caso de roubo, extravio ou furto. “Destaca-se, no entanto, que o bloqueio derivado do CEMI [Cadastro de Estação Móveis Impedidas], realizado diretamente na rede das prestadoras, é distinto do relatado, que é feito diretamente no dispositivo por meio de aplicativo e impede o uso de determinadas funções do terminal, não havendo neste último qualquer envolvimento das prestadoras do SMP [Serviço Móvel Pessoal, telefonia móvel] ou da Anatel”, afirmou a agência. O que diz o Banco Central Questionado sobre a regulamentação dessa garantia de crédito, o Banco Central disse que não há norma específica e que as instituições financeiras têm liberdade para realizar as operações. Leia a íntegra: “Não há norma específica para crédito com garantia de celular, mas as instituições financeiras têm liberdade para realizar operações de crédito obedecidas as leis e normas aplicáveis bem como seu objeto social e as autorizações requeridas. “Cabe esclarecer, ainda, que a regulamentação vigente estabelece que as instituições financeiras, na contratação de operações e na prestação de serviços, devem assegurar, entre outros, a adequação dos produtos e serviços ofertados ou recomendados às necessidades, aos interesses e aos objetivos dos clientes e usuários, e a prestação, de forma clara e precisa, das informações necessárias à livre escolha e à tomada de decisões por parte de clientes e usuários, explicitando, inclusive, direitos e deveres, responsabilidades, custos ou ônus, penalidades e eventuais riscos existentes na execução de operações e na prestação de serviços.” O g1 também perguntou se o Banco Central considera o bloqueio do celular como uma garantia válida em operações de concessão de crédito. Leia a resposta da instituição: “Obedecidos os requisitos legais e regulamentares aplicáveis, as instituições financeiras têm liberdade para definir os seus perfis de riscos e, por força da normatização vigente, devem manter estrutura de gerenciamento de riscos contínuo e integrado, destacando-se, entre eles, o risco de crédito, inclusive no que diz respeito à avaliação periódica do grau de suficiência dos instrumentos mitigadores (dentre estes as garantias recebidas).” O que diz a SuperSim Leia a íntegra da resposta da Super Sim aos questionamentos da reportagem: "SuperSim é uma fintech inovadora que se dedica à inclusão financeira das pessoas sub-bancarizadas das classes C e D, oferecendo soluções acessíveis e rápidas. Nosso objetivo é democratizar o acesso ao crédito, proporcionando empréstimos personalizados com transparência e segurança. A SuperSim esclarece que opera, assim como seus parceiros bancários, sob autorização judicial concedida pelo TJDF e que continua confiante sobre seu modelo de negócio, que se mostra viável e aplicável no Brasil. Reitera ainda que sempre atuou dentro dos limites legais estabelecidos, respeitando integralmente o ordenamento jurídico vigente. Sobre o envio da Cédula de Crédito Bancário (CCB), a princípio há apenas uma solicitação para o envio posterior da CCB, que será enviada após a aprovação final da concessão de crédito. Os termos de uso podem ser consultados através do seguinte link: https://www.supersim.com.br/termos/condicoes/ Nosso aplicativo de restrição solicita apenas duas permissões: a permissão de administrador do dispositivo e a permissão para enviar notificações. A permissão de administrador do dispositivo concede ao aplicativo certos privilégios para implementar políticas de segurança no dispositivo, incluindo a restrição de acesso a funcionalidades não essenciais no caso de não pagamento das dívidas. É importante ressaltar que essa permissão não dá acesso a nenhuma informação sensível ou pessoal. A permissão para enviar notificações é necessária para que possamos enviar notificações relevantes aos clientes. Temos acesso e armazenamos apenas a marca e o modelo do celular utilizado. Não acessamos, armazenamos ou compartilhamos nenhuma informação pessoal do dispositivo ou do cliente por meio do aplicativo de restrição."
  5. Sistema afetado é crucial para o andamento eletrônico de processos administrativos em nove ministérios e dois outros órgãos da administração federal. Polícia Federal investiga possível ataque hacker a sistema de ministérios O Ministério da Gestão e Inovação em Serviços Públicos informou nesta quarta-feira (24) que, na segunda (22), o Sistema Eletrônico de Informações (SEI) e algumas funcionalidades do Processo Eletrônico Nacional (PEN) sofreram um "incidente de segurança cibernética". No meio da noite, o SEI continuava fora do ar. O PEN havia sido restabelecido. A Polícia Federal e a Agência Brasileira de Inteligência (Abin) foram acionados para investigar as causas e se pode ter havido ataque hacker. Os 9 ministérios que utilizam o SEI Multiorgão são: Ministério da Gestão e da Inovação em Serviços Públicos (MGI) Ministério da Fazenda (MF) Ministério dos Povos Indígenas (MPI) Ministério do Planejamento e Orçamento (MPO) Ministério do Desenvolvimento, Indústria, Comércio e Serviços (MDIC) Ministério do Empreendedorismo, da Microempresa e da Empresa de Pequeno Porte (MEMP) Ministério da Previdência Social (MPS) Ministério da Igualdade Racial (MIR) Ministério das Mulheres (MMulheres) Os dois outros órgãos são: Casa da Moeda Conselho de Controle de Atividades Financeiras (Coaf) "O Ministério da Gestão informa que já comunicou a Polícia Federal e a Agência Brasileira de Inteligência sobre o incidente segurança cibernética que se restringiu ao Sistema Eletrônico de Informações (SEI) Multiórgão que atende a nove ministérios e algumas funcionalidades do Processo Eletrônico Nacional", informou a pasta em nota. O ministério informou que informações do governo não se perderam. E que ss serviços oferecidos aos cidadãos através do portal gov.br — que vão desde serviços do Ministério da Saúde até do FGTS — não foram impactados, segundo o ministério. "Até o momento, não foi identificada nenhuma perda de dados ou informações. Não foram afetados os serviços ofertados ao cidadão via GOV.BR", completou a pasta. O sistema afetado é crucial para o andamento eletrônico de processos administrativos em nove ministérios e dois outros órgãos da administração federal. O SEI, criado pelo Tribunal Regional Federal da 4ª Região (TRF4), é uma ferramenta de gestão de documentos e processos eletrônicos, destinada a melhorar a eficiência administrativa. O SEI faz parte do Processo Eletrônico Nacional (PEN), uma iniciativa colaborativa de vários órgãos e entidades da administração pública, com o objetivo de estabelecer uma infraestrutura pública para processos e documentos administrativos eletrônicos.

  6. Para Elon Musk, dono do X, a arma de brinquedo é 'feia e burra'. Com a decisão, a rede social inverte a tendência seguida por grandes plataformas e fabricantes de celulares desde 2016. X trocou emoji de pistola d'água por símbolo de arma real Reprodução/Emojipedia O X fez uma atualização em seu pacote de emojis: o símbolo de pistola d'água foi trocado pelo de um revólver. A alteração foi feita há cerca de uma semana e, por enquanto, só afeta como o desenho é exibido na rede social pelo computador. Com a mudança, o Twitter volta a exibir o emoji de arma com seu significado original. Mas inverte a tendência que outras redes sociais e fabricantes de celulares seguiram desde 2016, ao passar a apresentar o ícone como uma pistola d'água. A mudança foi apoiada por Elon Musk, dono da rede social: "A pistola d'água é burra e feia", afirmou o bilionário na última sexta-feira (19). O engenheiro de software do X que se apresenta como Yacine B disse ser o responsável pela troca e já tinha usado a rede para apontar "esquerdistas" como culpados pelo uso do emoji da pistola d'água. "Precisamos trazer de volta o emoji de arma verdadeiro", escreveu Yacine, em junho. Por enquanto, a nova versão do emoji só aparece no Twitter para computadores, mas, de acordo com Yacine, ela será exibida em breve nos dispositivos móveis. Mudança no emoji de arma Em 2016, a Apple foi a primeira a deixar de mostrar emoji de arma real, de acordo com o levantamento do site Emojipedia, que acompanha novidades nos símbolos usados pelas plataformas. A decisão foi vista como um posicionamento da empresa, depois que uma associação de Nova York pediu que o símbolo deixasse de ser usado "como um gesto simbólico para limitar o acesso a armas". No mesmo ano, a Apple e a Microsoft votaram contra a criação de um emoji de rifle que havia sido proposto como um símbolo de tiro esportivo dentro de um pacote de ícones olímpicos. Evolução de como o emoji de arma foi mostrado pelas principais plataformas e fabricantes de celulares Reprodução/Emojipedia

  7. Organização dos Jogos teme manobras agressivas no espaço que poderiam levar à interferência nas comunicações e na transmissão de televisão e à exibição de mensagens políticas russas. Policiais franceses patrulham lado externo do Estádio Parque dos Príncipes antes da partida de futebol masculino entre Uzbequistão e Espanha, durante os Jogos Olímpicos de Paris 2024, em Paris, no dia 24 de julho Franck Fife/AFP Faltando apenas alguns dias para a cerimônia de abertura dos Jogos Olímpicos de Paris 2024, as autoridades francesas estão preocupadas com a possibilidade de grandes ações cibernéticas direcionadas às infraestruturas digitais. Elas também temem manobras agressivas no espaço que poderiam levar à interferência nas comunicações e na transmissão de televisão. Na mira das autoridades está a Rússia, que já praticou esse tipo de ação no passado. É um ataque de hackers o que as autoridades francesas mais temem. Imagine só este cenário possível: 26 de julho de 2024, 19h30, cerimônia de abertura dos Jogos Olímpicos. O desfile naval parte ao longo do Rio Sena, com os cais, Notre-Dame e a Pont-Neuf como pano de fundo, um panorama sublime listado como Patrimônio da Humanidade pela Unesco. O mundo inteiro estaria assistindo, e o momento seria mágico. De repente, linhas cinzas embaçariam os aparelhos de televisão do mundo todo, sendo imediatamente substituídas por imagens que não têm nada a ver com as Olimpíadas. Uma mensagem política ou imagens violentas seriam então transmitidas pelo mondovision, o sistema de transmissão simultânea de imagens de televisão para várias partes do mundo usando satélites. Um verdadeiro pesadelo para os organizadores e para a França, o país anfitrião. Paris anuncia esquemas de segurança para a cerimônia de abertura das Olimpíadas Um cenário tecnicamente possível "Os russos sabem como falsificar sinais. Sabemos que eles evocaram essa possibilidade e não há muita razão para que não ajam, portanto, há uma preocupação real”, diz um oficial sênior do exército francês cujo trabalho é rastrear as ações de Moscou. "Não é tão fácil fazer isso, mas é uma hipótese que acreditamos ser possível, porque nessa área a Rússia tem recursos bastante substanciais", sublinhou o militar. "Seja em termos de capacidades espaciais ou de ataques a segmentos terrestres ou espaciais, eles têm capacidades militares muito fortes no que chamamos de confronto híbrido. Funciona um pouco como um site: você digita um endereço, mas tecnicamente é possível manipular a solicitação para enviá-la a outro site, como é feito na guerra eletrônica. Mas é sempre difícil atribuir esses modos de ação”, concorda Marion Buchet, especialista em telecomunicações espaciais. Leia também Faxineiros receberão mais de R$ 11 mil para controlar ratos em Paris Grindr, aplicativo de relacionamento gay, tem busca bloqueada na área da Vila Olímpica de Paris; usuários reclamam Camas ‘antissexo’ testadas e aprovadas em Paris: atletas olímpicos criam trend após polêmica Falsificação de sinal: um risco muito real Vários casos de substituição de conteúdo em um canal de televisão foram documentados recentemente e, em vista do contexto de tensão diplomática com a França, possivelmente atribuídos à Rússia. De acordo com o jornal ucraniano "LB", entre 20 de fevereiro e 9 de maio, foram registrados pelo menos 12 casos de interferência (ou falsificação de sinal) com satélites de telecomunicações operados por companhias francesas, luxemburguesas e suecas. Em 21 de março, duas semanas após a adesão da Suécia à Otan, a interferência da Rússia e da Crimeia teve como alvo dois satélites suecos, o Astra 4A e o SES-4.  Em 28 de março, a mídia ucraniana relatou interferência no transponder 11766H no satélite Astra 4A da SES (Luxemburgo), que retransmite 39 canais de televisão, incluindo muitos canais ucranianos. A interferência também foi relatada durante a retransmissão do programa ucraniano Yedyni Novyny, no canal polonês Belsat. Em 20 de junho, a SES reconheceu que essa interferência havia afetado a distribuição de conteúdo televisivo na Europa, especialmente na Ucrânia.  Em março, a Viasat (EUA) anunciou que a interferência russa no satélite Hotbird 13E da Eutelsat (França) havia afetado o fluxo de transmissão de cinco canais ucranianos: Provence, Eco TV, Natalie, Milady Television e Karavan TV. De acordo com a operadora, esses canais foram submetidos à substituição de conteúdo por vídeos de propaganda russa e também enfrentaram problemas técnicos de som. Em 17 de abril, foi observada interferência no canal de televisão ucraniano Freedom, por meio do satélite Hot Bird 13G da Eutelsat. Durante 18 minutos, os hackers substituíram o conteúdo transmitido no canal Freedom pela retransmissão do canal de TV russo Za Zhyzn. Em pelo menos dois casos, foi registrada a substituição do conteúdo de um canal infantil por programas violentos, principalmente em 9 de maio, em programas ucranianos e letões. Guerra no espaço Há alguns anos, a Rússia vem aumentando a militarização do espaço e, desde 2017, vem praticando manobras de aproximação e inspeção por meio de “subsatélites”, comumente conhecidos como “bonecos russos”.  As tentativas russas de abordagens hostis no espaço para espionar, invadir ou desativar satélites comerciais são agora uma iniciativa recorrente. "A agressão russa no espaço remonta a 2018, quando o foguete russo Luch/Olymp K-2 chegou muito perto de um satélite de telecomunicações franco-italiano Athena-Fidus. Um evento semelhante ocorreu novamente em 2023. Além das tentativas de espionagem, havia também o temor de que o contato físico resultasse na destruição do nosso satélite. Na época, a Ministra da Defesa Florence Parly reagiu de forma extremamente proativa, levando ao nascimento da estratégia de defesa espacial francesa e à criação do Comando Espacial”, observa Marion Buchet.  Desde o início da guerra na Ucrânia, os sinais de GPS essenciais para a navegação aérea têm sido regularmente bloqueados no mar Báltico. Mísseis antissatélite Mas Moscou também implantou todo um arsenal de armas terrestres para intervir no espaço, em particular o programa de mísseis antissatélite Nudol. Em 15 de novembro de 2021, o exército russo disparou um míssil antissatélite de seu território contra o satélite COSMOS 1408, um de seus antigos satélites em órbita baixa (a uma altitude de cerca de 470 km). Como resultado, mais de 1.500 pedaços de detritos com mais de 10 centímetros foram criados, forçando a Estação Espacial Internacional (ISS) a realizar manobras de proteção e colocando em risco a vida dos astronautas da ISS. Até o momento, mais de 60 pedaços de detritos permanecem em órbita.  A destruição física de um satélite é tecnicamente possível há décadas, mas é altamente prejudicial em termos de geração de detritos no espaço. A Rússia também tem um programa para um míssil antissatélite disparado de um avião de caça MIG-31B. Chamado de Burevestnik, as autoridades afirmam que ele está em desenvolvimento.  Moscou também tem um projeto de armas de energia direcionada: o programa de laser Peresvet. Ele consiste em um sistema de laser rebocado por um caminhão. Uma declaração do Ministério da Defesa da Rússia em dezembro de 2018 disse que o sistema havia entrado em “serviço de combate experimental” e poderia “combater efetivamente qualquer ataque aéreo e até mesmo satélites de combate em órbita”. De acordo com especialistas, ele seria capaz de ofuscar temporariamente os satélites de observação, mas não destruí-los.  Em 24 de fevereiro de 2022, um ataque cibernético possivelmente atribuído à Rússia teve como alvo a rede KA-SAT, uma rede de telecomunicações baseada em satélite e de acesso à internet de banda larga operada pela Viasat. De acordo com o relatório de incidentes da Viasat, o invasor conseguiu desativar a conexão de 10 mil terminais. Embora o suposto objetivo fosse atacar as conexões de rede do exército ucraniano, milhares de usuários de rede na Europa foram afetados pela manobra.  (Com Louis Champier) Rússia condena jornalista americano por espionagem

  8. Setor se prepara para reivindicações de vários setores que tiveram impacto financeiro na última sexta (19). Ainda assim, alguns especialistas dizem que é cedo para estimar os prejuízos. Após apagão cibernético, seguradoras podem ter que lidar com sinistro de US$ 1 bilhão, diz jornal REUTERS/Bing Guan Muitas seguradoras devem ser acionadas com seus clientes reivindicando para recuperar as suas perdas causadas pelo apagão cibernético global da última sexta-feira (19). Especialistas ouvidos pelo jornal Financial Times estimam que o setor deve ter de lidar com até US$ 1 bilhão em sinistro. 💻Entenda a interrupção cibernética que deu 'tela azul' em vários países O problema paralisou o funcionamento de aeroportos, hospitais, emissoras de TV, entre outros setores. Segundo a Microsoft, quase 9 milhões de aparelhos que rodam o sistema operacional Windows foram afetados. O apagão foi motivado por uma atualização em uma ferramenta chamada Falcon, produzida pela empresa CrowdStrike. Ela é utilizada para detectar possíveis invasões hackers e uma de suas clientes é justamente a Microsoft. Máquinas que rodam MacOS (Apple) e Linux não foram afetadas. "As seguradoras estão se preparando para centenas, se não milhares, de notificações de sinistros de empresas impactadas pela CrowdStrike", disse Ryan Griffin, sócio especializado em segurança cibernética na corretora de seguros McGill and Partners, em entrevista à Reuters. Tanto a CrowdStrike como a Microsoft não comentaram sobre o assunto. "Os danos econômicos podem chegar a dezenas de bilhões de dólares", completou Nir Perry, CEO da CyberWrite, uma plataforma de risco de seguro cibernético. Segundo o Financial Times, alguns executivos de seguradoras, no entanto, dizem que ainda é cedo para estimar o impacto nos seguros. Assim pensa Kelly Butler, chefe da Marsh no Reino Unido, a maior corretora de seguros do mundo. Por que o Brasil não foi tão afetado no apagão cibernético? Ainda assim, Kelly Butler confirmou ao jornal que aproximadamente 100 de seus clientes acionaram o seguro pedindo suporte para as perdas motivadas pela CrowdStrike. "A maioria delas foi por interrupção de negócios ou indisponibilidade do sistema", confirmou Butler ao Financial Times. "Algumas apólices de seguro cibernético excluem eventos não maliciosos, e há períodos de carência e franquias que as empresas terão que considerar antes de fazer uma reclamação com suas seguradoras", disse Perry à Reuters. Especialistas ouvidos pelo portal Business Insider dizem que a CrowdStrike não é obrigada a cobrir o prejuízo que seus clientes tiveram na sexta-feira. Mas deve reembolsar com as taxas de assinatura do programa Falcon. LEIA TAMBÉM: Instagram: como desativar notas temporárias de seus amigos que fazem posts 'inundarem' seu feed Especialistas criticam atualização no sistema da CrowdStrike, que travou computadores pelo mundo: 'Recuperação é manual e lenta' O grupo brasileiro de ódio a mulheres que fabrica com IA imagens pornô falsas sob encomenda

  9. A partir de 1º de agosto, começa a valer a lei que cria taxação de 20% sobre compras internacionais abaixo de US$ 50. Antes da aprovação da norma, produtos com preços menores não eram tributados. Apps da Shopee, Shein e AliExpress Getty Images via BBC Sites de compras internacionais — os populares sites das "blusinhas" — estão sendo alvo de queixas de consumidores nas redes sociais nos últimos dias por atraso nas entregas. Um desses sites, a Shein, enviou e-mails a consumidores informando que o envio dos produtos adquiridos no site vai demorar "mais do que o normal" devido ao "aumento das encomendas". Na semana que vem, as empresas vão começar a pagar impostos de importação de 20% sobre compras internacionais de até US$ 50. A taxação deve ser repassada aos preços ao consumidor. A nova taxação foi sancionada pela Presidência da República em 27 de junho. Nas redes sociais, consumidores estão se queixando no atraso das entregas. Além de contatos por e-mail, as notificações de demora no envio da plataforma também são incorporadas ao aplicativo. Além disso, expressam preocupações com a possibilidade de serem taxados caso o produto não chegue antes da data prevista para o início da taxação. A norma para a tributação, no entanto, não funciona bem assim. A taxação não é aplicada para compras feitas antes do início da nova regra (entenda mais abaixo). No aviso por e-mail, a Shein empresa informa: "Estimado, obrigada por fazer compras com o SHEIN. Gostaríamos de te pedir desculpa; o nosso tempo de processamento está a demorar mais do que o normal devido ao aumento de encomendas. Exortamos o nosso armazém a processar e enviar a nossa encomenda com prioridade máxima. Um aviso de envio irá atualizá-lo assim que tudo estiver preparado. Obrigado pela sua compreensão". A empresa também menciona "capacidade de envio insuficiente na transportadora". Esse termo também está sendo bastante procurado nas redes. "Devido à capacidade de envio insuficiente da transportadora, há um atraso no seu pacote. Estamos agilizando o processo de envio no seu pacote. Pedimos desculpa pelo atraso e agradecemos a compreensão". Print aviso de atraso em entrega de compras internacionais Reprodução Outra empresa que vem sendo alvo de reclamação na demora dos itens é a Shopee, também popular entre os brasileiros. Nas redes sociais, consumidores se queixam dos atrasos nas remessas desde junho. Os comentários incluem relatos de atrasos de até 2 meses em função da suposta sobrecarga da demanda. Reclamações compras internacionais atrasadas Reprodução Reclamações atrasos em compras Reprodução Em nota, a Shein informou que atrasos nas entregas ocorrem em períodos de alta demanda, que são sazonais e não estão ligados à taxação. "A Shein informa que eventuais atrasos em entregas podem ocorrer devido às variações periódicas de demandas e não têm relação com o início da cobrança de imposto no dia 1º de agosto", informou a empresa em nota. A Shoppee disse que somente 10% de suas vendas são internacionais. A Amazon, outra empresa que faz esse tipo de entrega, informou que não divulga dados específicos sobre as encomendas. Em nota, disse que: "A Amazon Brasil informa que os produtos vendidos na Loja de Compras Internacionais de valor até US$ 50 receberão a nova taxação de 20% a partir do dia 31 de julho de 2024." A Ali Express não tinha informação sobre os atrasos até a última atualização desta reportagem, mas ficou de passar os dados. G1 em 1 Minuto: Compras internacionais de US$ 50: veja como ficam os preços Início da cobrança A cobrança do tributo de importação começa oficialmente na próxima quinta-feira, 1º de agosto, segundo as regras determinadas pelo governo federal. Porém, para cumprir com o prazo necessário para os ajustes das declarações de importação, alguns e-commerces optaram por antecipar a cobrança dos impostos para este sábado, 27. Esse é o caso do AliExpress e da Shopee, que já informaram que as compras de até US$ 50 efetuadas em suas plataformas a partir do dia 27 contarão com a taxa de importação de 20%. Além da taxa, o Imposto sobre Circulação de Mercadorias e Prestação de Serviços (ICMS) de 17% continuará incidindo sobre os preços dos produtos. Varejistas passam a cobrar imposto de 20% neste sábado; veja como ficam os preços Taxa das 'blusinhas' O projeto de lei que definiu a taxação das compras internacionais de até US$ 50 foi sancionado pelo presidente Luiz Inácio Lula da Silva (PT) no fim de junho, após ser aprovado no Congresso Nacional. Calculadora do g1 mostra como ficam os preços das compras internacionais de US$ 50 Pela regra anterior, essas compras estavam sujeitas apenas à incidência do ICMS, um imposto estadual. O novo texto inclui no preço, antes do ICMS, um imposto de importação de 20% sobre o valor da compra. A introdução dessa cobrança foi negociada entre o Congresso (que não queria aumentar a carga tributária) e a área econômica do governo (que tenta elevar a arrecadação). 🔎 Seguindo as regras aduaneiras, os 20% do imposto de importação serão cobrados em cima do valor do produto (mais eventuais cobranças de frete ou seguro) e incluídos no preço exposto ao consumidor. Outros 17% do ICMS vão incidir sobre o valor da compra já somado ao imposto de importação. Por exemplo, uma compra que, no total, custe US$ 50 terá a cobrança, primeiro, dos 20% do imposto de importação, passando a custar US$ 60 para o consumidor final. Depois, haverá a incidência dos 17% do ICMS sobre esses US$ 60, com o valor final para o consumidor chegando a US$ 72,29 — ou R$ 382,93, com a cotação do dólar nesta quarta-feira.

  10. Secretaria Nacional do Consumidor concluiu que empresas não informaram clientes da forma adequada quando ainda ofereciam versão limitada do 5G. Claro também foi multada pelo órgão em maio. Os desafios para a expansão da rede 5G no Brasil Reprodução/TV Globo As operadoras de telefonia Tim, Vivo e Oi foram multadas em R$ 4.797.156,33, ao todo, por veicularem propagandas enganosas sobre internet 5G. A decisão foi tomada pela Secretaria Nacional do Consumidor (Senacon), vinculada ao Ministério da Justiça e Segurança Pública. O valor da multa varia para cada operadora, considerando a condição econômica de cada empresa e a gravidade das infrações, informou a Senacon nesta terça-feira (23). A Tim foi penalizada em R$ 2 milhões; a Vivo, em R$ 1,4 milhão; e a Oi, em R$ 1,33 milhão. Em maio, a Claro já tinha sido multada em R$ 922 mil. Segundo a secretaria, consumidores foram induzidos ao erro por acreditarem que poderiam usar o 5G completo, quando, na verdade, as operadoras ofereciam tecnologias mais limitadas, conhecidas como DSS (sigla em inglês para "compartilhamento dinâmico de espectro") e "refarming". Neste caso, o serviço aproveita a rede 4G para oferecer qualidade próxima à do 5G, mas sem todos os benefícios da versão conhecida como "standalone", que oferece mais velocidade e um baixo tempo de latência. 'Standalone', 'non-standalone', SA, NSA... qual a diferença entre os tipos do 5G Ao não explicarem corretamente sobre a versão do 5G que estava sendo usada, as empresas violaram normas do Código de Defesa do Consumidor que tratam sobre clareza e veracidade de informações veiculadas, avaliou a Senacon. A decisão prevê que as operadoras deverão depositar o valor de suas multas no Fundo de Defesa de Direitos Difusos (FDD). As empresas podem recorrer em um prazo de até dez dias. Entenda o que muda com o 5G Kayan Albertin/g1 LEIA TAMBÉM: Governo avalia liberar Fortune Tiger no Brasil e bloquear acesso a sites do exterior Hacker coloca à venda suposta lista de quase 10 bilhões de senhas: você deve se preocupar? Por que o Brasil não foi tão afetado por pane global cibernética quanto EUA e Europa? Duelo de celulares: Galaxy S24 x iPhone 15

  11. Rede social liberou para todo mundo opção de adicionar comentários em forma de notas em cima das postagens. E passou a mostrar esses posts no feed dos seguidores de quem escreveu a nota. Instagram Notas também está disponível em publicações no feed e no Reels Divulgação/Instagram a O Instagram começou a liberar para todos os usuários nos últimos dias a opção escrever notas temporárias em publicações e no Reels. Já reparou que, alguns posts aparecem com um comentário em forma de balãozinho 💬💬💬 no cantinho esquerdo da foto/vídeo? Talvez você nem tenha notado o novo recurso, que já existia no Stories desde o começo do mês. Mas muita gente percebeu que, de uma hora para outra, posts de perfis que não segue começaram a inundar o seu feed... Isso porque o Instagram decidiu que você deve ver os posts onde as pessoas que você segue deixaram notas. Independente de você ter interesse pelo tema ou não e de você seguir os perfis onde seu amigo deixou o comentário. E dá para se livrar disso? Sim, veja como silenciar. O que são as notas As notas são comentários flutuantes feitos em cima das postagens. Assim como aquelas que ficam nas mensagens diretas (DM), essas notas expiram e desaparecem do post depois de três dias. Mas a pessoa pode excluir o comentário antes desse período. O recurso fica um pouco escondido: para escrever uma nota em post do feed ou reels, é preciso clicar no ícone de compartilhamento (aquele aviãozinho), e aí aparece a opção "Adicionar uma nota", no canto esquerdo da tela. Quem escreve uma nota em post do feed pode limitar, antes de publicar, quem poderá visualizar aquele comentário. E, se não quiser mais ver os posts onde seus amigos deixaram notas, siga o passo a passo abaixo: abra o Instagram e vá até o perfil da pessoa que você deseja desativar as notas temporárias; no perfil dela, toque no botão "Seguindo" e, depois, vá em "Silenciar"; na próxima tela, ative a função "Notas em publicações e reels", para deixar de visualizar. Segundo o Instagram, a outra pessoa não será notificada sobre essa ação. Mas como saber se os posts que você está vendo surgiram no seu feed por causa de uma nota escrita por um amigo? Toda vez que um post aparece para você, existe, no canto direito desse post, ao lado do nome do perfil do autor, um ícone de três pontinhos. Ele te leva à tela que permite tomar ações como "deixar de seguir", "adicionar aos favoritos", "denunciar" e... "Por que você está vendo essa publicação". Quando esse post aparece para você por causa de uma nota escrita por alguém que você segue, isso é explicado ali. LEIA TAMBÉM Notebook gamer: g1 testa 3 modelos de entrada Wi-Fi público tem risco baixo, mas pode permitir golpes; veja dicas para se prevenir Apagão global cibernético afetou 8,5 milhões de aparelhos com o Windows, diz a Microsoft Celular perdido? Veja como localizar iPhone e Android pelo computador ou por app Celular perdido? Veja como localizar iPhone e Android pelo computador ou por app Lives do jogo do tigrinho, surgem em canais de YouTube sobre culinária e jogos infantis Lives do jogo do tigrinho, surgem em canais de YouTube sobre culinária e jogos infantis Por que o Brasil não foi tão afetado no apagão cibernético? Por que o Brasil não foi tão afetado no apagão cibernético?

  12. Máquinas da Asus, Dell e Lenovo conseguem ter um bom desempenho em vários jogos, mas não espere usar os portáteis por muito tempo longe da tomada. Guia de compras: notebooks para jogar Juan Silva/g1 Jogar no notebook não precisa ser uma experiência que custa dezenas de milhares de reais. Máquinas consideradas “de entrada” pelos fabricantes fornecem uma experiência razoável nos games. Esses notebooks são destinados a gamers que querem se divertir com os títulos mais recentes, mas sem ter que pagar pelo alto desempenho dos modelos topo de linha. O Guia de Compras testou três desses notebooks: Asus TUF Gaming F15 Dell G15 Lenovo LOQ As três máquinas contam com configurações técnicas similares e esperadas para um notebook dessa categoria (veja o mínimo esperado para cada tipo de portátil). As especificações incluem telas de 15,6 polegadas com resolução Full HD, processador Intel Core i5 de 12ª ou 13ª gerações, 8 GB ou 16 GB de memória RAM e placa de vídeo Nvidia GeForce RTX3050. ✅Clique aqui para seguir o canal do Guia de Compras do g1 no WhatsApp Todas rodam Windows 11 e contam com aplicativos gratuitos que ajudam a escolher o modo de desempenho do computador. Veja os resultados a seguir e, ao final da reportagem, a conclusão e como foram feitos os testes. Asus TUF Gaming F15 O Asus TUF Gaming F15 é, entre os notebooks da avaliação, o modelo mais leve e compacto. Pesa “apenas” 2,20 kg, contra 2,8 kg do Dell G15. Notebooks para jogar tendem a ser mais pesados que os comuns. Para comparação, um portátil “normal” para trabalhar e estudar fica na faixa do 1,5 kg ou menos. O modelo mede 35,4 x 25,1 x 2,24 cm (largura x profundidade x altura). Por conta das dimensões e menor peso, é o mais confortável para colocar em uma mochila e levar para outros locais para jogar. O equipamento era vendido por volta de R$ 5.800 nas lojas on-line consultadas em julho. Configurações e design Nas configurações, o TUF F15 conta ainda com tela com taxa de atualização de 144 Hz (quantas vezes a tela “pisca” para atualizar as informações), a mais alta entre os modelos da avaliação. A máquina conta ainda com 16 GB de RAM, placa RTX 3050 com 4 GB dedicados e armazenamento por SSD de 512 GB. Asus TUF Gaming F15 Divulgação O processador é um Intel Core i5 de 12ª geração, uma das mais recentes. As conexões incluem uma porta Ethernet (para internet cabeada), 1 porta Thunderbolt 4 com DisplayPort (para monitor externo), 1 porta USB 3.2 tipo C com suporte a DisplayPort e Nvidia G-Sync, dois conectores USB A 3.2 e um HDMI 2.1. A máquina também está pronta para conexões Wi-Fi 6, mais velozes que o Wi-Fi 5, e tem 2 alto-falantes embutidos compatíveis com tecnologia Dolby Atmos. No design, o Asus F15 tem acabamento que lembra metal. A fabricante cita certificação militar MIL-STD 810, que promete maior resistência contra quedas e acidentes cotidianos. O teclado do ASUS F15 é o único dos três modelos com iluminação RGB, que pode ser customizada. O da Lenovo tem apenas retroiluminação branca, e o Dell, laranja. Software para games O Aura é o app do Asus TUF F15 que serve para personalizar a iluminação do teclado. É possível criar perfis de luz e cores para cada game, mas foi algo que não funcionou direito durante os testes. Tem um botão no teclado dedicado para alternar entre os tipos de iluminação. Já o Armoury Crate serve para monitorar a performance e alternar entre modos silencioso, desempenho e turbo. Asus Armoury Crate em uso Reprodução Esse app também cria uma espécie de biblioteca de todos os jogos instalados no notebook e permite gerenciar periféricos e controlar áudio e microfone. Também conta com um botão dedicado para abrir o app pelo teclado. Desempenho, bateria e nível de ruído Das três máquinas, o Asus TUF Gaming F15 ficou em último lugar nos testes de desempenho. Quando estava ligado na tomada, rodou bem quase todos os jogos. A exceção ficou com Cyberpunk 2077, que não saiu da faixa entre 30 e 40 quadros por segundo. Ao ser usado fora da tomada, o desempenho caiu bastante. No Cyberpunk 2077, caiu de 50 para 4 quadros por segundo, travando por um instante. Cyberpunk 2077 no Asus TUF F15 com baixa taxa de quadros por segundo Reprodução O nível de ruído foi acima do normal, um tanto barulhento. O ruído aumentou conforme os ajustes de performance – especialmente quando o modo Turbo foi ligado. A duração da bateria do Asus foi equivalente à dos demais notebooks da avaliação, com uso estimado em 1 hora de jogo fora da tomada. Dell G15 O Dell G15 é o notebook com o processador mais recente entre os três modelos do teste – um Intel Core i5 de 13ª geração, contra 12ª no da Asus e no da Lenovo. Também é o modelo mais caro, sendo vendido por R$ 6.000 nas lojas on-line pesquisadas em julho, e o mais pesado, com 2,8 kg. O portátil mede 35,7 x 27,4 x 2,6 cm (largura x profundidade x altura). Configurações e design As especificações técnicas do Dell G15 incluem ainda uma tela com taxa de atualização de 120 Hz, 8 GB de RAM (a menor entre os três portáteis da avaliação) e 512 GB de armazenamento SSD. O modelo tem 6 GB de RAM na placa de vídeo RTX 3050– contra apenas 4 GB no Asus e no Lenovo. Nas conexões, são 1 porta HDMI, uma USB-C com suporte a DisplayPort (para ligar a um monitor externo), 3 portas USB-A 3.2 e conector Ethernet para internet cabeada. Também tem conexão Wi-Fi 6. O design lembra bastante o de modelos mais caros da Dell, da linha Alienware. A construção em plástico tem uma base um pouco mais fina na frente. Dell G15 Reprodução Quanto mais próximo à tela, o notebook fica mais grosso e tem uma espécie de “paralama” na área das conexões, atrás do display, por conta das saídas de ar. O teclado é retroiluminado em tons laranja, sem possibilidade de trocar as cores. Software para games O Dell G15 vem com o Alienware Command Center instalado. O aplicativo serve para criar uma biblioteca integrada de todos os jogos e monitora a performance da máquina durante os jogos. Alienware Command Center Reprodução É possível deixar uma janela sobreposta do app quando está jogando com as principais informações de monitoramento. Desempenho, bateria e nível de ruído Na hora de jogar, o Dell G15 ficou entre o desempenho mais estável do Lenovo LOQ e a performance um pouco menor do Asus TUF F15. Durante os testes, rodou bem os games fora da tomada – com exceções ao Cyberpunk 2077 e ao Tomb Raider. Os títulos mais antigos, como GTA V, rodaram sem travar. Cyberpunk 2077 em ação no Dell G15 Reprodução Vale ressaltar que o G15 alterna entre o modo desempenho (mais potente) e equilibrado (menos potente) toda vez que é conectado/desconectado da tomada. O modelo conta com uma tecla dedicada para iniciar ou desligar o modo de maior desempenho. O notebook da Dell foi o menos ruidoso dos três, sendo bastante silencioso no modo equilibrado e mais barulhento no modo desempenho. A duração da bateria do G15 também ficou em 1 hora de jogo. A única diferença em relação aos demais é que o sistema não alerta o jogador que a bateria vai acabar durante o game. No Asus e no Lenovo, aparece uma mensagem para ligar o produto à tomada. Lenovo LOQ O Lenovo LOQ é o notebook mais barato do teste, sendo vendido por R$ 5.500 nas lojas da internet consultadas em julho. Vale ressaltar que a avaliação foi feita em uma versão do portátil com a placa RTX 3050, mas ela estava indisponível nas lojas on-line na hora da publicação. A fabricante oferece uma versão menos potente com placa NVidia RTX 2050, que pode ter um desempenho menor, mas custa menos, na faixa dos R$ 4.000. O LOQ foi a máquina que teve o melhor desempenho na hora de jogar. Porém, conta com algumas limitações de hardware que não estão presentes nos concorrentes, como a tela com 60Hz de taxa de atualização, a mais “lenta” do teste. O computador pesa 2,4 kg e mede 35,9 x 26,4 x 2,2 cm (largura x profundidade x altura). Configurações e design De acordo com a ficha técnica, o Lenovo LOQ conta com 16 GB de RAM e 512 GB de armazenamento SSD. O processador é um Intel Core i5 de 12ª geração, similar ao do notebook da Asus. Nas portas, são uma USB-C 3.2 com DisplayPort, três portas USB 3.2, uma HDMI e Ethernet (RJ45). Como ocorre com o modelo da Asus, o Lenovo LOQ tem compatibilidade com redes Wi-Fi 6, mais velozes. Lenovo LOQ Divulgação O design do produto conta com acabamento em plástico e ventoinhas com luz azul na parte traseira – o detalhe mais "gamer" do produto. O teclado tem retroiluminação branca, sem opção de RGB como no modelo da Asus. Software para games O LOQ veio com o aplicativo Legion Arena, que também cria uma biblioteca de jogos instalados. Legion Arena, para organizar games no PC Reprodução O diferencial do Arena para os apps dos concorrentes avaliados é que ele organiza melhor os jogos de plataformas on-line, como Epic Games, GamePass (Xbox), Battle.net e Ubisoft. Desempenho, bateria e nível de ruído O Lenovo LOQ, na comparação com os outros modelos, foi o único que não mostrou diferença de desempenho quando desligado da tomada. Rodou muito bem os jogos pesados, desde o GTA V (lançado há mais tempo) até o Cyberpunk 2077 (com lançamento mais recente), que ficou estável na faixa dos 50-60 quadros por segundo. No modo economia de bateria foi um pouco pior: Tomb Raider travou bem de leve, chegando nos 40 fps. No modo desempenho, flutuou de 50 a 80 fps. GTA V no Lenovo LOQ Reprodução O notebook permite alternar entre modo de uso normal e de performance – porém alternar não é algo tão intuitivo como nos concorrentes. É necessário usar um atalho de teclado (function+Q). Fora da tomada, a bateria do Lenovo LOQ também durou 1 hora de jogo. Conclusão RELAÇÃO CUSTO/BENEFÍCIO: Dos três modelos, a melhor relação custo/benefício fica com o Lenovo LOQ, o mais barato e o único dos notebooks a manter o desempenho apenas usando a bateria interna. Do ponto de vista da configuração técnica, o Dell G15 é o modelo com as especificações mais avançadas, como o processador Intel de 13ª geração e mais memória RAM na placa de vídeo dedicada RTX 3050. O G15 também foi o mais silencioso durante o uso nos testes com games. No quesito facilidade de transporte, o Asus TUF F15 é o mais leve dos três, com 2,2 kg, sendo mais confortável para carregar na mochila, caso necessário. ATENÇÃO PARA A BATERIA: Os três notebooks do teste funcionaram bem com os jogos selecionados. Porém, vale ressaltar que o desempenho desses computadores tende a cair ao serem removidos da tomada. E, se quiser jogar contando apenas com a bateria do notebook, lembrar que ela deve durar uma hora, no máximo. Os modelos da Dell e da Asus tiveram uma queda de performance quando isso ocorreu. Como foram feitos os testes Os notebooks foram escolhidos pela categoria de produto (notebooks gamers mais básicos). Os produtos foram enviados por empréstimo pelas fabricantes e serão devolvidos. A Acer não respondeu aos pedidos do Guia de Compras para empréstimo de um modelo (Acer Nitro) para o comparativo. Os notebooks foram avaliados pelo seu desempenho em games na configuração máxima nos títulos Forza Horizon 5, Shadow of the Tomb Raider, GTA V, Little Kitty Big City e Cyberpunk 2077. Foi usado um controle sem fios de PlayStation 4 para comandar os jogos. Os testes incluíram checar se o jogo “trava” ou perde performance com a queda da taxa de quadros por segundo (FPS). Foram levados em consideração também o design, o peso e dimensões da máquina e o nível de calor e ruído durante as partidas. Esta reportagem foi produzida com total independência editorial por nosso time de jornalistas e colaboradores especializados. Caso o leitor opte por adquirir algum produto a partir de links disponibilizados, a Globo poderá auferir receita por meio de parcerias comerciais. Esclarecemos que a Globo não possui qualquer controle ou responsabilidade acerca da eventual experiência de compra, mesmo que a partir dos links disponibilizados. Questionamentos ou reclamações em relação ao produto adquirido e/ou processo de compra, pagamento e entrega deverão ser direcionados diretamente ao lojista responsável.

  13. Conexão pode não oferecer recursos de segurança adequado e permitir, por exemplo, que golpistas 'espelhem' seu celular e saiba o que você faz. Pessoa mexe no celular Porapak Apichodilok/Pexels Espaços como praças, parques, terminais de ônibus, hotéis, entre outros, podem ter algo em comum: a conexão Wi-Fi pública. Apesar de ser um serviço bem-vindo, esse tipo de conexão pode por em risco a segurança digital, abrindo espaço para golpes. 🛜 Wi-Fi público é uma rede de internet disponível para qualquer pessoa se conectar. Normalmente, elas não possuem senha e podem ser acessadas por vários usuários ao mesmo tempo. A falta de recursos adequados de segurança pode permitir, por exemplo, a técnica conhecida como "man-in-the-middle" (homem no meio, em tradução livre), explica Marcelo Teixeira de Azevedo, professor de ciência da computação do Mackenzie. Nessa técnica, o criminoso usa uma brecha na rede pública para interceptar a comunicação entre o usuário e um aplicativo de banco, por exemplo, podendo roubar dados sensíveis e acessar contas bancárias. Mas, para realizar crimes do tipo, é preciso ter conhecimento específico sobre algumas ferramentas tecnológicas, o que não é comum para a maioria das pessoas, observa Carlos Alberto Iglesia Bernardo, professor de segurança cibernética no Instituto Mauá de Tecnologia. "Se for um ambiente bem configurado [com recursos de proteção], com atualizações e melhores práticas de segurança, eu diria que a probabilidade (de golpe no Wi-Fi público) é mínima", completa. Os especialistas, no entanto, sugerem tomar alguns cuidados extras, que valem para celulares e notebooks. Nesta reportagem, você saberá: O que fazer para ter mais segurança? Quais são os golpes mais comuns? Wi-Fi público é menos seguro? 🚫 O que fazer para ter mais segurança? Leia o termo de privacidade. Ele costuma ser um documento longo, mas os especialistas indicam sua análise. Vale redobrar atenção no trecho que tratar sobre o uso dos dados de navegação. Se possível, não faça compras online nem baixe arquivos para não ter que digitar dados sensíveis, como informações pessoais ou senhas de cartão de crédito. Evite fazer login em sites que exijam senhas. Alguns golpes refletem o que é visto e escrito em seu aparelho. Assim, o criminoso saberá suas informações. Mantenha atualizados os aplicativos e o sistema operacional do aparelho. Instale programas antivírus. Se precisar acessar ou digitar dados sensíveis, use VPN no aparelho. Ela funciona como um filtro que codifica seus dados de navegação, ou seja, as informações de navegação são registradas em códigos, dificultando o acesso por terceiros. Verifique a legitimidade da conexão. Criminosos podem criar uma rede com o mesmo nome para acessar os dados dos usuários. Nas redes legítimas, o provedor geralmente disponibiliza informações como nome, alcance e tempo máximo de uso. Por exemplo, espaços de Wi-Fi público oferecidos por prefeituras costumam ter placas com essas informações. Confirme se essas informações estão disponíveis antes de se conectar. 📲 Quais são os golpes mais comuns? Entre os casos mais comuns está o falso termo de privacidade. Ao concordar com ele, o usuário acaba permitindo o uso das informações pessoais para outros fins. Supostamente é uma rede gratuita que, no final das contas, ela vai poder ter acesso ao que você está fazendo e, eventualmente, compartilhar os dados com empresas terceiras, explica Marcelo Teixeira. "Não existe almoço grátis, né? No capitalismo, a gente sabe que às vezes a gente paga com outras informações que não necessariamente dinheiro e, hoje em dia, nossos dados têm grande valor", completa o professor. Outro modelo de golpe é hackear o endereço de IP. Todo aparelho tem esse endereço, que funciona como código de identificação na internet do seu celular . Se o criminoso tiver acesso a ele, toda sua atividade online ficará disponível. "Hackers têm ferramentas que conseguem tomar algumas ações em celulares e notebooks para explorar vulnerabilidades, como inserir páginas falsas para aplicar golpes, ter acesso a informações bancárias, até manusear o aparelho se passando pelo dono", explica Carlos Alberto. Além disso, como citado no início da reportagem, criminosos podem espelhar sua navegação na internet, ou seja, saber exatamente o que está fazendo e, com isso, ter acesso a informações pessoais. Por exemplo, se você fizer o login em uma conta bancária, seus dados de login e senhas poderão ser vistos pelos hackers. Veja mais detalhes no vídeo abaixo. Golpistas usam redes Wi-Fi liberadas para roubar dados de usuários Leia também: Um quarto dos celulares vendidos no Brasil é irregular Por que Taiwan é tão importante no mercado de chips Cientista e engenheiro de dados estão em alta e têm salário de R$ 20 mil 🛜 Wi-Fi público é menos seguro? Os especialistas explicam que a rede de conexão pública tende a ser menos protegida por conta do número de acessos e pouco controle que ela eventualmente tem. Normalmente basta um simples cadastro para conectar; às vezes, nem isso. Então, vale ficar de olho nos seguintes pontos que, se o Wi-Fi tiver, podem garantir mais segurança. São eles: Criptografia na conexão. Ela codifica as informações de navegação e dificulta acesso de terceiros. Para verificar se há, clique no ícone de "engrenagem", no campo direito da tela, quando for se conectar. Se a conexão tiver criptografia, vai aparecer a informação WPA2 ou WPA3. Saiba mais sobre aqui. Autenticação em duas etapas é um recurso que acrescenta camada adicional de segurança. Além de inserir a senha da conexão, o usuário precisa confirmar um código adicional, geralmente enviado para o seu dispositivo móvel, ou em uma outra página na web. Política de privacidade é um termo que explica as regras de uso da conexão. Normalmente, redes seguras possuem documentos do tipo e devem ser apresentados, exclusivamente, antes do usuário usar a internet. g1 experimentou o óculos de realidade aumentada da Apple Apple Vision Pro: veja primeiras impressões sobre óculos de realidade virtual Os bastidores, as estratégias e a rotina de quem ganha a vida vendendo vídeos de sexo; ASSISTA Os bastidores, as estratégias e a rotina de quem ganha a vida vendendo vídeos de sexo
  14. MIlhares de romeiros estão na cidade pela celebração aos 90 anos da morte do líder religioso Milhares de fiéis se reúnem em romaria pelos 90 anos da morte de Padre Cícero, no sul do Ceará Em Juazeiro do Norte, no sul do Ceará, cerca de 50 mil fiéis se reuniram na romaria que marca os noventa anos da morte de Padre Cícero. Desde a última quarta-feira v(17/7), milhares de romeiros estão na cidade para as celebrações, que incluem missas, terços, e a procissão. Um dos locais mais procurados é a capela de Nossa Senhora do Perpétuo Socorro, onde fica o túmulo do líder religioso. Os festejos terminam neste sábado, dia da morte de Padre Cícero. LEIA TAMBÉM: De caixão improvisado a comoção popular: morte de Padre Cícero completa 90 anos Padre Cícero: quem foi o religioso que despertou devoção e polêmica na política e na igreja Templo prometido por padre Cícero é apontado como a 'igreja do fim do mundo'; entenda

  15. Enquanto isso, cresce pressão para presidente Joe Biden sair da campanha Trump faz o primeiro comício já como candidato do partido Republicano O ex-presidente americano Donald Trump fez o primeiro comício desde que sofreu um atentado e gaora já como candidato oficial do Partido Republicano. Joe Biden, que concorre à reeleição, continua sendo pressionado pelo partido democrata a deixar a corrida eleitoral. Agora, oficialmente candidato do Partido Republicano, Donald Trump subiu ao palco, no começo da noite, em Grand Rapids, cidade do estado norte-americano de Michigan. Antes dele, o candidato a vice J.D. Vance falou aos eleitores no Michigan. É um estado indeciso, importante tanto para Trump quanto para Biden, que venceu lá em 2020. O candidato republicano continua com o curativo na orelha. Uma semana atrás, sobreviveu a uma tentativa de assassinato, quando falava a eleitores na Pensilvânia. Donald Trump participa de comício em Michigan GloboNews/Reprodução Trump falou sobre o episódio. Disse que levou um tiro pela democracia. Fez uma enquete com os apoiadores sobre o candidato democrata: perguntou se eles preferiam enfrentar a vice Kamala Harris ou o presidente Joe Biden. Trump defendeu taxar importações chinesas. Falou que vai acabar com a inflação, mas não disse como. A inflação subiu nos Estados Unidos e no resto do mundo, na pandemia. Mas tem se aproximado da meta, depois que o Federal Reserve elevou os juros. Trump repetiu que vai incentivar a exploração de petróleo e também voltou a dizer que vai encerrar os investimentos na economia verde. Nos bastidores, a campanha de Donald Trump está preparando uma série de anúncios de TV focando não em Joe Biden, mas em Kamala Harris, tudo por causa da pressão para que Biden desista de tentar a reeleição pelo partido democrata. Segundo o jornal The New York Times, os assessores de Trump prepararam um dossiê com pesquisa sobre a vida dela – tanto quando era procuradora na Califórnia quanto como senadora. Eles querem saber quais são as maiores fragilidades da vice-presidente junto ao eleitorado. Desde o debate de 27 de junho, Biden vem enfrentando uma onde de pedidos dentro do partidop para sair da disputa. A performance dele foi considerada um desastre pela opinião pública. Enquanto isso, Joe Biden segue em sua casa de praia em Delaware, recuperando-se da Covid, e cada vez mais isolado, segundo a imprensa americana. Essa semana, perdeu o apoio de sua escudeira fiel de décadas, Nancy Pelosi, ex-presidente da Câmara e uma das figuraas principais do partido. Pelosi disse a aliados que, se Biden permanecer na corrida, o partido não vai eleger nomes suficientes para controlar a Câmara dos Deputados. A parlamentares, Pelosi sugeriu que, caso Biden desista, Kamala Harris não deve ser a substituta automática. O partido deveria realizar uma nova prévia, com vários candidatos. Nos últimos dias, Joe Biden foi procurado pelo líder do senado e pelo líder da Câmara, os dois preocupados. E seu antigo amigo Barack Obama não saiu em sua defesa – pelo contrário, a pessoas próximas, Obama diz que Biden deveria repensar a candidatura. Joe Biden foi vice-presidente nos dois mandatos de Barack Obama. A imprensa americana diz que Biden já estaria conversando com sua família sobre como seria uma eventual saída, mas ele segue firme dizendo que é o candidato e que só sai por um chamado de Deus. LEIA TAMBÉM: Biden está irritado com pressão de Obama e outros democratas para que ele desista da disputa, diz jornal Trump faz 1º comício após atentado Polícia Federal atua pela 1ª vez na segurança dos Jogos Olímpicos em território internacional


Insira aqui o seu Nome e E-Mail para receber gratuitamente as atualizações do Blog do Anísio Alcântara

Nós também detestamos SPAM. Prometemos nunca enviar nenhum E-Mail indesejado para sua caixa postal.





| Principal | Contato | Webmail | Notícias | Android App | NASA Ao Vivo | Águias Ao Vivo | Radio FM | TV Assembléia | Livros Grátis |


Copyright © 2012 Anísio Silva de Alcântara. All Rights Reserved.


O Blog do Anísio Alcântara foi publicado no dia 25 de Março de 2012