23.6 C
Angola
Sábado, Julho 12, 2025
Início Site Página 370

Incubadora digital lança serviço para conectar as mulheres africanas com tecnologia

A TWAA – uma empresa de mentoria e media social digital baseada na comunidade, originária da África – lança recentemente o serviço “Mulheres na Tecnologia” na sua plataforma, numa tentativa de conectar comunidades lideradas por mulheres com tecnologia.

Segundo o que foi revelado, essa iniciativa se enquadra no objetivo da TWAA em criar impacto no mundo do networking, com foco em ferramentas de mobilização comunitária, compartilhamento de conteúdo e networking voltados para a economia feminina.

Fundada pela empreendedora de media e tecnologia africana, incubada e investida pelo principal estúdio de risco pan-africano Adanian Labs, a TWAA é uma plataforma onde mulheres em todo o mundo podem construir grupos e gerenciar as suas comunidades num espaço seguro.

Irene Kiwia
Irene Kiwia

A plataforma incorpora multiferramentas para criação e compartilhamento de conteúdo; colaboração e cocriação, gestão de grupos; um mercado de produtos e serviços; grupo e mentoria um-a-um e muito mais.

A TWAA foi criada para dar às mulheres uma plataforma relevante que aborda questões críticas na rede digital, incluindo privacidade de dados, um escudo por design contra bullying cibernético, inclusividade, acessibilidade e um portal pessoal excessivamente simplificado que permite que as mulheres construam e gerenciem suas comunidades de forma mais eficiente e eficaz – com a mentoria sendo um componente-chave. A TWAA é construída por mulheres para mulheres, levando em consideração nuances variadas que são específicas do que as mulheres acham relevante para a forma como usam e interagem com a tecnologia“, disse Irene Kiwia.

A TWAA está em modo beta desde outubro de 2020 em seu portal web, e a versão do aplicativo para Android entrou em operação em maio de 2021 com o aplicativo IOS sendo lançado em Setembro último.

MAIS: Conheça as organizações lideradas por mulheres que permitem o empreendedorismo em África

Atualmente, a TWAA conta com mais de 25.000 membros de mais de 35 países. Está aberto a “adotantes iniciais” que podem se beneficiar da construção de uma onda sólida de conexões e de se tornar o conjunto inicial de influenciadores da plataforma à medida que a base de membros cresce.

“O que é fascinante sobre a TWAA é o fato de que ela é construída para promover a inclusão com as mulheres em mente, dando aos usuários uma experiência emocionante e fácil de usar com recursos que simplificam o engajamento como nunca antes. Pela primeira vez, sinto que tenho uma plataforma que marca as coisas-chave que mais preciso na minha jornada de desenvolvimento pessoal. É absolutamente empoderador“, frisou  Linda Caroline, membro da TWAA e do Project Manager at Bureau Veritas.

Aqui está o que você deve saber sobre a TWAA, a plataforma feminina que pode em breve ter o mundo feminino e comunidades lideradas por mulheres globalmente interconectadas e criando valor exponencial.

Na plataforma TWAA, os membros podem criar grupos e convidar as suas comunidades a participar em mentoria, compartilhamento de conhecimento, bate-papos por vídeo, conversas e outras formas de colaboração.

Os membros podem ver outros membros, os seus perfis e se conectar uns com os outros. Os membros também podem criar grupos com a pessoa que cria o grupo assumindo os direitos administrativos para criar protocolos de grupo.

Os membros também podem exibir os seus produtos e serviços na Store – o marketplace na plataforma, configurar a biografia dos seus palestrantes no portal dos alto-falantes e exibir livros na livraria para garantir que eles possam ser acessados em todo o mundo.

Os membros também podem interagir com os recursos de compartilhamento de conteúdo incorporado, incluindo gravações de artigos, postagens curtas, postagem de vídeo, compartilhamento de fotos e podcasts.

O conteúdo é bem segmentado para permitir que os assinantes acessem vídeo, áudio, escrito e todos os outros conteúdos em portais dedicados, com a linha do tempo dando à plataforma uma vantagem sobre as opções de recursos.

O maior apelo para a plataforma é que parece que todas as plataformas favoritas e ferramentas digitais estão fundidas num portal fabuloso, permitindo uma interação perfeita num só lugar.

Os membros da TWAA podem se inscrever como indivíduos ou como uma organização – com uma experiência de painel diferente para cada um.

[Vídeo] Confira as principais notícias tecnológicas que marcaram a última semana #40

Bem-vindo(a) a mais uma edição de As Melhores da Semana, a publicação exclusiva da redação da MenosFios que mostra as 5 notícias que tiveram os maiores “feedback“ por parte dos nossos leitores, desde a plataforma até aos nossos perfis oficiais das redes sociais.

É como sempre, trazemos notícias especiais e que causaram um grande rebuliço de vossa parte, e que por causa disso mereceram um “affair“ do nosso “host“ Sued de Oliveira, em um vídeo totalmente interativo no nosso canal oficial do YouTube.

Mas vamos por partes, embora que não vamos falar de todo conteúdo do vídeo, na semana que passou a notícia que da conta da quota de mercado de telefonia móvel de Angola do ano de 2022 teve um grande interesse dos nossos leitores, que mereceu estar no Top 5.  Ainda falando das notícias que os nossos leitores mais curtiram e partilharam nas redes sociais está a noticia que revela que o número de utilizadores ativos de telemóveis em Angola cresceu 26%, o que mereceu estar no Top 5.

Infelizmente paramos por aqui, onde convido o nosso leitor ir agora na nossa página oficial do YouTube, e ver o vídeo completo contendo as 5 notícias que tiveram mais partilha dos nossos seguidores. Podes ver o vídeo clicando a aqui.

E não te esqueças… próxima segunda-feira temos mais um As Melhores da Semana. Então, isso é um Até JÁ!!!

Inventores angolanos representam CPLP na Feira Internacional de Ciências

Uma comitiva angolana vai estar presente na Feira Internacional de Ciências, em representação da Comunidade dos Países de Língua Portuguesa (CPLP), entre os dias 27 e 30 de outubro, na Alemanha.

Ricardo Figueiredo e Hélder Silva são os dois inventores angolanos prensentes no evento, onde vão apresentar na feira as suas invenções, nomeadamente o caso de um purificador de ar permanente em escolas e escritórios, bem como a exposição da dimensão prática do teorema de Paul Dirac, onde foi desenvolvido um dispositivo mecânico que mostra o teorema em questão.

Ainda sobre as invenções, de informar que o purificador é colocado nas janelas e tem a função de abosorver o ar dentro da sala, expulsando-o por via de um sistema de inceração que elimina os vírus.

MAIS: Angola em destaque no Campeonato Mundial de Robótica FIRST Global

Falando a ANGOP, Ricardo Figueiredo disse que o projeto nasceu com o intuito de dar resposta tecnológica eficiente contra a Covid-19 e outras viroses, por intermédio da purificação do ar em sitios com grande aglomerado de pessoas.

Sobre os inventores angolanos, Ricardo Figueiredo  é natural do Rangel e já passou por diversas feiras internacionais, onde ganhou mais de 17 medalhas, enquanto Hélder Silva é natural da Gabela, no Cuanza Sul.

Por que é que os hackers haveriam de atacar a sua infraestrutura?

 

Um hacker pode ter vários objetivos que o levem a atacar a sua empresa. Existem hackers que observam a sua empresa e podem conseguir aceder a dados sensíveis. Os dados – pessoais ou empresariais – são valiosos e podem ser vendidos.

Na maioria dos casos, os sistemas de controlo de tecnologia operacional (TO) permitem um ponto de entrada relativamente fácil para hackers a partir da sua infraestrutura, conseguindo assim, entrar na sua infraestrutura de TI. Há exemplos de hackers que acederam a credenciais e obtiveram acesso remoto as redes de empresas, o que permitiu-lhes assim, instalar malware nos sistemas de TI e extorquir dados.

Mas não são apenas os dados que captam o interesse dos hackers. Quanto à Tecnologia Operacional, uma falha na cadeia de cibersegurança fornece aos hackers a possibilidade de criar o caos ao controlar os seus sistemas de TO. Tal falha põe em causa a segurança e confiança da sua Infraestrutura.

  • 4 objetivos principais dos ataques informáticos à Tecnologia Operacional: 
  • Manipulação de Visão/Controlo – A manipulação de controlo é um dos objetivos mais importantes de um ataque informático e pode ter graves consequências se os comandos e o controlo estiverem em risco, podendo ser manipulados para evitar verificações de segurança, levando potencialmente a acidentes. A manipulação da visão tem como objetivo ocultar atividades ou forçar um operador a tomar medidas que possam resultar em interrupções das operações.
  • Perda de Visão/Controlo- A perda de controlo é um objetivo importante para alguém que está a tentar interromper as suas operações. Vai impedir o operador de tomar medidas para garantir a segurança das operações, pondo vidas em risco. A perda temporária ou permanente de visão bloqueia os alarmes, avisos e quaisquer atividades maliciosas que estejam a decorrer.
  • Estabelecer acesso remoto/ponto de extração- Estabelecer uma ligação a uma rede de controlo é um objetivo que permite aceder e extrair dados, bem como, controlar remotamente as redes de TO. A extração de dados tem como objetivo extrair dados relacionados com processos confidenciais ou Propriedade Intelectual, para assim ter mais informação para os passos seguintes do ataque.
  • Malware/Ransomware – Malware na rede de TO ou nos sistemas empresariais de TI através do controlo de TO fracos, é uma situação bastante comum e observada, mundialmente, em diversos ataques. O ransomware encripta os ficheiros para depois exigir uma compensação como forma de restaurar o acesso aos dados/bens informáticos. Quanto maior for o valor dos ativos, maior a compensação exigida. Os sistemas de TO são dos bens mais valiosos das Indústrias, sendo por isso, um dos maiores alvos a ataques.

Falhas e pontos fracos comuns da cibersegurança na Tecnologia Operacional

Executivo angolano vai gastar 93 milhões de dólares na compra de drones

O Governo Angolano vai gastar mais de 93 milhões de dólares em drones turcos, nos planos dos vários acordos de cooperação no domínio da defesa e segurança.

Esses custos económicos foram aprovados num Despacho presidencial, assinado pelo Presidente da República, João Lourenço, que dá conta da aquisição de Sistemas de Veículos Aéreos Não Tripulados, onde o mesmo vem entre o contrato entre a empresa pública SIMPORTEX e a Turkish Aerospace, que prevê também a prestação de serviços e o respetivo suporte logístico integrado.

A medida é de grande impacto, com vista à melhoria substancial e concreta das condições sociais e económicas das populações em geral“, pode ler-se no despacho presidencial 243/22, dando conta que a medida é justificada pelos diversos projetos.

MAIS: Drones utilizados como referencial visual na Divisão Político-Administrativa em curso no País

O documento ressalta ainda que é da competência da SIMPORTEX o trabalho de subdelegar, para a prática dos atos decisórios e de aprovação tutelas, principalmente a elaboração das peças do procedimento, celebração e assinatura do contrato.

De informar que o drone turco mais vendido aos países africanos é o Bayraktar TB2, que já provou o seu valor nos conflitos da Líbia e da região disputada de Nagorno-Karabakh, entre a Arménia e o Azerbaijão, e muito mais recentemente, na Ucrânia.

Desenvolvido pela Turkish Aerospace International (TAI), a mesma empresa que vai fornecer Angola, o Aksungur é um veículo aéreo não tripulado de média altitude e longa duração com alta capacidade de carga útil.

Participe no 4º fórum de interconexão para troca de tráfego de Internet em Angola

O evento AOPF (Angola Peering Forum) acontece anualmente em Angola, este ano finalmente volta em formato 100% presencial depois das últimas edições terem acontecido em formato digital por causa da pandemia COVID-19, e voltará a reunir um conjunto de especialistas nacionais e internacionais que irão partilhar com a comunidade um conjunto pesquisas sobre o ecossistema World Wide Web.

O Comité de Programa do AOPF & AONOG (Angolan Network Operators Group) vem por este meio dar a conhecer a comunidade de Internet da realização do seu evento “Virtual AOPF/AONOG 2021” nos próximos dias 8 e 9 de dezembro de 2022.

Como fazer parte do evento?

O evento será realizado presencialmente no lugar e data a indicar, e acredita-se que a mesma poderá ser transmitida online em algumas plataformas digitais. Para este ano, o evento terá uma duração de dois (2) dias. Um dia de Conferência e um dia de Workshop. Para inscrever-se no referido evento, clique aqui.

Tem a certeza de que está adequadamente protegido?

Na atual era de incerteza global e tensões geopolíticas aumentadas, a cibersegurança está a tornar-se mais importante do que nunca. Na esteira da guerra na Ucrânia, os ciberataques estão novamente em ascensão– sem mencionar as atividades do Lapsus$, grupo de hackers, que afetam empresas e agências governamentais em todo o mundo, refere a Eaton, especialista em energia.

Esses incidentes enfatizam a necessidade de estar vigilante e tomar medidas preventivas e de proteção, adequadas para garantir a continuidade dos negócios – embora os ciberataques não possam ser previstos, também não surgem do nada. Em muitos casos, o seu sucesso se deve a vulnerabilidades que podem ser identificadas e prevenidas. Portanto, as empresas e outras organizações devem rever continuamente as suas defesas e integrar as melhores práticas de cibersegurança em todos os aspetos das suas operações.

A Eaton preparou a lista das sete perguntas que qualquer empresa deveria fazer, para garantir que está a aplicar e a executar corretamente as práticas recomendadas:

  1. Faz backup de todas as informações críticas? Idealmente, um backup completo deve ser realizado semanalmente, e deve ser armazenado offline – e não se esqueça de testar a sua capacidade de implementar backups em caso de incidente.
  2. A sua organização realizou uma análise de risco de cibersegurança? Se não sabe a quais riscos pode estar suscetível, é difícil planear todas as eventualidades. Portanto, faz sentido realizar auditorias periódicas do sistema de acordo com os padrões e regulamentos internacionais e locais estabelecidos. Sempre que uma alteração é feita na sua infraestrutura ou configuração, uma possível vulnerabilidade é criada. É por isso que é importante monitorizar todas as modificações e executar uma extensa análise de risco que as leve em consideração – anualmente, se possível.
  3. Está a formar a sua equipa nas melhores práticas de cibersegurança? Dado que os ataques mais bem-sucedidos não se baseiam em métodos técnicos sofisticados, mas em engenharia social, phishing ou outras formas de exploração da fraqueza humana, a formação em segurança é absolutamente crucial. Ao mesmo tempo, os utilizadores do sistema devem receber apenas o acesso necessário para executar as suas funções, pois isso limita as ações que os hackers podem realizar se um determinado conjunto de credenciais for comprometido.
  4. Verifica regularmente os seus sistemas e redes em busca de vulnerabilidades? Uma das maneiras mais simples de evitar um ataque é implementar correções oportunas e regulares de apps e sistemas – e realizar atualizações assim que estiverem disponíveis.
  5. Implementou a lista de permissões de apps? Reduzir o número de programas e softwares em execução nas suas redes é uma maneira direta de limitar vulnerabilidades. Uma lista branca estipula quais as apps e os componentes de apps (como bibliotecas, cookies ou arquivos de configuração) são permitidos, incluindo as regras para o seu uso.
  6. A sua organização seria capaz de sustentar as operações em caso de ataque e, em caso afirmativo, por quanto tempo? Ataques de ransomware como os perpetrados pelo Grupo Conti oferecem uma boa oportunidade para rever e colocar em ação os seus planos de continuidade de negócios – e não apenas no papel. É melhor testá-los completamente para garantir que funcionam conforme o planeado quando os invasores realmente atacarem.
  7. Testou o desempenho das suas medidas de segurança no caso de um ataque real? Esse teste de penetração é essencial para determinar a robustez das suas defesas. Para reduzir o impacto de uma violação, os sistemas de informação crítica devem ser segmentados em diferentes zonas de segurança; no mínimo é recomendada uma arquitetura de três camadas– muito parecida com um castelo medieval com vários fossos e paredes, em vez de uma única linha de defesa.

Diz a especialista que também deve seguir outras etapas que incluem garantir que as suas configurações sejam seguras, que os sensores de rede tenham sido instalados e que a sua arquitetura e sistemas de segurança ofereçam suporte à deteção e isolamento de incidentes.

Essas práticas demonstraram ser eficazes no combate a uma ampla gama de ameaças à cibersegurança – de acordo com o Departamento de Segurança Interna dos EUA, por exemplo, elas podem impedir até 85% dos ataques direcionados. E embora alguns deles possam parecer óbvios, eles não estão a ser implementados totalmente em todas as organizações, e é por isso que é sempre útil reiterá-los.

A cibersegurança está sempre a evoluir, exigindo atenção constante, revisões periódicas da eficácia das medidas e políticas existentes e atualizações e patches regulares do sistema – afinal, os hackers não se cansam de encontrar vulnerabilidades para desenvolver “exploits” que permitirão causar estragos nos seus sistemas, portanto, não ajude ao ser negligente.

Meta vai se desfazer da Giphy após decisão do Reino Unido

O regulador britânico da concorrência decidiu que a Meta, dona do Facebook, vai ter de vender a Giphy, empresa que tinha adquirido em 2020 por um valor estimado de 400 milhões de dólares. A decisão é o culminar de um processo de investigação ao negócio, onde se concluiu que trazer a Giphy para o universo da Meta teria um impacto prejudicial significativo para a concorrência.

A CMA (na sigla em inglês) tem vindo a defender que a integração da Giphy na Meta poderia ser usada para impedir que outras plataformas tivessem acesso aos GIFs da Giphy, o que teria como consequência um aumento de tráfego para as plataformas da Meta, incluindo o Facebook, o WhatsApp e o Instagram.

A Giphy criou e gere uma plataforma de imagens animadas. A sua integração na Meta foi considerada pelo regulador uma forma de lesar outras empresas no mesmo mercado e de tirar do mercado um potencial concorrente na área da publicidade.

Logo na investigação preliminar ao caso, a CMA alertava para a possibilidade do negócio vir a ser usado para pedir mais dados a outras plataformas, como condição para acederem aos GIFs. O regulador também sublinhava que os serviços de publicidade da própria Giphy já tinham sido afetados pela compra, ficando sem espaço para crescerem e competirem com outras empresas, nomeadamente a Meta.

MAIS: Mesmo com bilhões investidos, o metaverso da Meta não atrai usuários

A decisão, que acolhe agora um parecer do tribunal no mesmo sentido, já foi aceite pela empresa, que não pretende recorrer e vai anular a operação.

Estamos desapontados com a decisão da CMA, mas vamos aceitá-la como uma decisão final sobre o assunto”, referiu já um porta-voz da Meta.

De acordo com a mesma fonte, citada pela Reuters, segue-se um processo de desinvestimento na empresa, que vai desenrolar-se em colaboração com a autoridade britânica da concorrência

Esta é a primeira vez que o regulador britânico obriga uma grande empresa norte-americana a vender um ativo já adquirido. A decisão acaba, no entanto por não surpreender, uma vez que logo nas conclusões da investigação preliminar a CMA considerou que não havia forma de resolver os impactos negativos do negócio, a não ser impedindo-o.

Ao exigirmos ao Facebook que venda a Giphy estamos a proteger milhões de utilizadores de redes sociais e a promover a concorrência, assim como a inovação, na publicidade digital”, destacava na altura um responsável da CMA.

O que saber sobre satélites e o AngoSat-2

Antes de focarmos no AngoSat-2 o nosso “primeiro segundo” satélite, vamos saber mais sobre satélites 🛰️.

Satélite é um objeto no espaço que orbita ou circunda um objeto maior.

Quantos tipos existem?

Existem dois tipos de satélites, os naturais, que provém da natureza, tal como a terra e a lua. Exemplo, a terra órbita o sol e a lua órbita a terra.

O que da, a entender os satélites naturais, orbitaram-se entre si. O mesmo não sei se acontece nos artificiais.

Artificiais, sendo criados pelo homem (como a Estação Espacial Internacional orbitando a Terra) e o AngoSat-2.

A história mostra que a ideia de um satélite artificial em voo orbital foi sugerida por Isaac Newton, no seu livro “Philosophiae Naturalis Principia Mathematica”, de 1687. Ele apontou que uma bala de canhão disparada do alto de uma montanha, a uma velocidade suficiente e numa direção paralela ao horizonte percorreria a Terra antes de cair.

Como funcionam os satélites artificiais?

Para chegar até a órbita, são lançados por meio de um foguete e a sua permanência no espaço pode ser temporária ou definitiva. Algo importante a ser considerado é o local de lançamento, quanto mais próximo da linha do Equador, mais fácil e menos custoso é o lançamento, pois a velocidade de rotação da Terra é maior neste ponto, o que exige menos combustível para atingir a velocidade necessária. Alcançando a altitude desejada, o satélite é liberado.

Existem dois tipos mais comuns de órbita, sendo as geoestacionárias que segundo a Wikipedia é o tipo do AngoSat-2 e as polares. Um geoestacionário se move na mesma direção e na mesma velocidade que a terra. Por conta disso, visto da terra parece estar parado. Já os polares viajam de polo a polo, de norte a sul.

O tamanho, o design e outras características de um satélite dependem da sua finalidade, mas a maioria tem pelo menos duas partes em comum, que são:

  • Uma antena;
  • Uma fonte de energia.

A antena é usada para enviar e receber informações e a fonte de energia pode ser uma bateria ou um painel solar, que produz energia transformando a luz do sol em eletricidade.

Dentre os satélites artificiais, tanto os geoestacionários ou polares têm a fundão de:

  • Ajudar os meteorologistas a prever o tempo ou ver o que está acontecendo no momento.
  • A fazerem a distribuição dos sinais de telefonia, internet e TV em várias órbitas, sobretudo nas geoestacionárias.
  • Há também os de observação da terra, que verificam o planeta em busca de mudanças (temperatura, florestas, cobertura do lençol de gelo, atc) e é por meio desse tipo de satélite que a Pix Force obtém imagens para fazer as suas análises e processamentos.
  • Entre os outros tipos estão os científicos, como o Telescópio Espacial Hubble, os satélites de navegação (GPS) e os militares.

Segundo a Pix Force, temos 3 fatos curiosos sobre os satélites:

  • Os tipos de satélite que mais crescem em quantidade são os de telefonia, GPS e navegação de internet;
  • Os satélites de comunicação, sendo o nosso, encontram-se principalmente na órbita geoestacionária, a uma altitude de cerca de 36 mil quilômetros, enquanto satélites que fotografam a superfície do planeta ficam entre 100 e 200 quilômetros acima da superfície;
  • A altitude de um satélite geoestacionário é de cerca de 35.860 km e a sua velocidade é cerca de 11 000 km/h.

Segundo o Jornal de Angola, os especialistas que estão a tratar do lançamento basicamente calculam que poderemos ter os serviços disponíveis do AngoSat-2 dentro de sensivelmente 5/6 meses e 10 dias úteis após o lançamento, tendo 3 fases, que são:

  • 3 meses de espera para o primeiro contacto;
  • 2 a 3 meses para verificar as movimentações e o funcionamento em órbita;
  • E pelo menos 10 dias para chegar na sua posição operacional.

De salientar que o AngoSat-2 vai cobrir África e uma parte do Sul da Europa. E tem um prazo de vida útil de 15 anos.

Após o lançamento, muitos angolanos já têm escrevido nas redes sociais das operadoras do mercado angolano fazendo a seguinte pergunta ” Já temos satélite, o preço do saldo vai baixar quando?”

Na minha opinião e pelo conhecimento que tenho de telecomunicações ainda é muito cedo para termos essa resposta.

O AngoSat-2 é um satélite de comunicação quem vem para ajudar nas seguintes áreas:

  • Tv
  • Rádio
  • Internet
  • Telefonia

Mas tudo é um processo, estabilização do satélite em órbita, preparação a todos os níveis dos operadores no mercado angolano para beneficiar dos serviços do AngoSat-2 para poder melhorar a qualidade, e claro o tão também desejado preço e expandir os seus serviços de Cabinda ao Cunene.

O nosso governo não vai só ganhar dinheiro a vender os serviços do AngoSat-2 para dentro do país, tal como já se sabe, temos alguns países africanos que já manifestaram desejo de adquirir os serviços do nosso satélite. Que é uma boa forma de recuperar o valor investido no mesmo. Vender serviços para dentro e fora do país.

Lembrar que no ranking dos países africanos com satélite ocupamos a posição 7.

É com esses 7, que esperamos que os 7 meses de teste do AngoSat-2 seja um sucesso e comecemos a usufruir tanto dos serviços tal como do início do retorno financeiro investido.

WhatsApp começa a liberar links de convite para chamadas

O WhatsApp começou a lançar uma das novas funcionalidades anunciadas no mês passado, nomeadamente a capacidade de criar ‘links’ de videochamadas que, quando enviados para outra pessoa, permite que se juntem à conversa.

Para criar um ‘link’ de chamada, deverá ir ao separador dedicado a ‘Chamadas’ e, no topo do ecrã, encontrará uma opção com o nome ‘Criar ligação para chamada’. Premindo esta área, será levado para um novo ecrã onde poderá encontrar este ‘link’, sendo possível escolher se quer uma chamada de voz ou de vídeo.

MAIS: WhatsApp vai dar opção de editar mensagens enviadas

Da mesma forma, poderá escolher neste ecrã se deseja partilhar o ‘link’ via WahstApp, se quer copiá-lo ou se prefere partilhá-lo diretamente para outras aplicações.