Microsoft anunciou em setembro do ano passado que teremos um sucessor do Office 2016, a versão sem assinatura do pacote de produtividade da empresa, e que esse upgrade chegaria em cerca de um ano.

Chamado de Office 2019, o pacote será direcionado para os usuários, especialmente corporativos, “que ainda não estão prontos para a nuvem”, segundo afirmou a companhia de Redmond.

Mas além dessa descrição, a Microsoft tem sido um tanto vaga sobre o Office 2019 com uma licença “perpétua”, que permite que o usuário use o pacote por quanto tempo quiser sem exigir pagamentos adicionais por isso. Então reunimos abaixo algumas das principais perguntas que os clientes podem ter sobre o novo pacote.

1. O que é o Office “perpétuo”?

A Microsoft classifica os seus softwares pela forma como eles são pagos, dividindo-os entre uma licença que foi comprada de forma mais direta e outra que é essencialmente “alugada”, uma vez que é paga com o tempo, como uma assinatura.

Na maioria das vezes a Microsoft usa o termo “one-time purchase” para se referir a uma licença de software que é paga com um custo único e adiantado para ter as aplicações do Office em um computador. Essa compra dá ao consumidor o direito de usar o Office de forma perpétua. Em outras palavras, a licença não possui data de expiração, e os usuários podem usar o pacote por quanto tempo quiserem.

2. Quando a Microsoft vai lançar o Office 2019?

A companhia programou o lançamento do pacote para o segundo semestre deste ano. “Esse lançamento, previsto para a segunda metade de 2018, vai incluir versões perpétuas dos apps Office…e servidores”, afirmou o gerente geral do Office, Jared Spataro, em um post feito em setembro de 2017 no blog da Microsoft.

Ainda não há uma data exata, mas é possível supor que isso acontecerá entre setembro e outubro. No final de setembro de 2015, a Microsoft ofereceu a versão Windows do Office 2016 para os assinantes do Office 365 – e depois liberou as versões para varejo. Por isso, o Office 2019 deve chegar nesta mesma época do ano – e seguindo a mesma ordem.

3. O que estará presente no Office 2019?

A Microsoft ainda não revelou. Na verdade, os recursos do upgrade talvez não sejam revelados até o meio de 2018, quando a Microsoft deve liberar um preview do novo Office. Pelo que Spataro indicou, no entanto, o Office 2019 deverá ganhar recursos como Ink Replay, no Word, e Morph, no PowerPoint. Vale notar que ambos já estão disponíveis há um bom tempo para os assinantes do Office 365.

E é importante ter isso em mente: as chances do Office 2019 trazer qualquer recurso inovador são mínimas. Por que? Porque a versão perpétua do pacote, com uma licença única, é construída ao reunir as mudanças acumuladas desde o lançamento do seu antecessor – neste caso, as alterações liberadas para os assinantes do Office 365 nos últimos anos.

Basicamente, a Microsoft vai pegar a versão do Office 2016 que os usuários do Office 365 ProPlus possuem, digamos, na metade de 2018 – e vale notar que essa versão do Office 2016 é diferente do Office 2016 vendido em 2015 como uma licença perpétua – “congelar” esse código, e então chamá-lo de Office 2019.

4. Em quais formatos e versões a Microsoft irá vender o Office 2019?

A Microsoft ainda não revelou isso. As versões de licença única do Office atual variam entre o Office Professional Plus 2016 (Windows) e o Office Standard 2016 for Mac (macOS), as versões SKUs de grau empresarial disponíveis apenas por licenciamento em volumes maiores, até pacotes disponíveis no varejo como o Office Professional 2016 (Windows) e o Office Home and Business 2016 for Mac (macOS).

É certo que a Microsoft oferecerá o Office 2019 para usuários corporativos por meio de licenciamento em volume, mas é questionável presumir que a companhia irá vender versões do novo pacote para usuários finais no varejo.

Em algum momento, a empresa vai descontinuar as vendas das licenças perpétuas do Office, segundo apontam analistas. (E a Microsoft nunca escondeu que prefere assinaturas, como o Office 365, justamente pela receita recorrente que elas geram.) Parar de oferecer cópias perpétuas para usuários finais seria o lugar mais lógico para começar a reduzir essa opção no mercado.

Spataro não falou sobre isso, mas o Office 2019 terá versões para Windows e macOS. Não há muitas razões para a Microsoft cortar os Macs da equação, uma vez que a companhia domina o espaço de produtividade na plataforma rival.

5. Por que é importante que o Office 2019 seja lançado neste ano?

Outra ótima pergunta.

Em 2017, a Microsoft cortou os direitos dos usuários rodando Office sem assinatura ao anunciar que as versões de licença perpétua do Office 2016 terão acesso barrado a serviços da empresa na nuvem, incluindo o Exchange e o OneDrive for Business, a partir de 14 de outubro de 2020.

Pelas novas regras, os donos de uma licença perpétua do Office 2016 só podem usar esses serviços durante a primeira metade dos 10 anos de suporte, a porção que a Microsoft chama de “mainstream”. E o suporte mainstream do Office 2016 acaba justamente em 13 de outubro de 2020.

Ao lançar o Office 2019 em 2018, a Microsoft dará um ano ou um pouco mais para que as empresas migrem do Office 2016 (ou de uma edição anterior) para a nova versão antes desse corte nos serviços na nuvem.

6. A Microsoft vai vender uma versão de licença perpétua do Office após o Office 2019?

Não acreditamos nisso. Por que? É simples: a Microsoft está cortando o suporte para o Office 2019 em 30%. Em vez do suporte padrão de 10 anos – com a primeira metade chamada de “mainstream” e a segunda de “estendido”, em que são enviados apenas updates de segurança – o Office 2019 terá apenas 7 anos de suporte.

“O Office 2019 fornecerá 5 anos de suporte mainstream e aproximadamente 2 anos de suporte estendido”, afirmou Spataro em um anúncio feito no início de fevereiro. “Isso é…para alinhar com o período de suporte do Office 2016. O suporte estendido será encerrado em 14 de outubro de 2025.” Esse é o mesmo dia em que o suporte do Office 2016 será oficialmente encerrado.

A aposentadoria simultânea das duas versões do Office com licenças perpétuas é o sinal mais forte dado até agora sobre os planos da Microsoft de possivelmente parar de oferecer pacotes por esse modelo após o Office 2019.

Ao encurtar o suporte para o Office 2019 – algo que a Microsoft nunca tinha feito com o Office para Windows até então – a empresa poderá lavar as suas mãos nos dois pacotes ao mesmo tempo, encerrando assim a opção de compra única e transformando o Office 365, baseado em assinaturas, na única maneira de licenciar os seus aplicativos de produtividade.

7. Em quais versões do Windows o Office 2019 irá rodar?

Junto com a revelação sobre o suporte mais curto do Office 2019, a Microsoft também informou que a nova versão do seu pacote só irá rodar no Windows 10. Ou seja, nada de amor para o Windows 7 (que será aposentado em janeiro de 2020) ou para o Windows 8.1 (que será aposentado em janeiro de 2023). Esses dois sistemas mais antigos terão ficar com o Office 2016 (que, vale lembrar, será suportado pela empresa até outubro de 2025).

Spataro não ofereceu nenhuma explicação específica para essa limitação de suporte no Windows, mas é provável que tenha a ver com padrões de segurança. Algumas pessoas sugeriram que esse seria mais um “empurrão” da Microsoft para impulsionar os upgrades para o Windows 10, lançado originalmente em 2015.

Com base no feedback dos nossos clientes / parceiros em um questionário de avaliação aplicado no final de 2017, promoveremos alguns eventos técnicos ao longo deste ano.
Contamos com sua participação respondendo o questionário, para que possamos planejar os eventos de acordo com o interesse por assunto a ser abordado.
Prorrogamos a vigência do questionário até o dia 23 deste mês.
Clique aqui para responder a pesquisa

Ao concluir, você concorrerá 1 Mochila Dell para Notebook + Brindes CITIS.

A função número 1 de uma equipe de TI é manter sistemas funcionando. De nada adianta os outros setores de uma empresa produzirem se os negócios acabam afetados por interrupções dos serviços de TI. É o tipo de coisa que pode afetar negativamente o faturamento de uma companhia: cada minuto de inatividade pode causar perda de produtividade e, pior, de clientes.

Por este motivo, resiliência em TI é a chave para qualquer negócio. É importante pensar em soluções que mantenham os serviços operacionais disponíveis, mesmo em situações adversas, com o objetivo de reduzir interrupções e reagir o mais rápido possível em situações emergenciais, reduzindo os impactos negativos gerados por uma paralisação.

Existem vários pontos que devem ser observados quando o assunto é resiliência de TI. Backups em nuvem são um começo, podendo ser armazenados em nuvens públicas, privadas ou híbridas, dentro ou fora das instalações da empresa. No entanto, cada empresa tem suas próprias necessidades, e algumas companhias precisam pensar além e investir em serviços de recuperação de desastres.

Um bom exemplo da importância da resiliência em TI é a UmbraGroup, uma fornecedora de peças para companhias aeroespaciais, incluindo Boeing, Airbus, British Airways, Lufthansa e KLM. Como a empresa atende diversos clientes e fornecedores em todo o mundo, ela precisa garantir que tudo esteja sempre funcionando.

Uma empresa que esteja localizada em regiões vulneráveis a desastres naturais, por exemplo, não pode correr o risco de ter sua produção interrompida, caso um incidente deste aconteça. Como mudar a estrutura para outro país sairia muito caro, empresas que lidam com este cenário podem optar por ter sua base de dados na nuvem, de modo a não precisar de hardware específico, evitando assim, o risco de perda de dados.

A recuperação de desastre como serviço, também conhecido como DRaaS, é um conceito de replicação contínua de aplicativos, sistemas e infraestrutura para a nuvem, o que proporciona agilidade máxima na hora de retomar as atividades em caso de indisponibilidade.

Na hora de implementar uma estratégia de continuidade de negócios, veja os principais fatores aos quais você precisa estar atento:

Uma falha de segurança encontrada no processo de atualização do Skype pode deixar todo o sistema operacional do computador vulnerável a hackers — e a Microsoft não tem planos de lançar uma atualização tão cedo.

O bug permite que usuários maliciosos redirecionem o aplicativo a uma pasta temporária ao renomeá-la com a identidade de um arquivo DLL, já que por algum motivo o Skype encontra a aplicação falsa antes da correta.

Falha põe em risco computadores com sistema operacional Windows, Mac e Linux

Falha põe em risco computadores com sistema operacional Windows, Mac e Linux.

Pode parecer algo simples, mas de acordo com o analista de segurança Stefan Kanthak, este erro pode permitir a usuários com acesso comum a terem privilégios de sistema, o que permitiria interação com qualquer parte do computador, podendo roubar arquivos e dados sigilosos, ou até mesmo instalando ransomware – programas que bloqueiam acesso ao usuário até que um “resgate” seja pago.

Este erro não afeta apenas PCs com Windows, mas também Mac e Linux. O lado positivo é que o hacker precisaria de acesso físico ao computador para se aproveitar do bug.

De acordo com Kanthak, a Microsoft não pretende corrigir o problema via as atualizações de segurança típicas do Windows, por requerer uma “revisão de código muito grande”. A empresa, porém, indica que a correção estará presente no próximo grande update do Skype.

UOL Tecnologia entrou em contato com a Microsoft no Brasil sobre o assunto, mas por enquanto a empresa não fez um pronunciamento oficial sobre o caso.

Desafio não é mais o motivo

Já faz tempo que a sofisticação dos ataques está ligada intimamente ao número cada vez maior de informações das empresas circulando na rede. Se antes, boa parte dos ataques eram feitos apenas para provar a capacidade de um cibercriminoso em invadir um determinado sistema, hoje essas informações valem dinheiro.

Os ransomwares —programas maliciosos que “sequestram” dados e só os devolvem mediante pagamento—, fizeram diversas vítimas ao longo de 2016. Estudos apontam que durante o ano passado, esse tipo de ataque a empresas cresceu três vezes, passando de um ataque a cada 2 minutos para um a cada 40 segundos.

Além do sequestro, a venda de dados no mercado negro virtual, principalmente na deep web, também é um dos principais estímulos para os hackers. Para se ter uma ideia, em 2016, dados de mais de 17 milhões de usuários do Linkedin estavam a venda no mercado negro por pouco mais de US$ 2.000.

Além do vazamento

Além de dados de usuários e senhas, alguns empresários deparam-se com o roubo de código-fonte, descrições de plano de marketing ou novos produtos e vazamento de informações confidenciais para concorrentes.

Foi o que aconteceu com o programador e empreendedor Sérgio Silva* (*nome fictício), que, em 2015, descobriu que um de seus funcionários havia roubado a descrição e o código-fonte de um dos produtos da empresa de tecnologia que ele administrava. “Não tinha ideia que ele tinha acesso a tudo. Um dos funcionários compartilhou sua senha e ele teve acesso a tudo”, conta o programador que não quis se identificar para a matéria.

Já Sandro Camargo, que hoje é arquiteto de soluções da empresa A System, conta que participou de um caso quando trabalhava em uma empresa de TV por assinatura que envolveu vazamento de informações por e-mail. “Detectamos e-mails de um gerente comercial enviando informações confidenciais para o seu e-mail pessoal. até que um dia ele enviou um desses e-mails diretamente para o concorrente direto”, conta. O profissional foi desligado da da empresa e processado.

E como monitorar tudo isso?

Com tantas informações armazenadas em estruturas em Cloud (na famosa nuvem) e trafegando pela rede, nem sempre é fácil monitorar todos os acontecimentos. Um velho clichê da segurança resume bem a situação —existem dois tipos de empresas no mundo: as que já sabem que foram hackeadas e as que ainda não sabem.

“Estimativas indicam que metade das companhias do mundo terá estruturas em Cloud ou Data Centers externos para recuperação de desastres primários até o ano que vem e, já em 2020, cerca de 30% das 2.000 maiores empresas globais estarão impactadas por grupos de ciberativistas ou cibercriminosos”, diz Mário Rachid, Diretor Executivo de Soluções Digitais da Embratel.

Para não cair na lista das empresas que “ainda não sabem”, muitas companhias têm optado por buscar serviços e ajuda de outras empresas especialistas, capazes de monitorar e prever determinados acontecimentos.

É o caso do Embratel Cyber Intelligence, uma solução lançada em 2016 pela Embratel capaz de identificar previamente possíveis ameaças, inclusive monitorando o que acontece no tráfego da rede e detectando movimentos na Deep Web, Dark Web e de dispositivos de Internet das Coisas.

De regra geral, a partir da coleta de dados nos clientes, a Embratel cria um perfil com as caraterísticas técnicas de cada estrutura. Diante de qualquer alteração, as empresas são avisadas imediatamente sobre movimentos indevidos e sobre as melhores estratégias de defesa para se protegerem das ameaças e para prevenirem novos ataques de negação de serviço (DDoS).

“Nossa nova solução pode ajudar as empresas a analisarem seus níveis de proteção e a monitorarem, com inteligência preditiva, eventuais movimentos na Internet”, diz o Diretor Executivo da Embratel.

Online Trust Alliance (OTA), iniciativa da Internet Society (ISOC) que tem a missão de fortalecer e ampliar a confiança on-line, divulga o Relatório de Tendências de Incidentes e Riscos Cibernéticos, que mostra que foram registrados 134 mil ataques de ransomware a empresas em 2017, duplicando o número do ano anterior.

A análise revela que os incidentes cibernéticos dirigidos às empresas quase duplicaram no último ano – de 82 mil registrados em 2016, para 159,7 mil em 2017. Como a maioria das brechas de segurança não são relatadas, a OTA acredita que o número real do último ano pode exceder os 350 mil.

Foram examinadas brechas de dados, ransomware direcionado às empresas, comprometimento de e-mail corporativo (BEC, na sigla em inglês), ataques DDoS e a aquisição de infraestrutura crítica e sistemas físicos ao longo de um ano. O relatório destaca ainda as preocupações da Internet Society quanto a forma como as falhas de dados em grande escala, as incertezas sobre como os dados são utilizados, o cibercrime e outras ameaças online têm afetado a confiança dos usuários na Internet.

Jeff Wilbur, diretor da iniciativa OTA na Internet Society, destaca que, sem surpresas, 2017 ficou marcado como o ‘pior ano’ no que tange às brechas de dados e incidentes cibernéticos em todo o mundo. “O aumento dos ciberataques pode ser atribuído a incidência de ransomware e os novos métodos adotados pelos cibercriminosos”, explica.

“As correções regulares de vulnerabilidades de segurança são uma prática recomendada e as ignorar pode acarretar brechas conhecidas, como a da Equifax, uma das mais notáveis em 2017”, adverte Wilbur.

Para 2018, o executivo espera que as correções sejam ainda mais eficazes, uma vez que vulnerabilidades como Spectre e Meltdown, recém-descobertas, mostram que quase todos os chips de computadores fabricados nos últimos 20 anos apresentam brechas fundamentais de segurança.

Um novo vírus, apelidado de CrossRAT, está sendo usado para espionagem e tem chamado a atenção de pesquisadores de segurança digital. A praga virtual foi descoberta na última semana e traz como característica principal ser multiplataforma: o malware pode afetar computadores com WindowsmacOSLinux e até máquinas com Solaris, o sistema operacional desenvolvido pela Oracle.

O CrossRAT, quando presente em um PC, permita a um hacker mal intencionado enviar comandos remotos à máquina e obter informações sigilosas dos usuários.

CrossRAT é multiplataforma e age como um espião (Foto: Arte/TechTudo)

O malware se espalha na Internet por meio de práticas simples de engenharia social. Postagens com uma URL maliciosa que levam o usuário a instalar o malware têm sido encontradas em grupos no Facebook e WhatsApp.

O vírus é construído em Java e, uma vez presente no computador, faz uma varredura completa na máquina. Ele consegue identificar o kernel, camada mais básica que faz a integração do sistema com o hardware, e o tipo de arquitetura. O objetivo é fazer a instalação específica do programa de acordo com cada software. O CrossRAT é tão sofisticado que consegue vasculhar o systemmd do Linux para identificar qual é a distribuição do sistema (Centos, DebianKali LinuxFedora etc).

trojan permite ao hacker enviar comandos ao computador e, assim, ativar a espionagem do sistema. De forma remota, o criminoso poderia tirar prints da tela, manipular os arquivos e executar programas. Além disso, o CrossRAT tem um keylogger embutido, software que grava o que é digitado no computador. No entanto, pesquisadores que analisaram o vírus não encontraram uma forma de ativar essa última ferramenta.

Antivírus podem identificar

De acordo com o site The Hacker News, computadores com Windows e Linux estão mais suscetíveis a serem infectados. Isso porque, como o vírus é construído em Java, é necessário que o usuário tenha este software no computador. Os dois sistemas operacionais já trazem uma versão pré-instalada do Java, enquanto no macOS seria necessário fazer o download.

O arquivo hmar6.jar é o executável que instala o CrossRAT. Segundo o site VirusTotal, 23 dos 58 antivírus mais populares já conseguem detectar o malware, incluindo AVGKapersky, Avast e ESET. Outros bem conhecidos como o Malwarebytes, Panda e Tencent ainda não identificam o CrossRAT.

Como saber se um PC está infectado?

No Windows:

Abra o regedit (registro do sistema) e:

  • Verifique a chave de registro ‘HKCU \ Software \ Microsoft \ Windows \ CurrentVersion \ Run \’.
  • Se infectado, haverá um comando que inclui java, -jar e mediamgrs.jar.

No Linux:

  • Verifique o arquivo Java, mediamgrs.jar, em / usr / var.
  • Procure também um arquivo ‘autostart’ no ~/.config/autostart provavelmente chamado mediamgrs.desktop.

No macOS:

  • Verifique o arquivo Java, mediamgrs.jar, em ~ /Library.
  • Procure também por mediamgrs.plist. em /Library /LaunchAgents ou ~/Library /LaunchAgents

Como se proteger?

Ter um antivírus pode ajudar a evitar a instalação deste tipo de arquivo, já que o programa vai identificar o executável malicioso. No entanto, a melhor prática é evitar abrir links desconhecidos. Desconfie de qualquer URL enviada por e-mail, aplicativos de mensagens ou rede social, até mesmo em mensagens enviadas por amigos de confiança.

 

O poder da criptografia, em “O jogo da imitação”

O filme de 2014, baseado em fatos reais, conta a história do matemático Alan Turing, que comandou um grupo de superdotados com o objetivo de decifrar o código da máquina Enigma, um sistema criptográfico usado pelas forças alemãs para transmitir mensagens aos soldados no campo de batalha. Nesse caso, a descoberta do código foi decisiva para a derrota do nazismo e serviu como precursor dos computadores modernos. No mundo real: Para garantir o sigilo dos dados, documentos importantes, como planilhas financeiras, contratos, planos de marketing e descrição de novos produtos, precisam ser protegidos por sistemas de criptografia. O objetivo é transformar esses documentos em um conjunto de códigos que só poderão ser decifrados por membros da empresa e pessoas autorizadas.

Cuidado com dispositivos externos, em “A rede”

O filme de 1995 mostra como um simples dispositivo externo conectado ao computador pode causar grandes estragos. Nele, uma especialista em sistemas de tecnologia (Sandra Bullock) insere um disquete em seu computador e, por causa dele, tem sua identidade apagada e seus dados são alterados. Ao longo da trama, ela precisa provar quem é de verdade. No mundo real: Não adianta investir nos melhores softwares e sistemas de proteção se as pessoas que trabalharem com a informação não respeitarem os protocolos de segurança.

O sequestro dos seus dados, em “Black Mirror”

O sequestro de dados digitais tem crescido a cada ano. No episódio “Shut up and Dance”, da terceira temporada da série Black Mirror, vemos a tensa história de um adolescente que, ao instalar um removedor de malware em seu computador, dá acesso a um hacker que usa a câmera do laptop para gravar o garoto em momentos íntimos. A partir daí, ele é obrigado a seguir as instruções do invasor, ou terá seus vídeos publicados na web. No mundo real: As atualizações sinalizadas pelos desenvolvedores dos softwares oficiais, principalmente os de pacote anti-vírus, spam, malwares etc., corrigem falhas que aparecem à medida que novas pragas ou ataques aparecem.

De olho na engenharia social, em “Mr. Robot”

A série que estreou em 2015 e é queridinha entre o pessoal de tecnologia mostra um hacker que consegue, entre outras coisas, driblar vários sistemas de segurança usando engenharia social e ataques de força bruta. O primeiro consiste em conseguir dados de uma pessoa usando a manipulação psicológica, tentando conquistar a confiança da vítima. Já os ataques de força bruta são um método de adivinhar usuários e senhas por meio de tentativas. No mundo real: Não adianta investir nos melhores softwares e sistemas de proteção se as pessoas que trabalharem com a informação criarem senhas fracas, com poucos dígitos ou muito óbvias. Pode parecer difícil de acreditar, mas a sequência de números “123456” foi a senha mais usada no mundo em 2015.

Olho além da sua rede, em “Deep Web”

O documentário de 2015 conta a história da criação de um site chamado Silk Road, voltado ao comércio de drogas na Deep Web e que ganhou visibilidade em 2013 quando foi fechado pelo FBI. O filme mostra a prisão do fundador do site, Ross Ulbricht. No mundo real: Além do sequestro, a venda de dados no mercado negro virtual, principalmente na deep web, também é um dos principais estímulos para os hackers roubarem dados das empresas. Para se ter uma ideia, em 2016, dados de mais de 17 milhões de usuários do LinkedIn estavam à venda no mercado negro por pouco mais de US$ 2.000.

Resultado de imagem para Golpe do falso processo seletivo via WhatsApp atinge 1 milhão de pessoas

Os cibercriminosos estão se aproveitando da alta do desemprego entre os brasileiros para espalhar golpes. De acordo com o DFNDR Lab, da PSafe, mais de 1 milhão de pessoas caíram em um golpe que está circulando pelo Whatsapp e que divulga um falso processo seletivo para trabalhar em uma rede de supermercados atacadista.

O usuário recebe uma mensagem que promete a participação em um processo seletivo com salários de até R$ 2.800, além de benefícios, como assistência média, vale-refeição, vale-transporte e seguro de vida, e que para participar, a pessoa precisa acessar um link e responder três perguntas.

Ao entrar clicar no link e responder as perguntas, a vítima é encaminhada para uma nova página que contém uma mensagem perguntando se ela gostaria de agendar uma entrevista. Ao clicar na opção “Sim, claro”, a pessoa acaba autorizando o hacker a enviar notificações de outros golpes por push. A página ainda solicita o compartilhamento da oportunidade com todos os contatos e grupos do WhatsApp.

Para evitar cair nesse tipo de golpe, a orientação é de que os internautas não abram links suspeitos, mesmo quando enviados por pessoas conhecidas, e desconfiem de promoções e oportunidades muito vantajosas, além de erros gramaticais. No caso de mensagens ligadas à empresas, verifique no site e redes sociais da mesma se a promoção ou seleção de emprego são verdadeiras.