Arquivo da Categoria ‘Eventos’

Empresas apresentam soluções antigrampo em feira de computação

quinta-feira, 13 de março de 2014

Companhias de telecomunicações como Deutsche Telekom e Vodafone e o especialista em codificação de dados Secusmart apresentam na CeBIT, a maior feira de computação do mundo, soluções antigrampo para aumentar a segurança das conversas e o envio de dados.

A chanceler alemã, Angela Merkel, se mostrou surpresa nesta segunda-feira em Hannover, no norte da Alemanha onde acontece a feira, quando alemã Secusmart mostrou que, com pouco esforço, é possível conseguir uma comunicação mais segura. A Secusmart fornece ao governo alemão telefones celulares com alta segurança para conversas confidenciais, porém a solução é muito cara para o usuário comum.
A CeBIT – inaugurada hoje, e que neste ano tem o Reino Unido como país convidado, com a presença do primeiro-ministro David Cameron na abertura – está nesta edição com a atenção voltada para melhorar os padrões de segurança de dados para evitar a espionagem, como o que sofreu Merkel.

A chanceler alemã, de que soube no ano passado que tinha sido espionada pelo serviço de inteligência americano, ressaltou a importância de proteger a segurança na internet como condição necessária para a evolução.

Mais de 500 empresas apresentarão neste ano na CeBIT soluções de segurança digital.

Cameron, que defendeu colaborar com a Alemanha para criar uma Europa Digital, não acompanhou hoje Merkel em toda a visita às empresas mais importantes da CeBIT, e a espionagem não foi mencionada no tempo em que percorreram a feira juntos. O centro de escutas britânico GCHQ esteve envolvido no escândalo de espionagem da Agência de Segurança Nacional (NSA) revelado por Edward Snowden.

A delegada europeia para a Agenda Digital, Neelie Kroes, disse na feira: “Snowden nos deu um sinal de alerta. Não nos deixem esquecê-lo”. Ela quer apresentar neste ano o projeto de lei sobre uma pauta europeia para a segurança em tecnologia da informação. A delegada afirmou que a Europa não pode fechar as portas à inovação.

Sobre às soluções anti escuta, a Deutsche Telekom tem seu smartphone antigrampo SiMKo 3.

Já a Vodafone e a Secusmart oferecem juntas uma solução de segurança accessível para comunicação de voz com smartphones a partir de um aplicativo que custaria 12 euros por mês (cerca de R$40) a mais que a conta telefônica, segundo declarações do diretor de Vodafone na Alemanha, Jens Schulte-Bockum, conforme publicado hoje no jornal especializado em economia “Handelsblatt”.

Os usuários de um smatphone podem usar o aplicativo que oferece tanta segurança quanto a do telefone de Merkel, com a condição de que as empresas assegurem de forma especial os sistemas operacionais destes telefones, de acordo com a Secusmart.

Os processadores Android e o iOS da Apple são considerados predispostos a ataques cibernéticos, como indicam especialistas do setor, que inclusive não recomendam usar smartphones quando se trata de informação muito delicada.

Outro assunto abordado na CeBIT é o apoio a empresas emergentes de tecnologia da informação, das que 300 se apresentam na feira, assim como a análise de macrodados. Neste sentido, o co-presidente da companhia alemã de software para empresas SAP AG, Jim Hagemann Snabe, disse que a análise de macrodados tem que ser cada vez mais rápida.

A CeBIT conta com mais de 3.400 empresas de 70 países apresentando seus novos produtos de informática até 14 de março.

Agência EFE

terça-feira, 11 de fevereiro de 2014

HP Partner TV

Novo malware que rouba dados tem como alvo usuários de Mac

quinta-feira, 23 de janeiro de 2014

Pesquisadores do SophosLab divulgaram nesta semana a descoberta de um novo tipo de ataque, com foco especial em usuários de Macs. A ameaça consiste em um e-mail de “entrega não efetuada”, enviado por uma suposta empresa de correios e apresentando um link para download – que curiosamente identifica o sistema operacional usado pela vítima.

A tática do e-mail falso não é exatamente nova, mas nesse caso, o diferencial é exatamente esse uso de uma “URL inteligente”. Explicando melhor, caso o endereço falso seja aberto no Firefox ou no Chrome do Windows, por exemplo, um arquivo ZIP será baixado – e se aberto, instalará uma variável do malware Zeus na máquina. Mas se o mesmo link for carregado especificamente no Safari do Mac, um item compactado alternativo, com outro conteúdo, aparecerá nos downloads.
A parte mais preocupante, no entanto, é que o OS X Mavericks (versão mais recente do sistema da Apple) descompacta os arquivos baixados automaticamente por padrão, como aponta o blog NakedSecurity. Isso faz com que ele seja mostrado como um PDF na pasta de downloads do Mac – o que, segundo os especialistas, funciona apenas como “disfarce”.

Ao tentar abri-lo para checar os dados da suposta entrega, o usuário é avisado pelo sistema de que o PDF não é um documento de fato, e sim uma aplicação – que conta até mesmo com uma assinatura de “legitimidade”. Se a vítima resolver ignorar o alerta e prosseguir com a abertura, um processo chamado “foung” será executado em segundo plano.

A ameaça funciona mais ou menos como a que afeta o Windows, e é identificada pelos antivírus como LaoShu-A. Sua função principal, segundo os especialistas da Sophos, é roubar dados, com códigos dedicados a “procurar por arquivos com extensões como DOC, DOCX, XLS, XLSX, PPT e PPTX”, zipá-los e enviá-los para servidores operados pelos invasores. Ele também é capaz de baixar novos arquivos e até rodar comandos remotos.

Evitar o malware não é difícil, no entanto. Para começar, o e-mail que chega à caixa de entrada do usuário estará em inglês. Portanto, você já poderia ignorá-lo caso não tivesse comprado nada no exterior. O texto também traz erros ortográficos, como nota a Sophos, e o arquivo PDF que vem dentro do ZIP não é um documento, como alerta o sistema. Ou seja, é preciso ser bem descuidado para ser uma vítima – mas as consequências são grandes.

Gustavo Gusmão, de INFO Online

Tecnologia sensível ao toque chega às empresas

segunda-feira, 20 de janeiro de 2014

A tecnologia sensível ao toque revolucionou o uso de dispositivos no cotidiano das pessoas em todo o mundo e parece estar pronta para entrar pela porta da frente também no ambiente de trabalho nas empresas. As pessoas estão acostumadas com a tecnologia de toque em sua vida pessoal e, agora, esperam a mesma experiência em sua vida profissional.

Pesquisa recente da Forrester Research registra que o total dos tablets vendidos deve atingir 375 milhões até 2016. Em consequência do sucesso dos dispositivos sensíveis ao toque no consumo, uma nova geração de dispositivos touch screen para a área corporativa traz a promessa de aprimorar e maximizar a forma de trabalho, utilizando as mais recentes ferramentas e recursos para trabalhar remotamente, de forma flexível e produtiva.

E como incorporar essa nova ferramenta e modo de trabalho de forma segura? Para investir e implementar uma nova tecnologia, as empresas devem fazer uma série de perguntas que auxiliam a definir se as exigências do negócio serão atendidas com os benefícios corretos e no nível certo de investimento.

Nesse contexto, a tecnologia sensível ao toque não é exceção. No entanto, a grande diferença é que esta não é apenas uma atualização de software e alguns recursos extras. É importante que as empresas entendam que a tecnologia touch inova e modifica a maneira de fazer negócios e como os trabalhadores podem realizar suas atividades.

Novos aparelhos tecnológicos de toque estimulam uma nova geração de ferramentas de negócios, que buscam não só atender às demandas de trabalho, mas também podem representar em ganho real de produtividade, permitindo que os funcionários trabalhem a qualquer hora e em qualquer lugar.

Cuidados com a segurança

Para as empresas, esta é uma decisão estratégica, tanto quanto uma decisão tecnológica e, como tal, devem se perguntar ‘como a tecnologia touch pode estimular a produtividade e a escolha do dispositivo, sem negligenciar a segurança, gerenciabilidade e ROI (retorno sobre investimento)?’.

Entender como e onde os funcionários são produtivos é vital para decidir como os dispositivos sensíveis ao toque podem ser usados de forma eficiente e otimizada. Para aqueles que trabalham com conhecimento, a produtividade pode ser aumentada ao ter um dispositivo que pode funcionar tanto como um tablet quanto laptop.

Se um tablet estiver funcionando como dispositivo secundário, alguns sistemas operacionais também oferecem uma interface que permite que os usuários mudem dos PCs convencionais para tablets e dispositivos móveis, e vice-versa.

No setor de varejo, as equipes de vendas podem abordar os clientes com uma proposta que pode ser imediatamente demonstrada em um tablet. Acesso rápido e flexível à informação significa que negócios podem ser fechados na hora e comunicados à sede, imediatamente.

Para o setor público, os alunos podem colaborar facilmente em sala de aula e remotamente, usando dispositivos móveis. O setor de saúde também se beneficia de dispositivos sensíveis ao toque, por permitir que médicos, enfermeiros e equipe acessem e atualizem informações do paciente, em tempo real, otimizando e melhorando o atendimento.

Porém, ao oferecer as tecnologias sensíveis ao toque destinadas a área corporativa, deve-se atentar para o fator de risco de segurança e complexidades de cumprimento, decorrentes de tendências como BYOD (em inglês, traga seu próprio dispositivo), dando aos funcionários o tipo de tecnologia que eles mais desejam usar, ao mesmo tempo em que atendam às demandas de TI.

A tecnologia de toque é excelente para a produtividade, mas manter a segurança de dispositivos, dados, conexões e redes – sem restringir o fluxo de trabalho e sem impedir que os funcionários façam suas tarefas, é uma preocupação e foco permanentes. Globalmente, o custo médio de uma violação de dados é de U$ 136, tornando a segurança uma preocupação fundamental e um fator significativo na composição dos custos.

Independentemente do recurso interno de TI disponível, é imprescindível adotar um alto nível de segurança e proteção contra as principais ameaças, incluindo vírus, malware, spyware, trojans e danos ou perda de dispositivos. Além disso, a mobilidade e flexibilidade possibilitadas por tecnologias sensíveis ao toque, como os tablets, significa que os dados podem mover-se por meio de outros dispositivos e para a nuvem.

Para garantir uma colaboração segura, a proteção de dados precisa ser abrangente, fácil de gerenciar e deve estender-se por meio de múltiplas plataformas, de dispositivos a mídias removíveis e armazenamento em nuvem pública. Algumas práticas recomendadas são a criptografia de arquivos, assim como métodos avançados de autenticação, opções de controle de portas, bloqueio físico de hardware e serviços opcionais de rastreamento e recuperação.

Redução de custos

Há uma série de fatores que as empresas devem considerar ao decidir sobre investimento em tecnologia. Em média, as instituições, que gerenciam atualmente tablets, investem cerca de U$ 2,2 mil na configuração desses dispositivos. Estes custos são normalmente mais altos do que a despesa real de adquirir o dispositivo, o que significa que para se tomar uma decisão consciente deve-se, em primeiro lugar, entender a necessidade e exigência do negócio, em comparação a tecnologia e equipamento já implementados.

Outra economia significativa de custo, de longo prazo, está relacionada ao apoio da evolução da força de trabalho. Utilizar a tecnologia certa para aumentar a produtividade e a eficiência dos funcionários proporciona não só aumento dos resultados, mas também funcionários trabalhando mais satisfeitos, o que influirá diretamente no aumento de produtividade e rentabilidade.

Após a ponderação de todos esses fatores de investimento e dos benefícios empresariais, as empresas provavelmente chegarão à conclusão de que não podem se dar ao luxo de não migrar. Novos softwares, hardwares e serviços estão aptos a oferecer uma tecnologia que é a “melhor dos dois mundos”, proporcionando às empresas confiança em relação à segurança. Também ajudam no gerenciamento de dispositivos e dados, ao mesmo tempo em que oferecem ferramentas de produtividade de forma adequada para atender às demandas e expectativas de um processo produtivo em constante evolução.

* Silvia Barros é gerente de Marketing de Produto para notebooks, ultrabooks e tablets na Dell Brasil.

Três bons motivos para adotar a nuvem

segunda-feira, 16 de dezembro de 2013

As companhias estão descobrindo na nuvem um grande diferencial competitivo. Elas vêm percebendo, por exemplo, que as soluções baseadas nessa tecnologia podem estreitar a relação com os consumidores, reinventar modelos de negócios e trazer à tona dados de inestimável valor estratégico.

Uma pesquisa recente revelou que, em 2016, os líderes de grandes empresas, como CEOs e executivos de recursos humanos, darão mais importância às possibilidades baseadas em computação em nuvem do que os próprios profissionais de TI. A seguir, exemplos que justificam o interesse:
Reinvenção estratégica – Ao usarem ferramentas de análise baseadas na nuvem, as empresas passaram a saber, em tempo real, o que fazem e como pensam os seus clientes. A TP Vision, por exemplo, joint venture responsável pela linha de televisores da marca Philips, recorreu à nuvem para saber ao que os clientes mais assistiam em suas smart TVs, sem ter que, para isso, atualizar os aparelhos a toda hora. Com essas informações em mãos, passou a sugerir opções personalizadas de filmes, séries e anúncios.

Tomada de decisões – Com soluções em nuvem, as empresas podem conectar dados espalhados por servidores e discos rígidos e tomar decisões a partir da unificação dessas informações.
Foi o que fez a Target, uma das maiores redes de varejo nos Estados Unidos. Com o slogan “Espere mais, pague menos”, a rede usa a nuvem e o big data para tomar decisões estratégicas de marketing, como planejar fluxos, oferecer promoções a grupos específicos e identificar novas oportunidades com mais agilidade.

Conexão de pessoas – Além de analisar e integrar dados, a nuvem tem o poder de conectar pessoas e de fornecer a elas conhecimentos específicos ou habilidades inexploradas. Devastado por um furacão em 2010, o Haiti encontrou numa plataforma colaborativa baseada na nuvem uma forma viável e rápida de criar uma rede de voluntários.

Essa ferramenta também aproximou os médicos haitianos de renomados especialistas espalhados pelo mundo. A troca de ideias relacionadas às melhores práticas e protocolos que deveriam adotar em situações de emergência fez com que os haitianos se tornassem mais capacitados a tratar doenças e salvar vidas.

7 dicas de segurança para as compras de final de ano

segunda-feira, 9 de dezembro de 2013

A última Black Friday, do dia 29 de novembro, serviu como mais uma prova de que o brasileiro é um consumidor online voraz – e o cenário de consumismo deve se repetir agora neste final de ano. Mas antes de sair comprando, é bom lembrar que nem tudo que aparece na internet é confiável, e que casos de roubos online estão longe de ser incomuns – o alto fluxo de vendas atrai eventuais crackers. Justamente por isso, separamos dicas de segurança, algumas dadas pelo especialista Daniel Lemos, para evitar que você caia em alguma armadilha durante as compras de fim de ano. Confira a seguir:

1. Não compre em qualquer site
“Esse é o ponto principal”, diz Lemos. É bom verificar a credibilidade dos sites antes de sair preenchendo os campos com os dados de cartão de crédito, por exemplo. Para facilitar a identificação de páginas pouco confiáveis, o Procon disponibiliza uma lista com as lojas de má-reputação. Vale conferi-la – e checar também os certificados E-bit, por exemplo, usados em sites como o Buscapé e o BondFaro.

2. Verifique o certificado das páginas
Páginas falsas, que imitam o layout de estabelecimentos conhecidos, também são outra ameaça. “Eles simplesmente enrolam o cliente, e você acaba saindo no prejuízo”, afirma o especialista. Os produtos “comprados” nunca serão entregues, e as informações digitadas em sites do tipo são simplesmente roubadas, indo parar nas mãos ou no banco de dados do criminoso responsável. Então, verifique a URL do site antes de cogitar a compra e confira também o certificado das páginas – um cadeado ao lado do endereço é um bom sinal.

3. Evite redes abertas e ambientes públicos
É básico, mas nem todo mundo segue. Ao fazer compras em uma rede de internet compartilhada – aberta ou pública –, seus dados podem ser “vistos” por algum criminoso que também esteja conectado a ela. Então, se estiver em casa, deixe a rede Wi-Fi protegida por senha, no mínimo – e “só faça as compras online quando estiver a uma rede segura”.

4. Cuidado com as promoções
Ofertas muito boas podem ser, na verdade, grandes farsas. Já vimos isso na Black Friday, e no Natal não é diferente. Então, “nunca confie imediatamente em promoções online, especialmente aquelas que vêm de fontes duvidosas”. “Ligue para a loja e, na dúvida, cancele a compra”, diz Lemos. Ele também recomenda evitar os links com grandes descontos que vêm por e-mail, mesmo que o remetente seja conhecido – não os abra, e muito menos baixe os anexos que eventualmente estão na mensagem.

5. Fique atento nas redes sociais e até no Google
“São várias as formas de ludibriar um usuário, e uma delas se dá por meio das redes sociais”, diz Lemos. Da mesma forma que os links que chegam por e-mail, os que aparecem na linha do tempo do Facebook nem sempre são confiáveis, mesmo se postados por pessoas conhecidas – elas podem ter caído em um golpe, que as fez compartilhar a URL automaticamente.

Mesmo o Google também não é exatamente confiável. O especialista lembra que criminosos espertos conseguem otimizar páginas falsas, fazendo-as aparecer entre os primeiros resultados nas buscas. Então, ao entrar em uma, não se esqueça das dicas 1 e 2.

6. Use apps oficiais e baixe apenas de fontes confiáveis
“Diversos sites já dão a opção de comprar a partir de smartphones ou tablets”, seja no navegador ou por meio de um aplicativo. Se for nessa segunda opção, certifique-se então de baixar o programa das lojas oficiais – e apenas os feitos pelos desenvolvedores “originais”, já que até a Play Store e a App Store falham. E o mesmo vale para qualquer outro aplicativo, aliás. Para evitar problemas, é válido até manter desativada a opção que permite a instalação de apps de fontes desconhecidas.

7. Mantenha atualizados o antivírus, os programas de segurança e o sistema operacional, inclusive nos smartphones
Afinal, são esses os programas que protegem os dispositivos de malware que, entre outras funções, pode roubar informações sensíveis e comprometer uma compra. Além disso, como lembra Lemos, o filtro de spam ajuda a evitar e-mails indesejáveis.

A dica vale também para smartphones e tablets, já que ameaças para dispositivos móveis são uma realidade há algum tempo. Recomendamos ao menos as soluções gratuitas, que já devem garantir um grau de segurança razoável. Então é bom baixar um antivírus – apenas um, para evitar conflitos entre programas – e, nos computadores, um firewall.

O que o Mobile Payment trará de novo no Brasil?

segunda-feira, 18 de novembro de 2013

Toda tecnologia, em algum momento, foi alvo de dúvidas ou críticas. Essa é uma reação natural das pessoas ao novo, pois o desconhecido sempre traz um certo desconforto. Pense nas grandes invenções, como a eletricidade, a pólvora ou até mesmo a roda. Muitas pessoas olharam para estas novidades e sentenciaram “isso não terá futuro”. Mas o fato é que quem arriscou criar estas inovações mudou a história da humanidade.
Um exemplo de tecnologia que acredito que será considerado um marco tecnológico – como o início do uso da internet, por exemplo – é o sistema de pagamentos via celular. O mobile payment, também conhecido como m-payment, possibilita que o usuário não precise mais “andar” com dinheiro ou cartões, pois o aparelho celular assume suas funções. No último dia 4 de novembro, o Banco Central divulgou o marco regulatório dos meios eletrônicos de pagamento, que normatizará as transações financeiras por serviços móveis. As regras passarão a valer a partir de maio de 2014.
Muito tem se falado das possíveis consequências do m-payment para a economia e para os consumidores. Trata-se de um novo recurso tecnológico que pode facilitar, e muito, o cotidiano de compras de muitas pessoas e movimentar ainda mais a economia. A nova tecnologia enfrentará alguns desafios, mas o aumento do acesso às tecnologias móveis que temos hoje certamente será o grande primeiro passo.
Em 2013, a venda de smartphones superou a de celulares convencionais pela primeira vez no Brasil, segundo a consultoria IDC. Muitos já o utilizam como ferramenta de compras on-line, mas esse hábito deve ficar ainda mais em evidência nos próximos anos. O m-payment possivelmente irá substituir boa parte das compras realizadas com cartões de crédito. Quem não prefere ir até o mercado e pagar a conta apenas levando seu celular no bolso e deixando a carteira em casa? Além de ser mais fácil, também possibilita o acesso a fatura no mesmo instante da compra, permitindo um controle maior de suas finanças.
O que eu tenho visto com frequência nos debates sobre o tema são questionamentos referentes à segurança. As pessoas temem que seus dispositivos sejam roubados e que, com eles, o ladrão consiga “limpar” a sua conta bancária. Como já disse antes, é natural que as pessoas se sintam inseguras frente às novas tecnologias, mas existem formas de prevenir isso.
O mercado também está atento a essa mudança. Além da facilidade de vendas, deve haver a entrada de mais empresas no comércio. Micro e pequenos empreendedores, que muitas vezes trabalham apenas com cheques ou dinheiro, poderão oferecer para seus clientes mais esta facilidade para seus clientes. Além disso, devemos considerar que há um público em potencial que pode ser incluído, em longo prazo, nessas compras: as pessoas que não possuem conta em banco. Isso porque o pagamento através do m-payment não é necessariamente associado às instituições bancárias.
O mobile payment também aparece como uma alternativa para o Estado realizar pagamentos a beneficiários de programas governamentais. Precisamos lembrar que muitos brasileiros não têm conta em banco, mas muitas vezes possui celulares de mais de uma operadora. Isso facilita as transações financeiras, principalmente para as comunidades mais afastadas.
As previsões são otimistas. Estamos vivenciando uma significativa mudança nas nossas formas de pagamento. O tempo nos dirá como essas funcionalidades ajudarão realmente nosso cotidiano, mas é só olhar para nossa história para notar que a tecnologia tem potencial para nos surpreender e para fomentar uma sociedade ainda mais moderna. É esperar para conferir.
Por João Moretti, diretor geral da MobilePeople – empresa especializada em soluções móveis corporativas

Operadoras engatinham no mercado de computação em nuvem no Brasil

quarta-feira, 13 de novembro de 2013

As operadoras de telecomunicações do Brasil ampliaram sua oferta de serviços de computação em nuvem para clientes corporativos, mas apesar dos esforços, ainda engatinham para ganhar a confiança dos clientes num mercado dominado por gigantes internacionais de tecnologia e empresas especializadas em data centers.

A computação em nuvem (ou cloud computing, em inglês) é o uso de memória e poder de processamento de computadores e servidores compartilhados e interligados por meio da Internet.

O uso dessa tecnologia tem se intensificado nos últimos anos, mas ainda se trata de um mercado pequeno no país, disse diretor da empresa de pesquisas IDC, Alexandre Campos Silva.

O mercado é atualmente dominado por gigantes como Microsoft, IBM, SAP e Oracle, e por empresas especializadas, como Alog, Locaweb e Totvs.

“Como para oferecer cloud é preciso links de Internet, providos pelas operadoras, elas vislumbraram oportunidade de entrar num mercado crescente em que podem obter receitas”, disse Silva.

A expectativa é que o cloud computing movimente 257 milhões de dólares no Brasil em 2013, podendo atingir 798 milhões de dólares em 2015, segundo o IDC.

Para os clientes corporativos, a vantagem da nuvem é o custo menor na comparação com um servidor físico, além de ser um serviço flexível, em que a companhia pode aumentar ou diminuir a capacidade de armazenamento e processamento de acordo com suas necessidades e a sazonalidade do negócio.

A Vivo entrou no segmento em abril de 2012 com foco em companhias de grande porte. A operadora não informou o número de clientes, mas disse ter mais de 3 mil servidores virtualizados, segundo o diretor do segmento de empresas da Telefonica/Vivo, Maurício Azevedo.

WhatsApp salva fotos automaticamente no celular; saiba como impedir

sexta-feira, 13 de setembro de 2013

O aplicativo de bate-papo WhatsApp salva automaticamente no celular as fotos e vídeos que o usuário visualiza na tela – algo que pode causar constrangimentos e mal-entendidos. Mas de forma simples e rápida, que você confere abaixo, o programa permite configurar se deseja ou não baixar esses arquivos para o smartphone.

No iPhone, entre no aplicativo WhatsApp. No menu inferior, clique no ícone de “Opções”. Em seguida, procure e clique no item “Opções de Conversa”.

Na nova tela, vá à opção “Salvar Mídia Recebida”. Se ela estiver azul, quer dizer que todo o conteúdo enviado por amigos está sendo salvo em seu celular. Clique em cima da bolinha para desativar a opção. Pronto, o conteúdo deixará de ser salvo.

No Android, entre no WhatsApp. No menu superior, clique no ícone de três pontinhos e acesse “Configurações”. Em seguida, selecione “Configurações de conversa”.
Entre em “Download automático de mídia”.
Clique em “Quando utilizado rede de dados” e desmarque todas as opções. Dê Ok.
Clique em “Quando conectado ao Wi-Fi” e desmarque todas as opções. Dê Ok.