O parecer do senador Eduardo Braga para o 2º projeto de lei complementar de regulamentação da reforma tributária (PLP 108 de 2024) trouxe algumas mudanças sobre a aplicação de multas e penalidades
Notícia
Alunos do professor Elenito Elias da Costa devem conhecer
Entendemos que a EDUCAÇÃO COM QUALIDADE tem variáveis intrínsecas e extrínsecas, onde quaisquer ações complementares dependem da habilidade, competência, eixo prático, criatividade, senso crítico
01/01/1970 00:00:00
"O CONHECIMENTO também tem seus fatores positivos e negativos, eis o sentido da LUZ DO CONHECIMENTO, agregado ao motivo do senso crítico. "
INTRODUÇÃO
Entendemos que a EDUCAÇÃO COM QUALIDADE tem variáveis intrínsecas e extrínsecas, onde quaisquer ações complementares dependem da habilidade, competência, eixo prático, criatividade, senso crítico, legalidade, humanismo, conhecimento de outros idiomas e principalmente vivenciar a inteligência artificial, agentes (1,2,3,4,5) e computação quântica, e isso é repassado pelo mestre que vos escreve aos seus pupilos, onde tudo depende dos seus valores e princípios que hão de direcionar os ensinamentos na formação do seu caráter, personalidade, cidadania, e futuro promissor.
Devemos entender que estamos habitando um mundo com adversidades, problemas e desafios, onde diversos países tem seus problemas domésticos, e sua população é vitimada por uma minoria elitizada, que se locupletam do sangue, suor e lágrimas da maioria, mesmo sabendo que determinado país tenha potencialidades econômicas invejáveis, e essa maioria é controlada e adestrada por um sistema cancerígeno que está no limite de seu vencimento e efetivo colapso.
CONHECIMENTO/EDUCAÇÃO COM QUALIDADE
Acreditamos que toda aula, precisa despertar o educando para buscar o CONHECIMENTO em todas as suas entranhas, pois o futuro não lhe possibilitará ter mais tempo e deve oportunizar a aplicação desse conhecimento com maestria e determinação, a fim de manter a sustentabilidade de sua sobrevivência, num mundo altamente seletivo e que tende a ser ainda mais, a cada dia que se passa, e isso independe de suas crenças, poder econômico, família, diplomas e certificações, trabalho e destino.
Em consonância a esse entendimento, fica evidente que o conhecimento da inteligência artificial, possa e deva complementar seu know how, expertise, power soft, soft skill, e demais.
"Claro. Abaixo está uma descrição acadêmica e comentada dos conceitos solicitados, organizados de forma lógica e contextualizada.
1. Internet
Descrição: A Internet é um sistema global de redes de computadores interligadas que utilizam um conjunto padronizado de protocolos de comunicação, principalmente a suíte TCP/IP, para servir bilhões de usuários em todo o mundo. É uma infraestrutura física e lógica composta por roteadores, switches, cabos (de fibra óptica, cobre, etc.), satélites e enlaces de rádio, que permite a interconexão e a troca de dados entre dispositivos.
Comentários: Academicamente, a Internet é frequentemente caracterizada como uma "rede de redes". Sua arquitetura descentralizada foi inicialmente concebida para fins militares e acadêmicos (ARPANET), visando resiliência em caso de ataques. A Internet é a **camada de infraestrutura** sobre a qual serviços como a World Wide Web (WWW), e-mail e streaming são construídos. É importante distinguir a Internet da WWW, sendo esta última um dos muitos serviços que operam sobre a primeira.
2. WWW (World Wide Web)
Descrição: A World Wide Web, comumente referida como Web ou WWW, é um sistema de informação de hipermídia interconectado e acessível via Internet. Foi inventada por Sir Tim Berners-Lee em 1989 no CERN. Seu funcionamento baseia-se em três pilares tecnológicos fundamentais:
HTML (HyperText Markup Language): A linguagem de marcação para criar documentos (páginas web).
URI/URL (Uniform Resource Identifier/Locator): O endereço único usado para identificar cada recurso na Web.
HTTP (Hypertext Transfer Protocol): O protocolo de aplicação que define como as mensagens são formatadas e transmitidas, e como os servidores e navegadores devem responder a vários comandos.
Comentários: A Web é um *serviço de aplicação* que opera sobre a Internet. Sua inovação crucial foi o hipertexto, permitindo a ligação não linear entre documentos, o que democratizou o acesso à informação. A confusão entre "Internet" e "Web" é comum no discurso leigo, mas tecnicamente são conceitos distintos: a Internet é a estrada, e a Web é um tipo de carro que trafega por ela.
3. Surface Web
Descrição: A Surface Web (Web Surface ou Web Visível) refere-se à porção da WWW que é indexada por mecanismos de busca convencionais (como Google, Bing e Yahoo) e, portanto, prontamente acessível ao público geral. Seus conteúdos são rastreados por "spiders" ou "crawlers" que seguem hiperlinks de uma página para outra.
Comentários: Estima-se que a Surface Web represente apenas entre 4% a 10% do total de conteúdo da Web. Inclui sites de notícias, redes sociais, e-commerce, blogs e portais corporativos. Sua característica definidora é a **acessibilidade pública e indexável**, não necessariamente a legalidade ou natureza do conteúdo.
4. Deep Web
Descrição: A Deep Web (Web Profunda) compreende todas as partes da WWW que *não são indexadas* por mecanismos de busca tradicionais. O inacessibilidade não se deve necessariamente a anonimato ou criptografia, mas ao fato de o conteúdo residir atrás de barreiras como:
Formulários de login: E-mails, contas bancárias, redes sociais privadas.
Paywalls: Conteúdo de assinatura de jornais e revistas.
Bancos de dados dinâmicos: Resultados de pesquisas em sites governamentais ou acadêmicos.
Intranets corporativas ou governamentais.
Comentários: O termo "Deep Web" é frequentemente (e erroneamente) associado à ilegalidade. Na realidade, a vasta maioria da Deep Web é composta por dados mundanos e legítimos, como extratos bancários pessoais, e-mails e registros médicos. É, de longe, a maior parte da Web em termos de volume de dados.
5. Dark Web
Descrição: A Dark Web (Web Sombria) é um pequeno subconjunto da *Deep Web* que foram intencionalmente oculto e requer *software, configurações ou autorizações específicas* para ser acessado. Ela opera em redes sobrepostas (overlay networks) que utilizam roteamento anônimo para obscurecer a identidade e localização dos usuários e dos servidores hospedados.
Comentários: Ao contrário da Deep Web (que é majoritariamente benigna), a Dark Web é intrinsecamente ligada ao *anonimato*. Ela abriga uma dualidade característica: por um lado, é um refúgio para dissidentes políticos, jornalistas e ativistas sob regimes opressivos; por outro, é um ambiente onde proliferam mercados negros, atividades criminosas e conteúdo ilegal. É crucial entender que a Dark Web não é sinônimo de Deep Web, mas sim uma pequena fração especializada dela.
6. Tor Browser
Descrição: O Tor Browser é um navegador web de código aberto baseado no Firefox, projetado especificamente para acessar a rede Tor (The Onion Router). Sua função principal é proporcionar anonimato e privacidade online através do roteamento de cebola (*onion routing*), que encapsula o tráfego do usuário em múltiplas camadas de criptografia e o redireciona através de uma rede voluntária de servidores (ou "nós") ao redor do mundo, mascarando assim o endereço IP de origem.
Comentários: O Tor é a ferramenta mais proeminente para acessar a Dark Web (especificamente os sites. onion`). Seu desenvolvimento foi financiado inicialmente pela Marinha dos EUA, evidenciando seu valor tanto para operações de inteligência quanto para a proteção de direitos civis. Seu uso, no entanto, pode atrair maior vigilância de provedores de internet e agências governamentais, dependendo da jurisdição.
7. Tails (The Amnesic Incognito Live System)
Descrição: Tails é um sistema operacional live, baseado no Linux e projetado para priorizar a **privacidade e o anonimato**. Ele é executado a partir de uma unidade USB ou DVD, sem deixar rastros digitais no computador utilizado, a menos que explicitamente solicitado. Ele roteia toda a sua conexão com a Internet através da rede Tor e é equipado com ferramentas de criptografia para comunicação e armazenamento de arquivos.
Comentários: O Tails é um exemplo de **contramedida técnica de alto nível**. Ele é a ferramenta preferida de denunciantes (como Edward Snowden) e jornalistas investigativos, pois fornece um ambiente computacional completo e efêmero, resistente à vigilância e à análise forense. Ele complementa o uso do Tor Browser, oferecendo uma camada adicional de segurança ao isolar todo o sistema operacional.
8. OPSEC (Operational Security)
Descrição: OPSEC é um processo de gerenciamento de riscos que visa proteger informações críticas através da identificação, análise e mitigação de "indicadores" que poderiam ser explorados por adversários. Desenvolvido originalmente para operações militares, foi adaptado para o contexto da segurança digital e da privacidade online. Envolve cinco etapas: Identificar Informações Críticas, Analisar Ameaças, Analisar Vulnerabilidades, Avaliar Riscos e Aplicar Contramedidas.
Comentários: No contexto da cibersegurança e privacidade, o OPSEC vai além da simples instalação de ferramentas. É uma **mentalidade e uma disciplina**. Envolve considerar como metadados, hábitos de uso, vazamentos de informação em diferentes plataformas (e.g., correlacionar uma identidade anônima com uma conta de rede social real) podem comprometer o anonimato. Ferramentas como Tor e Tails são inúteis sem uma prática rigorosa de OPSEC.
9. IP (Internet Protocol)
Descrição: O Protocolo da Internet (IP) é o principal protocolo de comunicação da camada de rede da suíte TCP/IP. Sua função central é fornecer um sistema de endereçamento lógico (endereços IP) para identificar dispositivos em uma rede e encaminhar pacotes de dados da origem ao destino com base nesses endereços. A versão IPv4 (32 bits) é a mais comum, enquanto o IPv6 (128 bits) está sendo implantado para resolver a exaustão de endereços.
Comentários: O endereço IP é o *identificador fundamental* de um dispositivo na Internet. Ele pode revelar informações geolocalizadas aproximadas e é usado por sites, serviços e autoridades para rastrear atividades online. O mascaramento e a ocultação do endereço IP real (através de VPNs, proxies ou a rede Tor) são, portanto, passos fundamentais para a privacidade e o anonimato online.
10. Bridge (Ponte de Tor)
Descrição: Uma Bridge (ou relay de ponte) é um nó de entrada (*bridge relay*) na rede Tor que não é listado publicamente no diretório principal do Tor. Seu propósito é ajudar usuários em países onde o acesso à rede Tor é censurado ou bloqueado por provedores de internet (ISPs), pois estes não podem bloquear facilmente o que não conhecem.
Comentários: As bridges são uma **ferramenta de resistência à censura**. Governos autoritários frequentemente compilam e bloqueiam a lista de IPs dos nós de entrada públicos do Tor. Ao usar uma bridge, o tráfego do usuário se assemelha a tráfego comum da web, dificultando a identificação e o bloqueio por parte dos ISPs.
11. Sherlock
Descrição: Sherlock é uma ferramenta de código aberto, escrita em Python, que realiza **busca de nomes de usuário** em centenas de sites de redes sociais e plataformas online. Dado um pseudônimo, o Sherlock varre a web para determinar em quais serviços aquele nome de usuário específico está registrado.
Comentários: O Sherlock é um exemplo prático de **engenharia osint (Open Source INTelligence) **. Ele automatiza um processo que, manualmente, seria extremamente laborioso. Do ponto de vista da privacidade e OPSEC, o Sherlock demonstra os perigos de se reutilizar o mesmo nome de usuário em múltiplas plataformas, pois isso facilita a correlacionamento de identidades aparentemente desconexas, quebrando o anonimato.
12. Pegasus
Descrição: Pegasus é um *spyware* altamente sofisticado desenvolvido pela empresa israelense NSO Group. É classificado como um **instrumento de vigilância governamental**. Sua característica mais notável é a capacidade de explorar vulnerabilidades de "dia zero" (zero-day) em sistemas operacionais móveis (iOS e Android) para infectar um dispositivo-alvo sem requerer qualquer interação do usuário (ataque "zero-click"). Uma vez instalado, concede ao operador acesso completo ao dispositivo: mensagens, e-mails, microfone, câmera, localização e demais dados.
Comentários: O Pegasus representa o **estado da arte em vigilância dirigida** e um sério risco para a privacidade e os direitos humanos. Seu uso é supostamente restrito a governos para combater o terrorismo e o crime organizado; no entanto, investigações jornalísticas (como as do Projeto Pegasus) revelaram seu emprego contra jornalistas, ativistas e dissidentes políticos. Ele ilustra a assimetria entre a tecnologia de proteção (como criptografia de ponta-a-ponta em apps de mensagem) e ferramentas de vigilância que comprometem o próprio dispositivo onde a comunicação ocorre." (DEEPSEEK AI)
CONCLUSÃO
O CONHECIMENTO que se aprende em nossas aulas, devem ter utilização derivada do eixo prático, fortalecendo ainda mais o educado e profissional diante da seletividade do mercado laboral, eis a grande diferença.
Tais conhecimentos básicos, devem oferecer oportunidade e utilização em qualquer momento de sua atividade econômica laboral, mantendo portanto, a sua sustentabilidade diante de sua sobrevivência, pois, o mundo estará ainda mais seletivo.
Ressaltamos que o agravamento das dificuldades de origem plural, deve impactar e afetar seriamente os INCLUÍDOS, daí a necessidade de maior capacitação e qualificação aqueles que frequentam essas aulas, com o adendo da educação com qualidade.
Um dos fatores importantes para o educando é conhecimento do idioma inglês, para que possa entender com plenitude os recursos da ciência da computação, inclusive a inteligência artificial e demais.
Entendemos que o CONHECIMENTO deve oferecer opções ilimitadas, onde sua aplicabilidade fica restrito a valores e princípios do educando, pois sua formação de cidadão deve responder por suas obrigações, respeitando o direito de outrem.
Pedimos desculpas aqueles que não compactuam com esses insight, pois entendemos perfeitamente essa limitação, onde buscamos sempre mostra a verdade dos fatos, sem que nunca desejamos afetar qualquer pessoa física ou jurídica que por ventura venha a ser atingida.
Notícias Técnicas
A medida entrará em vigor a partir de 1º de janeiro de 2026, observando-se integralmente o princípio constitucional de anterioridade, seguindo as regras estabelecidas pelo artigo 150, inciso III.
Entenda os impactos e como se preparar para o novo cenário até 2032
Por lei, quem não se adaptar deve pagar tributos mesmo no período de teste, mas o maior risco é operacional
Implicações do novo sistema de recolhimento para o fluxo de caixa e a infraestrutura tecnológica
Na CLT consta que o empregado deve cumprir integralmente a jornada de trabalho mensal que foi acordada com o empregador, sem faltas, atrasos ou saídas injustificadas durante o expediente
Projeto amplia imunidades e define alíquotas para o imposto sobre heranças e doações
Reunião debateu desafios tributários, regulamentação e projetos de integração esportiva da categoria
Ministério da Economia esclarece incidência de encargos sobre remuneração paga pelo empregador antes do auxílio-doença
Lei 14.905/2024 altera forma de corrigir débitos trabalhistas, exigindo atenção das empresas para evitar impactos financeiros
Notícias Empresariais
Levantamento do Sebrae mostra que o país criou 412 mil novos empreendimentos no mês; setor de Serviços lidera
Ao lidar com falhas de forma madura, profissionais mostram resiliência, inteligência emocional e disposição para evoluir
Uma das Comissões da Câmara dos Deputados aprovou um projeto que eleva o limite de faturamento do MEI para R$ 150 mil ao ano
Houve salto de mais de 1.000% nas contratações em julho, com 6.099 novos contratos firmados
Estimativa aponta que impacto seria de 138 mil empregos perdidos, mas será mitigado pelo pacote de socorro do governo
Projeção atingiu menor patamar desde janeiro de 2024
O real, que tem o melhor desempenho entre divisas latino-americanas no ano, hoje se apreciou bem menos que pares como o pesos mexicano, chileno e colombiano
Acordo envolve testes de dados na Infraestrutura Pública Digital de Identificação Civil
Medida foi criada como alternativa ao reconhecimento facial
Banco central manteve a taxa que paga sobre os depósitos bancários em 2% pela segunda reunião consecutiva, após reduzi-la pela metade no período de um ano
Notícias Melhores
Atividade tem por objetivo garantir a perpetuidade das organizações através de planejamento e visão globais e descentralizados
Semana traz prazo para o candidato interpor recursos
Exame de Suficiência 2/2024 está marcado para o dia 24 de novembro, próximo domingo.
Com automação de processos e aumento da eficiência, empresas contábeis ganham agilidade e reduzem custos, apontando para um futuro digitalizado no setor.
Veja as atribuições da profissão e a média salarial para este profissional
O Brasil se tornou pioneiro a partir da publicação desses normativos, colaborando para as ações voltadas para o combate ao aquecimento global e o desenvolvimento sustentável
Este artigo analisa os procedimentos contábeis nas operadoras de saúde brasileiras, destacando os desafios da conformidade com a regulação nacional e os esforços de adequação às normas internacionais de contabilidade (IFRS)
Essas recomendações visam incorporar pontos essenciais defendidos pela classe contábil, os quais poderão compor o projeto final previsto para votação no plenário da Câmara dos Deputados
Pequenas e médias empresas (PMEs) enfrentam uma série de desafios que vão desde a gestão financeira até o cumprimento de obrigações fiscais e planejamento de crescimento
Este artigo explora técnicas práticas e estratégicas, ajudando a consolidar sua posição no mercado competitivo de contabilidade