O que é um código postal

(ENEM (Libras) 2017) O Código de Endereçamento Postal (CEP) código numérico constituído por oito algarismos. Seu objetivo é orientar e acelerar o encaminhamento, o tratamento e a distribuição de objetos postados nos Correios. Código postal é um código que serve para identificar um endereço e facilitar a entrega de correspondências. Saiba mais sobre o que é código postal e CEP. Ler e Aprender - Atividades educativas de Português, Matemática, História, Geografia, Artes e muito mais. O Código de Endereçamento Postal é um conjunto numérico constituído de oito algarismos, cujo objetivo principal é orientar e acelerar o encaminhamento, o tratamento e a distribuição de objetos de correspondência, por meio da sua atribuição a localidades, logradouros, unidades dos Correios, serviços, órgãos públicos, empresas e ... Código Postal é uma codificação utilizada pelas administrações postais de modo a facilitar a organização logística e a identificação de um endereço. Cada país pode criar o código postal no formato que julgar conveniente e que melhor se adapte à sua realidade postal e administrativa. Para entender o que é código postal, porque é utilizado e como é constituído, basta prosseguir na leitura. Confira os tópicos abaixo! Definindo o código postal. Esse tal “código” é um conjunto de letras ou números, em sequência alfanumérica ou não, a depender do país, utilizado pelas administrações postais mundo afora para ... Este é o código postal Angola website, incluindo mais de 527 itens de área, cidade, região e código postal, etc. Este é um serviço gratuito que lhe permite pesquisar um código postal através do nome da rua, ou então obter as ruas associadas a um determinado código postal.. Se sabe o código postal e quer encontrar os locais a ele associados, insira primeiro os 4 dígitos do código postal na primeira caixa e, de seguida, os 3 dígitos na segunda caixa. Código postal é um código formado por número e / ou letras, utilizado pelas administrações postais dos países com o intuito de facilitar a identificação das diversas localidades do território nacional.. Cada administração dos correios tem a liberdade de instituir o formato de código postal que achar mais conveniente para a realidade do seu país. O que é zip code? Zip code é uma expressão em inglês que significa “Zone Information Postal”, em português significa Zona de Informação Postal, que é a mesma coisa que um código numérico de endereçamento postal dos serviços de correspondências Americana.. Então, o famoso zip code é o mesmo que o CEP para nós brasileiros, o que muda é que nos EUA esse código é formado por ... O código postal é uma ferramenta útil em muito sentidos e é um claro exemplo da presença de todo tipo de códigos numéricos em nossas vidas. Usamos códigos numéricos para que sejamos identificados como usuários, para acessar informações, organizar uma atividade empresarial ou realizar todo tipo de gestão.

[Android] : App para bloquear spam de robôs de telemarketing

2020.09.29 16:58 MrGrauna [Android] : App para bloquear spam de robôs de telemarketing

Ontem recebi a minha leva tradicional de ligação de robôs de telemarketing (ou no caso aquela que liga para você e logo em seguida desliga sem dizer nada). Decidi que era hora de dar um basta.
Procurei na net um app para bloquear essas ligações chatas e achei o app:

- NoPhoneSpam

https://f-droid.org/en/packages/at.bitfire.nophonespam/

- O que é F-Droid?

F-Droid https://f-droid.org/pt/ Repositório de programas para Android mantido pela comunidade que é similar ao Google Play Store mas os programas postados são grátis, SEM propaganda e de código aberto.
É igual ao Google Play Store, basta dar uma busca por NoPhoneSpam e instalar.

- Mas porque não usar o recurso de bloqueio do número do próprio Android?

Porque é possível bloquear ligações utilizando Wildcard characteCaractere curinga https://pt.wikipedia.org/wiki/Caractere_curinga
Exemplo real de telefones de bots que recebi nos últimos dias:
https://i.imgur.com/Et3GGOg.png
01130901568 01136186100 01130901560 01130901569 
Você notou o padrão né? Tudo é telefonema a partir do DDD 011 e o telefone começa com 3. Então no app você pode adicionar:
 0113* 
E todos os telefonemas começados com 0113xxxxxxx irão ser bloqueados automaticamente.
EDIT: Uma coisa que notei com esse app é que vai tocar 1 única vez antes, então quem estiver ligando recebe:
 - aviso que número está indisponível (se você cancelar a caixa postal junto com a operadora) - ou mandar para caixa postal 
Então uma solução que achei foi criar um ringtone cujo som começa com volume ZERO e vai aumentando com o tempo. Para fazer isso utilize Audacity, programa de áudio, para editar um arquivo .OGG de 30 segundos com os segundos iniciais mudo e assim nenhum som audível você vai escutar.
Compartilhando o meu .ogg se quiser utilizar: https://www.dropbox.com/s/ba7sz68ehiar34a/Lost_and_found2.ogg?dl=0
Se você está incerto onde por esse arquivo. Basta criar alguns pastas no seu cartão SD seguindo a seguinte estrutura:
 /sdcard/media/audio/ringtones/ 
https://i.imgur.com/2LAkpmk.png
e por o arquivo .ogg dentro dessa pasta. E o arquivo irá aparecer automaticamente na lista de ringtones selecionais do seu aparelho. Caso não aparece de primeira, reiniciar o aparelho. Essas outras pastas na imagem acima são onde sons dedicados para diferentes partes como alarmes, notificação etc podem ser colocados e automaticamente reconhecido pelo Android e listados na lista de opções de audio.
submitted by MrGrauna to brasil [link] [comments]


2020.08.05 15:10 ricardoreix [SÉRIO] Existe fibra no Cód. Postal mas não na minha habitação especificamente

Boa tarde,
Neste momento tenho um serviço relativamente mau de internet, Nowo.
Estou à espera ansiosamente à alguns anos para haver fibra na minha localidade, ontem reparei que havia técnicos a passar cabo subterrâneo, suspeitei logo que fosse fibra. Fui ao site da Meo e a da Vodafone para verificar a cobertura, somente a Meo diz que o meu código postal está com cobertura de fibra.
Após isso, liguei com eles para fazer negócio, mas pelos vistos o PDO mais próximo da minha habitação acaba por ser longe, impossibilitando assim a passagem de fibra. Ou seja, seria necessário a construção de um novo PDO mais próximo.
Existe alguma coisa que possa fazer para que ajude nesta situação?
submitted by ricardoreix to portugal [link] [comments]


2020.07.07 20:27 ElaborBR E assim foi o primeiro dia do resto de nossas vidas com o eSocial…..

Finalmente acabou o primeiro dia do resto das vidas dos grandes contribuintes brasileiros….
Nunca vi os celulares dos profissionais de RH, Consultores, Advogados, entre outros, apitarem tanto!!… E o meu também!!…..
Nunca vi tantos chamados via WhatsApp, SMS, Facebook, LinkedIn e até ligações de voz, tão esquecidas ultimamente… (e viva a tecnologia!)
Esses foram alguns dos exemplos que ouvimos ao longo do dia de profissionais de RH, TI, Jurídico, Tributário, entre outros, e dos mais diversos escalões, dos grandes contribuintes do Brasil…
E aqui não estamos desmerecendo o sofrimento de ninguém, ao contrário, vivemos juntos esse sofrimento…
As horas e horas da burocracia brasileira perdidas no cumprimento de obrigações tributárias, em grande medida, impediu uma preparação eficaz de grande parte dos grandes contribuintes
Por outro lado, a crença de que “no final tudo dá certo”, ficou um pouco abalada, e percebeu que é necessário ao menos um pouco de planejamento, capacitação e integração para as coisas saírem, pelo menos, com menos sofrimento…
Ufa!!!… 00:10…. 01/03/2018… acabou… vou dormir tranquilo agora…#sqn!!
Daqui há pouco começa a segunda fase, o envio dos eventos não periódicos, aqueles que, dependendo da situação, devem ser enviados todos os dias…
Aceite… não é o eSocial que chegou, e sim a necessidade de uma nova forma de administrar pessoas e fornecedores, afinal de contas, a EFD-Reinf e a DCTF-web começam logo, logo!
“Ahh!! Que bom que não sou grande contribuinte! Tenho muito tempo pra me preparar até Julho… Isso é problema do meu contador…”
Será??!!
Não deixe para a última hora… Capacite-se!! Conheça!! Debata!! Prepare-se…
Podemos te ajudar!! Entre em contato!!
Elaborbr.com, a sua Plataforma de integração em Gestão de Pessoas e Fornecedores!!

https://elaborbr.com/e-assim-foi-o-primeiro-dia-do-resto-de-nossas-vidas-com-o-esocial/
submitted by ElaborBR to u/ElaborBR [link] [comments]


2020.04.13 20:11 idkanymorenameswtf Encomenda com o código postal errado

Boas.
Recentemente encomendei um artigo do eBay, da França e só no dia seguinte é que reparei na estupidez que fiz, que foi meter os últimos 3 números do código postal errados, em vez de 231, pus 317...
O resto da morada está correta, mas já não tenho possibilidade de contactar o vendedor para mudar o código postal, porque a encomenda já foi enviada.
Tendo em conta que o artigo custou acima de 400€, estou um bocado preocupado com este erro, alguém sabe se, no caso de ter o código postal errado, será entregue na mesma ou mandado para trás?
submitted by idkanymorenameswtf to portugal [link] [comments]


2019.08.07 15:38 EvilScarecrow Você já teve sua conta do Mercado Livre invadida?

Hoje pela manhã me deparei com várias notificações do Nubank informando sobre seguidas tentativas de compras de valor alto (entre mil e 2 mil reais) no Mercado Livre, e, inclusive uma compra bem sucedida no valor de R$1.100. As outras tentativas só não foram efetuadas pois o meu limite não permite.
Como eu sequer estava acordado no momento dessas compras, tentei acessar minha conta do ML pra ver o que tinha acontecido, e, para minha surpresa, a senha tinha sido alterada no momento exato das notificações.
O fato de terem conseguido alterar a senha da minha conta não me admira tanto quanto o fato de terem "acertado" o código de segurança do meu cartão de crédito na segunda tentativa.
Ainda que essa pessoa tenha acessado a conta por meio de força bruta ou tenha feito algum tipo de Spoofing para enviar um link de alteração de senha para minha caixa postal, ele teria que já saber do código de segurança do cartão para conseguir fazer qualquer compra.
Ninguém além de mim tem os dados do cartão e não acredito que ele possa ter sido clonado, até porque não é o caso aqui, visto que o cartão já estava cadastrado na conta, precisando informar apenas o código de segurança e data de vencimento para suceder uma transação.
A partir disso só consigo pressupor que o hacker pode ter sido algum vendedor do próprio ML que teve acesso a alguma compra antiga minha, e por isso tinha informações como código de segurança e data de validade.
Posso estar errado em relação a isso, mas o ML não deveria ocultar esses dados sensíveis do comprador e passar para o vendedor apenas o valor do produto adquirido?
A dúvida que fica é: nesse caso cabe entrar com alguma ação contra o ML por repassar dados dos compradores para os vendedores ou não proteger devidamente a conta dos usuários?
Também me indigna muito saber que uma empresa tão grande que lide com comércio não tenha sequer a possibilidade de vincular um 2FA à conta.
Já acionei o ML e o Nubank para que pudessem me estornar o valor e estou aguardando resposta, mas queria saber se é possível tomar uma providência em relação ao ML facilitar que esse tipo de situação ocorra (lembrando que sou totalmente leigo no ML e estou apenas supondo que passam os dados do cartão para os vendedores)
Alguém já passou por algo do tipo ou sabe como proceder nesse caso?
submitted by EvilScarecrow to brasil [link] [comments]


2019.07.25 14:40 Defensex O modo de ataque dos hackers não envolvia conhecimento técnico

Vejo muita gente questionando a credibilidade da PF porque os caras presos são estelionatários, sem aparente formação ou elevado conhecimento técnico em computação ou telecomunicações. Mas isso é porque a narrativa de hacker induz as pessoas a pensar em cenas de filme, com gênios da computação, quando na maior parte das vezes envolve engenharia social ou algum método engenhoso explorando alguma falha, nem sempre técnica.
No caso dos ataques ao telegram o método era bem simples, sem nenhuma necessidade de conhecimento técnico, apenas engenhosidade e usando serviços disponíveis na internet:
  1. Clonavam o número alvo usando um serviço simples de VoIP( http://www.brvoz.com.b ). Com isso eles conseguiam ligar usando o número, mas não conseguiam receber ligação porque ter proteção quanto a isso(seria uma vulnerabilidade muito grande não ter).
  2. Pediam ativação do telegram web por ligação, ou seja ao invés do telegram mandar SMS ele liga pro número e soletra o código de segurança.
  3. Nesse meio tempo faziam muitas ligações para o número-alvo, afim dele não conseguir atender a ligação do telegram com o código de segurança e o mesmo ir pra caixa postal.
  4. Acessavam a caixa-postal, já que essa, diferente das ligações, é totalmente desprotegida, não tem senha e é possível acessa-la usando o número clonado lá pelo BrVoz. Uma grande vulnerabilidade na minha opinião a caixa-postal ser aberta assim, imagino que é assim por ser um serviço muito antigo.
fonte: https://politica.estadao.com.bblogs/fausto-macedo/hacker-diz-a-policia-que-deu-a-site-acesso-a-conversas-de-moro/?fbclid=IwAR0RjfGI8WTR44NL18YnDnn-5ftEXybQuMrAcat8wp99_g9fjIN25GbcXEc
Ou seja, o conhecimento chave que eles tinham que ter para elaborar essa estratégia era perceber que clonando um número pelo BrVoz você conseguia acesso a caixa-postal do mesmo, devem ter descoberto isso porque deviam clonar números e fazer ligações falsas afim de estelionato a algum tempo já, visto que esse era o "trabalho" deles, e em algum momento tiveram essa percepção. Depois disso fica fácil pensar com o resto do plano, sem necessidade de nenhum conhecimento técnico, código, nem nada do tipo.
E outra os caras não usaram VPN, proxy, nem nada, nada para se protegerem, acha-los foi literalmente questão os IPs pros serviços mencionados e ir buscar os caras.
TLDR: Os caras deviam aplicar golpes clonando números usando o serviço de VoIP BRVoz, perceberam que dava pra acessar a caixa-postal de números clonados e elaboraram um modo engenhoso, porém não técnico, de recuperar o código de segurança do telegram de outra pessoa.
submitted by Defensex to brasil [link] [comments]


2019.07.25 14:26 Defensex O modo de ataque dos hackers não envolvia conhecimento técnico

Vejo muita gente questionando a credibilidade da PF porque os caras presos são estelionatários, sem aparente formação ou elevado conhecimento técnico em computação e telecomunicações. Mas isso é porque a narrativa de hacker induz as pessoas a pensar em cenas de filme, com gênios da computação, quando na maior parte das vezes envolve engenharia social ou algum método engenhoso explorando alguma falha.
No caso dos ataques ao telegram o método era bem simples, sem nenhuma necessidade de conhecimento técnico avançado, apenas engenhosidade e usando serviços disponiveis na internet:
  1. Clonavam o número alvo usando um serviço simples de VoIP( http://www.brvoz.com.b ). Com isso eles conseguiam ligar usando o número, mas não conseguiam receber ligação porque tem proteção quanto a isso(seria uma vulnerabilidade muito grande não ter).
  2. Pediam ativação do telegram web por áudio, ou seja ao invés do telegram mandar SMS ele liga pro número e soleta o código de segurança.
  3. Nesse meio tempo faziam muitas ligações para o número-alvo, afim dele não conseguir atender a ligação do telegram com o código de segurança e o mesmo ir pra caixa postal.
  4. Acessavam a caixa-postal, já que essa, diferente das ligações, é totalmente desprotegida, não tem senha e é possível acessa-la usando o número clonado lá pelo BrVoz. Uma grande vulnerabilidade na minha opinião a caixa-postal ser aberta assim, imagino que é assim por ser um serviço muito antigo.
fonte: https://politica.estadao.com.bblogs/fausto-macedo/hacker-diz-a-policia-que-deu-a-site-acesso-a-conversas-de-moro/?fbclid=IwAR0RjfGI8WTR44NL18YnDnn-5ftEXybQuMrAcat8wp99_g9fjIN25GbcXEc
Ou seja, o conhecimento chave que eles tinham que ter para elaborar essa estratégia era perceber que clonando um número pelo BrVoz você conseguia acesso a caixa-postal do número, eles devem ter descoberto isso porque deviam clonar números e fazer ligações falsas afim de estelionato, já que esse era o "trabalho" deles. Depois de perceber isso fica fácil pensar com o resto do plano, sem necessidade de nenhum conhecimento técnico.

E outra os caras não usaram VPN nem nada, nada para se protegerem, foi fichinha demais pra PF achar eles, totalmente amadores.

TLDR: Os caras deviam aplicar golpes clonando números usando o serviçod e VoIP BRVoz, perceberam que dava pra acessar a caixa-postal de números clonados e elaboraram um modo engenhoso, porém não técnico, de recuperar o código de segurança do telegram.
submitted by Defensex to brasilivre [link] [comments]


2019.07.10 21:45 agscontabilidade ADMINISTRAÇÃO DO TEMPO

A maioria das pessoas reclama da falta de tempo que dispõe para suas atividades diárias devido à enorme carga de tarefas que tem para executar.
O que ocorre é que as pessoas quando aprendem em um curso acadêmico, ou mesmo ingressam de alguma forma em uma função, profissão, são sempre instruídas sobre “O que” fazer sendo ignorado o modo como se fazer o trabalho, principalmente aos detalhes que fazem o diferencial para se obter uma maior eficiência e eficácia.
Não basta ser especialista no que se faz, é que preciso ter noções da melhor maneira de realizar o trabalho.

COMO ADMINISTRAR MELHOR O SEU TEMPO?

Tempo é das coisas mais indefiníveis e paradoxais: o passado já se foi, o futuro ainda não chegou, e o presente se torna o passado, mesmo enquanto procuramos defini-lo, e como se fosse um relâmpago, num instante existe e se extingue.
Na maioria dos casos, a análise revela que, com alguns ajustes, o indivíduo poderá produzir muito mais, com menos dispêndio de esforços. Chama-se “trabalho inteligente”.
ORGANIZE UMA AGENDA DO TEMPO
Para identificar com precisão como você ocupa o seu tempo, faça uma agenda, dimensione exatamente o percentual de tempo utilizado em cada tipo de atividade.
Pois não podemos controlar nosso tempo se não sabemos exatamente como o estamos utilizando.
Geralmente somos levados a achar que sabemos como utilizamos nosso tempo, mas nem sempre isso é verdade.
O princípio básico para utilizar bem o tempo é priorizar as tarefas realmente importantes e que nos trazem maiores resultados, aquelas que sempre deixamos para executar depois das mais fáceis!
Avaliar a forma como utilizamos nosso tempo é o primeiro passo que devemos dar, e após isso questionar: Os resultados seriam melhores se eu passasse o meu tempo trabalhando em outra atividade?
Como eu poderia executar as tarefas mais importantes com mais freqüência e eficiência?
Um outro aviso importante: Geralmente seus colegas de trabalho tem o costume de lhe passar material, assuntos e tarefas que não dizem respeito à sua atividade principal (ao seu foco).
Este tipo de material deve imediatamente ser retornado à pessoa que realmente deve dar continuidade. Responda na própria correspondência e retorne imediatamente.
Não deixe nada entulhando sua mesa ou caixa postal de e-mail. Sempre que possível evite dar respostas como: Vou ver e lhe retorno depois!. Assim que tiver um retorno lhe informo!
Dê as informações necessárias já no momento para que a pessoa mesmo pesquise sozinha! Não atue como intermediário de nada.

VOCÊ REALMENTE SABE COMO USAR SEU TEMPO?

A primeira medida para melhorar a utilização do tempo é verificar como ele vem sendo empregado.
Muitas pessoas imaginam que sabem como usam seu tempo, mas quando eles são registrados, numa “tabela de tempo”, o resultado é surpreendente para estes indivíduos.
Algumas situações comuns observadas numa tabela de tempo:
Para efetivamente avaliar a utilização do tempo, é necessário questionar o efetivo uso do mesmo.

QUANTO TEMPO UTILIZAR EM CADA TAREFA?

A lei de Parkinson diz que o trabalho tende a preencher (ou adaptar-se) ao tempo disponível ou alocado para ele.
Se você alocar uma hora para uma determinada tarefa, terá mais chances de terminar o trabalho dentro desse prazo, caso estabeleça duas horas para o mesmo trabalho provavelmente utilizará as duas horas para o trabalho.
Estabeleça sempre a quantidade de horas e datas para conclusão de projetos, provavelmente descobrirá um meio de fazê-lo dentro do prazo estabelecido por você, e sua produtividade aumentará bastante.
DIVIDINDO SEU TRABALHO DE ROTINA EM LOTES
A divisão em categorias e o agrupamento de seu trabalho podem ser chamados de “agrupamento”. Processe as informações e as tarefas semelhantes em lotes, reduzindo dessa forma, o desperdício e o deslocamento.
Você executará cada tarefa de forma mais eficiente. Muitos elementos de seu trabalho podem ser reduzidos a simples rotinas que lhe permitirão concluir tarefas semelhantes no mínimo tempo possível.
Esses tipos de tarefas realmente se prestam ao agrupamento. As vantagens de abordar o seu trabalho dessa maneira são várias.
Você verá que o trabalho em lotes permite que você se prepare e se organize para ele de uma só vez, ao invés de ter de fazê-lo várias vezes se o trabalho for feito aleatoriamente.
SUPERANDO O ADIAMENTO
O adiamento provavelmente consumirá mais tempo no seu local de trabalho do que em qualquer outro lugar.
Se você for uma pessoa que costuma adiar, a mudança de atitude para o Faça Agora será um elemento chave para ajudá-lo a identificar onde existe adiamento nos seus hábitos profissionais e a superá-lo.
A maioria das pessoas é muito inteligente, até mesmo engenhosa, no que diz respeito a adiar as coisas. “Eu não tenho muito tempo” é uma desculpa comum.
“Eu acho que eles disseram que não estariam aqui hoje, então eu não liguei.” “Não é tão importante.” A lista de motivos pelos quais uma tarefa não pode ser concluída é interminável.
Seja tão esperto para concluir as coisas quanto o é para adiá-las. Insista até encontrar a solução para cada problema sem adiá-lo.
É aí que você deve concentrar o poder de sua mente, e não em desculpas inteligentes.

AS 8 MANEIRAS DE SUPERAR O ADIAMENTO

1) Faça agora e fará uma vez somente: Não fique lendo e relendo para fazer uma ação. Leia e aja.
2) Clareie a sua mente: Não postergue nada. Programe o que você vai fazer e realmente faça ou esqueça o que você não vai fazer.
3) Resolva os problemas enquanto eles são pequenos: Caso contrário seus problemas crescerão e consumirão mais tempo.
4) Diminua as interrupções desnecessárias: Isso o ajudará a ser mais produtivo.
5) Coloque os atrasos em dia: Os trabalhos atrasados criam o seu próprio trabalho extra.
6) Comece a operar visando o futuro e não o passado: Trabalhe sempre de forma preventiva, antecipando-se.
7) Pare de se preocupar: O grande dano do adiamento é o cansaço mental e psíquico que isso causa.
8) Agora sinta-se melhor em relação a si mesmo: A conclusão de tarefas evita o estresse e a ansiedade e traz mais autoconfiança e auto-respeito.

ESQUEÇA LEMBRANDO

A maioria das pessoas tem certo orgulho da sua capacidade de se lembrar de “tudo” o que deve ser feito.
É um jogo mental que fazem. Embora possam ter sido bem-sucedidas em uma certa época, o ritmo atual do trabalho e da vida particular e o volume de atividades com as quais devemos estar em dia aumentaram tanto que é impraticável estar por dentro de mil coisas a fazer.
Essa preocupação constante de tudo o que precisam fazer, lembrar-se de tudo, simplesmente lhe sobrecarregam, principalmente porque acabam se lembrando de “tudo” nos momentos menos interessantes.
Os executivos e gerentes deveriam se interessar mais em esquecer todas as coisas que têm a fazer. Sim eu disse esquecer.
O que as pessoas precisam é de ter um sistema adequado em prática para se lembrar dessa infinidade de detalhes quando, e só quando, for preciso. Parece loucura? Na verdade não é.

3 PRINCÍPIOS GERENCIAIS CLÁSSICOS DE ADMINISTRAÇÃO DE TEMPO

Três princípios gerenciais clássicos de administração de tempo estão sendo seriamente questionados pelos estudiosos. Estes conceitos são:
  1. Faça uma lista das tarefas que você precisa executar diariamente e concentre-se nelas até que todas estejam executadas.
  2. Cuide primeiro dos assuntos urgentes.
  3. Distribua uniformemente sua carga de trabalho.
O fato é que todo mundo já utilizou estas técnicas frequentemente com algum grau de sucesso.
No entanto, renomados experts como Peter Drucker, Merrill Douglass e o filósofo do século XX, Vilfredo Pareto, afirmam que elas precisam ser descartadas a fim de abrir caminho para métodos mais eficazes.
Aparentemente, as regras são boas. Cada uma delas, entretanto, contém aspectos negativos.
Analisemos em separado estas diretrizes para descobrirmos por que elas precisam ser riscadas do livro de regras gerenciais.
1. Faça uma lista das tarefas que você precisa executar diariamente e concentre-se nelas até que todas estejam executadas.
O que há de errado nisto? Uma porção de coisas. Conforme Drucker aponta, é preciso equilibrar o trabalho com o tempo.
Lembre-se que o tempo é imutável, ao passo que o trabalho é flexível como massa para modelar. Ele pode ser pressionado, moldado, reformulado e dividido.
Portanto, o trabalho deve sempre subordinar-se ao tempo disponível. Atacar com entusiasmo sua lista diária de itens a fazer não é suficiente.
O tempo deve ser realisticamente programado para que as tarefas certas realmente sejam feitas.
2. Cuide primeiro dos assuntos urgentes.
Se é urgente, deve ser importante, certo? Errado! Quem é que diz que o assunto é urgente?
É você, seu chefe, sua secretária, um cliente, um empregado, um vizinho? Urgente implica em necessidade de atenção imediata.
Mas quem está exigindo atenção imediata? Como a tarefa em questão se relaciona com os objetivos a serem atingidos?
Na realidade, existe um relacionamento matricial entre assuntos urgentes e importantes. Esta correlação pode ser simplesmente citada como:
“Assuntos urgentes podem ser importantes, mas não necessariamente.” São quatro os possíveis relacionamentos. O assunto pode ser: Tanto importante quanto urgente Ex.: você está quase perdendo seu principal cliente. Importante mas não urgente Ex.: planejamento estratégico para os próximos três anos. Urgente mas não importante Ex.: a maioria do telefonemas. Nem urgente nem importante Ex.: conversa fiada ou comentários excessivos sobre o jogo de futebol da semana passada.
Conclui-se, portanto, que assuntos importantes (os que têm vínculo com os objetivos) deverão sempre ter prioridade sobre assuntos meramente urgentes (os que pressionam pelo tempo), uma vez que atenção deixará pouco tempo para fazer o que realmente é importante.
3. Distribua uniformemente sua carga de trabalho.
Há quase 100 anos, Pareto questionou este conceito. O Princípio de Pareto postula que para qualquer número de itens, um pequeno número destes itens é muito mais importante do que o restante.
Por exemplo, 20% dos clientes de uma companhia provavelmente são responsáveis por 80% das vendas, ao passo que 20% dos itens em estoque podem representar 80% do inventário.
O Princípio de Pareto é uma prescrição de discriminação. Ele propõe dedicar mais atenção aos itens importantes e menos atenção aos itens de menor importância.
Conclui-se, portanto, que uma carga de trabalho uniforme, que trata de todas as tarefas da mesma maneira, não atende à necessidade do executivo.
O esforço concentrado em poucos assuntos importantes é que abre o caminho para a produtividade gerencial.

ALGUNS PASSOS PARA GERENCIAR SEU TEMPO COM MAIOR EFICÁCIA

Mesmo com os três conceitos “furados” colocados em perspectiva, a questão permanece.
Que regras poderão realmente ajudar-me a melhor administrar meu tempo? O primeiro passo para melhor administrar o tempo é determinar como é utilizado.
A maioria as pessoas acha que sabe como ocupa seu tempo mas, comumente, quando os fatos são registrados num quadro de tempo, o resultado é surpreendente.
Situações típicas demonstradas nesse quadro são:
  1. Julgamentos bruscos feitos em relação a assuntos altamente importantes;
  2. Conversas telefônicas que se estendem em demasia
  3. Períodos de incessantes interrupções nos quais nada de significativo é feito;
  4. Longo envolvimento em assuntos de pouca importância que poderiam ser delegados ou ignorados;
  5. Períodos de escravidão à burocracia, nos quais a “papelada” domina o dia;
  6. Ausência de tempo para pensar ou planejar.
A percepção de como você usa seu tempo implica num esforço de cronometrar suas atividades diárias e registrar os resultados para análise.
Para ajudar a capturar seu dia como ele realmente é, siga estes passos:
Passo 1 – Faça um quadro de tempo.
Use uma agenda, um caderno ou um bloco e anote de 30 em 30 minutos o que você esteve fazendo durante a meia hora que passou. Registre suas atividades por uma semana.
Passo 2 – Reveja o quadro.
Faça um resumo dos resultados. Veja quanto tempo você gastou em assuntos realmente importantes, quanto tempo foi gasto inutilmente e quanto foi dedicado à rotina.
Passo 3 – Reflita.
Você está realmente aplicando o tempo nos assuntos que o ajudarão a atingir seus objetivos?
(você poderá concluir que, certamente, seu tempo não está sendo bem utilizado, mas justifica assim “não existem horas suficientes no dia e, além disso, as pessoas vivem me interrompendo.”).
Para resolver este problema, examine os maiores estranguladores de tempo e deixe mais tempo livre para os assuntos importantes.
As seguintes atividades tendem a dominar o dia do gerente/profissional:
Para ganhar tempo, analise seu dia visando eliminar atividades inúteis. Aqui estão alguns indicadores para manter-se livre da maioria dos estranguladores de tempo:
Passo 4 – Pergunte a você mesmo se realmente precisa ver toda aquela papelada.
O fato de ter sido mandada para você não significa que deva perder tempo com ela.
Faça uma lista dos documentos que recebe; classifique-os em grupos de prioridades A, B e C.
Então, delegando, eliminando e condensando, reduza drasticamente seu gasto de tempo com os itens C e, em menor grau, com os assuntos B, permitindo desse modo, mais tempo para os de prioridade A.
Passo 5 – Discipline suas reuniões para obter resultados mais eficazes em menos tempo.
Volte às bases. Todos conhecem o assunto e o objetivo da reunião? É comum os participantes não saberem o objetivo da reunião (às vezes, nem o líder tem uma idéia clara).
Estabeleça o objetivo da reunião de forma cristalina. Antes dela, faça uma agenda detalhada e, finalmente, registre os resultados em ata.
Pergunte-se também se a reunião realmente é necessária. Talvez não seja e, sim, uma perda de tempo para todos os participantes.
Passo 6 – Determine quanto tempo você dispõe para diálogos (para ouvir, resolver problemas, conversar); então, racionalize o seu tempo de acordo.
Precisa receber todas as pessoas que querem falar com você? E pelo tempo que elas quiserem? Obviamente não.
Muitos dos seus visitantes poderão ser bem atendidos por outra pessoa que não você.
Se tem outras prioridades, é uma prerrogativa sua determinar os limites de tempo dos seus diálogos.
Redobre, portanto, seus esforços para organizar sua agenda de entrevistas.
Passo 7 – Estabeleça um código de conduta telefônica.
Evite escravizar-se ao telefone. Agrupe as ligações para logo se ver livre delas. Evite interrupções telefônicas quando estiver trabalhando em assuntos importantes (desligue o aparelho, ou peça a alguém para anotar recados).
Se precisa fazer ligações diariamente, tente estabelecer um horário para isso. Evite pegar o telefone impulsivamente – organize seus pensamentos e discuta os assuntos em uma seqüência ordenada.

DE VOLTA AOS ANTIGOS CONCEITOS

Para administrar eficazmente o seu tempo, basta fazer uma revisão nos conceitos “furados”.
Com o acréscimo de algumas palavras, os velhos conceitos se transformam em poderosas diretrizes gerenciais.
Eis a versão revisada:
  1. Faça uma lista das tarefas que você precisa executar diariamente; então, estabeleça prioridades e programe as atividades, concentrando-se nestas tarefas até que os itens programados estejam executados.
  2. Cuide primeiro dos assuntos importantes; estes devem sempre prevalecer sobre aqueles que meramente parecem urgentes.
  3. Distribua sua carga de trabalho proporcionalmente de acordo com a importância dos assuntos que você tem à mão.
Estas mudanças, aparentemente sutis, transformam os três conceitos “furados” de tempo em regras altamente eficazes.
Siga estas diretrizes e você se tornará mais eficaz – produzindo mais em menos tempo.
COMO DELEGAR
A delegação determina em grande parte a sua eficácia como executivo, gerente ou supervisor. A qualidade do seu trabalho.
também depende de sua capacidade de delegar adequadamente. Se você o fizer, multiplicará a sua produtividade.
Quanto mais cedo detectar, no seu processo de planejamento, a sobrecarga de trabalho, sua ou de outra pessoa, mais eficaz você será corrigindo o problema.
Não espere fazer tudo sozinho. Talvez você perca muito tempo tentando dominar algo em que não é muito bom.
Delegar, apropriadamente, à pessoa certa, com experiência adequada, é uma das habilidades executivas mais importantes.
Quando você delega, está designando uma tarefa a uma pessoa e a autoridade para executá-la, mesmo que não transfira a sua responsabilidade pessoal, que continua com você.
O Delegante Eficaz
  1. Identifica a pessoa certa para fazer o trabalho.
  2. Delega agora, dando tempo suficiente para a conclusão.
  3. Expõe claramente o objetivo.
  4. Fornece todas as informações necessárias para a conclusão da tarefa.
  5. Certifica-se de que o staff entendeu a tarefa antes de começar a trabalhar.
  6. Marca uma data para conclusão.
  7. Incentiva um plano de projeto por escrito.
  8. Monitora periodicamente a evolução.
  9. É acessível para esclarecimentos e conselhos.
  10. Assume a responsabilidade, mas dá crédito à pessoa que realizou o trabalho.
  11. Ajuda o staff a crescer, conferindo-lhe novas responsabilidades.
Faça agora
O primeiro passo para começar a aproveitar melhor o tempo é organizando o espaço de trabalho.
É necessário começar pelas pilhas de papéis e documentos que povoam mesas dos escritórios.
Ao pegar no papel ou documento pela primeira vez deve-se resolver de imediato, tratar do assunto e direcionar o papel para o lugar certo.
Não se pode usar dos adiamentos, pois quanto mais adiar-se uma tarefa, outras mais se acumularão.
Portanto, ao se tratar de um assunto, deve-se resolver no ato (faça agora), para não simplesmente trocar o problema (papel) de lugar.
Além disso, é importante que se faça tudo de uma vez só, não compensa perder tempo para ler cada um dos documentos, para ler depois analisar e por fim tomar uma providência.
O correto é logo que se começar a resolver um assunto, o fazê-lo de uma só vez, eliminando-se etapas desnecessárias do processo de trabalho.
Outro aspecto importante é trabalhar-se com a mente limpa. Milhares de afazeres menores rondam a mente tirando a atenção da pessoa do assunto a ser tratado no momento por serem puxados pela memória.
Por isso, deve-se eliminar essas pequenas coisas para depois se ter maior concentração maiores facilitando-se sua execução.
Além do que, a importância de se tratar de pequenos problemas está no fato de que assim evita-se que se tornem problemas maiores e mais difíceis de se resolver.
Muitas vezes durante o dia as pessoas são interrompidas pelos chefes, companheiros de trabalho, subordinados e clientes, justamente por não resolverem pequenos problemas piorados com os adiamentos.
Atrasos geram problemas, e problemas geram interrupções que atrapalham o desenvolvimento das atividades nas quais está-se trabalhando.
Desta forma faz-se necessário identificar as prioridades de trabalho, reservando-se tempo para elas, identificar-se as causas e remediá-las.
Devemos focalizar aquelas atividades que mais podem contribuir para atingir os objetivos globais previstos.
Questionar sempre as urgências, usando os seus critérios e comprando-os com os do interlocutor.
Preocupações impedem pessoas de visualizar o futuro, as prendem a fatos passados, impedindo-as de desempenharem boas ações no presente.
Resolvendo primeiramente as tarefas mais desagradáveis ao invés de adiá-las, evita-se tais preocupações e, sentindo-se melhor, as pessoas trabalham melhor.
Naturalmente, não são todas as tarefas que são possíveis de ser resolvidas no exato momento, algumas dependem de outras pessoas ou fatos, dados indispensáveis momentaneamente, e são essas que devem ser classificadas como pendências.
Há também de se ter pertinência pois há tarefas que são verdadeiramente bobas e não devem merecer atenção imediata.

LIDANDO COM INTERRUPÇÕES

Nem todas as interrupções, obviamente são ruins. Na verdade, existem algumas interrupções boas, aquelas onde se discutem boas idéias.
Para cortar interrupções indesejáveis:
Comece a dividir a sua comunicação em lotes. Evite a cada assunto que surge discutir imediatamente com o responsável por isso.
Em vez disso discuta vários problemas no mesmo momento.

COMO PRIORIZAR ASSUNTOS EM FUNÇÃO DE IMPORTÂNCIA E URGÊNCIA?

A TIRANIA DA URGÊNCIA RESIDE NA SUA DISTORÇÃO DE PRIORIDADES – PELO SUTIL DISFARCE DE PROJETOS MENORES COM STATUS MAIOR, COMUMENTE SOB A MÁSCARA DE “CRISE”.
Assuntos importantes são aqueles que são relevantes em termos de nossos objetivos. Urgências são caracterizadas por uma necessidade premente de se realizar atividades dentro de um prazo específico, podendo ser ou não coincidente com um assunto importante.
Programar seu tempo ou seu trabalho?
“O que é que eu realmente consegui fazer hoje?”, quando, no fundo, você já sabe qual é resposta. Como é que pode acontecer este fenômeno?
É porque nos deixamos ser controlados pelas urgências dos outros, mesmo quando estes assuntos não contribuem de nenhuma forma para objetivos em mira.
Devemos nos perguntar onde estamos e para onde estamos tendendo.
PETER DRUCKER fala que: não conseguimos atingir nossas metas diárias porque, em termos de administração de tempo, procedemos de maneira totalmente inversa, isto é, procuramos espremer uma “massa” que se encontra em processo de constante expansão, dentro de um compartimento rígido e limitado.
O importante é procurar alocar previamente uma parcela de tempo para a execução de tarefa, executando, em primeiro lugar, aquela tarefa que produzir mais resultados ou consequências.
Tarefas importantes e tarefas urgentes
O combate a URGÊNCIAS é fundamental para a concentração do tempo nas IMPORTÂNCIAS.
Para combater as URGÊNCIAS é preciso que:
O que é inesperado não é necessariamente importante! Diante do inesperado, resista à tentação de execução imediata, procurando antes identificar a importância/urgência da tarefa.
Ordem Pessoas têm mania de guardar coisas sob o pretexto de talvez precisar delas mais tarde. No entanto, deve-se guardar somente o que realmente é importante e pode ser útil mais tarde.
Há um conceito de que a desordem instiga a criatividade, o que não é verdade. Segundo o “Wall Street Journal” as pessoas passam em média 6 semanas por ano procurando coisas no escritório.
Além da ordem ajudar no acesso às informações de maneira rápida, possibilita um ambiente confortável, e isto ajuda a aumentar a produtividade.
Para trato dos papéis, usa-se o sistema de bandejas, sendo uma para entrada de documentos, uma de pendências e outra para saída.
Entrada: assuntos novos; materiais ainda não analisados a serem tratados.
Pendências: aqueles que não podem ser resolvidos de momento; não podem ficar mais de 24 ou 48 horas pendentes.
Saída: assuntos resolvidos, aqueles que já podem ser arquivados ou eliminados.
Um outro ponto crucial é a eficiência, eficácia e rapidez no trabalho, é necessário ter-se todo o material, ferramentas funcionando perfeitamente e saber-se utilizá-los.
Esses materiais vão desde clipes, grampeadores e tesouras até copiadoras, fax e computadores.
É sempre bom manter-se atualizado acerca de novas ferramentas de trabalho que surgem.
Arquivos
Os arquivos devem estar divididos em arquivos de trabalhos do momento, arquivos de referência e arquivo morto.
Arquivo de trabalho do momento: São aqueles em que se trabalham nos projetos atuais.
Devem estar sempre à mão, de fácil acesso como telefones, códigos, política da empresa, endereços, etc.
Depois de serem discutidos (reuniões), há os arquivos de rotina e os de acompanhamento que devem ser divididos de 1 a 12 (representando os meses) e outra parte de 1 a 31(dias); Nestes devem ser colocados aqueles trabalhos diários, substituindo-se lembretes escritos em papéis por anotações na agenda e coloca-se cada arquivo no dia correspondente do mês a ser tratado.
Arquivos de referência: São os projetos futuros e passados, informações sobre os recursos da empresa, informações sobre o pessoal, dados administrativos, verbas, contas de clientes.
Procura-se guardar o que é necessário e, se for possível, entregar documentos a outras pessoas que seja mais conveniente.
Arquivo Morto: Normalmente, arquivos de até três anos, para fins jurídicos e tributários da empresa.
Para os arquivos eletrônicos, é muito útil distribuí-los em pastas a serem criadas por categorias, de acordo com o tipo de arquivo e o tipo de aplicativo existentes.
As mensagens do correio eletrônico devem ser filtradas logo na tela, selecionando os relevantes, apagando as mensagens inúteis e se for realmente preciso, guardá-las.
Porem as que não precisarem ser guardadas devem ser logo apagadas para que não fiquem ocupando espaço.

ORGANIZE SISTEMAS DE FOLLOW-UP EFICIENTES

Porque ter lembretes sempre à frente, não vai necessariamente nos levar à concentração, ao foco e à produtividade.
Se esses lembretes ficarem pendurados durante um determinado tempo, você não os verá mais.
Olhá-los e não tomar uma atitude em relação a todos eles, reforça um hábito: NÃO FAÇA AGORA. Coloque em prática sistemas simples, que permitem superar esses problemas e fazer o trabalho realmente importante.
  1. Transfira seus papéis para um arquivo que lhe permite agendar material, através de lembretes, de acordo com o dia: – (1 a 31) ou por mês (de 1 a 12). Se você envia uma carta e espera resposta em uma semana, coloque o lembrete com uma cópia da carta que irá lembrá-lo de que precisa falar novamente com o cliente.
  2. Também poderá consolidar todas as pequenas tarefas em um caderno de registros o que elimina a necessidade de pequenos pedaços de papel. Use quando você se lembrar de algo e precisa um lugar para escrever. Mantenha nele um diário de atividades em ordem cronológicas. Você deve datar cada um dos registros. Escreva em letras grandes e separe cada registro. Quando concluir uma tarefa, faça um (X) grande sobre ela. Até criar o hábito, deixe-o sempre em cima de sua mesa.
  3. No sistema de agenda, como são datadas, elas prevêm as necessidades futuras e você pode utilizá-las, como um sistema linear de lembretes. A boa regra para qualquer sistema de agenda é você escolher um sistema para mesa com várias seções e características, ou uma de bolso. Utilize agenda que tenha a função de visão rápida da semana. Aprenda a utilizar todos os recursos do seu sistema de agenda.
  4. Existem sistemas de agendas eletrônicas portáteis que podem nos fornecer uma grande quantidade de informações. Qualquer que seja o tamanho existem alguns inconvenientes. Um sistema/agenda do tamanho da palma da mão pode ter um teclado difícil de se trabalhar. Existem programas com várias funções que você pode utilizar para fazer anotações rápidas e depois revisar e ajustar como acontece quando você planeja no papel. Muitas pessoas combinam os sistemas de agenda de papel e eletrônica, que pode imprimir a sua agenda em qualquer tamanho e você poderá levar o impresso ao invés do computador.

Post completo em:

Fonte: Contabilidade em São Paulo - AGS Contabilidade Integrada
submitted by agscontabilidade to u/agscontabilidade [link] [comments]


2019.06.29 17:24 Xnear Eu sou o cara que foi taxado pela RFB por mandar bens pessoais usados para mim mesmo.

Postagem Original: https://www.reddit.com/brasil/comments/bx5wqd/mandei_alguns_itens_usados_para_mim_mesmo_dos_eua/
TLDR Postagem Original: Fiz uma viagem aos Estados Unidos, e esqueci meu Notebook e Câmera Fotográfica (com anos de uso) no hotel. Consegui mandá-los para mim pelos correios e fui taxado em mais de R$ 1.000.

A revisão do pedido chegou e, para a minha surpresa, ele foi deferido integralmente. Só precisarei pagar 15 reais pelo Despacho Postal. Não que eu esteja passando fome nem nada disso, mas não ter que pagar esse valor é um alívio incrível, além do fato de poder ter o notebook para trabalhar novamente.

Bem, esse post não é só para dizer que estou feliz por economizar 1000 conto, mas para agradecer às pessoas que me deram ideias no post original. Particularmente, o usuário u/oldengineworking. A título de curiosidade, ele sugeriu dar uma olhada na IN que disciplina remessa postal. Especificamente, usei esta parte como argumento para solicitar a isenção:
Art. 43. Poderão ingressar no País, com isenção do Imposto de Importação, os seguintes bens contidos em remessa internacional:
II - bens de uso ou consumo pessoal, usados, integrantes de bagagem desacompanhada;

Assim sendo, fica aqui, novamente, meus agradecimentos a todos que me ajudaram nessa, e é sempre bom poder contar histórias boas da internet além de comentários_g1-ish.


Edit:
Houve uma sugestão para deixar aqui o procedimento que fiz para conseguir essa isenção, e achei uma boa ideia para, quem sabe, ajudar alguém que tenha tido esse mesmo problema.

Bem, o despacho internacional com destino ao Brasil gera um código de rastreio e você pode usá-lo no próprio rastreio dos correios. Eventualmente, o rastreio vai mostrar [ Aguardando pagamento ]. Isso vai acontecer com ou sem a tributação porque, pelo menos, o Despacho Postal deve ser pago. No próprio rastreio há um link para pagamento.

Você vai ser transferido para o portal Minhas Importações. No item a ser visto você terá algumas opções de interação: -- ver o documento gerado pela fiscalização ( DIS – DEMONSTRATIVO DE IMPOSTOS E SERVIÇOS );
- negar o recebimento (isso fará com que o pacote volte ao remetente);
- pagar o valor imposto (caso você pague nesse momento, segundo o site, você abre mão do direito de refutar esse valor, mas prefiro crer que seja possível levar isso a algum lugar posteriormente) ;
- solicitar a revisão.

Ao solicitar a revisão, você vai para uma página bem simples (estilo estatal mesmo, então salve tudo o que escrever num bloco de notas e não fique muito fora da aba senão vai ter um logout no portal). Ali você basicamente deve embasar o seu pedido de revisão. Não me lembro se tem um limite de texto, mas tente escrever tudo o que acha necessário e de forma clara (tente pensar que a sua requisição vai ser a última do dia que o agente a verá numa sexta feira pré-férias). E, obviamente, só se dê ao trabalho de argumentar coisas válidas, senão você estará apenas perdendo o seu tempo e, nesse caso seria mais rápido apenas pagar o valor devido ou recusar o envio. Outro detalhes: você terá de pagar a armazenagem diária se eles indeferirem o seu pedido.

Além disso, vale dar uma olhada na Instrução Normativa para ver se a sua situação se iguala a algum dos cenários dispostos e, se for o caso, use-o na sua argumentação: http://normas.receita.fazenda.gov.bsijut2consulta/link.action?visao=anotado&idAto=86226

Aqui há uma questão importante. Há muitos casos do agente da RFB apenas escolher um valor aleatório, e, mesmo que o imposto seja devido, você tem total direito de solicitar a revisão informando (e provando) que pagou um valor inferior, e eles devem acatar pois o Imposto de Importação deve ser atrelado ao valor real do bem. Então bem, mesmo que você tenha que pagar o imposto, pode valer a pena esperar um pouco para ver esse valor reduzido.

Há também um campo para fazer update de arquivos, aqui há um limite de quantidade de arquivos. Como tinha muito material, fiz um macete de salvar várias imagens do mesmo assunto num mesmo .pdf. O que eu anexei foi:
- Conversa com hotel;
- Conversa com a empresa de envio (Brabox);
- Arquivos de envio gerados pela empresa e pelo Fedex
- Notas fiscais
- Imagens minhas postadas em redes sociais (com data visível) usando os itens apreendidos

O meu processo demorou 24 dias. O que pude perceber é que a caixa chegou ao Brasil, passou pela fiscalização aduaneira, foi processada e enviada a uma distribuição dos correios e de lá foi gerado o processo para pagamento. Quando eu pedi a revisão, a caixa voltou para a Receita (aí já não sei se é em outro prédio ou se fica anexa à central de distribuição dos Correios) para aí sim, um ser humano abrir a caixa e ver do que se tratava. Bem, dei sorte porque todos esses prédios ficam onde moro (em Curitiba), mas tenho certeza que toda essa logística doida pode durar duas ou três vezes mais se você morar longe de um desses centros de fiscalização da Receita. Bem, pago o valor, eles entregam no endereço sem você precisar retirar em algum lugar.

Bonus track:
Uma coisa que farei sempre antes de viajar para fora: fotografar todos os meus bens de valor. Fotografar itens, acessórios, códigos impressos no bem, levar nota fiscal, se possível. Enfim, essas coisas que a gente sempre ouve falar mas nunca faz.
submitted by Xnear to brasil [link] [comments]


2018.12.02 16:21 Acujl Como ser anónimo na Internet – [TUTORIAL COMPLETO]

Antes de mais, não sou um especialista, apenas alguém interessado em segurança e comunicação e este tutorial é apenas direccionado à educação :D

1) HTTPS ou TOR?

1.1) Intrudução

Ao navegarmos a Internet convencional ou a “surface web” usamos protocolos. Tudo começou com o HTTP (HyperText Transfer Protocol), foi um dos primeiros protocolos quando tentamos aceder a um site mas é bastante fácil para um “hacker” ver o que fazemos e por onde navegamos isto porque não há qualquer tipo de encriptação entre o servidor web e a vossa máquina ou seja, basta alguém estar estar na mesma rede do que vocês, por exemplo a mesma rede wifi, e executar um MITM (man in the midle atack). Onde o hacker redireciona o tráfego da máquina alvo para o seu servidor e ele literalmente lê os pacotes de dados (informação trocada ou seja, passwords, utilizadores, etc) com um simples “sniff” no wireshark (programa que nos permite ver pacotes de dados (TPC, UDP, etc)). Forma bastante eficaz de roubar informações a alguém em servidores desprotegidos.
Felizmente e a nosso favor a maioria dos sites hoje em dia usa HTTPS (HTTP + SSL), muitas pessoas convencionam o “S” no final do HTTPS como “secure”, daí o cadeado verde que vemos quando acedemos a esses websites.
O processo (SSL) começa quando nos tentamos conectar a um site e ele manda-nos uma cópia do seu certificado SSL (Chave pública), o navegador verifica se o certificado está expirado, em vigor, valido, etc (uma grande treta de acreditação). Se o navegador confiar no certificado, ele cria e envia de volta uma chave de sessão simétrica utilizando a chave pública do servidor. O servidor da decrypt da chave de sessão simétrica usando a sua chave privada e envia de volta uma confirmação criptografada com a chave de sessão para iniciar a sessão segura e agora o servidor e o navegador comunicam com, supostamente, segurança. São assim realizados os primeiros momentos de conexão quando acedemos a um website com HTTPS.
P.S: Pensem em chaves publica como algo que transforma x em alguma coisa que só pode ser aberto com a chave privada, y. Mais sobre isso a frente.

1.2) Se HTTPS é assim tão seguro, porque usar tor?

Bom, mesmo com esse tipo de segurança há várias formas de ver ou atacar alguém. Sempre podemos fazer phishing, ainda usar MITM (fazermo-nos passar por o servidor verdadeiro, é difícil AF mas possível) entre muitas outras coisas..
Com o Tor deixamos de ter esses problemas. Mais ou menos.

1.3) Mas o que é Tor?

Tor é uma comunidade, uma rede de computadores muitas vezes referida como Dark Web ou Deep Web.
A rede Tor dá-nos um nível de segurança com 128-bit AES (Advanced Encryption Standard) end-to-end (De computadores para computadores, não da nossa máquina até ao website). No final das contas é uma rede que sobrepõe “IP’S” em várias camadas e deve ser tratada como tal.
O melhor é usar HTTPS e Onions (Tor), HTTPS protege os nossos dados a nível de navegadores (nós)<=>(WEBSITE) e a rede Onion reforça o anonimato com “loops” pela internet de modo a escondemos a nossa identidade (IP). Mas esse nível de segurança depende do próprio website/servidor com que estamos a tentar comunicar. Para os nerds que desconheciam esta tecnologia, aqui têm um “Let’s Encrypt” para onions (here)
A rede tor funciona a partir de nodes, qualquer um pode fazer um relay, node de saida, etc. Uma autentica rede de computadores que comunicam entre si anonimamente.

1.3.1) Um aparte do funcionamento dos nodes…

Utilizando este modelo de 3 ou mais nodes fica mais difícil, mas não impossível de correlacionar o vosso pedido inicial com o vosso IP original. Também queria frisar que a maior parte destes nodes são universidades (fun fact)
O problema vem quando escrevemos “plain text” num site que acessamos via Tor, imaginemos que o meu exit node é o FBI ou a NSA. Se tivermos introduzido dados sensíveis apenas rezem que quem estiver a manteoperacional o exit node não tenha poder computacional suficiente para desencriptar a vossa ligação.

1.4) Let’s get REAL

Depois disto não parece nada seguro usar tor né? O bom é que é praticamente e impossível quebrar 128-bit AES. Toda a rede de bitcoin (hash rate atual é de 60M) demoraria 2.158 x 10^12 anos para quebrar 1 só chave. E para além do mais, sempre podemos configurar os nossos nodes, mais aqui.
Apenas não coloquem nada que não gostariam que se tornasse publico pois a segurança nunca é garantida! O que é (praticamente) garantido é o anonimato com o tor :)(Eu diria até que o vosso anonimato é garantido, todos os websites na deepweb que foram fechados até o dia de hoje por exemplo, não teve nada a ver com uma falha na rede tor mas sim foi um descuido dos administradores)
E para comunicação na web (chat) usem sempre PGP (Pretty Good Privacy), vamos falar mais a frente.

2) Que sistema operativo usar / Como Operar

Pretty bit topic here..

2.1) Sistemas Operativos

Querem anonimato? Usem um sistema operativo ao vivo (Live Operating System / Live CD). É um sistema operativo contido num dispositivo de armazenamento móvel, podem usar em qualquer lado com um computador (motherboard não desbloqueada) não deixando qualquer rasto no pc da sua existência (kinda, mais a frente).Caso não queiram ser tão hardcores sempre podem usar linux muito bom também, updates constantes da comunidade ;)Para o típico utilizador windows.. sabiam que o windows envia tudo o que vocês escrevem e falam para a Microsoft? Aqui têm tools que removem a telemetria and stuff (here)
Se são uns completos noobs e nunca instalaram nenhum OS (operating system) podem usar uma coisa chamada Virtual Box que emula um sistema operativo dentro de outro. Pesquisem.

Recomendo o uso do Tails (Live), Link here.

P.S: No que toca à Apple não tenho experiência portanto, não comento.P.S2: Dêm uma vista de olhos no “qubes”, sistema operativo hardcore para segurança.

2.2) PGP, Como Operar & Related

2.2.1) Mini Introdução

Temos de assumir sempre o pior, qualquer agência de inteligência ou governamental interceptou e desencriptou os nossos dados. O que eles podem usar contra nós?
Temos sempre de agiter o cuidado de nunca compartilhar dados pessoais, NUNCA. Ter uma boa password sem nada que nos identifique (Tenho uma boa password?) e diferentes passwords e entidades para cada serviço/website que usemos. Lembrem-se, basta “deslizar-mos” uma vez e somos comprometidos. Caso usem o mesmo utilizadopass qualquer organização/pessoa com intenções pode “ligar os pontos” e identificar-te.

2.2.1) PGP (Pretty Good Privacy)

Outro passo que devem tomar é comunicar apenas usando PGP. Lembram-se das chaves publico e privadas? Vou salientar novamente esse tópico.Tomem em conta que nem sempre é possível comunicar com PGP, quando estamos a preencher informação num website ou wtv essa informação pode estar comprometida.
Side Note: Há uns open sorce code para usar o Proton Mail com PGP com alguma facilidade, pesquisem nerds.

O processo PGP:

GUARDEM BEM A VOSSA CHAVE PRIVADA, GUARDEM NUM LOCAL OFF-GRID, fisicamente escondida. Caso comprometida, fudeu. E já agora, se a perderem não há nenhuma forma de a recuperar.
No tails a área onde podem mexer com o PGP fica no canto superior direito, uma que parece uma prancheta, vão a “manage keys”.
Por exemplo, uma das razões que o Silk Road falhou foi que Ross (um dos administradores) nem sempre comunicava através de encriptação PGP e depois de ser apanhado (meteu informações pessoais na net no inicio da sua jornada) as autoridades tiveram acesso a tudo o que não estava encriptado.
Sugiro sempre que guardem as suas chaves privadas num cartão SD ou melhor num microSD para que se um dia forem apanhados e alguém for-vos bater à porta podem simplesmente parti lo e os vossos dados ficam seguros x)

2.2.2) Tails e resíduos

(assumindo que têm o tails a funfar..)
Tails é um excelente sistema operativo para privacidade, quando ligado e “bootado” no PC ele cria um drive virtual e quando é fechado tal é apagado, mas não permanentemente.
Como deve ser conhecimento geral, armazenamento na memória de um computador (no seu disco rígido) funciona a base de 0’s e 1’s. Vamos supor que crio uma pasta chamada “teste”. O disco rígido será desempenhado de designar os respetivos 0’s e 1’s a uma secção do disco e saber onde está tal secção.
Temos 2 dados importantes aqui, os dados da pasta “teste” (0’s e 1’s) e a sua localização na respectiva secção do disco, chamam-se “pointers”. Pointers apontam o local do disco onde estão armazenados os dados (0’s e 1’s).Quando apagamos algo (tradicionalmente) apenas apagamos os pointers e os 0’s e 1’s anteriormente designados à pasta teste estarão agora labled como livres, esperando serem rescritos por novos 0’s e 1’s de novos dados. Espero ter sido claro.
Portanto, alguém com habilidades pode pesquisar no disco 0 e 1’s designados como “espaço livre” que, organizados “façam sentido” e recuperar os nossos dados privados.
Temos 2 opções:

2.2.3) Encriptação do disco inteiro & destruição segura de ficheiros & RAM

No que toca a encriptação do disco tails tem uma funcionalidade incorporada chamada FDE (Full Disk Encryption) ou seja, formata-vos a pen (ou o quer que seja que estão a usar) e rescreve-a com o seu conteúdo encriptado sendo apenas possível ganhar-lhe acesso com uma palavra-passe. E como sempre, guardem a password num local seguro ou memorizem-na.
Tutorial de como encriptar o disco (here)
E no que toca a destruição segura dos ficheiros há vários programas para o fazer, apenas recomendo que o faças no mínimo 3x (para garantir aleatoriedade). Duck it.
Mesmo com o disco encriptado e os dados limpados ainda podemos extrair-te informações pela tua RAM 📷
Chamam-se de “Cold Boot” esses tipos de ataques.

Primeiro, RAM (random acess memory), quesamerda?

RAM é o local onde o computador armazena dados que apenas são necessários temporariamente e isso acontece milhões de vezes por segundo. Pensem na RAM como uma memoria onde pode ser escrita e rescrita os 0’s e 1’s extremamente rapido.
Imaginemos que estão a trabalhar num documento de texto, enquanto trabalham tal está a ser guardado na RAM (armazenamento de curto prazo) até que clicam em salvar e o documento é armazenado no disco rígido em si (armazenamento de longo prazo).
Nesse período de tempo os dados são armazenados na RAM sem qualquer tipo de encriptação. Quando desligamos o computador normalmente ele passa por um ciclo onde limpa os dados armazenados na RAM mas se ele perder energia abruptamente os dados ficam “leaked” na RAM e é onde são realizados os Cold Boot Atacks. A única medida que podemos implementar contra este tipos de ataques é usar RAM DDR3 (isto porque ela necessita de eletricidade para manter dados, passado x tempo os dados são apagado) e desligar o PC normalmente, sempre.

2.2.3) Inimigo? Javascript.

Imaginemos que corro servidores maliciosos tendo em conta que tenho uma grande comunidade a alimentar-se dos meus serviços e sou apanhado. O que as autoridades podem fazer para os apanhar?
Um dos métodos mais comuns usado pelas autoridades é injetar javascript ou seja, todos os utilizadores iriam acessar uma página web alterada que tinha como intenção correr javascript que transmitia o IP da pessoa e a sua localização (visto que tal código era apenas descodificado e corrido no pc da pessoa).
Dito isto, aconselho desativarem a execução de javascript nos vossos navegadores (browsers). Tanto no iceweasel (tails) ou no firefox (tor) podemos desativar a execução de javascript com o seguinte procedimento:
(se usam tails, cada vez que o iniciam poderão de ter de fazer isto)

2.2.4) Dados EXIF

Tiramos tantas fotografias com os nossos telemóveis né? Sabiam que provavelmente a vossa localização está incorporada nelas?
Quase todos os formatos de fotos podem ter as cordeadas incorporadas menos o formato .PNG portanto é imperativo para um criador de um website apenas permitir formatos PNG e também para nos porque a nossa informação pode dar “leak” por um erro tão simples como este.
Felizmente o Tails tem uma solução, basta irmos a Applications -> Accessories -> Metadata Anonymisation Toolkit, mais info –> (here)

2.2.5) VPN + TOR = PERFECTION?

Bem, não.
VPN’s não são de confiança. A famosa “HideMyAss” que supostamente tinha uma carrada de implementações de segurança que nem eles próprios conseguiriam ver o que o utilizador fazia abriu a boca quando questionada pelo governo da Inglaterra sobre o caso LulzSec.Mas se tentarem a vossa sorte escolham uma que no mínimo tenha 128 bits ou até mesmo 256 bits de encriptação.
Se querem ainda mais segurança do que já têm, comprem umas raspberryPi, disfarçam-nas e coloquem-nas em um sitio que tenha uma rede Wifi Publica escondidas e com eletricidade, façam uns servidores OpenVPN, uns proxies da treta e GG (Como criar uma rede tor mas caseira). Fiz um tutorial de como fazer uma VPN numa raspberry, depois é só fazer uns loops.
P.S: DNSQueries, não confiem na vossa rede.

2.2.6) Cuidado com downloads

Por vezes numa comunidade da deepweb recebemos PM (private messages) que nos dizem que a nova atualização do tor tem uma falha de segurança e aqui está o link X para dar patch. Treta, nunca confiem e façam sempre o download do website oficial (cuidado com o phishing) mas podemos sempre verificar a autenticidade dos nossos downloads.
Recomendo o uso do GnuPG. Pesquisem, muito importante! Voltamos a usar o nosso amigo PGP ;)
P.S: Não só downloads, também podem assinar mensagens encriptadas (quase como encriptado 2x)

2.2.7) Simples e eficaz, adeus monitorização da treta

Podem-nos identificar de várias maneiras, uma delas é pelos nossos padrões habituais que podem ser usados contra nós em tribunal.
Uma forma fácil de acabar com isso é desabilitar “mostrar o meu status online”, muito comum em fóruns e comunidades.

2.2.8) Usem bridges!

Mesmo com esta segurança quando ligados ao tor o vosso ISP (Internet Service Provider) pode ver que vocês estão a usar o Tor, para tal sempre podemos usar bridges. Lista de bridges (here) captcha é hard mesmo.. (ataques de correlação)
Depois de entrarem vão ter acesso a uma lista de bridges que são publicamente disponiveis pelo Tor, talvez não seja a melhor opção mas sempre tens a opção de mandar diretamente um email para [[email protected]](mailto:[email protected]) com o body da mensagem sendo “get bridges”, infelizmente só funciona para Gmail e Yahoo (anti bots)
Para usa-las no boot do tails aparecem 2 opções: Live e Live (Fail Safe), neste menu cliquem em Tab , Espaço e escrevam “bridge” e depois enter. Modo bridge ativado. Ao entrarem no tails basta adicionar as vossas bridges numa tab que vos vai aparecer neste formato-> IP:PORTA e gg.
Visto que é muito menos provável que o vosso ISP conheça estas ligações. Também podem especificar o pais assim: XXX.XXX.XXX.XXX – COUNTRY: X
De qualquer das formas bridges é um assunto complexo, do your homework. Coisas bonitas para vocês (here)

3) Governo e polícia

3.1) Os seus limites

Bom, não têm, pelo menos os americanos (casos mais conhecidos). Eles chegaram ao ponto de ter uma conta no silk road como vendedores onde seriam vendidas fake ID’S (durante 7 anos), após esse período começaram de apreensões. E no serviço postal dos US, qualquer encomenda “ilegal” não eram apreendida mas sim colocavam-lhe um tracker.
Tenham sempre em mente que se eles vos querem apanhar mesmo, eles farã tudo no seu alcance para vos capturar. Tenham sempre em mente que se vocês estão a fazer qualquer tipo de actividade considerada ilegal têm sempre de ter em conta o pior cenário possível. Vocês até podem ter uns PC’s, uns servidores e algumas skills mas não é nada comparado com o poder deles.
Lembrem-se, basta escorregarem uma vez e acabou, sejam prudentes.

3.2) O que fazer quando se é apanhado

Errar é humano. Provavelmente vamos todos cometer um erro e se o governo achar que somos um peixe suficientemente grande ele vem a trás de nós.
É sempre melhor prevenir do que remediar, temos de ter já um advogado pago 50k + extra (caso sejam ilegais, mesmo.) isto porque o governo pode congelar-nos as contas/apreender o dinheiro.
Sabiam que o silencio é um direito? Mantenham a boca fechada. Eles vão tentar usar todas as táticas para nos fazer admitir que somos culpados dos crimes de que somos acusados.
Provavelmente a primeira coisa que eles vos vão dizer é que nos querem ajudar e estão a trás do maior peixe do cardume, ignorem, treta.
Eles vão dizer “então não queres cooperar? Estava a tentar ajudar-te mas agora só vais dar problemas” ou “Tens alguma noção dos crimes de que és acusado?”. Mais uma vez, mantenham-se calados e continem a pedir por um advogado.
Nunca falem sem o vosso advogado presente e nunca façam nada que não seja exigido legalmente. Vocês têm o DIREITO de estar calados.
Não discutam com os policias sobre se eles têm ou não alguma coisa contra ti, sê chill nesse assunto. Age assustado, ansioso e confuso. Como se não soubesses o que se passa e apenas queres o teu advogado. Diz aos policias: “Vocês estão-me a assustar, apenas quero o meu advogado”… como eu amo engenharia social.
Com o vosso advogado é o basico, sejam honestos com ele e trabalhem como uma equipa. Privilegio Cliente-advogado.

4) Cool Stuff

4.1) TorChat

TorChat funciona da mesma forma que o tor funciona com todas a features que todos gostamos, cria links .onion da mesma forma que o tor mas usa-o para identificar um ID de uma pessoa em particular sendo que esse ID pode comunicar com outros ID.
P.S: Não recomendo, ideia bonita mas não sabemos o nível de anonimato ou as vulnerabilidades que tal implica visto que funciona da mesma forma do que se como tivéssemos criado um HiddenService (um site tor) no nosso PC. Isso pode levar a problemas sérios.
Fica à vossa mercê, de qualquer das formas a sua comunicação eu<=>parceiro teria o mesmo nível de segurança do que o tor.

4.2) Como utilizadores do Tor foram apanhados

https://www.youtube.com/watch?v=7G1LjQSYM5Q

4.3) Email anónimo, História & Tor

https://www.youtube.com/watch?v=_Tj6c2Ikq_E

5) Recomendações

submitted by Acujl to chapeubranco [link] [comments]


2018.03.21 14:37 vinnycordeiro Os Correios estão ajudando a matar meu interesse por teclados personalizados 😞

Ok, todos nós sabemos que o correio brasileiro está longe de ser eficiente. Só que a coisa está chegando num ponto insuportável.
No momento em que escrevo isso eu tenho 4 pacotes relacionados a teclados mecânicos. Um deles eu vou desconsiderar, porque foi postado na segunda-feira, apenas 2 dias atrás. Mas os outros três estão no éter há bem mais tempo que isso.
Meus projetos pessoais estão parados, entre outros motivos, por causa dessa espera. Você acaba desanimando, até porque eu não tenho mais dinheiro para queimar mandando entregarem em companhia de redirecionamento postal. O pior de tudo é saber que não há perspectiva de melhora, e nem me venham falar de privatização dos Correios, imagina o que uma empresa privada faria ao ter o virtual monopólio do mercado? Complicado.
Desculpem o desabafo, mas precisava botar pra fora.
submitted by vinnycordeiro to mkbr [link] [comments]


2017.11.08 14:53 Umbrasyl Os Correios perderam minha encomenda

Bom dia /Brasil,
Eu tenho um histórico bem longo de quase 8 anos de compras online bem sucedidas e o dia infelizmente chegou. Agora há pouco eu chequei o (deprimente)status do rastreamento da minha mais recente encomenda, e depois de meses parada na RFB, ela foi dada como "Não localizada no fluxo postal". Os caras perderam meu objeto ou a carga foi roubada?
Seja qual for a resposta, eu já to entrando em contato com o vendedor pra conseguir um reembolso, mas a revolta só cresce. Tem alguma forma de eu cobrar uma busca melhor dos Correios ou algo assim? Mês passado eu já tinha mandado um e-mail no canal deles reclamando da demora, e agora quando tentei de novo eles não deixam pq "Esse código já tem reclamação registrada" ou alguma besteira assim. Não to sabendo proceder.
Print do ocorrido: https://imgur.com/a/paEPp
EDIT: Glr infelizmente foi extraviado mesmo. Acabei de receber um e-mail dos Correios me informando isso. Pqp.
Falaram que o único q pode pedir reembolso pros Correios é o remetente, e só.
submitted by Umbrasyl to brasil [link] [comments]


2016.07.20 14:23 pvicente77 Chronopost - a transportadora que não sabe usar o código postal

Boas, há algum tempo fiz um post onde falava dos meus problemas com a Chronopost e perguntava porque é que as encomendas enviadas através deles não chegavam a mim.
Bem, tenho a resposta, a Chronopost não sabe usar o código postal.
Tinha mais uma encomenda a chegar e recebi uma chamada a perguntar "Onde é que ficava a rua.", diziam que tinham várias ruas com o mesmo nome, achei isso muito estranho, tanto quanto sei uma morada completa (incluindo o código postal completo) só corresponde a uma rua...
Pensei que devia haver algo de errado com a morada na encomenda, por isso pedi para me lerem a morada, parecia tudo bem, rua, número e código postal.
Cada vez mais estranho, teria dado algum dado errado? Pesquisei no Google pelo código postal que me tinham dito e sim, era realmente a minha rua.
Já que tinha o mapa aberto à frente começei a dar nomes de ruas próximas, e com isso finalmente conseguiram localizar a rua.
E pronto, recebi a encomenda, depois de localizar a morada que os "profissionais" da Chronopost tinham à frente deles, não usei nenhum truque, nem nenhum conhecimento especial, simplesmente fui ver onde ficava aquele código postal.
Aviso à navegação, não usem a Chronopost, paguem um pouco mais para outra transportadora ou os CTT, mas confiem a vossa encomenda a alguém que pelo menos sabe ler uma morada.
submitted by pvicente77 to portugal [link] [comments]


2016.06.04 13:24 pvicente77 Transportadoras, Chronopost, e etc, o que devo fazer para receber encomendas em casa?

Olá, eu já faço compras online há bastante tempo e ultimamente tenho feito alguns Kickstarters, até agora a maior parte dos produtos era enviada por correio e corria tudo bem, às vezes atrasavam-se um bocado mas acabavam sempre por chegar.
Mas isso mudou, tive dois Kickstarters que decidiram usar uma transportadora, a Chronopost.
Ao contrário dos correios a Chronopost não é capaz de localizar uma residência, nos dois casos não me fizeram a entrega, num ainda consegui que deixassem a encomenda numa loja para a ir recolher, no outro nada feito.
Já me ligaram a pedir para os guiar mas não os consegui ajudar, tanto quanto sei tinham a rua e código postal, mas por alguma razão estranha não são capazes de os usar, a única explicação que consigo imaginar é que não estão a ligar ao código postal mas isso parece-me demasiado bizarro para ser verdade.
Bom, desculpem andar a divagar logo no primeiro post, mas a minha pergunta é, há algo que eu possa fazer em relação a isto? Há alguém que já tenha experiência com estas empresas ou tenha passado por esta situação? Haverá alguma forma de pedir à Chronopost para que passe a colocar as encomendas para a minha morada no correio?
submitted by pvicente77 to portugal [link] [comments]


2015.07.25 20:19 keynesiano Base de dados das unidades administrativas locais de Portugal com respetivos NIFs.

No publico.pt quis fazer a ligação entre as unidades administrativas locais, que são usadas em inúmeras estatísticas do Eurostat e INE, e os NIFs das respetivas câmaras municipais e juntas de freguesia que as administram.
Não encontrei uma base de dados comum para isto, e portanto construí uma, que hoje separei do código do públicos para outros poderem facilmente usar. A licença permite uso comercial.
Usei a base de dados da direcção geral do território como ponto de partida e cruzei-a com a base de dados do portal autárquico para os NIFs das freguesias e com a base de dados de entidades públicas do Banco de Portugal para os municípios. No repositório estão todos os passos todos que usei em cada uma (estavam em Excel), assim como os dados em bruto.
A principal dificuldade foi "alinhar" as linhas das várias DBs dado que muitos nomes não são comuns e não há um número único a ligar entradas das diferentes DBs.
A DB do portal autárquico tem mais informação (e.g. população, eleitores, código postal, website, email, telefone, etc.). Se alguém estiver interessado, é simples extender o código para conter essa informação também.
Por outro lado, como usei a DB da DG território, é também fácil cruzar esta base de dados com a bases de dados das geometrias dos territórios que eles disponibilizam, pois os nomes são comuns às duas.
Os json estão aqui:
O repositório está aqui: https://github.com/publicos-pt/pt_regions
Bom proveito ;)
submitted by keynesiano to opendata_pt [link] [comments]


2015.06.25 14:41 loismen Morada errada?

Boas pessoal.
Recentemente mandei vir um relógio da Amazon e devia de ter chegado a semana passada e ainda não chegou. Já falei com eles e disseram que me iam mandar outro.
A minha pergunta é: o código postal que tenho na minha morada (apenas o número xxxx-xxx) é suficiente, ou é necessário por a Freguesia à frente? A minha morada na Amazon tem também o meu distrito e o código postal já identifica a freguesia onde estou.
submitted by loismen to portugal [link] [comments]


2014.11.25 20:41 vitality12 Uma pergunta sobre a MEO...

Boas.
Vamos supôr o seguinte:
Estou numa cidade qualquer, numa casa alugada. E quero ter MEO aqui.
Mas depois de uns meses, um ano, tempo indefinido, quero sair daqui para outra casa qualquer, noutra cidade qualquer, em que não desejo ter nenhum serviço MEO.
Agora...
Eu sei de um conhecido meu que fez o seguinte com a ZON há uns bons meses: Estava em cidade X, queria mudar-se e não ter mais o serviço. Ligou para lá, disse que se ia mudar para uma cidade com o código postal XPTO (escolhido previamente por certas razões) e perguntou se o serviço ZON funcionava lá. Eles disseram que não, e que tinham de cancelar o contrato.
Também vi para aqui uma vez no LPT algo parecido. Que se alguém ligasse para uma empresa dessas com a premissa de que se vai mudar para uma cidade onde o serviço deles não funciona, que eles eram obrigados a cancelar o serviço. E que não era preciso dar provas de nada.
Agora... Até que ponto isto é verídico?
Obrigado desde já.
submitted by vitality12 to portugal [link] [comments]


Codigo Postal A 'porreira' habitante de 100 anos que o 'Código Postal' descobriu em Ereira VOCÊ SABE O QUE É CÓDIGO MORSE? - YouTube COMO SABER SEU POSTAL CODE!!! - YouTube Mostrei o código postal - YouTube Código vem upar - Tutorial Como descobrir o código verificação da sua conta do Google ... Brawl Stars: QUAL é o MEU CÓDIGO de CRIADOR de ... - YouTube como saber seu código postal!! - YouTube

O que é Código Postal? - Código postal do Brasil, CEP ...

  1. Codigo Postal
  2. A 'porreira' habitante de 100 anos que o 'Código Postal' descobriu em Ereira
  3. VOCÊ SABE O QUE É CÓDIGO MORSE? - YouTube
  4. COMO SABER SEU POSTAL CODE!!! - YouTube
  5. Mostrei o código postal - YouTube
  6. Código vem upar - Tutorial
  7. Como descobrir o código verificação da sua conta do Google ...
  8. Brawl Stars: QUAL é o MEU CÓDIGO de CRIADOR de ... - YouTube
  9. como saber seu código postal!! - YouTube

Curte, comenta e se inscreva no canal, que logo voltarei a postar videos. ----- Uma explicação rápida sobre o Código Vem Upar dos games da Level Up. Meu código caso queiram adicionar é esse ... Você sabe como funciona o código morse ? não? Confere ai! INSCREVA-SE NO CANAL E COMPARTILHEM!! _____ NARRAÇÃO ( Pr... Codigo postal de Peru y Lima 2016 (Codigos actualizados) - Duration: 1:45. Negocios por Internet 77,476 views. 1:45. Encontrar o número da agência, conta e dígito no cartão Caixa. Todos os dias é sorteado um código postal nas manhãs da Rádio Observador. Hoje levou-nos a conhecer a habitante mais velha de Ereira, Montemor-o-Velho. Leia a descrição: Nesse vídeo eu vou ver se eu tenho ou não tenho um código de criador de conteúdo. Enjoy the videos and music you love, upload original content, and share it all with friends, family, and the world on YouTube. Galera bora explodir o like se escreve me ajuda bastante valeu tmj😃😃😃😃 Inscrevam-se ///// deixe seu gostei ///// e jÁ se escreva-se /////...