Logo CEWEB.br Logo NIC.br Logo CGI.br
Home Sobre o projeto

Sites Verificados

Lista com todos os sítios que foram verificados pela TIC Web Acessibilidade. Dentro de cada domínio, há informações detalhadas sobre as páginas coletadas, bem como os erros e avisos de cada uma *.

Endereço Nota Erros Avisos

www.camaraalfredomarcondes.sp.gov.br/conteudo/Not%C3%
ADcias/567

79.61 61 263
Recomendações Avaliadas
1.1 Respeitar os Padrões Web.

Recomendações

Número Descrição Quantidade Linhas Código Fonte
1.1.3 Presença de CSS(s) in-line 102 1 106 274 384 385 385 390 390 397 398 402 403 406 407 408 410 414 415 418 419 421 421 422 425 425 430 430 432 432 436 436 438 438 438 442 443 446 447 449 452 453 461 462 468 469 472 473 475 478 479 485 486 491 493 497 498 501 502 504 507 508 517 518 526 527 530 531 533 537 538 542 543 549 550 553 554 558 559 565 566 569 570 572 575 576 581 582 585 586 588 592 592 601 601 603 604 605 606 645 648 649 775
1.1.4 Presença de CSS(s) interno 1 32
1.1.6 Presença de javascript(s) interno 6 73 103 322 365 791 819
1 <![CDATA[<div style="display:none"> </div>]]>
106 <![CDATA[<div id="vaiframe" class="jpbox" style=""> <a href="javascript:$('#vaiframe').fadeOut('fast');"><b>FECHAR</b></a> <hr> <iframe id="divframe" width="100%" height="100%" src=""> </iframe> </div>]]>
274 <![CDATA[<div style="text-transform: capitalize"> <li><a href="/publicacoes/177">ATAS</a></li><li><a href="/publicacoes/258">ATOS DA MESA</a></li><li><a href="/publicacoes/213">ATOS DO PRESIDENTE</a></li><li><a href="/publicacoes/66">AUDIÊNCIAS</a></li><li><a href="/publicacoes/222">AUTÓGRAFOS</a></li><li><a href="/publicacoes/182">COMISSÕES</a></li><li><a href="/publicacoes/246">CONTAS DO EXECUTIVO</a></li><li><a href="/publicacoes/77">DECRETO LEGISLATIVO</a></li><li><a href="/publicacoes/173">LEI ORGÂNICA</a></li><li><a href="/publicacoes/8">LEIS</a></li><li><a href="/publicacoes/1">LICITAÇÕES</a></li><li><a href="/publicacoes/56">ORGANOGRAMA ADMINISTRATIVO</a></li><li><a href="/publicacoes/316">PORTARIAS</a></li><li><a href="/publicacoes/180">PROJETOS</a></li><li><a href="/publicacoes/176">REGIMENTO INTERNO</a></li><li><a href="/publicacoes/220">RELATÓRIOS FISCAIS</a></li><li><a href="/publicacoes/229">REMUNERAÇÃO: SERVIDORES</a></li><li><a href="/publicacoes/146">VEREADORES</a></li> <li><a href="/perguntas">PERGUNTAS FREQUENTES</a></li> <li><a href="/publicacoes/Todas">VER TODAS...</a></li> </ul> </div>]]>
384 <![CDATA[<img class='scale_image' style='width:95%;' src='/arquivos/noticias/lgpd_site_camara_prefeitura.jpg'>]]>
385 <![CDATA[<h3 style="margin-bottom:22.5pt;background:white"><span style="font-size:10.5pt; font-family:Roboto;color:#3B3838;mso-themecolor:background2;mso-themeshade: 64;font-weight:normal">LEI GERAL DE PROTEÇÃO DE DADOS PESSOAIS (LEI N. 13.709/2018<o:p></o:p></span></h3>]]>
385 <![CDATA[<span style="font-size:10.5pt; font-family:Roboto;color:#3B3838;mso-themecolor:background2;mso-themeshade: 64;font-weight:normal">LEI GERAL DE PROTEÇÃO DE DADOS PESSOAIS (LEI N. 13.709/2018<o:p></o:p></span>]]>
390 <![CDATA[<h3 style="margin-bottom:22.5pt;text-align:justify;background:white"><span style="font-size:10.5pt;font-family:Roboto;color:#3B3838;mso-themecolor:background2; mso-themeshade:64;font-weight:normal">A Lei vem para proteger os direitos fundamentais de liberdade e de privacidade, e a livre formação da personalidade de cada indivíduo. Trazendo ainda, significativas mudanças, onde Empresas e Governo precisam investir ainda mais em segurança de dados. A partir de agora, todos os negócios precisarão reforçar a segurança dos dados<o:p></o:p></span></h3>]]>
390 <![CDATA[<span style="font-size:10.5pt;font-family:Roboto;color:#3B3838;mso-themecolor:background2; mso-themeshade:64;font-weight:normal">A Lei vem para proteger os direitos fundamentais de liberdade e de privacidade, e a livre formação da personalidade de cada indivíduo. Trazendo ainda, significativas mudanças, onde Empresas e Governo precisam investir ainda mais em segurança de dados. A partir de agora, todos os negócios precisarão reforçar a segurança dos dados<o:p></o:p></span>]]>
397 <![CDATA[<p style="margin-top:0cm;margin-right:0cm;margin-bottom:7.5pt;margin-left:0cm; background:white"><b><span style="font-size:10.5pt;font-family:Roboto; color:#3B3838;mso-themecolor:background2;mso-themeshade:64">Perguntas frequentes: <o:p></o:p></span></b></p>]]>
398 <![CDATA[<span style="font-size:10.5pt;font-family:Roboto; color:#3B3838;mso-themecolor:background2;mso-themeshade:64">Perguntas frequentes: <o:p></o:p></span>]]>
402 <![CDATA[<p style="margin-top:0cm;margin-right:0cm;margin-bottom:7.5pt;margin-left:0cm; background:white"><b><span style="font-size:10.5pt;font-family:Roboto; color:#3B3838;mso-themecolor:background2;mso-themeshade:64"><o:p> ;</o:p></span></b></p>]]>
403 <![CDATA[<span style="font-size:10.5pt;font-family:Roboto; color:#3B3838;mso-themecolor:background2;mso-themeshade:64"><o:p> ;</o:p></span>]]>
406 <![CDATA[<p style="margin-top:0cm;margin-right:0cm;margin-bottom:7.5pt;margin-left:0cm; background:white"><b><span style="font-size:10.5pt;font-family:Roboto; color:#3B3838;mso-themecolor:background2;mso-themeshade:64">1 - </span></b><span style="font-size:10.5pt;font-family:Roboto;color:#3B3838;mso-themecolor:background2; mso-themeshade:64;mso-bidi-font-weight:bold">Meus dados são compartilhados, tratados ou usados por terceiros neste site?</span><span style="font-size:10.5pt; font-family:Roboto;color:#3B3838;mso-themecolor:background2;mso-themeshade: 64"><o:p></o:p></span></p>]]>
407 <![CDATA[<span style="font-size:10.5pt;font-family:Roboto; color:#3B3838;mso-themecolor:background2;mso-themeshade:64">1 - </span>]]>
408 <![CDATA[<span style="font-size:10.5pt;font-family:Roboto;color:#3B3838;mso-themecolor:background2; mso-themeshade:64;mso-bidi-font-weight:bold">Meus dados são compartilhados, tratados ou usados por terceiros neste site?</span>]]>
410 <![CDATA[<span style="font-size:10.5pt; font-family:Roboto;color:#3B3838;mso-themecolor:background2;mso-themeshade: 64"><o:p></o:p></span>]]>
414 <![CDATA[<p style="margin-top:0cm;margin-right:0cm;margin-bottom:7.5pt;margin-left:0cm; background:white"><span style="font-size:10.5pt;font-family:Roboto;color:red">- Não!<o:p></o:p></span></p>]]>
415 <![CDATA[<span style="font-size:10.5pt;font-family:Roboto;color:red">- Não!<o:p></o:p></span>]]>
418 <![CDATA[<p style="margin-top:0cm;margin-right:0cm;margin-bottom:7.5pt;margin-left:0cm; background:white"><span style="font-size:10.5pt;font-family:Roboto;color:red"><o:p> ;</o:p></span></p>]]>
419 <![CDATA[<span style="font-size:10.5pt;font-family:Roboto;color:red"><o:p> ;</o:p></span>]]>
421 <![CDATA[<p style="margin:0cm;margin-bottom:.0001pt;text-align:justify"><strong><span style="font-size:10.5pt;font-family:Roboto;color:#212529">2 - E quanto ao uso de dados?</span></strong><span style="font-size:10.5pt;font-family:Roboto; color:#212529"><o:p></o:p></span></p>]]>
421 <![CDATA[<span style="font-size:10.5pt;font-family:Roboto;color:#212529">2 - E quanto ao uso de dados?</span>]]>
422 <![CDATA[<span style="font-size:10.5pt;font-family:Roboto; color:#212529"><o:p></o:p></span>]]>
425 <![CDATA[<p style="margin:0cm;margin-bottom:.0001pt;text-align:justify"><span style="font-size:10.5pt;font-family:Roboto;color:#212529">- Os dados coletados, serão utilizados exclusivamente para atendimento pontual e futuras providências quanto a qualquer solicitação ou pedido de informação, utilizados na Ouvidoria ou e-SIC. <o:p></o:p></span></p>]]>
425 <![CDATA[<span style="font-size:10.5pt;font-family:Roboto;color:#212529">- Os dados coletados, serão utilizados exclusivamente para atendimento pontual e futuras providências quanto a qualquer solicitação ou pedido de informação, utilizados na Ouvidoria ou e-SIC. <o:p></o:p></span>]]>
430 <![CDATA[<p style="margin:0cm;margin-bottom:.0001pt;text-align:justify"><span style="font-size:10.5pt;font-family:Roboto;color:#212529"><o:p> ;</o:p></span></p>]]>
430 <![CDATA[<span style="font-size:10.5pt;font-family:Roboto;color:#212529"><o:p> ;</o:p></span>]]>
432 <![CDATA[<p style="margin:0cm;margin-bottom:.0001pt;text-align:justify"><span style="font-size:10.5pt;font-family:Roboto;color:#212529">Sendo que o usuário, terá ainda, opção de preenchimento no campo com a palavra: <u>“anônimo”,</u> optando pela não identificação, caso não concorde com os termos. <o:p></o:p></span></p>]]>
432 <![CDATA[<span style="font-size:10.5pt;font-family:Roboto;color:#212529">Sendo que o usuário, terá ainda, opção de preenchimento no campo com a palavra: <u>“anônimo”,</u> optando pela não identificação, caso não concorde com os termos. <o:p></o:p></span>]]>
436 <![CDATA[<p style="margin:0cm;margin-bottom:.0001pt;text-align:justify"><span style="font-size:10.5pt;font-family:Roboto;color:#212529"><o:p> ;</o:p></span></p>]]>
436 <![CDATA[<span style="font-size:10.5pt;font-family:Roboto;color:#212529"><o:p> ;</o:p></span>]]>
438 <![CDATA[<p style="margin:0cm;margin-bottom:.0001pt;text-align:justify"><u><span style="font-size:10.5pt;font-family:Roboto;color:red">OBS:</span></u><span style="font-size:10.5pt;font-family:Roboto;color:#212529"> Em alguns casos não utilizamos, se quer, a coleta do CPF nos formulários citados acima. Se tornando em todos os casos OPCIONAL e não obrigatório.<o:p></o:p></span></p>]]>
438 <![CDATA[<span style="font-size:10.5pt;font-family:Roboto;color:red">OBS:</span>]]>
438 <![CDATA[<span style="font-size:10.5pt;font-family:Roboto;color:#212529"> Em alguns casos não utilizamos, se quer, a coleta do CPF nos formulários citados acima. Se tornando em todos os casos OPCIONAL e não obrigatório.<o:p></o:p></span>]]>
442 <![CDATA[<p style="margin-top:0cm;margin-right:0cm;margin-bottom:7.5pt;margin-left:0cm; background:white"><b><span style="font-size:10.5pt;font-family:Roboto; color:#3B3838;mso-themecolor:background2;mso-themeshade:64"><o:p> ;</o:p></span></b></p>]]>
443 <![CDATA[<span style="font-size:10.5pt;font-family:Roboto; color:#3B3838;mso-themecolor:background2;mso-themeshade:64"><o:p> ;</o:p></span>]]>
446 <![CDATA[<p style="margin-top:0cm;margin-right:0cm;margin-bottom:7.5pt;margin-left:0cm; background:white"><b><span style="font-size:10.5pt;font-family:Roboto; color:#3B3838;mso-themecolor:background2;mso-themeshade:64">3 - Proteção de Dados Sensíveis</span></b><span style="font-size:10.5pt;font-family:Roboto; color:#3B3838;mso-themecolor:background2;mso-themeshade:64"><o:p></o:p></span></p>]]>
447 <![CDATA[<span style="font-size:10.5pt;font-family:Roboto; color:#3B3838;mso-themecolor:background2;mso-themeshade:64">3 - Proteção de Dados Sensíveis</span>]]>
449 <![CDATA[<span style="font-size:10.5pt;font-family:Roboto; color:#3B3838;mso-themecolor:background2;mso-themeshade:64"><o:p></o:p></span>]]>
452 <![CDATA[<p style="margin-top:0cm;margin-right:0cm;margin-bottom:7.5pt;margin-left:0cm; text-align:justify;background:white"><span style="font-size:10.5pt;font-family: Roboto;color:#3B3838;mso-themecolor:background2;mso-themeshade:64">A proteção de dados pessoais e sensíveis é, certamente, um dos temas mais delicados da atualidade. A globalização, a modernização tecnológica e as inúmeras possibilidades de inovação decorrentes da abundância de dados e informações coletados tanto pelo setor público quanto privado geram problemas relativos à ética do uso dos dados, bem como à privacidade dos indivíduos.<o:p></o:p></span></p>]]>
453 <![CDATA[<span style="font-size:10.5pt;font-family: Roboto;color:#3B3838;mso-themecolor:background2;mso-themeshade:64">A proteção de dados pessoais e sensíveis é, certamente, um dos temas mais delicados da atualidade. A globalização, a modernização tecnológica e as inúmeras possibilidades de inovação decorrentes da abundância de dados e informações coletados tanto pelo setor público quanto privado geram problemas relativos à ética do uso dos dados, bem como à privacidade dos indivíduos.<o:p></o:p></span>]]>
461 <![CDATA[<p style="margin-top:0cm;margin-right:0cm;margin-bottom:7.5pt;margin-left:0cm; text-align:justify;background:white"><span style="font-size:10.5pt;font-family: Roboto;color:#3B3838;mso-themecolor:background2;mso-themeshade:64">São exemplos desses problemas a perfilagem comportamental, o estabelecimento de sistemas preditivos, a discriminação estatística, além de discussões como vigilância em massa e outros.<o:p></o:p></span></p>]]>
462 <![CDATA[<span style="font-size:10.5pt;font-family: Roboto;color:#3B3838;mso-themecolor:background2;mso-themeshade:64">São exemplos desses problemas a perfilagem comportamental, o estabelecimento de sistemas preditivos, a discriminação estatística, além de discussões como vigilância em massa e outros.<o:p></o:p></span>]]>
468 <![CDATA[<p style="margin-top:0cm;margin-right:0cm;margin-bottom:7.5pt;margin-left:0cm; background:white"><span style="font-size:10.5pt;font-family:Roboto;color:#3B3838; mso-themecolor:background2;mso-themeshade:64"><o:p> ;</o:p></span></p>]]>
469 <![CDATA[<span style="font-size:10.5pt;font-family:Roboto;color:#3B3838; mso-themecolor:background2;mso-themeshade:64"><o:p> ;</o:p></span>]]>
472 <![CDATA[<p style="margin-top:0cm;margin-right:0cm;margin-bottom:7.5pt;margin-left:0cm; background:white"><b><span style="font-size:10.5pt;font-family:Roboto; color:#3B3838;mso-themecolor:background2;mso-themeshade:64">4 - Este site é seguro?</span></b><span style="font-size:10.5pt;font-family:Roboto;color:#3B3838; mso-themecolor:background2;mso-themeshade:64"><o:p></o:p></span></p>]]>
473 <![CDATA[<span style="font-size:10.5pt;font-family:Roboto; color:#3B3838;mso-themecolor:background2;mso-themeshade:64">4 - Este site é seguro?</span>]]>
475 <![CDATA[<span style="font-size:10.5pt;font-family:Roboto;color:#3B3838; mso-themecolor:background2;mso-themeshade:64"><o:p></o:p></span>]]>
478 <![CDATA[<p style="margin-top:0cm;margin-right:0cm;margin-bottom:7.5pt;margin-left:0cm; text-align:justify;background:white"><span style="font-size:10.5pt;font-family: Roboto;color:#3B3838;mso-themecolor:background2;mso-themeshade:64">Utilizamos uma técnica chamada ;<b><u>criptografia,</u></b> ;que nada mais é que um conjunto de técnicas pensadas para proteger uma informação de modo que apenas emissor e receptor consigam compreendê-la. ;<o:p></o:p></span></p>]]>
479 <![CDATA[<span style="font-size:10.5pt;font-family: Roboto;color:#3B3838;mso-themecolor:background2;mso-themeshade:64">Utilizamos uma técnica chamada ;<b><u>criptografia,</u></b> ;que nada mais é que um conjunto de técnicas pensadas para proteger uma informação de modo que apenas emissor e receptor consigam compreendê-la. ;<o:p></o:p></span>]]>
485 <![CDATA[<p style="margin-top:0cm;margin-right:0cm;margin-bottom:7.5pt;margin-left:0cm; text-align:justify;background:white"><span style="font-size:10.5pt;font-family: Roboto;color:#3B3838;mso-themecolor:background2;mso-themeshade:64">A criptografia tem um apelo especial para evitar que pessoas não autorizadas descubram informações pessoais, por exemplo. A ideia básica é que este sistema de técnicas cifre uma informação que somente será decifrada por pessoas autorizadas (</span><a href="http://www.camaraseprefeituras.com.br/" target="_blank"><span style="font-size:10.5pt;font-family:Roboto;color:#3B3838; mso-themecolor:background2;mso-themeshade:64">neste caso nosso sistema faz este tratamento</span></a><span style="font-size:10.5pt;font-family:Roboto; color:#3B3838;mso-themecolor:background2;mso-themeshade:64">), sem acessos indevidos no caminho.<o:p></o:p></span></p>]]>
486 <![CDATA[<span style="font-size:10.5pt;font-family: Roboto;color:#3B3838;mso-themecolor:background2;mso-themeshade:64">A criptografia tem um apelo especial para evitar que pessoas não autorizadas descubram informações pessoais, por exemplo. A ideia básica é que este sistema de técnicas cifre uma informação que somente será decifrada por pessoas autorizadas (</span>]]>
491 <![CDATA[<span style="font-size:10.5pt;font-family:Roboto;color:#3B3838; mso-themecolor:background2;mso-themeshade:64">neste caso nosso sistema faz este tratamento</span>]]>
493 <![CDATA[<span style="font-size:10.5pt;font-family:Roboto; color:#3B3838;mso-themecolor:background2;mso-themeshade:64">), sem acessos indevidos no caminho.<o:p></o:p></span>]]>
497 <![CDATA[<p style="margin-top:0cm;margin-right:0cm;margin-bottom:7.5pt;margin-left:0cm; background:white"><span style="font-size:10.5pt;font-family:Roboto;color:#3B3838; mso-themecolor:background2;mso-themeshade:64"><o:p> ;</o:p></span></p>]]>
498 <![CDATA[<span style="font-size:10.5pt;font-family:Roboto;color:#3B3838; mso-themecolor:background2;mso-themeshade:64"><o:p> ;</o:p></span>]]>
501 <![CDATA[<p style="margin-top:0cm;margin-right:0cm;margin-bottom:7.5pt;margin-left:0cm; background:white"><b><span style="font-size:10.5pt;font-family:Roboto; color:#3B3838;mso-themecolor:background2;mso-themeshade:64">5 - Chaves e protocolos</span></b><span style="font-size:10.5pt;font-family:Roboto; color:#3B3838;mso-themecolor:background2;mso-themeshade:64"><o:p></o:p></span></p>]]>
502 <![CDATA[<span style="font-size:10.5pt;font-family:Roboto; color:#3B3838;mso-themecolor:background2;mso-themeshade:64">5 - Chaves e protocolos</span>]]>
504 <![CDATA[<span style="font-size:10.5pt;font-family:Roboto; color:#3B3838;mso-themecolor:background2;mso-themeshade:64"><o:p></o:p></span>]]>
507 <![CDATA[<p style="margin-top:0cm;margin-right:0cm;margin-bottom:7.5pt;margin-left:0cm; text-align:justify;background:white"><span style="font-size:10.5pt;font-family: Roboto;color:#3B3838;mso-themecolor:background2;mso-themeshade:64">As chaves podem ser simétricas (quando a mesma chave privada é usada nas duas pontas da transmissão — emissão e recepção) ou assimétricas (quando as chaves de criptografia e descriptografia são distintas, sendo uma pública e a outra privada). Elas são geradas por algoritmos que criam uma sequência de caracteres específica para cada processo. As chaves podem ter tamanhos distintos e, quanto maiores, mais seguras elas se tornam.<o:p></o:p></span></p>]]>
508 <![CDATA[<span style="font-size:10.5pt;font-family: Roboto;color:#3B3838;mso-themecolor:background2;mso-themeshade:64">As chaves podem ser simétricas (quando a mesma chave privada é usada nas duas pontas da transmissão — emissão e recepção) ou assimétricas (quando as chaves de criptografia e descriptografia são distintas, sendo uma pública e a outra privada). Elas são geradas por algoritmos que criam uma sequência de caracteres específica para cada processo. As chaves podem ter tamanhos distintos e, quanto maiores, mais seguras elas se tornam.<o:p></o:p></span>]]>
517 <![CDATA[<p style="margin-top:0cm;margin-right:0cm;margin-bottom:7.5pt;margin-left:0cm; text-align:justify;background:white"><span style="font-size:10.5pt;font-family: Roboto;color:#3B3838;mso-themecolor:background2;mso-themeshade:64">Existem inúmeros protocolos de proteção utilizados na atualidade. Eles nos servem a todo instante, como quando você digita nome de usuário e senha para acessar um serviço da web, visita o site do banco ou então realiza uma compra pela internet. Protocolos como 3DES, RC AES, TLS e SSL são alguns dos mais comuns na atualidade.<o:p></o:p></span></p>]]>
518 <![CDATA[<span style="font-size:10.5pt;font-family: Roboto;color:#3B3838;mso-themecolor:background2;mso-themeshade:64">Existem inúmeros protocolos de proteção utilizados na atualidade. Eles nos servem a todo instante, como quando você digita nome de usuário e senha para acessar um serviço da web, visita o site do banco ou então realiza uma compra pela internet. Protocolos como 3DES, RC AES, TLS e SSL são alguns dos mais comuns na atualidade.<o:p></o:p></span>]]>
526 <![CDATA[<p style="margin-top:0cm;margin-right:0cm;margin-bottom:7.5pt;margin-left:0cm; background:white"><span style="font-size:10.5pt;font-family:Roboto;color:#3B3838; mso-themecolor:background2;mso-themeshade:64"><o:p> ;</o:p></span></p>]]>
527 <![CDATA[<span style="font-size:10.5pt;font-family:Roboto;color:#3B3838; mso-themecolor:background2;mso-themeshade:64"><o:p> ;</o:p></span>]]>
530 <![CDATA[<p style="margin-top:0cm;margin-right:0cm;margin-bottom:7.5pt;margin-left:0cm; background:white"><b><span style="font-size:10.5pt;font-family:Roboto; color:#3B3838;mso-themecolor:background2;mso-themeshade:64">6 - E quanto aos e-mails trocados com este órgão?</span></b><span style="font-size:10.5pt; font-family:Roboto;color:#3B3838;mso-themecolor:background2;mso-themeshade: 64"><o:p></o:p></span></p>]]>
531 <![CDATA[<span style="font-size:10.5pt;font-family:Roboto; color:#3B3838;mso-themecolor:background2;mso-themeshade:64">6 - E quanto aos e-mails trocados com este órgão?</span>]]>
533 <![CDATA[<span style="font-size:10.5pt; font-family:Roboto;color:#3B3838;mso-themecolor:background2;mso-themeshade: 64"><o:p></o:p></span>]]>
537 <![CDATA[<p style="margin-top:0cm;margin-right:0cm;margin-bottom:7.5pt;margin-left:0cm; text-indent:35.4pt;background:white"><span style="font-size:10.5pt;font-family: Roboto;color:#3B3838;mso-themecolor:background2;mso-themeshade:64">6.1. Informações criptografadas em trânsito (enviadas por e-mail estão protegidas)<o:p></o:p></span></p>]]>
538 <![CDATA[<span style="font-size:10.5pt;font-family: Roboto;color:#3B3838;mso-themecolor:background2;mso-themeshade:64">6.1. Informações criptografadas em trânsito (enviadas por e-mail estão protegidas)<o:p></o:p></span>]]>
542 <![CDATA[<p style="margin-top:0cm;margin-right:0cm;margin-bottom:7.5pt;margin-left:0cm; text-align:justify;background:white"><span style="font-size:10.5pt;font-family: Roboto;color:#3B3838;mso-themecolor:background2;mso-themeshade:64">Esta criptografia significa um bom incremento de segurança. Assim, o acesso ao conteúdo fica disponível apenas para o destinatário de suas mensagens, que vai possuir a chave para realizar a descriptografia.<o:p></o:p></span></p>]]>
543 <![CDATA[<span style="font-size:10.5pt;font-family: Roboto;color:#3B3838;mso-themecolor:background2;mso-themeshade:64">Esta criptografia significa um bom incremento de segurança. Assim, o acesso ao conteúdo fica disponível apenas para o destinatário de suas mensagens, que vai possuir a chave para realizar a descriptografia.<o:p></o:p></span>]]>
549 <![CDATA[<p style="margin-top:0cm;margin-right:0cm;margin-bottom:7.5pt;margin-left:0cm; background:white"><span style="font-size:10.5pt;font-family:Roboto;color:#3B3838; mso-themecolor:background2;mso-themeshade:64"><o:p> ;</o:p></span></p>]]>
550 <![CDATA[<span style="font-size:10.5pt;font-family:Roboto;color:#3B3838; mso-themecolor:background2;mso-themeshade:64"><o:p> ;</o:p></span>]]>
553 <![CDATA[<p style="margin-top:0cm;margin-right:0cm;margin-bottom:7.5pt;margin-left:0cm; text-indent:35.4pt;background:white"><span style="font-size:10.5pt;font-family: Roboto;color:#3B3838;mso-themecolor:background2;mso-themeshade:64">6.2. Proteção/backup de dados armazenados nas nuvens<o:p></o:p></span></p>]]>
554 <![CDATA[<span style="font-size:10.5pt;font-family: Roboto;color:#3B3838;mso-themecolor:background2;mso-themeshade:64">6.2. Proteção/backup de dados armazenados nas nuvens<o:p></o:p></span>]]>
558 <![CDATA[<p style="margin-top:0cm;margin-right:0cm;margin-bottom:7.5pt;margin-left:0cm; text-align:justify;background:white"><span style="font-size:10.5pt;font-family: Roboto;color:#3B3838;mso-themecolor:background2;mso-themeshade:64">Em suma, proteger arquivos sensíveis que ficam armazenados neste tipo de lugar também se torna uma questão primordial para evitar maiores problemas. ;Ou seja, elas também estão criptografadas.<o:p></o:p></span></p>]]>
559 <![CDATA[<span style="font-size:10.5pt;font-family: Roboto;color:#3B3838;mso-themecolor:background2;mso-themeshade:64">Em suma, proteger arquivos sensíveis que ficam armazenados neste tipo de lugar também se torna uma questão primordial para evitar maiores problemas. ;Ou seja, elas também estão criptografadas.<o:p></o:p></span>]]>
565 <![CDATA[<p style="margin-top:0cm;margin-right:0cm;margin-bottom:7.5pt;margin-left:0cm; background:white"><span style="font-size:10.5pt;font-family:Roboto;color:#3B3838; mso-themecolor:background2;mso-themeshade:64"><o:p> ;</o:p></span></p>]]>
566 <![CDATA[<span style="font-size:10.5pt;font-family:Roboto;color:#3B3838; mso-themecolor:background2;mso-themeshade:64"><o:p> ;</o:p></span>]]>
569 <![CDATA[<p style="margin-top:0cm;margin-right:0cm;margin-bottom:7.5pt;margin-left:0cm; background:white"><b><span style="font-size:10.5pt;font-family:Roboto; color:#3B3838;mso-themecolor:background2;mso-themeshade:64">7 - Criptografia é garantia de segurança?</span></b><span style="font-size:10.5pt;font-family: Roboto;color:#3B3838;mso-themecolor:background2;mso-themeshade:64"><o:p></o:p></span></p>]]>
570 <![CDATA[<span style="font-size:10.5pt;font-family:Roboto; color:#3B3838;mso-themecolor:background2;mso-themeshade:64">7 - Criptografia é garantia de segurança?</span>]]>
572 <![CDATA[<span style="font-size:10.5pt;font-family: Roboto;color:#3B3838;mso-themecolor:background2;mso-themeshade:64"><o:p></o:p></span>]]>
575 <![CDATA[<p style="margin-top:0cm;margin-right:0cm;margin-bottom:7.5pt;margin-left:0cm; text-align:justify;background:white"><span style="font-size:10.5pt;font-family: Roboto;color:#3B3838;mso-themecolor:background2;mso-themeshade:64">Nem sempre. É claro que existem diferentes níveis de criptografia, mas é uma maneira eficaz de evitar que pessoas não-autorizadas tenham acesso a estas informações.<o:p></o:p></span></p>]]>
576 <![CDATA[<span style="font-size:10.5pt;font-family: Roboto;color:#3B3838;mso-themecolor:background2;mso-themeshade:64">Nem sempre. É claro que existem diferentes níveis de criptografia, mas é uma maneira eficaz de evitar que pessoas não-autorizadas tenham acesso a estas informações.<o:p></o:p></span>]]>
581 <![CDATA[<p style="margin-top:0cm;margin-right:0cm;margin-bottom:7.5pt;margin-left:0cm; text-align:justify;background:white"><span style="font-size:10.5pt;font-family: Roboto;color:#3B3838;mso-themecolor:background2;mso-themeshade:64"><o:p> ;</o:p></span></p>]]>
582 <![CDATA[<span style="font-size:10.5pt;font-family: Roboto;color:#3B3838;mso-themecolor:background2;mso-themeshade:64"><o:p> ;</o:p></span>]]>
585 <![CDATA[<p style="margin-top:0cm;margin-right:0cm;margin-bottom:7.5pt;margin-left:0cm; text-align:justify;background:white"><b><span style="font-size:10.5pt; font-family:Roboto;color:#3B3838;mso-themecolor:background2;mso-themeshade: 64">8 - Como é armazenado os dados?</span></b><span style="font-size:10.5pt; font-family:Roboto;color:#3B3838;mso-themecolor:background2;mso-themeshade: 64"><o:p></o:p></span></p>]]>
586 <![CDATA[<span style="font-size:10.5pt; font-family:Roboto;color:#3B3838;mso-themecolor:background2;mso-themeshade: 64">8 - Como é armazenado os dados?</span>]]>
588 <![CDATA[<span style="font-size:10.5pt; font-family:Roboto;color:#3B3838;mso-themecolor:background2;mso-themeshade: 64"><o:p></o:p></span>]]>
592 <![CDATA[<p style="margin:0cm;margin-bottom:.0001pt;text-align:justify"><span style="font-size:10.5pt;font-family:Roboto;color:#212529">Os dados de todo conteúdo do site e dos dados dos usuários cadastrados no sistema, são armazenados em servidores externos com Data Centers com monitoramento 24x7 por câmeras CFTV com detecção de movimento, gravação e armazenamento digital. Dupla autenticação: biometria e cartão magnético. Para manter a disponibilidade das informações a todo tempo, os Data Centers são alimentados com uma Subestação própria redundante Tri-bus, com três linhas de energia e sistema de geração a diesel com autonomia de 72 horas sem reabastecimento.<o:p></o:p></span></p>]]>
592 <![CDATA[<span style="font-size:10.5pt;font-family:Roboto;color:#212529">Os dados de todo conteúdo do site e dos dados dos usuários cadastrados no sistema, são armazenados em servidores externos com Data Centers com monitoramento 24x7 por câmeras CFTV com detecção de movimento, gravação e armazenamento digital. Dupla autenticação: biometria e cartão magnético. Para manter a disponibilidade das informações a todo tempo, os Data Centers são alimentados com uma Subestação própria redundante Tri-bus, com três linhas de energia e sistema de geração a diesel com autonomia de 72 horas sem reabastecimento.<o:p></o:p></span>]]>
601 <![CDATA[<p style="margin:0cm;margin-bottom:.0001pt;text-align:justify"><span style="font-size:10.5pt;font-family:Roboto;color:#212529"><o:p> ;</o:p></span></p>]]>
601 <![CDATA[<span style="font-size:10.5pt;font-family:Roboto;color:#212529"><o:p> ;</o:p></span>]]>
603 <![CDATA[<p style="margin-top:0cm;margin-right:0cm;margin-bottom:7.5pt;margin-left:0cm; background:white"><span style="font-size:10.5pt;font-family:Roboto;color:#3B3838; mso-themecolor:background2;mso-themeshade:64">Acesse a Lei na íntegra: </span><span style="font-size:10.5pt;font-family:Roboto;color:#000040;mso-style-textfill-fill-color: #000040;mso-style-textfill-fill-alpha:100.0%"><span style="color:windowtext"><a href="LEI GERAL DE PROTEÇÃO DE DADOS PESSOAIS (LEI N. 13.709/2018 A Lei vem para proteger os direitos fundamentais de liberdade e de privacidade, e a livre formação da personalidade de cada indivíduo. Trazendo ainda, significativas mudanças, onde Empresas e Governo precisam investir ainda mais em segurança de dados. A partir de agora, todos os negócios precisarão reforçar a segurança dos dados Perguntas frequentes: 1 - Meus dados são compartilhados, tratados ou usados por terceiros neste site? - Não! 2 - E quanto ao uso de dados? - Os dados coletados, serão utilizados exclusivamente para atendimento pontual e futuras providências quanto a qualquer solicitação ou pedido de informação, utilizados na Ouvidoria ou e-SIC. Sendo que o usuário, terá ainda, opção de preenchimento no campo com a palavra: “anônimo”, optando pela não identificação, caso não concorde com os termos. OBS: Em alguns casos não utilizamos, se quer, a coleta do CPF nos formulários citados acima. Se tornando em todos os casos OPCIONAL e não obrigatório. 3 - Proteção de Dados Sensíveis A proteção de dados pessoais e sensíveis é, certamente, um dos temas mais delicados da atualidade. A globalização, a modernização tecnológica e as inúmeras possibilidades de inovação decorrentes da abundância de dados e informações coletados tanto pelo setor público quanto privado geram problemas relativos à ética do uso dos dados, bem como à privacidade dos indivíduos. São exemplos desses problemas a perfilagem comportamental, o estabelecimento de sistemas preditivos, a discriminação estatística, além de discussões como vigilância em massa e outros. 4 - Este site é seguro? Utilizamos uma técnica chamada criptografia, que nada mais é que um conjunto de técnicas pensadas para proteger uma informação de modo que apenas emissor e receptor consigam compreendê-la. A criptografia tem um apelo especial para evitar que pessoas não autorizadas descubram informações pessoais, por exemplo. A ideia básica é que este sistema de técnicas cifre uma informação que somente será decifrada por pessoas autorizadas (neste caso nosso sistema faz este tratamento), sem acessos indevidos no caminho. 5 - Chaves e protocolos As chaves podem ser simétricas (quando a mesma chave privada é usada nas duas pontas da transmissão — emissão e recepção) ou assimétricas (quando as chaves de criptografia e descriptografia são distintas, sendo uma pública e a outra privada). Elas são geradas por algoritmos que criam uma sequência de caracteres específica para cada processo. As chaves podem ter tamanhos distintos e, quanto maiores, mais seguras elas se tornam. Existem inúmeros protocolos de proteção utilizados na atualidade. Eles nos servem a todo instante, como quando você digita nome de usuário e senha para acessar um serviço da web, visita o site do banco ou então realiza uma compra pela internet. Protocolos como 3DES, RC AES, TLS e SSL são alguns dos mais comuns na atualidade. 6 - E quanto aos e-mails trocados com este órgão? 6.1. Informações criptografadas em trânsito (enviadas por e-mail estão protegidas) Esta criptografia significa um bom incremento de segurança. Assim, o acesso ao conteúdo fica disponível apenas para o destinatário de suas mensagens, que vai possuir a chave para realizar a descriptografia. 6.2. Proteção/backup de dados armazenados nas nuvens Em suma, proteger arquivos sensíveis que ficam armazenados neste tipo de lugar também se torna uma questão primordial para evitar maiores problemas. Ou seja, elas também estão criptografadas. 7 - Criptografia é garantia de segurança? Nem sempre. É claro que existem diferentes níveis de criptografia, mas é uma maneira eficaz de evitar que pessoas não-autorizadas tenham acesso a estas informações. 8 - Como é armazenado os dados? Os dados de todo conteúdo do site e dos dados dos usuários cadastrados no sistema, são armazenados em servidores externos com Data Centers com monitoramento 24x7 por câmeras CFTV com detecção de movimento, gravação e armazenamento digital. Dupla autenticação: biometria e cartão magnético. Para manter a disponibilidade das informações a todo tempo, os Data Centers são alimentados com uma Subestação própria redundante Tri-bus, com três linhas de energia e sistema de geração a diesel com autonomia de 72 horas sem reabastecimento. Acesse a Lei na íntegra: http://www.planalto.gov.br/ccivil_03/_ato2015-2018/2018/lei/l13709.htm">http://www.planalto.gov.br/ccivil_03/_ato2015-2018/2018/lei/l13709.htm</a></span></span><span style="font-size:10.5pt;font-family:Roboto;color:#3B3838;mso-themecolor:background2; mso-themeshade:64"><o:p></o:p></span></p>]]>
604 <![CDATA[<span style="font-size:10.5pt;font-family:Roboto;color:#3B3838; mso-themecolor:background2;mso-themeshade:64">Acesse a Lei na íntegra: </span>]]>
605 <![CDATA[<span style="font-size:10.5pt;font-family:Roboto;color:#000040;mso-style-textfill-fill-color: #000040;mso-style-textfill-fill-alpha:100.0%"><span style="color:windowtext"><a href="LEI GERAL DE PROTEÇÃO DE DADOS PESSOAIS (LEI N. 13.709/2018 A Lei vem para proteger os direitos fundamentais de liberdade e de privacidade, e a livre formação da personalidade de cada indivíduo. Trazendo ainda, significativas mudanças, onde Empresas e Governo precisam investir ainda mais em segurança de dados. A partir de agora, todos os negócios precisarão reforçar a segurança dos dados Perguntas frequentes: 1 - Meus dados são compartilhados, tratados ou usados por terceiros neste site? - Não! 2 - E quanto ao uso de dados? - Os dados coletados, serão utilizados exclusivamente para atendimento pontual e futuras providências quanto a qualquer solicitação ou pedido de informação, utilizados na Ouvidoria ou e-SIC. Sendo que o usuário, terá ainda, opção de preenchimento no campo com a palavra: “anônimo”, optando pela não identificação, caso não concorde com os termos. OBS: Em alguns casos não utilizamos, se quer, a coleta do CPF nos formulários citados acima. Se tornando em todos os casos OPCIONAL e não obrigatório. 3 - Proteção de Dados Sensíveis A proteção de dados pessoais e sensíveis é, certamente, um dos temas mais delicados da atualidade. A globalização, a modernização tecnológica e as inúmeras possibilidades de inovação decorrentes da abundância de dados e informações coletados tanto pelo setor público quanto privado geram problemas relativos à ética do uso dos dados, bem como à privacidade dos indivíduos. São exemplos desses problemas a perfilagem comportamental, o estabelecimento de sistemas preditivos, a discriminação estatística, além de discussões como vigilância em massa e outros. 4 - Este site é seguro? Utilizamos uma técnica chamada criptografia, que nada mais é que um conjunto de técnicas pensadas para proteger uma informação de modo que apenas emissor e receptor consigam compreendê-la. A criptografia tem um apelo especial para evitar que pessoas não autorizadas descubram informações pessoais, por exemplo. A ideia básica é que este sistema de técnicas cifre uma informação que somente será decifrada por pessoas autorizadas (neste caso nosso sistema faz este tratamento), sem acessos indevidos no caminho. 5 - Chaves e protocolos As chaves podem ser simétricas (quando a mesma chave privada é usada nas duas pontas da transmissão — emissão e recepção) ou assimétricas (quando as chaves de criptografia e descriptografia são distintas, sendo uma pública e a outra privada). Elas são geradas por algoritmos que criam uma sequência de caracteres específica para cada processo. As chaves podem ter tamanhos distintos e, quanto maiores, mais seguras elas se tornam. Existem inúmeros protocolos de proteção utilizados na atualidade. Eles nos servem a todo instante, como quando você digita nome de usuário e senha para acessar um serviço da web, visita o site do banco ou então realiza uma compra pela internet. Protocolos como 3DES, RC AES, TLS e SSL são alguns dos mais comuns na atualidade. 6 - E quanto aos e-mails trocados com este órgão? 6.1. Informações criptografadas em trânsito (enviadas por e-mail estão protegidas) Esta criptografia significa um bom incremento de segurança. Assim, o acesso ao conteúdo fica disponível apenas para o destinatário de suas mensagens, que vai possuir a chave para realizar a descriptografia. 6.2. Proteção/backup de dados armazenados nas nuvens Em suma, proteger arquivos sensíveis que ficam armazenados neste tipo de lugar também se torna uma questão primordial para evitar maiores problemas. Ou seja, elas também estão criptografadas. 7 - Criptografia é garantia de segurança? Nem sempre. É claro que existem diferentes níveis de criptografia, mas é uma maneira eficaz de evitar que pessoas não-autorizadas tenham acesso a estas informações. 8 - Como é armazenado os dados? Os dados de todo conteúdo do site e dos dados dos usuários cadastrados no sistema, são armazenados em servidores externos com Data Centers com monitoramento 24x7 por câmeras CFTV com detecção de movimento, gravação e armazenamento digital. Dupla autenticação: biometria e cartão magnético. Para manter a disponibilidade das informações a todo tempo, os Data Centers são alimentados com uma Subestação própria redundante Tri-bus, com três linhas de energia e sistema de geração a diesel com autonomia de 72 horas sem reabastecimento. Acesse a Lei na íntegra: http://www.planalto.gov.br/ccivil_03/_ato2015-2018/2018/lei/l13709.htm">http://www.planalto.gov.br/ccivil_03/_ato2015-2018/2018/lei/l13709.htm</a></span></span>]]>
606 <![CDATA[<span style="color:windowtext"><a href="LEI GERAL DE PROTEÇÃO DE DADOS PESSOAIS (LEI N. 13.709/2018 A Lei vem para proteger os direitos fundamentais de liberdade e de privacidade, e a livre formação da personalidade de cada indivíduo. Trazendo ainda, significativas mudanças, onde Empresas e Governo precisam investir ainda mais em segurança de dados. A partir de agora, todos os negócios precisarão reforçar a segurança dos dados Perguntas frequentes: 1 - Meus dados são compartilhados, tratados ou usados por terceiros neste site? - Não! 2 - E quanto ao uso de dados? - Os dados coletados, serão utilizados exclusivamente para atendimento pontual e futuras providências quanto a qualquer solicitação ou pedido de informação, utilizados na Ouvidoria ou e-SIC. Sendo que o usuário, terá ainda, opção de preenchimento no campo com a palavra: “anônimo”, optando pela não identificação, caso não concorde com os termos. OBS: Em alguns casos não utilizamos, se quer, a coleta do CPF nos formulários citados acima. Se tornando em todos os casos OPCIONAL e não obrigatório. 3 - Proteção de Dados Sensíveis A proteção de dados pessoais e sensíveis é, certamente, um dos temas mais delicados da atualidade. A globalização, a modernização tecnológica e as inúmeras possibilidades de inovação decorrentes da abundância de dados e informações coletados tanto pelo setor público quanto privado geram problemas relativos à ética do uso dos dados, bem como à privacidade dos indivíduos. São exemplos desses problemas a perfilagem comportamental, o estabelecimento de sistemas preditivos, a discriminação estatística, além de discussões como vigilância em massa e outros. 4 - Este site é seguro? Utilizamos uma técnica chamada criptografia, que nada mais é que um conjunto de técnicas pensadas para proteger uma informação de modo que apenas emissor e receptor consigam compreendê-la. A criptografia tem um apelo especial para evitar que pessoas não autorizadas descubram informações pessoais, por exemplo. A ideia básica é que este sistema de técnicas cifre uma informação que somente será decifrada por pessoas autorizadas (neste caso nosso sistema faz este tratamento), sem acessos indevidos no caminho. 5 - Chaves e protocolos As chaves podem ser simétricas (quando a mesma chave privada é usada nas duas pontas da transmissão — emissão e recepção) ou assimétricas (quando as chaves de criptografia e descriptografia são distintas, sendo uma pública e a outra privada). Elas são geradas por algoritmos que criam uma sequência de caracteres específica para cada processo. As chaves podem ter tamanhos distintos e, quanto maiores, mais seguras elas se tornam. Existem inúmeros protocolos de proteção utilizados na atualidade. Eles nos servem a todo instante, como quando você digita nome de usuário e senha para acessar um serviço da web, visita o site do banco ou então realiza uma compra pela internet. Protocolos como 3DES, RC AES, TLS e SSL são alguns dos mais comuns na atualidade. 6 - E quanto aos e-mails trocados com este órgão? 6.1. Informações criptografadas em trânsito (enviadas por e-mail estão protegidas) Esta criptografia significa um bom incremento de segurança. Assim, o acesso ao conteúdo fica disponível apenas para o destinatário de suas mensagens, que vai possuir a chave para realizar a descriptografia. 6.2. Proteção/backup de dados armazenados nas nuvens Em suma, proteger arquivos sensíveis que ficam armazenados neste tipo de lugar também se torna uma questão primordial para evitar maiores problemas. Ou seja, elas também estão criptografadas. 7 - Criptografia é garantia de segurança? Nem sempre. É claro que existem diferentes níveis de criptografia, mas é uma maneira eficaz de evitar que pessoas não-autorizadas tenham acesso a estas informações. 8 - Como é armazenado os dados? Os dados de todo conteúdo do site e dos dados dos usuários cadastrados no sistema, são armazenados em servidores externos com Data Centers com monitoramento 24x7 por câmeras CFTV com detecção de movimento, gravação e armazenamento digital. Dupla autenticação: biometria e cartão magnético. Para manter a disponibilidade das informações a todo tempo, os Data Centers são alimentados com uma Subestação própria redundante Tri-bus, com três linhas de energia e sistema de geração a diesel com autonomia de 72 horas sem reabastecimento. Acesse a Lei na íntegra: http://www.planalto.gov.br/ccivil_03/_ato2015-2018/2018/lei/l13709.htm">http://www.planalto.gov.br/ccivil_03/_ato2015-2018/2018/lei/l13709.htm</a></span>]]>
645 <![CDATA[<span style="font-size:10.5pt;font-family:Roboto;color:#3B3838;mso-themecolor:background2; mso-themeshade:64"><o:p></o:p></span>]]>
648 <![CDATA[<button type="button" style="padding: 5px 10px; margin: 4px 5px; color: #333;"> <img src="/audio.png" style='width:20px; height:20px;cursor:pointer;'> <a id="lerTexto" target="name" class="btn btn-primary" data-toggle="modal" data-target="#myModal"> Ouvir! </a> </button>]]>
649 <![CDATA[<img src="/audio.png" style='width:20px; height:20px;cursor:pointer;'>]]>
775 <![CDATA[<spam style=color:"black">(18) 3266-1128 | Rua Virgilio Noris, 110 - Centro | CEP: 19180-000 | Alfredo Marcondes - SP | Expediente: 7h00 às 13h00 | E-mail: secretaria@camaraalfredomarcondes.sp.gov.br</spam>]]>
32 <![CDATA[<style> .jpbox{ display: none; width: 90%; background-color: #fff; height: 400px; float: left; top: 200px; left: 5%; border: 1px dashed; z-index: 99999; position: absolute; box-shadow: 10px 10px 5px #888888; } tbody tr:nth-child(odd) { background-color: #e9e9e9; } .pubtitulo{ font-weight:bold; text-align:left; color:#000; } .linha{ min-height:70px; } </style>]]>
73 <![CDATA[<script> function abreiframe(id) { document.getElementById('divframe').src = ''; document.getElementById('divframe').src = id; $("#vaiframe").fadeIn('fast'); scrollToElement('#vaiframe'); } function scrollToElement(selector, time, verticalOffset) { time = typeof (time) != 'undefined' ? time : 500; verticalOffset = typeof (verticalOffset) != 'undefined' ? verticalOffset : 0; element = $(selector); offset = element.offset(); offsetTop = offset.top + verticalOffset; $('html, body').animate({ scrollTop: offsetTop }, time); } </script>]]>
103 <![CDATA[<script> new window.VLibras.Widget('https://vlibras.gov.br/app'); </script>]]>
322 <![CDATA[<script type="text/javascript"> function googleTranslateElementInit() { new google.translate.TranslateElement({ pageLanguage: 'pt', includedLanguages: 'en,es,pt', layout: google.translate.TranslateElement.InlineLayout.SIMPLE, autoDisplay: false }, 'google_translate_element'); } </script>]]>
365 <![CDATA[<script>(function(){var s = document.createElement("script");s.setAttribute("data-account","uCB9MLIkGu");s.setAttribute("src","https://cdn.userway.org/widget.js");document.body.appendChild(s);})();</script>]]>
791 <![CDATA[<script> // flexslider-2 - galeria de fotos // The slider being synced must be initialized first $('#carousel').flexslider({ animation: "slide", controlNav: false, directionNav: false, animationLoop: false, slideshow: false, prevText:'', nextText:'', itemWidth: 100, asNavFor: '#slider' }); $('#slider').flexslider({ animation: "slide", controlNav: false, animationLoop: false, animationSpeed: 1000, prevText:'', nextText:'', slideshow: false, sync: "#carousel" }); </script>]]>
819 <![CDATA[<script> const transformarTextoVoz = document.getElementById("lerTexto"); const constcampoTexto = document.getElementById("campoTexto"); var mensagem = new SpeechSynthesisUtterance(); var vozes = speechSynthesis.getVoices(); mensagem.text = constcampoTexto.innerText.replace("Descrição:",""); mensagem.voice = vozes[2]; mensagem.lang = "pt-BR"; mensagem.volume = 1; mensagem.rate = 1; mensagem.pitch = 0; transformarTextoVoz.addEventListener("click", ()=>{ lerTexto(); }); function lerTexto(){ if(transformarTextoVoz.innerText=="Ouvir!") { speechSynthesis.speak(mensagem); transformarTextoVoz.innerText="Parar..." } else { speechSynthesis.cancel(); transformarTextoVoz.innerText="Ouvir!" } } </script>]]>