Artigos de

helpdesk

Deixe sua internet mais rápida e segura com o DNS da cloudflare.

por | Artigos | Sem comentários

A cloudflare é uma empresa que oferece serviços de nuvem em geral que ficou bastante conhecida depois que ofereceu gratuitamente o seu DNS para uso público, o DNS é um componente critico para qualquer empresa on-line, ele gerência os endereços IPs aos seus servidores.

Conheça o DNS da Cloudflare e proteja seu computador contra ataques online de Malwares e filtro de conteúdo adulto.

Serviço padrão: Opção ideal para quem quer resolução rápida e direta de endereços. (não tem filtro nem segurança)

Serviço para segurança: Esse endereço é para quem quer se proteger contra ataques de Malwares e outras ameaças online.

Serviço para segurança e conteúdo adulto: Além de oferecer proteção contra ataques de Malwares também filtra sites de conteúdo adulto.

Serviço padrão:

DNS primário: 1.1.1.1

DNS secundário: 1.0.0.1

Serviço para segurança:

DNS primário: 1.1.1.2

DNS secundário: 1.0.0.2

Serviço para segurança e conteúdo adulto:

DNS primário: 1.1.1.3

DNS secundário: 1.0.0.3

 

No vídeo abaixo explico como trocar o seu DNS.

 

Encontrar, bloquear ou limpar um dispositivo Android perdido

por | Artigos | Sem comentários

Se você perder seu smartphone ou tablet Android ou o relógio Wear OS, poderá encontrá-lo, bloqueá-lo ou limpá-lo remotamente. Se você adicionou uma Conta do Google ao seu dispositivo, o Encontre Meu Dispositivo é ativado automaticamente. Aprenda a garantir que seu dispositivo possa ser encontrado caso você o perca.

Para encontrar, bloquear ou limpar um smartphone Android, é necessário que ele esteja:

ligado;
conectado a uma Conta do Google;
conectado aos dados móveis ou ao Wi-Fi;
visível no Google Play;
com a localização ativada;
com o Encontre Meu Dispositivo ativado.
Se você usa o smartphone perdido para a verificação em duas etapas, precisa ter um telefone ou código alternativo.

Encontrar, bloquear ou limpar remotamente
Acesse android.com/find e faça login na sua Conta do Google.
Se você tem mais de um smartphone, clique no perdido na parte superior da tela.
Se o smartphone perdido tem mais de um perfil de usuário, faça login com uma Conta do Google que esteja no perfil principal. Saiba mais sobre perfis de usuário.
O smartphone perdido recebe uma notificação.
No mapa, você pode ver informações sobre onde ele está.
A localização é aproximada e pode não ser exata.
Se não for possível encontrar o smartphone, você verá o último local conhecido dele, caso esteja disponível.
Escolha o que você quer fazer. Se necessário, primeiro clique em Ativar bloqueio e limpeza.
Reproduzir som: faz o smartphone tocar no volume máximo por cinco minutos, mesmo que ele esteja no modo silencioso ou de vibração.
Proteger dispositivo: bloqueia o smartphone com seu PIN, padrão ou senha. Caso você não tenha um bloqueio, é possível configurar um. Para ajudar uma pessoa a devolver o smartphone para você, adicione uma mensagem ou um número de telefone à tela de bloqueio.
Limpar dispositivo: exclui permanentemente todos os dados do seu smartphone, mas não exclui os dados dos cartões SD. Depois que você limpar o smartphone, o Encontre Meu Dispositivo deixará de funcionar nele.
Importante: se você encontrar seu smartphone após a limpeza, provavelmente precisará da senha da sua Conta do Google para usá-lo novamente.

Vírus chromium, entenda o que é e como remover

por | Artigos | Sem comentários

O projeto chromium é um navegador de código aberto criado pelo Google. O seu código é igual ao clássico Google chrome porém  pode conter códigos inseridos por outras pessoas, por conter muitos bugs, tornou-se vulnerável e é usado para propagação de vírus por pessoas mal-intencionadas.

Vírus Chromium é um navegador que substitui o navegador padrão substituindo a pagina inicial de busca por outras desconhecidas, pode enviar alertas falsos de vírus encontrado, propagandas que aparecem no navegador ou nas notificações, alto consumo de memoria e processador.

Existem diversas formas do vírus Chromium invadir o seu sistema, a forma mais comum é quando tenta instalar um software legitimo e faz o download de um pacote de software, que são varias instalações em um único arquivo executável.

Siga os passos abaixo para remover o vírus Chromium do seu computador:

1 – Feche completamento o navegador Chromium do seu computador, pressione as teclas “Ctrl+Shift+Esc, vai abrir o gerenciador de tarefas, procure o processo chromium e clique em finalizar tarefa.

2 – Agora procure o ícone do Chromium na sua área de trabalho ou no iniciar, clique no ícone com o botão direito do mouse e vá em abrir local do arquivo.

3 – Na aba de endereços, clique no diretório arquivos de programas.

4 – Depois de encontrar a pasta dos arquivos do Chromium, clique em excluir e depois esvazie a lixeira.

5 – Após a exclusão do chromium é recomendado verificar se ainda existem infecções, para fazer esse processo faça o download do AdwCleaner que é uma ferramenta gratuita que faz buscas de adwares, hijackers e programas potencialmente indesejados.

6 – Após o download do AdwCleaner, clique para abrir e vá em Scan Now para fazer a varredura no seu computador, caso encontre arquivos maliciosos marque para enviar para quarentena. Após esse processo deve reiniciar, o Adwcleaner abrirá novamente informando quais objetos foram quarentenados, marque todos e clique em delete.

Pronto, seu computador já vai está limpo e você poderá navegar normalmente sem perigo, é sempre recomendado instalar um bom antivírus para não correr riscos e sempre que for fazer download de algum programa faça diretamente no site do desenvolvedor.

Fontes: Techtudo e pandasecurity

 

 

 

 

 

 

 

 

 

 

 

Entenda a diferença entre Wireless de 2.4GHz e 5GHz

por | Artigos | Sem comentários

Você já deve ter reparado que alguns equipamentos Wireless possuem duas frequências que podem ser usadas, que são a 2.4GHz e a 5GHz,mas você sabe a diferença entre as duas? E seu equipamento tiver estas duas frequências, qual delas usar?
Bom, primeiro de tudo vou explicar como o sinal de rádio se propaga:

Quando falamos em frequências de rádio, precisamos entender um princípio básico:
Quanto mais alta a frequência do sinal transmitido, mais forte ele vai ser, contudo, menor será o seu alcance.
Isso significa que o sinal de 5GHz possui mais intensidade a curta distância; já a frequência de 2.4GHz pode carregar menos dados de uma única vez, mas pode chegar a distâncias maiores.

Além disso, os 2.4GHz também são mais eficientes na hora de atravessar objetos sólidos, como paredes, algo que o sinal de 5GHz não consegue fazer com muita eficiência.

Por outro lado, a frequência 5GHz é mais ampla e possui 23 canais de transmissão que não se sobrepõem, contra apenas 3 canais nos 2.4GHz. Isso faz com que exista menos interferência na frequência mais alta.

Como citado acima, cada frequência possuí seus canais de operação, a 2.4GHz possuí 14 canais de operação e a 5GHz 42 canais.

Mas o que isso muda na utilização do Wireless? Simples! Quanto mais equipamentos Wireless utilizando a mesma frequência,mais interferência terá, e poderá ocorrer até perda de dados por conta da colisão de sinal.

 

 

Segue abaixo os canais de operação das duas frequências:

Canais 2.4 GHz (2400 MHz)

1 – 2412 MHz
2 – 2417 MHz
3 – 2422 MHz
4 – 2427 MHz
5 – 2432 MHz
6 – 2437 MHz
7 – 2442 MHz
8 – 2447 MHz
9 – 2452 MHz
10 – 2457 MHz
11 – 2462 MHz
12 – 2467 MHz
13 – 2472 MHz
14 – 2484 MHz

___________________________________________

Canais 5 GHz (5000 MHz)

7 – 5035 MHz
8 – 5040 MHz
9 – 5045 MHz
11 – 5055 MHz
12 – 5060 MHz
16 – 5080 MHz
34 – 5170 MHz
36 – 5180 MHz
38 – 5190 MHz
40 – 5200 MHz
42 – 5210 MHz
44 – 5220 MHz
46 – 5230 MHz
48 – 5240 MHz
52 – 5260 MHz
56 – 5280 MHz
60 – 5300 MHz
64 – 5320 MHz
100 – 5500 MHz
104 – 5520 MHz
108 – 5540 MHz
112 – 5560 MHz
116 – 5580 MHz
120 – 5600 MHz
124 – 5620 MHz
128 – 5640 MHz
132 – 5660 MHz
136 – 5680 MHz
140 – 5700 MHz
149 – 5745 MHz
153 – 5765 MHz
157 – 5785 MHz
161 – 5805 MHz
165 – 5825 MHz
183 – 4915 MHz
184 – 4920 MHz
185 – 4925 MHz
187 – 4935 MHz
188 – 4940 MHz
189 – 4945 MHz
192 – 4960 MHz
196 – 4980 MHz

________________________________________

Deu para notar que a 5GHz tem bem mais canais né? Mas isto significa que será sempre melhor utilizar uma rede 5GHz? Não necessariamente! Como dito anteriormente, a frequência 5GHz não tem tanta facilidade para passar por obstáculos como a 2.4GHz, então se o seu ambiente for um local com muitas paredes por exemplo a melhor opção seria a rede 2.4GHz,
mas se seu ambiente for um escritório com poucas paredes e muitos vizinhos com Wireless ativos, a melhor opção com certeza é a frequência 5GHz.

A sobreposição de sinal acontece quando os canais são diferentes, mas a transmissão “encosta” na do lado,
ou seja, parte do sinal se choca com o canal vizinho. Daí a necessidade de escolher canais que não se sobrepõem.

Geralmente recomenda-se que seja vista a utilização da rede e seus objetivos principais antes da escolha do roteador.
Para locais maiores e navegação simples na internet (email, redes sociais) é recomendado um roteador de 2.4GHz.
Já para streaming de filmes e jogos online o mais recomendado é o de 5GHz.

A melhor solução (e um pouco mais cara) é investir em um roteador dual-band, ou seja, um roteador que possua os dois modos de transmissão simultâneos. Com isso, você terá sempre duas redes WiFi à sua disposição: uma trabalhando com 2.4GHz e outra trabalhando com 5GHz — e poderá alternar sempre que precisar.

Vale lembrar que nem todos os dispositivos WiFi possuem suporte aos dois padrões de comunicação.
Antes de comprar um notebook ou um novo smartphone, verifique se eles possuem esse tipo de recurso para não ter problemas mais tarde.

Fonte: https://wspot.freshdesk.com/support/solutions/articles/16000080984-diferenca-entre-frequ%C3%AAncia-2-4ghz-e-5ghz

Já fez o backup dos seus dados importantes hoje?

por | Artigos | Sem comentários

Sabe aquelas fotos do seu filho recém-nascido, do seu casamento, aquela viagem, aqueles documentos importantes do seu trabalho salvos no computador? Todos estão expostos a se perder a qualquer momento, podendo um problema físico no seu disco rígido ou um arquivo malicioso danificar  suas lembranças e trabalhos de meses.
Por isso é tão importante realizar o backup que é uma cópia dos seus dados em outro lugar, como um HD externo, pendrive ou nuvem.

Google drive (nuvem) – Oferece até 15GB para backup gratuito, é usado com um login e senha do gmail e pode armazenar qualquer tipo de arquivo, pode ser instalado no computador e smartphone e sincroniza com a nuvem as pastas determinadas no momento da instalação.
Google fotos (nuvem) – Oferece espaço ilimitado para imagens e fotos de qualidade normal, ótimo para sincronizar com o smartphone e salvar todas as suas fotos sem preocupação com espaço.
Onedrive (nuvem) – Oferece até 5GB para backup gratuito, pode instalar no computador e smartphone, salvar todo tipo de documento e possibilita editar os arquivos do word, excel e powerpoint diretamente pela web.
Backup do Windows (HD externo) – Software nativo do windows para backups, salva as pastas selecionadas podendo configurar data e hora, oferece a possibilidade de criar uma imagem completa do sistema, podendo restaurá-las caso acontece algum problema no computador.
Cobian backup (HD externo) – O Cobian Backup é um programa de backup de arquivos que pode ser usado para fazer backups automáticos de seus diretórios e arquivos. O Cobian Backup pode ser executado como um serviço ou como um aplicativo regular. Pode fazer backup em outro local no mesmo computador, na rede e até em um servidor FTP. O programa suporta compactação e criptografia.

Existem diversos softwares para esse mesmo fim, o importante é sempre lembrar de salvar seus arquivos, mesmo que seja de forma manual control C control V, crie o hábito de salvar seus documentos mais importantes, e não deixe o pior acontecer.

Conheça o FreeOffice e WPSOffice – Duas alternativas ao microsoft office gratuitas

por | Artigos | Sem comentários

O freeoffice é uma alternativa aos produtos da microsoft office, o freeoffice é compativel com o word, excel e powerpoint da microsoft, você poderá abrir, editar e salvar qualquer arquivos de extensão .doc, .docx, .xlx, .xlxs, .ppt e .pptx.

Faça o download do freeoffice na página oficial https://www.freeoffice.com/pt/

 

Outra alternativa é o WPS office, é também compatível com o suite office da microsoft, com uma vantagem de poder criar uma conta gratuita e poder salvar os seus arquivos na nuvem da kingsoft (empresa proprietária)  até 5GB gratuitamente.

Faça o download do WPSoffice na página oficial https://www.wps.com/pt-BR/

As duas opções são compatíveis com os Sistemas operacionais Windows, Linux e Android.

 

Ferramenta do google chrome faz varredura de softwares indesejáveis

por | Artigos | Sem comentários

Os softwares indesejados, que consistem em adware, sequestradores de navegador, falsos otimizadores de sistema e software de rastreamento, continuam a ser um grande problema para usuários de computador de todos os tipos. Pior ainda, muitos desses programas passaram da linha de ser apenas um incômodo para agora realizar fraude de cliques, roubo de credenciais ou instalação de mineiros.

O que muitas pessoas não sabem é que o Google Chrome inclui uma ferramenta criada pela ESET chamada “software_reporter_tool.exe” que analisa periodicamente um computador quanto a software indesejado e, se detectado, solicita que o usuário o remova. Os softwares indesejados examinados são programas que injetam anúncios, instalam extensões indesejadas, executam sequestro de navegador e outras modificações indesejadas.

Embora essa ferramenta específica não seja voltada para todos os malwares, mas sim para o malware que afeta o navegador, ela adiciona segurança extra ao computador. Ao mesmo tempo, tem havido uma preocupação com as varreduras periódicas por essa ferramenta, pois ela é executada sem o conhecimento do usuário e pode consumir muita CPU e realiza o rastreamento potencial do software instalado e de outras informações do computador. Para alterar quais dados são enviados ao Google, siga as instruções aqui .

Se você achar que sua instalação do Navegador Chrome está começando a parecer estranha, lenta ou exibindo anúncios onde normalmente não deveriam estar, também é possível executar uma verificação manual sob demanda usando a Ferramenta de limpeza do Chrome, em vez de esperar para executar periodicamente.

Realizando uma verificação manual com chrome:// settings / cleanup

ara realizar uma verificação manual usando a Ferramenta de limpeza do Chrome, abra o navegador Google Chrome, digite chrome://settings/cleanup  na barra de endereço do navegador e pressione Enter para ir para a página “Limpar computador” do Google Chrome.

Nesta página, você pode clicar no   botão Buscar para iniciar uma verificação de software indesejado e uma opção chamada “Informar detalhes ao Google”.

Se ativada, a opção de relatório enviará dados como os programas em execução no computador, tarefas agendadas, valores do registro, nomes de arquivos, extensões e módulos associados a programas indesejados para o Google. Esses dados são usados ​​para melhorar as definições usadas pela Ferramenta de limpeza do Chrome e são armazenados pelo Google por 14 dias.

Depois de decidir se deseja enviar informações ao Google, você pode iniciar uma verificação de software indesejado clicando no botão Buscar. Esse processo pode demorar um pouco, então, por favor, seja paciente.

Quando a verificação terminar, ele indicará que nada foi encontrado ou exibirá uma lista de ameaças.

Mais uma vez nesta tela é uma opção para enviar informações sobre o que foi detectado para o Google, que você pode desativar. Quando estiver pronto para remover o software indesejado, clique no   botão Remover .

O Windows agora exibirá uma janela perguntando se você deseja permitir que a Ferramenta de limpeza do Chrome faça alterações no computador. Se você deseja remover os itens detectados, clique no  botão Sim para continuar.

A Ferramenta de limpeza do Chrome agora removerá qualquer software detectado e, quando terminar, exibirá uma mensagem informando que você precisa reiniciar o computador para concluir a remoção do software indesejado.

Para finalizar esse processo, clique no botão Reiniciar computador e, quando o Windows reiniciar, a Ferramenta de limpeza do Chrome concluirá a remoção do software. Quando isso acontece, você pode receber outra janela para executar a Ferramenta de limpeza do Chrome, que deve ser permitida.

Depois que esse processo terminar, qualquer software detectado será removido.

Fonte: https://www.bleepingcomputer.com/tips/web-browsers/using-chrome-settings-cleanup-to-scan-for-unwanted-software-using-chrome/

Steve Wozniak – O inventor do Apple I

por | Uncategorized | Sem comentários

As primeiras inspirações de Wozniak vieram de seu pai, que foi um engenheiro da Lockheed, e de um personagem de ficção literário: Tom Swift. Seu pai contaminou-o com a fascinação por eletrônica e frequentemente participava das criações do jovem Woz.

Tom Swift, por outro lado, foi para Woz um exemplo da liberdade de criação, conhecimento científico e da habilidade de encontrar soluções para problemas.

Wozniak adorava todos os projetos que requeriam grande esforço mental. Ele aprendeu as bases da matemática e da eletrônica com seu pai. Quando Woz tinha 11 anos, construiu a sua própria estação de radioamador e obteve uma licença de radioamador. Aos 13 anos, foi eleito presidente do clube de eletrônica de sua escola, e ganhou o primeiro prêmio em uma feira de ciências por uma calculadora baseada em transístores. Ainda aos 13 anos, construiu seu primeiro computador que foi a base técnica para o seu sucesso posterior.

Juntamente com John Draper, construiu Blue Boxes (caixas azuis), dispositivos com os quais era possível burlar o sistema telefônico da AT&T ao emular pulsos.

Ao longo da história quando se fala de Apple o nome de Steve Jobs sempre é o mais citado, muitos se quer imaginam que a fase de ouro da companhia teve uma contribuição gigantesca de um cofundador que merece todas as honras possíveis: Steve Wozniak.

Wozniak é considerado um “bruxo da eletrônica”, que nos anos 70 cultuava com fervor o amor pelo hackerismo, os escovadores de bits eram sua trupe preferida. Uma de suas principais criações, o Apple I, completou 42 anos em 2018. Além de ser essencial na cronologia da computação, esse é também o primeiro produto da Apple, um representante da parceria entre os dois Steves, sendo o Wozniak o guru dos chips e bits e Jobs o guro da lábia e da venda.

Essa divisão clara entre os rumos que cada um dos Steves queria em seguir desenhou a Apple, desenhou a formação de uma empresa. Wozniak declarou certa vez que nunca passou por sua cabeça a ideia de vender computadores, foi Jobs que sugeriu tornar os projetos hobbystas de Woz em algo comercial. O Apple I não foi o primeiro caso dessa parceria, na verdade foi a Blue Box, dispositivo que emitia tons específicos para enganar a central telefônica e então realizar chamadas interurbanas de graça, que uniu os Steves, antes mesmo de qualquer intenção de fundar a Apple.

Mesmo com sua timidez notável, Woz tentava se enturmar, apresentando-se assim: “Sou Steve Wozniak trabalho na Hewlett-Packard (HP) com calculadoras e projetei um terminal de vídeo.”

A primeira reunião no Homebrew Computer Club, em março de 1975, foi o momento “eureca” do seu grande projeto que se transformaria em Apple I, com a ajuda de Jobs.

O projeto de Woz era um terminal de vídeo mas sem nenhuma capacidade de processamento, ele teria que ser conectado por linha telefônica a um computador de tempo compartilhado em algum lugar.

O Apple I custava US$ 666,66 (Wozniak disse mais tarde que o valor não tinha relação com o número da besta, e o atribuiu porque gostava de números repetidos.). Jobs e Wozniak venderam os primeiros 25 computadores a um comprador local.

Wozniak pode então se concentrar o tempo todo em melhorar e consertar as deficiências do Apple I e adicionar novas funcionalidades. O Apple I levou à companhia perto de um milhão de dólares. Seu novo projeto era manter as mais importantes características: simplicidade e usabilidade. Woz introduziu um monitor de alta resolução gráfica no Apple II. Seu computador passou a ser capaz de mostrar figuras no lugar de apenas letras: “Eu integrei a alta resolução. São apenas dois chips. Eu não sei se as pessoas utilizarão isto.” Em 1978, projetou um drive de disquete de baixo custo. Ele e Randy Wigginton escreveram um sistema operacional simples.

Além de suas habilidades com o hardware, Wozniak escreveu muitos dos programas que executavam no Apple. Ele escreveu um interpretador Basic, um jogo de Breakout (que foi também uma razão para adicionar som ao computador), o código necessário para controlar o drive de disquetes, e muito mais.

Com relação aos programas, o Apple II se tornou mais atrativo para os usuários empresariais devido à famosa e pioneira planilha eletrônica Visicalc de Dan Bricklin e Bob Frankston. Em 1980, a Apple se tornou pública e fez de Jobs e Wozniak milionários.

Woz deixou a Apple definitivamente em 6 de fevereiro de 1985, nove anos após ter fundado a companhia. Wozniak fundou então uma empresa de curta duração, chamada CL9, que desenvolvia aparelhos de controle-remoto. Rancoroso, Jobs ameaçou seus fornecedores da perda de negócios com a Apple se fizessem negócios com Wozniak.

Wozniak pôde encontrar outros fornecedores, mas ficou desapontado com o comportamento amargo de seu antigo amigo.

Mais tarde, Jobs foi obrigado a deixar a Apple por causa de lutas pelo poder. Wozniak e Jobs são orgulhosos de terem originado uma ética anticorporativista no meio dos grandes do mercado de computadores. Jobs orientou-se à sua (nem sempre) inovadora visão com o NeXT, enquanto Woz dedicou-se ao ensino (ensinava estudantes de 5° ano) e a atividades caritativas no campo da Educação.

Steve Wozniak recebeu a Medalha Nacional de Tecnologia e Inovação em 1985. Em setembro de 2000, Steve Wozniak foi incluído na National Inventors Hall of Fame.

Após deixar a Apple Inc., Woz forneceu todo o dinheiro, além de uma boa parte de suporte técnico, para a escola do distrito de Los Gatos. Em 2001, Woz fundou a empresa Wheels Of Zeus, uma companhia que produz soluções sem fio.

Como um tributo para Steve Jobs após sua morte (falecido dia 5 de outubro de 2011), Woz acampou durante 20 horas em frente a uma loja da Apple Inc. na Califórnia, de forma a ser o primeiro cliente do estabelecimento a comprar o iPhone 4S.

Atualizações Microsoft Windows – Abril 2018

por | Artigos | Sem comentários

A versão de segurança de abril consiste em atualizações de segurança para os seguintes softwares:

Internet Explorer
Microsoft Edge
Microsoft Windows
Microsoft Office e Microsoft Office Services e Web Apps
ChakraCore
Adobe Flash Player
Mecanismo de proteção contra malware da Microsoft
Microsoft Visual Studio
SDK do Microsoft Azure IoT

As atualizações são para correções de erros e vulnerabilidades dos sistemas operacionais Windows 7, 8, 8.1 e 10 e também microsoft office 2010 / 2013 / 2016.

Para mais informações consultar resumo de atualizações da Microsoft nesse link.

Loja é condenada a pagar 10 vezes o valor de cada software pirata que usava

por | Uncategorized | Sem comentários

Uma loja de móveis de Bento Gonçalves (RS) foi condenada a pagar 10 vezes o valor de mercado por cada software usado sem licença na empresa.

A ação de indenização foi proposta pela MicrosoftAudodesk e Adobe Systems após identificarem o uso de softwares pirata pela loja. Ao todo, foram identificados 31 programas sem registro.

Em primeira instância o pedido foi negado, por falta de provas de irregularidades. Porém, em segunda instância a sentença foi reformada. De acordo com a 5ª Câmara Cível do Tribunal de Justiça do Rio Grande do Sul, não cabe às empresas criadores dos softwares comprovar a irregularidade. Esse incumbência, segundo a decisão, é da loja que deveria comprovar a compra das licenças, o que não ocorreu.

A vistoria feita nos computadores da moveleira apontou o uso de 31 cópias de 10 diferentes softwares, todos de autoria das empresas de tecnologia. “Uma vez comprovado o uso dos programas em questão cumpria à ré [loja de móveis] demonstrar a regularidade (total ou parcial), a teor do disposto no artigo 373, II, do CPC combinado com artigo 9º da Lei 9.609/98, do qual não se desincumbiu, sequer minimamente”, explicou a relatora, desembargadora Isabel Dias Almeida.

Ao definir o valor da indenização, a relatora afirmou que o montante deve servir para coibir a repetição da prática ilícita, por isso o prejuízo a ser reparado não se limita ao preço dos softwares.

Com esse entendimento e com base em precedentes do Superior Tribunal de Justiça e do próprio TJ-RS, a relatora fixou a quantia equivalente a 10 vezes o valor de cada software utilizado sem a devida licença. O voto foi acompanhado pela desembargadora Lusmary Fátima Turelly da Silva e pelo desembargador Jorge André Pereira Gailhard.

fonte: http://www.cbsi.net.br/2018/01/loja-e-condenada-pagar-10-vezes-o-valor.html