sábado, 3 de janeiro de 2026

Crise da memória RAM pode deixar celulares, notebooks e até carros mais caros no Brasil; vilã é a IA

O que está acontecendo: escassez global de memória RAM

A explosão da demanda por IA e data centers de empresas  tem direcionado a produção mundial de chips para memórias de alta largura de banda (HBM) e outros componentes especializados, reduzindo a oferta de memória RAM padrão (como DRAM DDR4/DDR5) para PCs, celulares e notebooks. 

Além disso, fabricantes estão focando mais em memórias para IA e servidores, o que reduz investimentos e produção voltados ao mercado de consumo. 

Impactos já visíveis no Brasil e no mundo

No Brasil, especialistas e portais já alertam que celulares, notebooks e outros eletrônicos podem ficar mais caros em 2026 devido à crise de RAM. 

Preços altos de memória RAM e outros chips podem levar a aumentos de até ~8% ou mais nos preços de smartphones e PCs em 2026. 

Relatórios globais indicam que o mercado de PCs pode encolher significativamente caso os preços continuem subindo. 

Fabricantes de grandes empresa de eletronicos já anunciam aumentos de preços em produtos devido a custos maiores de memória atribuídos à demanda por IA. 

Especialistas alertam que os preços de RAM podem continuar em alta durante todo o ano de 2026 e além. 

Alguns analistas projetam que os eletrônicos podem ficar até 20% mais caros globalmente devido à escassez de chips. 

 Oferta e produção

A memória padrão está escassa, com fabricantes adiando lançamentos de novos módulos DRAM e até limitando vendas físicas em algumas regiões. 

Algumas empresas focaram tanto no mercado de IA que estão descontinuando marcas e produtos tradicionais de RAM/SSD voltados ao consumidor. 

A crise de memória RAM deve continuar pelo menos até 2027, segundo especialistas e consultorias, e pode afetar os preços dos eletrônicos nesse período todo.



Hospedagem de site ilimitada superdomínios

Isenção de IR para quem ganha até R$ 5 mil entra em vigor


 A Lei nº 15.270, de 26 de novembro de 2025, alterou a Lei nº 9.250, de 26 de dezembro de 1995, e a Lei nº 9.249, de 26 de dezembro de 1995, para instituir a redução do imposto sobre a renda devido nas bases de cálculo mensal e anual e a tributação mínima para as pessoas físicas que auferem altas rendas.
A partir do mês de janeiro do ano-calendário de 2026, será concedida redução do imposto sobre os rendimentos tributáveis sujeitos à incidência mensal do Imposto sobre a Renda das Pessoas Físicas - IRPF, conforme informações abaixo:

Ampliação da faixa de alíquota 0% do Imposto de Renda Pessoa Física (IRPF)

Mensal - até R$ 5 mil

 - A partir de janeiro de 2026, passam a não pagar IRPF os contribuintes com renda mensal de até R$ 5.000,00.

 - O aumento da faixa de não tributação (alíquota 0%) é concedido mediante um mecanismo de redução do IRPF mensal no valor de até R§ 312,89. O valor da redução está limitado ao valor do imposto determinado de acordo com a tabela progressiva mensal.

 - Importante alertar que a isenção só é garantida para PFs que aufiram dentro do mês uma renda mensal de até R$ 5.000,00. Caso a pessoa tenha duas fontes pagadoras com renda em cada de R$ 4.000,00, não haverá incidência do imposto de Renda Retido na Fonte no mês do pagamento, mas na apuração anual será cobrada a eventual diferença de IRPF. Nesse caso, a pessoa pode optar por antecipar a diferença de imposto devido na DAA mediante o recolhimento complementar do imposto.

 - Exemplo: PF com rendimento mensal de R$ 4.500,00, e que adote o desconto simplificado correspondente a 25% do valor máximo da faixa com alíquota de 0% da tabela progressiva mensal, ou seja, de R$ 607, 20: Base de cálculo = 4.500,00 - 607, 20= R$ 3.892,80

Cálculo pela Tabela progressiva mensal seria: (R$ 3.892,80 x 22,5%) – parcela a deduzir = 875,88 – 675,49 = R$ 200,39

 - Aplicando a redução, que pode chegar a R$ 312,89, não haveria IRPF a ser recolhido.

 - O valor da redução fica limitado ao valor do imposto determinado de acordo com a tabela progressiva mensal, no caso deste exemplo limitado ao valor de R$ 200,39, zerando o imposto devido.

 - A redução do imposto também será aplicada no cálculo do imposto cobrado exclusivamente na fonte no pagamento do décimo terceiro salário

Mensal - Redução gradual da carga tributária para rendas intermediárias

 - Para quem recebe entre R$ 5.000,01 e R$ 7.350,00/mês, haverá uma redução parcial do imposto — menor redução conforme a renda se aproxima dos R$ 7.350.

 - Quanto menor a renda dentro dessa faixa, maior a redução do imposto.

 - Exemplo: PF com rendimento mensal  de R$ 6.000,00, e que adote o desconto simplificado correspondente a 25% do valor máximo da faixa com alíquota de 0% da tabela progressiva mensal, ou seja, de R$ 607, 20: Base de cálculo = 6.000,00 - 607, 20= R$ 5.392,80

Cálculo pela Tabela progressiva mensal seria: (R$ 5.392,80 x 27,5%) – parcela a deduzir = 1.483,02 – 908,73 = R$ 574,29.

 - Aplicando o redutor: R$ 978,62 - (0,133145 x 6000) = R$ 179,75.

 - IRPF = R$ 574,29 – R$ 179,75 = R$ 394,54

 - A redução do imposto também será aplicada no cálculo do imposto cobrado exclusivamente na fonte no pagamento do décimo terceiro salário

Mensal – Manutenção da tabela progressiva para rendas maiores

 - Para rendas mensais acima de R$ 7.350, permanece a cobrança normal de acordo com a tabela progressiva vigente (7,5%, 15%, 22,5%, 27,5%).

Anual - Isenção

 - A partir de janeiro de 2026, passam a não serem tributados pelo IRPF anual os contribuintes com renda tributável anual de até R$ 60.000,00.

 - O valor da redução fica limitado ao valor do imposto de renda anual calculado de acordo com a tabela progressiva anual vigente no ano-calendário

Anual - Redução gradual da carga tributária para rendas intermediárias

 - Para quem recebe anualmente entre R$ 60.000,01 e R$ 88.200,00, haverá uma redução parcial do imposto — menor redução conforme a renda se aproxima dos R$ 88.200,00.

Para facilitar a aplicação da nova legislação pelas fontes pagadoras (retenção na fonte) e pelos contribuintes que recebem rendimentos sujeitos ao recolhimento mensal obrigatório (carnê-leão), a partir de janeiro de 2026, a Receita Federal publicou orientações em sua página na internet.

As orientações incluem as tabelas a serem aplicadas e exemplos práticos que demonstram o passo a passo para calcular corretamente o valor do imposto sujeito a retenção na fonte ou carnê-leão."

Fonte: Receita Federal do Brasil
Publicado em 11/12/2025 10h27 
Atualizado em 11/12/2025 11h55

Hospedagem de site ilimitada superdomínios

sexta-feira, 7 de março de 2025

Como Remover Extensões do Seu Pesquisador


 Extensões não desejadas nos navegadores podem ser um problema sério, pois muitas vezes se instalam sem o consentimento do usuário e alteram o funcionamento da pesquisa no PC. Essas extensões podem:

Mudar o mecanismo de busca: Elas redirecionam suas pesquisas para sites desconhecidos, muitas vezes cheios de anúncios ou até maliciosos.

Exibir propagandas excessivas: Algumas injetam banners, pop-ups e anúncios em sites que normalmente não teriam essas propagandas.

Rastreamento de dados: Muitas dessas extensões coletam informações sobre sua navegação, pesquisas e até dados pessoais.

Dificuldade para remoção: Algumas são projetadas para serem difíceis de desinstalar e podem reinstalar sozinhas após a remoção.

Como evitar e remover essas extensões?

1. Verifique as extensões do navegador: No Chrome, vá em Configurações → Extensões; no Firefox, acesse Complementos.

2. Remova qualquer extensão suspeita: Se você não lembra de ter instalado, é melhor excluir.

3. Redefina as configurações do navegador: Isso pode remover alterações feitas por extensões maliciosas.

4. Use um antivírus ou antimalware: Ferramentas como Malwarebytes podem ajudar a detectar e remover ameaças.

5. Baixe extensões apenas de fontes confiáveis: Sempre use lojas oficiais como a Chrome Web Store.


Hospedagem de site ilimitada superdomínios

terça-feira, 18 de fevereiro de 2025

"Banda Grafith: O Fenômeno Potiguar Que Conquistou o Nordeste"

Imagem da WEB

A banda Grafith é um dos grupos musicais mais icônicos do Rio Grande do Norte, especialmente no cenário do forró, axé e Rock. Fundada em 1988, a banda se destacou por misturar diferentes ritmos, incluindo pop, reggae, lambada e swingueira, criando um estilo próprio e cativante que conquistou uma base fiel de fãs ao longo das décadas.

Formada pelos irmãos Joãozinho, Carlinhos, Júnior e Kaká, o Grafith se tornou referência nas festas e micaretas do Nordeste, sendo reconhecido por suas apresentações animadas e pelo repertório que combina sucessos autorais e versões de grandes hits. Algumas músicas que marcaram a trajetória da banda incluem Me Usa, Morango do Nordeste e Jeito de Amar.

Além do sucesso regional, o Grafith se tornou um fenômeno cultural no Rio Grande do Norte, (Patrimônio Cultural Imaterial) com fãs apaixonados que se autodenominam "grafiteiros". O grupo também enfrentou desafios ao longo da carreira, mas continua sendo um dos nomes mais lembrados quando se fala em música festiva no Nordeste.

Se você curte forró, axé e aquela mistura animada de ritmos nordestinos, vale a pena conferir um show do Grafith. Eles têm uma energia incrível no palco, e a interação com o público é uma das marcas registradas da banda.


Hospedagem de site ilimitada superdomínios

segunda-feira, 3 de fevereiro de 2025

Quando um software apresenta falhas o que fazer?

Imagem da Web

 Uma das causas principais de falhas de software é o erro humano na programação das aplicações. Isso ocorre muitas vezes durante o processo de codificação, mas pode surgir também em outras etapas do ciclo de vida de desenvolvimento.

Por exemplo, um programador pode deixar de considerar alguns aspectos causando bugs no sistema, sendo estes descobertos pelo simples fato que o usuário utilizou o software de maneiras que o programador não previu. Então, contar com uma boa especificação de requisitos ajuda muito nesse caso.

Algumas falhas também estão relacionadas a pequenos erros de lógica no código. Como exemplo simples pode-se citar um programador usar acidentalmente um sinal “maior que” em vez de “menor que” por engano. Esses erros devem ser detectados e corrigidos no processo de desenvolvimento, mas há momentos em que escapam e resultam em software que não pode executar uma determinada ação ou não reage adequadamente a certas entradas.

Quando um software apresenta falhas, o ideal é seguir um processo estruturado para identificar e resolver o problema. Aqui estão algumas etapas que podem ajudar:
1. Identificar o Problema
Anotar a mensagem de erro, se houver.
Descrever o que estava sendo feito antes da falha.
Testar se o problema acontece sempre ou apenas em certas condições.
2. Tentar Soluções Simples
Reiniciar o software.
Atualizar o programa para a versão mais recente.
Verificar se há conflitos com outros programas ou sistemas.
3. Consultar a Documentação e a Comunidade
Ler manuais e FAQs do software.
Procurar soluções em fóruns e comunidades online.
4. Testar em Outro Ambiente
Rodar o software em outro computador ou sistema operacional.
Criar um novo perfil de usuário ou limpar arquivos temporários.
5. Restaurar Configurações ou Reinstalar
Restaurar configurações para os padrões de fábrica.
Reinstalar o software completamente.
6. Reportar o Bug
Se for um software comercial ou open-source, relatar o bug ao suporte ou ao time de desenvolvimento.

Incluir detalhes como logs de erro e passos para reproduzir o problema.
Se for um software crítico e a falha persistir, pode ser necessário buscar suporte técnico especializado. 

Hospedagem de site ilimitada superdomínios

sábado, 1 de fevereiro de 2025

Segurança Digital um Grandes Desafios

Imagem da Web

Atualmente a segurança digital tem sido um dos grandes desafios das equipes de TI, e não poderia ser diferente, pois nos sistemas de informação da empresa estão contidas informações essenciais para seu funcionamento.

Embora os cuidados com a proteção dos dados da empresa seja uma constante do setor, falhas de segurança costumam acontecer e podem ocasionar problemas como acessos internos não autorizados e até roubo de dados por criminosos.

O que a equipe de TI precisa ficar de olho sempre é na utilização de firewalls e suas atualizações, para evitar este tipo de transtorno e minimizar as chances de ataques virtuais à empresa.

Neste sentido, os serviços de monitoramento ajudam a melhorar a estrutura do programa utilizado, realizando buscas de falhas. Outra opção interessante para ajudar na segurança dos dados, é o sistema de criptografia avançada.

Resumo Detalhado sobre Segurança Digital

A segurança digital refere-se à proteção de informações, sistemas e dispositivos contra ameaças cibernéticas, garantindo integridade, confidencialidade e disponibilidade dos dados. A crescente digitalização e o aumento de ataques cibernéticos tornam essencial adotar boas práticas e medidas de proteção.

1. Principais Ameaças à Segurança Digital

1.1. Malware (Software Malicioso)

São programas criados para danificar ou comprometer sistemas. Os principais tipos incluem:

Vírus: Insere-se em arquivos legítimos e se espalha.

Worms: Se replicam automaticamente, sem necessidade de um arquivo hospedeiro.

Trojan Horses (Cavalos de Troia): Disfarçados como software legítimo, mas executam ações maliciosas.

Ransomware: Bloqueia arquivos e exige pagamento para liberação.

Spyware: Coleta informações do usuário sem consentimento.

1.2. Phishing

Técnica de engenharia social que engana usuários para roubo de credenciais ou informações pessoais. Ocorre por e-mails, SMS ou sites falsos que imitam páginas legítimas.

1.3. Ataques de Engenharia Social

Exploram a confiança ou o desconhecimento das vítimas para obter informações confidenciais. Exemplos:

Vishing (Voice Phishing): Golpes por telefone.

Smishing: Enganações via mensagens SMS.

Baiting: Oferece algo atrativo (como downloads gratuitos) para infectar dispositivos.

1.4. Ataques de Força Bruta e Roubo de Senhas

Tentativas automáticas de adivinhar senhas usando milhares de combinações até encontrar a correta.

1.5. Ataques DDoS (Negação de Serviço Distribuída)

Sobrecarregam servidores com tráfego falso, tornando sistemas indisponíveis para usuários legítimos.

1.6. Exploração de Vulnerabilidades

Hackers exploram falhas em softwares ou sistemas desatualizados para obter acesso não autorizado.

2. Boas Práticas de Segurança Digital

2.1. Uso de Senhas Fortes e Autenticação Multifator (MFA)

Criar senhas complexas (mistura de letras maiúsculas e minúsculas, números e símbolos).

Utilizar gerenciadores de senhas para evitar reutilização.

Habilitar autenticação multifator (MFA) sempre que possível.

2.2. Atualização de Softwares e Sistemas

Manter sistemas operacionais, aplicativos e antivírus sempre atualizados.

Aplicar patches de segurança assim que disponíveis.

2.3. Proteção Contra Phishing e Engenharia Social

Não clicar em links suspeitos ou baixar anexos de remetentes desconhecidos.

Verificar sempre URLs antes de inserir credenciais.

Conferir se sites possuem HTTPS (cadeado na barra de endereços).

2.4. Backup Regular de Dados

Realizar backups frequentes de arquivos importantes.

Utilizar diferentes métodos (armazenamento na nuvem e dispositivos físicos).

Manter backups criptografados e protegidos.

2.5. Uso de Antivírus e Firewalls

Instalar e manter atualizado um antivírus confiável.

Ativar firewalls para bloquear acessos não autorizados.

2.6. Cuidado com Redes Wi-Fi Públicas

Evitar acessar informações sensíveis em redes públicas não seguras.

Utilizar VPNs (Redes Privadas Virtuais) para aumentar a privacidade.

2.7. Controle de Permissões e Acessos

Restringir permissões de aplicativos e usuários.

Monitorar acessos a sistemas críticos.

2.8. Educação e Conscientização

Treinar colaboradores e usuários sobre boas práticas de segurança digital.

Simular ataques de phishing para avaliar vulnerabilidades.

3. Segurança Digital para Empresas

Além das práticas acima, empresas devem:

Implementar políticas de segurança da informação.

Realizar auditorias regulares e testes de invasão.

Utilizar Sistemas de Detecção e Prevenção de Intrusão (IDS/IPS).

Criar planos de resposta a incidentes para minimizar impactos.

A segurança digital é essencial para proteger dados pessoais, financeiros e empresariais contra ameaças cibernéticas. O uso de boas práticas, como senhas fortes, atualizações frequentes, backups e conscientização, reduz significativamente os riscos. Empresas e indivíduos devem adotar medidas preventivas para garantir um ambiente digital mais seguro.



Hospedagem de site ilimitada superdomínios

segunda-feira, 20 de janeiro de 2025

O que o Pix?

Imagem da Web

O Pix é um sistema de pagamentos instantâneos criado pelo Banco Central do Brasil, lançado em novembro de 2020. Ele permite que pessoas e empresas realizem transferências e pagamentos de forma rápida, segura e gratuita (ou com custos baixos para empresas). As transações podem ser feitas 24 horas por dia, incluindo fins de semana e feriados, e são concluídas em poucos segundos.

Características principais:
1. Rapidez: Transferências acontecem em tempo real.

2. Facilidade: É possível usar chaves Pix (como CPF/CNPJ, número de celular, e-mail ou uma chave aleatória) para simplificar o processo.

3. Acessibilidade: Está disponível para qualquer pessoa com conta em banco, fintech ou instituição financeira que ofereça o serviço.

4. Custo: Para pessoas físicas,  é gratuito; para empresas, podem haver tarifas, dependendo da instituição.

5. Versatilidade: Pode ser usado para transferências entre pessoas, pagamentos a estabelecimentos, quitação de boletos e até para recolhimento de impostos.


O Pix revolucionou a forma como os brasileiros lidam com dinheiro, tornando as transações mais práticas e acessíveis.


Medida provisória editada pelo governo federal garante que as transações feitas por meio do Pix não serão taxadas. Essa medida (MP 1.288/2025) foi publicada no Diário Oficial da União de quinta-feira (16). A norma impede a cobrança de valores adicionais para pagamentos feitos por esse sistema e estabelece regras de sigilo bancário.

Fonte:  Texto em azul da Agência Senado.

Hospedagem de site ilimitada superdomínios