Resultados da pesquisa para 'https'

Visualizando 30 resultados - 781 de 810 (de 1,389 do total)
  • Autor
    Resultados da pesquisa
  • Fazenda entrou com apelação para cancelar cessão de automóvel de devedor

    Venda de veículo antes da alienação não caracteriza fraude à execução. A decisão unânime é da 7ª Turma do Tribunal Regional Federal da 1ª Região (TRF1).

     

    Leia mais: https://juristas.com.br/2019/05/14/agravo-instrumento-decisoes-interlocutorias-liquidacao-cumprimento-sentenca/

    Nome da designação pode ser alterada desde que salário e nível de escolaridade sejam mantidos

    Funcionários públicos concursados podem ser enquadrados para cargo com nome diferente se o nível exigido e os vencimentos forem idênticos. O entendimento é da 1ª Turma do Tribunal Regional Federal da 1ª Região (TRF1). Por unanimidade, a corte negou provimento à apelação de servidor.

     

    Leia mais: https://juristas.com.br/2019/05/13/concursado-enquadrado-cargo-nomenclatura-diferente/

    Funcionária era a terceira na linha de comando do estabelecimento

    Gerente de loja que não exerce de fato a função deve receber horas extras. Com o entendimento unânime, a 4ª Turma do Tribunal Regional do Trabalho da 4ª Região (TRT4) reformou sentença de primeiro grau.

    Leia mais: https://juristas.com.br/2019/05/13/gerente-loja-nao-exerce-funcao-horas-extras/

    Como Converter Arquivo no Formato PDF em Word (.doc)

    PDF para Microsoft Word - DOC
    Créditos: Clker-Free-Vector-Images / Pixabay

    Pode ser dito que nem em todas as situações a linha que separa arquivos no formato .pdf ou .doc do programa Microsoft Word é muito clara: currículos, trabalhos acadêmicos e quaisquer outros tipos de documentos podem ser salvos em um dos 2 (dois) formatos.

    Com a ferramenta de conversão de arquivos PDF do Portal Juristas, você vai poder efetuar a conversão do arquivo em formato .PDF em formato .DOC (Microsoft Word) ou Microsoft Word (formato .doc) para PDF (Portable Digital Format) por meio da rede mundial de computadores, ou seja, a Internet sem dificuldades e online.

    Estes formatos para documentos têm as suas vantagens, no entanto, o melhor de tudo é poder trabalhar com o formato de arquivo que você tenha mais liberdade para visualizar ou editar/alterar.

    Saiba abaixo como realizar a conversão de PDF para DOC ou de DOC para PDF:

    Arquivo .PDF para Microsoft Word (formato .doc)

    Para converter de PDF para Word:

    1. Acesse o link PDF para DOC do Portal Juristas.com.br;
    2. Clique em Selecione Arquivo ou solte o documento no formato .PDF dentro da área designada;
    3. Quando o upload do arquivo terminar, basta clicar em Download do Arquivo que o mesmo seja baixado ou envie o documento convertido para seu e-mail preenchendo o campo necessário para tanto.

    Como podem verificar, é muito simples.

    Arquivo Word (.doc) em formato PDF da Adobe

    Caso você tenha interesse em realizar a conversão em sentido contrário (de Microsoft Word – .doc – para PDF da Adobe):

    1. Entre no link DOC – Word – para PDF do Portal Juristas;
    2. Clique em Selecione Arquivos ou solte o documento no formato .DOC dentro da área designada;
    3. Seu arquivo Word (.DOC) será transformado em PDF da Adobe;
    4. Quando a conversão terminar,
    5. Quando o upload do arquivo terminar, basta clicar em Download do Arquivo que o mesmo seja baixado ou realize o envio do documento convertido para seu e-mail preenchendo o campo necessário para tanto.

    Bem simples. (Com informações do Tecnoblog)

    Vejam mais funcionalidades da ferramenta de conversão de PDF através do link www2.juristas.com.br !

    Download do arquivo convertido em PDFq
    Créditos: swissmith / Pixabay

    Saiba mais:

    A exibição de uma cópia pirata de Vingadores: Endgame rendeu um processo judicial a um canal de TV a cabo nas Filipinas. A Orient Cable and Telecommunications mostrou a megaprodução um dia depois da premier mundial. Com isso, foi o primeiro canal de televisão a transmitir o longa. As informações são da agência de notícias local (PNA).

    Sem autorização, a emissora recorreu a uma versão pirata. O cinema Teatro de Dapitan, localizado na província de Zamboanga del Norte, abriu queixa na polícia. Os advogados do cinema prometeram processar o canal.

     

    Leia mais: https://juristas.com.br/2019/05/13/vingadores-endgame-processo-emissora-filipinas/

    A concessão de pensão à família de militar deve seguir a lei vigente na data da morte do combatente. A decisão é da 1ª Turma do Tribunal Regional Federal da 1ª Região (TRF1).

    O colegiado reconheceu o direito de uma filha de militar receber o benefício. O pleito havia sido negado pelo Juízo Federal da 2ª Vara da Seção Judiciária do Pará alegando prescrição.

    O militar morreu em 1984. Isso significa que as leis 4.242/63 e 3.765/60, vigentes à época, devem ser aplicadas. A filha pleiteia a reversão das pensões da viúva, também falecida, em seu favor. Ambas as leis beneficiam o pleito.

     

    Leia mais: https://juristas.com.br/2019/05/13/concessao-de-pensao-a-familia-de-militar-deve-seguir-lei-vigente-na-data-da-morte-do-combatente/

    Os índices de correção e atualização monetária usados pelo Fundo de Garantia por Tempo de Serviço (FGTS) não estão sujeitos a mudanças. Foi o que decidiu por unanimidade a 3ª Turma do Tribunal Regional Federal da 4ª Região (TRF4).

    O colegiado negou provimento ao recurso de um metalúrgico gaúcho que requisitava a correção de seus saldos. Antes, o juízo da 1ª Vara de Bento Gonçalves (RS) já havia recusado o acolhimento dos pedidos, julgando improcedente o mérito da ação.

     

    Leia mais: https://juristas.com.br/2019/05/13/indice-correcao-fgts-mudanca-trf4/

    Determinação abrange comarcas de Alvorada, Cachoeirinha, Canoas, Gravataí e Viamão

    As comarcas do Rio Grande do Sul passam a exigir que processos cíveis sejam recebidos pelo Eproc. A medida vem por meio do Ato 007/2019 da Presidência do Tribunal de Justiça do estado (TJRS), e abrange as cidades de Alvorada, Cachoeirinha, Canoas, Gravataí e Viamão.

    Há ainda a previsão de que o sistema de processos digitais da Justiça Federal seja implementado, ainda em março, também nas comarcas de Estância Velha, Esteio, Portão, São Leopoldo, São Sebastião do Caí e Sapucaia do Sul.

    Leia mais: https://juristas.com.br/2019/05/13/comarcas-rs-processos-civeis-eproc/

    O Tribunal Regional Eleitoral de Pernambuco (TRE-PE) lançou um aplicativo para agendamentos em cartórios eleitorais do estado. O Tribunal é o primeiro da Justiça Eleitoral a apresentar uma plataforma do tipo no País.

    O aplicativo Agendamento Eleitoral PE possui as mesmas funcionalidades da página de agendamento do site do TRE-PE.

    Leia mais: https://juristas.com.br/2019/05/13/tre-pe-aplicativo-agendamento-cartorios-eleitorais/

    Um loja de departamentos de Brusque deverá indenizar uma cliente que teve seu carro furtado no estacionamento por danos materiais e morais em mais de R$ 9,9 mil. O fato ocorreu em dezembro de 2012.

    Ela permaneceu na loja por algumas horas e deixou seu veículo no estacionamento, que é monitorado por câmeras de segurança. Ela apresentou o cupom fiscal do dia do furto e produziu prova testemunhal para comprovar suas alegações. A empresa ré não apresentou as filmagens para combater o alegado pela autora, e ainda disse que o veículo não estava no estacionamento, mas em via pública, o que excluiria sua responsabilidade.

     

    Leia mais: https://juristas.com.br/2019/05/13/loja-indenizara-cliente-por-furto-de-veiculo-em-estacionamento/

    A juíza da 57ª Vara do Trabalho de São Paulo condenou uma churrascaria ao pagamento de R$ 100 mil a título de indenização por danos morais e multa por litigância de má-fé por dispensar, de forma discriminatória, um trabalhador com câncer.

    O garçom atuou por quase 7 anos na churrascaria e foi dispensado 2 meses após receber alta previdenciária. A empresa disse que não tinha conhecimento do câncer linfático, mas seu preposto confessou que o tratamento foi realizado pelo plano de saúde empresarial e que havia um parecer do médico do trabalho indicando que o trabalhador “estava apto, mas não curado”. A churrascaria ainda disse que a dispensa estava inserida dentro do seu “poder de gestão” e que ela teria ocorrido juntamente com outras pessoas.

    Leia mais: https://juristas.com.br/2019/05/13/churrascaria-indenizara-trabalhador-com-cancer-por-dispensa-discriminatoria/

    A 19ª Câmara Cível do TJMG condenou o Estado de Minas Gerais a indenizar em R$ 40 mil, por danos morais, a mãe de um preso que morreu dentro do Presídio Regional de São Joaquim de Bicas.

    A autora narrou que, ao contrário do que afirmou pelo Estado, o filho não morreu por traumatismo craniano ao cair de um beliche. Ela ressaltou que o laudo de necropsia apontou diversos ferimentos e uma ferida provocada por objeto cortante, e não foi conclusivo sobre a causa da morte. Além disso, afirmou que havia indícios de que ele tenha sido vítima de outros detentos.

    Leia mais: https://juristas.com.br/2019/05/13/estado-indenizara-mae-de-homem-preso-por-morte-dentro-de-presidio/

     

    #177823

    Definição de Malware (Software Malicioso)

    Vírus de Computador Malware
    Créditos: nevarpp / iStock

    Malware ou software mal-intencionado é todo e qualquer programa ou arquivo que seja prejudicial a um usuário de computador. Os tipos de malware podem incluir vírus de computador, Worms, Cavalos de Tróia (Trojan Horses) e Spyware.

    Esses programas mal-intencionados podem executar uma variedade de funções diferentes, como roubar, criptografar ou excluir dados confidenciais, alterar ou seqüestrar as principais funções de computação e monitorar a atividade do computador dos usuários sem a permissão deles.

    Como o malware funciona

    Os autores de um malware usam uma variedade de meios físicos e virtuais para espalhar malwares que infectam dispositivos e redes. Por exemplo, programas mal-intencionados podem ser entregues a um sistema com uma unidade USB ou podem se espalhar pela Internet através de downloads drive-by, que baixam automaticamente programas maliciosos para sistemas sem a aprovação ou conhecimento do usuário.

    Os ataques de phishing são outro tipo comum de entrega de malware, em que e-mails disfarçados como mensagens legítimas contêm links ou anexos maliciosos que podem entregar o malware a usuários desavisados.

    Ataques de malware sofisticados geralmente apresentam o uso de um servidor de comando e controle que permite que os agentes de ameaças se comuniquem com os sistemas infectados, extraiam dados confidenciais e até mesmo controlem remotamente o dispositivo ou o servidor comprometido.

    Cepas emergentes de malware incluem novas técnicas de evasão e ofuscação que são projetadas para enganar não apenas usuários, mas também administradores de segurança e produtos anti-malware.

    Algumas dessas técnicas de evasão dependem de táticas simples, como o uso de proxies para ocultar tráfego malicioso ou endereços IP (Internet Protocol) de origem. Ameaças mais sofisticadas incluem malware polimórfico, que pode mudar repetidamente seu código subjacente para evitar detecção de ferramentas de detecção baseadas em assinatura, técnicas anti-sandbox, que permitem que o malware detecte quando está sendo analisado e adie a execução até que ele saia do sandbox, e malware sem arquivo, que reside apenas na RAM do sistema para evitar ser descoberto.

    Tipos comuns de malware

    Diferentes tipos de malware contêm características e características únicas. Tipos de malware incluem:

    • Um vírus é o tipo mais comum de malware que pode se executar e se espalhar infectando outros programas ou arquivos.
    • Um worm pode se auto-replicar sem um programa de host e normalmente se espalha sem qualquer interação humana ou diretivas dos autores de malware.
    • Um Cavalo de Tróia foi projetado para aparecer como um programa legítimo para obter acesso a um sistema. Uma vez ativado após a instalação, os Trojan Horses podem executar suas funções maliciosas.
    • O spyware é feito para coletar informações e dados no usuário do dispositivo e observar sua atividade sem o conhecimento deles.
    • O ransomware é projetado para infectar o sistema de um usuário e criptografar os dados. Os cibercriminosos, então, exigem um pagamento de resgate da vítima em troca de decifrar os dados do sistema.
    • Um rootkit é criado para obter acesso em nível de administrador ao sistema da vítima. Uma vez instalado, o programa dá aos agentes de ameaça acesso root ou privilegiado ao sistema.
    • Um vírus de backdoor ou de acesso remoto (RAT) cria secretamente um backdoor em um sistema infectado que permite que os agentes de ameaças acessem remotamente o sistema sem alertar o usuário ou os programas de segurança do sistema.
    • O adware é usado para rastrear o histórico de download e o navegador de um usuário com a intenção de exibir anúncios pop-up ou de banner que induzem o usuário a fazer uma compra. Por exemplo, um anunciante pode usar cookies para rastrear as páginas da Web que um usuário visita para segmentar melhor a publicidade.
    • Keyloggers, também chamados de monitores de sistema, são usados ​​para ver quase tudo que um usuário faz em seu computador. Isso inclui e-mails, páginas da Web abertas, programas e pressionamentos de teclas.

    Malware para dispositivos móveis

    O malware também pode ser encontrado em telefones celulares e pode fornecer acesso aos componentes do dispositivo, como câmera, microfone, GPS ou acelerômetro. O malware pode ser contratado em um dispositivo móvel se o usuário fizer o download de um aplicativo não oficial ou se clicar em um link malicioso de um email ou mensagem de texto. Um dispositivo móvel também pode ser infectado por meio de uma conexão Bluetooth ou Wi-Fi.

    O malware é encontrado com muito mais frequência em dispositivos que executam o sistema operacional Android em comparação com dispositivos iOS. Malware em dispositivos Android geralmente é baixado por meio de aplicativos. Sinais de que um dispositivo Android está infectado com malware incluem aumentos incomuns no uso de dados, uma carga de bateria que se dissipa rapidamente ou chamadas, textos e e-mails enviados para os contatos do dispositivo sem o conhecimento do usuário. Da mesma forma, se um usuário receber uma mensagem de um contato reconhecido que pareça suspeito, pode ser de um tipo de malware para dispositivos móveis que se espalha entre dispositivos.

    Os dispositivos Apple iOS raramente são infectados por malware porque a Apple examina cuidadosamente os aplicativos vendidos na sua loja App Store. No entanto, ainda é possível que um dispositivo que utilize o sistema operacional iOS seja infectado abrindo um link desconhecido encontrado em um email ou mensagem de texto. Os dispositivos iOS se tornarão mais vulneráveis ​​se forem desbloqueados (jailbroken).

    Como detectar e remover malware

    Um usuário pode detectar malwares se observar atividades incomuns, como uma perda repentina de espaço em disco, velocidades excepcionalmente lentas, falhas ou congelamentos repetidos ou um aumento na atividade indesejada da Internet e anúncios pop-up. Uma ferramenta antivírus também pode ser instalada no dispositivo que detecta e remove malware.Estas ferramentas podem fornecer proteção em tempo real ou detectar e remover malware para executar varreduras de sistema de rotina.

    O Windows Defender, por exemplo, é um software anti-malware da Microsoft que está incluído no sistema operacional Windows 10 (SO) no Windows Defender Security Center. O Windows Defender protege contra ameaças como spyware, adware e vírus. Os usuários podem definir verificações automáticas “Rápida” e “Completa”, bem como definir alertas de prioridade baixa, média, alta e grave.

    O Malwarebytes é outra ferramenta anti-malware que pode remover malware das plataformas Windows, MacOS, Android e iOS. O Malwarebytes pode verificar os arquivos de registro de um usuário, executar programas, discos rígidos e arquivos individuais. Se detectado, o malware poderá ser colocado em quarentena e excluído. No entanto, os usuários não podem definir programações de verificação automática.

    Plano de Resposta de Malware

    História

    O termo malware foi usado pela primeira vez pelo cientista da computação e pesquisador de segurança Yisrael Radai em 1990. No entanto, o malware existia muito antes disso. Um dos primeiros exemplos conhecidos de malware foi o vírus Creeper em 1971, que foi criado como um experimento pelo engenheiro da BBN Technologies, Robert Thomas.

    O Creeper foi projetado para infectar mainframes na ARPANET. Enquanto o programa não alterou funções, nem roubou nem apagou dados, o programa foi movido de um mainframe para outro sem permissão enquanto exibia uma mensagem de teletipo que dizia: “Eu sou o rastejador: pegue-me se puder.”

    Creeper foi posteriormente alterado pelo cientista da computação Ray Tomlinson, que adicionou a capacidade de auto-replicar para o vírus e criou o primeiro worm de computador conhecido. O conceito de malware criou raízes na indústria de tecnologia, e exemplos de vírus e worms começaram a aparecer nos computadores pessoais da Apple e da IBM no início dos anos 80, antes de se popularizarem após a introdução da World Wide Web e da Internet comercial nos anos 90.

    Programas semelhantes

    Existem outros tipos de programas que compartilham traços comuns com malware, mas são claramente diferentes, como um PUP ou um programa potencialmente indesejado. Esses são normalmente aplicativos que induzem os usuários a instalá-los em seu sistema (como barras de ferramentas do navegador), mas não executam nenhuma função mal-intencionada depois de instalados. No entanto, há casos em que um PUP pode conter uma funcionalidade semelhante a spyware ou outros recursos maliciosos ocultos. Nesse caso, o PUP seria classificado como malware. (Com informações do site TechTarget)

    Sistema de Segurança contra Malware
    Créditos: bofotolux / iStock
    #177820

    Aplicativo FGTS

    Um aplicativo criado com diversas funcionalidades para facilitar a sua vida quando o assunto é FGTS

    O que é

    Aplicativo FGTS para Smartphones
    Créditos: Governo Federal

    É o aplicativo (App) que ajuda o trabalhador a acompanhar sua conta FGTS com muito mais praticidade. Com o App FGTS Trabalhador, você pode consultar os depósitos em sua conta FGTS, atualizar o seu endereço e localizar os pontos de atendimento mais próximos. Tudo direto do seu smartphone, a qualquer hora e em qualquer lugar.

    – Acompanhe sua conta FGTS a qualquer hora, em qualquer lugar

    – Contribua para a sustentabilidade do planeta evitando a impressão em papel

    – Visualize o extrato do FGTS em PDF, salve no aparelho ou envie por e-mail

    – Atualize seu endereço

    – Consulte pontos de atendimento Caixa mais próximos de você

    – Disponível para Android na Google Play
    – Disponível para iPhone na App Store
    – Disponível para Windows na Windows Store

     

    Baixe e tenha muito mais praticidade para acompanhar sua conta FGTS.

     

    1. Abra o menu do aparelho

    2. Procure o ícone da loja de aplicativos do seu celular

    3. Para Android, acesse a Google Play. Para iPhone, a App Store. E para Windows Phone, a Windows Store

    4. Na busca, digite FGTS Trabalhador

    5. Toque no ícone branco com a marca do FGTS

    6. Toque em instalar e depois em aceitar e aguarde a instalação

    7. Toque em abrir e depois informe o NIS

    Fonte: Caixa Econômica Federal (CEF)

    FGTS On-Line - Internet

    Saiba mais sobre FGTS, clicando nos links abaixo:

    #177815

    Cotas do PIS – Lei 13.677/2018

    Carteira de Trabalho e Previdência Social
    Créditos: diogoppr / iStock

    As Quotas são o resultado dos créditos depositados pelo seu empregador no Fundo PIS/PASEP, entre os anos de 1971 a 04/10/1988.

    Você, que trabalha ou já trabalhou em empresa privada, cadastrado no PIS até 04/10/1988, que ainda não tenha feito o saque total do saldo após esta data, tem direito a receber Cotas do PIS.

    Veja seu saldo aqui

    Saiba tudo sobre o saque das Cotas do PIS

    Você pode consultar a existência de saldo de cotas do PIS no App Caixa Trabalhador, disponível gratuitamente para baixar o aplicativo no Google Play (Android) ou na App Store da Apple (IOS).

    Basta clicar no link ‘Informações Cotas do PIS’, informar o seu CPF (Cadastro de Pessoa Física) ou NIS (Número de Identificação Social), a data de nascimento e utilizar a senha para Internet.

    Caso você prefira, você pode conferir o saldo no Autoatendimento (utilizando o Cartão Cidadão) ou no Internet Banking (na opção ‘Serviços ao Cidadão’), caso seja correntista da Caixa Econômica Federal (CEF).

    Trabalhadores que foram cadastrados no Fundo PIS/PASEP até 04/10/88 e que ainda não sacaram o saldo da conta individual de participação, de acordo com a Lei 13.677/2018.

    Se você é ou foi empregado do setor público, informe-se sobre o saque das cotas do PASEP no Banco do Brasil​ (BB).

    Caso o cotista tenha falecido, o pagamento aos dependentes será pelo evento morte, com a apresentação dos documentos listados aqui.

    Veja seu saldo aqui

    Calendário de saques

    ​​Regra ​Recebem a partir de Prazo Final
    Crédito em conta 08/08/2018
    Todas as idades* 14/08/2018 28/09/2018
    *Cotistas a partir de 60 anos, aposentados, herdeiros e demais casos previstos em Lei permanecerão com o direito ao saque após o dia 28 SET 2018, conforme o calendário anual do PIS.

    Saque de cotas do PIS

    Trabalhador que possui conta* na Caixa poderá ter seu saldo de cotas creditado automaticamente.

    Demais trabalhadores devem comparecer a uma agência da Caixa com documento oficial de identificação com foto e número NIS.

    *Conta corrente ou poupança, individual e com movimentação.

    Para consultar o saldo de cotas do PIS, é necessário o número do NIS que você encontra:

    • no Cartão do Cidadão;

    • ​nas anotações gerais da sua Carteira de Trabalho antiga;

    • na página de identificação da nova Carteira de Trabalho;​ ​

    • no extrato do seu FGTS impresso.

    Importante: a Caixa Econômica Federal não envia SMS (Short Message Service) solicitando dados dos beneficiários.
    Confira como criar a sua:
    Se você tem a Senha Cidadão:
    • Acesse aqui
    • Digite seu NIS.
    • Clique no botão “Cadastrar Senha”.
    • Leia o Contrato de Prestação de Serviços do Cidadão e clique no botão “Aceito”.
    • Informe a Senha Cidadão e a Senha Internet que deseja cadastrar.

    Se você não tem a Senha Cidadão:

    • Acesse aqui
    • Digite seu NIS.
    • Clique no botão “Cadastrar Senha”.
    • Leia o Contrato de Prestação de Serviços do Cidadão e clique no botão “Aceito”.
    • Preencha os dados solicitados, conforme seu cadastro, e clique em “Confirmar”.
    • Cadastre a senha desejada e clique em “Confirmar”.
    • Se tiver o Cartão do Cidadão, faça o pré-cadastramento da senha pelo telefone 0800-726-0207, e depois finalize em uma Unidade Lotérica mais próxima de você.
    • Caso não possua o Cartão do Cidadão, vá até uma agência Caixa para fazer o cadastramento.

    Veja seu saldo aqui

    (Com informações da CEF)

    Saiba mais sobre PIS:

    Advogados devem manter informações de e-mail e telefone atualizadas no cadastro do Processo Judicial Eletrônico (PJe)

    TRT4 - TRT do Rio Grande do Sul
    Créditos: TRT4 / TRT-RS

    O Tribunal Regional do Trabalho da 4ª Região (TRT4) solicita que os advogados mantenham atualizados o endereço de e-mail e o número do telefone celular no cadastro do sistema PJe – Processo Judicial Eletrônico.

    Essas informações serão úteis para consulta prévia à realização das diligências pelos Oficiais de Justiça. O objetivo é possibilitar que os Oficiais de Justiça do TRT-RS façam contato com o advogado da parte interessada, caso seja necessário ao cumprimento da medida.

    A Corregedoria do Tribunal Regional do Trabalho da 4ª Região (TRT4) esclarece que os dados de telefone e e-mail (correio eletrônico) dos advogados não ficarão disponíveis para consulta pública e não constarão de mandados, mantendo-se a privacidade e o sigilo de tais informações.

    O cumprimento dos mandados guarda relação direta com a efetividade do serviço prestado pela Justiça do Trabalho gaúcha. Os benefícios a serem alcançados dependem da colaboração de todos os envolvidos: partes, procuradores e servidores.

    Atualização cadastral – passo a passo

    Para atualizar o cadastro no Sistema PJe do primeiro grau, acesse o link https://pje.trt4.jus.br/primeirograu, insira o cartão ou token do certificado digital, e clique no botão “acessar com certificado digital”.

    No menu principal, clique em Configuração/Pessoa/Advogado/Alteração de dados cadastrais.

    Digite as informações atualizadas nos campos correspondentes e clique em “atualizar”.

    Para atualizar o cadastro no segundo grau do Processo Judicial Eletrônico (PJe), acesse o link https://pje.trt4.jus.br/segundograu e repita o procedimento anterior.

    Saiba mais sobre Processo Judicial Eletrônico (PJe):

    (Com informações da Secom/TRT4)
    #177744

    Serviços FGTS On-Line​

    FGTS On-Line - InternetAcesse os serviços gratuitos oferecidos pela Caixa Econômica Federal (CEF) para acompanhar seu Fundo de Garantia do Tempo de Serviço (FGTS) ou resolver pendências.

    Para o Trabalhador

    Mensagem Via Celular

    Este serviço permite a você trabalhador obter informações sobre as movimentações em sua conta vinculada ao FGTS.

    Os avisos SMS informam sobre o valor do depósito mensal feito pelo empregador, o saldo atualizado com juros e atualizações monetárias e, quando houver, a liberação de saque ou ajustes na conta. Para recebe-lo, basta informar o número do NIS (PIS/PASEP) e da Senha Internet cadastrada ou com o uso da Senha Cidadão.

    Um extrato anual do FGTS, com as informações consolidadas do ano, continuará sendo enviado normalmente, via correios.

    ​​Mensagem Via Celular

    Extrato do FGTS​​​

    O serviço Extrato pode ser acessado mediante informação do NIS (PIS/PASEP) e da senha Internet cadastrada por você por meio de confrontação cadastral ou com o uso da Senha Cidadão.
    Neste serviço é apresentado detalhamento dos seus dados cadastrais e os lançamentos realizados na sua conta vinculada nos últimos 6 meses.
    A tela de Extrato do FGTS exibirá as contas vinculadas ao FGTS para o NIS(PIS/PASEP/NIT) informado, contendo os seguintes dados da conta:
    • Dados cadastrais do empregador;
    • Dados cadastrais do empregado;
    • Data da última atualização realizada no saldo;
    • Saldo;
    • Todos os lançamentos verificados na conta (débitos e créditos) relativos ao mês corrente mais os seis meses anteriores.

    No Manual de Orientações – Emissão de Extrato e Informações de Contas Vinculadas, no site da CAIXA ECONÔMICA FEDERAL – CEF, em Downloads, FGTS Extrato e Retificação ​de Dados – Manual Extrato Informações, você obtém orientações detalhadas sobre a forma e critérios para realizar esta consulta.

    Extrato do FGTS
    Extrato Completo do FGTS
    Atualização de Endereço

    Créditos complementares

    Distribuição de Resultados do FGTS

    A Distribuição de Resultados do FGTS foi instituída pela Lei nº. 14.446/17 e representa uma melhor remuneração das contas vinculadas, uma vez que serão distribuídos até 50% do valor do resultado positivo auferido pelo Fundo de Garantia, ano a ano, mediante autorização expressa em Resolução do Conselho Curador do FGTS.
    Para consulta aos valores creditados referentes à Distribuição de Resultados do FGTS,​​ clique aqui.​

    ​Para o Empregador

    Conectividade Social
    Consultar o CRF
    Edital Eletrônico

    Fonte: Caixa Econômica Federal (CEF)
    CTPS - FGTS - Fundo de Garantia do Tempo de Serviço
    Créditos: Julio Ricco / iStock
    #177738

    Programas FGTS-NET e FGTS-WEB (substituem a Taxa Referencial – TR por outro indexador)

    FGTS-NET - Planilha Excel
    Créditos: Justiça Federal do Rio Grande do Sul (JFRS)

    Programa FGTS-NET

    Para acessar o Programa FGTS-NET (Planilha Excel, que substitui a Taxa Referencial – TR apenas pelo Índice Nacional de Preços ao Consumidor – INPC | IBGE) – clique aqui  (versão: 04/2019)

    • Foi criado em planilha Excel. Pode ser executado online (em linha) ou efetuar o download para  o computador do usuário.
    • Permite a substituição da Taxa Referencial (TR) somente pelo Índice Nacional de Preços ao Consumidor (INPC) no recálculo dos rendimentos da conta do Fundo de Garantia do Tempo de Serviço (FGTS).
    • É atualizado por volta do dia 10 de cada mês, quando o Instituto Brasileiro de Geografia e Estatística (IBGE) divulga a variação do INPC (o dia da divulgação é variável).
    • Acesse o material com dúvidas frequentes sobre o programa FGTS-NET.
    • Foi criado para operar com o programa de computador Microsoft Excel, motivo pelo qual poderá apresentar incompatibilidades e até mesmo não funcionar com outros programas de planilha eletrônica (exemplos: BrOffice, OpenOffice, etc.). Desta forma, o usuário terá de ter instalado no seu computador o programa Microsoft Excel para executar corretamente o programa FGTS-NET.
    • O cálculo pode ser realizado online, não sendo necessário fazer download do programa. Querendo salvar o programa em seu computador ou em outro dispositivo, use a opção “Salvar como…”, podendo escolher qualquer pasta.
    • Este programa contém macros. O Excel possui controle do nível de segurança de macros. Por tal razão, ao abrir o programa, pode surgir uma mensagem informando que as macros foram desativadas pelo fato do nível de segurança estar “Alto”  ou que as macros foram desabilitadas, o que impedirá o funcionamento do programa. Para o programa funcionar, é necessário que o nível de segurança de macros do Excel esteja em “Médio” ou “Baixo” (Excel XP e 2003) ou que estejam habilitadas (no Excel 2007).

    Programa FGTS-WEB

    Para acessar o programa on-line FGTS-WEB (substitui a TR pelo INPC, IPCA ou IPCA-E), clique aqui

      • Esse programa é online, ou melhor, não requer o programa de planilha eletrônica Excel para funcionar. O usuário inicia o programa, digita os dados e imprime o relatório.
      • O computador do usuário deve ter um programa leitor de PDF para imprimir o relatório.
    • Como o FGTS-WEB é um programa online, o usuário não pode efetuar o download dele para o seu desktop ou qualquer outro tipo de dispositivo.

    Contato

    E-mail para contato (dúvidas, sugestões, etc.): [email protected] (antes de enviar a sua dúvida, verifique se ela consta no material Dúvidas Frequentes (Clique Aqui para Baixar o Material) sobre o programa).

    (Com informações da Justiça Federal do Rio Grande do Sul – JFRS)

    CTPS - Carteira de Trabalho - FGTS-NET
    Créditos: Gabriel Ramos / iStock

    Saiba mais sobre FGTS, clicando nos links abaixo:

    #177727

    Definifição de Back Orifice

    Microsoft
    Créditos: radub85 / iStock

    O Back Orifice (BO) nada mais é que um programa de computador do tipo rootkit projetado para expor as deficiências de segurança dos sistemas operacionais Microsoft Windows.

    O nome do programa é inspirado no nome do produto BackOffice da Microsoft. Criado por um grupo de hackers chamado Cult of the Dead Cow, o Back Orifice possibilita que alguém em um computador controle tudo em outro computador remoto que executa o Windows.

    O Back Orifice pode farejar senhas, registrar pressionamentos de tecla, acessar o sistema de arquivos de um desktop e muito mais, enquanto não for detectado.

    Cavalo de Troia - Trojan Horse - Vírus
    Créditos: pixelliebe / iStock

    O Back Orifice é fornecido gratuitamente como um programa de código aberto. Ele pode ser entregue a usuários desavisados ​​como um Cavalo de Tróia (Trojan Horse) através de hackers ou até mesmo ser utilizado como uma ferramenta de administração remota em rede.

    O Back Orifice 2000 (BO2K) permite acesso ao Windows XP e Vista. O BO2K tem os mesmos recursos que o Back Orifice. Os recursos adicionados no BO2K incluem criptografia para administração de rede segura e uma arquitetura de plug-in estendida para flexibilidade.

    Informações do Wikipedia sobre Back Orifice (BO)

    #177721

    Definição de HTTPS (HTTP por SSL ou HTTP Seguro)

    Navegador NetscapeHTTPS (HTTP sobre SSL ou HTTP Seguro) é o uso de SSL (Secure Socket Layer) ou TLS (Transport Layer Security) como uma subcamada sob camadas regulares de aplicativos HTTP.

    O HTTPS criptografa e descriptografa as solicitações da página do usuário, bem como as páginas retornadas pelo servidor Web. O uso de HTTPS protege contra ataques de espionagem e man-in-the-middle. HTTPS foi desenvolvido pela empresa Netscape.

    HTTPS e SSL suportam o uso de certificados digitais X.509 do servidor para que, se necessário, um usuário possa autenticar o remetente. A menos que uma porta diferente seja especificada, o HTTPS usa a porta 443 em vez da porta HTTP 80 em suas interações com a camada inferior, TCP / IP.

    Suponha que você visite um sítio virtual para visualizar seu catálogo on-line. Quando estiver pronto para solicitar, você receberá um formulário de pedido de página da Web com um URL (Uniform Resource Locator) que começa com https://.

    https - Secure socket layer SSL - internet
    Créditos: Jirsak / iStock

    Quando você clica em “Enviar” para enviar a página de volta ao varejista do catálogo, a camada HTTPS do seu navegador a criptografa. O reconhecimento que você recebe do servidor também será transmitido de forma criptografada, chegará com um URL https:// e será descriptografado para você pela subcamada HTTPS do seu navegador.

    A eficácia do HTTPS pode ser limitada pela implementação deficiente do software do navegador ou do servidor ou pela falta de suporte para alguns algoritmos. Além disso, embora o HTTPS proteja os dados à medida que eles viajam entre o servidor e o cliente, uma vez que os dados são descriptografados em seu destino, eles são tão seguros quanto o computador host.

    Segundo o especialista em segurança Gene Spafford, esse nível de segurança é análogo ao “usar um caminhão blindado para transportar rolos de moedas entre alguém em um banco do parque e alguém fazendo negócios em uma caixa de papelão”.

    HTTPS - Certificado Digital
    Créditos: BeeBright / iStock

    O HTTPS não deve ser confundido com o S-HTTP, uma versão de segurança aprimorada do HTTP desenvolvida e proposta como um padrão pelo EIT.

    (Com informações do site TechTarget)

    Para mais informações sobre HTTPS e SSL, clique nos links abaixo:

    Para adquirir certificados digitais do tipo SSL, acesse: https://arjuristas.com.br .

    Segurança - Computador - Internet - HTTPS
    Créditos: weerapatkiatdumrong / iStock

     

    #177720

    Microsoft Informática Ltda

    Para mais informações sobre a Microsoft, favor clicar no link abaixo:

    https://juristas.com.br/foruns/topic/microsoft-informatica-ltda-cnpj-60-316-817-0001-03/

     

    CNPJ 60.316.817/0001-03 – Microsoft Informática Ltda

    • Microsoft Informática LTDA - Brasil
      Créditos: jejim / iStock

      CNPJ: 60.316.817/0001-03

    • Razão Social: Microsoft Informática LTDA
    • Nome Fantasia: Microsoft
    • Data de Abertura: 27/03/1989
    • Tipo: MATRIZ
    • Situação: ATIVA
    • Natureza Jurídica: 206-2 – Sociedade Empresária Limitada
    • Capital Social: R$ 866.970,00 (Oitocentos e sessenta e seis mil e novecentos e setenta reais)

    Atividade Principal

    • Atividade Principal: 74.90-1-04 – Atividades de intermediação e agenciamento de serviços e negócios em geral, exceto imobiliários

    Atividades Secundárias

    • Atividade Secundária: 62.04-0-00 – Consultoria em tecnologia da informação
    • Atividade Secundária: 62.02-3-00 – Desenvolvimento e licenciamento de programas de computador customizáveis
    • Atividade Secundária: 63.11-9-00 – Tratamento de dados, provedores de serviços de aplicação e serviços de hospedagem na internet
    • Atividade Secundária: 62.09-1-00 – Suporte técnico, manutenção e outros serviços em tecnologia da informação
    • Atividade Secundária: 72.10-0-00 – Pesquisa e desenvolvimento experimental em ciências físicas e naturais
    • Atividade Secundária: 70.20-4-00 – Atividades de consultoria em gestão empresarial, exceto consultoria técnica específica
    • Atividade Secundária: 85.99-6-03 – Treinamento em informática

    Endereço

    • CEP: 04.578-000
    • Logradouro: Avenida das Nações Unidas
    • Número: 12901
    • Complemento: Andar 32
    • Bairro: Brooklin Paulista
    • Município: São Paulo
    • UF: SP

    Contatos

    Mais dados:

    Av. Nações Unidas, 12.901 Torre Norte 27º andar
    04578-000 – São Paulo / SP
    Brasil
    Phone: (55) (11) 5504-2155
    Fax: (55) (11) 5504-2227/5504-2228
    Consulta Quadro de Sócios e Administradores – QSA

    CNPJ: 60.316.817/0001-03
    NOME EMPRESARIAL: MICROSOFT INFORMATICA LTDA
    CAPITAL SOCIAL: R$ 866.970,00 (Oitocentos e sessenta e seis mil e novecentos e setenta reais)
    O Quadro de Sócios e Administradores(QSA) constante da base de dados do Cadastro Nacional da Pessoa Jurídica (CNPJ) é o seguinte:
    Nome/Nome Empresarial: MSHC, LLC
    Qualificação: 37-Sócio Pessoa Jurídica Domiciliado no Exterior
    Qualif. Rep. Legal: 17-Procurador
    Nome do Repres. Legal: ALESSANDRA DE SA DEL DEBBIO
    País de Origem: ESTADOS UNIDOS
    Nome/Nome Empresarial: MICROSOFT ROUND ISLAND ONE
    Qualificação: 37-Sócio Pessoa Jurídica Domiciliado no Exterior
    Qualif. Rep. Legal: 17-Procurador
    Nome do Repres. Legal: ALESSANDRA DE SA DEL DEBBIO
    País de Origem: IRLANDA
    Nome/Nome Empresarial: MICROSOFT CORP.
    Qualificação: 37-Sócio Pessoa Jurídica Domiciliado no Exterior
    Qualif. Rep. Legal: 17-Procurador
    Nome do Repres. Legal: ALESSANDRA DE SA DEL DEBBIO
    País de Origem: ESTADOS UNIDOS
    Nome/Nome Empresarial: JOAO PAULO SEIBEL DE FARIA
    Qualificação: 05-Administrador
    Nome/Nome Empresarial: TANIA CONTE COSENTINO
    Qualificação: 05-Administrador
    Para informações relativas à participação no QSA, acessar o E-CAC com certificado digital ou comparecer a uma unidade da RFB.
    Emitido no dia 10/05/2019 às 21:41 (data e hora de Brasília).

    Segue abaixo print do cartão CNPJ da empresa:

    CNPJ da Microsoft Informática Ltda
    Créditos: Receita Federal do Brasil (RFB)

    Segue abaixo a consulta ao Quadro de Sócios e Administradores (QSA) da empresa:

    QSA - Microsoft Informática Ltda - CNPJ
    Créditos: Receita Federal do Brasil (RFB)

    O dono de um bar em Itajaí (SC) pagará R$ 10 mil por danos morais a uma cliente a quem chamou de “chinelona” nas redes sociais. Ela avaliou negativamente o estabelecimento comercial em 2016 após ser impedida de consumir no local sob a alegação de que o bar não atendia pessoas com caixa térmica.

    Após a avaliação, o proprietário difamou a moça, dirigindo-lhe palavras ofensivas, tais como “xinelona (sic) que leva isopor para a praia”.

    Leia mais: https://juristas.com.br/2019/05/10/dono-de-bar-indenizara-jovem-por-chama-la-de-chinelona-em-rede-social/

    A 5ª Câmara Cível do TJ-SC indeferiu o agravo de instrumento de uma empresa de transporte que tentava retirar, de uma plataforma da internet, um comentário crítico feito por um de seus clientes. A empresa ainda buscava indenização pelos supostos danos morais suportados, e disse que o teor da manifestação é difamatório e extrapola os limites da liberdade de expressão.

    Em linhas gerais, o cliente se expressou dizendo que a empresa não honra seus compromissos, possui dirigentes irresponsáveis e que não a recomendaria para quem deseja realizar uma boa viagem. E arremata: “considero a empresa o nível de categoria lixo”.

    Leia mais: https://juristas.com.br/2019/05/10/classificar-servico-de-empresa-como-lixo-e-direito-de-avaliacao-de-consumidor/

    O juízo da comarca de Sombrio (SC) condenou um pastor, responsável legal de uma igreja, a 1 ano e 8 meses de prestação de serviços à comunidade ou a entidades públicas, e à prestação pecuniária de um salário mínimo pelo crime de poluição sonora. Nos dias de atividade religiosa, ocorria excesso de ruídos, uma vez que a igreja em que ele pregava foi construída em local predominantemente urbano. O templo não possuía isolamento acústico apropriado.

    Leia mais: https://juristas.com.br/2019/05/10/responsavel-por-igreja-em-sombrio-e-condenado-por-poluicao-sonora/

     

    #177701

    O que são Links Patrocinados (Sponsored Links)?

    Sponsored Links - Google - Links Patrocinados
    Créditos: Ivanko_Brnjakovic / iStock

    Os links patrocinados são nada mais que uma modalidade de anúncio publicitário veiculado na rede mundial de computadores (Internet), sendo uma publicidade paga, sob a forma de uma hiperligação que é exibida nos resultados de pesquisa em páginas de sítios virtuais.

    O termo link patrocinado é originado da designação em inglês “Sponsored Link”.

    Características

    As principais características de um link patrocinado são:

    • Anúncio em formato de texto contendo um título, descrição do produto/serviço ofertado e a URL (Uniform Resource Locator) do sítio virtual. O anúncio ao ser clicado leva o internauta para o website do anunciante;
    • O anunciante paga apenas quando um usuário clica no anúncio. Esse valor é chamado de Custo por Clique (CPC);
    • O custo do clique depende de diversas variáveis, os principais são a quantidade de vezes que as palavras-chave escolhidas pelo anunciante são utilizadas nas buscas do Google ou do Yahoo!, a posição do anúncio na página de resultado da busca e qual é o CPC (Custo por Clique) ofertado pelo anunciante;
    • Anunciante determina o quanto quer investir por dia, semana ou mês;
    • Alterações no anúncio, segmentação e o investimento a qualquer momento.

    Formatos

    Existem 3 (três) formatos de links patrocinados. São estes os formatos:

    • Por Palavra-chave: O mais conhecido e utilizado no mercado anunciante. Os anúncios são veiculados nos resultados de pesquisas dos maiores buscadores da internet brasileira. Toda vez que o usuário da busca pesquisar a palavra-chave que o anunciante está patrocinando, seu anúncio será exibido junto com os resultados que o buscador (site de buscas) gerou.

    Empresas que comercializam este formato: UOL (Universo Online), Yahoo!, Google, entre outros.

    • Por assunto: Os usuários de internet acessam as páginas de conteúdo na internet em busca de informação e entretenimento. Os anúncios são associados com o tema da página onde está sendo veiculado.

    Empresas que comercializam este formato: UOL: Estações de Conteúdo da Home UOL. São mais de 40 estações temáticas para anunciar em links patrocinados. Google: Adsense, rede de sites afiliados. Yahoo!: Sites parceiros.

    • Por perfil: Pioneiro Mundial, o UOL possui exclusividade na comercialização deste tipo de link patrocinado. Quando o internauta acessa sua caixa de e-mails do UOL e/ou do BOL são publicados, na lateral direita, anúncios de acordo com o perfil do usuário de e-mail. O anunciante determina o perfil do seu público-alvo de acordo com o sexo, idade e localização geográfica.
    • Existem também, empresas especializadas em gerenciar campanhas de links patrocinados.

    Para maior comodidade do cliente, as campanhas de links patrocinados são monitoradas por profissionais especializados que alteram valores, textos de campanhas e bolam estratégias para otimizar o budget investido.

    (Com informações do Wikipedia)

    A 4ª Vara Cível de Vitória condenou uma agência de turismo a indenizar os integrantes de uma família em R$1500 para cada e a restituir valores relativos à reserva de hotel (R$ 2.906,00) por ter rescindido o contrato com o estabelecimento que os receberia e não avisá-los.

    Os autores da ação disseram na inicial que foram surpreendidos, ao chegar no hotel, com a informação de que a reserva havia sido cancelada. Eles se locomoveram para outro hotel e despendeu valores com novas diárias, já que a agência não resolveu o problema.

    Leia mais: https://juristas.com.br/2019/05/10/familia-que-teve-reserva-em-hotel-cancelada-sera-indenizada-por-agencia-de-turismo/

    Um jornal de Cuiabá pagará R$ 7 mil à mãe de um adolescente portador de deficiência que teve uma foto estampada no noticiário sem a devida autorização, o que configura dano moral indenizável. Foi a decisão da Terceira Câmara de Direito Privado do TJMT.

    A matéria falava sobre maus-tratos sofridos por menores portadores de necessidades especiais no Estado. Utilizaram a imagem do adolescente no ônibus escolar específico para o transporte especial, revelando parcialmente o rosto do menor.

    Leia mais: https://juristas.com.br/2019/05/10/jornal-indenizara-mae-de-adolescente-deficiente-por-divulgar-foto-dele-sem-autorizacao/

    Uma casa de shows e dois seguranças que atuavam no local foram condenados pela 1ª Vara de Castelo a indenizar um cliente em R$ 10 mil por danos morais.

    O autor afirmou que foi agredido pelos seguranças. Os laudos médicos demonstram que ele teve “fratura do côndilo mandibular esquerdo e avulsão do osso temporal”.

     

    Leia mais: https://juristas.com.br/2019/05/10/uso-desproporcional-da-forca-por-segurancas-e-motivo-de-indenizacao/

    A quantidade de pessoas movendo ações para obter a correção do FGTS pela inflação é tão grande que a Justiça Federal da 4ª Região esta oferecendo gratuitamente uma planilha para atualização dos saldos do FGTS, na qual é substituída a correção pela TR pela correção usando o INPC. O objetivo é facilitar o ajuizamento da ação. Basta preencher o valor do JAM creditado em cada mês.

    Baixe a planilha Aqui.

     

    Notícia produzida com informações do Clube dos Poupadores.

Visualizando 30 resultados - 781 de 810 (de 1,389 do total)