Resultados da pesquisa para 'sms'

Visualizando 17 resultados - 1 de 17 (de 17 do total)
  • Autor
    Resultados da pesquisa
  • #343406
    Avatar de JuristasJuristas
    Mestre

    “United States Marshal”

    O termo “United States Marshal” refere-se a um cargo oficial nos Estados Unidos da América (EUA), parte do “United States Marshals Service” (USMS), que é a agência federal de aplicação da lei mais antiga do país. Os United States Marshals têm diversas responsabilidades, que incluem:

    1. Proteção de Oficiais Judiciários e Instalações: Os Marshals fornecem segurança para os tribunais federais e protegem juízes, promotores e jurados. Eles também são responsáveis pela segurança das instalações judiciais.
    2. Gestão de Ativos Apreendidos: Administram propriedades apreendidas em casos criminais, como bens imóveis, empresas, veículos e contas bancárias, garantindo a sua gestão até que sejam leiloados ou devolvidos conforme determinado por um tribunal.

    3. Transporte de Prisioneiros: Encarregam-se do transporte de prisioneiros federais entre prisões, tribunais e outras instalações.

    4. Proteção de Testemunhas: O Programa Federal de Proteção a Testemunhas é operado pelos Marshals, proporcionando segurança e novas identidades para testemunhas em casos criminais importantes que estão em risco devido ao seu testemunho.

    5. Execução de Mandados: Os Marshals executam mandados de prisão federais e ajudam na captura de fugitivos.

    6. Operações Especiais: Participam em operações táticas e de resposta a crises, especialmente em situações que envolvem fugitivos perigosos ou operações contra o terrorismo.

    O papel do United States Marshal é fundamental para o funcionamento e a segurança do sistema judiciário federal dos EUA, além de desempenhar um papel chave na aplicação da lei em todo o país.

    Avatar de JuristasJuristas
    Mestre

    GSM – Global System for Mobile Communications

    GSM é a sigla para “Global System for Mobile Communications”, que traduzido para o português significa “Sistema Global para Comunicações Móveis”. É uma tecnologia padrão desenvolvida para telefonia móvel digital, amplamente utilizada em todo o mundo para a transmissão de voz e dados em redes móveis.

    Aqui estão alguns pontos chave sobre o GSM:

    1. Origem: Desenvolvido inicialmente na década de 1980 pela Conférence Européenne des Postes et Télécommunications (CEPT), uma organização europeia, o GSM foi a primeira tecnologia de telefonia móvel que padronizou a comunicação móvel em nível internacional.
    2. Funcionalidades: O GSM permite chamadas de voz, envio de SMS (Short Message Service ou Serviço de Mensagens Curtas) e dados básicos de internet. Ele foi projetado para funcionar em diversas bandas de frequência, o que facilita sua adoção em diferentes partes do mundo.

    3. Evolução: O GSM é a base para as tecnologias de rede de terceira geração (3G) e quarta geração (4G), que oferecem maior capacidade e velocidade para transmissão de dados. A evolução do GSM levou ao desenvolvimento do UMTS (Universal Mobile Telecommunications System) e posteriormente do LTE (Long Term Evolution).

    4. SIM Card: Uma característica distintiva do GSM é o uso do SIM card (Subscriber Identity Module), um cartão que contém todas as informações do usuário necessárias para acessar a rede e receber serviços. Isso permite que os usuários troquem de telefone mantendo o mesmo número e plano de serviço.

    5. Abrangência: O GSM foi adotado em mais de 200 países, tornando-se a tecnologia dominante para telefonia móvel antes da chegada do 4G e agora do 5G. A vasta adoção do GSM facilitou a interoperabilidade e o roaming internacional entre operadoras de telefonia móvel.

    O GSM revolucionou a comunicação móvel ao proporcionar um padrão uniforme que permite a conectividade e a comunicação eficaz em escala global.

    #342226

    Tópico: Significado de 2FA

    no fórum Internet
    Avatar de JuristasJuristas
    Mestre

    Significado de 2FA

    2FA é a abreviação de “Autenticação de Dois Fatores”, um método de segurança que exige dois tipos diferentes de confirmação de identidade do usuário antes de conceder acesso a uma conta online, um sistema ou recurso.

    Ao adicionar uma camada extra de proteção além da senha, o 2FA torna significativamente mais difícil para os invasores obterem acesso não autorizado.

    Como Funciona:

    1. Primeiro Fator: Geralmente é algo que o usuário sabe, como uma senha ou PIN.
    2. Segundo Fator: Pode ser algo que o usuário possui (um token de segurança, um smartphone que recebe um código via SMS ou aplicativo de autenticação) ou algo inerente ao usuário (dados biométricos como impressão digital, reconhecimento facial ou de íris).

    Por Que é Importante:

    O 2FA é crucial porque as senhas, por si só, podem ser vulneráveis a ataques de força bruta, phishing ou podem ser simplesmente adivinhadas ou descobertas através de engenharia social. Ao requerer uma segunda forma de verificação, o 2FA minimiza o risco de acessos não autorizados, protegendo informações sensíveis e contas pessoais contra invasões.

    Exemplos de Uso:

    • Serviços Bancários Online: Para realizar transações financeiras ou acessar informações de conta.
    • Contas de Email e Redes Sociais: Para proteger informações pessoais e comunicações.
    • Sistemas Corporativos: Para acessar redes e dados empresariais de forma segura, especialmente em arranjos de trabalho remoto.

    Tipos Comuns de Segundo Fator:

    • SMS e Chamadas Telefônicas: O usuário recebe um código temporário via mensagem de texto ou chamada.
    • Aplicativos de Autenticação: Geram códigos de segurança temporários (por exemplo, Google Authenticator, Authy, Microsoft Authenticator).
    • Chaves de Segurança Físicas: Dispositivos USB ou NFC que o usuário conecta ou aproxima do dispositivo para autenticação.
    • Autenticação Biométrica: Uso de características físicas únicas, como impressões digitais ou reconhecimento facial.

    Apesar de aumentar significativamente a segurança, o 2FA não é infalível e deve ser parte de uma abordagem de segurança em camadas, incluindo senhas fortes, atualizações regulares de software e conscientização sobre segurança digital.

    #342224
    #342211
    Avatar de JuristasJuristas
    Mestre

    Como recuperar o Instagram antigo?

    Recuperar um Instagram antigo geralmente envolve algumas etapas, dependendo da situação específica do seu acesso. Aqui estão algumas orientações gerais que podem ajudar:

    Se Você Esqueceu a Senha

    1. Na tela de login do Instagram, clique em “Esqueceu a senha?”.
    2. Insira o endereço de email, nome de usuário ou número de telefone associado à sua conta e clique em “Enviar link de login”.
    3. Verifique seu email ou SMS para um link de redefinição de senha.
    4. Siga as instruções no link para redefinir sua senha.

    Se Sua Conta Foi Desativada

    • Se você desativou sua conta voluntariamente, pode reativá-la simplesmente fazendo login com seu nome de usuário e senha. As contas desativadas não são permanentemente removidas, e você deve ser capaz de acessá-la novamente.
    • Se sua conta foi desativada pelo Instagram por violação dos termos de serviço, você pode precisar entrar em contato com o suporte do Instagram para esclarecimentos ou solicitar a reativação.

    Se Sua Conta Foi Hackeada

    1. Tente redefinir a senha usando o método acima.
    2. Se não tiver acesso ao email ou número de telefone cadastrado, procure a opção “Precisa de mais ajuda?” na tela de redefinição de senha para obter suporte adicional.
    3. Siga as instruções para recuperar o acesso à sua conta, o que pode incluir verificar sua identidade.

    Dicas Adicionais

    • Verifique todas as contas de email que você possa ter usado para se registrar no Instagram.
    • Tente lembrar se você conectou sua conta do Instagram a outras redes sociais, como o Facebook, o que pode facilitar o processo de recuperação.
    • Evite tentativas repetidas de login em um curto período de tempo, pois isso pode bloquear temporariamente sua conta devido a atividades suspeitas.

    Contato com o Suporte do Instagram

    Se todas as outras opções falharem, tente entrar em contato com o suporte do Instagram diretamente através de seu site oficial ou do aplicativo. O Instagram não tem um serviço de atendimento ao cliente por telefone, mas oferece uma série de recursos online para ajudar a recuperar sua conta.

    Recuperar uma conta antiga do Instagram pode ser um processo simples ou complicado, dependendo do motivo pelo qual você perdeu o acesso. Mantenha todas as informações de sua conta atualizadas e seguras para evitar problemas futuros.

    Avatar de JuristasJuristas
    Mestre

    Martech

    “Martech” é uma combinação das palavras “marketing” e “tecnologia”, representando um conjunto diversificado de ferramentas, plataformas e softwares que são utilizados pelos profissionais de marketing para otimizar suas estratégias e operações. Essas tecnologias variam desde sistemas de automação de marketing até análises avançadas de dados, passando por gestão de conteúdo, CRM (Customer Relationship Management) e muito mais.

    Essas ferramentas permitem que as empresas coletem dados, entendam o comportamento do cliente, automatizem processos de marketing, personalizem campanhas e melhorem o ROI (Retorno sobre Investimento) de suas atividades de marketing. Por exemplo, um software de automação de marketing pode ajudar a criar e-mails personalizados com base no comportamento do cliente, segmentar públicos-alvo específicos e programar o envio desses e-mails no momento mais adequado.

    Além disso, a martech desempenha um papel fundamental na integração de diferentes canais de marketing, como mídias sociais, e-mail, SMS, publicidade online e offline, para criar experiências de cliente coesas e consistentes em todos os pontos de contato. Isso permite que as empresas criem jornadas do cliente mais eficazes, desde o primeiro contato até a conversão e retenção.

    Em resumo, a martech é uma parte essencial do arsenal de ferramentas disponíveis para os profissionais de marketing, capacitando-os a alcançar seus objetivos de negócios de forma mais eficiente e eficaz no mundo digital em constante evolução.

    #331161
    Avatar de JuristasJuristas
    Mestre

    Sexting

    O “sexting” é uma prática que envolve o envio de mensagens, fotos ou vídeos de conteúdo sexualmente explícito por meio de dispositivos digitais, como smartphones e computadores. Geralmente, essas mensagens são enviadas através de SMS, aplicativos de mensagens instantâneas, e-mails ou redes sociais. Aqui estão alguns aspectos importantes sobre o sexting:

    1. Consentimento: O sexting é muitas vezes uma atividade consensual entre adultos, mas pode se tornar problemático, especialmente se envolver menores de idade ou se o conteúdo for compartilhado sem o consentimento de uma das partes.
    2. Riscos de Privacidade: Uma das principais preocupações com o sexting é o risco de que as imagens ou mensagens privadas sejam compartilhadas além do destinatário pretendido, levando a violações de privacidade e potenciais humilhações públicas.

    3. Questões Legais: Dependendo da jurisdição e da idade dos envolvidos, o sexting pode ter implicações legais, especialmente se envolver menores de idade, podendo ser considerado como produção ou distribuição de pornografia infantil.

    4. Cyberbullying e Chantagem: O sexting pode levar a formas de cyberbullying ou chantagem, especialmente se o conteúdo for usado para ameaçar ou coagir o remetente.

    5. Educação e Conscientização: Há um crescente reconhecimento da necessidade de educar jovens e adultos sobre os riscos associados ao sexting, incluindo questões de segurança, privacidade e consequências legais.

    6. Impacto Psicológico: O compartilhamento não consentido de conteúdo de sexting pode ter um impacto psicológico significativo na pessoa afetada, incluindo vergonha, ansiedade e depressão.

    7. Tecnologia e Cultura Digital: O sexting é um fenômeno relativamente novo, impulsionado pela popularização de smartphones e pela facilidade de comunicação digital.

    8. Consentimento Informado: É crucial que as pessoas entendam a importância do consentimento informado no contexto do sexting, reconhecendo que o envio de conteúdo sexualmente explícito deve ser uma decisão consciente e respeitosa.

    Em resumo, o sexting é uma prática que envolve o envio de conteúdo sexualmente explícito através de meios digitais. Embora possa ser uma forma de expressão consensual entre adultos, também apresenta riscos significativos de privacidade, legais e psicológicos, especialmente quando envolve menores de idade ou ocorre sem consentimento.

    #330484
    Avatar de JuristasJuristas
    Mestre

    Aceitação Eletrônica 

    A “aceitação eletrônica” refere-se ao ato de concordar com termos, condições, políticas ou acordos por meio de uma forma eletrônica, em vez de usar uma assinatura física em papel. Esse método de aceitação é amplamente utilizado em transações online, contratos digitais, registros de sites e aplicativos, entre outros.

    A aceitação eletrônica pode ser feita de várias maneiras, incluindo:

    1. Clique em “Aceitar”: Muitos sites e serviços online exibem uma caixa de seleção ou um botão com a opção “Aceitar” que os usuários devem clicar para concordar com os termos e condições.
    2. Assinatura Digital: Em transações mais seguras e sensíveis, como contratos legais ou acordos comerciais, as partes podem usar assinaturas digitais que garantem a autenticidade e a integridade do documento eletrônico.

    3. Aceitação por E-mail: Alguns acordos eletrônicos podem ser confirmados por e-mail, onde as partes envolvidas concordam formalmente por meio de comunicações eletrônicas.

    4. Aceitação por SMS: Em algumas situações, as empresas podem usar mensagens de texto (SMS) para obter a aceitação eletrônica de seus clientes.

    A aceitação eletrônica é legalmente reconhecida em muitos países, desde que sejam seguidos os procedimentos adequados para garantir a autenticidade e a integridade do acordo. Em muitos casos, essa forma de aceitação é regulamentada por leis específicas que estabelecem requisitos para sua validade.

    É importante observar que a aceitação eletrônica é uma maneira eficiente de formalizar acordos e facilitar transações online, mas as partes devem estar cientes de seus direitos e responsabilidades ao usar esse método e garantir que ele seja usado de maneira adequada e segura.

    #330483
    Avatar de JuristasJuristas
    Mestre

    SMS

    SMS é uma abreviação de “Short Message Service” em inglês, que em português pode ser traduzida como “Serviço de Mensagens Curtas”. Trata-se de um serviço de mensagens de texto curtas transmitidas entre dispositivos móveis, como telefones celulares.

    As mensagens SMS geralmente têm um limite de caracteres, que varia dependendo do sistema e do idioma, mas é comum que suportem até 160 caracteres por mensagem. Os SMS são amplamente utilizados para comunicação pessoal e profissional, permitindo que as pessoas enviem mensagens de texto rápidas e diretas para outros telefones móveis.

    Embora os SMS tenham sido muito populares no passado, muitas pessoas agora preferem usar aplicativos de mensagens instantâneas, como WhatsApp, Messenger, iMessage e outros, que oferecem recursos mais avançados, como mensagens de grupo, compartilhamento de mídia e chamadas de voz e vídeo, além de não dependerem de taxas por mensagem enviada, como costumava acontecer com os SMS. No entanto, os SMS ainda são amplamente utilizados em situações em que a conectividade à Internet não está disponível ou quando é necessário enviar mensagens para números de telefone que não usam aplicativos de mensagens específicos.

    #330482
    Avatar de JuristasJuristas
    Mestre

    Mensagem Eletrônica 

    Uma “mensagem eletrônica” refere-se a uma comunicação escrita ou visual que é transmitida eletronicamente de um remetente para um destinatário por meio de dispositivos eletrônicos e redes de comunicação. Essas mensagens podem assumir várias formas, incluindo texto, imagens, áudio e vídeo, e são trocadas usando meios eletrônicos, como computadores, smartphones, tablets e outros dispositivos conectados à internet ou redes de comunicação.

    As mensagens eletrônicas podem ser enviadas através de uma variedade de plataformas e serviços, incluindo e-mail, aplicativos de mensagens instantâneas (como WhatsApp, Telegram, Messenger), redes sociais, mensagens de texto SMS, fóruns online, e muito mais. Elas são uma forma comum e eficaz de comunicação em ambientes pessoais, profissionais e sociais.

    A natureza das mensagens eletrônicas permite uma comunicação rápida e conveniente, facilitando a troca de informações, ideias, documentos e mídia entre pessoas e organizações em todo o mundo. No entanto, também é importante lembrar que a privacidade e a segurança das mensagens eletrônicas são preocupações importantes, e muitas vezes é necessário tomar medidas para proteger as informações transmitidas eletronicamente.

    #327930
    Avatar de JuristasJuristas
    Mestre

    Phishing

    Smartphone - Modelo de Petição
    Créditos: Tero-Vesalainen / iStock

    Phishing é uma forma de ciberataque que envolve a tentativa de enganar pessoas para que revelem informações pessoais, financeiras ou confidenciais, como senhas, números de cartão de crédito, informações bancárias ou dados de login, geralmente sob o disfarce de uma entidade confiável.

    Os criminosos por trás do phishing normalmente se passam por empresas, instituições financeiras, organizações governamentais ou até mesmo amigos ou colegas, a fim de ludibriar as vítimas.

    O termo “phishing” é derivado da palavra “fishing” (pesca, em inglês) e sugere a ideia de “pescar” informações confidenciais. Os ataques de phishing podem ocorrer de várias formas, incluindo:

    1. E-mails de Phishing: Os criminosos enviam e-mails que parecem ser de fontes legítimas, pedindo que o destinatário clique em links maliciosos e forneça informações confidenciais em páginas falsas de login.
    2. Phishing por Telefone (vishing): Os criminosos telefonam para as vítimas, se passando por instituições financeiras ou agências governamentais, e solicitam informações pessoais ou financeiras.

    3. Phishing por SMS (smishing): Os criminosos enviam mensagens de texto fraudulentas, pedindo que as vítimas cliquem em links ou respondam com informações sensíveis.

    4. Phishing por Redes Sociais: Os criminosos criam perfis falsos em redes sociais e se fazem passar por conhecidos das vítimas para solicitar informações confidenciais ou dinheiro.

    5. Phishing por Engenharia Social: Os criminosos exploram a confiança e a ingenuidade das vítimas para obter informações, muitas vezes durante conversas online.

    O objetivo final do phishing é roubar informações que possam ser usadas para fins fraudulentos, como fraudes financeiras, roubo de identidade ou acesso não autorizado a contas online. É fundamental que os usuários estejam cientes dos riscos do phishing e saibam como reconhecer e evitar tentativas de phishing, como verificar a legitimidade de remetentes de e-mail, evitar clicar em links suspeitos e não compartilhar informações confidenciais sem verificar a autenticidade da solicitação. A educação e a conscientização são ferramentas essenciais na prevenção do phishing.

    Cibersegurança
    Créditos: Tero-Vesalainen / iStock

    BB Conta Fácil Microempreendedor

    Aplicativo do Banco do Brasil para MEI
    Logo do Banco do Brasil

    BB Conta Fácil Microempreendedor é uma solução diferenciada no mercado financeiro, totalmente digital, que permite um fluxo de abertura de conta simplificado pelo celular para você empresário.

    Sem necessidade de ir à agência, você realiza os procedimentos de envio de documentos, faz o cadastro, escolhe sua agência, tudo pelo próprio aplicativo do BB, e ainda adquire a solução CIELO Mobile com leitor para a realização de suas vendas por meio do cartão, nas funções débito ou crédito, além de receber o seu cartão Ourocard para transações no comércio em geral na função débito.

    É isso mesmo, ser #maisquedigital é oferecer uma modalidade de conta de pagamento adequada às suas necessidades, que dispõe também do Débito Automático para a realização de pagamentos, como o Documento de Arrecadação do Simples Nacional – DAS-MEI.

    Quem pode abrir conta pelo celular no BB?

    A solução está disponível para o Microempreendedor Individual (MEI) domiciliado no Brasil e com data de constituição superior a 90 dias para não cliente (esse tempo é dispensado para cliente BB PF), sendo uma conta com controle de movimentação mensal (saldo e soma de aportes) de R$ 10.000,00.

    A movimentação da Conta Fácil pode ser feita, além do celular, nos terminais eletrônicos do BB, pelo Gerenciador Financeiro e nas redes de correspondentes.

    Diferenciais da Solução

    Existem duas franquias de serviços feitas na medida para o seu negócio, que contemplam as seguintes vantagens: adesão ao serviço de mensagens SMS; emissão do 1º cartão e transações ilimitadas nos canais mobile e web, tais como saldos, extratos, pagamentos e transferências entre contas do BB. (Fonte: Banco do Brasil)

    Saiba mais assistindo o vídeo abaixo sobre o Aplicativo do Banco do Brasil para MEI:

    Para outras informações sobre o Banco do Brasil, clique nos links abaixo:

    A Serasa Experian lançou uma ferramenta gratuita na internet para você consulta de inadimplentes. Pelo site ou pelo aplicativo Serasa Consumidor, disponível para Android, é possível conferir se você está com o nome sujo por causa de uma pendência financeira.

    Você também pode renegociar dívidas atrasadas diretamente com o credor, se a empresa participar do programa Limpa Nome Online. A ferramenta também reúne informações como telefones, endereço e e-mail dos credores.

    Para consultar seu CPF, o consumidor precisa preencher um cadastro. Para garantir que somente ele tenha acesso às suas informações, é necessário fornecer o número de celular para receber um código de validação de SMS e autenticá-lo ao entrar no serviço online.

     

    Notícia produzida com informações do Exame.

    #177815

    Cotas do PIS – Lei 13.677/2018

    Carteira de Trabalho e Previdência Social
    Créditos: diogoppr / iStock

    As Quotas são o resultado dos créditos depositados pelo seu empregador no Fundo PIS/PASEP, entre os anos de 1971 a 04/10/1988.

    Você, que trabalha ou já trabalhou em empresa privada, cadastrado no PIS até 04/10/1988, que ainda não tenha feito o saque total do saldo após esta data, tem direito a receber Cotas do PIS.

    Veja seu saldo aqui

    Saiba tudo sobre o saque das Cotas do PIS

    Você pode consultar a existência de saldo de cotas do PIS no App Caixa Trabalhador, disponível gratuitamente para baixar o aplicativo no Google Play (Android) ou na App Store da Apple (IOS).

    Basta clicar no link ‘Informações Cotas do PIS’, informar o seu CPF (Cadastro de Pessoa Física) ou NIS (Número de Identificação Social), a data de nascimento e utilizar a senha para Internet.

    Caso você prefira, você pode conferir o saldo no Autoatendimento (utilizando o Cartão Cidadão) ou no Internet Banking (na opção ‘Serviços ao Cidadão’), caso seja correntista da Caixa Econômica Federal (CEF).

    Trabalhadores que foram cadastrados no Fundo PIS/PASEP até 04/10/88 e que ainda não sacaram o saldo da conta individual de participação, de acordo com a Lei 13.677/2018.

    Se você é ou foi empregado do setor público, informe-se sobre o saque das cotas do PASEP no Banco do Brasil​ (BB).

    Caso o cotista tenha falecido, o pagamento aos dependentes será pelo evento morte, com a apresentação dos documentos listados aqui.

    Veja seu saldo aqui

    Calendário de saques

    ​​Regra ​Recebem a partir de Prazo Final
    Crédito em conta 08/08/2018
    Todas as idades* 14/08/2018 28/09/2018
    *Cotistas a partir de 60 anos, aposentados, herdeiros e demais casos previstos em Lei permanecerão com o direito ao saque após o dia 28 SET 2018, conforme o calendário anual do PIS.

    Saque de cotas do PIS

    Trabalhador que possui conta* na Caixa poderá ter seu saldo de cotas creditado automaticamente.

    Demais trabalhadores devem comparecer a uma agência da Caixa com documento oficial de identificação com foto e número NIS.

    *Conta corrente ou poupança, individual e com movimentação.

    Para consultar o saldo de cotas do PIS, é necessário o número do NIS que você encontra:

    • no Cartão do Cidadão;

    • ​nas anotações gerais da sua Carteira de Trabalho antiga;

    • na página de identificação da nova Carteira de Trabalho;​ ​

    • no extrato do seu FGTS impresso.

    Importante: a Caixa Econômica Federal não envia SMS (Short Message Service) solicitando dados dos beneficiários.
    Confira como criar a sua:
    Se você tem a Senha Cidadão:
    • Acesse aqui
    • Digite seu NIS.
    • Clique no botão “Cadastrar Senha”.
    • Leia o Contrato de Prestação de Serviços do Cidadão e clique no botão “Aceito”.
    • Informe a Senha Cidadão e a Senha Internet que deseja cadastrar.

    Se você não tem a Senha Cidadão:

    • Acesse aqui
    • Digite seu NIS.
    • Clique no botão “Cadastrar Senha”.
    • Leia o Contrato de Prestação de Serviços do Cidadão e clique no botão “Aceito”.
    • Preencha os dados solicitados, conforme seu cadastro, e clique em “Confirmar”.
    • Cadastre a senha desejada e clique em “Confirmar”.
    • Se tiver o Cartão do Cidadão, faça o pré-cadastramento da senha pelo telefone 0800-726-0207, e depois finalize em uma Unidade Lotérica mais próxima de você.
    • Caso não possua o Cartão do Cidadão, vá até uma agência Caixa para fazer o cadastramento.

    Veja seu saldo aqui

    (Com informações da CEF)

    Saiba mais sobre PIS:

    #177744

    Serviços FGTS On-Line​

    FGTS On-Line - InternetAcesse os serviços gratuitos oferecidos pela Caixa Econômica Federal (CEF) para acompanhar seu Fundo de Garantia do Tempo de Serviço (FGTS) ou resolver pendências.

    Para o Trabalhador

    Mensagem Via Celular

    Este serviço permite a você trabalhador obter informações sobre as movimentações em sua conta vinculada ao FGTS.

    Os avisos SMS informam sobre o valor do depósito mensal feito pelo empregador, o saldo atualizado com juros e atualizações monetárias e, quando houver, a liberação de saque ou ajustes na conta. Para recebe-lo, basta informar o número do NIS (PIS/PASEP) e da Senha Internet cadastrada ou com o uso da Senha Cidadão.

    Um extrato anual do FGTS, com as informações consolidadas do ano, continuará sendo enviado normalmente, via correios.

    ​​Mensagem Via Celular

    Extrato do FGTS​​​

    O serviço Extrato pode ser acessado mediante informação do NIS (PIS/PASEP) e da senha Internet cadastrada por você por meio de confrontação cadastral ou com o uso da Senha Cidadão.
    Neste serviço é apresentado detalhamento dos seus dados cadastrais e os lançamentos realizados na sua conta vinculada nos últimos 6 meses.
    A tela de Extrato do FGTS exibirá as contas vinculadas ao FGTS para o NIS(PIS/PASEP/NIT) informado, contendo os seguintes dados da conta:
    • Dados cadastrais do empregador;
    • Dados cadastrais do empregado;
    • Data da última atualização realizada no saldo;
    • Saldo;
    • Todos os lançamentos verificados na conta (débitos e créditos) relativos ao mês corrente mais os seis meses anteriores.

    No Manual de Orientações – Emissão de Extrato e Informações de Contas Vinculadas, no site da CAIXA ECONÔMICA FEDERAL – CEF, em Downloads, FGTS Extrato e Retificação ​de Dados – Manual Extrato Informações, você obtém orientações detalhadas sobre a forma e critérios para realizar esta consulta.

    Extrato do FGTS
    Extrato Completo do FGTS
    Atualização de Endereço

    Créditos complementares

    Distribuição de Resultados do FGTS

    A Distribuição de Resultados do FGTS foi instituída pela Lei nº. 14.446/17 e representa uma melhor remuneração das contas vinculadas, uma vez que serão distribuídos até 50% do valor do resultado positivo auferido pelo Fundo de Garantia, ano a ano, mediante autorização expressa em Resolução do Conselho Curador do FGTS.
    Para consulta aos valores creditados referentes à Distribuição de Resultados do FGTS,​​ clique aqui.​

    ​Para o Empregador

    Conectividade Social
    Consultar o CRF
    Edital Eletrônico

    Fonte: Caixa Econômica Federal (CEF)
    CTPS - FGTS - Fundo de Garantia do Tempo de Serviço
    Créditos: Julio Ricco / iStock
    #145669

    [attachment file=”uso de documento falso – whatsapp.jpg”]

    EMBARGOS DE DECLARAÇÃO. TRÁFICO DE DROGAS. USO DE DOCUMENTO FALSO. OMISSÃO E OBSCURIDADE.

    1.Merece complementação o aresto para melhor compreensão em um dos pontos embargados, qual seja, pedido de reconhecimento da nulidade da prova obtida pelo acesso às conversas extraídas do telefone celular do acusado quando de sua apreensão em flagrante e, por consequência, nulidade da prova daí derivada. A proteção dos dados armazenados nos aparelhos celulares (mensagens via SMS, “WhatsApp” ou correio eletrônico) está relacionada à intimidade e à vida privada do indivíduo, sendo, assim, invioláveis, nos termos do art. 5°, X, da CF. Ainda, gozam de proteção infraconstitucional, nos termos do art. 3º da Lei nº 9.472/97 e do art. 7º da Lei nº 12.965/14. No caso, existente ordem judicial de busca e apreensão do aparelho de telefone celular, desnecessária nova ordem judicial para acesso aos dados nele armazenados, uma vez que a ciência do conteúdo é pressuposto da medida, sendo a mera apreensão do aparelho, por si só, desprovida de eficácia. Ilegalidade da prova inexistente.

    2.Quanto ao demais pontos embargados, a matéria foi devidamente enfrentada no acórdão, pretendendo o embargante rediscutir a matéria, o que é vedado em sede de embargos declaratórios.

    EMBARGOS PARCIALMENTE ACOLHIDOS. SEM EFEITO MODIFICATIVO.

    (Embargos de Declaração Nº 70075991919, Primeira Câmara Criminal, Tribunal de Justiça do RS, Relator: Jayme Weingartner Neto, Julgado em 13/12/2017)

    AÇÃO DECLARATÓRIA DE INEXIGIBILIDADE DE TÍTULO CUMULADA COM INDENIZATÓRIA POR DANOS MORAIS – Sentença de parcial procedência dos pedidos – Cobrança indevida nas faturas mensais de serviços de telefonia – Compra de 12 aparelhos telefônicos da marca Apple (modelo iPhone) em nome da autora – Alegação de cobrança indevida – Canhoto de nota fiscal da compra de mercadorias assinado por pessoa estranha aos quadros de funcionários da autora –Insurgência da ré – Descabimento – Hipótese em que a autora negou a existência de relação jurídica com a ré, de modo que incumbia à requerida comprovar a efetiva ocorrência do negócio jurídico – Embora apresentada cópia do canhoto de suposta nota fiscal assinado, tal documento não socorre a requerida, pois se desconhece o respectivo signatário – Sentença mantida – RECURSO NÃO PROVIDO nesta parte. MULTA DIÁRIA – Descumprimento de decisão liminar que determinou o restabelecimento dos serviços de telefonia (ligações telefônicas e SMS) prestados à empresa autora por parte da ré – Posterior majoração do valor do dia-multa em razão da retinência no descumprimento – Alegação de excesso – Pleito de redução do valor arbitrado, sob pena de enriquecimento ilícito da autora – Descabimento – Valores que guardam proporção e se mostram razoáveis em relação à obrigação principal, bem assim ao período de inobservância da r. decisão judicial – Manutenção do quantum fixado, pena de inefetividade das decisões judiciais – Decisão mantida – RECURSO NÃO PROVIDO nesta parte.

    (TJSP; Apelação 1000394-44.2016.8.26.0514; Relator (a): Renato Rangel Desinano; Órgão Julgador: 11ª Câmara de Direito Privado; Foro de Itupeva – Vara Única; Data do Julgamento: 24/10/2017; Data de Registro: 24/10/2017)

Visualizando 17 resultados - 1 de 17 (de 17 do total)