Blog

Reunião – Quem aguenta?

Que tal repensar as suas reuniões?

1) Dois terços das reuniões não apresentam resultado;
2) De cada dez profissionais brasileiros, seis estão estressados (TriadPS);
3) De cada dez profissionais brasileiros, nove apresentam sintomas de ansiedade (ISMA-BR);
4) 35% do tempo efetivo de trabalho é desperdiçado em distrações e atividades improdutivas, um prejuízo de R$16 mil reais/ano por funcionário;
5) Você se lembra da última reunião de sucesso?

Se não tem como e você precisa de reuniões, recomendo que utilize o método GROW, inclusive para qualquer videoconferência ou conversa profissional:

G – Goal: Estabelecer o objetivo da conversa
R – Reality: Entender o que está acontecendo, a realidade atual
O – Options: Enumerar todas as alternativas
W – Will / Way Forward: Definir os próximos passos (Plano de ação)

Tendências para a educação

O ano de 2020 não foi fácil. Mas como é comum na História, a pandemia do novo coronavírus, que chegou ao país em março, trouxe muitos desafios, como também acelerou diversas mudanças em todos os setores da sociedade. Um dos exemplos é o comércio eletrônico. Segundo a Conferência das Nações Unidas sobre Comércio e Desenvolvimento (Unctad), o setor cresceu, em alguns meses, o que estava previsto para crescer em cinco anos. Um salto que leva as empresas de tecnologia, os comerciantes e até os consumidores a se reinventarem em tempo recorde, adaptando-se a novas tecnologias e a uma nova mentalidade.

Como parar de ficar obcecado por seus erros

Você já se viu repetindo mentalmente e sem parar situações nas quais gostaria de ter agido de forma diferente? Pensar demais dessa forma é chamado de ruminação e está intimamente ligado à ansiedade e à depressão. A boa notícia é que existem soluções eficazes para você sair dessa rotina e são mais simples do que você imagina. Primeiro, identifique seus gatilhos comuns. Em seguida, distancie-se psicologicamente de seus pensamentos, rotulando-os. Faça a distinção entre ruminar e resolver problemas; o primeiro raramente leva ao último. Quarto, treine seu cérebro para resistir a pensamentos pegajosos por meio da distração, da atividade física e da meditação. Por último, verifique se há erros cognitivos comuns em seu pensamento.

As aulas presenciais estão vetadas em todos os níveis – na rede pública e privada

Novo decreto publicado hoje, 13 de março de 2021, vetou as aulas presenciais em todos os níveis, na rede publica e privada da região metropolitana de Goiânia. O decreto endureceu ainda mais as regras de distanciamento social.

O Decreto Municipal N. 1.987/2021, que altera o Art. 10-A, §3º, incisos XXVIII e XXIX, do Decreto N. 1.601/21, foi publicado trazendo novas regras para a realização de atividades escolares em estabelecimentos privados de ensino da capital.

De acordo com o novo Decreto, as atividades não essenciais, econômicas e não econômicas, terão seu funcionamento suspenso por 14 (quatorze) dias a partir do dia 15 de março de 2021, de modo que, neste período, somente são permitidas atividades pedagógicas na modalidade remota; não sendo, portanto, permitida a convocação de professores (as) administrativos (as) e alunos (as) para realiza-las de forma presencial; como se colhe da literalidade do § 3º, do Art. 10-A, do Decreto N. 1897, inciso XXVIII:“§ 3º.

Para efeitos deste artigo consideram-se atividades essenciais, exclusivamente, aquelas realizadas:
(…)
XXVIII – em estabelecimentos privados de ensino regular nas etapas infantil, fundamental e médio, somente na modalidade remota;
XXIX – para o suporte de aulas não presenciais, nos departamentos e locais indispensáveis do estabelecimento de ensino, por funcionários e professores a estes vinculados;
(…)

De acordo com o SINPRO Goiás, essa permissão para “o suporte de aulas não presenciais”, não quer nem pode significar que os estabelecimentos de ensino sirvam-se dela para convocar seus trabalhadores, de forma coletiva e cotidianamente, para se agruparem em suas dependências; pois que isso afronta a motivação do decreto, cristalinamente estampada em seus “considerandos”.

A presença de profissionais da educação – professores e administrativos – nas dependências do estabelecimento de ensino, somente é permitida para o recebimento de suporte – auxílio, apoio, ajuda – às aulas remotas, que excepcionalmente se faça necessário para a manutenção das aulas ministradas em suas residências – recebimento, reparo ou substituição de mídias ou equipamentos eletrônicos necessários à gravação remota de aulas; recebimento ou devolução de materiais didáticos que não possam ser enviados eletronicamente; uso excepcional da internet ou equipamentos eletrônicos da instituição de ensino – entre outros.

Destarte, durante o período de vigência do comentado decreto, a realização de atividades presenciais por parte de professores (as) com uso do suporte técnico da escola, limita-se àqueles que expressamente demonstrarem não possuírem as necessárias condições para ministrar aulas remotas diretamente de suas residências; garantido, nesta excepcional hipótese, o integral cumprimento dos protocolos de biossegurança fixados.

Esta nota foi editada em 14 de março de 2021 às 15:30 para incluir o posicionamento do SINPRO-Goiás.

Clique aqui para ler o decreto

Crimes cibernéticos

Preparamos uma lista com os nove principais crimes cibernéticos, explicamos como o golpe é feito, como evitar e o que fazer caso você tenha sido vítima de um crime. De acordo com a empresa Kaspersky o crime cibernético é uma atividade criminosa que tem como alvo ou faz uso de um computador, uma rede de computadores ou um dispositivo conectado em rede. Não todos, mas a maioria dos crimes cibernéticos é cometida por cibercriminosos ou hackers que querem ganhar dinheiro ou obter uma vantagem pessoal.

1. Fraudes bancárias

Como é feito o golpe: O estelionatário finge ser funcionário da instituição financeira e diz estar com problemas no cadastro ou irregularidades na conta. A vítima fornece informações sobre sua conta, e com isso o bandido realiza transações fraudulentas. Falso motoboy: Integrantes da quadrilha ligam para a vítima e dizem pertencerem à central de relacionamento do banco. Afirmam que houve problemas com o cartão da vítima e pedem que ela digite sua senha numérica no teclado do telefone. Na sequência, dizem que enviaram um motoboy na casa da vítima para pegar o cartão. Em posse do cartão e a senha, realizam operações espúrias. Phishing: O criminoso envia links, e-mails e SMS para a vítima com mensagens que, na maioria das vezes, exploram as emoções (curiosidade, oportunidade única, medo, etc.), fazendo com que ela clique nos links e anexos que subtraem dados pessoais ou induzem a realizar cadastros ou fornecer informações.

Como evitar o golpe:

a) Evite usar computadores públicos e redes abertas de wi-fi para acessar conta bancária ou fazer compras online;

b) NUNCA abra e-mails de origem ou de procedência duvidosa.

c) Não execute programas, abra arquivos ou clique em links que estejam anexados ou no corpo desses e-mails;

d) Delete esses e-mails e, caso tenha clicado em alguma parte deste e-mail e executado um programa, comunique imediatamente ao seu banco o ocorrido e altere todas as suas senhas de acesso à sua conta bancária em outro computador confiável, ou no mesmo, após uma verificação completa de infecção de vírus por um técnico confiável;

e) NUNCA utilize seu cartão para fazer compras em sites desconhecidos.

Caso você tenha sido a vítima, o que fazer:

a) Entre em contato com o banco e tente bloquear o valor;

b) Tire cópia do comprovante de pagamento e demais documentos correlatos;

c) Em posse de todas essas informações, procure a Delegacia de Polícia mais próxima Fraudes bancárias.

2. Golpes envolvendo PIX

As recomendações com relação às transações PIX são, em geral, as mesmas para proteger o acesso a serviços financeiros já utilizados, como TED e DOC. Não entre em sites ou instale no celular aplicativos desconhecidos; Não há sites ou aplicativos do Banco Central ou do PIX criados exclusivamente para cadastramento das chaves, nem para a realização das transações PIX; O cadastramento das chaves é realizado em ambiente logado no aplicativo ou site da sua instituição de relacionamento, o mesmo que já é utilizado para as demais transações financeiras, como consultar saldo, fazer transferências ou tomar dinheiro emprestado; O cadastramento das chaves requer o consentimento do cliente e para cadastrar a chave PIX é feita uma validação em duas etapas. O cadastro do número de celular ou do e-mail como chave PIX depende da confirmação por meio de um código que será enviado, por exemplo, por SMS ou para o e-mail informado. Já o CPF/CNPJ só pode ser usado como chave se estiver vinculado à conta, informação necessária no momento de sua abertura, comprovada por meio de documento. Se o usuário tem dúvidas, procure se informar através do site da sua instituição de relacionamento.

Como é feito o golpe: Da mesma forma dos outros crimes citados nos itens 1 e 2.

Caso você tenha sido a vítima, o que fazer:

1) Reunir toda documentação da transação (extratos, comprovantes, etc);

2) Registre um Boletim de Ocorrência presencialmente no Distrito Policial mais próximo;

3) Cientificar o prestador de serviço de pagamento para eventual ressarcimento, após análise dos documentos.

3. Sites de comércio eletrônico fraudulentos

Como é feito o golpe: Nesta modalidade, o golpista cria uma página na internet muito semelhante à verdadeira, levando a vítima a acreditar que está efetuando uma compra legítima. Após selecionar os produtos e efetuar o pagamento, a vítima não recebe a mercadoria, quando então percebe que “caiu em um golpe”. Para aumentar as chances de sucesso, o estelionatário utiliza artifícios, tais como: envio de spams, oferta de produtos com valor abaixo do valor de mercado, propagandas através de links patrocinados, dentre outros. Além do comprador, as empresas que tiveram seus nomes utilizados indevidamente, ou ainda, as pessoas que tiveram seus dados utilizados para criação do site ou para a abertura de “empresas fantasmas”, também são vítimas.

Como evitar o golpe:

a) Procure utilizar terminais (computador, smartphone, tablet) que sejam seguros;

b) Leia atentamente as informações dos sites e do produto que deseja comprar. Normalmente, sites fraudulentos podem conter erros de português ou ainda sobre as informações técnicas do produto. Verifique também se há CNJP cadastrado na página ou canais de comunicação;

c) Faça uma pesquisa de mercado do valor do produto que deseja adquirir. Desconfie de preços muito baixos;

e) Verifique se o site é seguro, localizando o ícone de um cadeado, ao lado do endereço do site (URL). Ao clicar no cadeado, será exibido o certificado de segurança da página;

f) Evite clicar em links que direcionam a navegação diretamente ao site de compras. Ao invés disso, prefira digitar o endereço do site (URL) junto à barra de endereço de seu navegador. Atenção: os sites fraudulentos geralmente possuem o endereço muito semelhante ao site verdadeiro. Exemplo: www.bancodobrasil.com.br (site verdadeiro) e www.bancobrasi.com.br (site falso, exemplo fictício – sem a letra l).

Caso você tenha sido a vítima, o que fazer:

a) Verifique se o site ainda está ativo e copie seu endereço (URL), link da internet;

b) Faça um print da página e do produto anunciado;

c) Providencie uma cópia do boleto ou dados bancários utilizados para o pagamento, bem como do comprovante do pagamento;

d) Em posse de todas essas informações, procure a Delegacia de Polícia mais próxima de sua casa ou dirija-se à Delegacia de Repressão a Crimes Cibernéticos Sites de comércio eletrônico fraudulentos.

4. Golpe do falso leilão ou falso empréstimo

Como é feito o golpe: Trata-se de crime praticado pela internet, no qual o estelionatário cria um site falso, contendo fotografias de veículo para simular um leilão online. Após efetuar o lance, a vítima recebe a informação de que venceu o leilão e recebe um termo de arrematação, contendo instruções para a retirada do veículo e pagamento. Após transferir o valor para a conta indicada no termo de arrematação, a vítima não consegue mais nenhuma forma de contato com a empresa que realizava o leilão, quando percebe que caiu em um “golpe”. Os falsos sites de leilão podem possuir informações de Leiloeiro que já atua no mercado, sem que ele tenha conhecimento de que seus dados estejam sendo utilizados indevidamente. As informações contidas nos sites falsos e os procedimentos adotados pela empresa durante o leilão induzem a vítima a acreditar que está realizando uma transação legítima. Assim como nos casos dos falsos sites de comércio eletrônicos, os preços baixos dos veículos leiloados atraem as vítimas.

Como evitar o golpe:

a) Procure utilizar terminais (computador, smartphone, tablet) que sejam seguros;

b) Leia atentamente as informações contidas no site e do veículo que deseja arrematar. Normalmente sites fraudulentos podem conter erros de português e erros nas especificações técnicas do veículo leiloado;

c) Pesquise o CNPJ e do endereço informados junto ao site;

d) Desconfie de preços muito baixos e faça uma pesquisa em relação ao veículo que deseja arrematar;

f) Verifique se o site é seguro, localizando o ícone de um cadeado, ao lado do endereço do site (URL). Ao clicar no cadeado, será exibido o certificado de segurança da página;

g) Confira para quem o pagamento está sendo realizado. No termo de arrematação, a conta bancária informada para a transferência deve estar em nome do Leiloeiro. Não efetue o pagamento, caso haja qualquer divergência;

h) Evite clicar em links que direcionam a navegação diretamente ao site de leilão online. Ao invés disso, prefira digitar o endereço do site (URL) junto à barra de endereço de seu navegador.

Os sites fraudulentos geralmente possuem o endereço muito semelhante ao site verdadeiro, sendo modificado de forma quase imperceptível, portanto, verifique atentamente o endereço a fim de se certificar se o site em que está se conectando é o site verdadeiro.

Caso você tenha sido a vítima, o que fazer:

a) Verifique se o site ainda está ativo e copie seu endereço (URL);

b) Faça um print da página e do produto anunciado;

c) Providencie uma cópia do termo de arrematação, boleto ou dados bancários utilizados para o pagamento, bem como do comprovante do pagamento;

d) Em posse de todas essas informações, procure a Delegacia de Polícia mais próxima Importante: Realize contato com a instituição bancária utilizada para efetuar o pagamento, para verificar a possibilidade de bloquear o valor na conta beneficiada. Falso leilão ou falso empréstimo.

5. Crimes contra a honra

Como é feito o golpe: As redes sociais têm sido utilizadas por pessoas inescrupulosas para ofender a honra de outrem ou até mesmo para cometer ameaças a integridade física de pessoas de bem. A honra, na concepção comum, pode ser entendida como um conjunto de atributos morais, intelectuais e físicos de uma pessoa. O Direito Penal protege o bem jurídico da honra objetiva, por meio da caracterização do crime de calúnia, que diz respeito a conduta da pessoa que imputa, falsamente, fato tipificado e penalizado como crime a outrem. Da mesma forma há reprimenda legal para conduta da pessoa que denegrir a imagem ou reputação de outra pessoa, divulgando algum fato ofensivo, assim estaremos diante do delito de difamação. Agora, quem ofende o decoro de outrem, incitando atributos ou qualidades negativas, defeitos, poderá responder pelo crime de injúria.

Caso você tenha sido a vítima, o que fazer:

a) Se a conversa ocorreu em rede social, salve o nome do perfil e o link completo do perfil (endereço completo que aparece ao se clicar na barra de endereço);

b) Em posse de todas essas informações, procure a Delegacia de Polícia mais próxima de sua casa;

c) O Código Civil assegura a reparação dos danos morais e físicos sofridos e oriundos de ato ilícito, portanto, procure um advogado para ingressar com ação civil pertinente. Crimes contra a honra.

6. Extorsão por material íntimo pessoal

Como é feito o golpe: As vítimas podem compartilhar uma imagem por um impulso, podem ter tido um relacionamento com o agressor, ou apenas acreditam que ele já tenha alguma imagem íntima delas porque ele insiste que tem; há casos de adolescentes que acreditam estarem conversando com outros adolescentes e enviam fotos íntimas, mas na verdade estão conversando com um criminoso. A obtenção de imagens ou vídeos íntimos também pode acontecer após invasão de contas ou dispositivos(hack), ou ainda, mediante falsas ofertas de emprego em agências de modelos, em que se pedem fotos e vídeos íntimos. Após obtenção do conteúdo íntimo, as vítimas são ameaçadas para enviarem mais fotos/vídeos, para participarem de um encontro sexual real ao vivo ou para pagarem determinada quantia em dinheiro, tudo em troca de não terem suas imagens íntimas expostas.

Como evitar o golpe:

a) Evite compartilhar fotos e vídeos íntimos;

b) Evite manter fotos e vídeos íntimos em seu celular – caso ele seja roubado o criminoso poderá ter acesso a esse conteúdo;

c) Desconfie de pedidos de amizade vindos de desconhecidos;

d) Evite participar de chamadas de vídeo com desconhecidos e lembre-se que a imagem da pessoa que você está vendo pode ser falsa!

e) Tenha sempre antivírus instalado em seu terminal.

Caso você tenha sido a vítima, o que fazer:

a) Não apague as conversas mantidas com o criminoso;

b) Se a conversa ocorreu em rede social, salve o nome do perfil e o link completo do perfil (endereço completo que aparece ao se clicar na barra de endereço);

c) Em caso de contato por telefone, faça uma relação todos os números de telefone utilizados pelo criminoso, contendo data e horário das conversas;

d) Anote os dados de eventuais contas bancárias informados pelo criminoso;

e) Em posse de todas essas informações, procure a Delegacia de Polícia mais próxima e relate a extorsão sexual.

7. Golpe do amor

Como é feito o golpe: Pessoas que estão em busca de um relacionamento amoroso, utilizam plataformas digitais para encontrar o par perfeito. Os criminosos sabem disso e criam perfis falsos nesses sites de relacionamento e, a princípio, por meio de conversas sedutoras e juras de amor, tentam ganhar a confiança da vítima. Em um segundo momento, após envolver a vítima com declarações de amor, o golpista cria inverdades com intuito de obter vantagem econômica, em prejuízo da vítima. As mentiras utilizadas pelos criminosos são as mais diversas como, por exemplo, usar a desculpa de que deseja conhecer pessoalmente a vítima e então pedir dinheiro emprestado a ela para comprar supostas passagens; ou então o estelionatário diz que está enviando um presente (joias, ouro, dólares), mas que para retirar o pacote será necessário pagar uma taxa, fornecendo então uma conta bancária de pessoas de confiança do próprio golpista.

Como evitar o golpe:

a) Procure marcar encontros pessoais com o namorado(a) e, preferencialmente, em locais públicos;

b) Desconfie da solicitação de empréstimo de altos valores, independentemente da situação relatada;

c) Dialogue com parentes e amigos sobre o seu relacionamento e peça opinião deles sobre qualquer pedido de valor.

Caso você tenha sido a vítima, o que fazer:

a) Não apague nenhuma das conversas realizadas com o possível criminoso;

b) Tire cópia de todas estas conversas e comprovantes de depósitos ou transferências bancárias realizadas;

c) Anote os dados das contas bancárias para as quais o dinheiro foi enviado, entre em contato com o gerente de sua conta bancária e tente bloquear o valor.

d) Em posse de todas essas informações, procure a Delegacia de Polícia mais próxima Golpe do amor / Golpe Don Juan / Golpe sentimental.

8. Ransonware (criptografia e sequestro de dados)

Como é feito o golpe: O ransomware é um malware que “criptografa” os arquivos do dispositivo eletrônico até que haja o pagamento de um resgate. Na maioria das vezes um e-mail é enviado com o malware, que se instala no dispositivo, e, o processo de criptografia ocorre no período da noite ou madrugada. Ao acessar o dispositivo após tal procedimento, a vítima receberá uma mensagem de que seus dados foram criptografados e se ela não realizar um pagamento, normalmente em bitcoins, a vítima perderá todos os dados do dispositivo invadido.

Como evitar o golpe:

a) Mantenha backup atualizado do computador, de preferência em HD externo, pen-drive; drive na nuvem confiável: “dropbox, one drive, google drive, icloud, etc) e nunca os conectados no computador, pois também poderão ser invadidos ou infectados;

b) Mantenha antivírus e firewalls sempre ativados e atualizados;

c) Evite acesso a sites suspeitos;

d) Não clique em links duvidosos de e-mails suspeitos.

Caso você tenha sido a vítima, o que fazer:

a) Não apague os e-mails e/ou mensagens recebidas do criminoso;

b) Se houver conversa com o criminoso via rede social, salve o nome do perfil e link completo do perfil (endereço completo que aparece ao se clicar na barra de endereço);

c) Em caso de contato por telefone, faça uma relação todos os números de telefone utilizados pelo criminoso, contendo data e horário das conversas;

d) Anote os dados de eventuais contas bancárias, inclusive carteiras eletrônicas de bitcoins informados pelo criminoso;

e) Em posse de todas essas informações, procure a Delegacia de Polícia mais próxima e relate o Ransonware.

9.Clonagem do Whatsapp

Como é feito o golpe: O criminoso liga ou envia uma mensagem se passando por um conhecido de um amigo, por um influenciador digital, por um funcionário de site de compra ou de um banco e diz que estará encaminhando um código para evento, código promocional ou código de confirmação. Ele pede para que a vítima informe esse código, ocorre que, na verdade, o código se trata da verificação do Whatsapp e com ele o criminoso consegue clonar a conta da vítima. Após a clonagem, o criminoso passa a enviar mensagens para os contatos da vítima, se passando por ela, pedindo dinheiro. As desculpas para solicitar dinheiro emprestado são as mais diversas, e na maioria das vezes os alvos principais da investida são os parentes mais próximos e amigos que, acreditando na mensagem, acabam depositando ou transferindo valores seguindo as coordenadas do criminoso.

Como evitar o golpe:

a) Ative a “Confirmação em duas etapas” no Whatsapp. Clique aqui e veja como ativar;

b) NUNCA forneça o código verificador recebido via SMS em seu celular, a quem quer que seja;

c) Não instale apps sem saber a procedência, ou, compartilhe informações pessoais a pedido de ninguém pelo Whatsapp;

d) Desconfie de situações em que a pessoa solicita a realização de transferências e pagamentos em caráter de urgência;

e) Ligue para a pessoa que solicitou o dinheiro e verifique se realmente é ela quem está solicitando a transação;

Caso você tenha sido a vítima, o que fazer:

a) Envie um e-mail para support@whatsapp.com com o assunto “CONTA HACKEADA – DESATIVAÇÃO DE CONTA”. Relate o ocorrido e siga as instruções do provedor;

b) Em posse de todas essas informações, procure a Delegacia de Polícia mais próxima de sua casa;

c) Peça para amigos e familiares excluírem o telefone clonado de grupos e alertarem o máximo de contatos em comum sobre o ocorrido;

Vítima foi quem fez o pagamento

a) Entre em contato com o banco e tente bloquear o valor;

 b) Providencie cópia (prints) das conversas realizadas, bem como do comprovante de pagamento.

c) Em posse dessas informações, procure uma Delegacia de Polícia para o registro de Boletim de Ocorrência. Clonagem de Whatsapp.

A Secretaria de Educação do Estado de Goiás decide por manter o teletrabalho

A Secretaria de Educação do Estado de Goiás decidiu hoje, 12 de março de 2021, por manter o teletrabalho no âmbito das escolas públicas estaduais até o dia 21 de março de 2021, em virtude da disseminação do novo coronavírus (COVID-19).

A Secretaria, determinou ainda que as Coordenações Regionais de Educação e as Unidades Escolares mantenham uma estrutura específica para a distribuição dos kits de alimentação, mochilas, uniformes, tênis e material escolar aos alunos, conforme o cronograma definido pelas Superintendências responsáveis.

Clique aqui para ter acesso ao documento oficial.

Licença Creative Commons
Este site está licenciado com uma Licença: Creative Commons of Attribution - NonCommercial - ShareAlike.