Mostrando postagens com marcador dicas informática. Mostrar todas as postagens
Mostrando postagens com marcador dicas informática. Mostrar todas as postagens

sexta-feira, 10 de janeiro de 2020

Saiba como os rastreadores da internet funcionam!


Fonte:  Imagem de Gerd Altmann por Pixabay

Os cookies [ou rastreadores da internet] são ocultos e se embrenham no seu computador como insetos. Desse modo as empresas sabem por onde você passa - ou seja, quais sites você acessa. 

  1. Os rastreadores online entram em seu PC no momento da navegação. 
  2. Por isso eles rastreiam tudo o que você faz online - coleta muitos dados [milhares] sobre você.
  3. Eles criam um arquivo individualizado com ricos detalhes sobre uma pessoa e leiloam [vendem] em segundos a quem puder pagar!
  4. As empresas, os anunciantes, localizam um tipo de perfil, ou seja, um nicho de mercado dentre uma multidão de pessoas. Invadem a privacidade das pessoas, coletam dados sem as pessoas saberem e lucram com isso.



Como evitar o rastreamento dos cookies?

Fonte:  Imagem de Gerd Altmann por Pixabay

É difícil, pois todos os sites utilizam. No entanto há aplicativos e softwares que podem ajudar a deixar isso mais transparente, podendo assim bloquear o rastreamento. Uma dica é ocultar o histórico do navegador - apagando automaticamente. Alguns aplicativos fazem a limpeza de arquivos temporários da internet e ajudam você a se livrar dos cookies e histórico da web. Utilize uma VPN - sigla para dede privada.

A sigla VPN significa Virtual Private Network, ou Rede Virtual Privada. Ela é formada por um grupo de computadores que se conectam usando uma rede pública: a internet. Algumas empresas usam VPNs para conectar centros de dados distantes. Alguns utilizam para jogar online - mas o interessante é que ela oculta a rede normal.

 

quinta-feira, 28 de novembro de 2019

5 mitos sobre senhas e gerenciadores de senhas!

Mito 1: gerenciadores de senhas não são seguros ou confiáveis

Com as vulnerabilidades do site e os incidentes de segurança em alta, muitas pessoas passaram a desconfiar de uma ferramenta técnica para gerenciar suas senhas. E se o gerenciador de senhas for invadido?





Os gerenciadores de senhas respeitáveis ​​tomam medidas extras para bloquear suas informações e mantê-las protegidas contra cibercriminosos.
 


Um bom gerenciador de senhas:
  • Não conhece sua senha mestra (para que os hackers nunca possam roubá-la) 
  • Criptografa todos os seus dados 
  • Não armazena nenhum dos seus dados nos servidores deles 
  • Pode gerar uma senha forte e segura



 


Mito 2: gerenciadores de senhas não são 100% seguros, então eu não devo usar um.


Nenhuma ferramenta de privacidade pode garantir completamente sua segurança online. Até o bloqueio mais elaborado pode ser arrombado. Ainda assim, trancamos as portas de nossas casas e carros.

A alternativa ao uso de um gerenciador de senhas é confiar em sua própria memória para lembrar todas as suas credenciais. Isso inevitavelmente leva à reciclagem de senhas ou ao uso de variações - um mau hábito que os hackers adoram.

Os gerenciadores de senhas podem ser uma ferramenta de segurança tão eficaz porque nos ajudam a melhorar os maus hábitos. Com um gerenciador de senhas instalado no seu computador e telefone, é muito mais fácil levar seus logins para qualquer lugar, para que você possa usar senhas fortes e exclusivas em todas as contas.


Mito 3: armazenar todas as minhas senhas em um só lugar as torna vulneráveis ​​a hackers.





Os gerenciadores de senhas não armazenam todas as suas credenciais juntas em um só lugar. Todos os dados armazenados em um gerenciador de senhas - senhas, logins, perguntas de segurança e outras informações confidenciais - são criptografados com segurança. Mesmo se o gerenciador de senhas for invadido, os cibercriminosos não poderão ver seus logins.

A única maneira de acessar seus dados é com uma única senha mestre que somente você conhece. Você usa essa senha para desbloquear o gerente no seu computador, telefone ou outros dispositivos. Uma vez desbloqueado, um gerenciador de senhas pode preencher seus logins em sites e aplicativos.



Mito 4: lembrar todas as minhas senhas é mais seguro do que confiar na tecnologia para fazer isso por mim.

Nossas memórias às vezes nos falham. Já clicou no link "esqueceu a senha?"? É muito comum usar variações da mesma senha para facilitar a lembrança. Com um gerenciador de senhas, você não precisa se lembrar de nenhuma de suas credenciais. Ele pode ser instalado em todos os seus dispositivos e preencherá automaticamente suas senhas para você. Depois de adquirir o hábito de usar uma, você não precisará mais se preocupar em esquecer suas credenciais.

 

Mito 5: É muito difícil configurar um gerenciador de senhas.

Claro, leva tempo para registrar todas as suas credenciais em um gerenciador de senhas. Mas você não precisa fazer tudo de uma vez. Você sempre pode começar pequeno e alterar apenas algumas senhas por vez. Tente instalar um gerenciador de senhas e criar senhas novas e exclusivas para os sites que você visita com mais frequência. Com o tempo, ao fazer login em outros sites, você pode adicionar outros.






Saiba mais em firefoxmonitor

Fonte: Disponível em: <https://monitor.firefox.com/security-tips#five-myths> acesso em 28 nov.  2019.


segunda-feira, 9 de setembro de 2019

Entenda o que é a busca booleana - a busca com filtros

Conheça os operadores da Busca Booleana

Com a Busca Booleana é possível combinar palavras-chave usando os operadores AND, OR e NOT (E, OU e NÃO em português, respectivamente) para limitar, esconder ou definir a sua pesquisa. O que o Google faz para você, é automaticamente colocar o “AND” na sua pesquisa, fazendo com que você só precise escrever as palavras da frase que você está buscando. Por exemplo, quando você busca o nome “Michael Jackson” no Google, há um uso implícito do operador “AND” para combinar as duas palavras. Neste caso, ficaria assim: “Michael AND Jackson”. Observe que o operador foi escrito utilizando letras maiúsculas.

Adição: AND

Esse operador é inclusivo e, portanto, limita a sua pesquisa. Ele deve ser usado para direcionar as palavras que você quer e, obrigatoriamente, têm que conter na sua pesquisa.
Por Exemplo: computador AND sony
Na maior parte dos mecanismos de busca, quando você não utiliza nenhum operador, está implícito o “AND”.
Por Exemplo: computador sony

Alternativa: OR

O operador “OR” oferece uma inclusão flexível, ou seja, ele aumenta os resultados da sua pesquisa. Muitas pessoas pensam que esse operador irá retornar apenas um resultado entre as opções listadas. Na verdade, ele retornará todos os resultados que contenham pelo menos uma das palavras-chave especificadas.
Por exemplo: computador OR celular

Negação: NOT

A palavra-chave “NOT” é excludente, e, portanto, nenhum dos resultados conterão esse(s) termo(s). Para melhorar ainda mais a sua busca, você pode utilizá-lo junto com o AND.
Por Exemplo: computador AND NOT sony

Agrupamento: ( )

O parênteses é utilizado para agrupar um conjunto de condições, dando mais complexidade para a sua busca, principalmente quando precisamos utilizar o operador OR.
Por Exemplo: computador AND (sony OR samsung OR lenovo)

Palavras compostas: “ “

Em casos onde o termo buscado é composto por mais de uma palavra, é possível utilizar as aspas para agrupá-lo.
Por Exemplo: “memória para computador”

A tecnologia da Busca Booleana é um dos conceitos fundamentais por debaixo de buscadores modernos como o Google. Mesmo que não percebamos, estamos aproveitando essa tecnologia de maneira simples quase sempre que realizamos uma simples busca na internet. Entender o processo e saber utilizar os operadores da pesquisa booleana dará a você o conhecimento necessário para tornar as suas pesquisas muito mais eficientes.




Caso prático 1:
Efectuar uma pesquisa booleana no Google com os termos poverty, crime e gender e preencher o quadro seguinte.
Termos pesquisados
Número de resultados obtidos
poverty
crime
gender
poverty and crime
poverty and gender
crime and gender
poverty and crime and gender
"poverty crime and gender"
Caso prático 2:
Efectuar uma pesquisa booleana no Google com os termos pobreza, crime e género e preencher o quadro seguinte.
Termos pesquisados
Número de resultados obtidos
pobreza
crime
género
pobreza e crime
pobreza e género
crime e género
pobreza e crime e género
"pobreza crime e género"


Fontes:  

 


terça-feira, 26 de setembro de 2017

Aprenda a fazer logotipo com o software Canva







O Canva é um software de design gráfico gratuito, fácil de usar e completamente online (não é necessário baixar nenhum programa). E já está fazendo bastante sucesso entre seus usuários! Criamos o Canva há menos de 5 anos e já contamos com 10 milhões de usuários, por 197 países. Para se ter uma idéia,  a cada segundo são 4 novos designs sendo criados. Lançamos recentemente o site no Brasil e parece que ele está tendo uma ótima aceitação.
Palavra-chave: canva, design

sexta-feira, 3 de março de 2017

Crowdsourcing

Crowdsourcing (em português, contribuição colaborativa ou colaboração coletiva), é uma palavra-valise em língua inglesa, composta de crowd (multidão) e outsourcing (terceirização) . O termo foi cunhado em 2005 e é definido pelo Dicionário Merriam-Webster como o processo de obtenção de serviços, ideias ou conteúdo mediante a solicitação de contribuições de um grande grupo de pessoas e, especialmente, de uma comunidade online, em vez de usar fornecedores tradicionais ou uma equipe de empregados. Trata-se de um recurso frequentemente utilizado para dividir trabalhos tediosos, tais como aplicar questionários de pesquisa, levantar fundos para empresas iniciantes ou para instituições de caridade, e já era usado offline, antes da era digital.  Por definição, o crowdsourcing combina os esforços de voluntários identificados ou de trabalhadores em tempo parcial, num ambiente onde cada colaborador, por sua própria iniciativa, adiciona uma pequena parte para gerar um resultado maior. O "crowdsourcing" distingue-se de terceirização pelo fato de o trabalho ser feito por um público indefinido, em vez de ser encomendado ou atribuído a um grupo especificamente designado para realizá-lo. O crowdsourcing pode ser aplicado a uma ampla gama de atividades.Tanto pode ser usado para dividir tarefas tediosas, num tipo de terceirização em multidão, como também pode ser aplicado a necessidades específicas, tais como crowdfunding, uma competição ampla, uma busca geral por respostas e soluções de problemas ou mesmo a procura por uma pessoa desaparecida. A própria Wikipedia é um trabalho crowdsourced, pois utiliza o trabalho de voluntários para a criação e edição de seus verbetes. Outro exemplo de utilização do trabalho da multidão é o crowdtesting, isto é, a realização de testes de softwares por um grande número de pessoas. 

O crowdtesting está ganhando grande importância na indústria de software, e estudos recentes mostraram que 55% das empresas do ramo usaram serviços crowdsourced em 2014 e que muitas outras pretendiam usar crowdtesters em 2015. Segundo seus defensores, o crowdsourcing, se utilizado adequadamente, pode gerar ideias novas, reduzir o tempo de investigação e de desenvolvimento dos projetos, diminuir nos custos, para além de criar uma relação directa com os usuários de uma rede colaborativa de ciência e inteligência. Geralmente, são citados, como bons exemplos de produtos obtidos através do sistema, os sistema operacional GNU/Linux e o navegador Firefox, que foram criados por um exército de voluntários ao redor do mundo. A ideia central é a de que o universo dos internautas possa fornecer informações mais exatas do que peritos individuais, e que o todo seja capaz de se autocorrigir. Ou seja, se um grande número de pessoas é capaz de corrigir os erros uns dos outros, os resultados serão, no global, mais fiáveis do que a resposta de um indivíduo ou de um pequeno grupo. 

Como exemplo desse conceito, é citada a própria Wikipedia, que é praticamente tão precisa nas suas definições como uma enciclopédia tradicional e consideravelmente mais cómoda de usar. No entanto, há quem considere essas crenças basicamente falsas, ou seja, a ideia de que uma multidão é capaz de resolver melhor os problemas do que os indivíduos seria apenas uma doce ilusão. "Não há crowd no crowdsourcing. Existem apenas virtuoses, pessoas excepcionalmente talentosas e altamente treinadas, que trabalharam por décadas em determinada área", escreve Dan Woods, articulista da Forbes.

sábado, 5 de novembro de 2016

Imprimir a partir do Chrome


É possível imprimir a partir do Chrome usando o computador ou dispositivo móvel. Com o Google Cloud Print, é possível disponibilizar suas impressoras para você e para quem você escolher.
Saiba mais sobre como o Google Cloud Print funciona.

Configurar o Google Cloud Print

Se sua impressora sem fio for pronta para a nuvem, siga as instruções fornecidas pelo fabricante ou veja as informações de configuração para impressoras prontas para a nuvem.
Se a impressora não informar que é pronta para a nuvem, siga as etapas abaixo.
  1. Ligue a impressora.
  2. No computador Windows ou Mac, abra o Chrome.
  3. No canto superior direito, clique em Mais Mais depois Configurações.
  4. Na parte inferior, clique em Mostrar configurações avançadas.
  5. Em "Google Cloud Print", clique em Gerenciar.
  6. Se solicitado, faça login na sua Conta do Google.
  7. Selecione as impressoras que você deseja conectar e clique em Adicionar impressoras.
A impressora está agora associada à sua Conta do Google e conectada ao Google Cloud Print. É possível imprimir nessa impressora a partir de qualquer dispositivo que esteja conectado à sua Conta do Google.

Fonte: suportegoogle

terça-feira, 28 de julho de 2015

Ética 3 - Código de Ética Anti-spam




Artigo 1º - O presente código objetiva reger e orientar a comunicação institucional, comercial e publicitária enviada sob a forma de mensagens eletrônicas, sem prejuízo da concomitante aplicação, quando for o caso, da legislação vigente, especialmente em matéria de publicidade, privacidade e proteção ao consumidor.

Artigo 2º - Para os efeitos desse código se define a seguinte terminologia:

Mensagem Eletrônica - é qualquer mensagem, arquivo, dado ou outro tipo assemelhado de informação enviados por meio eletrônico ou similar, seja ele correio eletrônico, telefone celular, internet ou mensagem instantânea, que se transmite a uma ou mais pessoas em ambiente de rede aberta ou fechada, fixa ou móvel.

Endereço de Correio Eletrônico - é a série de caracteres alfanuméricos utilizados para identificar e localizar remetente e destinatário(s) de uma mensagem de correio eletrônico.

Remetente - é a pessoa, física ou jurídica, responsável pela emissão da mensagem eletrônica, mas não quem atue como intermediário em relação ao envio da mesma.

Destinatário - é a pessoa, física ou jurídica, a quem a mensagem eletrônica é enviada, excluindo-se aquele que atua como intermediário nesta relação.

Assunto - é o título do tema objeto da mensagem eletrônica, inserido em espaço próprio ou, na falta deste, na primeira linha de texto, e que obrigatoriamente tenha relação de nexo com o conteúdo.

Provedor - é uma empresa prestadora de serviços de acesso, informações ou conteúdo, atividades essas que caracterizam serviços de valor adicionado nos termos e para os fins da Norma 004/95 aprovada pela Portaria SSC/MC nº 148/95 e da regulamentação expedida pela Anatel (Agência Nacional de Telecomunicações).

"Opt-in" - é a permissão concedida pelo destinatário, autorizando o envio de mensagens eletrônicas de um determinado remetente.

"Opt-out" - é a opção do destinatário de ser automática e definitivamente excluído de determinada lista de endereços eletrônicos ou banco de dados eletrônico a partir dos quais são enviadas mensagens eletrônicas ou malas diretas digitais.

Mensagem Eletrônica Não Solicitada - é qualquer mensagem eletrônica que não tenha sido previamente solicitada pelo destinatário e que obrigatoriamente deverá ser identificada com a sigla NS (não-solicitado) no campo assunto.

Mensagem Eletrônica Comercial - é qualquer mensagem eletrônica que objetive despertar o interesse dos destinatários por um produto, serviço, marca, empresa ou pessoa.

Mensagem Eletrônica Institucional - é qualquer mensagem eletrônica sem finalidade comercial direta e imediata, mas patrocinada por um produto, serviço, marca, empresa ou pessoa, que objetive prestar informações aos destinatários.

Mala Direta Digital - é qualquer mensagem eletrônica endereçada a um determinado conjunto de destinatários.

Marketing Eletrônico - é a estratégia de comunicação por mala direta digital, que observa os princípios éticos elencados neste código.

"Newsletter" - é o informativo eletrônico específico de determinado remetente, de periodicidade variável, encaminhada a destinatários que tenham previamente se cadastrado junto ao referido remetente ou quem o tenha contratado.

Artigo 3º - "Spam" - é a designação para a atividade de envio de Mensagens Eletrônicas e Mala Direta Digital que não possam ser consideradas nem Marketing Eletrônico, nem Newsletter, e nas quais se verifique a simultânea ocorrência de pelo menos 2 (duas) das seguintes situações:

a) Inexistência de identificação ou falsa identificação do Remetente;

b) Ausência de prévia autorização (opt-in) do Destinatário;

c) Inexistência da opção "opt-out";

d) Abordagem enganosa - tema do assunto da mensagem é distinto de seu conteúdo de modo a induzir o destinatário em erro de acionamento na mensagem;

e) Ausência da sigla NS no campo Assunto, quando a mensagem não houver sido previamente solicitada;

f) Impossibilidade de identificação de quem é de fato o Remetente;

g) Alteração do Remetente ou do Assunto em mensagens de conteúdo semelhante e enviadas ao mesmo Destinatário com intervalos inferiores a 10 (dez) dias.

Artigo 4º - Considerar-se-á Mensagem Eletrônica Comercial, ou Institucional eticamente corretas as que contiverem cumulativamente os seguintes elementos:

a) Remetente Identificável;

b) Legenda Comercial, Institucional ou Publicitária no Assunto;

c) Assinatura com o nome legal e endereço eletrônico do Remetente;

d) Opções de "opt-in" e "opt-out" visíveis e em plenas condições de utilização eficaz;

e) Nome da Agência de Publicidade ou de Marketing Direto responsáveis pela remessa;

f) Nome da Marca ou do Anunciante responsável pela remessa;

Artigo 5º - Também não será considerada Spam a atividade de remessa de Mensagens Eletrônicas e Mala Direta Digital que nas quais se verifiquem, em cada caso, alguma das seguintes condições:

a) Haja a prévia e comprovada relação pessoal ou profissional entre o Remetente e o Destinatário;

b) Haja a prévia e comprovada autorização do Destinatário, inclusive pela opção "opt-in", ao Remetente ou para empresas, por este contratadas, para remessa em seu nome e/ou por sua conta;

c) Seja remetida por qualquer Entidade legalmente constituída, exclusivamente aos respectivos membros e ou associados;

d) Seja remetida pelos Provedores de Acesso ou Conteúdo a seus usuários com a finalidade de transmissão de quaisquer avisos que digam respeito à prestação de serviços que constitui o objeto da relação comercial entre uns e outros;

Artigo 6º - Ressalvados os casos previstos no item "d" do artigo anterior, o Destinatário tem o direito de recusar o recebimento de qualquer mensagem eletrônica comercial, Institucional e mala direta digital, bastando, para tanto, que solicite a qualquer tempo sua exclusão do banco de dados da lista de endereços eletrônicos diretamente à empresa remetente ou a quem possa fazer valer esse seu direito.

Artigo 7º - O destinatário que for vítima de Spam poderá informar a empresa que lhe provê o serviço de envio e recebimento de mensagens eletrônicas, com cópia da respectiva mensagem eletrônica, podendo o referido prestador, se o desejar e por sua conta e risco, tomar as medidas que entender cabíveis visando impedir que o praticante do Spam reincida nessa atividade anti-ética.

Artigo 8º - Essas mesmas medidas poderá o provedor de acesso, enquanto prestador do serviço de envio e recebimento de mensagens eletrônicas, tomar por sua livre iniciativa e independentemente de provocação de seus usuários, nos termos de política anti-spam que pratique e cujos critérios se recomenda sejam divulgados a seus usuários para que estes, se o
desejarem, optem por não ter nenhuma mensagem eletrônica a ele dirigida filtrada e/ou barrada pelo mesmo provedor.

Artigo 9º - O praticante comprovado de Spam e toda e qualquer pessoa física ou jurídica que, conscientemente, ajudarem na transmissão de mensagens eletrônicas caracterizadoras daquela prática, estarão sujeitos a ser incluídos na Lista de Práticas Não Recomendáveis do Comitê Anti-Spam, com as conseqüências correspondentes e que se encontram elencadas no site www.brasilantispam.com.br que estará permanentemente à disposição para
consultas.

Artigo 10º - Independentemente das medidas que os provedores, ou as demais empresas responsáveis pelo gerenciamento do envio e recepção de mensagens eletrônicas, adotem, como previsto nos artigos oitavo e nono acima, deverão encaminhar cópia das eventuais denúncias que lhes sejam encaminhadas pelos respectivos usuários ao Comitê Anti-Spam, que tomará as providências que entender cabíveis contra os responsáveis pela prática de Spam.

Artigo 11º - Para a coleta de informações e dados de consumidores ou Usuários de meios eletrônicos, deve ser observado o seguinte:

a) As informações dos usuários para uso e envio de mensagens eletrônicas deverão ser coletadas para esse fim exclusivo através de formulários de cadastramento nos sites e/ou e-mails; participação em concursos ou promoções; formulários de "e-commerce" ou qualquer outra forma que exponha explicitamente a finalidade de captação das informações;

b) Constará obrigatoriamente do documento eletrônico acima referido a autorização do usuário para o posterior recebimento de mensagens eletrônicas e mala direta digital, que jamais poderá ser presumida;

c) O usuário deverá ter livre acesso e a qualquer tempo ao seu cadastro no banco de dados, seja para retirar seus dados do mesmo, seja para editar seus dados, seja ainda para suspender ou cancelar a autorização antes dada para o recebimento de mensagens eletrônicas ou mala direta digital;

d) É vedada a coleta de quaisquer dados que possam expor o usuário a situações de constrangimento de qualquer tipo;

e) A pessoa física ou jurídica responsável pela coleta de informações deve apresentar ao usuário sua "Política de Privacidade de Dados";

f) A "Política de Privacidade de Dados" acima referida deve descrever claramente como serão utilizadas ou comercializadas as informações coletadas, assim como se serão utilizados "cookies" nos navegadores de acesso à rede internet.

Artigo 12º - Este código entrará em vigor 30 dias após sua divulgação pública na mídia e em meios eletrônicos, sendo que o mesmo será mantido permanentemente disponível para consulta no endereço eletrônico www.brasilantispam.com.br.

Fonte: http://www1.folha.uol.com.br/folha/informatica/ult124u14463.shtml

terça-feira, 1 de abril de 2014

Curso de Fotografia: Introdução à Câmera reflex


Carga horária de 10 h
Investimento GRATUITO
30 vagas.

Inscrição: 15 a 17 de abril ou até o término das vagas.
Realização: 22 a 24 de abril, das 14h às 17h. Certificado de 10h.
Local: Museu da Imagem e do Som de MS, Av. Fernando Correa da Costa, 559. Memorial da Cultura, 3º andar.

Ementa:
Os conteúdos abordados serão os princípios de funcionamento de câmeras tipo "reflex" e "semiprofissionais", abertura de diafragma, velocidade de exposição e suas aplicações. Tipos de objetivas(lentes), uso dos modos de prioridade de abertura, prioridade de tempo de exposição e modo manual. As atividades serão conduzidas de forma descontraída alternando teoria e prática.

Outras informações:
O Curso de Fotografia terá a 1ª edição a partir de março com o primeiro módulo, Câmera Compacta, em seguida, abril, o segundo módulo; Câmera Reflex, nos meses seguintes, Edição de Imagem Fotográfica com Software Livre e Introdução à Linguagem Fotográfica, totalizando 40 horas de atividade.

As Inscrições para o 2º módulo do Curso de Fotografia: Câmera Reflex serão abertas no dia 15 de abril e se encerram no dia 17 ou no término das vagas.

Obs¹: Para realizar o segundo módulo é preciso possuir uma câmera "reflex" ou "semiprofissional".
Obs²: Trazer um lanche para ser partilhado.

segunda-feira, 17 de março de 2014

Abaixo assinado IPI Zero para bicicletas


Segundo o IBGE, 40% daqueles que se utilizam da bicicleta como meio de transporte no Brasil têm renda familiar de até R$ 1.200. São estes os brasileiros mais afetados pela alta tributação, que tolhe o acesso a um produto de mais qualidade e com valores mais justos, favorecendo a migração para outros meios de transporte, especialmente os motorizados.
A isenção do IPI para bicicletas, partes e peças é uma medida urgente e necessária, tanto para fomento do mercado, quanto para que o valor final da bicicleta esteja mais ajustado ao bolso dos brasileiros. Estudos indicam que zerando o IPI para bicicletas, que hoje é de 10%, o Brasil teria um aumento de 11,3% nas vendas de bicicletas. Isto significa mais arrecadação para o governo federal (através de outros tributos já cobrados), mais pessoas pedalando e, principalmente, mais qualidade de vida em nossas cidades.





Hoje o Brasil é o 3º maior produtor de bicicletas no mundo, perdendo apenas para a China e para a Índia. É o 5º maior consumidor de bicicletas no mundo, representando uma fatia de 4,4% do mercado internacional. No entanto, quando observamos o consumo per capita de bicicletas, caímos para a 22ª colocação, o que significa um mercado emergente e um potencial de crescimento enorme.
Do ano de 2008 para cá temos visto, infelizmente, um encolhimento gradual da produção e do consumo de bicicletas no Brasil. Contrariando, inclusive, a tendência mundial que aponta que, de 1970 até 2007, a produção de bicicletas foi 2,6 vezes superior a de automóveis.
A isenção do IPI para bicicletas, partes e peças, portanto, é apenas uma das medidas urgentes para corrigir esta desigualdade socioeconômica que freia o desenvolvimento de uma cultura da bicicleta no Brasil.



link no youtube AQUI


Acesse o abaixo assinado:
https://www.change.org/pt-BR/peti%C3%A7%C3%B5es/ipi-zero-para-bicicletas#share