Archive for Apple

Como saber se seu WhatsApp está sendo clonado

É possível saber se seu WhatsApp está sendo clonado com algumas dicas simples. Como o mensageiro é o app mais usado no mundo, as tentativas de invasões também tendem a ser grandes. O app, que está disponível para Android e iPhone (iOS), não funciona em dois celulares ao mesmo tempo. No entanto, ao conseguir acesso ao smartphone ou ao chip do telefone – e, consequentemente, ao QR code do aplicativo – uma pessoa mal-intencionada pode visualizar suas conversas pessoais, incluindo fotos e vídeos.

Para se proteger e evitar que suas mensagens estejam na mira de invasores, há algumas recomendações essenciais, como verificar se há dispositivos não autorizados logados no WhatsApp Web/Desktop. Além disso, é importante reconhecer quando a plataforma está vulnerável. A seguir, conheça três métodos para testar no seu celular e descobrir se o WhatsApp está sendo “vigiado”.


Publicidade


  1. VERIFICAR ATIVIDADES ESTRANHAS EM SUA CONTA

É importante ficar atento às mensagens que você provavelmente não enviou e estão no seu celular. Outra dica interessante é verificar se uma conversa consta como lida, mesmo que você não tenha recebido a notificação ou visualizado o conteúdo. Esse comportamento pode significar que o seu WhatsApp está ativo em um lugar diferente do seu aparelho. Falhas pontuais podem ocorrer no aplicativo – porém, se os episódios continuarem a se repetir, é preciso ficar alerta.

  1. SESSÕES ATIVAS NO WHATSAPP WEB

O WhatsApp Web permite acessar a conta do mensageiro pelo computador. Basta digitalizar o QR code do celular para visualizar suas mensagens no desktop em tempo real. Graças ao recurso, é possível verificar se há algum dispositivo não autorizado conectado ao aplicativo. Na opção de “Ajustes” do WhatsApp, o usuário deve ir na opção “WhatsApp Web/Desktop” e conferir quais aparelhos estão com sessões ativas. Caso você reconheça alguma movimentação estranha, é só clicar na opção “Sair de todas as sessões”. Dessa forma, se houver algum dispositivo desconhecido conectado, ele será removido.

  1. CUIDADO COM APPS ESPIÕES

Por meio de aplicativos espiões, geralmente disponíveis apenas em celulares Android, pessoas mal-intencionadas podem ter acesso às ligações e mensagens de seu celular, inclusive do WhatsApp. Vale lembrar que, para isso, é necessário ter acesso físico ao smartphone para instalar o app. Para se proteger, é necessário estar atento às movimentações suspeitas e softwares desconhecidos armazenados no aparelho.

mSpy, por exemplo, é um programa criado com a função de ajudar os pais a monitorarem tudo que seus filhos acessam e recebem em dispositivos móveis. Além disso, também é utilizado por empresas que desejam seguir as ações de seus colaboradores nos celulares e tablets corporativos. O sistema pode ser polêmico por conta da instalação discreta e se for usado com objetivo diferente do proposto, como, por exemplo, para vigiar o WhatsApp de alguém.

COMO SE PROTEGER

Para evitar que seu WhatsApp seja invadido, é interessante seguir algumas dicas de segurança.

Ative a verificação em duas etapas nas configurações da conta do WhatsApp. O recurso adiciona uma camada extra de segurança ao aplicativo;

Não instale apps de fontes desconhecidas ou não autorizadas. Além disso, evite usar o mensageiro em versões “turbinadas”, como o GB WhatsApp ou Yo WhatsApp. Procure sempre baixar a plataforma a partir da Google Play Store ou App Store;

Evite conectar o celular em conexões Wi-Fi desconhecidas;

Para iPhone (iOS), há a alternativa de bloqueio por meio do uso do Touch ID (impressão digital) no WhatsApp. É importante frisar que a atualização está disponível apenas para usuários do iPhone 5S e modelos superiores (até iPhone 8 e 8 Plus). Nos casos dos modelos iPhones X, XS, XS Max e XR, a proteção é feita com reconhecimento facial;

Não deixe o smartphone sem vigilância quando estiver distante dele. Evite compartilhar o aparelho com estranhos;

Instale um aplicativo para colocar senha no WhatsApp. Dessa forma, quando alguém tentar acessar o mensageiro, será necessário digitar também a senha do aplicativo, além do desbloqueio normal do celular;

Se o seu WhatsApp já está hackeado, é possível desativar sua conta enviando um e-mail para support@whatsapp.com. Se o perfil não for acessado por 30 dias, ele será excluído automaticamente.

Fonte: TechoTudo


CPT - Centro de Produções Técnicas


 

As 10 empresas mais valiosa em 2014

10-marcas-mais-valiosas-do-mundo-tecnologia

 

 

O levantamento Best Global Brands 2014 foi realizado pela consultoria de gestão de marcas (branding) Interbrand. Destaca as 10 empresas mais valiosa em 2014.

Confira as empresas e seus valores:

  1. Apple – Avaliada em 118,863 bilhões de dólares.
  2. Google – O valor da marca foi estimado em 107,439 bilhões de dólares.
  3. Coca-Cola – A marca esta avaliada em 81,563 bilhões de dólares.
  4. IBM – O valor da marca foi calculado em 72,244 bilhões de dólares.
  5. Microsoft – Com um valor estimado em 61,154 bilhões de dólares.
  6. GE – A marca foi avaliada em 45,480 bilhões de dólares.
  7. Samsung – O valor da marca foi calculado em 45,462 bilhões de dólares.
  8. Toyota – Aparece com 42,392 bilhões de dólares.
  9. McDonald’s – O valor da marca foi estimado em 42,254 bilhões de dólares.
  10. Mercedes-Benz – Avaliada em 34,338 bilhões de dólares.
 
Fonte:[Veja]

Os 10 profissionais mais buscados no país e no mundo…

focadoemti

A falta de profissionais qualificados não é um problema somente o Brasil. Japão, Perú, Índia e Argentina também sofrem com a escassez de profissionais qualificados, segundo a 9ª Pesquisa Anual sobre a Escassez de Talentos do Manpowergourp.

Veja o ranking dos 10 profissionais mais procurados no Brasil:

2014
2013
1) Operários 1) Técnicos
2) Técnicos 2) Operadores de produção
3) Motoristas 3) Contadores e profissionais de finanças
4) Secretárias, assistente administrativo e auxiliar de escritório 4) Trabalhadores de ofício manual
5) Trabalhadores de ofício manual 5) Operários
6) Profissionais de TI 6) Engenheiros
7) Contadores e profissionais de finanças 7) Motoristas
8) Operadores de máquinas e produção 8) Secretárias, assistente administrativo e auxiliar de escritório
9) Engenheiros 9) Representante de vendas
10) Gerente de vendas 10) Mecânicos

As organizações apontaram que a escassez resulta diretamente na redução da capacidade de atender adequadamente seus clientes (41%), redução da competitividade e produtividade em geral (40%), aumento da rotatividade de pessoal (27%) e diminuição na criatividade e inovação (24%).

Veja o ranking dos 10 profissionais mais procurados no mundo:

2014
2013
1) Trabalhadores de ofício manual 1) Trabalhadores de ofício manual
2) Engenheiros 2) Engenheiros
3) Técnicos 3) Representantes de vendas
4) Representantes de vendas 4) Técnicos
5) Contadores e profissionais de finanças 5) Contadores e profissionais de finanças
6) Executivos e gestores 6) Executivos e gestores
7) Gerentes de vendas 7) Profissionais de TI
8) Profissionais de TI 8) Motoristas
9) Secretárias, assistente administrativo e auxiliar de escritório 9) Secretárias, assistente administrativo e auxiliar de escritório
10) Motoristas 10) Operários

Para superar o problema, as estratégias mais comuns adotadas pelas organizações são: aumento dos treinamentos para os empregados atuais, mais oportunidades de desenvolvimento para a equipe atual, redefinição de descrições de cargos e aumento dos benefícios oferecidos. Veja a matéria completa AQUI

 Fonte: [G1]

Os prejuízos que a tecnologia pode causar às crianças que usam em excesso

Focadoemti

O avanço da tecnologia e a facilidade de acesso aos dispositivos móveis e à internet têm mudado radicalmente a forma das pessoas viverem e se relacionarem.

As crianças não são uma exceção a este mundo informatizado no qual estamos vivendo. Os nascidos na chamada Geração Z estão aprendendo a conviver desde muito cedo com tablets, notebooks, smartphones e, obviamente, também estão interagindo de forma diferente com o mundo. Isto tem gerado muitas discussões sobre a influência da tecnologia na infância. Muitos estudos são realizados em torno da temática e médicos, psicólogos e educadores se mostram cada vez mais preocupados sobre ela.

Diante deste cenário, o site Blue Bus divulgou um infográfico baseado em uma pesquisa realizada pela AVG Tecnologies que entrevistou 6 mil mães de 10 países, incluindo o Brasil, e revelou que dentre as crianças com idade entre 3 e 5 anos:

  • 66% conseguem operar jogos de computador;
  • 47% sabem utilizar um smartphone;
  • 62% ligam o computador;
  • 57% sabem utilizar pelo menos um aplicativo no smartphone.

crianca-Ti

Dentre as crianças entre 6 e 9 anos, a pesquisa ainda revelou que:

  • 89% das crianças nesta faixa etária utilizam internet. No Brasil, este índice sobe para 97%;
  • 7% passam mais de 10 horas conectadas diariamente. A grande maioria fica online por aproximadamente 5 horas;
  • 46% delas estão cadastradas em redes sociais infantis e 16% encontram-se no Facebook, cuja idade mínima permitida para participar é 13 anos. No Brasil este percentual é bem maior: 54% das crianças nesta faixa etária possuem uma conta na rede social.

Com relação às mães entrevistadas, a pesquisa mostrou que 64% delas utilizam controle dos pais no computador para saber o que seus filhos acessam e 47% acreditam que o uso da tecnologia é extremamente benéfico para as crianças, ajudando-as a desenvolver habilidades motoras e a criatividade.

Um estudo realizado pela agência de saúde pública britânica mostrou que quando as crianças passam muito tempo na internet elas podem desenvolver problemas de saúde mental, como depressão, ansiedade e agressividade. Além destes, outros problemas também são apontados:

  • Torcicolo causada por horas excessivas digitando mensagens de texto no smartphone;
  • Inchaço, dor e dormência nos dedos causados por digitação repetitiva;
  • Dores nos ombros e nas costas por utilização excessiva de tablets.

Para lidar com o problema, a pesquisa apresenta dicas que não impedem que as crianças utilizem os dispositivos eletrônicos, mas orienta os pais sobre como controlar este uso e evitar que possíveis danos sejam causados a elas. Confira alguns deles:

  • Mantenha o computador em local aberto onde as atividades realizadas nele possam ser acompanhadas;
  • Instale em tablets e smartphones aplicativos que possuam controle de pais e que tenham finalidades pedagógicas;
  • Estabeleça com seus filhos limites de tempo diário para utilizar a internet;
  • Mantenha as crianças fora das redes sociais e de sites adultos pelo menos até os 13 anos de idade;
  • Crie uma pasta de sites aprovados para crianças para que elas possam acessar por conta própria.

Medidas de segurança simples podem evitar que sua família seja vítima de crimes comuns que acontecem diariamente na internet, além de evitar que seus filhos possam eventualmente vir a ter problemas de saúde no futuro.

Se você se interessou pelo assunto e quer conferir a matéria completa, basta clicar aqui.

Fonte: [Canaltech]

A evolução do computador – 15 de Agosto – dia da Informática

ENIAC

ENIAC

Há exatos 68 anos surgia o ENIAC, um dos computadores mais importantes para a história da informática, criado em 1946. Sua relevância foi tão grande que a data de 15 de agosto celebra o Dia da Informática.

Acrônimo de Computador e Integrador Numérico Eletrônico, o ENIAC foi desenvolvido por dois cientistas norte-americanos chamados John, o Mauchly e o Presper Eckert, ambos da Universidade da Pensilvânia.

O projeto começou em 1943 e a ideia era que o computador fosse usado para fins militares pelo Exército dos Estados Unidos, que estava envolvido com a Segunda Guerra Mundial.

Era um nível tecnológico inimaginável para muita gente. Funcionando a uma velocidade 1 mil vezes superior ao alcançado pelas máquinas da época, o ENIAC ganhou até o apelido de “cérebro gigante”.

Hoje, é claro, os 5 mil cálculos que ele fazia por segundo não são sequer comparáveis aos quatrilhões de operações que o supercomputador chinês Tianhe-2 alcança no mesmo tempo – é o mais potente do mundo, atualmente.

Tianhe-2

Tianhe-2

É importante observar, porém, que o ENIAC não é necessariamente o primeiro computador da história. O alemão Konrad Zuse desenvolveu, em 1936, o Z1, primeiro computador eletromecânico da história, que conseguia realizar cálculos e exibir a solução em uma fita perfurada. A máquina era gigantesca e pesava quase 500 kg e fazia apenas adições, subtrações, multiplicações e divisões, além de cálculo de raiz quadrada. Pouco depois, ele criou o Z3, a primeira máquina totalmente automática e programável.

Por muitos anos, a “paternidade” do computador ficou com John Mauchly and John Eckert, o que foi contestado ao longo dos anos. Com a controvérsia, o computador foi considerada uma invenção de domínio público.

LEIA MAIS AQUI

 

Fonte: [Olhar Digital]

 

O que é Sitemap

 

Focado-em-ti

 

 

O Sitemap (mapa de site) é um arquivo importante para o buscadores, em formato XML (eXtensible Markup Language) ou .TXT. O nome do arquivo não possui um padrão obrigatório, mas geralmente é chamado de SITEMAP.XML. Com a finalidade de listar as páginas de um site que gostaríamos de ter presentes nos resultados de busca. Os sites de busca oferecem ainda um mecanismo para que webmasters submetam o conteúdo de seus sites através de um  resumindo, arquivo sitemap.xml é usado como um índice aos buscadores, facilitando o acesso a essas páginas e arquivos. Pode ser criado de varias formas, manualmente através de aplicativos ou usando ferramentas online para gerar sitemaps, um exemplo é o site www.xml-sitemaps.com que cria sitemaps.xml sem a necessidade da instalação de um programa no computador. Uma vez gerado o (ou os) arquivo(s) sitemap, este deve ser colocado preferencialmente no diretório principal do site. Em seguida, devem ser informadas as ferramentas dos buscadores a localização e nome do arquivo para que comece o processo de rastreamento e indexação. No caso do Google a ferramenta é o Google Webmaster Tools.

Marco Civil da Internet? Cinco pontos essenciais para entender melhor a Lei…

Uma explicação básica preparada pelo Olhar Digital para tentar deixar o projeto mais claro. Define cincos pontos essenciais para entender Marco Civil da Internet. Veja abaixo:

530967

DIREITOS

O Marco Civil considera a internet uma ferramenta fundamental para a liberdade de expressão e diz que ela deve ajudar o brasileiro a se comunicar e se manifestar como bem entender, nos termos da Constituição.

O texto chega a apontar que “o acesso à internet é essencial ao exercício da cidadania”. O internauta tem garantia de que sua vida privada não será violada, a qualidade da conexão estará em linha com o contratado e que seus dados só serão repassados a terceiros se ele aceitar – ou em casos judiciais, chegaremos a este tópico.

NEUTRALIDADE

Um dos pontos essenciais do Marco Civil é o estabelecimento da neutralidade da rede. Em linhas gerais, quer dizer que as operadoras estão proibidas de vender pacotes de internet pelo tipo de uso.

O governo até pode fazer essa discriminação, mas só em duas situações: se ela for indispensável para a prestação dos serviços; ou se serviços de emergência precisarem ser priorizados. Mesmo assim, o presidente que estiver no comando não tem como simplesmente mandar tirar internet de um lugar e botar no outro. Ele precisará consultar o Comitê Gestor da Internet e a Agência Nacional de Telecomunicações.

GUARDA DE INFORMAÇÕES

Os provedores de internet e de serviços só serão obrigados a fornecer informações dos usuários se receberem ordem judicial. No caso dos registros de conexão, os dados precisam ser mantidos pelo menos por um ano, já os registros de acesso a aplicações têm um prazo menor: seis meses.

Qualquer empresa que opere no Brasil, mesmo sendo estrangeira precisa respeitar a legislação do país e entregar informações requeridas pela Justiça. Caso contrário, enfrentarão sanções entre advertência, multa de até 10% de seu faturamento, suspensão das atividades ou proibição de atuação.

Foi derrubada a obrigatoriedade de empresas operarem com data centers no Brasil ainda na Câmara.

RESPONSABILIZAÇÃO PELO CONTEÚDO

A empresa que fornece conexão nunca poderá ser responsabilizada pelo conteúdo postado por seus clientes. Já quem oferece serviços como redes sociais, blogs, vídeos etc. corre o risco de ser culpado, caso não tire o material do ar depois de avisado judicialmente. Por exemplo: se a Justiça mandar o Google tirar um vídeo racista do YouTube e isso não for feito, o Google se torna responsável por aquele material.

Haverá um prazo para que o conteúdo considerado ofensivo saia de circulação, mas o juiz que cuidar do caso pode antecipar isso se houver “prova inequívoca”, levando em conta a repercussão e os danos que o material estiver causando à pessoa prejudicada.

OBRIGAÇÕES DO GOVERNO

Administrações federal, estaduais e municipais terão uma série de determinações a cumprir, caso o Marco Civil se torne realidade. Entre eles estabelecer “mecanismos de governança multiparticipativa, transparente, colaborativa e democrática, com a participação do governo, do setor empresarial, da sociedade civil e da comunidade acadêmica”.

Os governos serão obrigados a estimular a expansão e o uso da rede, ensinando as pessoas a mexer com a tecnologia para “reduzir as desigualdades” e “fomentar a produção e circulação de conteúdo nacional”.

Os serviços de governo eletrônico precisarão ser integrados para agilizar processos, inclusive com setores da sociedade, e a internet ainda será usada para “publicidade e disseminação de dados e informações públicos, de forma aberta e estruturada”.

Por fim, há ainda a preferência por tecnologias, padrões e formatos abertos e livres, e a de se estimular a implantação de centros de armazenamento, gerenciamento e disseminação de dados no Brasil, “promovendo a qualidade técnica, a inovação e a difusão das aplicações de internet, sem prejuízo à abertura, à neutralidade e à natureza participativa”.

A Lei…

Projeto de Lei 2.126/2011 passou pelo Senado. Com isso, resta apenas a assinatura de Dilma Rousseff e a publicação no Diário Oficial para entrar em vigor o Marco Civil da Internet, determinando os direitos e deveres de todos os brasileiros conectados – incluindo governos, empresas que fornecem conexão e as que são responsáveis por serviços de e-mail, sites, redes sociais etc.

Caso prefira, baixe aqui (em .DOC) a versão aprovada na Câmara dos Deputados.

 Fonte: [Olhar Digital]

Quem Criou o www? Conheça um pouco sobre Tim Berners-Lee…

Focado em TI

Tim Berners-Lee

 

A pós-graduação da Universidade de Oxford, Tim Berners-Lee inventou a World Wide Web, uma iniciativa hipermídia baseado na Internet para compartilhar informações globais, enquanto no CERN, o Laboratório Europeu de Física de Partículas, em 1989. Ele escreveu o primeiro cliente web e servidor em 1990. Suas especificações de URIs, HTTP e HTML foram refinadas como a tecnologia Web propagação.

Ele é o diretor do World Wide Web Consortium (W3C), uma organização de padrões Web fundada em 1994 que desenvolve tecnologias interoperáveis ​​(especificações, diretrizes, software e ferramentas) para levar a Web ao seu potencial máximo. Ele era um diretor do Science Trust Web (WST), lançado em 2009 para promover a investigação e educação em Ciência da Web, o estudo multidisciplinar da humanidade conectada pela tecnologia.

Tim é diretor do World Wide Web Foundation, lançado em 2009 para coordenar os esforços para promover o potencial da Web para beneficiar a humanidade. Ele promoveu dados governamentais abertos a nível mundial, é membro do Conselho de Transparência do Reino Unido, e presidente do London Institute Open Data .

Em 2001 ele tornou-se membro da Royal Society. Ele tem sido o destinatário de vários prêmios internacionais, incluindo o Prêmio do Japão, o Prémio Príncipe das Astúrias Foundation, o Millennium Technology Prize e Die prêmio Quadriga da Alemanha. Em 2004, ele foi nomeado cavaleiro pela rainha Elizabeth e, em 2007, ele foi condecorado com a Ordem do Mérito. Em 2009 ele foi eleito um associado estrangeiro da Academia Nacional de Ciências. Ele é o autor do livro ” Tecendo a Web “.

Em 18 de março de 2013, Tim, junto com Vinton Cerf, Robert Kahn, Louis Pouzin e Marc Andreesen, foi agraciado com o Prêmio Rainha Elizabeth de Engenharia para a “inovação pioneira em engenharia que tem sido um benefício global para a humanidade.”

Fonte:[W3]

Os 10 profissionais de TI que se destacarão em 2014

O momento é propício para profissionais de TI que estão se preparando para dar um upgrade na carreira em 2014. Novos cargos devem ser criados e alguns talentos serão mais disputados, com perspectivas de valorização salarial.

6219-crescimento_800

Confira as dez maiores demandas para 2014:

 

1. Cloud computing e virtualização
A computação em nuvem possui um modelo de infraestrutura de TI que provê recursos de modo mais fácil e econômico. Dessa forma, as empresas podem pensar em ter mais aplicações para aprimorar e alavancar negócios, o que, consequentemente, demanda que os profissionais de TI e os desenvolvedores de aplicativos tenham a habilidade de explorar os recursos da nuvem.

2. Programação e desenvolvimento de aplicativos
“Saber programar é e sempre será um grande diferencial em qualquer função de TI”, afirma Sandro Melo, professor e coordenador do curso de Redes de Computadores da BandTec, faculdade de TI ligada ao colégio Bandeirantes, os talentos de TI precisam reinventar-se constantemente.  Esta é uma habilidade importante, não só para quem atua com programação, mas também em outras áreas, como, por exemplo, o profissional de rede e banco de dados, em que o conhecimento de programação passa ser um diferencial para prover automação e escalabilidade.

3. Armazenamento de dados
Outra competência em alta. “As pessoas falam de computação em nuvem e se esquecem que esses arquivos têm que estar armazenados em algum lugar”, explica Melo. Por isso, há uma demanda crescente de profissionais com capacidade de criar, registrar, armazenar e gerenciar grande quantidade de estoque de dados.

4. BI
As empresas já aprenderam que inteligência de dados é algo relevante. Apesar de ser uma competência consolidada, as crescentes demandas motivam um campo fértil para expansão e também especialistas com domínio em BI.

5. Big Data
É preciso tratar dados não estruturados e torná-los úteis. Isso demanda profissionais com conhecimentos arrojados, que tenham boa base educacional nas áreas exatas, como cientistas de dados. Big Data é uma das principais prioridades para muitas empresas, mas precisa de pessoas certas para analisar a montanha de informação gerada todos os dias, principalmente a produzida pelas redes sociais.

6. Mobilidade
Em um futuro próximo, as pessoas deixarão de comprar computadores e passarão a utilizar apenas dispositivos móveis. E conforme há o crescimento deste recurso, as empresas passam a precisar, cada vez mais, de profissionais que estejam aptos a lidar com as demandas relacionadas à proliferação de tais dispositivos.

 7. IPv6
A “Internet das Coisas” vai gerar um outro conceito computacional, por isso é necessário existir estrutura que permita isso. No entanto, infelizmente, o Brasil ainda é um dos países que pouco fizeram. Muito disso por conta da falta de profissionais capacitados em IPv6.

8. Segurança
Garantir segurança nos ambientes atuais está cada vez mais complexo. Por isso, o mercado tem procurado profissionais que tenham a capacidade não só de construir modelos de segurança, mas também de testá-los, além de serem capaz de atuar quando o problema ocorrer.

 9. Soft Skills
Além das competências técnicas listadas acima, cada vez mais as empresas têm reconhecido a importância dos fatores comportamentais no trabalho. Seja para o sucesso dos projetos e processos, ou ainda, para o próprio desenvolvimento profissional, competências globais em gestão têm tido o mesmo peso que os conhecimentos técnicos.

“O ideal é que um profissional tenha um bom equilíbrio entre os hard e os ‘soft skills”, comenta Melo.  Para trabalhar essas competências com seus alunos, a BandTec oferece aos estudantes o Programa H, que integra formação humanista aos cursos de TI oferecidos pela instituição.

10. Inglês
Falar inglês na área de TI é essencial. Muitas das tecnologias são desenvolvidas nesse idioma, por isso, assim como uma boa formação, o idioma faz parte das competências necessárias do profissional que escolhe atuar em TI.

Fonte: [CIO.UOL]

Como Bloquear definitivamente um celular perdido ou roubado? Conheça o código IMEI!

O código IMEI

É o acrônimo de Mobile Equipment Identity (Identificação Internacional de Equipamento Móvel) é o código necessário para bloquear o aparelho em caso de roubo e em muitas situações relacionadas a suporte técnico de fábrica ou assistência técnica.

Todas as marcas têm códigos que podem ser digitados para realizar funções específicas de forma mais rápida.  O código IMEI  é um código que serve para identificar unicamente o seu aparelho celular. Dependendo da marca e da situação, o código IMEI pode ser chamado de “Número de série” ou “Número serial” ou mesmo “Serial number” do seu aparelho.

Há três maneiras principais de descobrir o IMEI do seu telefone celular:

  • A primeira delas é a mais complicada: você deverá abrir o seu telefone, tirar a bateria e procurar algum adesivo que tenha este número impresso.

Att-IMEI

  • A segunda maneira é simples, mas nem sempre você terá como fazer! Procure a nota fiscal do seu aparelho, caso você ainda a tenha e procure pelo código IMEI.

nota fiscal imei2013

  • A terceira é a maneira mais simples de todas basta digitar o código *#06# como se fosse fazer uma chamada. Após digitar este código, seu aparelho irá exibir o número de série (ou IMEI) para que você possa copiar tranquilamente.

Cómo-hacer-para-saber-el-IMEI-de-nuestro-celular

 

 

Como bloquear o IMEI

Bloquear o IMEI é a única garantia que você tem de que o ladrão não vai usar seu celular e nem tirar proveito de uma coisa que é sua. Para evitar transtornos, sempre mantenha o IMEI em um lugar seguro. Se você não tem a caixa, anote o número e guarde-o em casa, dessa forma se algo acontecer você tem o que precisa para solicitar o bloqueio.

1° Passo: Faça um Boletim de Ocorrência

Se o aparelho foi furtado ou você o perdeu, a primeira coisa a fazer (sempre) é ir até uma delegacia e solicitar um Boletim de Ocorrência – ele é obrigatório para o bloqueio do IMEI. Em alguns estados é possível solicitá-lo pela internet, sendo assim, procure o site da Polícia Civil para encontrar a Unidade Policial mais próxima.

Mesmo que a possibilidade de recuperação do aparelho seja pequena, sempre faça um BO, pois com ele em mãos é possível provar que o celular não estava com você se ele for usado em algo ilícito. Além disso, as autoridades podem saber exatamente o número de telefones roubados e tomar medidas para evitar mais furtos.

2° Passo: Converse com a operadora

Com o BO em mãos, entre em contato com sua operadora e solicite o bloqueio do IMEI e, se possível, do chip também. O atendente solicitará a cópia do BO por fax ou e-mail e assim que você enviar, o bloqueio será concluído.

celblock

Com isso, o aparelho perde completamente a utilidade. Embora não seja possível recuperá-lo, quem o roubou também não poderá fazer muita coisa com ele. Se todas as pessoas seguirem esses passos, roubar celulares perde o sentido, tendo em vista que eles não podem mais ser usados como tal.

FICA A DICA…

Fonte: [Tecmundo]