Loading

Alison's New App is now available on iOS and Android! Download Now

Study Reminders
Support
Text Version

Set your study reminders

We will email you at these times to remind you to study.
  • Monday

    -

    7am

    +

    Tuesday

    -

    7am

    +

    Wednesday

    -

    7am

    +

    Thursday

    -

    7am

    +

    Friday

    -

    7am

    +

    Saturday

    -

    7am

    +

    Sunday

    -

    7am

    +

Sistema de Informações de Gestão Prof. Saini Das Vinod Gupta School of Management Indian Institute of Technology, Kharagpur Module-09 Emerging Technologies Lecture-44 Internet of Things Part-III Olá e bem-vindo de volta para a quinta palestra sobre 'Tecnologias Emergentes'! Assim, prosseguimos com a "Internet das Coisas"; esta é a terceira parte. Nas duas palestras anteriores, tínhamos falado sobre que internet das coisas é tudo sobre, várias aplicações de internet das coisas.
E tínhamos discutido também tecnologias ou melhor a evolução das tecnologias com respeito à internet das coisas. Por isso, hoje falaremos sobre as vantagens e as desvantagens da internet das coisas.
(Consulte O Slide Time: 00:55) Então, seguindo em frente para falar sobre os benefícios, vamos começar com os benefícios o primeiro benefício da internet das coisas é que ele aprimora a coleta de dados. Então, vimos que antes anterior à internet das coisas, havia muito problema em relação à coleta de dados, porque os dados não estavam disponíveis até essa medida havia dados, mas não estava disponível para essa medida.
Nós não tínhamos tantas tecnologias ao nosso redor, não tínhamos tantas aplicações ao nosso redor, que estariam enviando dados continuamente. Mas com a chegada da internet das coisas e com sensores que são plugados em determinados dispositivos ou aplicativos, que coletam dados sobre a mosca constantemente; a coleta de dados ficou muito mais fácil do que antes.
Considere o exemplo das tecnologias de saúde, faixas de pulso ou dizer que você conhece chips que são plugados no corpo humano. E esses chips coletam continuamente dados de saúde consideram respeito a diferentes parâmetros de saúde humana e esses dados estão sendo coletados continuamente 24-7. Então, imagine a quantidade de dados que está sendo gerada e que está sendo coletada e armazenada.
Por isso, com a chegada da internet das coisas a coleta de dados tornou-se muito menos desafiadora do que costumava ser antes. Se considerarmos o exemplo do sistema de automação de domicílio, há tantos gadgets em casa e se esses gadgets são na verdade você sabe que um sensor é implementado um ou mais sensores são implementados, imagine a quantidade de dados que são coletados diariamente.
Por isso, a chegada de internet das coisas tem realmente facilitado a coleta de dados de uma grande maneira. Seguindo em frente, monitoramento de tempo real e tomada de decisão. Assim, uma vez que os dados estão sendo coletados na mosca enorme quantidade de dados sendo coletados e armazenados lote de análise ou você sabe padrões podem ser encontrados nos dados.
Você sabe o monitoramento em tempo real de determinadas entidades, digamos por exemplo, no monitoramento de tempo real de saúde de um paciente pode ser feito, o estado de saúde do paciente e a tomada de decisão podem ser feitos imediatamente. Por isso, vamos levar alguns exemplos, um C M O um diretor de marketing em uma loja de varejo visualizar um painel que mostra padrões de fluxo de tráfego de tempo real dentro de uma tomada de varejo.
E os controles so com a ajuda desse painel e os dados que são os dados de tempo real que estão obtendo você sabe refletidos no painel, o C M O pode realmente controlar em elementos da loja como áudio, iluminação, estocagem de prateleira baseada em um padrão de tráfego dentro da loja e isso acontece em uma base de tempo real.
Cidades inteligentes tem um aplicativo enorme que você viu no dia anterior; um exemplo de como o sistema de tráfego tem um você sabe em uma cidade inteligente é aprimorado pela internet das coisas. Assim, por exemplo, se houver um acidente em um determinado momento, o tráfego o sistema de cidade inteligente com a ajuda do IOT será capaz de monitorar ou alertar um motorista.
E o motorista será capaz de fazer uma rota alternativa diferente. Também você sabe que é tempo real análise de dados com relação ao tráfego em cidades inteligentes ajuda carros sem motorista, eles podem tomar decisões automáticas; eles podem tomar decisões em tempo real com a ajuda de dados que estão chegando. Os cuidados de saúde, no monitoramento de tempo real de saúde tem um enorme papel a desempenhar.
Então, por exemplo, quando os dados são coletados em sistemas de saúde, você sabe se dados de pacientes estão sendo coletados na mosca constantemente o que pode acontecer é, caso seja observado que a pressão arterial de um paciente tenha subitamente abatido ou o nível de açúcar tenha abatido.
Por isso, o provedor de saúde pode adotar medidas para monitorar e tomar medidas imediatas, como hospitalização do paciente ou prescrever determinado medicamento ou várias outras medidas para realmente fumar o prestador de serviços de saúde ao paciente ou também ao mesmo tempo que você sabe melhorar a qualidade do serviço de saúde, talvez prevenir um determinado desastre em termos de saúde do paciente.
Por isso, em todos esses exemplos vemos, que assim em todos esses exemplos vemos que o monitoramento de tempo real e a tomada de decisão é aprimorado em grande medida e é facilitado pela internet das coisas. Terceiro benefício é com relação a maior acesso e controle de dispositivos conectados à internet.
Então, você sabe que uma aplicação em tempo real disso é vista no caso de casas inteligentes. Paradeiro, mesmo que os moradores do lar não estejam dentro das instalações da casa, estão fora no trabalho ou em qualquer outro lugar. E eles percebem que você sabe, eles se esqueceram de apagar as luzes ou você sabe que o sistema de água a torneira foi ligado enquanto eles sairam de casa.
Eles podem a partir de sua partir de onde quer que eles sejam eles podem controlar todo o sistema de automação de casa para talvez desligar a luz ou desligar a torneira de água e assim por diante. Então, você realmente tem muito de você conhecer o acesso aprimorado e o controle de dispositivos conectados à internet através da internet das coisas.
Em seguida, avançamos para aumentar a eficiência e a produtividade. Isso é um dado, isso é óbvio que ao implementar internet das coisas a melhoria de eficiência e a melhoria da produtividade dá um salto enorme. Assim, por exemplo, as tags de identificação por radiofrequência em uma variedade de materiais de fabricação fornecem informações de tempo real para os trabalhadores da montagem, supervisores e gerentes.
Com base em quais, eles podem evitar que você saiba atrasos, engarrafamentos e talvez acidentes. Por fim, tecnologias conectadas para que os proprietários de homeproprietários pudessem ter um sistema onde uma variedade de elementos, como iluminação, fechadas, televisão, aparelhos de cozinha tudo o que você conhece elementos de casa poderiam ser amarrados juntos em uma casa conectada.
Então, isso dá aos moradores uma conectividade sem costura através de diferentes dispositivos através de tecnologias conectadas e eles podem desfrutar do lazer de uma casa conectada dentro de suas próprias instalações. Por isso, aqui mencionamos os benefícios da internet das coisas e discutimos todas elas com exemplos.
(Consulte O Tempo De Deslizamento: 08:23) Então, avançar em deixar-nos passar algum tempo sobre os desafios e os desafios não são um dissuasão aqui, porque os desafios devem ser superados se temos de perceber realmente o benefício da internet das coisas. Por isso, alguns dos desafios muito óbvios e desafios muito importantes relacionados ao IOT são, com relação à gestão de dados.
Por isso, vimos que o IOT facilita uma coleta de conexão contínua de dados e armazenamento de dados. Por isso, um além de um ponto IOT não se mantém limitado a você saber, uma pequena configuração. Como quantidade enorme de dados são coletados todos os dias na mosca, armazenamento e processamento de bytes de zeta de dados torna-se um enorme desafio.
Assim, os métodos tradicionais comuns de armazenamento e processamento não irão ajudar. Tecnologias avançadas e mais sofisticadas são necessárias. Então, esse é um grande desafio com relação à gestão de dados dentro do contexto dos IOT s. A propriedade de dados novamente você sabe uma continuação nas mesmas linhas, uma vez que os dados são gerados.
Você sabe, na mosca a partir de múltiplos dispositivos, digamos de corpos humanos, das mídias sociais, dos sistemas de automação de lares, cidades inteligentes lá surge um problema de propriedade de dados. Então, quem de fato é dono dos dados? Se os meus dados de saúde de saúde estão recebendo constantemente você sabe transferido por meio de IOT para certos hospitais ou prestadores de cuidados de saúde, quem é o proprietário? Eu sou o dono dos meus dados? O hospital é o proprietário dos dados ou é o gerente de rede ou o provedor I OT o proprietário dos dados?
Então, a propriedade de dados se torna um desafio e se houver desafio de propriedade de dados, então poderia haver questões que você conhece outros assuntos sérios como quem gerencia a privacidade dos dados; quem cuida da segurança dos dados; assim por diante etc. Assim, o gerenciamento de dados e a propriedade ambos juntos poderiam representar um desafio para o você conhecer o avanço e a melhoria da internet das coisas, se não for manuseado de maneira adequada.
Seguindo em frente, sofisticação de mineração de dados-portanto, esta é uma estatística que foi obtida que dizia que em 2015 o McKinsey Global Institute estimou que, na U S, há uma necessidade de 140.000 190.000 mais trabalhadores com habilidades analíticas; e cerca de 1,5 milhões de gerentes e analistas novamente com uma capacidade analítica para tomar decisões de negócios com base na análise de big data. Então, se tanta quantidade de dados está sendo coletada através da internet das coisas, quem realmente processaria os dados?
Por isso, este relatório o relatório McKinsey sugere que, há uma necessidade de um enorme que você conheça talentos de trabalhadores, que na verdade são enormes você conhece algum ou pool de trabalhadores que realmente têm o talento ou a habilidade para analisar big data. E a tecnologia de big data é muito diferente do processamento e armazenamento das tecnologias tradicionais.
Então, essa quantidade de habilidade é necessária indo em frente. Então, isso pode ser um desafio, se não temos aquela piscina ou recurso suficiente de trabalhadores ou você conhece trabalhadores qualificados que são habilitados na análise e gestão de big data. Então, isso pode ser outro desafio; agora seguir para os desafios mais graves da privacidade e segurança.
Deixe-nos passar algum tempo aqui. Temos também três outros desafios que levaremos a assumir posteriormente, desafios jurídicos, desafios relacionados ao caos e acesso à internet. O último aqui, o acesso à internet é muito óbvio porque a internet das coisas depende inteiramente da conectividade da internet.
Por isso, uma nação onde a conectividade da internet não está à altura da marca, pode haver um enorme desafio na implantação e implementação de internet das coisas; assim, voltar à questão da privacidade e segurança. Desafios de privacidade da internet das coisas-por isso, por um momento deixe-nos dar um passo atrás e conversar, discutir a definição de privacidade.
(Consulte O Tempo De Deslizamento: 12:47) Então, a privacidade é o direito de ser deixado sozinho e o direito de estar livre de intrusões pessoais pouco razoáveis, vigilância ou interferência de outros indivíduos ou organizações. Então, como a definição sugere deixe-nos falar sobre essas cinco fotos ou gráficos que vemos aqui. O primeiro diz que você sabe, o ser humano está usando uma determinada banda de pulso através da qual os dados de cuidados de saúde são transferidos constantemente.
O segundo fala sobre a sua localização então se você tem chips inconstruídos em seu corpo ou você sabe conectado a você em alguma forma, seus dados locacionais constantemente podem ser transferidos e podem ser monitorados. Em terceiro lugar, com chips e com IOT implementado em suas casas inteligentes suas informações financeiras podem estar em jogo para que possa ser outro problema.
Os dois últimos aqui falam sobre automação de casa, paradeiro de todos os seus gadgets, todos os seus dispositivos domésticos que estão conectados à internet estarão constantemente enviando informações, então, muito da sua privacidade pode estar em jogo aqui. Então, há um enorme que você conhece talvez o trade off ou podemos ver um paradoxo aqui, quanto ao que é mais importante, privacidade ou qualidade superior de serviço?
Como os provedores de serviços, os provedores de serviços IOT desejariam reunir mais e mais informações privadas sobre você, a fim de lhe proporcionar uma melhor qualidade de serviço em todos os aspectos. Mas, isso também representa um enorme risco de privacidade, pois como mais de seus dados estão sendo transferidos e transmitidos pela internet; há um enorme desafio relacionado à sua privacidade ficando comprometida.
Então, o que você prefere? Lá que é por isso que é mencionado que há um trade off para lá tem que haver um equilíbrio entre os dois, a privacidade e a qualidade de serviço que você recebe.
(Consulte O Slide Time: 15:11) Agora, algumas das medidas que poderiam ser implementadas em nível de design de sistemas IOT para cuidar do desafio de privacidade, porque a privacidade como você entende é um desafio enorme e há um alvoroçar em todo o mundo com respeito à proteção da privacidade.
Assim, se a privacidade poderia ser tratada durante o próprio nível de design, você sabe que medidas poderiam ser tomadas para proteger a violação de privacidade ou a privacidade dos dados que estão sendo violados. A privacidade pelo design é um processo que pede uma consideração proativa dos objetivos de privacidade e visa desde o início, depois continua em todo o processo de design e entrega de produtos e ações relacionadas.
Por isso, desde o início até o fim a privacidade é dada muita consideração enquanto projeta o sistema IOT. Então, é mais uma medida proativa, em vez de uma medida reativa ou reparativa. Assim, há 7 princípios de fundição associados à privacidade por processo de design, vamos enumerá-los rapidamente.
Por isso, a privacidade deve ser proativa e preventiva, em vez de reativa e remediada; acabamos de discutir isso. A privacidade é uma condição padrão em vez de uma opção a ser selecionada. Então, a opção de selecionar se um cliente gostaria de ter privacidade adicional ou não, não deve ser deixado ao cliente o tempo todo; a opção de privacidade deve ser uma condição padrão.
E se o cliente quiser menos quantidade de privacidade, essa opção deve ser deixada ao critério do cliente em vez de uma privacidade ser deixada à discrição ou ficar à critério do cliente. Em terceiro lugar, a privacidade está inserida no design do produto e não é um complemento; por isso, acabamos de discutir este ponto também, a privacidade.
Assim, a privacidade em quarto lugar não impede a funcionalidade completa de um produto. Então, isso significa que você sabe se você quer explorar ou explorar o fim para acabar com a funcionalidade de uma privacidade do produto não deve ser um impeditivo; e se a privacidade é um impedimento muitas pessoas não seriam capazes de explorar a funcionalidade completa do produto.
Quinta medidas de segurança adequadas são aplicadas para proteger a privacidade em todo um sistema, onde quer que dados sensíveis possam viajar e durante todo o ciclo de vida dos dados. Por isso, junto com a privacidade e em tandem com a privacidade vem a questão da segurança. Por isso, medida de segurança adequada deve ser implementada em todo o sistema IOT. Em seguida, falamos sobre procedimentos de privacidade devem ser visíveis e transparentes.
Então, isso é muito importante porque se você quer ter você sabe se você quer que seus clientes confiem em seu sistema IOT, os procedimentos de privacidade devem ser visíveis para eles e o e devem ser transparentes. Então, o que eu quero dizer com isso é você saber se o seu, eu se o seu relógio inteligente o seu pulso ou a sua banda de pulso tem certos procedimentos de privacidade, esse procedimento deve ser visível para o cliente em vez de estar escondido em algum lugar.
Assim, em vez de ser translúcido ou opaco ou estar escondido em algum lugar, eles devem ser óbvios e visíveis diretamente para o cliente. Então, que eles possam ter você saiba mais você sabe que o seu sistema pode ter mais responsabilização e seria capaz de engendrar a confiança humana. Por isso, os procedimentos de privacidade sendo transparentes e visíveis são de extrema importância.
E, por último, o design de privacidade reflete o respeito aos usuários interesse e os capacita a gerenciar seus dados, através de ações pertinentes para o acesso e conformidade da precisão. Então, isso na verdade significa em resumo, você sabe se eu fosse explicar isso em breve, seus clientes deveriam ter o direito de poder ter controle sobre a sua privacidade.
Então, você deve ser você deve tomar seu consentimento antes de querer coletar seus dados, você deve tomar seu consentimento se quiser acessar e transferir seus dados e assim por diante. Então, se o seu cliente não sabe não está disposto você prefere não coletar esses dados, pois isso pode realmente atrapalhá-lo, todo o conceito de privacidade por design.
Então, esses sete procedimentos, iriam em você saber holisticamente garantir que a privacidade é considerada no design de todo o seu sistema IOT e facilitaria, o que você conhece operação sem privacidade de todo o seu sistema IOT sem privacidade sendo um impedimento.
(Consulte O Tempo De Deslizamento: 19:51) Se Movimentando, por isso dissemos que, em conjunto com a segurança da privacidade também é outro grande desafio para que este diagrama resume as questões de segurança com respeito à internet das coisas. Então, se há sensores inconstruídos em diferentes aparelhos. Então, aqui está um sistema de automação de domicílio, um carro e aqui há um corpo humano.
Assim, em se em todos esses dispositivos existem alguns sensores implementados, embora você saiba que qualquer hacker ou uma entidade maliciosa sentado fora poderia tomar o controle poderia roubar informações ou poderia atrapalhar os serviços. Então, vamos levar alguns exemplos. Se em um sistema de automação de domicílio, um terceiro ou um hacker com uma intenção maliciosa se quebra em seu sistema e assume o controle.
Por isso, eles não podem apenas entrar no seu sistema eles também podem roubar muito o seu, você sabe que casa você conhece propriedade eles podem ir danificar todo o seu sistema e eles podem causar estragos na sua casa. Então, assumir o controle aqui cria um problema enorme.
Novamente, se a entidade maliciosa tiver a intenção de roubar dados eles podem novamente invadir sua casa, eles podem invadir o seu carro e eles podem roubar muitas de suas informações confidenciais. Então, isso é novamente um problema. O último é o pior de todos. Então, se a entidade mal-intencionada realmente quer prejudicá-lo fisicamente, eles também podem fazer isso.
Pois caso você saiba que você tem um carro que está conectado com sensores e se o terceiro ou o atacante malicioso quiser prejudicá-lo, eles podem invadir o seu sistema e eles podem atrapalar o controle do seu veículo. Então, seu; você pode; você pode perder o controle sobre o seu freio, você pode perder o controle sobre o seu veículo e sua vida pode estar em perigo.
A situação se torna ainda mais grimada, em caso de, você sabe, caso você esteja usando sensores em, você sabe, em seu coração onde seu marcapasso é controlado remotamente ou dizer em bombas de insulina. Então, se um hacker quer você sabe que quer realmente você sabe que tem uma intenção extremamente maliciosa, o hacker pode realmente entrar no seu corpo e pode atrapalhar a funcionalidade do sensor aqui e isso poderia realmente ter um efeito muito nocivo para a sua saúde.
Por isso, desafios de segurança embora possam parecer benignos, pode ter um imenso que você sabe pode criar um imenso tem o potencial de criar uma enorme quantidade de problema, se eles estão em seus sistemas inteligentes em seu corpo, no seu carro, em sua casa e se eles tentam você saber assumir o controle. Então, aqui a gente vê a segurança representa um enorme desafio.
(Consulte O Slide Time: 22:57) Agora, mexer em desafios de segurança tornam-se ainda mais grimados porque os dispositivos IOT têm vulnerabilidades. Devido à falta de criptografia, interfaces web inseguras, proteção inadequada de software e autorização insuficiente. Por isso, as medidas de segurança não são adequadamente implementadas em muitos sistemas de IOT.
Por causa da qual há um enorme problema. Em média cada dispositivo contém você sabe que houve uma pesquisa realizada por H P em 2014 e eles pesquisaram um sistema de automação domicilar da rede doméstica. Eles descobriram que em média cada dispositivo continha 25 brechas, que poderiam ser comprometidas por uma por uma entidade mal-intencionada.
Assim, desafios de segurança podem ser resolvidos, por desenvolvedores de treinamento para incorporar soluções de segurança como sistemas de prevenção de intrusão ou firewalls em produtos e incentivando os usuários a utilizar recursos de segurança IOT que são embutidos em seus dispositivos.
Por isso, muita conscientização e muito treinamento que você sabe que precisa acontecer, se você realmente tem que cuidar dos desafios de segurança relacionados a I O T. Você não só tem que treinar o que sabe que os desenvolvedores têm que ser treinados ao mesmo tempo os usuários têm que ser treinados em grande medida, treinados e sensibilizados para os desafios colocados pela segurança e de como eles poderiam ser controlados.
(Consulte O Slide Time: 24:28) Então, seguindo em frente temos discutido bastante sobre os desafios de privacidade e segurança, o agora falando um pouco sobre os desafios legais. Por isso, desafios legais pode haver muitos desafios legais relacionados ao IOT permite discutir alguns deles, desafios devido à propriedade de dados e questões de responsabilidade.
Então, acabamos de discutir a propriedade de dados pode ser um problema já que existem diversos stakeholders para um sistema IOT e também há muita máquina geradora de informações e muita máquina para a comunicação de máquina gerada em um ambiente IOT. Então, aqui pode haver um problema relacionado à propriedade e quem assume o passivo caso você saiba que há um conflito.
Assim, a propriedade de dados e a responsabilidade poderiam criar questões legais por sua vez em um sistema IOT. Os direitos de propriedade intelectual eles também são muito importantes. Pois quando um dado original é criado por força de interação de vários dispositivos em um ambiente IOT, o que pode incluir entre outras coisas um novo processo de chegada a um resultado desejado, que reivindica os direitos de I P em tais dados de conteúdo ou processo.
Então, por exemplo, se um novo processo foi criado, com você sabe por que de agora em construção construir em novos sensores ou colocar um novo sistema de sensores em um sistema IOT. Um novo processo é criado ou um novo conteúdo é criado ou um novo dado é gerado.
Então, quem reivindica a propriedade intelectual disso? Então, isso também se torna um desafio porque há novamente vários stakeholders envolvidos em todo o sistema IOT. Então, esses são alguns exemplos de desafios legais que poderia haver muito mais, mas estes são os primários que queríamos destacar neste curso.
(Consulte O Tempo De Deslizamento: 26:24)
E, finalmente, o desafio do caos. Então, tudo está conectado certo, você percebe que por enquanto. Que em um sistema de IOT seja em um lar, seja no sistema de tráfego, seja em um corpo humano, as coisas estão conectadas umas às outras. Assim, em um mundo hiper conectado um erro em uma parte do sistema pode causar um efeito ondulado e pode causar transtorno ao longo de todo. Sendo assim, dispositivo único pode ter um problema insignificante.
Mas se esse dispositivo é uma parte de todo o sistema, há uma reação em cadeia e todo o sistema você sabe que os dispositivos conectados podem desmoronar, de modo que pode criar um enorme desastre. Se não projetados cuidadosamente, dispositivos multiuso e aplicações colaborativas podem transformar nossas vidas em um caos. Porque você sabe que se todo dispositivo ao seu redor estiver conectado à internet e alguns deles começarem a mal funcionamento então, Deus nos ajude!
Então, você viu no exemplo no anterior você sabe sessão, onde nós tínhamos visto como em uma casa você sabe que cada atividade da residência é direcionada ou guiada de alguma forma pela internet das coisas. Então, se certas coisas mal funcionam então pode haver um problema enorme para todo o agregado familiar.
Por isso, esse desafio do caos tem que ser controlado ou impedido por você saber tentar reduzir a complexidade dos sistemas conectados, aprimorando a segurança, a privacidade, a padronização de aplicativos muito importantes. É por isso que existem normas do IOT e que, na verdade, garantiriam a segurança e a privacidade dos usuários a qualquer hora e em qualquer lugar.
Por isso, padronização e cuidar para reduzir a segurança da complexidade e reforçar a segurança e a privacidade são de extrema importância, se você quiser gerenciar o caos com relação a falhas na internet das coisas ou com relação a erros na internet das coisas. Então, esses são alguns dos grandes desafios.
Então, nós discutimos os desafios como também formas e meios para superá-los. Por isso, 'big data' é outra grande tecnologia de dados, é outra forma de superar, a gestão de tecnologia ou a gestão de dados como vimos aqui a gestão de dados em sistema IOT. Assim, o armazenamento e o processamento de bytes de zeta de dados são facilitados por outra tecnologia em evolução conhecida como 'big data'. Por isso, vamos ocupar 'big data' na próxima sessão.
(Consulte O Slide Time: 29:07) Nós não tocaremos nele hoje, vamos levá-lo para cima na próxima sessão e ver como ele pode, você sabe, resolver alguns dos dados relacionados a desafios de desafios de internet das coisas.
(Consulte O Tempo De Deslizamento: 29:20)
Estas são minhas referências; obrigado! E veremos você na próxima palestra onde falaremos sobre big data, block chain e algumas outras tecnologias emergentes.
Obrigado!