Soluções em Nuvem

O novo contexto de data center amplia limites do hardware de um local físico para um cenário de infraestrutura digital extremamente veloz, complexa e em constante expansão. Isso exige que a TI adote uma nova abordagem de gerenciamento de infraestrutura de data center que permita:

Trabalhe de onde quiser e a qualquer hora

Com o uso contínuo de recursos em nuvem permitem a você e sua empresa possuir uma infraestrutura convergente acessível de qualquer local e com toda segurança e confiabilidade

O que as pessoas estão dizendo...

Ao questionar alguns de nossos clientes sobre nossas soluções e se estão felizes com o resultado:

Últimas notícias

Aqui você confere todas as novidades para ficar dentro do que esta acontecendo no mercado de TI e novidades em tecnologia

Como denunciar uma conta do Instagram invadida e recuperar um perfil hackeado

Esqueça soluções mirabolantes. Se você teve a conta do seu Instagram hackeada, precisa seguir as orientações da rede social, à risca: denunciar, preencher todos os formulários e esperar. Não é garantia de que tudo vai voltar ao normal, mas é o único meio de isso acontecer. Você pode adotar medidas de segurança para se proteger e evitar mais desgastes. É recomendado, também, ter um backup de suas fotos e seus vídeos

ATUALIZAÇÃO IMPORTANTE:

O Instagram vem testando novas formas de recuperar contas roubadas. Caso o tutorial abaixo não funcione ou a plataforma apareça de forma diferente, consulte o artigo “O que muda na recuperação de contas hackeadas no Instagram?” e tente novamente.

Começa assim, você decide publicar uma foto no Instagram ou checar o feed e os stories e descobre que foi desconectado. No aplicativo, recebe um alerta legítimo que diz que alguém (em muitos dos relatos, na Rússia) tentou acessar sua conta e o recomendado é redefinir a sua senha com seu e-mail de contato ou seu Facebook.

Você pode tentar a vontade, nenhum dos dois caminhos funciona porque, em geral, quem invadiu a conta troca o e-mail e o telefone, além de desvincular a conta do Facebook, impedindo que você recupere a senha ou tente fazer login na rede social.

Instagram Russia Email Hack

Então, como denunciar uma conta invadida e recuperar o Instagram?

Acompanhe o processo de recuperação de um perfil que foi invadido e roubado.

Você ainda conseguir entrar na sua conta do Instagram?

Se você acredita que sua conta foi invadida e que seu perfil foi roubado, mas ainda consegue fazer login, corra para realizar essas três ações e impedir problemas maiores.

  • Altere sua senha ou envie um e-mail de redefinição de senha para si mesmo;
  • Cancele o acesso a quaisquer aplicativos de terceiros suspeitos na sua conta;
  • Ative a autenticação de dois fatores (duas etapas) para obter segurança extra.

Você não tem mais acesso à sua conta do Instagram?

Você vai precisar da ajuda do Instagram para recuperar sua conta. Porém, é preciso que você saiba exatamente qual era o seu e-mail que foi usado para cadastro na rede social.

Obtenha Ajuda Instagram Conta Invadida
  1. Abra o aplicativo do Instagram no seu celular;
  2. Na tela de acesso, toque em “Obter ajuda para entrar”;
  3. Informe o nome de usuário, telefone ou e-mail de cadastro (para achar sua conta);
  4. Toque em “Avançar” e você verá uma nova tela, já com a foto do seu perfil;
  5. Toque em “enviar e-mail” e terá acesso a um link para recuperar a conta.

Esse e-mail é automático e será enviado por um endereço do próprio Instagram cujo final é “@mail.instagram.com” com o assunto “agora é mais fácil voltar para o Instagram”. Observe se não caiu na pasta de spam. Clique em “Iniciar a sessão como…” e você já vai estar logado na conta. Caso dê algum erro, copie e cole o link do botão presente na mensagem em um navegador anônimo. Troque logo a sua senha.

Instagram Hackeado Voltar

Se não funcionar ou o Instagram não encontrar mais a sua conta (porque o invasor mudou o nome de usuário, e-mail e outros detalhes), siga novamente até a etapa anterior e toque em “Precisa de mais ajuda?”. A partir daí você vai denunciar que sua conta foi invadida e enviar a solicitação ao suporte (que entra em contato por e-mail).

Precisa de mais ajuda? Instagram Hackeado

Neste formulário, informa tudo que possa ajudar a recuperar sua conta:

  • E-mail de cadastro para criar a conta;
  • E-mail que você tem acesso atualmente;
  • Informe se era uma conta pessoal ou de empresa;
  • Informe o motivo: esqueceu o e-mail de cadastro, não consegue entrar ou invasão;
  • Informe na caixa de texto o que aconteceu com a sua conta por escrito.
Solicitacao Suporte Instagram

Após preencher, toque em “Enviar Solicitação”. Você irá receber um e-mail em breve.

Se você marcou “conta pessoal com fotos de mim”, não se assuste. O Instagram vai pedir que envie, em resposta, uma foto segurando um papel em branco com um código de cinco dígitos enviado por eles (seguido do seu nome completo e username). A princípio, poderão usar reconhecimento facial entre suas selfies e a foto enviada.

Se você marcou “conta pessoal sem fotos de mim”, vai receber outro e-mail, pedindo dados mais específicos para o Instagram se certificar de que você é dono da conta.

  1. 1. Uma breve descrição do problema;
  2. A data em que você acessou sua conta pela última vez;
  3. O endereço de e-mail ou o número de celular usado no cadastro;
  4. O tipo de dispositivo que você usa (por exemplo, iPhone ou Android);
  5. 3. Nomes de usuário que você já teve (tente informar todos os já usados).

Se marcou “conta da empresa ou da marca”, os passos são os mesmos para contas sem fotos suas (portfólios, fotos artísticas, modelos, shows, natureza ou animais).

Esses e-mails chegam com o assunto “Instagram 2Fac Support” e são enviados por um endereço cujo final é “@support.facebook.com”. Cabe lembrar, o Facebook é dono do Instagram, por isso, assume funções de suporte e enviará e-mails em seu nome.

Após responder todos os questionamentos sobre o incidente com o seu perfil, o Instagram deve devolver o acesso à você. É importante denunciar que sua conta foi invadida o quanto antes. A plataforma processa os pedidos de ajuda por ordem de chegada. Vale notar que o Instagram não aceita pedidos de suporte feitos por terceiros.

Para não acontecer de novo, ative a autenticação de dois fatores e use senhas fortes.

METÓDO DOIS:

COMO RECUPERAR UMA CONTA HACKEADA

Protegeu a sua conta e, ainda assim, teve ela hackeada? Não se preocupe, há formas de recuperá-la:

1 – VERIFIQUE O E-MAIL CADASTRADO

Se você acredita que teve o perfil invadido, a primeira coisa a ser feita é verificar se há uma mensagem do Instagram no seu e-mail. É por lá que a plataforma costuma notificar alterações realizadas em sua conta, como mudanças de senhas ou alteração de e-mail de cadastro. 

Captura do e-mail enviado pelo Instagram

Se você receber um email do Instagram informando que seu endereço de email foi alterado, poderá desfazer a ação usando a opção reverter essa alteração na mensagem. A plataforma pedirá que seja confirmado que esta conta é sua através de e-mail ou SMS, por isso que é tão importante manter esses dados de sua conta sempre atualizados. 

Captura de tela do Instagram de etapa de verificação de conta

2 – SOLICITE UM LINK DE LOGIN

Uma outra alternativa para recuperar a sua conta e confirmar que um perfil no Instagram pertence a você é solicitando um link de login. 

  1. Na tela de login toque em Esqueceu senha?, se estiver utilizando um celular com iOS. Se você estiver usando um celular com Android, toque em Obter ajuda para entrar.
  2. Agora, escolha o endereço de e-mail ou o número de telefone em que deseja receber o link de login e toque em Avançar;
  3. Quando receber o link de login, basta seguir as instruções na tela para realizar o login na conta novamente. Captura de Tela do Instagram

3 – DENUNCIE A CONTA 

Caso não consiga recuperar a conta com o código de segurança, você também pode denunciar  a conta invadida no Instagram:

Captura de tela do Instagram


No iOS:

  1. Na tela de login, toque em Esqueceu a senha?
  2. Agora, toque em Precisa de mais ajuda? e siga as instruções na tela.

No Android:

  1. Na tela de login, toque em Obter ajuda;
  2. Insira o nome de usuário, email ou número de telefone e, depois, toque em Avançar; 
  3. Toque em Precisa de mais ajuda? e siga as instruções na tela.

Após realizar a solicitação, você receberá um e-mail de resposta da equipe de segurança do Instagram, pedindo que sua identidade seja verificada. Você deverá enviar uma foto segurando um papel com o código que será enviado por eles escrito a mão e/ou seu endereço de e-mail ou número de telefone cadastrado com o tipo de dispositivo usado na hora do cadastrado (ex.: iPhone). O Instagram, confirmando que a sua conta é sua, enviará instruções de recuperação para o e-mail fornecido. Mas, se ainda assim você não conseguir, é sempre possível entrar em contato com o SUPORTE DESCRITO ABAIXO:

Já tentou a Central de Ajuda? 

Eu sei, eu sei. Manter uma conversa via chat ou telefone é muito mais fácil do que procurar respostas em textos. Mas a verdade é que, muitas vezes, buscar soluções na Central de Ajuda pode resolver seu problema ainda mais rápido do que tentar um contato com o Instagram. 

Acesse o link e digite um termo correspondente à sua dúvida na barra de pesquisa ou navegue pelos menus ao lado esquerdo. As chances de sua pergunta já estar respondida são altas e os textos são super bem explicados. Vale a tentativa!

Captura de tela da central de ajuda do Instagram

Telefone ou e-mail? 

Seguindo a regra da maioria das empresas focadas em Internet, o Instagram não disponibiliza nenhum e-mail ou telefone para contato direto com os usuários. De toda forma, não precisa de desespero! Há sim luz no fim do túnel. 

Reclame Aqui

Atualmente, a forma mais eficaz de obter respostas do Instagram é pelo Reclame Aqui. Só pra você ter uma ideia, no momento em que escrevemos esse artigo, a rede social tem uma taxa de resposta de 99,9% no site.

E não é por acaso: pega muito mal pra qualquer empresa ter uma baixa avaliação no site, que serve como um fórum de reclamações sobre atendimento, compra, produtos e serviços das empresas que funcionam no Brasil. Nesse caso, os brasileiros saem na frente. Afinal, esse parece ser o único canal que o Instagram se faz presente com regularidade. 

Para enviar uma reclamação, basta entrar no link do Instagram no Reclame Aqui e clicar no botão Reclamar, que fica no canto direito. Descreva seu problema detalhadamente e, se possível, insira uma imagem. Pronto! Agora é só esperar. 

Captura de tela da página do Instagram no Reclame Aqui

A resposta costuma chegar dentro de uma semana. Você será avisado por e-mail juntamente com a resposta que receberá diretamente no Reclame Aqui. 

Dica: antes de deixar a sua reclamação, faça uma busca no Reclame Aqui para saber se essa dúvida já foi respondida pelo próprio Instagram. Assim, você consegue resolver o problema rapidamente, sem precisar esperar uma resposta. 

Pelo aplicativo do Instagram (CASO TENHA ALGUM ACESSO AINDA)

Uma das formas mais simples de tentar contato com o Instagram é pelo próprio aplicativo. Basta seguir esses passos:

  1. Entre nas configurações do seu perfil;
  2. Clique na aba Ajuda;
  3. Selecione a opção Relatar um problema;
  4. Descreva o problema que você enfrenta com o máximo de detalhes possível. Se precisar, insira uma imagem para ilustrar melhor a situação;
  5. Clique em Enviar.
Captura de tela do relatório de ajuda do Instagram

Você vai receber uma mensagem automática, confirmando o envio do relatório. Não existe um tempo pré definido para que a resposta do suporte chegue, mas a comunicação acontece sempre pelo e-mail cadastrado. 

Importante: enviar um formulário de problema não garante que você vai receber uma resposta. Além disso, ela pode demorar muito, mas muito mesmo pra chegar. 

Pelo Facebook

Outra opção pra quem perdeu o acesso à conta do Instagram: enviar um formulário por este link da central de ajuda do Facebook. Preencha o formulário abaixo com todas as informações e envie à equipe. 

Captura de tela do formulário do Facebook

Assim como os outros formulários, a resposta pode demorar ou nunca chegar. Ainda mais porque este é usado especificamente pra perfis que foram desativados por engano. Então, o Facebook pode se valer desse aspecto pra responder às solicitações criteriosamente. 

Pelo suporte ao gerenciador de negócios

Se você tem uma conta de negócios e já fez anúncios por ela, é possível agilizar o processo de atendimento utilizando o suporte ao gerenciador de negócios. Mesmo que essa opção esteja prioritariamente ligada ao Facebook, é possível conseguir respostas em relação ao perfil do Instagram também!

Basta enviar um formulário e aguardar a resposta por email que demora, em média, uma semana pra chegar (ou pode não chegar nunca). Ainda assim, é uma pessoa real falando com você, então acaba valendo a espera. Acompanha o passo a passo:

1. Acesse o suporte ao gerenciador de negócios e clique no botão Primeiros Passos:

2. Escolha a categoria que mais se assemelha ao seu problema e clique no botão de suporte que aparece abaixo:

Captura de tela do suporte do gerenciador de negócios

3. Agora, basta preencher o formulário e clicar em Iniciar bate-papo. Boa sorte!

Protocolo de Qualidade de Serviço – Quality of service – (QOS)

Qualidade de serviço (QoS) é a descrição ou medição do desempenho geral de um serviço, como uma telefonia ou rede de computadores ou um serviço de computação em nuvem, particularmente o desempenho visto pelos usuários da rede. Para medir quantitativamente a qualidade do serviço, vários aspectos relacionados ao serviço de rede são frequentemente considerados, como perda de pacotes, taxa de bits, taxa de transferência, atraso de transmissão, disponibilidade, jitter, etc.

No campo das redes de computadores e outras redes de telecomunicações comutadas por pacotes, a qualidade do serviço se refere à priorização do tráfego e aos mecanismos de controle da reserva de recursos, e não à qualidade do serviço alcançada. Qualidade de serviço é a capacidade de fornecer diferentes prioridades a diferentes aplicativos, usuários ou fluxos de dados, ou garantir um determinado nível de desempenho a um fluxo de dados.

A qualidade do serviço é particularmente importante para o transporte de tráfego com requisitos especiais. Em particular, os desenvolvedores introduziram a tecnologia Voice over IP para permitir que as redes de computadores se tornem tão úteis quanto as redes telefônicas para conversas de áudio, bem como para suportar novos aplicativos com requisitos de desempenho de rede ainda mais rígidos.

Definições

No campo da telefonia, a qualidade do serviço foi definida pela ITU em 1994. [1] A qualidade do serviço compreende requisitos em todos os aspectos de uma conexão, como tempo de resposta do serviço, perda, relação sinal-ruído, diafonia, eco, interrupções, resposta de frequência, níveis de volume e assim por diante. Um subconjunto de QoS de telefonia é o grau de requisitos de serviço (GoS), que compreende aspectos de uma conexão relacionados à capacidade e cobertura de uma rede, por exemplo, probabilidade máxima de bloqueio garantida e probabilidade de interrupção. [2]

No campo das redes de computadores e outras redes de telecomunicações comutadas por pacotes, a engenharia do teletráfico se refere à priorização do tráfego e aos mecanismos de controle de reserva de recursos, em vez da qualidade de serviço alcançada. Qualidade de serviço é a capacidade de fornecer diferentes prioridades a diferentes aplicativos, usuários ou fluxos de dados, ou garantir um determinado nível de desempenho a um fluxo de dados. Por exemplo, uma taxa de bits necessária, atraso, variação de atraso, perda de pacote ou taxas de erro de bit podem ser garantidos. A qualidade do serviço é importante para aplicativos de streaming de multimídia em tempo real, como voz sobre IP, jogos multiplayer online e IPTV, uma vez que estes geralmente requerem uma taxa de bits fixa e são sensíveis a atrasos. A qualidade do serviço é especialmente importante em redes onde a capacidade é um recurso limitado, por exemplo, na comunicação de dados celular.

Uma rede ou protocolo que suporta QoS pode concordar em um contrato de tráfego com o software aplicativo e reservar capacidade nos nós da rede, por exemplo, durante uma fase de estabelecimento da sessão. Durante a sessão, ele pode monitorar o nível de desempenho alcançado, por exemplo, a taxa de dados e o atraso, e controlar dinamicamente as prioridades de agendamento nos nós da rede. Ele pode liberar a capacidade reservada durante uma fase de desmontagem.

Uma rede ou serviço de melhor esforço não oferece suporte à qualidade de serviço. Uma alternativa aos complexos mecanismos de controle de QoS é fornecer comunicação de alta qualidade em uma rede de melhor esforço, superprovisionando a capacidade de modo que seja suficiente para a carga de tráfego de pico esperada. A ausência resultante de congestionamento de rede reduz ou elimina a necessidade de mecanismos de QoS.

QoS às vezes é usado como uma medida de qualidade, com muitas definições alternativas, em vez de se referir à capacidade de reservar recursos. A qualidade do serviço às vezes se refere ao nível de qualidade do serviço, ou seja, a qualidade do serviço garantida. [3] QoS alto é frequentemente confundido com um alto nível de desempenho, por exemplo, alta taxa de bits, baixa latência e baixa taxa de erros de bits.

QoS às vezes é usado em serviços de camada de aplicativo, como telefonia e streaming de vídeo, para descrever uma métrica que reflete ou prevê a qualidade experimentada subjetivamente. Nesse contexto, QoS é o efeito cumulativo aceitável sobre a satisfação do assinante de todas as imperfeições que afetam o serviço. Outros termos com significado semelhante são a qualidade da experiência (QoE), pontuação média de opinião (MOS), medida da qualidade da fala perceptual (PSQM) e avaliação perceptual da qualidade do vídeo (PEVQ).

História

Várias tentativas de tecnologias da camada 2 que adicionam marcas de QoS aos dados ganharam popularidade no passado. Os exemplos são frame relay, modo de transferência assíncrona (ATM) e multiprotocol label switching (MPLS) (uma técnica entre as camadas 2 e 3). Apesar dessas tecnologias de rede permanecerem em uso hoje, esse tipo de rede perdeu a atenção após o advento das redes Ethernet. Hoje, a Ethernet é, de longe, a tecnologia de camada 2 mais popular. Roteadores de Internet convencionais e switches de rede operam com base no melhor esforço. Este equipamento é menos caro, menos complexo e mais rápido e, portanto, mais popular do que as tecnologias anteriores mais complexas que fornecem mecanismos de QoS.
 A Ethernet usa opcionalmente 802.1p para sinalizar a prioridade de um quadro.
 Havia quatro tipos de bits de serviço e três bits de precedência fornecidos originalmente em cada cabeçalho de pacote IP, mas geralmente não eram respeitados. Esses bits foram posteriormente redefinidos como pontos de código de serviços diferenciados (DSCP).
 Com o advento da IPTV e da telefonia IP, os mecanismos de QoS estão cada vez mais disponíveis para o usuário final.

Qualidades de tráfego
Em redes comutadas por pacotes, a qualidade do serviço é afetada por vários fatores, que podem ser divididos em humanos e técnicos. Os fatores humanos incluem: estabilidade da qualidade do serviço, disponibilidade do serviço, tempo de espera e informações do usuário. Os fatores técnicos incluem: confiabilidade, escalabilidade, eficácia, capacidade de manutenção e congestionamento da rede. [4]
 Muitas coisas podem acontecer aos pacotes conforme eles viajam da origem ao destino, resultando nos seguintes problemas, vistos do ponto de vista do remetente e do destinatário:
 Goodput
 Devido à carga variável de usuários distintos que compartilham os mesmos recursos de rede, a taxa de transferência máxima que pode ser fornecida a um determinado fluxo de dados pode ser muito baixa para serviços de multimídia em tempo real.
Perda de pacote
 A rede pode falhar ao entregar (descartar) alguns pacotes devido ao congestionamento da rede. O aplicativo de recebimento pode solicitar que essas informações sejam retransmitidas, possivelmente resultando em colapso congestivo ou atrasos inaceitáveis ​​na transmissão geral.
 Erros
 Às vezes, os pacotes são corrompidos devido a erros de bits causados ​​por ruído e interferência, especialmente em comunicações sem fio e longos fios de cobre. O receptor deve detectar isso e, como se o pacote fosse descartado, pode solicitar que essa informação seja retransmitida.
 Latência
 Pode levar muito tempo para que cada pacote chegue ao seu destino, porque ele fica preso em longas filas, ou leva uma rota menos direta para evitar o congestionamento. Em alguns casos, a latência excessiva pode tornar um aplicativo, como VoIP ou jogos online, inutilizável.

Variação de atraso de pacote
Os pacotes da origem chegarão ao destino com atrasos diferentes. O atraso de um pacote varia de acordo com sua posição nas filas dos roteadores ao longo do caminho entre a origem e o destino, e essa posição pode variar de maneira imprevisível. A variação de atraso pode ser absorvida no receptor, mas, ao fazê-lo, aumenta a latência geral do stream.
Entrega fora de ordem
Quando uma coleção de pacotes relacionados é roteada por meio de uma rede, pacotes diferentes podem seguir rotas diferentes, cada uma resultando em um atraso diferente. O resultado é que os pacotes chegam em uma ordem diferente daquela em que foram enviados. Esse problema requer protocolos adicionais especiais para reorganizar os pacotes fora de ordem. O processo de reordenação requer buffer adicional no receptor e, como ocorre com a variação de atraso do pacote, aumenta a latência geral do fluxo.

Aplicações:

Uma qualidade de serviço definida pode ser desejada ou exigida para certos tipos de tráfego de rede, por exemplo:

Streaming de mídia especificamente
Televisão com protocolo de Internet (IPTV)
Áudio sobre Ethernet
Áudio sobre IP
Voz sobre IP (VoIP)
Videotelefonia
Telepresença
Aplicativos de armazenamento, como iSCSI e Fibre Channel over Ethernet
Serviço de emulação de circuito
Aplicações críticas de segurança, como cirurgia remota, onde os problemas de disponibilidade podem ser perigosos
Sistemas de suporte de operações de rede para a própria rede ou para as necessidades críticas de negócios dos clientes
Jogos online onde o atraso em tempo real pode ser um fator
Protocolos de sistemas de controle industrial, como EtherNet / IP, que são usados ​​para controle em tempo real de máquinas
Esses tipos de serviço são chamados de inelásticos, o que significa que requerem uma determinada taxa de bits mínima e uma determinada latência máxima para funcionar. Por outro lado, os aplicativos elásticos podem tirar proveito de qualquer quantidade de largura de banda disponível. Os aplicativos de transferência de arquivos em massa que dependem do TCP geralmente são elásticos.

Mecanismos
Redes comutadas por circuito, especialmente aquelas destinadas à transmissão de voz, como Modo de Transferência Assíncrona (ATM) ou GSM, possuem QoS no protocolo central, os recursos são reservados em cada etapa da rede para a chamada conforme ela é configurada, não há necessidade de procedimentos adicionais para atingir o desempenho exigido. Unidades de dados mais curtas e QoS integrado foram alguns dos pontos de venda exclusivos de ATM para aplicações como vídeo sob demanda.

Quando a despesa de mecanismos para fornecer QoS é justificada, os clientes e provedores de rede podem entrar em um acordo contratual denominado acordo de nível de serviço (SLA) que especifica garantias para a capacidade de uma conexão de fornecer desempenho garantido em termos de taxa de transferência ou latência com base sobre medidas mutuamente acordadas.

Sobre-aprovisionamento
Uma alternativa aos complexos mecanismos de controle de QoS é fornecer comunicação de alta qualidade, superprovisionando generosamente uma rede para que a capacidade seja baseada nas estimativas de pico de carga de tráfego. Essa abordagem é simples para redes com picos de carga previsíveis. Este cálculo pode precisar avaliar aplicativos exigentes que podem compensar as variações na largura de banda e atraso com grandes buffers de recepção, o que muitas vezes é possível, por exemplo, em streaming de vídeo.

O superprovisionamento pode ser de uso limitado em face dos protocolos de transporte (como o TCP) que, com o tempo, aumentam a quantidade de dados colocados na rede até que toda a largura de banda disponível seja consumida e os pacotes descartados. Esses protocolos gananciosos tendem a aumentar a latência e a perda de pacotes para todos os usuários.

A quantidade de superprovisionamento em links internos necessários para substituir o QoS depende do número de usuários e de suas demandas de tráfego. Isso limita a usabilidade do superprovisionamento. Os aplicativos mais recentes com maior consumo de largura de banda e a adição de mais usuários resultam na perda de redes superprovisionadas. Isso então requer uma atualização física dos links de rede relevantes, o que é um processo caro. Assim, o superprovisionamento não pode ser assumido cegamente na Internet.

Os serviços comerciais de VoIP são freqüentemente competitivos com o serviço de telefonia tradicional em termos de qualidade de chamada, mesmo sem mecanismos de QoS em uso na conexão do usuário ao seu ISP e na conexão do provedor de VoIP a um ISP diferente. Sob condições de alta carga, entretanto, o VoIP pode degradar para a qualidade do telefone celular ou pior. A matemática do tráfego de pacotes indica que a rede requer apenas 60% a mais de capacidade bruta sob suposições conservadoras. [5]

Esforços de IP e Ethernet
Ao contrário das redes de um único proprietário, a Internet é uma série de pontos de troca que interconectam redes privadas. [6] Conseqüentemente, o núcleo da Internet pertence e é gerenciado por vários provedores de serviços de rede diferentes, e não por uma única entidade. Seu comportamento é muito mais imprevisível.

Existem duas abordagens principais para QoS em redes IP comutadas por pacotes modernas, um sistema parametrizado baseado em uma troca de requisitos de aplicativo com a rede e um sistema priorizado onde cada pacote identifica um nível de serviço desejado para a rede.

Os serviços integrados (“IntServ”) implementam a abordagem parametrizada. Neste modelo, os aplicativos usam o protocolo de reserva de recursos (RSVP) para solicitar e reservar recursos por meio de uma rede.
Os serviços diferenciados (“DiffServ”) implementam o modelo priorizado. O DiffServ marca os pacotes de acordo com o tipo de serviço que desejam. Em resposta a essas marcações, roteadores e switches usam várias estratégias de agendamento para ajustar o desempenho às expectativas. As marcações de ponto de código de serviços diferenciados (DSCP) usam os primeiros 6 bits no campo ToS (agora renomeado como o campo DS) do cabeçalho do pacote IP (v4).

Os primeiros trabalhos usaram a filosofia de serviços integrados (IntServ) de reserva de recursos de rede. Nesse modelo, os aplicativos usavam o RSVP para solicitar e reservar recursos por meio de uma rede. Embora os mecanismos IntServ funcionem, percebeu-se que em uma rede de banda larga típica de um grande provedor de serviços, os roteadores Core seriam obrigados a aceitar, manter e eliminar milhares ou possivelmente dezenas de milhares de reservas. Acreditava-se que essa abordagem não escalaria com o crescimento da Internet [7] e, em qualquer caso, era antitética ao princípio de ponta a ponta, a noção de projetar redes de modo que os roteadores centrais façam pouco mais do que simplesmente trocar pacotes com as taxas mais altas possíveis.

No DiffServ, os pacotes são marcados pelas próprias origens de tráfego ou pelos dispositivos de borda por onde o tráfego entra na rede. Em resposta a essas marcações, roteadores e switches usam várias estratégias de enfileiramento para ajustar o desempenho aos requisitos. Na camada IP, as marcações DSCP usam o campo DS de 6 bits no cabeçalho do pacote IP. Na camada MAC, o VLAN IEEE 802.1Q pode ser usado para transportar 3 bits das mesmas informações. Roteadores e switches que suportam DiffServ configuram seu programador de rede para usar múltiplas filas para pacotes aguardando transmissão de interfaces com restrição de largura de banda (por exemplo, área ampla). Os fornecedores de roteadores fornecem recursos diferentes para configurar esse comportamento, incluindo o número de filas com suporte, as prioridades relativas das filas e a largura de banda reservada para cada fila.

Na prática, quando um pacote deve ser encaminhado de uma interface com enfileiramento, os pacotes que requerem jitter baixo (por exemplo, VoIP ou videoconferência) têm prioridade sobre os pacotes em outras filas. Normalmente, parte da largura de banda é alocada por padrão para pacotes de controle de rede (como Internet Control Message Protocol e protocolos de roteamento), enquanto o tráfego de melhor esforço pode simplesmente receber qualquer largura de banda que sobrar.

Na camada Media Access Control (MAC), VLAN IEEE 802.1Q e IEEE 802.1p podem ser usados ​​para distinguir entre quadros Ethernet e classificá-los. Modelos de teoria de filas foram desenvolvidos em análise de desempenho e QoS para protocolos de camada MAC. [8] [9]

O Cisco IOS NetFlow e a Base de informações de gerenciamento (MIB) do Cisco Class Based QoS (CBQoS) são comercializados pela Cisco Systems. [10]

Um exemplo convincente da necessidade de QoS na Internet está relacionado ao colapso congestivo. A Internet depende de protocolos de prevenção de congestionamento, principalmente como integrados ao Transmission Control Protocol (TCP), para reduzir o tráfego sob condições que, de outra forma, levariam ao colapso congestivo. Os aplicativos de QoS, como VoIP e IPTV, requerem taxas de bits amplamente constantes e baixa latência, portanto, eles não podem usar TCP e não podem reduzir sua taxa de tráfego para ajudar a prevenir o congestionamento. Os acordos de nível de serviço limitam o tráfego que pode ser oferecido à Internet e, portanto, impõem a modelagem de tráfego que pode evitar que ele fique sobrecarregado e, portanto, são uma parte indispensável da capacidade da Internet de lidar com uma mistura de tempo real e não real tráfego sem colapso.

Protocolos

Existem vários mecanismos e esquemas de QoS para redes IP.

O campo de tipo de serviço (ToS) no cabeçalho IPv4 (agora substituído por DiffServ)
Serviços diferenciados (DiffServ)
Serviços integrados (IntServ)
Protocolo de Reserva de Recursos (RSVP)
RSVP-TE

Os recursos de QoS estão disponíveis nas seguintes tecnologias de rede.

Multiprotocol Label Switching (MPLS) fornece oito classes de QoS [11]
Transferência de quadro
X.25
Alguns modems DSL
Modo de transferência assíncrona (ATM)
Ethernet compatível com IEEE 802.1Q com ponte de áudio e vídeo e rede sensível ao tempo
Wi-Fi compatível com IEEE 802.11e
HomePNA rede doméstica através de cabos coaxiais e de telefone
O padrão de rede doméstica G.hn fornece QoS por meio de oportunidades de transmissão livre de contenção (CFTXOPs) que são alocadas para fluxos que requerem QoS e que negociaram um contrato com o controlador da rede. G.hn também suporta operação não-QoS por meio de intervalos de tempo baseados em contenção.

Qualidade de serviço ponta a ponta
A qualidade de serviço ponta a ponta pode exigir um método de coordenação da alocação de recursos entre um sistema autônomo e outro. A Internet Engineering Task Force (IETF) definiu o Resource Reservation Protocol (RSVP) para reserva de largura de banda como um padrão proposto em 1997. [12] RSVP é um protocolo de controle de admissão e reserva de largura de banda de ponta a ponta. RSVP não foi amplamente adotado devido às limitações de escalabilidade. [13] A versão de engenharia de tráfego mais escalonável, RSVP-TE, é usada em muitas redes para estabelecer caminhos comutados por rótulo de Multiprotocol Label Switching (MPLS). [14] A IETF também definiu Próximas etapas em sinalização (NSIS) [15] com a sinalização de QoS como um alvo. NSIS é um desenvolvimento e simplificação do RSVP.

Consórcios de pesquisa como “qualidade ponta a ponta de suporte de serviço em redes heterogêneas” (EuQoS, de 2004 a 2007) [16] e fóruns como o IPsphere Forum [17] desenvolveram mais mecanismos para a invocação de QoS de um domínio para nas próximas. A IPsphere definiu o barramento de sinalização Service Structuring Stratum (SSS) para estabelecer, invocar e (tentar) garantir os serviços de rede. EuQoS conduziu experimentos para integrar o Protocolo de Iniciação de Sessão, Próximos Passos em Sinalização e SSS da IPsphere com um custo estimado de cerca de 15,6 milhões de euros e publicou um livro. [18] [19]

Um projeto de pesquisa Multi Service Access Everywhere (MUSE) definiu outro conceito de QoS em uma primeira fase de janeiro de 2004 a fevereiro de 2006, e uma segunda fase de janeiro de 2006 a 2007. [20] [21] [22] Outro projeto de pesquisa denominado PlaNetS foi proposto para financiamento europeu por volta de 2005. [23] Um projeto europeu mais amplo denominado “Arquitetura e design para a Internet do futuro”, conhecido como 4WARD, teve um orçamento estimado em 23,4 milhões de euros e foi financiado de janeiro de 2008 a junho de 2010. [24] Incluía um “Tema de qualidade de serviço” e publicou um livro. [25] [26] Outro projeto europeu, denominado WIDENS (Wireless Deployable Network System), [27] propôs uma abordagem de reserva de largura de banda para redes adhoc multirate móveis.

Limitações
Protocolos de rede de criptografia fortes, como Secure Sockets Layer, I2P e redes virtuais privadas obscurecem os dados transferidos usando-os. Como todo comércio eletrônico na Internet requer o uso de protocolos de criptografia fortes, a redução unilateral do desempenho do tráfego criptografado cria um risco inaceitável para os clientes. Ainda assim, o tráfego criptografado é incapaz de passar por uma inspeção profunda de pacotes para QoS.

Protocolos como ICA e RDP podem encapsular outro tráfego (por exemplo, impressão, streaming de vídeo) com diversos requisitos que podem dificultar a otimização.

O projeto Internet2 constatou, em 2001, que os protocolos de QoS provavelmente não podiam ser implantados dentro de sua Rede Abilene com os equipamentos disponíveis na época. [29] [a] O grupo previu que “barreiras logísticas, financeiras e organizacionais bloquearão o caminho para qualquer garantia de largura de banda ”por modificações de protocolo destinadas a QoS. [30] Eles acreditavam que a economia incentivaria os provedores de rede a corroer deliberadamente a qualidade do tráfego de melhor esforço como uma forma de empurrar os clientes para serviços de QoS com preços mais elevados. Em vez disso, eles propuseram o superprovisionamento de capacidade como mais econômico na época. [29] [30]

O estudo da rede Abilene foi a base para o testemunho de Gary Bachula na audiência do Comitê de Comércio do Senado dos EUA sobre a neutralidade da rede no início de 2006. Ele expressou a opinião de que adicionar mais largura de banda era mais eficaz do que qualquer um dos vários esquemas para realizar QoS examinados. [31] O testemunho de Bachula foi citado por proponentes de uma lei que proíbe a qualidade de serviço como prova de que nenhum propósito legítimo é servido por tal oferta. Esse argumento depende da suposição de que o superprovisionamento não é uma forma de QoS e que sempre é possível. Custo e outros fatores afetam a capacidade das operadoras de construir e manter redes permanentemente superprovisionadas. [Carece de fontes]

QoS móvel (celular)
Artigo principal: QoS móvel
Os provedores de serviço de celular podem oferecer QoS móvel aos clientes, assim como os provedores de serviços de rede telefônica comutada e os provedores de serviços de Internet podem oferecer QoS. Os mecanismos de QoS são sempre fornecidos para serviços de comutação de circuitos e são essenciais para serviços inelásticos, por exemplo, streaming de multimídia.

A mobilidade adiciona complicações aos mecanismos de QoS. Uma chamada telefônica ou outra sessão pode ser interrompida após uma transferência se a nova estação base estiver sobrecarregada. Transferências imprevisíveis tornam impossível dar uma garantia de QoS absoluta durante a fase de início da sessão.

Padrões
A qualidade de serviço no campo da telefonia foi definida pela primeira vez em 1994 na recomendação E.800 da ITU-T. Esta definição é muito ampla, listando 6 componentes principais: Suporte, Operabilidade, Acessibilidade, Capacidade de Retenção, Integridade e Segurança. [1] Em 1998, a ITU publicou um documento discutindo QoS no campo de redes de dados. X.641 oferece um meio de desenvolver ou aprimorar padrões relacionados a QoS e fornecer conceitos e terminologia que devem ajudar a manter a consistência dos padrões relacionados. [32]

Algumas solicitações de comentários (RFC) IETF relacionadas a QoS são: Definição do campo de serviços diferenciados (campo DS) nos cabeçalhos IPv4 e IPv6, RFC 2474, e Resource ReSerVation Protocol (RSVP), RFC 2205; ambos são discutidos acima. A IETF também publicou duas RFCs que fornecem informações sobre QoS: Próximas etapas para a arquitetura de QoS IP, RFC 2990, e IAB Preocupações com relação ao controle de congestionamento para tráfego de voz na Internet, RFC 3714.

A IETF também publicou Diretrizes de configuração para classes de serviço DiffServ, RFC 4594 como um documento informativo ou de práticas recomendadas sobre os aspectos práticos do projeto de uma solução de QoS para uma rede DiffServ. O documento tenta identificar aplicativos comumente executados em uma rede IP, agrupa-os em classes de tráfego, estuda o tratamento exigido por essas classes da rede e sugere quais dos mecanismos de QoS comumente disponíveis em roteadores podem ser usados ​​para implementar esses tratamentos.

Notas
Os equipamentos disponíveis na época dependiam de software para implementar QoS.

Referências
“E.800: Termos e definições relacionados à qualidade de serviço e desempenho da rede, incluindo confiabilidade”. Recomendação ITU-T. Agosto de 1994. Recuperado em 14 de outubro de 2011. Atualizado em setembro de 2008 como Definições de termos relacionados à qualidade de serviço
Teletraffic Engineering Handbook Arquivado em 11 de janeiro de 2007, no Wayback Machine ITU-T Study Group 2 (350 páginas, 2,69 MB) (usa a abreviatura GoS em vez de QoS)
Menychtas Andreas (2009). “Reconfiguração em tempo real para garantir níveis de provisionamento de QoS em ambientes Grid”. Sistemas de computação da geração futura. 25 (7): 779–784. doi: 10.1016 / j.future.2008.11.001.
Peuhkuri M. (10/05/1999). “Qualidade de serviço IP”. Universidade de Tecnologia de Helsinque, Laboratório de Tecnologia de Telecomunicações.
Yuksel, M .; Ramakrishnan, K. K .; Kalyanaraman, S .; Houle, J. D .; Sadhvani, R. (2007). Valor de oferecer suporte a classe de serviço em backbones de IP (PDF). Workshop Internacional IEEE sobre Qualidade de Serviço (IWQoS’07). Evanston, IL, EUA. pp. 109-112. CiteSeerX 10.1.1.108.3494. doi: 10.1109 / IWQOS.2007.376555. ISBN 978-1-4244-1185-6. S2CID 10365270.

“Uma noite com Robert Kahn”. Museu da História da Computação. 9 de janeiro de 2007. Arquivado do original em 19 de dezembro de 2008.
“4,9”. Manual de processamento de imagem e vídeo (2ª ed.). 2005. ISBN 978-0-12-119792-6. No entanto, o esforço necessário para definir as reservas de recursos com base no fluxo ao longo da rota é enorme. Além disso, a sinalização de controle necessária e a manutenção do estado nos roteadores limitam a escalabilidade dessa abordagem.
Bianchi, Giuseppe (2000). “Análise de desempenho da função de coordenação distribuída IEEE 802.11”. IEEE Journal on Selected Areas in Communications. 18 (3): 535–547. CiteSeerX 10.1.1.464.2640. doi: 10.1109 / 49.840210.

  1.  Shi, Zhefu; Beard, Cory; Mitchell, Ken (2009). “Analytical Models for Understanding Misbehavior and MAC Friendliness in CSMA Networks”. Performance Evaluation66 (9–10): 469. CiteSeerX 10.1.1.333.3990doi:10.1016/j.peva.2009.02.002.
  2. ^ Ben Erwin (December 16, 2008). “How To Manage QoS In Your Environment, Part 1 of 3”Network Performance Daily videoNetQoS. Retrieved October 15, 2011.
  3. ^ “VoIP on MPLS”. Search Unified Communications. Retrieved 12 March 2012.
  4. ^ Bob Braden ed. L. Zhang, S. Berson, S. Herzog, S. Jamin (September 1997). Resource ReSerVation Protocol (RSVP)IETFdoi:10.17487/RFC2205RFC 2205.
  5. ^ Pana, Flavius; Put, Ferdi (December 2014), “Performance evaluation of RSVP using OPNET Modeler”, Simulation Modelling Practice and Theory49: 85–97, doi:10.1016/j.simpat.2014.08.005
  6. ^ MPLS Segment Routing, Arista, retrieved 2020-04-16
  7. ^ “Next Steps in Signaling” Charter
  8. ^ “EuQoS – End-to-end Quality of Service support over heterogeneous networks”Project website. 2004–2006. Archived from the original on April 30, 2007. Retrieved October 12, 2011.
  9. ^ IPSphere: Enabling Advanced Service DeliveryArchived January 13, 2011, at the Wayback Machine
  10. ^ “End-to-end quality of service support over heterogeneous networks”Project description. European Community Research and Development Information Service. Retrieved October 12, 2011.
  11. ^ Torsten Braun; Thomas Staub (2008). End-to-end quality of service over heterogeneous networks. Springer. ISBN 978-3-540-79119-5.
  12. ^ “Multi Service Access Everywhere (MUSE)”Project website. Retrieved October 12, 2011.
  13. ^ “Multi Service Access Everywhere”Project description. European Community Research and Development Information Service. Retrieved October 12, 2011.
  14. ^ “Multi Service Access Everywhere”Project description. European Community Research and Development Information Service. Retrieved October 12, 2011.
  15. ^ “PlaNetS QoS Solution”Project website. 2017-07-28. Archived from the original on November 12, 2009. Retrieved October 12, 2011.
  16. ^ “4WARD: Architecture and design for the future Internet”Project description. European Community Research and Development Information Service. Retrieved October 15,2011.
  17. ^ “Going 4WARD” (PDF). Project newsletter. June 2010. Retrieved October 15, 2011.
  18. ^ Luís M. Correia; Joao Schwarz (FRW) da Silva (January 30, 2011). Architecture and Design for the Future Internet: 4WARD EU Project. Springer. ISBN 978-90-481-9345-5.
  19. ^ “Wireless Deployable Network System”Project description. European Union. Retrieved May 23, 2012.
  20. ^ R. Guimaraes; L. Cerdà; J. M. Barcelo-Ordinas; J. Garcia-Vidal; M. Voorhaen; C. Blondia (March 2009). “Quality of Service through Bandwidth Reservation on Multirate Ad-doc Wireless Networks”. Ad Hoc Networks7 (2): 388–400. doi:10.1016/j.adhoc.2008.04.002.
  21. Jump up to:a b Benjamin Teitelbaum, Stanislav Shalunov (May 3, 2002). “Why Premium IP Service Has Not Deployed (and Probably Never Will)”Draft Informational Document. Internet2 QoS Working Group. Archived from the original on August 30, 2002. Retrieved October 15, 2011.
  22. Jump up to:a b Andy Oram (June 11, 2002). “A Nice Way to Get Network Quality of Service?”Platform Independent column. O’Reilly. Archived from the original on August 5, 2002. Retrieved October 15, 2011.
  23. ^ Gary Bachula (February 7, 2006). “Testimony of Gary R. Bachula, Vice President, Internet2” (PDF). pp. 2–3. Archived from the original (PDF) on January 7, 2010. Retrieved October 15, 2011.
  24. ^ “X.641: Information technology – Quality of service: framework”ITU-T Recommendation. December 1997.

Leitura adicional
Implantando QoS IP e MPLS para redes multisserviços: teoria e prática de John Evans, Clarence Filsfils (Morgan Kaufmann, 2007, ISBN 0-12-370549-5)
Lelli, F. Maron, G. Orlando, S. Estimativa do lado do cliente de uma execução remota de serviço. 15º Simpósio Internacional de Modelagem, Análise e Simulação de Sistemas de Computação e Telecomunicações, 2007. MASCOTS ’07.
QoS Over Heterogeneous Networks de Mario Marchese (Wiley, 2007, ISBN 978-0-470-01752-4)
XiPeng Xiao (8 de setembro de 2008). Desafios técnicos, comerciais e regulatórios da QoS: uma perspectiva do modelo de serviço da Internet. Morgan Kaufmann. ISBN 978-0-12-373693-2.
Serviços integrados na arquitetura da Internet: uma visão geral, RFC 1633
Uma arquitetura para serviços diferenciados, RFC 2475
RSVP-TE: Extensões para RSVP para Túneis LSP, RFC 3209

links externos

Google Photos será pago a partir de junho

Serviço Google Photos, que guarda fotos na nuvem, passará a usar o mesmo armazenamento do Drive, com limite de 15 GB; planos com espaço extra têm preços competitivos o serviço de armazenamento de fotos, será pago a partir de 1º de junho; veja como fazer o download das imagens ou contratar os planos pagos

Com a mudança, as fotos enviadas para a plataforma passarão a consumir o mesmo espaço já usado no Google Drive, que inclui arquivos de outros tipos, e é limitado a 15 GB na versão grátis

A alteração não é novidade: ela foi anunciada pelo Google em novembro de 2020. Conforme avisado na época, a mudança também não será imediata: fotos enviadas até 31 de maio continuam aproveitando o armazenamento ilimitado e não serão incluídas na contagem dos 15 GB gratuitos

Como baixar fotos do serviço?

Para quem não gostou da mudança, é possível baixar todas as imagens e vídeos salvos no Google Photos, guardando estes arquivos somente no próprio computador. Deste modo, o armazenamento de 15 GB do Google Drive será consumido apenas pelos arquivos enviados para lá.

Quem tem poucas fotos ou vídeos pode preferir fazer o download individual dos arquivos. Para isto, basta acessar o Google Photos, selecionar os itens desejados na galeria, clicar no botão com três pontos verticais (no canto superior direito) e escolher a opção “fazer download”. É possível escolher vários arquivos de uma vez segurando o botão Shift enquanto seleciona.

Caso haja muitos arquivos, no entanto, escolher manualmente para fazer o download pode ser muito trabalhoso. Neste caso, o Google oferece uma ferramenta que facilita a exportação de vários dados de uma vez, o Takeout.

O uso é simples: acesse o site do Google Takeout, que mostrará um menu com os dados de vários serviços do Google – Chrome, Agenda, Drive, GMail, entre outros. Caso todas as caixas de seleção estejam marcadas, escolha a opção “desmarcar tudo”, acima da lista de serviços, e em seguida role a página até o item “Google Photos” e selecione. Clique no botão “próximo passo”, que mostrará as opções para exportar os dados: é possível receber um link para download das informações ou transferi-las para uma conta do Google Drive, Dropbox, OneDrive ou Box.com.

Outra alternativa é a utilização do serviço de terceiros como o aplicativo RaiDrive, está disponível em nossa página de downloads.

Este aplicativo sincroniza diversos tipo de nuvem como uma unidade mapeada no próprio PC, isso simplifica a cópia de dados para o comum, copiar e colar, ou recortar e colar.

Nuvem: armazenamento pago do Google pode ser mais barato que concorrentes

Outra opção é usar os serviços pagos de armazenamento na nuvem. Para este tipo de solução, os mais conhecidos são o próprio Google Drive, o OneDrive, da Microsoft, o iCloud, da Apple, e o Dropbox.

Em comparação com a concorrência, o Google é mais vantajoso nas opções grátis e nos planos mais baratos. Sem pagar pelos serviços, a Microsoft e a Apple oferecem 5 GB de armazenamento, enquanto o Dropbox dá apenas 2 GB, contra 15 GB do Google Drive. Nas modalidades pagas, as opções mais baratas oferecidas por cada empresa são:

  • Google One: 100 GB por R$ 6,99/mês ou R$ 69,90/ano;
  • Apple iCloud: 50 GB por R$ 3,50 mensais;
  • Microsoft OneDrive: 100 GB por R$ 9,00 mensais;
  • Dropbox: 2 TB (2.000 GB) por US$ 11,99 (cerca de R$ 65 em conversão direta) mensais ou US$ 120 (cerca de R$ 650) anuais.

Além dos planos acima, as empresas oferecem outras opções de armazenamento:

  • Google One: 200 GB por R$ 9,99/mês ou R$ 99,99/ano, e 2 TB por R$ 34,99/mês ou R$ 349,99/ano
  • Apple iCloud: 200 GB por R$ 10,90 mensais e 2 TB por R$ 34,90 mensais;
  • Microsoft OneDrive: 1 TB (1.000 GB) por R$ 28/mês ou R$ 279/ano e 6 TB (1 TB por pessoa, para até seis contas) por R$ 35/mensais ou R$ 349/ano;
  • Dropbox: 2 TB (2.000 GB) por US$ 19,99 (cerca de R$ 110 em conversão direta) mensais ou US$ 204 (cerca de R$ 1.100) anuais.

Cada empresa traz diferentes vantagens para tentar atrair os clientes, então o melhor plano pode variar de acordo com a necessidade do usuário. No Google, todos os planos pagos permitem compartilhar o armazenamento com até cinco contas (a que contratou o plano mais quatro outras). Na Apple, essa opção está disponível nos planos de 200 GB e 2 TB, mas permite usar a conta original e cinco outras, totalizando seis.

A Microsoft, por sua vez, só traz o compartilhamento na versão mais cara, que dá 1 TB por usuário a até seis contas. Todavia, os planos de R$ 28 e de R$ 35 mensais, e suas versões anuais, vêm com o Office incluído, permitindo usar as versões online ou locais dos programas de escritório da empresa.

O serviço que aparenta ser menos vantajoso é o Dropbox. Além de ser mais caro que os concorrentes, a única diferença entre os planos individual e familiar é a possibilidade de compartilhar o armazenamento, mas o espaço não muda: em ambos os planos, são 2 TB disponíveis.

Conheça nossa Equipe

Bruno d´Anna

Bruno d´Anna

Diretor de TI
Sarah Culan

Sarah Culan

Developer
Chao Kang

Chao Kang

Developer
Megan Sheryl

Megan Sheryl

Developer

Conheça nossos clientes

Oferecemos as melhores soluções em TI para atender as necessidades de seus negócios

Suporte rápido pelo Telefone: (11) 4232-3608,   Pelo Zap: