Tag Archive for Tecnologia da informaçao

Como saber se seu WhatsApp está sendo clonado

É possível saber se seu WhatsApp está sendo clonado com algumas dicas simples. Como o mensageiro é o app mais usado no mundo, as tentativas de invasões também tendem a ser grandes. O app, que está disponível para Android e iPhone (iOS), não funciona em dois celulares ao mesmo tempo. No entanto, ao conseguir acesso ao smartphone ou ao chip do telefone – e, consequentemente, ao QR code do aplicativo – uma pessoa mal-intencionada pode visualizar suas conversas pessoais, incluindo fotos e vídeos.

Para se proteger e evitar que suas mensagens estejam na mira de invasores, há algumas recomendações essenciais, como verificar se há dispositivos não autorizados logados no WhatsApp Web/Desktop. Além disso, é importante reconhecer quando a plataforma está vulnerável. A seguir, conheça três métodos para testar no seu celular e descobrir se o WhatsApp está sendo “vigiado”.


Publicidade


  1. VERIFICAR ATIVIDADES ESTRANHAS EM SUA CONTA

É importante ficar atento às mensagens que você provavelmente não enviou e estão no seu celular. Outra dica interessante é verificar se uma conversa consta como lida, mesmo que você não tenha recebido a notificação ou visualizado o conteúdo. Esse comportamento pode significar que o seu WhatsApp está ativo em um lugar diferente do seu aparelho. Falhas pontuais podem ocorrer no aplicativo – porém, se os episódios continuarem a se repetir, é preciso ficar alerta.

  1. SESSÕES ATIVAS NO WHATSAPP WEB

O WhatsApp Web permite acessar a conta do mensageiro pelo computador. Basta digitalizar o QR code do celular para visualizar suas mensagens no desktop em tempo real. Graças ao recurso, é possível verificar se há algum dispositivo não autorizado conectado ao aplicativo. Na opção de “Ajustes” do WhatsApp, o usuário deve ir na opção “WhatsApp Web/Desktop” e conferir quais aparelhos estão com sessões ativas. Caso você reconheça alguma movimentação estranha, é só clicar na opção “Sair de todas as sessões”. Dessa forma, se houver algum dispositivo desconhecido conectado, ele será removido.

  1. CUIDADO COM APPS ESPIÕES

Por meio de aplicativos espiões, geralmente disponíveis apenas em celulares Android, pessoas mal-intencionadas podem ter acesso às ligações e mensagens de seu celular, inclusive do WhatsApp. Vale lembrar que, para isso, é necessário ter acesso físico ao smartphone para instalar o app. Para se proteger, é necessário estar atento às movimentações suspeitas e softwares desconhecidos armazenados no aparelho.

mSpy, por exemplo, é um programa criado com a função de ajudar os pais a monitorarem tudo que seus filhos acessam e recebem em dispositivos móveis. Além disso, também é utilizado por empresas que desejam seguir as ações de seus colaboradores nos celulares e tablets corporativos. O sistema pode ser polêmico por conta da instalação discreta e se for usado com objetivo diferente do proposto, como, por exemplo, para vigiar o WhatsApp de alguém.

COMO SE PROTEGER

Para evitar que seu WhatsApp seja invadido, é interessante seguir algumas dicas de segurança.

Ative a verificação em duas etapas nas configurações da conta do WhatsApp. O recurso adiciona uma camada extra de segurança ao aplicativo;

Não instale apps de fontes desconhecidas ou não autorizadas. Além disso, evite usar o mensageiro em versões “turbinadas”, como o GB WhatsApp ou Yo WhatsApp. Procure sempre baixar a plataforma a partir da Google Play Store ou App Store;

Evite conectar o celular em conexões Wi-Fi desconhecidas;

Para iPhone (iOS), há a alternativa de bloqueio por meio do uso do Touch ID (impressão digital) no WhatsApp. É importante frisar que a atualização está disponível apenas para usuários do iPhone 5S e modelos superiores (até iPhone 8 e 8 Plus). Nos casos dos modelos iPhones X, XS, XS Max e XR, a proteção é feita com reconhecimento facial;

Não deixe o smartphone sem vigilância quando estiver distante dele. Evite compartilhar o aparelho com estranhos;

Instale um aplicativo para colocar senha no WhatsApp. Dessa forma, quando alguém tentar acessar o mensageiro, será necessário digitar também a senha do aplicativo, além do desbloqueio normal do celular;

Se o seu WhatsApp já está hackeado, é possível desativar sua conta enviando um e-mail para support@whatsapp.com. Se o perfil não for acessado por 30 dias, ele será excluído automaticamente.

Fonte: TechoTudo


CPT - Centro de Produções Técnicas


 

Os 10 profissionais mais buscados no país e no mundo…

focadoemti

A falta de profissionais qualificados não é um problema somente o Brasil. Japão, Perú, Índia e Argentina também sofrem com a escassez de profissionais qualificados, segundo a 9ª Pesquisa Anual sobre a Escassez de Talentos do Manpowergourp.

Veja o ranking dos 10 profissionais mais procurados no Brasil:

2014
2013
1) Operários 1) Técnicos
2) Técnicos 2) Operadores de produção
3) Motoristas 3) Contadores e profissionais de finanças
4) Secretárias, assistente administrativo e auxiliar de escritório 4) Trabalhadores de ofício manual
5) Trabalhadores de ofício manual 5) Operários
6) Profissionais de TI 6) Engenheiros
7) Contadores e profissionais de finanças 7) Motoristas
8) Operadores de máquinas e produção 8) Secretárias, assistente administrativo e auxiliar de escritório
9) Engenheiros 9) Representante de vendas
10) Gerente de vendas 10) Mecânicos

As organizações apontaram que a escassez resulta diretamente na redução da capacidade de atender adequadamente seus clientes (41%), redução da competitividade e produtividade em geral (40%), aumento da rotatividade de pessoal (27%) e diminuição na criatividade e inovação (24%).

Veja o ranking dos 10 profissionais mais procurados no mundo:

2014
2013
1) Trabalhadores de ofício manual 1) Trabalhadores de ofício manual
2) Engenheiros 2) Engenheiros
3) Técnicos 3) Representantes de vendas
4) Representantes de vendas 4) Técnicos
5) Contadores e profissionais de finanças 5) Contadores e profissionais de finanças
6) Executivos e gestores 6) Executivos e gestores
7) Gerentes de vendas 7) Profissionais de TI
8) Profissionais de TI 8) Motoristas
9) Secretárias, assistente administrativo e auxiliar de escritório 9) Secretárias, assistente administrativo e auxiliar de escritório
10) Motoristas 10) Operários

Para superar o problema, as estratégias mais comuns adotadas pelas organizações são: aumento dos treinamentos para os empregados atuais, mais oportunidades de desenvolvimento para a equipe atual, redefinição de descrições de cargos e aumento dos benefícios oferecidos. Veja a matéria completa AQUI

 Fonte: [G1]

Entenda um pouco sobre aplicações de Rede, o que esta por trás da internet…

FocadoemTI

As aplicações de rede são a “razão de ser” da internet, permitindo que os usuários possam fazer coisas úteis e interessantes na rede. Sem as aplicações, a internet não teria sentido.
Podemos definir Aplicações de Redes dizendo que são programas de aplicações típicas da internet, exemplificado como o FTP, E-mail, Chat entre tantos outros. Esses programas de aplicações se comunicam entre si, trocando mensagem ou arquivos através da rede e de canais lógicos oferecidos pelos protocolos TCP/IP.
Os protocolos de aplicação são usados para definir os processos da aplicação, em particular os tipos de mensagens trocadas, a sintaxe e a semântica das mensagens alem das regras de como um processo envia ou responde uma mensagem.
Os protocolos de aplicação representa uma parte das aplicações de rede, pois cada aplicação atende uma demanda, podemos citar o WWW, que permite obterem documentos da web, usando algumas componentes como o HTML, HTTP e SMTP.
Uma aplicação de rede normalmente tem duas partes um lado cliente e um lado servidor que se comunica entre si.
Os dois processos se comunicam através do envio e recebimento de mensagem através de mecanismos chamados portas (sockets). Essas portas são a implementação dos protocolos de transportes da internet TCP e UDP. Estabelecendo um canal de comunicação lógica para a transferência de mensagem porta-a-porta entre os processos de aplicação rodando em dois computadores remotos.
Para que um processo em um computador possa enviar uma mensagem a um computador remoto ele deve endereçar quem vai receber a mensagem, informado o nome ou IP da maquina de destino, o numero da porta do processo do lado do receptor.
A escolha do tipo de serviço de transporte (UDP e TCP) depende do tipo de serviço que a aplicação vai necessitar. Levando em consideração, quanto a perda de dados, quanto aos requisitos temporários ou ainda quanto a largura de banda.

Para atender a estes requisitos, os dois protocolos de transporte da internet oferecem as seguintes facilidades:
TCP: serviço orientado a conexão, transporte confiável, controle de fluxo, controle de congestionamento e não prevê garantias temporárias ou de banda mínima.
UDP:Transferência de dados não confiável e não prevê abertura de conexão, confiabilidade, controle de fluxo, controle de congestionamento, garantias temporárias ou de banda mínima.
As aplicações WWW permite aos usuários obterem documentos ou paginas web. As paginas Web consiste de objetos podem ser arquivos, imagens, clipe de áudio ou vídeo, etc.
Os protocolos HTTP definem os navegadores Web (Cliente) requisitam páginas de servidores Web. Digamos que o usuário digite um site no browser essa aquisição HTTP e enviada para o servidor Web, onde o servidor recebe a aquisição e responde com uma mensagem HTTP contendo os objetos solicitados.

Aplicação de transferência de arquivos

Quando se fala em transferência de dados, FTP é o principal protocolo para transferir arquivos de um computador para outro, onde o usuário faz a transferência de arquivos de um computador remoto para um computador local e vice-versa. Muito usado para colocar um site na internet, ou seja, quando se tem um site pronto em seu computador, seja em HTML, PHP, ou outras, se usa o FTP para fazer o upload desses arquivos para um servidor na web.
Para isso o usuário deve oferecer sua identificação, nome e senha, seu domino e a porta, para fazer a transferência dos arquivos, contando com um software de FTP é simples fazer esse processo, e com isso o usuário esta realizando uma transferência de arquivos usado o FTP.
Os protocolos FTP, assim como o HTTP, roda sobre o TCP. Sendo que o FTP usa duas portas paralelas TCP para transferir arquivos: uma para controle e outra para a transferência de dados.
O protocolo SMTP usa serviço de transferência de dados confiável do TCP para transferir uma mensagem desde o remetente ate a caixa postal do destinatário. É o protocolo mais importante para o funcionamento do correio eletrônico.

O que é Sitemap

 

Focado-em-ti

 

 

O Sitemap (mapa de site) é um arquivo importante para o buscadores, em formato XML (eXtensible Markup Language) ou .TXT. O nome do arquivo não possui um padrão obrigatório, mas geralmente é chamado de SITEMAP.XML. Com a finalidade de listar as páginas de um site que gostaríamos de ter presentes nos resultados de busca. Os sites de busca oferecem ainda um mecanismo para que webmasters submetam o conteúdo de seus sites através de um  resumindo, arquivo sitemap.xml é usado como um índice aos buscadores, facilitando o acesso a essas páginas e arquivos. Pode ser criado de varias formas, manualmente através de aplicativos ou usando ferramentas online para gerar sitemaps, um exemplo é o site www.xml-sitemaps.com que cria sitemaps.xml sem a necessidade da instalação de um programa no computador. Uma vez gerado o (ou os) arquivo(s) sitemap, este deve ser colocado preferencialmente no diretório principal do site. Em seguida, devem ser informadas as ferramentas dos buscadores a localização e nome do arquivo para que comece o processo de rastreamento e indexação. No caso do Google a ferramenta é o Google Webmaster Tools.

Internet das Coisas? Entenda…

tecnologia das coisas

Você sabia que a sua babá eletrônica poder ser usada para te espionar? E que a sua televisão pode monitorar seus hábitos de consumo? Estas perguntas podem parecer sem lógica em um primeiro momento, mas a era da Internet das Coisas – que conecta qualquer equipamento à Internet – aponta uma preocupação crescente relacionada a segurança online e privacidade das pessoas.

Apesar da Internet das Coisas estar em seu estágio inicial, o número de dispositivos habilitados para conexão à rede mundial de computadores é bastante extensa. De acordo com a Cisco, existem hoje mais de 10 bilhões de aparelhos conectados entre si no mundo, número maior que o total de habitantes do nosso planeta – que tem pouco mais de 7 bilhões. Neste contexto, pode-se dizer que  o número de dispositivos interligados atingirá a marca de 50 bilhões em 2020, ou seja, 50% do crescimento ocorrerá nos últimos três anos desta década.

Uma das explicações para esse aumento de equipamentos conectados à Web é o preço cada vez menor e mais acessível desses produtos aos consumidores. À medida que a Internet das Coisas ganha espaço no cotidiano das pessoas, um número crescente de aparelhos têm se tornado alvo de ataques maliciosos. Boa parte dos usuários sabe que seus computadores e smartphones podem ser atacados por malwares. Entretanto, poucas pessoas estão cientes das ameaças online em TVs, videogames e câmeras fotográficas.

Internet da coisas

Algo que é particularmente preocupante a respeito deste tipo de ameaça é que, em muitos casos, o usuário não tem a menor ideia de que seu dispositivo está executando alguma atividade indevida ou que está sendo atacado. Outro problema potencial é que alguns vendedores não fornecem atualizações de software, por causa de limitações de hardware ou tecnologia ultrapassada. Para evitar os perigos online, o consumidor deve ficar atento e sempre proteger seus aparelhos conectados à Internet, além de adotar algumas medidas de segurança:

  • Entenda o seus dispositivos: Só porque um dispositivo não possui uma tela ou um teclado, não significa que ele não é vulnerável a ataques;
  • Proteja seus aparelhos: Se você possui algo conectado à sua rede doméstica, há uma possibilidade de que ele seja acessível à Internet e, portanto, precisa ser protegido;
  • Verifique as configurações de segurança: Preste atenção às configurações de segurança em qualquer dispositivo que você compre. Se ele é acessível remotamente, porém o consumidor não usa este recurso, é recomendável que esta configuração seja desabilitada;
  • Altere as senhas padrão para uma que só você saiba: Não use senhas comuns ou simples demais, como “123456” ou “senha”. Uma longa combinação de letras, números e símbolos gera uma senha forte;
  • Utilize softwares atualizados: Verifique regularmente o site do fabricante para ver se há atualizações de software do seu dispositivo. Se as vulnerabilidades de segurança são descobertas, os fabricantes, muitas vezes, as corrigem e enviam novas atualizações para o programa.
Fonte: [OlharDigital]

O que significa cada som disparado de dentro do seu computador! Pode ser um problema…

Significado-dos-Bips-de-sua-Placa-mae-criandomsn

Muitas vezes quando ligamos o computador, damos de cara com problemas e só recebemos de informação os apitos da BIOS (chamados de BIOS Tone POST Codes)! Se não temos à mão uma tabela com o significado dos apitos, o trabalho se torna um exercício de adivinhação que além de tomar muito tempo, pode acabar resultando em gastos de dinheiro trocando peças desnecessárias.

Pensando nisso, conseguimos umas tabelas dos famosos apitos, para que você possa ter alguma dica com que iniciar a solução do problema!

AMI BIOS Tone POST Codes

Apito

Condição de Erro

1 curto Atualização de DRAM
2 curtos Circuito de Paridade
3 curtos Memória Base 64K RAM
4 curtos Timer do Sistema
5 curtos Processador
6 curtos Controlador de teclado – gate A20
7 curtos Virtual mode exception
8 curtos Teste de memória (read/write) de vídeo
9 curtos ROM BIOS checksum
10 curtos CMOS shutdown read/write
11 curtos Memória Cache
1 longo, 3 curtos Memória Convencional/extendida
1 longo, 8 curtos Teste de Display/retrace

 

AWARD BIOS Tone POST Codes

Apito

Condição de Erro

1 longo, 2 curtos Erro de Display – não é possível mostrar outras informações
Qualquer outro Erro de memória RAM

*Demais problemas ou condições são mostrados na tela

Phoenix BIOS Tone POST Codes – Erros Fatais

Apito

Condição

Nenhum teste de registro de CPU
Nenhum teste dos 64K RAM iniciais
Nenhum Procedimento de carregamento do vetor de interrupção
Nenhum falha de força CMOS/cálculo do checksum
Nenhum Procedimento de validação de configuração de vídeo
Nenhum vídeo funcionando com vídeo ROM
Nenhum vídeo funcional
Nenhum vídeo Monocromático funcional
Nenhum vídeo CGA funcional
1-1-3 CMOS write/read
1-1-4 ROM BIOS checksum
1-2-1 Timer do Sistema
1-2-2 inicialização do DMA
1-2-3 registro da página de DMA (write/read)
1-3-1 verificação da atualização da memória RAM
1-3-3 chip dos 64K RAM iniciais ou linha de dados
1-3-4 lógica odd/even dos 64K RAM iniciais
1-4-1 endereço de linha dos 64K RAM iniciais
1-4-2 falha de paridade nos 64K RAM iniciais
2-1-1 Bit 0, 64K RAM iniciais
2-1-2 Bit 1, 64K RAM iniciais
2-1-3 Bit 2, 64K RAM iniciais
2-1-4 Bit 3, 64K RAM iniciais
2-2-1 Bit 4, 64K RAM iniciais
2-2-2 Bit 5, 64K RAM iniciais
2-2-3 Bit 6, 64K RAM iniciais
2-2-4 Bit 7, 64K RAM iniciais
2-3-1 Bit 8, 64K RAM iniciais
2-3-2 Bit 9, 64K RAM iniciais
2-3-3 Bit 10, 64K RAM iniciais
2-3-4 Bit 11, 64K RAM iniciais
2-4-1 Bit 12, 64K RAM iniciais
2-4-2 Bit 13, 64K RAM iniciais
2-4-3 Bit 14, 64K RAM iniciais
2-4-4 Bit 15, 64K RAM iniciais
3-1-1 registro de DMA Slave
3-1-2 registro de DMA Master
3-1-3 Registrador da interrupção Master
3-1-4 Registrador da interrupção Slave
3-2-4 controlador de teclado
3-3-4 inicialização do vídeo
3-4-1 retrace do vídeo
3-4-2 procura por ROM de vídeo em processamento
4-2-1 teste da interrupção do Timer
4-2-2 teste de Shutdown
4-2-3 falha na porta A20
4-2-4 interrupção inesperada em modo protegido
4-3-1 teste de RAM (endereço da falha >FFFFh)
4-3-3 Intervalo do timer canal 2
4-3-4 relógio do sistema
4-4-1 porta Serial
4-4-2 porta Paralela
4-4-3 teste do co-processador matemático
1-1-2* seleção da placa de sistema
1-1-3* Extender CMOS RAM

*código de áudio precedido por tom mais grave.

IBM POST Tone Codes

Apito

Condição

Nenhum placa mãe, fonte
1 curto Sistema passou por todos os testes
2 curtos Erro de display
contínuo Placa mãe, fonte
1 longo, 1 curto placa mães
1 longo, 2 curtos placa de vídeo
1 longo, 3 curtos EGA
3 longos cartão 3270

 Fonte:[Boadica]

11 dicas para ganhar audiência na internet.

visibilidade-para-marca

 

A internet é uma importante ferramenta para qualquer empresa nos dias de hoje, e para crescer no mundo digital é preciso muito trabalho e algumas técnicas elaboradas dentro e fora do seu site, blog, loja virtual.

Veja as dicas que podem favorecer na visibilidade da sua marca e do seu site no cenário web:

1. Melhorar o design: O aspecto visual de um site deve cumprir duas funções essenciais: ser atraente e ao mesmo tempo funcional. Para isso, é recomendável não usar cores estridentes, recorrer a um tamanho de fonte adequado para a leitura e optar por um design elegante. Com relação ao seu funcionamento, os visitantes devem poder encontrar o que lhes foi prometido facilmente. 

2. Otimizar o posicionamento do site (SEO): O usuário deve definir as 10 primeiras palavras-chave pelas quais quer que sua página online seja encontrada nos buscadores, tendo em consideração as práticas da concorrência e alternativas de diferenciação. Depois, é recomendável incluir as descrições das páginas e também os seus títulos com informaões relevantes sobre o que o site oferece. O Google, por exemplo, conta com ferramentas como o Analytics, que ajuda a obter estatísticas detalhadas sobre o tráfego. Melhorar o SEO de um site é uma tarefa que abrange muitos aspectos e está em constante evolução, portanto, é importante estar sempre atualizado com relação às novidades.

3. Adaptar o site para dispositivos móveis: Se um site não pode ser visualizado corretamente através de um smartphone ou tablet, com certeza perderá visitas. 

4. Otimizar a navegação: É recomendável a criação de um mapa do site porque isto facilita que a informação e conteúdo contidos nele sejam encontradas tanto pelos visitantes quanto pelos motores de pesquisa. Incluir um campo de pesquisa pode ajudar em questões mais específicas.

5. Atualizar o conteúdo: Para chamar a atenção de um visitante e conseguir que ele volte a visitá-lo, é importante oferecer algum tipo de novidade frequente. Uma página web não pode ficar estática e parada no tempo. É importante pensar como redator, anotando ideias que podem ser originais, divulgando ocasiões especiais ou notícias que valem a pena destacar e realizar atualizações sempre.

6. Redes sociais: São os canais ideais para compartilhar as atualizações e interagir com o público. Com isto, favorece-se o posicionamento de uma página e pode-se conhecer a opinião da audiência com relação a uma marca, produto ou serviço. 

7. Diminuir o tempo de carregamento do site: Este aspecto é fundamental tanto para usabilidade quanto para os motores de busca, que consideram este fator muito relevante para determinar o posicionamento das páginas. Uma boa estratégia é não abusar de elementos multimídia, utilizar sistemas de cache (para reduzir a largura de banda consumida e tempo de download) e eliminar complementos que não estão sendo usados.

8. Plano de marketing: Para que os visitantes se tornem clientes, é importante definir objetivos, estratégias e ferramentas que se usará para isso. É essencial planejar as ações que serão realizadas (por exemplo: ofertas, mailings informativos ou qualquer tipo de promoção), definir orçamento e agendar no calendário o tempo a ser reservado para executá-las.

9. Contato: Os visitantes agradecem quando encontram espaços claramente identificados para se expressarem, solicitar mais informação e avaliar o conteúdo publicado. 

10. Personalizar a página de erro: É possível modificar a página padrão de erro 404 por uma mensagem no idioma local. Também pode-se redirecionar o visitante para uma página determinada automaticamente e incluir um link para a página principal do site, para que o visitante possa continuar navegando normalmente.

11. Conteúdo multimídia: Este tipo de recurso atrai a atenção do público, por isso vale a pena publicar fotografias e vídeos do YouTube ou Vimeo que podem interessar aos visitantes. Identificar os tópicos e principais interesses da audiência facilita a tomada de decisões com base em suas preferências.

Fonte: [Olhar Digital]

Os cinco erros mais comuns durante uma entrevista de emprego… Veja…

 

entrevista de emprego

Especialistas em recursos humanos listam abaixo cinco erros mais comuns durante uma entrevista de emprego que causam rejeição imediata do candidato. Vejam a seguir quais são:

1. Perda de controle 

Muitos profissionais ficam inseguros e tensos durante as entrevistas pessoalmente de emprego. Esse comportamento, às vezes, torna os candidatos incapazes de responder perguntas básicas com naturalidade, o que prejudica o seu desempenho.

2. Quebra de protocolo 

Antes de ir para uma entrevista é aconselhável saber o tipo de empresa para qual está se candidatando. Não há nada pior do que ir para entrevista com roupa inapropriada ou não respeitar a filosofia da companhia. Procure saber com antecedência o estilo de seu futuro empregador e siga o código de vestimenta. Pode ser que a empresa exija que você compareça com terno ou roupas formais. Se for mais despojada, pode até ser permitido o uso de roupas informais, desde que estejam adequadas para a ocasião.

3. Preparação insuficiente

Conhecer todos os detalhes e história da empresa para a qual deseja ser contratado é essencial. Esteja preparado para perguntas sobre o tipo de negócio do seu futuro empregador. Se informar sobre a companhia, sua atuação no mercado e saber como pode contribuir para a companhia, conta ponto a seu favor. É uma forma de mostrar que vale a pena ser contratado.

4. Perfil inadequado 

Às vezes o desespero para conseguir um novo emprego faz com que profissionais se candidatem ou aceitem participar de entrevistas para posições que não são apropriadas ao seu perfil. Eles podem estar fora da faixa etária exigida ou não ter experiência necessária para o cargo em aberto. Avalie com cautela se vale a pena se expor nessas situações. Você pode causar uma impressão ruim e não ser chamado para futuras entrevistas dessa empresa.

5. Falta de clareza nas respostas

Muitos candidatos são derrubados nas entrevistas por não saberem responder algumas perguntas com clareza. Eles dão respostas ambíguas quando são questionados sobre a experiência que colocaram em seu currículo, intervalos que ficaram desempregados ou as razões pelas quais deixaram o antigo emprego. Psicólogos recomendam que os profissionais se preparem bem para responder às perguntas de forma rápida e convincente.

Fonte:[cioUol]