tag:blogger.com,1999:blog-90944027024538323462024-03-18T19:57:23.933-07:00Informática ConteporâneaCurso de Informática Betelhttp://www.blogger.com/profile/04553989144811808454noreply@blogger.comBlogger94125tag:blogger.com,1999:blog-9094402702453832346.post-66912297794475016272011-08-23T08:20:00.000-07:002011-08-23T08:21:58.888-07:00Venda direta de cosméticos e perfumesÓtima opção para quem precisa de renda extra em tempos de inflação.
<br />Com a inflação voltando a subir, revender produtos é uma ótima forma de ganhar um dinheiro extra para equilibrar o orçamento.
<br />
<br />
<br /><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEheZIKpz_6C6dAWQygaCVneX-3ZJLQyc6CENt_w8PC8tpR-zQtNeNjIkzDPex9M0dTDHJBVM1eQryRao-bAAAJy7Faa78JKBo8PbD4XBd9foQiNG6azSRsYxxuK5YUv1a_RLGmx-z_21Paj/s1600/kit_perfume.jpg" style="margin-left: 1em; margin-right: 1em;"><img src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEheZIKpz_6C6dAWQygaCVneX-3ZJLQyc6CENt_w8PC8tpR-zQtNeNjIkzDPex9M0dTDHJBVM1eQryRao-bAAAJy7Faa78JKBo8PbD4XBd9foQiNG6azSRsYxxuK5YUv1a_RLGmx-z_21Paj/s320/kit_perfume.jpg" height="230" border="0" width="320" /></a></div>
<br />
<br />A venda direta no Brasil é um setor que movimentou mais de R$ 3,7 bilhões somente no primeiro trimestre de 2008, representando um aumento nominal de 15,2% em relação ao mesmo período do ano anterior, segundo a Associação Brasileira das Empresas de Vendas Diretas (ABEVD). Segundo a entidade, o bom desempenho é resultado do crescimento do segmento de cosméticos e produtos de higiene pessoal.
<br />
<br />O mercado de venda direta é uma tendência mundial devido às facilidades que o setor oferece. De modo geral, as empresas só exigem dos seus futuros representantes que sejam maiores de 18 anos, apresentem CPF e comprovante de residência. Ter restrições no nome em geral não é empecilho para se tornar revendedor.
<br />
<br />Segundo a World Federation of Direct Selling Associations – Organização Americana que congrega todas as associações nacionais de vendas diretas, há hoje no Brasil algo em torno de 1,74 milhão de representantes, 10% a mais que em 2006.
<br />
<br />Inspiração Perfumes e Cosméticos
<br />
<br />Uma das melhores opções para quem quer uma renda-extra, são as oportunidades oferecidas pela Inspiração Perfumes e Cosméticos. Na empresa há opções para perfis diferentes:
<br />
<br />- Revender Produtos
<br />
<br />Para aqueles que desejam apenas revender produtos, o cadastramento custa R$ 1,00 ( um real ) em um dos trinta e um Centros de Distribuição e feito por um distribuidor da Inspiração. O Revendedor trabalhará como autônomo, revendendo produtos e sua margem de lucro é de 33%. Isso equivale a dizer que a cada R$ 1 mil em produtos comprados da empresa, seu lucro na revenda será de R$ 330,00. Nesse caso é necessário apenas fazer o cadastramento.
<br />
<br />- Distribuir Produtos
<br />
<br /><div style="text-align: justify;">Para aqueles que buscam uma oportunidade maior, tendo em vista um negócio próprio, a distribuição é uma ótima alternativa. Nessa modalidade, a pessoa se cadastra como distribuidor, revende produtos, com margem de lucro de 66%, cadastra outros distribuidores e revendedores e ganha percentuais sobre as vendas do seu grupo. Nesse caso é necessária a compra do Kit Distribuidor, a partir de R$ 50,00, que traz todo material de apoio necessário para o seu crescimento, produtos, catálogos, e ainda mostruário das cores de batom e perfumes comercializados pela empresa de acordo com o Kit Distribuidor escolhido.</div>
<br />A Inspiração Perfumes e Cosméticos possui 33 perfumes, 18 cores de batons, produtos para corpo, cabelo e higiene pessoal.
<br />
<br />Para revender ou distribuir os produtos Inspiração, o cadastramento pode ser feito através de um distribuidor da marca no CD mais próximo.(JorNow)
<br />
<br />Se você se interessou pela reportagem e quer saber mais detalhes entre em contato comigo e venha fazer parte da empresa de cosméticos que mais cresce o Brasil - <a href="http://www.inspiracao.net/231332">www.inspiracao.net/231332</a> - Ligue para mim - 9100-9469 Leandro / lsf.inspiracao@yahoo.com.brCurso de Informática Betelhttp://www.blogger.com/profile/04553989144811808454noreply@blogger.com0tag:blogger.com,1999:blog-9094402702453832346.post-5938131370906839642009-06-10T05:42:00.000-07:002009-06-10T05:45:20.066-07:00Pane na rede da Telefônica provoca "caladão" em São Paulo<span style="color: rgb(255, 255, 204);font-family:arial,helvetica,sans-serif;font-size:85%;" ><p>Depois de sofrer com problemas técnicos na infraestrutura de banda larga, a concessionária registrou pela primeira vez, na manhã desta terça-feira, 09/06, uma grave pane no serviço de voz, provocada por "uma falha humana cometida pela equipe de um fornecedor que presta serviços na rede da empresa", segundo comunicado oficial emitido às 20h. Milhares de usuários foram prejudicados.</p> <p>No início da tarde, o presidente da Telefonica, Antonio Carlos Valente, já havia informado que os problemas foram em equipamentos instalados nos pontos de transferência de sinalização.</p> <p>Segundo a empresa, em 95% dos casos o serviço já foi totalmente normalizado. Mas clientes empresariais e que portaram seus números para outras operadoras ainda enfrentam dificuldades. Em relação a esses problemas, a empresa informa que suas equipes técnicas continuam trabalhando e assim permanecerão ao longo da noite, para que sejam resolvidos o mais rapidamente possível.</p> <p>Em julho do ano passado, São Paulo viveu os "dias em que a Internet parou", em função da falha do Speedy, serviço de banda larga, originada,segundo a operadora, por um roteador, que desencadeou um efeito-dominó e atingiu toda a rede de acesso. Nesta terça-feira, 09/06, foi a vez de usuários de São Paulo viverem o dia do "caladão". O problema começou a ser detectado logo cedo.</p><br />Por volta das 10 horas da manhã, a Telefônica lançou uma nota oficial, confirmando o problema, mas sem identificar ainda a causa. No horário do almoço, o presidente da operadora, Antonio Carlos Valente, numa entrevista ao SPTV, da TV Globo, informou que o 'caladão' foi provocado por falhas em equipamentos instalados nos pontos de transferência de sinalização.<br /><br />A concessionária possui três na capital paulista - nos bairros de Perdizes, Liberdade e Ibirapuera - e três no interior do estado - Americana, Campinas e Araraquara. "Houve problemas nesses equipamentos e eles geraram impacto em quase todas as chamadas no Estado", admitiu Valente.<br /><br />Com relação ao ressarcimento dos usuários, o presidente da Telefônica enfatizou que a operadora cumprirá as regras e a lei. "Vamos ressarcir todos os usuários prejudicados. A telefônica conhece as regras, conhece as leis e as aplica", completou. Até este momento, segundo ainda a operadora, 95% dos serviços tinham sido reestabelecidos.<br /><br />Por volta das 15 horas, quase seis horas depois da pane, a Telefônica informou, em outro comunicado, que ainda trabalhava para normalizar os serviços de alguns clientes corporativos e usuários que realizaram a portabilidade numérica de/para outras redes diferentes da rede da Telefônica, que podem ter sofrido consequências decorrentes do não completamento de chamadas.<br /><br />No mesmo informe, a operadora garantia que tinha sido "totalmente restabelecido o completamento de chamadas no tráfego local, de longa distância nacional e internacional, ligações para telefones 0800 e call centers e o acesso a outras redes, como, por exemplo, a rede de celulares". Apesar da entrevista concedida por Valente à TV Globo, a operadora enfatizava ainda buscar as causas do problema e da falha do serviço.<br /><br />A Anatel se manifestou apenas uma vez - logo quando o problema começou a mobilizar a imprensa. A Agência reguladora divulgou uma nota oficial. Nela, revelava "extrema preocupação com a situação". Mas ao longo do dia, não mais se pronunciou. Leia abaixo, o informe da Anatel.<br /><br />P><strong>Anatel: Comunicada pelo presidente da Telefônica e investiga com 'extrema preocupação"</strong> <p><em>Em nota oficial, a Agência Nacional de Telecomunicações (Anatel) informa que acompanha com extrema preocupação as falhas nos serviços de telefonia fixa (Local e Longa Distância Nacional e Internacional) prestados pela Telesp (Telefônica), registradas a partir das 9 horas desta terça-feira, 09/06. A instabilidade no sistema provoca o não completamento de chamadas e abrange todo o estado de São Paulo. </em></p> <p><em>A Agência foi informada da ocorrência pelo presidente da Telefônica, Antônio Carlos Valente da Silva. Os agentes de fiscalização do Escritório Regional de São Paulo trabalham em regime de urgência na verificação não só das causas, mas do alcance das conseqüências da paralisação, de modo a garantir a qualidade dos serviços prestados e a adequada confiabilidade das redes de telecomunicações. Apurada a ocorrência, a Anatel tomará as providências no sentido de assegurar os direitos dos usuários.</em></p><p><em>(Convergência Digital)<br /></em></p><p><em><br /></em></p></span>Curso de Informática Betelhttp://www.blogger.com/profile/04553989144811808454noreply@blogger.com0tag:blogger.com,1999:blog-9094402702453832346.post-4992861800615853102009-06-09T12:08:00.000-07:002009-06-09T12:09:13.735-07:00Linha do tempo: Unix completa 40 anosFramingham - Conheça os fatos que marcaram a história de um dos sistemas operacionais mais importantes da indústria da tecnologia.<br /><br /><p>A história de quatro décadas do <a href="http://computerworld.uol.com.br/negocios/donald_feinberg/idgcoluna.2007-05-21.5305655332">Unix </a>é marcada por muitos pontos de virada e fatos que determinaram seu rumo na indústria. Conheça alguns dos acontecimentos mais relevantes ao longo desta trajetória.<br /><br /><b>1956 - </b>Um decreto do Departamento de Justiça norte-americano proibiu a empresa <a href="http://computerworld.uol.com.br/telecom/999/12/31/at-t-investira-us-1-bilhao-para-expandir-rede-em-2009">AT&T</a> de se dedicar a outro negócio que não fosse infraestrutura de serviços de comunicação.<br /><br /><b>1969 - </b>Em março, os <a href="http://computerworld.uol.com.br/carreira/2001/08/06/idgnoticia.2006-05-15.1094047479">laboratórios Bell</a>, pertencentes à AT&T, desistem de desenvolver o Multics, conceito de servidores complexos que poderiam ser acessados por terminais em diversos pontos. Mas alguns dos mais importantes princípios do Multics seriam transportados para a linguagem Unix.<br />Em agosto, Ken Thompson escreve a primeira versão de seu sistema operacional, em linguagem assembly, para o minicomputador DEC PDP-7. O desenvolvimento foi feito nos laboratórios Bell.<br /><br /><b>1970 - </b>O sistema operacional de Thompson é batizado de Unics, siga para Uniplexed Information and Computing Services. Mais tarde, o nome é alterado para Unix.<br /><br /><b>1971</b> - Em fevereiro, o Unix passa a ser desenvolvido no minicomputador PDP-11, da Digital Equipment Corp. Em novembro, é lançada a primeira edição do “Manual do Programador Unix”, escrito por Ken Thompson e Dennis Ritchie.<br /><br /><b>1972 - </b>Dennis Ritchie desenvolve a linguagem de programação C.<br /><br /><b>1973 - </b>O Unix ganha mais maturidade com um mecanismo para compartilhamento de informação entre dois programas, funcionalidade que iria influenciar sistemas operacionais por décadas. Além disso, o sistema operacional é reescrito na linguagem C.</p> <p><b>1974 - </b>Em Janeiro, a Universidade da Califórnia, em Berkeley, recebe uma cópia do Unix.<br />Em Julho, Dennis Ritchie e Ken Thompson escrevem um artigo sobre o Unix que é publicado no jornal mensal da Association for Computing Machinery (ACM). Os autores o classificam como um sistema operacional para diversos fins, multiusuário e interativo.</p> <p><b>1976 - </b>Mike Lesk, programador dos Laboratórios Bell, desenvolve o UUCP (Programa de cópia Unix para Unix) para transferência de arquivos, e-mail e conteúdo Usenet dentro da rede.</p> <p><b>1977 - </b>Pela primeira vez o Unix é colocado em um hardware que não é da marca DEC. A novidade era o recebimento do sistema por novos equipamentos: Interdata 8/32 e IBM 360.</p> <p><b>1978 - </b>Bill Joy, estudante graduado pela Berkeley, distribui cópias do sistema operacional Berkeley Software Distribution (1BSD) com algumas funções adicionais. O principal rival dessa distribuição é o Unix da AT&T. Suas variantes incluem sistemas como FreeBSD, NetBSD, Open BSD, DEC Ultrix, SunOS, NeXTstep/OpenStep e Mac OS X.</p> <p><b>1980 - </b>O 4BSD torna-se a primeira versão do Unix a incorporar o protocolo TCP/IP.</p> <p><b>1982 - </b>Bill Joy se torna um dos fundadores da Sun Microsystems, empresa focada em produção de estações de trabalho baseada em Unix.</p> <p><b>1983 - </b>AT&T entrega a primeira versão do seu influente Unix System V, que se tornaria a base para o AIX da IBM e o HP-UX, da HP. Ken Thompson e Dennis Ritchie recebem prêmio da ACM pelo desenvolvimento de uma teoria de sistemas operacionais genéricos e pela implementação do Unix.<br />Richard Stallman anuncia planos para o sistema operacional GNU, sistema similar ao Unix, composto de software livre.</p> <p><b>1984 - </b>No encontro USENIX/UniForum, a AT&T apresenta sua política de suporte para o Unix. O X/Open Co., um consórcio europeu de fabricantes de computadores, é formado para padronizar o Unix de acordo com o guia de portabilidade X/Open.</p> <p><b>1985 - </b>AT&T publica as definições System V Interface Definition (SVID), uma tentativa de configurar um padrão para o funcionamento do Unix.</p> <p><b>1986 - </b>Rich Rashid e colegas na Universidade de Carnegie Mellon criam a primeira versão do Mach, um kernel substituto para o BSD Unix, com a intenção de criar um sistema operacional com boa portabilidade, segurança forte e que usa aplicações multiprocesso.</p> <p><b>1987 - </b>Os Laborarórios Bell e a <a href="http://computerworld.uol.com.br/tecnologia/2009/06/04/microsoft-e-sun-apresentam-resultados-de-interoperabilidade">Sun Microsystems</a> anunciam planos de desenvolver em parceria um sistema que unificaria as duas principais distribuições Unix. Andrew Tanenbaum escreve o Minix, um Unix com código aberto, para ser utilizado em aulas de ciências da computação.</p> <p><b>1988 - </b>A “Guerra dos Unix” está em andamento. Em resposta à parceria firmada entre AT&T e a Sun, fornecedores rivais de Unix, incluindo DEC, HP e IBM, formam a Fundação de Software Livre (OSF). AT&T e seus parceiros resolvem contra-atacar formando o grupo Unix International. O IEEE, organização voltada para representar profissionais de tecnologia, também cria um conjunto de padrões para Unix, chamado Posix (Portable Operating System Interface for Unix).</p> <p><b>1989 - </b>Os Laboratórios Unix Systems, subsidiária dos Laboratórios Bell, lançam o System V Release 4 (SVR4), uma colaboração com a Sun que unifica System V, BSD, SunOS e Xenix.</p> <p><b>1990 - </b>O OSF lança uma resposta ao SVR4, o OSF/!, baseado em Mach e BSD.</p> <p><b>1991 - </b>A Sun Microsystems anuncia o lançamento do <a href="http://computerworld.uol.com.br/tecnologia/2009/06/01/javaone-2009-sun-anuncia-nova-versao-de-sistema-operacional">Solaris</a>, sistema operacional baseado no SVR4<br />Linus Torvalds escreve o <a href="http://computerworld.uol.com.br/tecnologia/2009/01/20/desafio-linux-testamos-as-novas-versoes-do-ubuntu-fedora-e-opensuse">Linux</a>, um kernel de sistema operacional aberto inspirado no Minix.</p> <p><b>1992 - </b>O kernel Linux é combinado com o GNU para a criação do sistema operacional GNU/Linux, que passou a ser conhecido no mundo inteiro simplesmente como Linux.</p> <p><b>1993 - </b>AT&T vende sua subsidiária Unix System Laboratórios e todos os direitos do Unix para a <a href="http://computerworld.uol.com.br/negocios/2009/03/24/novell-anuncia-versao-11-do-suse-linux-enterprise">Novell</a>. No mesmo ano, a Novell transfere a marca Unix para o grupo X/Open. A Microsoft apresenta o Windows NT, sistema de 32-bit para multiprocessamento. Com medo do NT, os envolvidos em UNIX começam a se esforçar para obter uma melhor padronização.</p> <p><b>1994 - </b>A NASA inventa o conceito de computação Beowulf, baseado em clusters baratos que rodam Unix ou Linux em uma rede TCP/IP.</p> <p><b>1996 - </b>X/Open se funde com a Open Software Foundation para formar o <a href="http://www.opengroup.org/">The Open Group</a>.</p> <p><b>1999 - </b>O então presidente norte-americano Bill Clinton concede a Ken Thompson e Dennis Ritchie a medalha nacional da tecnologia pelo trabalho que desenvolveram nos Laboratórios Bell.</p> <p><b>2002 - </b>O Open Group anuncia a Versão 3 das especificações únicas para Unix (Single UNIX Specification, antes conhecida como Spec 1170).</p><p>(<span>Computerworld, EUA)</span><br /></p>Curso de Informática Betelhttp://www.blogger.com/profile/04553989144811808454noreply@blogger.com0tag:blogger.com,1999:blog-9094402702453832346.post-43659866496097061202009-06-09T06:13:00.000-07:002009-06-09T06:18:51.466-07:00Confira dicas para usar com segurança sites de computação nas nuvens<p>O que aconteceria se todas as suas mensagens de e-mail armazenadas no provedor do serviço desaparecessem neste instante? Com o aprimoramento dos webmails, dispensa-se o velho “Outlook Express” – ou qualquer outro cliente de e-mail – para usar a acesso pelo navegador; ou ainda, usa-se o protocolo IMAP, que muitas vezes não armazena localmente nenhuma cópia completa das mensagens. E a tendência expande-se para fotos no Flickr, vídeos no YouTube, discos virtuais e outros. Sem falar no pânico que invade a web quando o Google “cai” – sinal claro de uma dependência nos serviços on-line.<br /> <br /> Com a informação armazenada nesses locais remotos, como mantê-las seguras e disponíveis? A coluna Segurança para o PC de hoje é dedicada aos programas de “computação nas nuvens”.<br /> <br /> <em>Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados, etc), vá até o fim da reportagem e utilize a seção de comentários. A coluna responde perguntas deixadas por leitores todas as quartas-feiras.</em> </p> <p class="materia-intertitulo"> <strong>>>> (Saber o quanto) confiar é básico</strong></p><p>O especialista em segurança Bruce Schneier foi <a href="http://www.vnunet.com/vnunet/video/2240924/bruce-schneier-cloud-security" target="_blank">questionado a respeito dos desafios de segurança na computação nas nuvens</a>. “Não é nada novo, é o velho sistema cliente-servidor”, disse, e continuou: “fundamentalmente, quando lidamos com computadores em qualquer forma, você precisa confiar em seus fornecedores. Seja seu fornecedor de sistema operacional, seu fornecedor de aplicativos ou seu fornecedor de serviço. Eles precisam criar o hardware ou software de maneira segura e, se não o fizerem, você está ferrado”, sentenciou.<br /> <br /> Mas o que define um serviço confiável e como determinar se podemos confiar nele ou não?<br /> <br /> “Disponibilidade”, “Integridade” e “Confidencialidade” – alguns especialistas ainda adicionam “Autenticidade”, para formar o acrônimo “DICA” – são os pilares da segurança da informação. E são perfeitamente aplicáveis aos serviços de computação nas nuvens.<br /> <br /> “Disponibilidade” refere-se à estabilidade do serviço. Ele cai ou apresenta erros com frequência? Perde dados? Se sim, cai também o fator disponibilidade. “Integridade” é você saber que seus arquivos não são alterados ou corrompidos. “Confidencialidade” é garantir que os dados particulares não sejam roubados ou acessados de forma indevida.<br /> <br /> São esses quesitos que indicam o nível de confiabilidade de um serviço. Quanto maior a disponibilidade, integridade e confidencialidade ofertada, mais seguro e confiável o serviço é.<br /> <br /> Qualquer serviço está propenso a falhas, então a questão é descobrir o quanto podemos confiar nos serviços e quais cuidados precisamos tomar. De modo geral, os serviços web são – bem provavelmente – mais seguros do que o seu próprio computador, porque seu PC também pode sofrer ataques e problemas de hardware, como uma falha de disco de rígido. Por outro lado, os serviços on-line são também alvos mais interessantes para criminosos, pois armazenam um número elevado de informações.<br /> <br /> A coluna preparou algumas dicas para ajudar a escolher bons serviços de computação nas nuvens e tomar os devidos cuidados durante o seu uso. </p> <p class="materia-intertitulo"> <strong>>>> Política de privacidade</strong></p><p>A política de privacidade de qualquer site explica como a empresa responsável pela página cuida das suas informações e pode ajudá-lo a determinar parte do fator confidencialidade. Pela política de privacidade é possível descobrir se as informações são vendidas ou compartilhadas, por exemplo. Você, provavelmente, não quer isso.<br /> <br /> O texto da política de privacidade pode ser bem chato de ser lido. Mas, se você vai escolher um serviço, vale a pena conhecê-lo bem. </p> <p class="materia-intertitulo"> <strong>>>> Se você não quer algo publicado, criptografe ou não faça upload</strong> </p> <p>Tem uma foto que você realmente não quer que ninguém veja, mas pensou em fazer upload “só para amigos” ou até só para você mesmo? Isso pode não ser uma boa ideia. Além de invasões no banco de dados do serviço, você também pode ter a sua conta de acesso roubada, o que permitirá que o indivíduo mal-intencionado acesse qualquer arquivo “particular”.<br /> <br /> Uma alternativa, principalmente no caso de discos virtuais, <a href="http://g1.globo.com/Noticias/Tecnologia/0,,MUL993041-6174,00-SAIBA+COMO+CRIPTOGRAFAR+ARQUIVOS+E+EMAILS+USANDO+FERRAMENTAS+GRATUITAS.html">é o uso de criptografia</a>. Com a criptografia, você garante que o arquivo está protegido mesmo no caso de uma invasão ao serviço. É preciso tomar cuidado para não perder as senhas ou certificados necessários para decodificar os arquivos depois!<br /> <br /> Um simples arquivo ZIP com uma senha boa pode ser uma proteção decente. Se for algo realmente importante, procure usar algo melhor, como o GPG. Lembre-se de usar uma senha diferente para acesso ao serviço e para a criptografia dos arquivos, ou a proteção extra será perdida. </p> <p class="materia-intertitulo"> <strong>>>> Acesso por meio de computadores públicos</strong></p><p>Talvez você confie bastante no fornecedor do serviço on-line, mas você pode confiar em qualquer LAN house ou cibercafé? Provavelmente não. A rede pode ter sido grampeada por meio de “sniffers” – como são chamados os programas que analisam o tráfego em busca de informações sigilosas – ou pode haver códigos maliciosos instalados no PC para roubar suas senhas de acesso.<br /> <br /> Se você tem um notebook ou netbook com o qual usa redes sem fio públicas, também pode ser uma ideia <a href="http://g1.globo.com/Noticias/Tecnologia/0,,MUL1168781-6174,00-SAIBA+COMO+USAR+E+CONFIGURAR+REDES+WIFI+DE+FORMA+SEGURA.html">esperar até encontrar uma rede melhor</a>. </p> <p class="materia-intertitulo"> <strong>>>> Não mantenha arquivos e programas importantes apenas on-line</strong> </p> <p>Pode até ser que sua conta de e-mail não vá desaparecer imediatamente como a coluna questionou no início – embora alguns internautas azarados já tenham passado por isso, segundo relatos na rede. Outros problemas menores, no entanto, podem impedi-lo de acessar seus arquivos armazenados “nas nuvens”. Pode ser uma falha temporária no serviço, na internet, no seu provedor ou até na sua própria conexão (digamos, alguém roubou os cabos da rua, ou a <a href="http://zerohora.clicrbs.com.br/zerohora/jsp/default.jsp?uf=1&local=1&section=Geral&newsID=a2530088.xml" target="_blank">companhia de telefone sofre um incêndio</a>).<br /></p><p>Haverá um grande problema se aquele documento que você precisa entregar estiver apenas disponível como anexo em um e-mail ou foi armazenado em um disco virtual.<br /> <br /> É uma ótima ideia, sempre que possível, manter uma cópia do arquivo também no seu computador ou em qualquer outra mídia, seja um pen drive, um DVD, enfim. O importante é que você não dependa exclusivamente do serviço on-line para acessar seus arquivos. Muitas coisas podem dar errado!<br /> <br /> No caso de aplicativos, mesmo que você queira usar um editor de fotos on-line, não dispense a instalação de um programa local com as mesmas funções, pelo menos no caso de absoluta necessidade. Especialmente para netbooks, que não dispõem de grande espaço em disco, os aplicativos on-line são muito úteis. Mas muitos programas mais simples podem ser colocados em pen drives. Ter alguma garantia vai parecer inútil até que, mais cedo ou mais tarde, você vai descubra o valor de ter se prevenido.<br /> <br /> Agora que você já sabe quais cuidados tomar ao usar serviços on-line, basta pesquisar na web ou <a href="http://g1.globo.com/Noticias/Tecnologia/0,,MUL1064868-6174,00-CONHECA+PROGRAMAS+GRATIS+QUE+LEVAM+INTERNAUTAS+A+COMPUTACAO+NAS+NUVENS.html">conferir esta reportagem do G1</a>, indicando vários serviços e aplicativos de computação nas nuvens. Bom proveito!<br /> <br /> Por hoje é só. A coluna volta na quarta-feira (10) para responder dúvidas deixadas na seção de comentários. Se você tem alguma pergunta ou sugestão de pauta, basta preencher o formulário logo abaixo. Todos os comentários são lidos. Até a próxima!<br /> <br /> <em> <strong>* Altieres Rohr</strong> é especialista em segurança de computadores e, nesta coluna, vai responder dúvidas, explicar conceitos e dar dicas e esclarecimentos sobre antivírus, firewalls, crimes virtuais, proteção de dados e outros. Ele criou e edita o <a href="http://www.linhadefensiva.org/" target="_blank">Linha Defensiva</a>, site e fórum de segurança que oferece um serviço gratuito de remoção de pragas digitais, entre outras atividades.<br /></em></p><p><em>(G1)<br /></em></p><p class="materia-intertitulo"> </p><p class="materia-intertitulo"> </p><p class="materia-intertitulo"><br /><strong></strong></p>Curso de Informática Betelhttp://www.blogger.com/profile/04553989144811808454noreply@blogger.com0tag:blogger.com,1999:blog-9094402702453832346.post-67987149854026752862009-06-05T06:25:00.000-07:002009-06-05T06:30:43.752-07:00'Detetives' da web se mobilizam para caçar criminosos virtuais<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj3u8AiQ7aqU8ltZjpRq7VWl9hhMYnCjJ26k3TtObB30R2rePKqvkMN1J27Qy6Jb97kS4zPnrVVK4EpzG8VM6ScsV-dwZNQ3cMqU7yt_0hD9Eyor4sHHPQRUVNLPQCHeYnHH6WkS8s4NiiL/s1600-h/det.jpg"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer; width: 320px; height: 214px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj3u8AiQ7aqU8ltZjpRq7VWl9hhMYnCjJ26k3TtObB30R2rePKqvkMN1J27Qy6Jb97kS4zPnrVVK4EpzG8VM6ScsV-dwZNQ3cMqU7yt_0hD9Eyor4sHHPQRUVNLPQCHeYnHH6WkS8s4NiiL/s320/det.jpg" alt="" id="BLOGGER_PHOTO_ID_5343834054064207282" border="0" /></a>A partir da esquerda: Ronald J. Deibert, Greg Walton, Nart Villeneuve e Rafal A. Rohozinski, especialistas em segurança na internet (Foto: Tim Leyes/The New York Times) <br /><br />Especialistas investigam invasão e quebra de privacidade na China.<br />Analista lidera dois grupos na Universidade de Toronto, no Canadá.<br /><br /><p>Para os detetives da velha guarda, o problema sempre era adquirir informações. Para aqueles da versão cibernética, os capazes de coletar as evidências na confusão de dados da internet, o problema é outro.<br /> <br /> “O cálice sagrado é saber como diferenciar as informações inúteis das valiosas”, disse Rafal Rohozinski, cientista social formado pela Universidade de Cambridge e envolvido em questões de segurança virtual.<br /> <br /> Oito anos atrás, ele fundou dois grupos, o Information Warfare Monitor e o Citizen Lab, ambos montados na Universidade de Toronto e contando com a parceria de Ronald Diebert, um cientista político de lá. Os grupos perseguem esse cálice sagrado e esforçam-se para colocar ferramentas investigativas, normalmente reservadas a agências da lei e investigadores de segurança de computadores, a serviço de grupos que não possuem tais recursos.<br /> <br /> “Achamos que falta capacidade de inteligência a grupos de sociedade civil”, disse Diebert.<br /> <br /> Eles obtiveram alguns importantes sucessos. No ano passado, Nart Villeneuve, de 34 anos, um pesquisador de relações internacionais que trabalha para os dois grupos, descobriu que uma versão chinesa do software Skype era usada para violar a confidencialidade de conversas dadas através de uma das maiores operadoras wireless da China, provavelmente em benefício das agências chinesas de imposição da lei.<br /> <br /> Neste ano, Villeneuve ajudou a revelar um sistema espião, conhecido como Ghostnet por sua equipe, que parecia uma operação de espionagem gerenciada pelo governo da China em computadores de propriedade do governo sul-asiático de todo o mundo.<br /> <br /> As duas descobertas foram o resultado de um novo gênero de trabalho detetivesco, e ilustram os pontos fortes e os limites do trabalho de detetive no espaço cibernético.</p> <p> </p> <p> </p> <p class="materia-intertitulo"> <strong>C:\Meus documentos\Dalai lama</strong> </p> <p>O caso Ghostnet começou quando Greg Watson, editor da Infowar Monitor e membro da equipe de pesquisa, foi convidado para o cargo de auditor da rede do escritório do Dalai lama, em Dharamsala, na Índia. Sob constantes ataques – possivelmente vindos de hackers financiados pelo governo chinês –, os exilados haviam se voltado aos pesquisadores canadenses em busca de ajuda para combater as ameaças cibernéticas. Os espiões digitais foram plantados em seu sistema de comunicações durante muitos anos.<br /> <br /> Tanto no escritório particular do Dalai Lama, quanto na base do governo tibetano exilado, Watson usou um poderoso software – conhecido como Wireshark – para capturar o tráfego virtual de entrada e saída dos computadores do grupo.<br /> <br /> O Wireshark é um software de código livre disponibilizado gratuitamente a investigadores de segurança em computadores. Ele se destaca pela simplicidade de uso e por sua habilidade de classificar e decodificar centenas de protocolos comuns de internet, usados em diferentes tipos de comunicações de dados. Ele é conhecido como um farejador. Esse tipo de software é essencial para detetives que rastreiam criminosos e espiões cibernéticos.<br /> <br /> O Wireshark torna possível assistir a uma sessão não-criptografada de bate-papo na internet em tempo real, ou no caso da pesquisa de Watson na Índia, observar o momento em que os malfeitores virtuais copiavam arquivos da rede do Dalai Lama.<br /> <br /> Em quase todos os casos, quando os administradores do sistema Ghostnet assumiam controle de um computador remoto, eles instalavam um software clandestino, criado pelos chineses, chamado GhOst RAT – sigla em inglês para Terminal de Administração Remota. O GhOst RAT permite o controle de um computador distante via internet, chegando a ser capaz de ligar recursos de gravação de áudio e vídeo e capturar os arquivos resultantes. Os operadores do sistema – sejam quem fossem –, além de roubarem arquivos digitais e mensagens de e-mail, poderiam transformar PCs de escritório em postos de audição remota.<br /> <br /> A espionagem foi de preocupação imediata aos Tibetanos, pois os documentos que estavam sendo roubados eram ligados a posições que os representantes políticos do Dalai Lama estavam planejando tomar em negociações nas quais o grupo estava envolvido.<br /> <br /> Após retornar ao Canadá, Watson compartilhou seus dados capturados com Villeneuve e os dois usaram uma segunda ferramenta para analisar as informações. Eles carregaram os dados num programa de visualização oferecido ao grupo pela Palantir Technologies, uma empresa de software com um programa que permite a “fusão” de grandes grupos de dados para buscar correlações e ligações – que de outra forma passariam despercebidas.<br /></p><p>A empresa foi fundada há vários anos por um grupo de tecnólogos pioneiros em técnicas de detecção de fraudes no PayPal, a empresa de pagamentos online do Vale do Silício. A Palantir desenvolveu uma ferramenta de reconhecimento de padrões que é usada por agências do governo e empresas financeiras. Os pesquisadores do Citizen Lab simplesmente a modificaram para adicionar funcionalidades específicas para dados de internet.<br /> <br /> Villeneuve estava usando este software para visualizar arquivos de dados num porão da Universidade de Toronto quando percebeu uma série de 22 caracteres, aparentemente inócua, mas intrigante, recorrente em diferentes arquivos. Num palpite, ele digitou o grupo no mecanismo de busca do Google e foi instantaneamente redirecionado a arquivos similares, armazenados num enorme sistema de vigilância computadorizada localizado na Ilha de Hainan, na costa da China. Os arquivos tibetanos estavam sendo copiados para esses computadores.<br /> Os pesquisadores não conseguiram determinar com segurança quem controlava o sistema. Ele pode ser uma criação de supostos hackers patriotas, ativistas independentes na China com ações alinhadas, porém independentes às do governo. Poderia também ter sido criado e administrado por espiões virtuais de um terceiro país.<br /> <br /> Realmente, a descoberta levantou tantas questões quanto respondeu. Por que o poderoso sistema de espionagem não era protegido por senha, uma fraqueza que facilitou o trabalho de Villeneuve em descobrir seu funcionamento? Por que, entre os mais de 1.200 computadores comprometidos, representando 103 países, não havia um só sistema do governo dos Estados Unidos? Essas dúvidas permanecem.</p> <p> </p> <p class="materia-intertitulo"> <strong>Pensando fora da rede</strong> </p> <p> A criminalística cibernética apresenta imensos desafios técnicos, complicados pelo fato de que internet expande facilmente as fronteiras de qualquer governo. É possível para um criminoso, por exemplo, ocultar suas atividades conectando-se a um computador-alvo através de uma série de terminais inocentes, cada um conectado à internet em diferentes continentes. Isso torna as investigações da lei trabalhosas ou até mesmo impossíveis.<br /> <br /> A questão mais preocupante enfrentada, tanto pela lei quanto por outros investigadores do espaço cibernético, é esse problema da “atribuição”. O famoso cartum da revista New Yorker, onde um cachorro, sentado sobre um teclado de computador, aponta a um companheiro e diz, “Na internet, ninguém sabe que você é um cachorro”, não é nenhuma piada para os detetives cibernéticos.<br /> <br /> Para lidar com o desafio, os pesquisadores de Toronto estão buscando o que descrevem como uma metodologia de fusão, na qual eles examinam dados da internet no contexto de acontecimentos do mundo real.<br /> <br /> “Tivemos um forte palpite de que, para compreender o que acontecia no espaço cibernético, precisávamos coletar dois grupos completamente diferentes de dados”, disse Rohozinski. “Por outro lado, precisávamos também de dados técnicos gerados de arquivos de anotações da internet. O outro componente é tentar compreender o que está acontecendo no mundo virtual entrevistando pessoas, e entendendo como as instituições funcionam”.<br /> <br /> Investigadores virtuais veteranos concordam que os melhores detetives de dados precisam ir além da internet. Eles podem até precisar usar luvas de couro.<br /> <br /> “Não podemos ficar míopes acerca de nossas ferramentas”, disse Kent Anderson, investigador de segurança e membro do comitê de gerenciamento de segurança da Associação de Controle e Auditoria de Sistemas de Informações. “Eu constantemente me deparo com bons tecnólogos. Eles sabem como usar os softwares, mas não compreendem como suas ferramentas se encaixam no cenário mais amplo da investigação”.</p>Curso de Informática Betelhttp://www.blogger.com/profile/04553989144811808454noreply@blogger.com0tag:blogger.com,1999:blog-9094402702453832346.post-75494160069284784692009-05-29T08:50:00.001-07:002009-05-29T08:50:44.203-07:00Pentágono planeja comando militar para proteger ciberespaçoObjetivo é reformular salvaguardas para as redes de computação.<br />Obama deve detalhar criação de departamento na Casa Branca.<br /><br /><p>O Pentágono pretende criar um novo comando militar para proteger o ciberespaço, melhorando a preparação das Forças Armadas dos EUA para ações defensivas e ofensivas de guerra por computador, informou o jornal “New York Times” nesta sexta-feira (29).</p> <p> </p> <p>Esse comando militar complementaria um esforço civil que o presidente Barack Obama deve anunciar nesta sexta-feira, no sentido de reformular as salvaguardas para as redes de computação no país, segundo o site do jornal.</p> <p> </p> <p>Citando fontes oficiais, o “NYT” disse que o presidente vai detalhar na sexta-feira a criação de um departamento da Casa Branca para coordenar um bilionário esforço para restringir o acesso a computadores do governo e proteger os sistemas que administram as Bolsas dos EUA, liberam transações bancárias e integram o controle do tráfego aéreo.</p> <p> </p> <p>O jornal disse ainda que o departamento civil será responsável pela coordenação entre as defesas do setor privado e do governo contra milhares de ataques virtuais realizados todos os dias contra os EUA, em geral por hackers, mas às</p> <p>vezes por governos estrangeiros.</p><p>Fontes do governo disseram que Obama não falará sobre o plano do Pentágono na sexta-feira. Mas o presidente deve assinar nas próximas semanas um decreto sigiloso para criar o comando cibernético. </p> <p class="materia-intertitulo"> <strong>Espionagem</strong> </p> <p>A necessidade de melhorar a segurança digital dos EUA ficou clara em abril, quando o “Wall Street Journal” afirmou que ciberespiões haviam invadido rede elétrica dos EUA e instalado softwares que poderiam afetar o sistema.</p> <p> </p> <p>O jornal disse que os EUA já têm muitas armas no seu arsenal informático e devem preparar estratégias para usá-las como dissuasão, junto com armas convencionais, em diversos tipos de possíveis conflitos.</p> <p> </p> <p>O Pentágono trabalhou durante meses numa estratégia para o ciberespaço, concluída há poucas semanas, mas cuja divulgação foi adiada devido a divergências a respeito da autoridade do departamento da Casa Branca e do orçamento para toda a iniciativa, segundo a reportagem.</p><p>(G1)<br /></p><p><br /></p>Curso de Informática Betelhttp://www.blogger.com/profile/04553989144811808454noreply@blogger.com0tag:blogger.com,1999:blog-9094402702453832346.post-51390499939407369742009-05-26T08:07:00.000-07:002009-05-26T08:08:29.209-07:00Advogados do Pirate Bay pedem anulação de julgamento<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjvAj1zSWOPiyH_2YusY43jposLmUBidKoN9jdBE7a3R6j7ycSu6_aMNHwNxPCuyC2pIR9dgIV0_ydjhATdLC-cQ9z29BC4LvV10CsEAPy-UoxYXachAOEVsE43xRKQnIDTz-lLniygxljB/s1600-h/veronikapeq.jpg"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer; width: 292px; height: 280px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjvAj1zSWOPiyH_2YusY43jposLmUBidKoN9jdBE7a3R6j7ycSu6_aMNHwNxPCuyC2pIR9dgIV0_ydjhATdLC-cQ9z29BC4LvV10CsEAPy-UoxYXachAOEVsE43xRKQnIDTz-lLniygxljB/s400/veronikapeq.jpg" alt="" id="BLOGGER_PHOTO_ID_5340149739106234786" border="0" /></a><br />Defesa alega que o juiz era membro de diversas associações de proteção de direitos autorais<br /><br />Quatro homens condenados à prisão por violação de direitos autorais em conexão com o Pirate Bay, um dos maiores sites mundiais de troca gratuita de arquivos, deveriam passar por novo julgamento porque o juiz que os condenou era parcial, de acordo com alegações apresentadas a um tribunal nesta segunda-feira. <p> </p> <p>O fato de que o juiz Tomas Norstrom seja membro de diversas organizações que defendem a proteção dos direitos autorais deveria tê-lo desqualificado do caso, afirmou o advogado de um dos condenados, Carl Lundstrom, na petição encaminhada ao tribunal distrital.</p> <p> </p> <p>"Tomas Norstrom foi parcial durante o julgamento... Além disso, ele negligenciou sua obrigação de informar os réus e seus advogados quanto aos fatos envolvidos nessa parcialidade", declarou Per Samuelson, o advogado de defesa, em documento obtido pela Reuters junto ao tribunal.</p> <p> </p> <p>Um tribunal de apelação agora terá de decidir se o processo original será ou não reconduzido à primeira instância.</p> <p> </p> <p>Norstrom é membro da Associação Sueca do Direito Autoral, organização cujo conselho inclui Peter Danowsky, que representou os setores de música e cinema no julgamento. Norstrom também é membros da Associação Sueca de Proteção à Propriedade Intelectual.</p> <p> </p> <p>Carl Lundstrom e três outros homens conectados ao Pirate Bay foram sentenciados cada qual a um ano de prisão e indenização de 3,6 milhões de dólares, no começo de abril, por violação de direitos autorais.</p> <p> </p> <p>O advogado de Lundstrom apelou na semana passada, solicitando que o tribunal de recursos mude o veredicto e cancele a ordem de indenização.</p> <p> </p> <p>Também afirmou que o tribunal deveria consultar a Corte Europeia de Justiça em busca de uma decisão preliminar. Os quatro homens que respondem pelo Pirate Bay --Lundstrom, Peter Sunde, Gottfrid Svartholm Warg e Fredrik Neij-- foram acusados por um promotor sueco de conspiração para violar as leis de direitos autorais e crimes relacionados no começo do ano passado.</p> <p> </p> <p>Empresas como a Warner Bros., MGM, Columbia Pictures, 20th Century Fox Films, Sony BMG, Universal e EMI solicitaram indenizações superior a 100 milhões de coroas (12 milhões de dólares), para cobrir receitas perdidas.</p><p><br /></p><p><br /></p>Curso de Informática Betelhttp://www.blogger.com/profile/04553989144811808454noreply@blogger.com0tag:blogger.com,1999:blog-9094402702453832346.post-48417204832774671892009-02-10T06:05:00.000-08:002009-02-10T06:08:31.587-08:00Saiba como limpar seu notebookPortáteis são mais delicados na hora da limpeza que os desktops.<br />Limpeza do equipamento ajuda a manter seu bom desempenho.<br /><br />Como limpar o computador, alvo de duas colunas consecutivas - <a href="http://g1.globo.com/Noticias/Tecnologia/0,,MUL932675-6174,00.html">veja a primeira</a> e a <a href="http://g1.globo.com/Noticias/Tecnologia/0,,MUL938158-6174,00.html">segunda parte</a> - tratou especificamente de desktops, deixando os portáteis de lado.<br /> <br /> Muitos leitores pediram por meio da área de comentários que tivéssemos uma coluna exclusiva sobre o tema, então, atendendo aos pedidos hoje irei explicar como manter seu notebook limpo de forma prática e segura.<br /> <br /> Os notebooks são mais delicados e exigem mais atenção na hora da limpeza que os desktops. Vou descrever como limpar cada parte do equipamento, que tipo de produto pode ser usado, entre outras dicas.<br /> <br /> A limpeza do equipamento, além do caráter higiênico, tem também como finalidade manter o bom desempenho, pois o acumulo de poeira nas saídas de ar do notebook pode gerar um superaquecimento interno, afetando seus componentes.<br /><br /><strong>Leia sempre o manual </strong> <p>O manual de instruções dos equipamentos geralmente contém uma seção específica para o tema limpeza, dando dicas de como o equipamento deve ser limpo. </p> <p> </p> <p class="materia-intertitulo"> <strong>>>>> Removendo a bateria<br /></strong></p><p>A principal dica é que você deve executar o procedimento de limpeza com o notebook desligado da tomada e com a bateria desconectada do equipamento. Se você nunca retirou a bateria do seu portátil, não se assuste o manual sempre traz uma explicação de como fazê-lo. Entretanto observando a parte inferior do notebook você verá uma trava de segurança, e por meio dela irá conseguir remover a bateria, como mostra a ilustração ao lado.<br /></p><p><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhO7gQATiEGWg3tMYU85kCjNwTVYZlg2FH5fI2hLcDmAdFfxn1MYXmwMXn3mwWBqYQlVw9BtpE04GCdv2e88hanPtjotliJFSzw0fTXN_7yzXfHgEjKRp-a6CsG87AIYO1BBPQkbEL41MfJ/s1600-h/0,,17761610-FMM,00.jpg"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer; width: 400px; height: 200px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhO7gQATiEGWg3tMYU85kCjNwTVYZlg2FH5fI2hLcDmAdFfxn1MYXmwMXn3mwWBqYQlVw9BtpE04GCdv2e88hanPtjotliJFSzw0fTXN_7yzXfHgEjKRp-a6CsG87AIYO1BBPQkbEL41MfJ/s400/0,,17761610-FMM,00.jpg" alt="" id="BLOGGER_PHOTO_ID_5301169862748686050" border="0" /></a></p> <p> </p> <p class="materia-intertitulo"> <strong>>>>> Limpando as partes plásticas </strong> </p> <p> <strong>Materiais necessários:</strong> pano macio e limpo, água<br /> <br /> As partes plásticas abrangem todas as áreas externas do equipamento exceto a tela de LCD e o teclado do equipamento. A limpeza deve ser feita com um pano levemente umedecido em água. Não se deve aplicar força na parte de trás do LCD, para não danificá-lo. </p> <p> </p> <p class="materia-intertitulo"> <strong>>>>> Áreas de ventilação</strong> </p> <p> <strong>Materiais necessários</strong>: pano macio e limpo, bastonetes de algodão, água<br /></p><p class="materia-intertitulo"> </p>O notebook possui diversas saídas de ar, algumas posicionadas na lateral do equipamento, outras na parte de trás. Estas saídas são as responsáveis por expelir o ar quente gerado pelos dispositivos internos da máquina.<br /><p> <br /> Com o uso dos bastonetes é possível remover as sujeira que ali se acumulam, liberando a passagem do ar. O pano levemente umedecido em água. Deve ser usado em um segundo momento, para remoção da sujeira maiores, que ficam por fora da ventilação. </p> <p> <a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgKHiXk3TRAMq5JsYC2DPMdePmC9kkAJn5EyyO4WjdEO1QtsX2dSLtcB9GZ6puCb-RlIMvYOzxhBuYJu2R8WSbiMPPFe8Wc4jzbM_9nVSzLauzSYE2IbaN_iFUjtMRifCmoi-KFHT2mu3SW/s1600-h/0,,17761614-FMM,00.jpg"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer; width: 400px; height: 200px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgKHiXk3TRAMq5JsYC2DPMdePmC9kkAJn5EyyO4WjdEO1QtsX2dSLtcB9GZ6puCb-RlIMvYOzxhBuYJu2R8WSbiMPPFe8Wc4jzbM_9nVSzLauzSYE2IbaN_iFUjtMRifCmoi-KFHT2mu3SW/s400/0,,17761614-FMM,00.jpg" alt="" id="BLOGGER_PHOTO_ID_5301170021211497154" border="0" /></a></p> <p class="materia-intertitulo"> <strong>>>>> Limpeza da tela de LCD </strong> </p> <p> <strong>Materiais:</strong> Pano macio e limpo, água;<br /> <br /> O monitor é a parte mais delicada do equipamento, a primeira coisa que posso dizer é, antes de limpar, evite sujar. Tocar a tela com os dedos à deixa engordurada, e conseqüentemente suja, por isso, deve-se evitar ao máximo tocá-la.<br /> <br /> Quando ela estiver suja, usar o pano macio levemente umedecido em água para uma limpeza. Jamais pressione com força o pano sobre a tela, para não danificá-la. Após a limpeza, convém fazer uso de um pano macio e seco para finalizar o trabalho. </p> <p> </p> <p class="materia-intertitulo"> <strong>>>>> Limpeza do teclado </strong> </p> <p> <strong>Materiais:</strong> pano macio e limpo, água, bastonetes de algodão, pincel fino e com cerdas macias</p><p><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEimoMFnvPb5FjzaRXjgGCm_MhzWy48A6w_VyVBf4t2C57XloIBIgUrev7Qpvg73TJ72I5X5OvQytKgqbYVNJ9U4E4n3pgI5qStvI-t7IUS-ikDLRWdlk86cyJ3_RyTu7GPqDKooS2nHO9sh/s1600-h/0,,17761617-EX,00.jpg"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer; width: 400px; height: 283px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEimoMFnvPb5FjzaRXjgGCm_MhzWy48A6w_VyVBf4t2C57XloIBIgUrev7Qpvg73TJ72I5X5OvQytKgqbYVNJ9U4E4n3pgI5qStvI-t7IUS-ikDLRWdlk86cyJ3_RyTu7GPqDKooS2nHO9sh/s400/0,,17761617-EX,00.jpg" alt="" id="BLOGGER_PHOTO_ID_5301170231545173458" border="0" /></a></p><p>Diferentemente de um teclado convencional, não é possível retirar as teclas em um notebook para efetuar a limpeza. Por isto este processo torna-se um pouco mais complexo. Para as teclas, basta usar o pano macio, levemente umedecido para a limpeza. O espaço entre as teclas pode ser "varrido" usando o pincel fino e macio, e a remoção desta sujeira pode ser feita usando os bastonetes de algodão.<br /> <br /> Caso você tenha um compressor de ar - mesmo aqueles portáteis - use-o para limpar o teclado, quando feito com prudência, é uma ferramenta importante para expelir as sujeiras que ficam presas abaixo das teclas. </p> <p> </p> <p class="materia-intertitulo"> <strong>>>>> Em casos extremos </strong> </p> <p>Em casos de sujeira extrema, que a solução com água não esteja resolvendo, recomendo comprar álcool isopropílico e fazer a seguinte mistura: uma medida de álcool para cada duas de água. Utilize essa mistura para a limpeza, mantendo a regra de o pano ficar apenas levemente umedecido. </p> <p> </p> <p class="materia-intertitulo"> <strong>>>>>> Jamais, jamais e jamais </strong> </p> Jamais use produtos abrasivos ou panos ásperos para limpar o equipamento. Este tipo de produto pode danificar o computador, e produtos abrasivos pode desgastar o plástico dando um aspecto envelhecido e feio, como também pode danificar componentes internos, caso vazem para dentro do PC.<br /> <br /> E você leitor, o que tem a dizer sobre este assunto? E sobre outros assuntos ligados a tecnologia e internet? Os comentários estão abertos e é o seu espaço de interação comigo e com os demais leitores. Quinta-feira estarei de volta respondendo as dúvidas aqui deixadas.<br /><br />(G1)Curso de Informática Betelhttp://www.blogger.com/profile/04553989144811808454noreply@blogger.com0tag:blogger.com,1999:blog-9094402702453832346.post-88658325444883999692009-02-06T04:04:00.000-08:002009-02-06T04:07:08.349-08:00Desemprego e qualificação<span style="font-family:arial, helvetica, sans-serif;font-size:85%;color:#000000;"><p class="MsoNormal" style="margin: 0cm 0cm 0pt;">Consequência da crise financeira mundial, o ano de 2009 deve ser marcado por uma grande instabilidade no que diz respeito ao número de empregos no país. Os índices de janeiro somente virão a público em meados deste mês, mas trarão, de modo mais realista, o cenário que teremos pelo menos nos próximos meses. E que não deverá ser nada fácil, o que dá uma importância ainda maior ao processo de qualificação de mão-de-obra como diferencial para conseguir uma vaga.</p> <p class="MsoNormal" style="margin: 0cm 0cm 0pt;"><o:p> </o:p></p> <p class="MsoNormal" style="margin: 0cm 0cm 0pt;">Enquanto os primeiros números do ano não surgem, os divulgados recentemente pelo Instituto Brasileiro de Geografia e Estatística (IBGE) mostram-se contraditórios com os do Cadastro Geral de Empregados e Desempregados (Caged) - ambos com foco na taxa de desemprego em dezembro de 2008. Enquanto a pesquisa do Ministério do Trabalho apontou o índice mais alto da história do país - com quase 655 mil demissões, o IBGE registrou redução do nível de desocupação, com uma taxa de 6,8%, a menor desde março de 2002.</p> <p class="MsoNormal" style="margin: 0cm 0cm 0pt;"><o:p> </o:p></p> <p class="MsoNormal" style="margin: 0cm 0cm 0pt;">As diferenças se dão por conta da metodologia aplicada em cada pesquisa. Os números do Caged têm como base as informações sobre contratações e demissões de um determinado período, enviadas pelas próprias empresas, somente de trabalhadores com carteira assinada. Já a Pesquisa Mensal de Emprego do IBGE, além de focar apenas dados das seis principais capitais do Brasil (São Paulo, Rio de Janeiro, Belo Horizonte, Salvador, Recife e Porto Alegre), é realizada através de entrevistas em determinados domicílios, contabilizando somente as pessoas que estão fora do mercado de trabalho, mas que estão procurando ou que procuraram emprego no período em que foi feito o levantamento (entre 30 de novembro e 26 de dezembro). Vale alertar que nessa época, às vésperas das festas de final de ano, a procura realmente diminui. Assim, é evidente que a "queda do desemprego" apontada pelo IBGE foi resultado da baixa de procura nesse período.</p> <p class="MsoNormal" style="margin: 0cm 0cm 0pt;"><o:p> </o:p></p> <p class="MsoNormal" style="margin: 0cm 0cm 0pt;">Divergências numéricas à parte, é incontestável a afirmação de que, neste ano, a instabilidade econômica mundial trará conseqüências para os níveis de emprego nos mais variados setores. Segmentos como a indústria, agricultura, construção civil e o de serviços, que já foram afetados no último trimestre de 2008, continuarão em ritmo desacelerado de contratações.</p> <p class="MsoNormal" style="margin: 0cm 0cm 0pt;"><o:p> </o:p></p> <p class="MsoNormal" style="margin: 0cm 0cm 0pt;">Com menos vagas, a batalha por uma colocação aumenta e, com a concorrência, destacam-se os trabalhadores com diferencial. Nesse sentido, a qualificação contará cada vez mais como vantagem na busca e até mesmo na preservação de um posto de trabalho.</p> <p class="MsoNormal" style="margin: 0cm 0cm 0pt;"><o:p> </o:p></p> <p class="MsoNormal" style="margin: 0cm 0cm 0pt;">A capacitação constante é fundamental, não importando o tempo de trabalho do profissional nem o setor de economia no qual atua. De agora em diante, ela será usada como fator determinante na batalha pelo sucesso profissional.</p> <p class="MsoNormal" style="margin: 0cm 0cm 0pt;"><o:p> </o:p></p> <p class="MsoNormal" style="margin: 0cm 0cm 0pt;">O Sistema S, com entidades como o Senai, Sesi, Sesc e Sebrae, entre outras, pode auxiliar nesse processo de atualização, com treinamentos e diversos cursos profissionalizantes. Vale buscar mais informações nos respectivos sites. Em tempos de crise, como a que o mundo vive hoje, tal iniciativa pode fazer a diferença entre o prosperar ou tornar-se mais um triste número dessa realidade nacional (e internacional).</p> <p class="MsoNormal" style="margin: 0cm 0cm 0pt;"><o:p> </o:p></p><p class="MsoNormal" style="margin: 0cm 0cm 0pt;"><br /><em></em></p><p class="MsoNormal" style="margin: 0cm 0cm 0pt;"><span class="texto10" style="font-size:100%;"><span style="color:#999999;">(IT Careers - Convergência Digital </span></span> <span style="font-size:100%;"><br /></span> <span style="font-family:tahoma, arial, helvetica, sans-serif;font-size:100%;color:#808080;"><b><span class="sinal">:: </span></b> </span><span style="font-size:100%;"><a href="mailto:fangelo@itcareers.com.br"><span style="font-family:tahoma, arial, helvetica, sans-serif;color:#808080;">Por Milton Dallari*</span></a> )</span></p><p class="MsoNormal" style="margin: 0cm 0cm 0pt;"><br /></p><p class="MsoNormal" style="margin: 0cm 0cm 0pt;"><o:p></o:p> </p></span><p class="MsoNormal" style="margin: 0cm 0cm 0pt;"><em>*Milton Dallari é diretor administrativo e financeiro do Sebrae-SP e conselheiro da Associação dos Aposentados da Fundação Cesp</em></p>Curso de Informática Betelhttp://www.blogger.com/profile/04553989144811808454noreply@blogger.com0tag:blogger.com,1999:blog-9094402702453832346.post-5066710410760271192009-01-25T05:56:00.000-08:002009-01-25T06:08:59.598-08:00Campuseiros protestam por uma 'web livre' em palestra sobre cibercrime<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhY7HzNtoayQ6eD5JEQyD5eoXpZdMqRHCRI3Bm4UtaslPWjT6jlJdVGZ_6mbmjnsd03FHlGq10mWeh-Mcr5zsdpsc9Ws4HzEPGI1FoXXFBAM2tQXFZczlc6ztHLkPsJuz6QQwTSfSr3olI4/s1600-h/IMG_0021.jpg"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer; width: 300px; height: 400px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhY7HzNtoayQ6eD5JEQyD5eoXpZdMqRHCRI3Bm4UtaslPWjT6jlJdVGZ_6mbmjnsd03FHlGq10mWeh-Mcr5zsdpsc9Ws4HzEPGI1FoXXFBAM2tQXFZczlc6ztHLkPsJuz6QQwTSfSr3olI4/s400/IMG_0021.jpg" alt="" id="BLOGGER_PHOTO_ID_5295232561437570386" border="0" /></a><br />Durante a palestra sobre cibercrime, que ocorre esta tarde na área de Software Livre, um grande grupo de campuseiros se organizaram para protestar contra o <a href="http://idgnow.uol.com.br/internet/2008/07/10/entenda-os-principais-pontos-da-lei-para-crimes-de-informatica/">Projeto de Lei</a> de Eduardo Azeredo, que tipifica os crimes eletrônicos.<br /><br />Os cartazes, empunhados por pessoas vestindo narizes de palhaço, pedem liberdade na internet, em meio a alguns notebooks erguidos para o alto com frases como "estou baixando música" ou "baixei música - 2 anos de prisão".<br /><br />Além disso, os campuseiros se mostraram infelizes com o fato de Azeredo não ter comparecido pessoalmente ao painel, e sim enviado um representante.<br /><br />"Azeredo amarelou", dizia um notebook.<br /><br /><p>Durante as considerações finais de José Henrique Portugal, assessor técnico que veio no lugar de Azeredo, um protesto silencioso: orquestrados pelo rapaz fantasiado de Tux, todos se viraram de costas por 10 segundos.</p> <p>Não faltou, claro, momentos de catarse coletiva, principalmente quando Sérgio Amadeu da Silveira empunhava o microfone brandando frases de impacto como "<span class="link-external"><a target="_blank" href="http://twitter.com/DeLuca/statuses/1142596050">criminoso é quem fere meu direito à privacidade</a></span>", o que resultava em aplausos e urros dos campuseiros.</p> No fim, quando todos já haviam se levantado da bancada e se dispersavam entre a multidão, uma campuseira insatisfeita reclamava aos brados que não havia visto um debate, seja pelos argumentos recorrentes ou pela pouca importância que a organização dera ao evento.Curso de Informática Betelhttp://www.blogger.com/profile/04553989144811808454noreply@blogger.com0tag:blogger.com,1999:blog-9094402702453832346.post-22333768658022118112009-01-19T09:27:00.000-08:002009-01-19T09:31:31.074-08:00Campus Party tem internet 163 mil vezes mais veloz que Eco-92Evento em SP vai oferecer conexão de 10 Gbps aos participantes.<br />No 1º grande evento do país com acesso à web, banda era de 64 kbps.<br /><br />A segunda edição brasileira do evento de tecnologia Campus Party, realizada em São Paulo de segunda (19) a domingo (25), oferecerá aos participantes 10 Gbps (gigabits por segundo) de velocidade de conexão à internet. O valor representa 163,84 mil vezes a velocidade de 64 kbps (kilobits por segundo), concedida aos participantes do evento Eco-92.<br /><br /><p>De acordo com o Núcleo de Informação e Coordenação do Ponto BR (Nic.br), ligado ao Comitê Gestor da Internet, essa cúpula realizada em 1992 no Rio de Janeiro representa um marco para a história da internet no Brasil. Isso porque o evento ligado às Nações Unidas foi o primeiro de grande porte no país a oferecer acesso à web.</p> <p> </p> <p>A título de comparação, os pacotes de banda larga residenciais mais "tradicionais" de São Paulo vão de 100 kbps a 30 Mbps (megabits por segundo) – a empresa que oferece esta conexão mais rápida diz que, com ela, é possível baixar dez arquivos digitais de música em apenas 11 segundos. Portanto, o acesso oferecido na Campus Party é 341 vezes mais rápido do que a banda larga residencial mais veloz de São Paulo.</p> <p> </p> <p>A velocidade de 10 Gbps da Campus Party 2009 é inédita para este evento, realizado na Espanha desde 1997 – em seu país de origem, a maior conexão já oferecida foi de 8 Gb. Na primeira edição do evento em São Paulo, em fevereiro de 2008, a banda era de 5 Gbps. Na época, o valor foi considerado um recorde.<br /> <br /> Segundo os organizadores da Campus Party no Brasil, esses 10 Gb permitiriam baixar todo o conteúdo dos 9 milhões de livros da Biblioteca Nacional, no Rio de Janeiro, em menos de dois minutos.</p><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiMyqR50W2dmAxAv6So-67irVQ6t3rf7WhyphenhyphenHR0mEM4BSzrL-5aZWqBVLP881xOPFVsYqEzbpfttAp-LYKYNjfGY2rFoE1DXUZA7XivgkTy9EDdOXxk7E0k4yw0DyONlS5rjpkzu7ALqFuNZ/s1600-h/campus+party.jpg"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer; width: 400px; height: 285px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiMyqR50W2dmAxAv6So-67irVQ6t3rf7WhyphenhyphenHR0mEM4BSzrL-5aZWqBVLP881xOPFVsYqEzbpfttAp-LYKYNjfGY2rFoE1DXUZA7XivgkTy9EDdOXxk7E0k4yw0DyONlS5rjpkzu7ALqFuNZ/s400/campus+party.jpg" alt="" id="BLOGGER_PHOTO_ID_5293058594976047938" border="0" /></a>Curso de Informática Betelhttp://www.blogger.com/profile/04553989144811808454noreply@blogger.com0tag:blogger.com,1999:blog-9094402702453832346.post-8226663356890958872009-01-16T05:18:00.000-08:002009-01-16T05:19:56.588-08:00Brasil é o segundo país mais atingido por praga que infectou 2 milhões de PCsA praga digital Conficker está crescendo desde o final de 2008. Foi ela que <a href="http://g1.globo.com/Noticias/Tecnologia/0,,MUL948754-6174,00.html">deixou um engenheiro da Microsoft irritado</a> com clientes que não instalavam as atualizações de segurança. Nesta semana, uma estimativa da F-Secure afirma que a praga já infectou mais de 2 milhões de computadores e que o Brasil é o segundo país em número de IPs infectados. Também nesta semana: criador de vírus elogia equipe do Windows Defender e Microsoft corrige brechas no compartilhamento de arquivos. <p> </p> <p class="materia-intertitulo"> <strong>>>> Brasil é o segundo país mais atingido pelo vírus Conficker, diz F-Secure </strong> </p> <p>Uma estimava do número de computadores infectados pelo vírus Conficker aponta o Brasil como o segundo país com mais endereços de IP infectados, atrás apenas da China. O endereço IP é o número atribuído a cada sistema na internet, o que significaria que o País teria também o segundo maior número de computadores infectados. A pesquisa foi realizada pela empresa de segurança F-Secure e divulgada na terça-feira (13).<br /> <br /> A companhia de segurança detectou 38.277 IPs infectados na China e 34.814 no Brasil. Rússia, Índia, Ucrânia, Itália e Argentina aparecem na sequência, mas com números inferiores: 24.526 na Rússia e 11.675 na Argentina. O número de IPs não se traduz diretamente em número de computadores infectados -- o número de PCs é sempre maior do que o número de IPs.</p> <p> </p> <p> <strong>Os países mais infectados:</strong> </p> <p> </p> <p> </p><div class="box-tabela"> <table border="0" cellpadding="1" cellspacing="1" width="40%"> <tbody> <tr> <td class="primeiro" bg style="color:#cc0000;"> <strong> <span style="font-size:180%;">IPs infectados</span> </strong> </td> <td bg style="color:#cc0000;"> <strong> <span style="font-size:180%;">País</span> </strong> </td> </tr> <tr> <td class="primeiro" bgcolor="#efefef">38.277</td> <td bgcolor="#efefef">China</td> </tr> <tr> <td class="primeiro"> <strong>34.814</strong> </td> <td> <strong>Brasil</strong> </td> </tr> <tr> <td class="primeiro" bgcolor="#efefef">24.526</td> <td bgcolor="#efefef">Rússia</td> </tr> <tr> <td class="primeiro">16.497</td> <td>Índia</td> </tr> <tr> <td class="primeiro" bgcolor="#efefef">14.767</td> <td bgcolor="#efefef">Ucrânia</td> </tr> <tr> <td class="primeiro">13.115</td> <td>Itália</td> </tr> <tr> <td class="primeiro" bgcolor="#efefef">11.675</td> <td bgcolor="#efefef">Argentina</td> </tr> <tr> <td class="primeiro">11.117</td> <td>Coreia do Sul</td> </tr> <tr> <td class="primeiro" bgcolor="#efefef">8.861</td> <td bgcolor="#efefef">Romênia</td> </tr> <tr> <td class="primeiro">6.166</td> <td>Indonésia</td> </tr> </tbody> </table> </div> <p> <em>Fonte: F-Secure</em> <br /> <br /> O Conficker tira proveito de uma <a href="http://g1.globo.com/Noticias/Tecnologia/0,,MUL843498-6174,00.html">vulnerabilidade corrigida em outubro pela Microsoft</a>. Administradores e usuários não estão instalando a atualização que corrige a brecha, permitindo que o vírus continue se espalhando. Um <a href="http://g1.globo.com/Noticias/Tecnologia/0,,MUL948754-6174,00.html">engenheiro do suporte da Microsoft chegou a dizer que as pessoas estariam “jogando roleta russa”</a> com seus sistemas ao ignorar a falha. Sem a atualização, um computador é infectado mesmo que não execute nenhum programa malicioso, pois a brecha pode ser explorada pela internet.<br /> <br /> Para determinar o número de computadores infectados, a F-Secure aproveitou-se do recurso de atualização automática do vírus. Para não ser desativada, a praga não utiliza um endereço único de controle, mas acessa vários sites pré-determinados todos os dias procurando por algum que poderia controlá-la. Para continuar controlando as máquinas infectadas, o criminoso precisa apenas manter um desses sites em operação.<br /> <br /> Isso permitiu que a F-Secure também registrasse alguns dos endereços pré-determinados e obtivesse acesso à rede de máquinas infectadas pelo vírus. A empresa detectou centenas de milhares de endereços IP tentando uma conexão ao falso “computador de controle” criado para a pesquisa. Como vários computadores podem estar atrás de um único IP, a estimativa final da F-Secure -- considerada “conservadora” pela empresa -- ficou em aproximadamente 2,4 milhões de computadores infectados.<br /> <br /> Os especialistas finlandeses poderiam também desinfectar em massa os sistemas, porém a F-Secure prefere não fazê-lo por razões legais.<br /> <br /> Para combater a praga, a Microsoft adicionou a detecção e remoção do Conficker ao Malicious Software Removal Tool (MSRT), uma ferramenta de remoção de código malicioso que é baixada pelo Windows Update e pelas atualizações automáticas.<br /> <br /> Quem ainda não instalou a atualização deve fazê-lo o mais rápido possível usando o Microsoft Update (http://www.update.microsoft.com/microsoftupdate/) ou as atualizações automáticas, acessíveis pelo Painel de Controle. </p> <p> </p> <p class="materia-intertitulo"> <strong>>>>Criador de vírus deixa mensagem elogiando equipe do Windows Defender</strong> </p> <p>Uma nova versão do cavalo de tróia conhecido como Zlob traz uma mensagem à equipe do Windows Defender, da Microsoft. O texto referencia um <a href="http://blogs.technet.com/mmpc/archive/2008/10/10/malware-writer-wants-an-eye-to-eye-with-us.aspx" target="_blank">post no blog do anti-malware da Microsoft</a> em que especialistas da empresa falam a respeito de outra mensagem deixada supostamente pelo mesmo criminoso.<br /> <br /> Confira a mensagem, na íntegra traduzida (<a href="http://mad.internetpol.fr/archives/8-Zlob-Best-Wishes-With-A-Hidden-Message.html">original aqui</a>):<br /> <br /> <em>"À equipe do Windows Defender:<br /> <br /> Eu vi seu post no blog (10-outubro-2008) sobre minha mensagem anterior.<br /> <br /> Só queria dizer "oi" daqui da Rússia.<br /> <br /> Vocês são realmente bons, caras. Foi surpreendente para mim que a Microsoft pode responder tão rápido às ameaças.<br /> <br /> Não posso assinar isso aqui (he-he, desculpe), como fiz há alguns anos em uma vulnerabilidade séria em todos os Windows :)<br /> <br /> Feliz ano novo, caras, e boa sorte!<br /> <br /> PS: Falando nisso, nós vamos fechar. Não por causa do seu trabalho. :-))<br /> <br /> Então, vocês não verão algumas das minhas grandes ;) idéias nesta família de software.<br /> <br /> Tentem procurar em exploits/shellcodes e rootkits.<br /> <br /> Além disso, é engraçado (provavelmente para vocês), mas a Microsoft ofereceu-me um emprego para ajudar a melhorar algumas das proteções do Vista. Não é interessante para mim, só uma ironia da vida."</em> <br /> <br /> Embora a mensagem afirma que o Zlob seria fechado, não há sinal de redução de atividade na família dos <a href="http://g1.globo.com/Noticias/Tecnologia/0,,MUL864211-6174,00-SAIBA+O+QUE+SAO+E+COMO+AGEM+OS+ANTIVIRUS+FRAUDULENTOS.html">cavalos de tróia, que hoje distribui boa parte dos antivírus fraudulentos</a>. Segundo o autor da mensagem, no entanto, ele iria “mudar de ramo” para trabalhar em exploits e shellcodes (códigos maliciosos usados para invadir sistemas) e rootkits (programas usados para manter o controle sob um sistema invadido).<br /> <br /> O Zlob também é conhecido por se espalhar usando engenharia social, disfarçando-se de um codec -- programa necessário para exibição de vídeos. </p> <p> </p> <p class="materia-intertitulo"> <strong>>>>Microsoft corrige falhas no compartilhamento de arquivos </strong> </p> Esta terça-feira (13) foi a segunda terça-feira útil do mês, data marcada para o lançamento das atualizações de segurança da Microsoft. O ano começou com um <a href="http://www.microsoft.com/brasil/technet/security/bulletin/ms09-001.mspx" target="_blank">único boletim de segurança: o MS09-001</a> trata de três falhas no serviço SMB (Server Message Block), responsável pelo compartilhamento de aruqivos e impressoras do Windows.<br /> <br /> A Microsoft não acredita que as brechas poderão ser exploradas facilmente. Duas delas poderiam permitir instalação de vírus remotamente, porém não existe código capaz disso até o momento. Elas podem, no entanto, ser <a href="http://g1.globo.com/Noticias/Tecnologia/0,,MUL951883-6174,00.html">usadas para negação de serviço</a>, pois um simples acesso pela rede pode congelar o sistema.<br /> <br /> A <a href="http://www.update.microsoft.com/microsoftupdate/" target="_blank">atualização pode ser feita por meio do Microsoft Update</a> se as atualizações automáticas não estiverem configuradas.<br /> <br /> Estas foram as principais notícias de segurança da informação da semana. Na segunda-feira (19), a coluna Segurança para o PC falará dos serviços PIRT e MIRT, <a href="http://g1.globo.com/Noticias/Tecnologia/0,,MUL935309-6174,00.html">explicando o impacto do fechamento do CastleCops</a>. Bom final de semana a todos!<br /> <br /> <em> <strong>* Altieres Rohr</strong> é especialista em segurança de computadores e, nesta coluna, vai responder dúvidas, explicar conceitos e dar dicas e esclarecimentos sobre antivírus, firewalls, crimes virtuais, proteção de dados e outros. Ele criou e edita o <a href="http://www.linhadefensiva.org/" target="_blank">Linha Defensiva</a>, site e fórum de segurança que oferece um serviço gratuito de remoção de pragas digitais, entre outras atividades. Na coluna “Segurança para o PC”, o especialista também vai tirar dúvidas deixadas pelos leitores na seção de comentários. Acompanhe também o Twitter da coluna, na página <a href="http://twitter.com/g1seguranca" target="_blank">http://twitter.com/g1seguranca</a>.<br /><br />(G1)<br /></em>Curso de Informática Betelhttp://www.blogger.com/profile/04553989144811808454noreply@blogger.com0tag:blogger.com,1999:blog-9094402702453832346.post-10034516882798143152009-01-08T05:33:00.000-08:002009-01-08T05:37:54.299-08:00Microsoft vai liberar versão de testes do novo Windows na sexta-feiraSteve Ballmer, diretor-executivo da empresa, fez anúncio em Las Vegas.<br />Versão não-finalizada do programa vazou na rede no início de dezembro.<br /><br />O sistema operacional Windows 7, sucessor do Windows Vista, foi a estrela da abertura da feira de tecnologia Consumer Electronics Show (CES), realizada em Las Vegas nesta semana.<br /><br /><p>Steve Ballmer, diretor-executivo da Microsoft, subiu ao palco na noite desta quarta-feira (madrugada de quinta, horário de Brasília) com o anúncio de que a versão de testes do programa estará oficialmente disponível a partir de sexta-feira (9), para qualquer usuário interessado em testá-la.</p> <p> </p> <p>Muitos usuários já tiveram acesso à novidade, mas de forma extra-oficial, depois que a versão beta vazou na web e ficou disponível em programas de troca de arquivo.</p> <p> </p> <p>“Juntamos os ingredientes certos no Windows 7, é a melhor versão já existente dessa plataforma. Ele mistura simplicidade, velocidade e confiança”, afirmou o executivo, que fez pela primeira vez o discurso de abertura da feira de tecnologia -- tradicionalmente, esse lugar era de Bill Gates.</p> <p> </p> <p>O fundador da empresa, no entanto, não foi esquecido: Ballmer pediu uma salva de palmas a Gates e ainda brincou, dizendo que ele pediu para não se esquecer da palestra da CES.<br /></p><p class="materia-intertitulo"> <strong>Convergência</strong> </p> <p>Ballmer disse acreditar que a plataforma Windows será responsável pela consolidação da convergência entre três telas: a do computador, a do telefone celular e a da TV.</p> <p> </p> <p>“Hoje, quando falamos em Windows, as pessoas ainda pensam em computador. Mas esse sistema operacional vem se expandindo para outros equipamentos e também para a computação nas nuvens”, continuou, mostrando que um dos focos da companhia é dar força ao serviço Windows Live.</p> <p> </p> <p>Essa plataforma on-line, que reúne messenger, serviço de e-mail e galeria de fotos, entre outros serviços, vai ganhar integração com a rede social Facebook. Assim, na nova versão do Windows Live Essentials, informações e fotos inseridas no programa serão publicadas automaticamente na página do usuário na rede social. "A parceria com o Facebook vai melhorar a experiência social online para meio bilhão de usuários da Live", afirmou Ballmer.<br /> <br /> Apesar do crescimento em todo o mundo, no Brasil o Facebook enfrenta a dura concorrência do Orkut, mantido pelo rival da Microsoft, o Google. Enquanto 186 mil pessoas se declaram brasileiras no Facebook, mais de 50% dos 60 milhões de perfis cadastrados no Orkut são originários do país. </p> <p> </p> <p class="materia-intertitulo"> <strong>Simplicidade </strong> </p> <p>Ao falar sobre o futuro do Windows, o diretor-executivo da Microsoft falou em um “mundo sem obstáculos”, em que o uso da tecnologia se tornará mais fácil e rápido e com menos alertas (uma das principais críticas ao Windows Vista).</p><p><br /></p><p>No telão do palco da CES, a Microsoft deu um exemplo de como isso funcionaria: com poucos cliques é possível fazer duas janelas de navegação, com conteúdo diferente, dividirem a tela para facilitar a comparação de conteúdo.</p> <p> </p> <p>Durante a demonstração, a Microsoft também anunciou uma ferramenta do Windows 7 chamada Home Group, que tem o objetivo de facilitar a criação de redes domésticas que integram computadores e outros equipamentos eletrônicos.</p> <p> </p> <p>Com o sistema, é possível integrar todos os PCs de uma residência e ainda selecionar músicas de uma máquina para que sejam tocadas no videogame Xbox 360. A idéia, disse a funcionária que exibiu a novidade, é permitir que o usuário acesse o conteúdo que quiser, quando quiser, independente de onde ele esteja.</p><p><br /></p><p><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjVejuA2TgdA1gjZ-5NntVQQ590K8s9zbr9RmQcJOvRl0m3M7qadDyInQGcDQgp5TVUyYP_1U_mcKcbybLU7ofP5CCePSQpVXcdAHERuDUG61Pwv2ADEmJTB_peN06hXIju3f_OWyPIotk5/s1600-h/win.jpg"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer; width: 400px; height: 200px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjVejuA2TgdA1gjZ-5NntVQQ590K8s9zbr9RmQcJOvRl0m3M7qadDyInQGcDQgp5TVUyYP_1U_mcKcbybLU7ofP5CCePSQpVXcdAHERuDUG61Pwv2ADEmJTB_peN06hXIju3f_OWyPIotk5/s400/win.jpg" alt="" id="BLOGGER_PHOTO_ID_5288916557643374690" border="0" /></a></p><br /><h4>Para sua estreia na CES, Steve Ballmer disse ter recebido conselho de muita gente. No telão, ele mostrou aquela que seria uma mensagem enviada por Bill Gates: 'há duas convenções na época da CES. Certifique-se que que você vai ao evento correto.' Nesta semana, os fãs da Apple estão reunidos no evento MacWorld, em San Francisco. (Foto: Juliana Carpanez/G1)</h4>Curso de Informática Betelhttp://www.blogger.com/profile/04553989144811808454noreply@blogger.com0tag:blogger.com,1999:blog-9094402702453832346.post-66393584584364751502008-12-22T10:10:00.000-08:002008-12-22T10:11:32.465-08:00Alimentação Elétrica sem fio está mais perto<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgmih2iTA0bXIF8dNQ_0DWEzE7_L6VUSCFxtaO4AXGPch_ZNt492ynQVhBeu1U9o_rRmNRAUC9TAZlEe0DgtCONqpNtWJopM0Vvu_eXMLlFaJxxONqsDLu7McgXU3T2Rn18N1xssFgnGUbN/s1600-h/super_2405_post.jpg"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer; width: 250px; height: 187px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgmih2iTA0bXIF8dNQ_0DWEzE7_L6VUSCFxtaO4AXGPch_ZNt492ynQVhBeu1U9o_rRmNRAUC9TAZlEe0DgtCONqpNtWJopM0Vvu_eXMLlFaJxxONqsDLu7McgXU3T2Rn18N1xssFgnGUbN/s400/super_2405_post.jpg" alt="" id="BLOGGER_PHOTO_ID_5282678702532867650" border="0" /></a><br /><p>Final de ano, preparação para as férias.<br />Faço minhas malas, e por último vão meus gadgets – com seus carregadores.<br />Carregador do notebook, celular, vídeogame portátil… um número muito maior do que eu gostaria.<br />Alguns fabricantes já tentaram convergir todos os seus carregadores para uma interface <span class="caps">USB</span>, mas alguns aparelhos têm a interface mas não podem ser carregados por esta interface.</p> <p>Mas isto está mais próximo do fim.<br />Há algum tempo, foi anunciado na Intel Developer Conference o primeiro projeto de <a target="_blank" href="http://www.pcauthority.com.au/News/120402,intel-laptops-could-get-power-wirelessly.aspx">Alimentação sem fio</a> , o que despertou interesse da indústria de eletrônicos.<br />Mas é preciso haver uma padronização para isso, e a indústria acabou de dar mais um passo nesta direção.</p> <p>O Wireless Power Consortium, formado por 8 empresas (ConvenientPower, Fulton Innovation, Logitech, National Semiconductor, Philips, Sanyo, Shenzhen Sang Fei Consumer Communications e Texas Instruments) acaba de anunciar na primeira <span class="caps">WPC</span> Conference as primeiras tentativas de formar um padrão para apenas uma fonte carregar vários aparelhos ou um mesmo aparelho poder ser carregado através de várias fontes.</p> Segundo Jon Kiachan, presidente da divisão de eletrônicos portáteis da National Semiconductors, acha que “a padronização têm a capacidade de eliminar uma quantidade enorme de carregadores e fios dos portáteis. Isto vai aumentar a conveniência ao consumidor e economizar recursos do planeta”.<br /><br />Agora, uma coisa que eu gostaria de saber: este papo todo de facilitar é muito bonito, mas será que os fabricantes vão mesmo deixar de vender seus cabos proprietários, para ganhar ainda mais?<br />Eu não vejo a hora de poder logo jogar os carregadores num canto escuro.<br /><br />(Revista Geek)Curso de Informática Betelhttp://www.blogger.com/profile/04553989144811808454noreply@blogger.com0tag:blogger.com,1999:blog-9094402702453832346.post-26270539670425139562008-12-17T06:55:00.001-08:002008-12-17T06:56:15.319-08:00Feliz Natal<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiEqKO0tXwC1z3Aqwscf2W7jTmGYbvAo91CHL40back0k9JEwnZkbA07xUNY2ye-hWY_wcN0jYHcYf7J97QaW80cD5NCBrxUn5yCfdUAy9RjgDGCxQU0sWY2qzgzLkFmbwmVi3LzYtuBuMJ/s1600-h/905450_merry_christmas.jpg"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer; width: 300px; height: 300px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiEqKO0tXwC1z3Aqwscf2W7jTmGYbvAo91CHL40back0k9JEwnZkbA07xUNY2ye-hWY_wcN0jYHcYf7J97QaW80cD5NCBrxUn5yCfdUAy9RjgDGCxQU0sWY2qzgzLkFmbwmVi3LzYtuBuMJ/s400/905450_merry_christmas.jpg" alt="" id="BLOGGER_PHOTO_ID_5280772942102444834" border="0" /></a><br /><div style="text-align: center;">Muita paz, felicidade e saúde para todos que estão envolvidos no Curso Betel.<br /></div>Curso de Informática Betelhttp://www.blogger.com/profile/04553989144811808454noreply@blogger.com0tag:blogger.com,1999:blog-9094402702453832346.post-78123974910239984312008-12-17T06:53:00.000-08:002008-12-17T06:54:50.523-08:00Meu primeiro notebook<span class="submateria">Antes da compra, é bom saber para que tarefas o computador será usado e procurar uma configuração equilibrada para seu perfil e seu bolso<br /><br /></span><span class="conteudodestaque"> <p>Rio - Marca e modelo do processador, quantidade de memória RAM, capacidade do disco rígido (HD), tamanho da tela de LCD, tempo de autonomia da bateria, sistema operacional. O que é mais <a href="http://odia.terra.com.br/tecnologia/htm/meu_primeiro_notebook_219016.asp#" onclick="hwClick2432104302187(112960839);return false;" style="border-bottom: 1px dotted; color: rgb(0, 102, 0); text-decoration: underline;" onmouseover="hw2432104302187(event, this, '112960839'); this.style.cursor='hand'; this.style.textDecoration='underline'; this.style.borderBottom='solid';" onmouseout="hideMaybe(event, this); this.style.cursor='hand'; this.style.textDecoration='underline'; this.style.borderBottom='dotted 1px'; " oncontextmenu="return false;">importante</a> na hora de comprar um notebook? A pergunta atormenta consumidores que pensam em investir o 13º num computador portátil. Se você escolheu apenas uma das opções, está enganado.</p> <p>Segundo as fabricantes de processadores Intel e AMD, o consumidor deve buscar uma configuração equilibrada e que atenda suas necessidades. Ou seja, antes de fechar negócio, vale a pena avaliar o equipamento como um todo e ter mente o que se espera da máquina. “Às vezes o consumidor compra um equipamento com configuração baixa e depois se arrepende. Com 512 de RAM, por exemplo, ele não vai usufruir de todos os recursos do Windows Vista”, explica Marcelo Gonçalves, gerente de produto da Intel para América Latina. O resultado é que o consumidor acaba se decepcionando. Optar por uma configuração desequilibrada, como um processador topo de linha, pouca memória RAM e HD pequeno, também pode resultar em frustração. “É preciso balancear a máquina. Não adianta comprar um Dual Core com pouca memória RAM”, avalia Roberto Brandão, gerente técnico da AMD.</p> <p>Ao contrário dos desktops, os notebooks são menos flexíveis, o que leva os fabricantes a buscar configurações para usuários iniciantes, intermediários e avançados. Cada fabricante oferece uma família de processadores para cada um desses perfis. Em ordem crescente de performance e preço, são eles: Celeron, Pentium Dual Core e Core 2 Duo, da Intel; Sempron, AThlon 64 x 2 e Turion X2, da AMD.</p> <p>Pensar que a velocidade do clock por si só é sinônimo de <a href="http://odia.terra.com.br/tecnologia/htm/meu_primeiro_notebook_219016.asp#" onclick="hwClick15787045111187(112960839);return false;" style="border-bottom: 1px dotted; color: rgb(0, 102, 0); text-decoration: underline;" onmouseover="hw15787045111187(event, this, '112960839'); this.style.cursor='hand'; this.style.textDecoration='underline'; this.style.borderBottom='solid';" onmouseout="hideMaybe(event, this); this.style.cursor='hand'; this.style.textDecoration='underline'; this.style.borderBottom='dotted 1px'; " oncontextmenu="return false;">melhor performance</a> também é um engano. As novas arquiteturas de processadores derrubaram essa idéia. “Um processador de 2GHz feito com tecnologia de 45 nanômetros é de 15% a 30% mais rápido do que um de 2GHz e 65 nanômetros”, explica Marcelo Gonçalves.</p> <p>O tempo de bateria também é vital, principalmente para quem busca mobilidade. Vários fatores interferem no consumo. O processador responde em média por 15% do gasto de energia. Quanto maior o clock, maior o gasto. Por outro lado, quanto mais memória RAM, menor o consumo. “A diferença é menor quando se compara máquinas com 3GB e 4GB de RAM, mas significativa se a comparação for entre 1GB e 2GB”, diz o especialista da AMD. Trocar o HD por memória SSD também reduz o consumo; contudo, memórias SSD são até 15 vezes mais caras. É bom lembrar que notebooks com mais bateria acabam ficando mais pesados. Alguns chegam a abrir mão do drive de DVD a fim de dar espaço para uma bateria sobressalente. As mais <a href="http://odia.terra.com.br/tecnologia/htm/meu_primeiro_notebook_219016.asp#" onclick="hwClick11401337210187(112960839);return false;" style="border-bottom: 1px dotted; color: rgb(0, 102, 0); text-decoration: underline;" onmouseover="hw11401337210187(event, this, '112960839'); this.style.cursor='hand'; this.style.textDecoration='underline'; this.style.borderBottom='solid';" onmouseout="hideMaybe(event, this); this.style.cursor='hand'; this.style.textDecoration='underline'; this.style.borderBottom='dotted 1px'; " oncontextmenu="return false;">modernas</a> são de íon-lítio. Melhor evitar as do tipo NiMH, que são sujeitas ao efeito memória.</p> <p>Alguns itens já são padrão, como entradas USB (para pendrives e outros spositivos), gravador de DVD e conexão Wi-Fi. Atenção aos padrões: 80211.b e 80211.g são homologados e aceitos internacionalmente. Já o 802.11n, que tem maior alcance e pode ser até 5 vezes mais rápido, ainda não. Um notebook que só tenha 802.11n pode ficar sem acesso à Internet.</p> <p><strong>Quem é quem no PC</strong></p> <p>O ideal é que o consumidor conheça os componentes principais do equipamento e suas funções, encontre o seu perfil de usuário e depois escolha o notebook. E para isso não é preciso ser especialista. Vamos a eles. O processador é o cérebro do computador. Sua performance depende não apenas da velocidade de processamento, mas de outros componentes, como memória RAM e HD. É na memória RAM que são carregados os programas em execução e os dados. A memória RAM é volátil, ou seja, as informações são perdidas quando o computador é desligado. Para gravar as informações é preciso um suporte não voltátil, como o disco rígido. “Um computador menos de 2GB de memória RAM e 120 GB de disco pode não ser suficiente daqui a um ou dois anos. O consumidor deve avaliar se não é melhor gastar um pouco mais nas prestações e ter um equipamento com mais tempo de vida útil”, analisa Marcelo Gonçalves, gerente de produto da Intel para América Latina. Vale lembrar que fazer upgrades em notebooks é mais complicado e caro do que em desktops.</p> <p>O consumidor também deve ficar atento para não levar netbook, como Asus EeePC e Positivo Mobo, no lugar do notebook. Às vezes anunciados como notebooks ou laptops, essas máquinas são projetadas para tarefas básicas e acesso à Internet, e podem acabar decepcionando quem espera um equipamento completo.</p><p><br /></p><p>(Marcos Mendes - Jornal O Dia)<br /></p> </span>Curso de Informática Betelhttp://www.blogger.com/profile/04553989144811808454noreply@blogger.com0tag:blogger.com,1999:blog-9094402702453832346.post-85008309608609515532008-12-03T06:11:00.001-08:002008-12-03T06:12:41.413-08:00RPG 'The witcher' terá versão para Xbox 360 e PlayStation 3 em 2009Jogo foi lançado originalmente em 2007 para PCs.<br />Game é desenvolvido pela CD Projekt e distribuído pela Atari.<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgQyP51Jk6RysYhmhBT0nrRYn2YQQ3_Wgv7Eff50jpUSA6YDh3EV8UpoPjU4ygExHfT8FKw4JHTSmX9_WpeCR8pJZC3IM7l5KMpoXnWQvMuNiBgf6x9jjsTN56ykPyA5RvvGhaPLrYAG_z6/s1600-h/4.jpg"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer; width: 400px; height: 200px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgQyP51Jk6RysYhmhBT0nrRYn2YQQ3_Wgv7Eff50jpUSA6YDh3EV8UpoPjU4ygExHfT8FKw4JHTSmX9_WpeCR8pJZC3IM7l5KMpoXnWQvMuNiBgf6x9jjsTN56ykPyA5RvvGhaPLrYAG_z6/s400/4.jpg" alt="" id="BLOGGER_PHOTO_ID_5275566439522158514" border="0" /></a><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhFlZKclRepxWtYCyvpOCtyVumjtsPpt9MFHRZQ_sZxbM9rSTpoMI6TiG3LdNmygT4EPAgOOd6-AEhlqPbormK5bwQ7P2Ubu58G02qMzrTsR6vbNnfnsh8iqbDVUq99vhgquy-_JGHZ2RIe/s1600-h/3.jpg"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer; width: 400px; height: 285px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhFlZKclRepxWtYCyvpOCtyVumjtsPpt9MFHRZQ_sZxbM9rSTpoMI6TiG3LdNmygT4EPAgOOd6-AEhlqPbormK5bwQ7P2Ubu58G02qMzrTsR6vbNnfnsh8iqbDVUq99vhgquy-_JGHZ2RIe/s400/3.jpg" alt="" id="BLOGGER_PHOTO_ID_5275566436228208610" border="0" /></a><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhrWh7MMwZSWWqyuyHJiMCzYHX2cQj32bHSQPUkrxMCn1YwPVQxGO0wW7i0si9Wdk4i246_8kAhPASP0WNp1xts3aEjLVJcCa4p4hREl7iTJhZrvONvTIBlww0eNnzz3sOcxzMdroDxqpCI/s1600-h/2.jpg"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer; width: 400px; height: 200px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhrWh7MMwZSWWqyuyHJiMCzYHX2cQj32bHSQPUkrxMCn1YwPVQxGO0wW7i0si9Wdk4i246_8kAhPASP0WNp1xts3aEjLVJcCa4p4hREl7iTJhZrvONvTIBlww0eNnzz3sOcxzMdroDxqpCI/s400/2.jpg" alt="" id="BLOGGER_PHOTO_ID_5275566435237616242" border="0" /></a><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg_8kAkfnkeVMqFBMPud6msaGvnj210VCKH1uw74DIOux_AyZYt6LZHZCeR3zOA39envyh_1hCLqWV2ISddiGmIsgGuhROYFTxX0MhzSxNrBm2kc4i3q7LesRpN-zwl4XJBaONBoBPExRGj/s1600-h/1.jpg"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer; width: 400px; height: 285px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg_8kAkfnkeVMqFBMPud6msaGvnj210VCKH1uw74DIOux_AyZYt6LZHZCeR3zOA39envyh_1hCLqWV2ISddiGmIsgGuhROYFTxX0MhzSxNrBm2kc4i3q7LesRpN-zwl4XJBaONBoBPExRGj/s400/1.jpg" alt="" id="BLOGGER_PHOTO_ID_5275566432699786994" border="0" /></a>Curso de Informática Betelhttp://www.blogger.com/profile/04553989144811808454noreply@blogger.com0tag:blogger.com,1999:blog-9094402702453832346.post-85408846846739749602008-12-03T06:06:00.000-08:002008-12-03T06:09:42.889-08:00Planta amazônica pode conter chave para droga contra dengue<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgt62OpBm0HIuUGsCOlFEkFqYEOl1Hud7MCAn19hN1H1gsUKHQ6mhvgxMnB-PXtgP8VYUbRJp3pXDdVFmxvOHNR8ub3G6b9_Pzc72L9kocSXMC885XS7R7fqyKfEvvrOhpdjSkQOYCHylEA/s1600-h/0,,16039855-EX,00.jpg"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer; width: 400px; height: 250px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgt62OpBm0HIuUGsCOlFEkFqYEOl1Hud7MCAn19hN1H1gsUKHQ6mhvgxMnB-PXtgP8VYUbRJp3pXDdVFmxvOHNR8ub3G6b9_Pzc72L9kocSXMC885XS7R7fqyKfEvvrOhpdjSkQOYCHylEA/s400/0,,16039855-EX,00.jpg" alt="" id="BLOGGER_PHOTO_ID_5275565751236382594" border="0" /></a><br />Pesquisadoras brasileiras usaram a unha-de-gato para combater a doença.<br />Estudo segue sob sigilo com a aplicação de outras espécies.<br /><br />Morar em um país tropical possui as suas vantagens. Mas o clima quente e as condições geográficas que propiciam aproveitar o sol na praia ou viver cercado pela natureza o ano inteiro também favorecem o aparecimento de algumas epidemias. No Brasil, a combinação de calor mais chuva se tornou um alerta contra a dengue. Mas pesquisadoras brasileiras descobriram que o combate à doença pode vir das nossas próprias matas tropicais. Especificamente, a Amazônia pode conter a solução.<br /><br /><p>Claire Kubelka, Sônia Reis e equipe, do Laboratório de Imunologia Viral do Instituto Oswaldo Cruz (IOC), utilizaram um modelo inédito no Brasil para avaliar o potencial farmacêutico de compostos naturais para o controle da dengue. As cientistas empregaram a planta <em>Uncaria tomentosa</em>, popularmente conhecida como unha-de-gato, para obter um resultado positivo contra a doença.<br /> <br /> Elas infectaram in vitro monócitos -- um tipo de célula sangüínea que pode apresentar problemas para pacientes na fase aguda da doença -- com o vírus da dengue do tipo 2. “Poderia ser de qualquer tipo”, conta Reis. Em seguida, estudaram o efeito de três amostras da planta no combate ao vírus.<br /> <br /> As amostras foram extraídas da casca do caule da unha-de-gato: um extrato bruto, uma enriquecida com alcalóide -- composto natural com atividade farmacológica -- e outra sem essa substância. “O resultado mais promissor obtivemos das amostras enriquecidas com alcalóide. Percebemos uma ação antiinflamatória e antiviral”, diz a pesquisadora.<br /> <br /> O trabalho mostrou uma diminuição de até 19% da replicação de substância nociva que estimula a produção de anticorpos dentro das células tratadas com a planta. </p> <p> </p> <p class="materia-intertitulo"> <strong>Todos por um </strong> </p> <p> <br /> “Praticamente todos os outros estudos anteriores usaram células de uma única linhagem, o que gera sempre a mesma reação à substância”, conta Reis. No atual trabalho, as células estudadas são de pessoas diferentes. “Procuramos reproduzir no laboratório a diversidade de reações que de cada organismo possui contra dengue, como acontece na vida real.”<br /> <br /> As células do sistema imunológico de algumas pessoas produzem uma quantidade muito grande de citocinas -- proteínas relacionadas à gravidade da doença --, o que leva a quadros graves e à morte. Os alcalóides inibem a produção delas. Agora, as pesquisadoras buscarão entender se os alcalóides foram os responsáveis pelo combate ao vírus ou se foi uma ação simultânea entre substâncias envolvidas. </p> <p> </p> <p class="materia-intertitulo"> <strong>Bonito por natureza </strong> </p> <p> <br /> A unha-de-gato é empregada para finalidades medicinais na Amazônia. A planta possui efeitos imunomoduladores -- que alteram o curso da doença -- e antiinflamatórios já comprovados cientificamente. “Mas ela está patenteada, por isso nosso próximo passo será estudar outras plantas também brasileiras”, conta Reis.<br /></p><p>As cientistas acreditam que podem encontrar espécies ainda mais eficazes. “Temos uma flora diversificada”, afirma Reis. Porém, quais substâncias serão estudadas seguem sob sigilo.<br /> <br /> Apesar dos resultados positivos, as pesquisadoras alertam: “Não se deve utilizar a unha-de-gato como tratamento contra a dengue. A pesquisa ainda está no início, desconhecemos os efeitos colaterais”. Todas as diversas substâncias precisarão passar por muitos testes antes de chegarem à população.<br /> <br /> A ausência de medicamentos específicos é um dos principais desafios dos pesquisadores. O tratamento hoje em dia consiste em amenizar os sintomas da infecção. Segundo a Organização Mundial da Saúde (OMS), 20 mil pessoas -- de 50 milhões a 100 milhões que se infectam por ano -- morrem devido à dengue em mais de cem países. No Brasil, atualmente cinco municípios estão em estado de risco de ocorrência de surto de dengue e outros 71, entre eles 14 capitais, em alerta.</p>Curso de Informática Betelhttp://www.blogger.com/profile/04553989144811808454noreply@blogger.com0tag:blogger.com,1999:blog-9094402702453832346.post-78815987234111120492008-12-03T06:05:00.000-08:002008-12-03T06:06:37.059-08:00Como comprar um novo Mac<div style="text-align: center;"><span class="sponsor"> <a href="http://us.rd.yahoo.com/SIG=118nj6goi/**http%3A%2F%2Fpcworld.uol.com.br%2Fmac"><img src="http://l.yimg.com/a/i/br/provider/tech/macworld.jpg" alt="MACWORLD" border="0" /></a></span><br /><span class="sponsor"></span></div><span class="sponsor"><br /></span><sub><br /></sub> <p>Com a proximidade do Natal, um novo Mac pode fazer parte da sua lista de compras. É um bom momento, já que a Apple atualizou a maioria dos seus modelos recentemente, com maior ênfase nos notebooks . Aqui vão as nossas dicas para comprar os Macs da linha atual, numa atualização das regras para comprar seu Mac .</p> <p>Quando a Apple entrou na era Intel, os sistemas mais básicos como o iMac viraram máquinas poderosas, graças às tecnologias dual-core. Agora, quase todo Mac serve para uso geral, até mesmo para os profissionais. Quem precisa de desempenho encontra uma solução nos iMac topo de linha e o MacBook Pro, mas rápidos.<br /></p> <p>Até mesmo o Adobe Photoshop, que muita gente prefere rodar em sistemas high-end, funciona bem em qualquer Mac (a não ser, claro, que você precise editar um arquivo gigante).<br /></p> <p>Se você é um dono de PC com Windows migrando para o Mac, pode ficar frustrado pelo fato de quase nenhuma máquina da Apple ter uma maior flexibilidade para upgrade de componentes. Em um PC, você pode trocar a placa de vídeo, disco rígido e até a placa-mãe e o processador com certa facilidade.<br /></p> <p>No Mac, esse tipo de mudança é pouco comum. Não dá para trocar o processador de um Mac, são poucas as placas de vídeo compatíveis com Mac no mercado e, para dizer a verdade, os Macs não têm um espírito faça você mesmo comuns ao PC. Com as atualizações de hardware, você teoricamente afasta seu computador da obsolescência. No Mac, você pode fazer isso com o <b>Mac Pro</b>.</p> <p>Por outro lado, é muito fácil instalar um novo disco rígido em um MacBook ou MacBook Pro , e o upgrade de RAM na maioria dos Macs é uma tarefa simples.<br /></p> <p>No passado, você precisava de um Mac super-veloz para rodar o Windows mais lento da sua vida, com software de emulação. Um dos maiores benefícios doa migração para Intel foi permitir instalar o Windows por completo no Mac, graças ao software Boot Camp, da Apple.<br /></p> <p>Entretanto, se você quer usar o Mac OS X ao mesmo tempo que o Windows, precisa de software de virtualização, como o Parallels Desktop ou o VMWare Fusion . Ao rodar OS X e Windows simultâneos, você precisa de mais memória RAM ela é um fator muito importante no Mac para rodar software de virtualização, e quanto mais, melhor.<br /></p> <p>Dito isso, todos os Macs atuais rodam Windows muito bem para uso moderado. Até mesmo o MacBook Air, com seus 2 GB de RAM.<br /></p> <p><b>Desktop ou laptop?<br /></b>No passado, desktops tinham vantagens sobre os notebooks: melhor performance, mais possibilidade de expansão, tela grande, teclado e mouse.<br /></p> <p>Hoje, as linhas Mac mini (que não é atualizado desde 2007) e iMac usam as mesmas versões portáteis dos processadores Intel e memória que as linhas MacBook velocidade de processador não é mais o fator de decisão. É verdade que os desktops são mais rápidos que os notebooks, mas não por muita diferença.</p> <p>Com isso (e preços à parte), a única razão para escolher entre desktop ou notebook é a mobilidade o laptop te dá mais flexibilidade que nenhum desktop pode.<br /></p> <p>E, quando você quer trabalhar no escritório, sentado à frente da mesa, os notebooks da Apple também são uma alternativa. Todos os notebooks da marca podem ser conectados a monitores externos com resolução de até 2.560 x 1.600 pixels, incluindo o monitor Cinema Display, da Apple, com 30. A tela de 17 do MacBook Pro é tão grande que você nem precisa de outro monitor.<br /></p> <p>O mesmo vale para dispositivos de entrada e de expansão. Pela porta USB, você conecta um teclado externo e mouse, ou até mesmo sem fios via Bluetooth (padrão em todos os Macs). E as portas dos MacBooks (USB em todos, e FireWire 800 e ExpressCard no MacBook Pro) resolvem questões de armazenamento externo e transferência de dados entre dispositivos.<br /></p> <p><b>Afinal, que Mac eu devo comprar?<br /></b>Para a grande parte dos usuários até mesmo os power users, recomendamos o iMac. Embora as especificações técnicas do Mac Pro sejam melhores, o iMac tem recursos pro. Com processador dual-core, bastante memória RAM e diversas portas USB e FireWire, ele é uma ótima opção para quem quer comprar seu primeiro Mac.</p> <p>Quem procura mobilidade deve considerar o MacBook e o MacBook Pro , dependendo de quanto pode gastar. Os notebooks têm poder de fogo como nunca tiveram antes, e ainda funcionam bem em cima da mesa do escritório ou no sofá do café. O MacBook Air é uma alternativa para quem procura maior mobilidade. </p>Curso de Informática Betelhttp://www.blogger.com/profile/04553989144811808454noreply@blogger.com0tag:blogger.com,1999:blog-9094402702453832346.post-80164273055955482162008-11-26T04:19:00.000-08:002008-11-26T04:24:41.948-08:00Sistema livre criado em SC 'imita' Windows e faz sucesso<span class="conteudodestaque"><p>Guaramirim - Um sistema operacional livre produzido numa pequena cidade de Santa Catarina vem fazendo sucesso entre os internautas. O BRLIX já conta com cerca de 13 milhões de downloads em todo o mundo, menos de um mês depois de seu lançamento.</p> <p>Criado por professores e alunos da Faculdade Metropolitana de Guaramirim (FAMEG), município de 30 mil habitantes localizado a cerca de 170 quilômetros de Florianópolis, o BRLIX GNU/Linux é a chamada "seqüência" de um projeto de pesquisa chamado FAMELIX, que já contou com 26 milhões de downloads em cinco idiomas.</p> <p>O novo projeto, desenvolvido pela mesma equipe, conta com uma interface e recursos muito semelhantes ao Windows Vista. E nasceu com o objetivo de auxiliar no combate à pirataria e na inclusão digital de comunidades, segundo o professor David Emmerich Jourdain, alemão radicado no Brasil e um dos criadores do sistema.</p> <p>"Vivemos diante de uma geração Windows. Muitas pessoas não conseguiram se familiar ao Linux devido aos seus comandos serem muito distintos", afirma. "Com o nosso software, utilizamos interfaces muito semelhantes, para que o usuário possa optar por softwares livres de forma natural".</p> <p>O painel de controle e suas principais funções, o acesso às pastas e arquivos do computador e até a apresentação são realmente quase idênticos ao software da Microsoft. "Não competimos com o Windows, conhecido por 90% dos usuários de todo o mundo. Nos adaptamos para criar uma plataforma livre e convencer o usuário", diz o professor. "A diferença é que o BRLIX é de graça".</p> <p>Segundo David, o software brasileiro apresenta alternativas que facilitam o aprendizado, além de permitir que usuários que já conhecem o Vista ou o XP não se sintam "perdidos" no novo sistema operacional. "Além de atender as necessidades da maioria dos usuários, o BRLIX pode reduzir sensivelmente os custos de iniciativas de inclusão digital, por exemplo, evitando o alto investimento em softwares proprietários", acrescenta.</p> <p>Emmerich e os alunos criaram uma empresa, a Epidemus, para gerenciar a demanda do produto no mercado e continuar as pesquisas dentro da universidade. Eles já receberam boas notícias: redes de lojas como as Casas Bahia, no estado do Ceará, começaram a instalar o sistema nos notebooks vendidos na região. Contatos com fabricantes de computadores e celulares também estão sendo realizados, revela o professor, que se denomina anti-Windows por "ideologia".</p> <p>O BRLIX chegou a derrubar um servidor da Universidade de São Paulo diante de quantidade de downloads de usuários. "Conseguimos que o governo de Santa Catarina nos cedesse um servidor para que os usuários baixem o sistema", explica.</p> <p>"Não víamos muito sentido num projeto desenvolvido em nosso Estado estar disponível para download somente em servidores da USP", diz Paulo Luna, diretor de Ciência, Tecnologia e Inovação da secretaria de Desenvolvimento Sustentável do estado catarinense. "Como temos grande interesse na área tecnológica, passamos a apoiar o projeto".</p> <p>O BRLIX, que tem como símbolo uma arara azul, está disponível para dowload no site <a href="http://www.brlinux.com">www.brlix.com</a>.</p> <p>A semelhança no nome com Asterix, o fanfarrão herói dos quadrinhos, não é mera coincidência. "Somos como os gauleses que arrumavam encrencas com todos os grandes impérios", brinca Emmerich.<br /><br /><em>As informações são do Terra</em></p></span>Curso de Informática Betelhttp://www.blogger.com/profile/04553989144811808454noreply@blogger.com0tag:blogger.com,1999:blog-9094402702453832346.post-39855669506698998872008-11-23T09:56:00.000-08:002008-11-23T09:57:01.058-08:00Nasa inicia testes para internet interplanetária<p> A Nasa (agência espacial norte-americana) informou que conduziu com sucesso o primeiro teste de uma nova rede de comunicações espaciais baseada na internet. De acordo com a agência, a idéia é criar uma internet interplanetária. </p> <p>"Esse é o primeiro passo para criar um sistema totalmente novo de comunicações no espaço, uma internet interplanetária", afirma Adrian Hooke, gerente de arquitetura de comunicações espaciais. Engenheiros do JPL (Jet Propulsion Laboratory) utilizaram um sistema chamado Disruption-Tolerant Networking (DTN) para transmitir dezenas de imagens do espaço para uma sonda que está a 32 milhões de km da Terra --as imagens também "viajaram" no caminho inverso. </p> <p>O sistema, que deve ser capaz de contornar problemas como atrasos, interrupções e quedas na conexão no espaço, foi desenvolvido em parceria com Vint Cerf, um dos "pais" da internet, que atualmente é vice-presidente do Google. </p> <p>De acordo com a Nasa, o DTN utiliza um sistema diferente do TCP/IP, conjunto de protocolos de comunicação que regulam o funcionamento básico da internet. O DTN não prevê um fluxo contínuo dos dados da conexão de acordo com a agência, falhas podem ocorrer quando uma sonda passa por trás de um planeta. </p> <p>Pelo sistema, é possível enviar dados a Marte com tempo entre 3,5 minutos e 20 minutos. "Hoje, a equipe precisa agendar manualmente cada link e gerar todos os comandos para especificar que dados enviar, quando enviar e para onde enviar", afirma Leigh Torgerson, gerente do DTN Experiment Operations Center no JPL. "Com a padronização do DTN, isso pode ser feito automaticamente." </p> <p>A agência afirma que a "internet planetária" pode permitir novos tipos de comunicações no espaço, incluindo vôos complexos envolvendo várias sondas e garantir uma comunicação confiável com astronautas na Lua. </p>Curso de Informática Betelhttp://www.blogger.com/profile/04553989144811808454noreply@blogger.com0tag:blogger.com,1999:blog-9094402702453832346.post-23459715862717414992008-11-18T10:27:00.000-08:002008-11-18T10:29:35.132-08:00Aplicativo do iPhone permite buscas no Google via comando de vozPor enquanto, ferramenta do Google ainda não está disponível no Brasil.<br />Usuário só precisa falar o que busca, em inglês, para ver resultados na tela.<br /><br /><p>O Google passou a oferecer nesta semana, aos usuários do iPhone nos Estados Unidos, um aplicativo de busca por voz. Com esse dispositivo, os resultados exibidos na tela do celular são iguais aqueles que apareceriam caso a palavra fosse digitada na caixa de buscas. Com a diferença que o usuário só precisa falar o termo que procura.<br /> <br /> Segundo o engenheiro Mike LeBeau, da equipe de desenvolvimento do projeto, o objetivo é realizar buscas de forma mais rápida, com menos uso de botões.</p> <p> </p> A novidade está disponível somente em inglês dos Estados Unidos e ainda não é oferecida na App Store (loja de aplicativos da Apple) para usuários do iPhone no Brasil.<br /> <br /> “Quando o aplicativo está rodando, você não tem de apertar nenhum botão para fazer buscas. Apenas segure o iPhone próximo à orelha, ouça o bipe e diga o que você está procurando”, explicou o Google, no texto de divulgação da ferramenta gratuita.<br /> <br /> Também nos Estados Unidos, o aplicativo consegue identificar a localização do usuário do iPhone, relacionando a busca com a região. Se alguém de São Francisco disser “sessão de cinema”, os resultados serão referentes às salas de cinema dessa cidade. Os links apresentados mudam, se o usuário estiver em Nova York.<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgAldW2B_ZCcP95RCrqPF_X9ojnQhXgFLCxxShZAGg8PUgRZ4EG3R0CBDHnFu8c4_VeuRT3ZwZooilov-eimo1sbLn6dUqAch_bvFqKBqoRCVYvRleJnf7DLZmI_Na6zn6se9P7Ay6Qu06r/s1600-h/eng.jpg"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer; width: 251px; height: 331px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgAldW2B_ZCcP95RCrqPF_X9ojnQhXgFLCxxShZAGg8PUgRZ4EG3R0CBDHnFu8c4_VeuRT3ZwZooilov-eimo1sbLn6dUqAch_bvFqKBqoRCVYvRleJnf7DLZmI_Na6zn6se9P7Ay6Qu06r/s400/eng.jpg" alt="" id="BLOGGER_PHOTO_ID_5270066271013941538" border="0" /></a>Engenheiro Mike LeBeau mostra as funcionalidades do novo aplicativo, que identifica regiões onde estão usuários dos EUA. (Foto: Reprodução )Curso de Informática Betelhttp://www.blogger.com/profile/04553989144811808454noreply@blogger.com0tag:blogger.com,1999:blog-9094402702453832346.post-10581099967261380752008-11-13T11:11:00.000-08:002008-11-13T11:13:30.963-08:00USB 3.0 consegue transferir 25 GB em 70 segundos<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjUfFcNcXz0e-HXSvxhgZo9mOmINQSsFxCYCdmdeZokEJs_2oVHa2hiy2fZIsOWvXyI-npCn6fczf_WUSetzlAQGM-kgEPBtOP4fepHmnUPbXxtsxgkx-UUjAsgkCwlwc3677BC1jNDA91F/s1600-h/superspeeda.jpg"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer; width: 180px; height: 149px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjUfFcNcXz0e-HXSvxhgZo9mOmINQSsFxCYCdmdeZokEJs_2oVHa2hiy2fZIsOWvXyI-npCn6fczf_WUSetzlAQGM-kgEPBtOP4fepHmnUPbXxtsxgkx-UUjAsgkCwlwc3677BC1jNDA91F/s400/superspeeda.jpg" alt="" id="BLOGGER_PHOTO_ID_5268222319942127986" border="0" /></a><br /><p>Durante o Windows Hardware Engineering Conference (WinHEC) em Los Angeles, a Microsoft revelou as especificações da tecnologia USB 3.0, que serão totalmente mostrados na conferência SuperSpeed USB Developers, no dia 17 de novembro, em San Jose, Costa Rica.</p> <p>A próxima geração de dispositivos USB, chamada 3.0, terá transferência de 5 Gigabits por segundo. A tecnologia deve chegar aos consumidores nos próximos dois anos eserá compatível com as versões 2.0 (padrão atual) e 1.1. </p> <p>"A informática e os periféricos do futuro vão usar cada vez mais recursos visuais e consumir mais banda de transferência. O USB 3.0 é a resposta para isso", afirmou o Gerente de Negócios da AMD.</p> <p>Enquanto a desenvolvimento do hardware está bem emcaminhado, a Microsoft trabalha para deixa a tecnologia compatível com os seus sistemas operacionais</p> <p>"O nosso time de desenvolvedores está analisando qual sistema operacional suportará o USB 3.0. Nossa idéia é que a tecnologia seja compatível com a última versão do Windows Vista", explica Lars Giusti, diretor de desenvolvimento da MS.</p> <p>Abaixo, uma comparação de performance de transferência de um filme em alta-definição, com 25 GB.</p> <p>USB 1.1: 9.3 horas</p> <p>USB 2.0: 13.9 minutos</p> <p>USB 3.0: 70 segundos</p>Curso de Informática Betelhttp://www.blogger.com/profile/04553989144811808454noreply@blogger.com0tag:blogger.com,1999:blog-9094402702453832346.post-2322772438866883332008-11-13T08:32:00.001-08:002008-11-13T08:32:47.889-08:00Eletropaulo quer comercializar 'internet elétrica' no início de 2009Tecnologia transforma tomadas domésticas em pontos de acesso.<br />Empresa investiu R$ 20 milhões para implantar essa tecnologia.<br /><br /><p>A AES Eletropaulo Telecom, subsidiária de infra-estrutura da distribuidora de energia de mesmo nome, discute com operadoras de telefonia os primeiros negócios para iniciar a oferta comercial de banda larga pela rede elétrica no primeiro trimestre de 2009.<br /> <br /> A companhia de telecomunicações investiu R$ 20 milhões para implantar a tecnologia conhecida como Broadband Powerline (BPL), que permite o tráfego de dados em alta velocidade pela rede de energia. Com ela, cada tomada de uma casa pode passar a ser um ponto de rede, sem a necessidade de passar fios ou quebrar paredes, bastando conectar um modem na saída de energia.<br /> <br /> Várias empresas de energia vêm testando o acesso à web pela rede elétrica, mas a regulamentação por parte da Agência Nacional de Telecomunicações (Anatel) só agora começa a dar seus primeiros passos.<br /> <br /> Por isso, como explicou a diretora-geral da AES Eletropaulo Telecom, Teresa Vernaglia, a empresa implantou a estrutura, mas a condição para expandir o investimento "é ter a regulamentação", algo que ela espera que já tenha ocorrido até o primeiro trimestre do ano que vem.<br /> <br /> Segundo a executiva, a tecnologia BPL, também conhecida por PLC (de Powerline Communication), é avaliada pela companhia há dois anos como forma de expandir a capilaridade da rede. "Os clientes nos pedem essa alternativa", disse ela a jornalistas nesta quinta-feira.<br /> <br /> Hoje a rede da Eletropaulo Telecom tem 2 mil quilômetros de extensão em fibras ópticas cobrindo 4,5 milhões de domicílios e mais de 700 mil empresas na Grande São Paulo, mesma região onde está a distribuidora de energia.<br /> <br /> Em novembro do ano passado a companhia ativou 20 prédios na região de Moema, na capital paulista, onde estão concentrados 1 mil domicílios. Hoje, 300 prédios estão ativados, com 15 mil domicílios "iluminados" pela fibra óptica. A companhia distribui o sinal de internet da fibra ótica por cabos de energia da rede de baixa tensão que, por sua vez, chega até cada tomada elétrica dos clientes. </p> <p> </p> <div class="subTitulo"> <span class="marcador"> </span> <span>Modelo de negócio </span> </div> <p>Como explicou a executiva, a Eletropaulo Telecom "vai manter o modelo de negócios atual", ou seja, só irá fornecer a infra-estrutura para operadoras e provedores e não vender para o consumidor final.<br /> <br /> "Não temos intenção de competir com nossos clientes", disse ela. Por isso, a idéia é que as próprias operadoras comercializem esse tipo de acesso aos usuários.<br /> <br /> Na avaliação de Teresa, o custo do BPL é competitivo com outras tecnologias de banda larga, como cabo, ADSL e WiMax, mas o preço para o consumidor vai ser política de cada operadora. Ela citou a facilidade de instalação e a rapidez no atendimento a novos clientes como diferenciais importantes dessa nova alternativa.<br /> <br /> A rede pode chegar ao cliente de duas formas: através de um equipamento colocado no poste de transmissão de energia elétrica para que a fibra óptica seja distribuída na rede de baixa tensão ou através do próprio medidor de energia de um prédio, quando a fibra chegar até ele.<br /> <br /> Segundo Teresa, os equipamentos instalados nos medidores de energia e os modems já estão homologados pela Anatel. A nova regulamentação da agência, explicou ela, vai permitir também a homologação do equipamento que vai no poste, o que facilitará a disseminação do serviço a um número muito maior de pessoas.<br /> <br /> De acordo com a diretora, "nesse um ano de testes, não temos nenhum registro de interferência no sinal de internet, como costumava ocorrer anos atrás no início do uso do PLC”. Caso essas interferências ocorram em alguns casos, no uso simultâneo de aparelhos eletrodomésticos e acesso à internet, afirmou ela, existem filtros para as tomadas que corrigem o problema. </p> <p> </p> <div class="subTitulo"> <span class="marcador"> </span> <span>Capacidade </span> </div> Teresa afirmou que o fato de oferecer essa infra-estrutura em uma região como a Grande São Paulo, onde existem outras alternativas, não tira o seu apelo porque "isso não quer dizer que a região está bem atendida".<br /> <br /> Segundo ela, na região existem muitos bairros onde a capacidade das operadoras já está sobrecarregada, como Granja Viana, Morumbi, Alphaville e Alto da Boa Vista. Nesses casos, as operadoras ganham uma opção para atender ao público sem quebrar paredes ou ter de fazer novos investimentos em infra-estrutura, disse ela.<br /> <br /> A banda larga pela rede elétrica é alvo de testes no Paraná, Rio Grande do Sul, Minas Gerais e em localidades de periferia, como Barreirinhas, no Maranhão.Curso de Informática Betelhttp://www.blogger.com/profile/04553989144811808454noreply@blogger.com0tag:blogger.com,1999:blog-9094402702453832346.post-85981224749109380362008-11-13T08:25:00.000-08:002008-11-13T08:32:06.027-08:00Tectoy anuncia novo videogame 100% brasileiro<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgLdkhx-DFsEZQb4z2ERGNnYCBtGlo_XYZWeJguw8ph21QEarWGNUCdOLEKU_gWCMAsJCY0uhOr0Iivvq-nolQOx1y6bA8XWMsl_7pT0rpFg9M4oQMtT0tGJJSJ9z9jbC91R10rtWoAOe3K/s1600-h/zeebo.jpg"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer; width: 356px; height: 253px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgLdkhx-DFsEZQb4z2ERGNnYCBtGlo_XYZWeJguw8ph21QEarWGNUCdOLEKU_gWCMAsJCY0uhOr0Iivvq-nolQOx1y6bA8XWMsl_7pT0rpFg9M4oQMtT0tGJJSJ9z9jbC91R10rtWoAOe3K/s400/zeebo.jpg" alt="" id="BLOGGER_PHOTO_ID_5268180518253570418" border="0" /></a><br />Zeebo será lançado em julho de 2009 por R$ 599.<br />Jogos do console serão vendidos por download em loja virtual.<br /><br />A Tectoy anunciou nesta quarta (12) o lançamento de um videogame 100% brasileiro, que deve chegar oficialmente ao mercado em julho de 2009. O Zeebo será fabricado em Manaus, tem previsão de preço de R$ 599, virá acompanhado de um controle e seis jogos na memória: "Fifa", "Brain challenge", Super action hero", "Prey evil", "Need for speed" e "Quake".<br /><br />O videogame vai se conectar gratuitamente a uma rede própria (ZeeboNet) através de conexões 3G ou Edge (de telefonia celular), e a partir de então o jogador poderá comprar os jogos, que serão transferidos por download. Antes, porém, é preciso se cadastrar e comprar a moeda virtual (Z-Credits) - seja por boleto bancário, cartão de crédito, débito bancário ou cartões pré-pagos. Os créditos serão descontados do cadastro conforme o usuário comprar os jogos.<br /><br /><p>O preço dos games vai de R$ 9,90 (catálogo) a R$ 29,90 (lançamentos especiais), e também será possível baixar gratuitamente versões de demonstração de alguns games.</p> <p> </p> <p>A previsão da Tectoy é que até março de 2009 existam 19 jogos no catálogo do Zeebo, número que pode chegar a 51 até dezembro. </p> <p> </p> <p>Fernando Fischer, diretor-executivo da empresa, diz que o objetivo é fazer do Zeebo a quarta plataforma do mercado, dividido atualmente entre Xbox 360 (Microsoft), Wii (Nintendo) e PlayStation (Sony). </p> <p> </p> <p>Fernando deixa claro que uma das prioridades da Tectoy é conscientizar o consumidor contra a pirataria. Os jogos do Zeebo não podem ser copiados para outras mídias, nem transferidos de um videogame para outro.</p> <p> </p> <p>Produtoras como Electronic Arts, Namco, Capcom, Activision, Sega e id estão na lista de parceiros na produção de jogos para o videogame.</p> <p> </p> <p>O foco da empresa, no entanto, não é o jogador "hardcore", mas o público jovem da classe média que começa a ter contato com os games. Depois de ser lançando no Brasil, o Zeebo será licenciado para outros países, com prioridade para os "mercados emergentes", segundo a empresa.</p> <p>Reinaldo Normand, gerente-geral da Tectoy Mobile, diz que a qualidade gráfica dos jogos pode se aproximar do padrão de PlayStation 2 - mas sem as "cutscenes", trechos renderizados em computação gráfica. No catálogo de jogos previstos para março de 2009 aparecem clássicos como "Double dragon", "Virtua tennis", "Ridge racer" e "Quake II". </p> <p> </p> O Zeebo receberá atualizações gratuitas, que serão enviadas ao jogador através de download. O videogame vai ganhar tocadores de música e vídeo, além de um controle com acelerômetro, que vai reconhecer os movimentos do jogador. O aparelho tem entradas USB e para cartão SD. Segundo Normand, também é possível que clássicos da Sega, parceira da Tectoy há 21 anos, sejam refeitos especialmente para o console.Curso de Informática Betelhttp://www.blogger.com/profile/04553989144811808454noreply@blogger.com0