30 de setembro de 2010

Como usar seu email

Enquanto os serviços de correio tradicional distribuem menos de 300 milhões de cartas por dia, mais de 2 bilhões de e-mails ou correios eletrônicos são enviados por dia!

Nesta aula, vamos aprender sobre a história, o que é, as vantagens e como usar o correio eletrônico. É importante lembrar (e talvez rever) as regras aprendidas na nossa Aula 10 - Netiquette para que os textos dos seus e-mails ou mensagens eletrônicas sejam sempre corretamente interpretados e bem-vindos.

A História do Correio Eletrônico
O correio eletrônico foi a primeira aplicação surgida na Internet, com o objetivo de facilitar a comunicação e a troca de idéias e observações entre o grupo de acadêmicos que estava construindo e experimentando a Internet. Os documentos mais antigos da comunidade eram distribuídos via correio tradicional, eram portanto pouco ágeis e apresentavam conjuntos de idéias desenvolvidas por pesquisadores de um determinado lugar para o resto da comunidade. Depois que o e-mail ou correio eletrônico começou a ser utilizado, a velocidade da comunicação o padrão de autoria dos trabalhos mudaram. Os documentos passaram a ser apresentados por co-autores com uma visão comum, independentemente de suas localizações. E a capacidade e a velocidade de envio da comunicação e da resposta à comunicação aumentaram exponencialmente.

O Que É o Correio Eletrônico
O correio eletrônico é um tipo de correio disponível pela Internet onde você usa uma caixa postal eletrônica simbolizada por um endereço do tipo seunome@nomedoseuprovedor.com.br. Esta caixa postal eletrônica tem o mesmo conceito da caixa postal tradicional: sabendo do endereço da sua caixa postal, qualquer pessoa poderá enviar uma mensagem eletrônica para você. Todas as mensagens enviadas para você ficam armazenadas nos servidores de e-mail do seu provedor até a hora em que você acesse a Internet (você precisa estar conectado à Internet para receber seus e-mails) e dê o comando para recebê-las, baixando-as para o seu microcomputador pessoal.

As Vantagens do Correio Eletrônico
A aplicação básica do correio eletrônico é a comunicação entre duas ou mais pessoas. Esta comunicação pode ser de caráter pessoal (entre familiares e amigos) e de caráter profissional (entre funcionários da mesma empresa, parceiros de empresas distintas, clientes e fornecedores ou prestadores de serviços, profissionais e imprensa, etc). O e-mail tem grandes vantagens:

é ágil: toma segundos ou minutos para chegar até à caixa postal do destinatário, em qualquer parte do mundo;

é de graça: você não paga por e-mail enviado ou recebido, mas apenas uma mensalidade ao seu provedor pelo acesso à Internet;

é escrito: facilita o acompanhamento de solicitações;

permite o envio de mensagens para muitas pessoas ao mesmo tempo;

permite respostas a mails recebidos;

permite encaminhamentos de mails recebidos a terceiros;

permite o envio de arquivos de dados anexados: imagine que beleza poder receber um arquivo integral em seu formato original para trabalho ou consulta..

do ponto de vista de quem recebe e-mails, ele é também muito cômodo, já que as mensagens são recebidas na caixa postal particular do destinatário e lá ficam à espera que ele(a) as acesse.
Como Usar o Correio Eletrônico
Os comandos de controle da sua caixa postal eletrônica são dados através de programas de software. Como conversamos na Aula 5, os maiores browsers do mercado (Netscape e Internet Explorer) dão duas grandes vantagens aos novos internautas: são obtidos de graça na própria Internet e já trazem incluído programa de correio eletrônico. Tanto um como outro são muito bons. E os comandos são praticamente iguais para você enviar e receber e-mails. Veja abaixo:



A tela do seu programa de correio eletrônico é dividida em cinco áreas:

Área de Comandos

Área de Pastas

Área da Agenda

Lista dos E-mails Recebidos

Textos dos E-mails Recebidos

Vamos ver cada uma destas áreas em detalhe:

Área de Comandos: Nesta área estão os comandos principais o programa de correio eletrônico. Observe que um mesmo comando pode ser acionado clicando na linha do topo (onde aparece File/Arquivar, Edit/Editar, View/Ver, Tools/Ferramentas, Message/Mensagem e Help/Ajuda) ou no ícone dos comandos mais utilizados (Send/Receive/Enviar/Receber, New Mail/Novo Mail, Reply/Responder, Reply All/Responder a Todos, Forward/Encaminhar, Print/Imprimir, Move To/Mover Para, Delete/Apagar, Addresses/Endereços e Find/Achar). Os botões dos ícones são uma forma inteligente dos programas de e-mail para agilizar o seu dia-a-dia usando o programa.
Tudo é muito auto-explicativo, mas é bom vermos em detalhe os principais comandos a serem utilizados no uso de sua caixa postal eletrônica:


Send/Receive ou Enviar/Receber é o botão que deve ser clicado tanto na hora em que você deseja enviar o mail que você acabou de escrever como na hora em que você deseja receber mails que foram endereçados para você. Não esqueça que você deverá estar conectado à Internet para que este comando seja obedecido;

New Mail ou Novo Mail é o botão que deve ser clicado na hora em que você deseja escrever um novo mail. Ao clicar neste botão, uma pequena janela aparecerá mostrando vários campos:



No campo To: você vai escrever o endereço da caixa postal do destinatário principal. Você também poderá enviar o mesmo mail para mais de um destinatário principal - para isso basta separar o endereço de cada destinatário com uma vírgula e um espaço em branco.
No campo Cc: você vai escrever o e-mail das pessoas para as quais você quer mandar uma cópia da mensagem. No campo Subject: você vai escrever o título da sua mensagem. E no campo branco em aberto você vai escrever o texto da sua mensagem.

Depois de finalizada a digitação do texto da mensagem, basta clicar no botão Send/Enviar para enviar o e-mail. Muito simples, não é mesmo?

Um botão importante na janela de mails é o botão do Attach/Anexar. Com este botão, você poderá enviar arquivos de qualquer tipo (documentos, planilhas, gráficos, fotos) anexados às suas mensagens. Clicando neste botão, o programa lhe perguntará onde está o arquivo a ser atachado. Localize-o no seu disco rígido (ou em um disquete) e clique novamente em "Attach".


Reply/Responder é o botão que deve ser clicado na hora em que você recebe uma mensagem e quer respondê-la unicamente ao remetente da mensagem.



Observe que abre a mesma janela do Novo Mail só que agora os campos To: e Subject: já vem preenchidos. Isto porque o programa sabe que você está dando uma resposta a quem lhe enviou o mail. O campo do texto da mensagem também já mostra a mensagem original para a qual você está dando uma resposta. A sua resposta deve ser escrita em cima da mensagem original, ok?


Reply All/Responder a Todos é o botão que deve ser clicado na hora em que você recebe uma mensagem e quer respondê-la ao remetente e a todos aqueles que porventura tenha recebido uma cópia da mensagem (e que aparecem no campo Cc:).

Forward/Encaminhar é o botão que deve ser clicado na hora em que você recebe uma mensagem e quer encaminhá-la para alguém que não a recebeu anteriormente.



Perceba que o campo To: está agora em branco, ao contrário do que vimos anteriormente quando estudando o botão de Reply/Responder. Isto porque você não estará respondendo a um mail, mas sim encaminhando o mail para um terceiro. Note também que o programa colocou um Fw:, diminutivo de Forward e indicação de encaminhamento, na frente do Subject: ou título da mensagem.

Print/Imprimir é o botão que deve ser clicado quando você quer imprimir um mail recebido.

Move To/Mover Para é o botão que deve ser clicado quando você quer armazenar o arquivo em uma pasta de mensagens eletrônicas. Você pode criar quantas pastas quiser para administrar mais facilmente o seu correio eletrônico.

Delete/Apagar é o botão que deve ser clicado quando você quer apagar/excluir o mail recebido.

Addresses/Endereços é o botão que deve ser clicado quando você quer acessar a sua agenda de endereços de caixa postal ou correio eletrônico.



Na janela da Agenda, você poderá incluir (clicando no botão de New/Novo) ou excluir contatos, assim como selecionar destinatário(s) para os seus mails.

Find/Achar é o botão que deve ser clicado quando você quer achar uma mensagem específica entre as suas pastas (qual pasta?.. você não sabe..).

Área das Pastas: Nesta área estão as pastas de e-mails ou mensagens eletrônicas. Existem pastas que já vem criadas com o programa de e-mail:

Inbox/Caixa de Entrada é a pasta onde são colocados todos os novos mails que você recebeu. Se você não mover os mails recebidos para pastas específicas (nós recomendamos, já que facilitam a administração das suas correspondências), eles permanecerão no Inbox.

Outbox ou Caixa de Saída é a pasta onde ficarão os mails que você redigiu e quer enviar quando você está escrevendo sem estar conectado à Internet - muitas pessoas fazem isso: escrevem todos os mails que desejam enviar (especialmente os longos) sem estarem conectados à Internet, para reduzir o custo da conta telefônica. Assim que você se conectar à Internet, os mails que estão no Outbox são automaticamente enviados.

Sent Items/Itens Enviados é a pasta onde ficam armazenados todos os mails que você enviou.

Deleted Items/Itens Deletados é a pasta para onde são trasnferidas as mensagens que você porventura deletar/excluir.

Drafts/Rascunhos é a pasta onde são armazenadas mensagens salvas durante sua redação para posterior conclusão.

Mas você pode criar novas pastas facilmente. Basta clicar em File/Arquivo, New/Novo, Folder/Pasta, conforme abaixo. Escolha um nome representativo para cada nova pasta criada, de acordo com o teor das mensagens que nela ficarão armazenadas, ok?



Área da Agenda: Esta é uma área existente no Outlook Express, programa de e-mail que vem com o browser Internet Explorer, embora o Netscape também tenha a mesma facilidade sob o nome Address Book. A Agenda dos programas de e-mail pode armazenar nome, cargo, empresa, e-mail, telefone e outros dados pessoais de seus contatos. A principal vantagem de usar a Agenda é facilitar e agilizar a seleção de destinatários para o seu mail. Para selecionar um destinatário, basta digitar o nickname/apelido do destinatário cadastrado na Agenda para que o programa localize o endereço do correio eletrônico do destinatário.

Lista dos E-mails Recebidos: Nesta área aparecem as identificações dos mails armazenados na pasta ativa/selecionada, incluindo remetente, assunto e data/hora de recebimento de cada mail. Mudando a pasta (para isso, basta clicar em cima do nome da pasta), mudam os tópicos dos mails que aparecem nesta área. Novos mails sempre aparecem na pasta Inbox.

Textos dos E-mails Recebidos: Se na área da Lista dos E-mails Recebidos aparecem as identificações dos mails da pasta selecionada, na área de Textos dos E-mails Recebidos aparece o texto completo de cada mail selecionado que compor a pasta ativa. Para ler o texto de um mail, basta clicar em cima do remetente, assunto e data/hora de recebimento do mail desejado (que deve estar sendo mostrado na área de Lista dos E-mails Recebidos).

Fonte: http://www.aisa.com.br

As vantagens de usar um software de Email Marketing para sua empresa ou Negocio

A Internet e a segunda maior mídia que existe hoje no Brasil, por isso e muito importante destacar algumas vantagens que sua empresa teria utilizando um software para envio e gerenciamento de emails, sendo esta ferramenta altamente poderosa para construir rapidamente seu Negocio e poder aumentar a sua participação no Mercado.

O Email Marketing primeiramente pode ser utilizado na oferta de produtos ou serviços da sua empresa, informativos periódicos, noticias, artigos variados, comunicados internos, pesquisas de satisfação, divulgação e organização de eventos, distribuição de convites, confirmação de presença, agradecimento de participação, cartões comemorativos e de aniversario, criando uma comunicação direta com seu contato.

Quando uma pessoa se cadastra para receber emails você pode solicitar informações adicionais para segmentar a sua lista de contatos, obtendo "campos personalizados" que possam enriquecer essa lista, quanto maior a quantidade de informações e muito mais fácil identificar e criar um perfil de esse contato. As informações solicitadas podem ser nome, sexo, idade, data de aniversario, empresa, cargo, cidade, estado, entre outros, gerando um banco de dados especifico e rico em informações para você poder realizar campanhas mais precisas e direcionadas que possam trazer resultados mais rápidos e não faça como a maioria da empresas que hoje se limitam a ter uma lista simples de emails, sem saber realmente maiores informações sobre esse contato o que leva a enviar campanhas aleatórias para todos sem poder aproveitar o máximo de informações de esse contato. Com um software para Email Marketing vale lembrar que a partir do momento que você importar seu banco de dados, automaticamente ele eliminara os emails duplicados na sua lista e dependendo de algumas soluções eles corrigiram erros de digitação de essa lista tendo ela totalmente organizada e "limpa".

Com um simples "click" em um link da mensagem do email o contato poder ser direcionado para seu site, aumentando o trafego do mesmo e principalmente você pode monitorar a Navegação sabendo detalhadamente qual foi o contato que acessou seu site, e em plataformas mais precisas você consegue saber as paginas mais acessadas, índice de fidelidade, duração das visitas, conversões e estatísticas mais detalhadas que podem ser chamadas de "pós clique".

Nas soluções de Email Marketing é possível acompanhar o resultado das campanhas em tempo real (enquanto a campanha é enviada) você tem acesso a relatórios que te permitam ter uma relação de mensagens enviadas e entregues, mensagens abertas, cliques por link, abertura de mensagens por data, abertura de mensagens por hora, lista de contatos indicados pelos destinatários que encaminharam a mensagem fazendo "Marketing Viral", erro na entrega, muito importante porque em algumas plataforma e preciso saber porque o email não foi entregue, sendo por caixa postal cheia, antispam, destinatário desconhecido, falha na entrega, servidor desconhecido, e por ultimo o relatório de remoção , sabendo que não quer mais receber emails e automaticamente são excluídos do banco de dados e o contato não recebe mais emails mantendo uma boa pratica de envio.

A utilização de um software de Email Marketing agrega presição e rapidez, propaga e fortalece a marca, deixando o seus clientes o futuros bem informados e atualizados com relação a tudo que esta acontecendo na empresa, criando uma fidelidade maior e principalmente por meio de esta comunicação você consegue melhorar o seus envios de suas campanhas, analisando as estatísticas de cada ação realizadas por período, campanha, região o integração com redes sociais, que e muito importante a empresa conseguir criar uma fidelização maior com seu contato para poder entender melhor e poder realizar campanhas mais direcionadas, obtendo um maior aproveitamento em cada envio.

Agora o custo de envio e praticamente nulo, tendo em vista o elevado potencial de ganhos que você terá, devido a que sua empresa pode começar a receber contatos imediatamente ou pedidos de forma muito rápida apos o envio da sua campanha, também pode servir para esclarecer duvidas, em relação aos produtos ou serviços. É uma maneira rápida de fidelizar clientes e manter contato permanente, permitindo criar um relacionamento de longo prazo.

Para obter uma boa comunicação esta deve ser personalizada, tratando o seu cliente sempre pelo nome e aproveitando o máximo de recursos que uma software de Email Marketing possa trazer de benefícios a sua empresa, enviando emails apenas para quem tenha interesse de receber o que já se manifestou por meio do "opt-in" , mantendo uma boa pratica de Email Marketing.

Contratando um software para sua empresa, tem a trazer ótimos resultados e principalmente realizar envios de campanhas com maior freqüência e qualidade para obter maior quantidade de Negócios e fidelizar o seus clientes com sua marca, produto o serviço, por isso avalie bem antes de contratar uma ferramenta e realize testes antes para conhecer a funcionalidades da plataforma, podendo entender quantas vantagens você poderá conquistar fazendo um uso adequado de uma solução como esta, cuidado na hora de fechar o contrato e veja detalhadamente a empresa que voce escolhera como parceira. Não se deixe impressionar simplesmente pelo valor baixo, porque o "barato sai caro" e o pior que você pode rapidamente obter resultados negativos para sua empresa e assim ter um alto índice de remoção.

Faça boas praticas de envios na suas campanhas!!!!!

Fonte: http://www.artigonal.com/

29 de setembro de 2010

Nintendo confirma lançamento do 3DS em fevereiro de 2011 no Japão



O novo videogame portátil 3DS, da Nintendo, que permite ver imagens tridimensionais sem necessidade de óculos especiais, será lançado em 26 de fevereiro de 2011 no Japão.

Para os mercados europeu e americano, a nova versão do DS estará pronta para lançamento por volta do mês de março, segundo informou nesta quarta-feira o presidente da Nintendo, Satoru Iwata, em entrevista coletiva.

O esperado lançamento do 3DS, que foi apresentado em junho na feira E3 de Los Angeles (EUA) e que no Japão terá um preço de 25 mil ienes (aproximadamente US$ 300), virá acompanhado de um grande número de jogos adaptados às características tridimensionais do dispositivo, entre eles os populares "Kingdom Hearts", "Super Mario Land" e "Legend of Zelda".

O 3DS será compatível, através de sua conexão WiFi, com outras versões do DS, entre elas a DSi e a DSiLL, ou com o console Wii, e incluirá a aplicação "Virtual Console" que permite jogar clássicos da série Game Boy.

Além disso, integrará o "Tag Mode", que permite troca de dados e disputa de partidas entre jogadores que usem o aparelho em um mesmo ambiente.

A nova aposta da Nintendo no mercado dos portáteis estará disponível nas cores "Aqua blue" e "Cosmo black", e incluirá em seu preço o carregador, a caneta para utilização da tela sensível ao toque e uma memória SD de dois gigabytes.

Além disso, o novo console, que pretende consolidar o domínio da Nintendo à frente da Sony (com seu PSP), terá duas câmeras exteriores que poderão criar imagens estereoscópicas (que dão a impressão de três dimensões) a partir de fotos.

Isto permitirá, entre outras opções, configurar os avatares da Nintendo, os Mii, que poderão ser utilizados neste inovador console portátil para identificar o jogador.

Os sensores de movimentos do 3DS permitirão o uso de novas funções tridimensionais, como as desenvolvidas pela Konami para navegar por um espaço virtual através do movimento do dispositivo.

O Nintendo 3DS pesará 230 gramas, e sua tela superior será de 3,25 polegadas, enquanto a inferior terá 3,02 polegadas.

Fonte: http://www1.folha.uol.com.br

10 coisas que não devem ser compartilhadas em redes sociais.

Matéria por Charles Bryant - traduzido por HowStuffWorks Brasil

A menos que você esteja vivendo numa caverna em pleno ano 2009, você deve saber que sites de redes sociais são a melhor maneira de interagir com outros usuários da Internet. Trinta e cinco por cento dos adultos da Internet têm um perfil em ao menos um site de rede social, e 51% têm em mais de um. Três quartos dos usuários com idades entre 18 e 24 anos têm um perfil online [fonte: USA Today]. O Pew Research Center descobriu que 89% dessas pessoas usam esses sites para manter contato com seus amigos, 57% para fazer planos com amigos e 49% para fazer novos amigos.

Use o bom senso antes de compartilhar informações em sites de relacionamento
©2009 HowStuffWorks
Use o bom senso antes de compartilhar informações em sites de relacionamento

Facebook, MySpace, LinkedIn, Friendster, Orkut, Sonico, Urban Chat e Black Planet são apenas alguns dos mais de cem web sites conectando ao redor do mundo amigos que estão ávidos por compartilhar seus pensamentos e sentimentos. Mas assim como na vida real, há algo de errado em compartilhar tanta informação. É fácil ser absorvido pelos aspectos sociais de sites como Facebook, mas o que você escolhe compartilhar está lá para todos verem se você não limitar quem pode ver sua informação.O mesmo estudo da Pew Research descobriu que 40% dos usuários dão acesso livre a seus perfis, permitindo que qualquer um veja suas informações. Os outros 60% restringem o acesso a amigos, familiares e colegas. Compartilhar informação pessoal com estranhos pode ser um negócio perigoso, e há algumas coisas que você deveria definitivamente colocar na sua lista "não compartilhe". Vamos listar 10 desses itens neste artigo.

10 - Conversas pessoais

No Facebook, usuários podem enviar mensagens pesoais ou postar notas no mural de outro usuário. O mural está lá para todos verem, enquanto as mensagens são entre o remetente e o destinatário, como em um e-mail. Assuntos pessoais e privados nunca devem ser compartilhados no mural. Você não vai sair por aí com um megafone anunciando uma questão privada para o mundo, e a mesma coisa acontece na Internet. Isso cai no mundo nebuloso da etiqueta das redes sociais. Não há um guia oficial para esse tipo de coisa, mas use o bom senso. Se não é algo que você se sinta confortável em compartilhar com família, conhecidos, colegas de trabalho ou estranhos, então você não deve compartilhar no seu mural do Facebook.

9 - Planos sociais

Compartilhar seus planos sociais para todos verem não é uma boa ideia. A menos que você esteja planejando uma grande festa e convidando todos os usuários com os quais está conectado, isso só fará com que seus amigos se sintam de fora. Há também algumas questões de segurança aqui. Imagine um cenário em que um ex-namorado ciumento saiba que você vai se encontrar com um novo pretendente no sábado à noite. O que impediria seu ex de aparecer no local de encontro e fazer uma cena ou mesmo ser violento? Nada, simplesmente. Se você estiver planejando uma festa ou uma saída com um grupo de amigos, apenas lembre-se de que qualquer um que tenha acesso ao seu perfil poderá ver seus planos.

8 - Linkando sites

Com 51% dos usuários de redes sociais tirando vantagem de mais de um site, há a possibilidade de haver links cruzados de um para outro, especialmente se você tem os sites indicados na sua página. Você pode postar alguma coisa que considere inocente no Facebook, mas aí isso está linkado ao seu perfil de trabalho do Linkedin e você colocou seu emprego em risco. Se você interlinkar seus vários perfis, saiba que o que você posta em um mundo fica disponível para os outros. Em 2009, o caso de um empregado pego mentindo no Facebook virou notícia. O empregado pediu o turno do final de semana de folga porque estava doente e então postou no seu perfil do Facebook fotos suas em uma festa no mesmo final de semana. A notícia chegou ao empregador facilmente e ele foi demitido. Por isso, se você optar por linkar seus perfis, não será mais um cenário "vida pessoal" e "vida profissional".

7 - Informação da empresa

Você pode estar morrendo d vontade de contar pra todo mundo sobre sua nova promoção no trabalho, mas se são notícias que poderiam ser vantajosas para um concorrente da sua empresa, então não é algo que você deva compartilhar. Notícias de uma expansão planejada ou de um grande projeto e qualquer coisa sobre seu local de trabalho deve ser mantida privada. A Sophos, uma empresa de software de segurança, descobriu que 63% das empresas estavam com medo de que seus empregados escolhessem compartilhar em sites de redes sociais [fonte: ReadWriteWeb]. Se você quer enviar uma mensagem sobre a empresa, seja seletivo e envie e-mails privados. Muitas companhias são tão sérias sobre não serem incluídas em redes sociais que elas proíbem seus empregados de usar sites como o Facebook no trabalho. Alguns departamentos de TI até filtram as URLs e bloqueiam o acesso a esses sites, de modo que os funcionários não fiquem tentados a se logar neles. Esse tipo de cuidado da empresa pode dificultar, mas não impede que os funcionários falem sobre ela nas redes sociais. Com os dispositivos de conexão móvel sem fio, com acesso à Internet em alta velocidade, nas mãos de todos, é possível postar notas via telefone celular, smartphone e outros dispositivos sem fio instantaneamente.

6 - Fotos de seus filhos

Os sites de redes sociais são um lugar comum para as pessoas compartilharesm fotos de suas famílias, mas se você está entre os 40% dos usuários que não restringem acesso ao seu perfil, então essas fotos estão lá para todo mundo ver. É um fato triste, mas há muitos predadores que usam a internet para caçar sua presa. Se você posta fotos de sua família e associa a elas informações como "meu marido está fora da cidade este final de semana"ou "o pequeno Pedro está grande o suficiente para ficar em casa sozinho", então a segurança de seus filhos pode estar em risco. Ninguém nunca pensa que vai acontecer com eles, até que aconteça, por isso, a segurança primeiro é um bom modo padrão quando usar um site de rede social. Assim como outros assuntos privados, envie fotos da família apenas a um grupo selecionados de amigos e colegas confiáveis que você sabe que não irão compartilhá-las.

5 - Telefone e endereço pessoais

Arquive-os sob segurança de risco. Se você compartilhar seu endereço e número de telefone em um site de rede social, você se abre para possíveis roubos de identidade e outros perigos pessoais como roubo. Se você postar que está saindo de férias e seu endereço também está postados, então qualquer um saberá que a casa está vazia. Ladrões de identidade podem fazer uma visita à sua caixa de correio e abrir um cartão de crédito em seu nome. Ladrões podem levar da sua casa qualquer coisa de valor. Até publicar o seu telefone dá às pessoas com interesses escusos fácil acesso ao seu endereço. Serviços de busca reversa podem fornecer a qualquer um seu endereço de casa se eles tiverem apenas seu número de telefone.

4- Informação financeira pessoal

Você deve pensar que ninguém compartilharia coisas como em que agência de banco você tem conta ou qual o seu portfólio de ações da Bolsa de Valores. Mas isso acontece. Especialmente com todas essas manchetes de bancos indo à falência e os preços de ações despencando durante a recessão de 2008/2009, é fácil um comentário inocente no Facebook revelar muito sobre suas finanças pessoais. Considere este cenário: Você está postando para uma longa corrente no mural de um amigo sobre a crise bancária. Você diz algo no seu comentário do tipo "Nós não precisamos nos preocupar porque usamos crédito da união para o professor", ou então "Colocamos todos nosso dinheiro em ações de primeira linha e planejamos manter assim". Novamente, se você está entre os 40% que permitem acesso livre a seu perfil, então ladrões de identidade sabem onde você tem conta e onde você coloca seus investimentos. É fácil esquecer que o que pode parecer um comentário inocente num mural do Facebook, poderia revelar-se um grande negócio sobre suas finanças pessoais. É melhor evitar esse tipo de conversa.

3 - Sua senha

Esta aqui realmente parece coisa de quem não tem cérebro, mas se não acontecesse, então o Facebook não sentiria a necessidade de listá-lo como item nº 1 de sua lista de coisas que não devem ser compartilhadas. Até mesmo compartilhar sua senha com um amigo para que ele possa logar-se e checar algo para você pode ser arriscado. Isso é especialmente verdade com casais que acreditam haver confiança suficiente entre eles para compartilhar essas coisas. Aqui está outro cenário: Você dá ao seu namorado a senha do seu Facebook porque ele quer ajudá-la a publicar algumas fotos das férias. Alguns meses depois, a relação azeda e ele se transforma num rapaz nada bonzinho, e aí você tem uma pessoa que não gosta de você e tem suas informações de login. Hora de cancelar sua conta e abrir uma nova. Se você tivesse mantido aquela informação privada, você poderia simplesmente seguir em frente com sua vida. Agora você tem um perfil comprometido, e se tiver links para seus outros perfis de redes sociais, toda aquela informação estará sob risco também. Mantenha sua senha para você e nunca terá de se preocupar com isso.

2 - Dicas de senha

A maioria dos web sites que contêm informação pessoal segura que exige uma senha também têm ao menos uma dica de senha para o caso de você esquecê-la. Geralmente acontece assim: você se inscreve no serviço online de banco e tem uma senha e um nome de usuári, e escolhe uma pergunta de segurança para quando você esquecer sua senha e tentar resgatá-la. Qual era o nome do seu primeiro bicho de estimação? Qual o número do seu primeiro telefone? O nome da rua em que você morou primeiro? Incluir qualquer um desses detalhes no mural do Facebook pode não parecer grande coisa, mas pode fornecer a um ladrão de identidade peças de um quebra-cabeças necessárias para invadir sua conta bancária via Internet. Por isso, pense antes de postar qualquer coisa que puder comprometer essa informação.

1 - Qualquer coisa que você não queira compartilhar

Você pode selecionar todas as configurações de privacidade que quiser em sites de rede social, mas o fato é que, se você postar alguma coisa, ela tem o potencial de ser vista por alguém que você não queira que veja. Sabe todas aquelas aplicações engraçadas do Facebook, quizzes e enquetes que você preenche? Um estudo realizado pela Universidade de Virgínia descobriu que das 150 aplicações mais usadas do Facebook, 90% davam acesso a informações desnecessárias ao funcionamento da aplicação. Por isso, quando você se inscrever para descobrir com qual celebridade do seriado de TV você mais se identifica, dará aos criadores da enquete acesso a informações pessoais suas. Não é difícil adivinhar o que acontece a partir daí. Rede social é compartilhar, por isso, algo que você pensa estar seguro pode ser facilmente compartilhado de novo, e antes que você perceba, alguém que você nem conhece tem acesso a algo privado. "Na dúvida, não poste" é um bom mote a seguir. E sempre se lembre de que qualquer coisa que você compartilhar tem o potencial de vazar de alguma forma.

5 dicas para melhorar sua conexão sem fio


MATÉRIA = por Andrew Crago - traduzido por HowStuffWorks Brasil
A tecnologia sem fio facilita fugir dos cabos e levar a computação para longe da mesa. Ela está se tornando padrão doméstico, e embora a tecnologia esteja avançando rapidamente, há algumas coisas fáceis que você pode fazer para melhorar sua conectividade sem fio.

Posicione o seu roteador

Um sinal sem fio não vai muito longe, e qualquer parede ou grandes objetos pode causar interferência. Por esta razão, um roteador sem fio deve estar localizado no centro da sua casa para garantir a melhor faixa possível. Coloque o roteador em uma superfície plana junto ao chão e longe de obstruções. Além disso, pode haver interferência de sinais sem fio da vizinhança. Certifique-se de estar usando um canal sem fio exclusivo para limitar a interferência.

Compre um repetidor

Um repetidor sem fio é uma maneira fácil e segura de ampliar seu sinal. Um repetidor funciona como um roteador, mas em vez de criar um sinal, ele se baseia em um já existente. Um repetidor é fácil de instalar e não requer quaisquer fios ou conexões adicionais. Múltiplos repetidores tornam fácil criar uma rede em casa ou no escritório com conectividade total.

Substitua sua antena

As antenas que vêm com a maioria dos roteadores são antenas pequenas com capacidades omini-direcionais. Essas antenas transmitem um sinal em todas as direções, o que pode ser útil se você precisar de wireless por toda a casa, mas o alcance é relativamente curto. Uma antena direcional pode melhorar o alcance ao focar o sinal em uma direção específica, permitindo que você o direcione onde ele é necessário. Essas antenas são comumente chamadas de "high-gain" e o aumento do sinal é medido em decibéis (dB)

No YouTube e em vários sites é possível encontrar instruções para fazer em casa um amplificador de antena wifi
Reprodução
No YouTube e em vários sites é possível encontrar instruções para fazer em casa um amplificador de antena WiFi
Faça um amplificador de antena

É possível fazer em casa um refletor ou um amplificador de antena para melhorar o sinal wireless. Há instruções passo-a-passo e modelos de amplificadores em muitos web sites (no YouTube é possível acompanhar todos os passos de vários modelos), e você pode usar materiais fáceis de encontrar, como papel alumínio e papelão. Projetos simples de antenas têm formato de parabólica e lata de café. Ambos podem aumentar o alcance e direcionar seu sinal, embora a qualidade varie. Também podem evitar que o sinal se espalhe, concentrando-o em uma só área - no caso, a sua casa.

Atualize o firmware

Fabricantes de roteadores publicam atualizações de firmware regularmente, e atualizar seu roteador pode oferecer um incremento no desempenho e acesso a novos recursos. Outra opção para para quem conhece tecnologia é instalar um firmware de terceiros. Existem alternativas gratuitas e seguras que podem ser compatíveis com o seu roteador. Um projeto, o DD-WRT, oferece recursos mais robustos que muitos dos pacotes oficiais de firmware.

Usando essas dicas você pode ser capaz de espremer cada bit de conectividade de sua rede wireless doméstica.


28 de setembro de 2010

Rede de Computadores - Tanenbaum.pdf (8.1 MB)

Editora: Campus
Autor: ANDREW S. TANENBAUM


Este clássico best-seller foi totalmente atualizado e passa a abordar as redes desenvolvidas a partir de 1990. Entretanto, há partir do ano 2000 também há uma grande quantidade de novos desenvolvimentos.

O mais importante é o enorme crescimento das redes sem fio, incluindo 802.11, loops locais sem fio, redes celulares 2G e 3G, Bluetooth, WAP, i-mode e outras. Acompanhando essa tendência, incluímos neste volume uma grande quantidade de material sobre redes sem fio.

Outro tópico que se tornou importante recentemente é a segurança; assim, foi acrescentado um capítulo inteiro sobre esse assunto.

27 de setembro de 2010

PC com tela de 23 polegadas sensível ao toque chega por R$ 2,8 mil




PC com tela de 23 polegadas sensível ao toque chega por R$ 2,8 mil
24/09/10
A Lenovo apresentou nesta terça-feira (21) o ThinkCentre M90z, seu desktop tudo em um (AIO, All-in-One, na sigla em inglês) para o mercado corporativo com foco no baixo custo de manutenção e economia de espaço físico. A máquina pode ser operada por toques na tela de 23 polegadas.
Com o lançamento, a empresa, que detém 3,4% do mercado de computadores no Brasil, segundo o IDC, pretende ampliar sua fatia de mercado.
O produto se destaca pelas soluções que ajudam a diminuir o custo de manutenção, tais como fonte de 150 w com 85% de eficiência, design que dispensa o uso de ferramentas para abertura e substituição dos periféricos, além da incorporação da tecnologia que permite monitorar, diagnosticar e reparar PCs remotamente, mesmo que eles estejam desligados ou o sistema operacional não responda. O equipamento também traz gerenciamento de senha (Hardware Password Manager) para discos rígidos criptografados.
É possível, ainda, expandir a imagem para outros monitores ou conectar um notebook em sua entrada VGA para ter uma visualização ampliada no desktop. Para aumentar a privacidade do usuário, a webcam possui uma tampa para quando o usuário não estiver utilizando o serviço. Desta forma, o produto é imune a softwares maliciosos de monitoramento.
O modelo mais básico vem com o processador Intel Core i3, HD SATA II de 320GB (drives de memória sólida, mais rápidos, também são suportados), 2GB de RAM, tela multitoque de 23 polegadas e Windows 7 otimizado para dar boot em até 35 segundos (com os softwares que vêm de fábrica).
Postado por Olivia – 27.09.10 (segunda-feira)– às 15:00 horas

Autoridades iranianas confirmam múltiplos ataques do worm Stuxnet


O WORM STUXNET JÁ INFETOU, PELO MENOS, 30 MIL COMPUTADORES NO IRÃO. A ORGANIZAÇÃO DA ENERGIA ATÓMICA IRANIANA JÁ REALIZOU UMA REUNIÃO DE EMERGÊNCIA.

O vírus, que foi descoberto em meados de Junho, tem vindo a centrar as atenções de empresas especializadas em segurança e das autoridades dos vários países.
Recentemente, a Symantec estimou que o Irão tenha sido a principal vítima do Stuxnet, totalizando 60% de todas as infeções que este worm já causou no mundo.
A Kaspersky forneceu recentemente mais detalhes sobre este worm , que contagia computadores através de pens USB.
Os responsáveis da produtora de antivírus russa admitem que o Stuxnet tenha sido criado com o apoio das forças de segurança de um estado.
O worm foi desenhado para controlar remotamente máquinas industriais que operam em WinCC, a partir de vulnerabilidades de computadores que funcionam com Windows.
Através deste processo, o worm permite que alguém altere, remotamente, os comandos dados às várias máquinas usadas em fábricas, barragens, sistemas de tráfego, ou até centrais nuclear.
Os investigadores estimam que o Stuxnet tenha iniciado a vaga de ataques em Janeiro. Nos média internacionais há quem admita que o Stuxnet possa ter sido criado como arma de sabotagem do polémico programa nuclear no Irão.
A confirmar-se esta teoria, o reator de Bushehr, instalado no sudoeste do Irão para a produção de plutónio e eventualmente abrir caminho ao desenvolvimento de armas nucleares, seria o principal alvo do worm, recorda a Computerworld.
Depois de confirmarem um total de 30 mil endereços IP infetados (cada endereço pode ser usado por um ou mais computadores), as autoridades iranianas informaram que a Organização da Energia Atómica já se reuniu com vista a desenvolver mecanismos de remoção do Stuxnet das máquinas infetadas - o que permite concluir que o misterioso worm possa ter sido bem sucedido nas investidas contra as centrais nucleares locais.

26 de setembro de 2010

Microsoft prevê o fim do Blu-ray

A Microsoft continua a não acreditar no Blu-ray enquanto formato, e considera que os downloads digitais são o futuro.

Microsoft prevê o fim do Blu-ray

Segundo o TGDaily, Stephen McGill, responsável pelo departamento da Xbox no Reino Unido, disse numa entrevista que "na realidade, o Blu-ray vai ser ignorado enquanto formato". McGill acredita que os downloads digitais de conteúdo (como os que existem no serviço Xbox Live) substituirão os meios físicos, como DVDs e Blu-rays.

É verdade que descarregar da Internet um jogo ou filme é mais prático. Todavia, ainda subsistem alguns entraves a esta prática, não só nas velocidades disponíveis de acesso à Net como também nos limites de tráfego muitas vezes impostos. Por outro lado, o download digital não permite que o consumidor revenda um jogo ou filme usado, como hoje acontece com os DVDs.

Fonte:Exame Informática

25 de setembro de 2010











Google lança concurso de Doodle para estudantes brasileiros



Jovens de 6 a 15 anos poderão criar versões do logo da empresa com o tema O Brasil do futuro.

O Google anunciou um concurso de Doodles para estudantes brasileiros de 6 a 15 anos. Para quem não sabe, o Doodle nada mais é que o logo da empresa estilizado e recriado com novos desenhos.

A competição, chamada de Doodle4Google, já premiou mais de 300 mil alunos ao redor do mundo e o tema da primeira edição brasileira será "O Brasil do futuro".
Além de a garotada ter a oportunidade de ver seu trabalho exposto na página do Google.com.br, o ganhador poderá receber uma bolsa de estudos de R$ 30 mil, um computador e um sala Google na sua escola.

Cartunistas e ilustradores vão ajudar o Google a escolher os finalistas. A ideia da empresa é estimular a criatividade dos jovens brasileiros que poderão mostrar sua ideia do futuro do país. "Ao participar, você e o Google ajudarão a construir o Brasil, pois a cada desenho recebido iremos plantar uma árvore", declarou a empresa em comunicado.

24 de setembro de 2010

Redes sociais: sete brechas que podem colocar sua empresa em risco

Redes sociais: sete brechas que podem colocar sua empresa em risco

Sites como Facebook e LinkedIn são fonte rica para invasores em busca de dados para golpes de engenharia social, aponta executivo de segurança.
As redes sociais são uma rica fonte para hackers, que podem colher dados corporativos valiosos ou se infiltrar em redes empresariais, alertou um diretor de segurança da informação de uma grande empresa de trading.
“Os sites de redes sociais são uma verdadeira praga”, pelo menos da perspectiva de segurança corporativa, afirmou Alan Lustiger, diretor de segurança de informação da Gain Capital Holdings, durante a conferência The Security Standard 2010 esta semana, em Nova York (EUA).
Sete brechasEis as sete razões apontadas por Lustiger:
1 - A busca em sites sociais por nomes de empresas revela, mesmo que parcialmente, uma lista dos funcionários, o que já facilita bastante o trabalho de quem pretende explorar ataques de engenharia social.
2 - Endereços corporativos de e-mail publicados em sites sociais fornecem informação valiosa. Se o esquema de formação dos e-mails (inicial do primeiro nome e sobrenome, ou primeiro nome mais “sublinhado” e sobrenome) for o mesmo da senha, então a segurança estará comprometida. “Você estará a meio caminho de divulgar seu usuário e senha”, diz.
3 - Informações publicadas em sites sociais dão pistas para tentativas de adivinhação de senha – nomes de crianças, comida favorita, equipes esportivas, etc.
4 - Concursos falsos anunciados em sites sociais que exigem todo tipo de dado, e que poderiam ser usados para redefinir senhas: que escola você frequentou, nome de seu primeiro animal de estimação, seu tio favorito, entre outros.
5 - URLs encurtadas usadas frequentemente no Twitter podem levar a qualquer lugar - e a URL não lhe dá pista alguma de qual lugar seria esse.
6 - O garimpo de informação em quadros de avisos pode render notícias de vagas de TI em empresas dentro do alvo do invasor. Este, por sua vez, poderia se qualificar para uma entrevista e, nela, obter informações detalhadas sobre a rede corporativa no decorrer da discussão sobre o trabalho em potencial e sua experiência com tecnologias específicas.
7 - O uso do GPS pelo Google Latitude torna público o local onde a pessoa está no momento, revelando também todos os lugares onde ela não está. Pessoas que buscam um pretexto para entrar num prédio comercial poderiam usar esta informação para passar na empresa e pedir para falar com um empregado que sabidamente não estará lá.
Pé na empresaLustiger diz que tudo que os exploradores de engenharia social precisam é conseguir colocar um pé dentro da empresa, mesmo que seja na área da recepção. Basta que um deles entre, pergunte por alguém que não está lá, decida esperar e, então, peça à recepcionista para imprimir uma planilha que deveria ser levada à reunião com a pessoa que não está lá.
As recepcionistas, treinadas para serem solícitas, irão inserir um pen drive USB em seu computador para imprimir o documento. Ao mesmo tempo, na retaguarda, um malware estará plantando um backdoor, roubando dados ou liberando código destrutivo, diz o diretor – tudo sem deixar rastro.
Outros truques de engenharia social incluem conseguir qualquer vaga na empresa, dando ao invasor acesso interno às redes e mais tempo do que realmente precisariam para causar estrago. “Levaria minutos e não seria algo difícil de fazer”, diz.
Educar os empregados sobre os riscos é a melhor forma de bloquear vetores de ataque social, diz Lustiger. Relacionar essas medidas a suas vidas pessoais ajuda. “Por que um site web precisa saber sua data de aniversário?”, pergunta, apontando que a informação pode ser utilizada como um fator de identificação para mudar senhas ou roubar identidades. Ele tem uma data de nascimento falsa que utiliza para ajudar a protegê-lo contra roubo de identidade.
As recomendações de segurança física que os empregados deveriam seguir incluem não deixar que pessoas aproveitem a passagem por uma porta aberta depois que alguém a tenha destravado com um cartão, e pedir identificação a qualquer pessoa que não seja reconhecida como funcionário.
Quanto aos sites de redes sociais, as equipes de segurança corporativa deveriam promover a monitoração, mesmo que amostral, dos sites de rede social usados por seus funcionários em busca de informação que, tornada pública, poderia comprometer a segurança de ativos da empresa. “Os empregados estão colocando informação lá fora em seu próprio tempo livre”, diz.
Mesmo as empresas mais diligentes permanecem vulneráveis, afirma. “É virtualmente impossível defender-se contra um invasor de engenharia social realmente dedicado que tenha tempo suficiente”, diz.

(Tim Greene)
http://idgnow.uol.com.br/seguranca/2010/09/17/redes-sociais-sete-brechas-que-podem-colocar-sua-empresa-em-risco/

O que falta para o casamento entre vagas e candidatos em TI

O que falta para o casamento entre vagas e candidatos em TI

Ao mesmo tempo que CIOs têm dificuldade em preencher vagas, muitos profissionais de TI andam por aí à caça de emprego, sem encontrá-lo. Por quê?
“Caro Bob,
Li mais de uma vez que os CIOs têm problemas em contratar pessoas qualificadas. Também li mais de uma vez que profissionais de TI fora do mercado têm dificuldade de encontrar trabalho.
Como essas duas situações podem ocorrer ao mesmo tempo?
Sr. Curioso”
Caro Sr. Curioso,
A resposta não é tão complicada, e serve de guia para qualquer um em TI que queira fazer sua carreira durar.
Os CIOs têm tido dificuldade de encontrar pessoal qualificado – isto é, pessoas com as habilidades específicas necessárias para cuidar dos negócios da empresa. Isto é mais verdadeiro em relação às aplicações que às áreas de operação (essa conclusão tem base nas conversas que tive e não em um estudo formal de estatística).
Para os CIOs, trata-se de um monstro de duas cabeças. Não há candidatos suficientes com experiência nas tecnologias e metodologias (já não tão) novas, usadas para construir aplicações modernas (Java, .Net, SOA, Agile/Scrum e assim por diante); também não há gente ambiciosa disposta a trabalhar com tecnologias legadas como Cobol e CICS.
Na verdade, duvido que haja escassez de profissionais que saibam Cobol e suas tecnologias associadas. Mas, na média (sim, é uma generalização), as pessoas que buscam esses trabalhos querem mais é navegar ao sabor do vento do que dar força total ao motor. Eles podem ter as habilidades certas, mas ter a atitude desejada é outra coisa. Os ambiciosos querem cargos que lhes dêem experiência em novas tecnologias e metodologias.
Quanto ao profissional de TI que está fora do mercado, a questão é outra. As vagas – sejam de que tipo for – estão por aí. O que acontece, a meu ver, é uma confluência de tendências:
1::Mais sofisticação nas contrataçõesOs gerentes de TI começaram a notar a importância de contratar funcionários excelentes. Muitos desejam manter suas vagas abertas por mais tempo para evitar a contratação de um candidato medíocre.
2::Mudanças na gestão de carreiraFoi-se o tempo em que os empregadores assumiam a responsabilidade pelas carreiras de seus funcionários, oferecendo oportunidades de desenvolvimento, incluindo treinamento em novas tecnologias, como parte implícita do contrato social com seus empregados. Isso não existe mais. Ou os empregados tomam a responsabilidade por manter suas habilidades atuais, ou se tornam obsoletos.
3::Valor reduzido da experiênciaAntigamente, um desenvolvedor experiente – digamos, um programador Cobol – poderia ser bem sucedido em uma vaga que exigisse uma linguagem diferente (PL/1, talvez) com muito pouco tempo de adaptação. Isso acontecia no tempo em que as linguagens não eram tão amarradas a metodologias inteiramente novas.
Com o advento das tecnologias de objeto, isso mudou. Para ser bem sucedido em OO, os desenvolvedores precisam compreender metodologias e filosofias de análise e projeto totalmente diferentes; em SOA houve um impacto parecido.
Como resultado, a experiência genérica vale menos do que costumava valer no mercado de TI.
4::Competição globalNão é segredo para ninguém que todo profissional de TI compete agora com o mercado de trabalho global, que aplica pressões redutoras nos salários e aumenta a competição por vagas em aberto.
Não estou fazendo mais amigos ao dizer que as vagas estão por aí. Os desenvolvedores sem emprego estão desempregados por alguma razão. Eles não mantiveram suas habilidades atualizadas; eles não aprenderam a vender bem a si mesmos nas entrevistas de emprego; e em alguns casos eles estão simplesmente do lado errado da curva do sino – pessoas que escolheram a seara errada e não conseguiram boas colocações.
Em algum lugar há um estudante de MBA em busca de um tema de pesquisa que poderia provavelmente ir além das minhas impressões e oferecer provas sólidas. Enquanto isso não ocorre, esta é a melhor resposta que poderia dar.


Por: http://idgnow.uol.com.br/carreira/2010/09/14/artigo-o-que-falta-para-o-casamento-entre-vagas-e-candidatos-em-ti/

23 de setembro de 2010

Anatel alerta sobre falso e-mail de cobrança



23/09/2010

A Agência Nacional de Telecomunicações (Anatel) divulgou nesta quarta-feira um aviso sobre e-mails falsos a respeito de cobranças indevidas em nome da instituição. Links contidos nas mensagens podem levar à contaminação do computador e possível roubo de informações pessoais e dados bancários.

“Um e-mail falso está circulando na internet, com o assunto ‘Anatel - aviso: contas pendentes de pagamento’, contendo links que induzem o usuário a executar códigos mal-intencionados caso os mesmos sejam clicados”, aponta um comunicado oficial.

De acordo com a Anatel, notificações importantes não são feitas por e-mail, apenas por via postal. Pessoas que receberem as mensagens devem apagá-las imediatamente e usuários que acessaram os links devem fazer uma varredura no computador com um antivírus, além de monitorar faturas de cartões de crédito.

Fonte:http//veja.abril.com.br

Designer cria sistema que aponta emissões do carro via iPhone


Uma espécie de 'nuvem' no escapamento transmite os dados para o celular.
Cor verde, laranja e vermelho informam ao motorista índices de poluentes.

A designer e artista Karolina Sobecka desenvolveu um sistema inusitado, chamado de Puff, para orientar os motoristas conscientes sobre a emissão de carbono de seus veículos. O dispositivo é composto por dois aparelhos, uma peça em formato de nuvem que é colocada no escapamento do veículo e um aparelho iPhone que transmite ao condutor as informações coletadas pelo sistema.

Quanto mais dióxido de carbono o carro joga na atmosfera, mais a nuvem muda de cor, ficando vermelha com a taxa de emissão estiver alta, indicando que o carro está muito acelerado ou em alta velocidade.

A cor laranja aponta índice médio de emissões e a verde mostra baixo índice de emissões, ou seja, o motorista está usando o veículo de forma eficiente.

De acordo com a designer, para não atrapalhar o trânsito e aumentar o peso do veículo a ‘nuvem’ é leve e descartável.



A tecnologia será apresentada durante uma feira em Nova York, nos dia 25 e 26 de setembro.

Fonte: http://g1.globo.com

Processador móvel ganha três núcleos




Os processadores para smartphones de 1 GHz ainda nos encantam, é verdade, mas eles já evoluíram, e acabam de nos deixar ultrapassados novamente. Dessa vez, a culpa foi da californiana Marvell, que criou um processador móvel de três núcleos, dois deles de 1,5 GHz.


O Armada 628 ativa os dois núcleos na frequência de 1,5 GHz para as tarefas mais pesadas, enquanto o terceiro é usado para as cotidianas, rodando a uma frequência mais baixa de 624 MHz. Segundo a Marvell, isso ajuda o Armada 628 a conseguir uma performance superior à dos processadores de dois núcleos e, ao mesmo tempo, não sugar a bateria do smartphone ou tablet antes de um piscar de olhos.

Agora vem outra parte, também de cair o queixo. O processador tem a capacidade de gravar vídeos 3D em 1080p, ou seja, duas imagens separadas em full HD (a 30 frames por segundo). Mas, baixando um pouco a bola dele, devemos levar em conta também os sensores pequenos dos smartphones, que nunca entregam o mesmo full HD obtido por filmadoras e câmeras digitais.

O processador também dá suporte a USB 3.0 e é compatível com BlackBerrys, Androids, sistemas baseados em Linux, Windows Mobile e aplicações com Adobe Flash.

A chegada do Armada 628 ao mercado, assim como nossa ansiosa espera por ele, ainda vai demorar um pouco. Ele acabou de sair dos quartéis generais da Marvell e está sendo exposto para possíveis fabricantes que possam querer utilizá-lo. Por isso, não existe em nenhum produto final ainda.

22 de setembro de 2010

Pesquisa 2010 - Análise do mercado de TI e Salários

Pesquisa feita pela internet de 21 Abril a 14 Julho de 2010, pelo site www.apinfo.com.
Resumo: Principais destaques da pesquisa
  • Menor número de estagiários, queda da participação feminina e dos profissionais com menos de 23 anos.

  • Grau de escolaridade dos profissionais continua a subir.

  • Apenas 18 % são fluentes em inglês.

  • O número de profissionais com alguma certificação continua a subir, MCP é a mais popular.

  • Java é a linguagem mais utilizada, seguida de C# e PHP.

  • Depois de quedas constantes desde 1997, em 2010 o número de profissionais com o vínculo CLT voltou a subir.

  • PJ ou terceiro é o vínculo desejado por apenas 9% dos profissionais pesquisados.

  • 29 % dos profissionais possuem empresa ativa, a maior parte paga até R$ 180,00 por mês e não paga décimo terceiro para o contador.

  • O percentual de profissionais com o vinculo de CLT-flex ficou estável em relação a 2008.

  • O cada pesquisa aumenta o número de benefícios recebidos pelos profissionais.

  • A grande maioria é favorável a regulamentação das profissões de TI e esta otimista sobre o futuro.

  • Muitos salários foram reajustados abaixo da variação da inflação.

Segurança na Internet

Dicas para manter seu computador e seus dados pessoais em segurança

A Internet é uma rede que proporciona diversas experiências positivas. Pesquisas temáticas, compras on line, trocas de mensagens, pagamentos de contas e acesso a muita informação são os pontos positivos da web.

Porém, neste mundo virtual, algumas medidas básicas são necessárias:

· Nunca abra arquivos anexados a e-mails de pessoas ou empresas desconhecidas. E, mesmo que o remetente seja conhecido, passe um bom anti-vírus antes de abrir o arquivo;

· Mantenha em seu computador um bom anti-vírus, sempre atualizado;


· Deixe o firewall do Windows sempre ativado;


· Faça sempre as atualizações necessárias do seu sistema operacional;


· Nunca instale programas piratas em seu computador, eles podem trazer vírus ou outros programas perigosos;


· Não abra disquetes ou CDs de outras pessoas sem antes passar o anti-vírus;


· Não coloque dados pessoais (endereço, nome completo, escola onde estuda, etc) em sites de relacionamentos como, por exemplo, o Orkut;


· Siga sempre as orientações de seu banco para acessar sua conta pela Internet;


· Não digite senhas e dados pessoais em computadores públicos (lan houses, empresas, etc);


· Não crie senhas com datas de aniversários, seqüências numéricas fáceis ou nome de pessoas. Uma sugestão é criar senhas intercalando letras e números;


· Cuidado ao utilizar o cartão de crédito em compras on line. Tenha certeza que a loja virtual é segura;


· Não clique em links mostrados por e-mails desconhecidos. Eles costumam instalar vírus ou cavalos-de-tróia (programas que roubam dados do computador).

21 de setembro de 2010

Nokia irá desativar Ovi Files em 1º de outubro


TERÇA-FEIRA, 21 DE SETEMBRO DE 2010

Nokia irá desativar Ovi Files em 1º de outubro


A Nokia anunciou hoje que irá desativar a Ovi Files, serviço que permite acessar remotamente dados do computador. O recurso será descontinuado no dia 1º de outubro e a companhia já solicita que os usuários desinstalem o aplicativo de seus computadores.

Aplicativos de terceiros podem oferecer serviço similar à Ovi Files, como é o caso do SugarSync e DropBox.

O serviço foi criado em versão beta em julho de 2008, sob o nome de Files on Ovi. Cerca de um ano depois, a ferramenta passou a ser totalmente gratuita. Um widget para acesso móvel da Ovi Files também foi criado, mas não ganhou muita popularidade entre os usuários por ser limitado.

20 de setembro de 2010

Filmadora de bolso Sony


Filmadora de bolso Sony

Parece que todas as fabricantes que querem fazer produtos memoráveis pensam a mesma coisa: design metalizado. E a técnica funciona. A filmadora de bolso da Sony, chamada Bloggie, ganhou uma versão muito mais atraente em termos de design, com acabamento em, adivinhem? Metal escovado! A Bloggie agora também vai ter uma tela mais farta e sensível ao toque, e esperamos melhorias na qualidade de imagem.
A filmadora filma em 1080p como o modelo anterior, mas esperamos ver melhoras nos vídeos, pois aqui no INFOlab a primeira Bloggie só fez bonito até os 720p. O novo modelo agora clica em 12,5 megapixels em vez dos 5 megapixels anteriores e tem lente f2.8 em vez da f3,6.
Já a tela, antes com 2,4 polegadas e com um menu chato que não desaparecia na hora de filmar, cresceu para 3 polegadas e virou capacitiva, com sensibilidade ao toque. Para não fugir ao costume, ela tem integração com redes sociais.
O preço da versão com 8 GB será de 200 dólares. A de 4 GB sairá por 180 dólares. Vamos ver até onde vai a brincadeira no Brasil, onde a antiga Bloggie chegou pela cifra alta de 999 reais e agora está por 799 reais no site da Sony.

Postado por Livinha – 20.09.2010 – às 17:00 horas

19 de setembro de 2010

Simuladão: Treine para os vestibulares da Fuvest, Unesp e Unicamp

Além de treinar para as provas, você ainda concorre a 10 iPads. Inscrições até 23/09


Fuvest, Unicamp, Unesp, Federal de Santa Catarina e Estaduais de Londrina e Maringá estão entre as principais universidade públicas. Vai prestar um desses vestibulares? Então faça o Simulado Aberto Nacional, do Sistema Anglo de Ensino. De graça, você se acostuma com o estilo da prova oficial e treina para o grande momento.

O Simuladão acontece no dia 26 de setembro, um domingo, a partir das 13h, em diversas cidades. Qualquer estudante pode participar, seja da escola pública ou privada, basta ser um vestibulando. Mas para participar, você deve escolher um dos cinco tipos de prova, de acordo com a instituição de ensino.

O coordenador geral do Sistema Anglo de Ensino, professor Nicolau Marmo, explica as vantagens de fazer o teste. “O simulado evita que o estudante tenha surpresas na hora do vestibular, não somente pelo tipo, mas também pela quantidade de questões e tempo de exame”, afirma.

Além de treinar e ficar preparado para o vestibular, você ainda concorre a 10 iPads, da Apple, que serão distribuídos da seguinte forma: 5 para os primeiros colocados; 3 aos segundos colocados dos 3 tipos de provas com mais inscritos; e 2 aos terceiros colocados dos 2 tipos de provas com mais inscritos.

Assim como acontece no vestibular real, os estudantes do 1º e 2º ano do Ensino Médio só podem se inscrever como “treineiros”. Sendo assim, não concorrem aos prêmios.

Como participar?
A participação é de graça, mas se liga! É preciso fazer inscrição até o dia 23/09 pelo site www.simuladoaberto.com.br. Lá você também pode baixar o regulamento do simulado. É permitido escolher qualquer um dos cinco tipos de prova (Fuvest, Unesp, Unicamp, UFSC e estaduais de Londrina e Maringá). Basta preencher o formulário de cadastramento na incrição, imprimir o protocolo e levá-lo no dia do simulado.

Fonte:juventude.sp

18 de setembro de 2010





iPhone 4 chega ao Brasil com o preço mais alto do mundo.


Mais uma vez, o alto tributo sobre os produtos importados é o grande vilão.
Mal o iPhone 4 chegou ao Brasil e os altos impostos já ameaçam desanimar os consumidores. De acordo com um levantamento feito pelo site da revista Exame, o gadget que está disponível nas lojas desde a madrugada é vendido no país com o preço mais alto do mundo. Enquanto a versão de 16GB, desbloqueada e sem contrato de fidelidade com operadoras, sai por R$ 1.799, a de 32GB custa R$ 2.099.

Seguindo a carga de tributos de telefones móveis importados, o aparelho da Apple conta com 16% de taxa de importação, 15% de IPI (Imposto sobre Produtos Industrializados), 9,25% de contribuição para o PIS (Programa de Integração Social) e Cofins (Contribuição para o Financiamento da Seguridade Social), além de uma média de 18% de Imposto sobre Circulação de Mercadorias e Serviços (ICMS), que varia de acordo com cada estado.

O levantamento, que desconsiderou os países onde o gadget é vendido apenas com subsídio de empresas de telefonia, como no caso dos Estados Unidos e Japão, apontou Canadá e Hong Kong como os lugares onde o iPhone 4 é mais barato, cerca de R$ 1,1 mil para a versão de 16GB e de R$ 1,3 mil para a de 32GB.

17 de setembro de 2010

300 maiores empresas de tecnologia da informação e telecomunicações instaladas no Brasil

O CW 300 é uma base de dados econômicos e financeiros que cobre as 300 maiores empresas de tecnologia da informação e telecomunicações instaladas no Brasil. Saiba mais

Como base de conhecimento é excelente a matéria da revista COMPUTERWORLD,
onde teremos noção das gingantes no Brasil.


http://cw300maiores.com.br/

Nanorobô conduzido por ímãs promete eliminar coágulos nos olhos

Sistema elaborado por instituto de robótica da Suíça usa campos magnéticos para guiar a ferramenta pelas minúsculas veias dos olhos do paciente.
Você gostaria de ter um nanorobô quase microscópico injetado nas veias de seus olhos? Pois um novo sistema nanorobótico baseado em magnetos pode fazer justamente isso, e com a promessa de substituir algumas formas tradicionais de cirurgia nos olhos.
Criado por membros do Instituto de Robótica e Sistemas Inteligentes da Suíça, o "OctoMag" consiste principalmente de um campo de magnetos com cinco graus de liberdade (5-DOF, na sigla em inglês - ver ilustração abaixo) e com forte poder de atração. Você simplesmente posiciona sua cabeça no meio da configuração magnética, e os cirurgiões injetam o microbot em seu nariz. Os magnetos guiam o minúsculo robô de meio milímetro em seu trabalho de eliminar coágulos nas pequenas veias dos olhos.

Embora o conceito seja um tanto assustador, ele parece ser uma alternativa melhor do que ter várias agulhas e medicamentos aplicados no olho de alguém, somados a um pouco de tentativa e erro até que o problema seja resolvido. E o método também é possívelmente mais rápido, dada a precisão dos magnetos.
Microbots como esses também poderiam conquistar espaço na indústria de manufaturas, fazendo tarefas complicadas que as mãos humanas ou grandes máquinas não conseguiriam. Um vídeo mostra como tal solução funcionaria (ver abaixo). O Instituto publicou ainda um PDF com mais detalhes sobre o OctoMag.

Veja o video...
http://www.youtube.com/watch?v=g10NnpuNZYA&feature=player_embedded



Por http://idgnow.uol.com.br/mercado/2010/09/15/nanorobo-conduzido-por-imas-promete-eliminar-coagulos-nos-olhos/

16 de setembro de 2010

Notebook MSI arrebenta nos games







Como todo laptop para games, o MSI GT660 investe no design nervoso – tem linhas modernas, que lembram um diamante negro, mas dispensa adereços exagerados, como desenhos de machado e asa de dragão. Também não é tão pesado, com 3,4 quilos, mas peca pelo material de qualidade duvidosa. No fim das contas, pode valer a pena pela configuração, com chip Core i7 e placa de vídeo com 1 GB de memória, além de duas portas USB 3.0. Por tudo isso, o preço de 4.999 reais pode ser considerado honesto.

>> Veja o MSI GT660 em ação na TV INFO.

Brilhante e bem nítida, a tela de 16 polegadas só desagrada os jogadores por causa da resolução, que não é full HD. Ela tem apenas 1.366 por 768 pixels. Ao menos é iluminada por LED. Esse tipo de emissor de luz também está presente na traseira, nas laterais e na frente do notebook, mas apenas por decoração, na cor laranja. A lateral acende e apaga de acordo com a música que o tocador está reproduzindo no momento.
Dois programas interessantes acompanham o produto. Um deles gerencia todas essas luzes externas. Se quiser, você pode desligar tudo ou ainda fazê-las piscar de acordo com o processamento de informações pelo computador. Outro configura os botões do mouse MSI, vendido juntamente com o notebook. O acessório, com precisão de 3.200 CPI, funciona de maneira personalizada (os botões laterais podem mudar de função), mas é leve demais, o que pode dificultar na hora de jogar.


Som de primeira


O sistema de som do MSI GT660 é da marca Dynaudio, que impressiona pelos graves. São dois alto-falantes, um em cada lateral, e mais um subwoofer pequeno na parte de baixo. O áudio com músicas ou efeitos sonoros é bastante encorpado, sem exagero em nenhuma frequência. O maior problema é mesmo a fragilidade do material com o qual as caixinhas são construídas. Durante o teste, a grade preta não pareceu bem fixada e fez até um pequeno rangido quando mexemos nela com o dedo.

Também chama a atenção pelo acabamento ruim a área sensível ao toque acima do teclado. Apertando essa chapa de plástico com certa força, ela simplesmente afunda. Pelas funções, esses comandos agradam. Com apenas um toque, é possível ligar ou desligar o ventilador interno, mexer no clock do processador e habilitar as conexões Wi-Fi e Bluetooth. Para quem está acostumado a usar atalhos do teclado, há muitas opções acessadas em conjunto com a tecla Fn. E para facilitar a vida dos jogadores, os botões W, A, S e D, assim como os direcionais no teclado numérico, são pintados de vermelho.

Entre as conexões, o destaque são as duas portas USB 3.0, que permitem transferência veloz entre a máquina e dispositivos de armazenamento compatíveis. Também há outras duas USB 2.0, uma eSATA e uma HDMI. A placa wireless segue o padrão 802.11n, e a entrada de rede é Gigabit Ethernet. O ponto negativo é a ausência de um leitor de Blu-ray, item mais do que desejável num computador vendido por esse preço.

Top, mas só no Brasil


O MSI GT660 tem a seguinte configuração: chip Core i7 de 1,6 GHz, três pentes de memória de 2 GB cada, totalizando 6 GB que trabalham em 1.066 MHz, e 1 terabyte dividido em dois discos rígidos de 500 GB cada. Seu maior destaque, no entanto, é a placa de vídeo GeForce GTX 285M, com 1 GB de memória dedicada. É um dos melhores chips gráficos encontrados entre os laptops para games disponíveis no Brasil, mas não chega aos pés da série GTX 400, que equipa os modelos topo de linha gringos.

Na prática, as boas especificações renderam desempenho acima do esperado nos testes do INFOlab. O modelo conseguiu 6.239 pontos no PCMark Vantage, que mede a performance geral, e 12.684 pontos no 3DMark06, um benchmark de gráficos em terceira dimensão. Os dois resultados são recordes para a categoria, entre os modelos avaliados por nós. No jogo Call of Juarez, com todas as configurações no talo, o notebook trabalhou reproduzindo a média de 28,7 quadros por segundo. Confira, nos gráficos abaixo, como o equipamento da MSI comportou-se frente aos concorrentes.


Fonte:http://inf.com.br

O futuro é javascript




Pode parecer estranho dizer que o futuro dependerá de uma linguagem script, criada pelo programador Brendan Eich, na época do finado Netscape Navigator. Mas esta é a verdade. O ambiente gráfico e plataforma de desenvolvimento Gnome, um legítmo projeto GNU, prevê para o começo de 2011 o lançamento do Gnome 3.0. O futuro começou a ser desenhado pelo Gnome Shell.


O interessante desta plataforma é a possibilidade de criar aplicações gráficas com poucas linhas de código. É uma mistura da biblioteca Clutter (OpenGL), utilizada também pelo Chromium OS, MeeGo e Maemo, com as bibliotecas do Gnome, via GObjectIntrospection. Já tinha testado o Gnome Seed, mas fiquei impressionado com o potêncial do Gnome Shell. Não é exetamente novo, mas está cada vez mais polido.

Se você está ansioso para ver como funciona, é possível se aventurar seguindo os comandos de instalação do roteiro oficial. Há também vídeos para entender melhor a arquitetura.

Vale mencionar que esta turma não brinca em serviço. O evento GUADEC (GNOME Users and Development European Conference), que se encerra hoje, é o primeiro evento no mundo a fazer transmissão ao vivo usando o codec WebM.

Notebook MSI arrebenta nos games

15 de setembro de 2010

Robô facilita atendimento remoto a pacientes de AVC em clínica nos EUA


Clínica Mayo adota telemedicina para monitorar pacientes a distância.
Equipamento monitora movimentos da face e observa pupilas

Dois centros médicos americanos estão desenvolvendo um projeto-piloto de telemedicina com a ajuda de robô. A ideia é monitorar pacientes de acidente vascular cerebral (AVC, popularmente conhecido como “derrame”).

O papel do robô-enfermeiro é conectar especialistas em AVC da Clínica Mayo, em Jacksonville, Flórida, à equipe médica da unidade de emergência do Parrish Medical Center de Titusville, cidade do mesmo estado a 193 quilômetros de distância. Ele fica ao lado da cama do paciente e fornece informações vitais para avaliação e diagnósticos rápidos.

Quando a artéria do cérebro está bloqueada, o paciente pode receber determinados remédios que dissolvem os coágulos. Se isso é feito em até três horas após o início dos sintomas, é possível reduzir as probabilidades de o AVC resultar em incapacidade.

Como funciona
Quando um paciente com um caso possível de acidente vascular cerebral chega ao Parrish Medical Center, o campus da Clínica Mayo de Jacksonville é acionado por telefone. Um dos médicos treinados no uso do robô assume remotamente o controle da máquina, usando um laptop e um joystick.

Em Titusville, o paciente vê um robô com um monitor de vídeo e uma câmera no lugar da cabeça, através dos quais se estabelece uma conexão ao vivo com o médico da Mayo.

O médico pode, então, fazer o robô se mover pelo quarto, como também interagir com o paciente, sua família e com a equipe médica do Parrish. A câmera permite ao médico avaliar o paciente, examinar seu estado mental, sua linguagem e funções, movimentos da face e do corpo, além de observar suas pupilas.



Fonte:http://g1.globo.com/

Versão beta do Internet Explorer 9 simplifica layout e acelera navegação


A Microsoft anunciou nesta quarta (15) a versão beta do seu navegador web, o Internet Explorer, que é uma prévia da sua nona versão, ainda sem data de lançamento. A empresa decidiu apostar numa interface mais simples e na rapidez da navegação – para combater o crescimento de browsers rivais como o Google Chrome e Mozilla Firefox. O navegador não rodará em dispositivos com Windows XP, apenas Vista e 7.
Para acelerar a experiência do usuário, o Internet Explorer 9 utiliza 90% do poder de processamento gráfico dos computadores. Isso é possível pois o browser realoca a maior parte do processamento de gráficos para o GPU (Graphics Processing Unit) em vez da CPU (Central Processing Unit). Além disso, a Microsoft introduziu um novo motor de Java Script, o Chakra, que segundo a empresa torna o IE9 11 vezes mais rápido que o IE8.

“O foco do Internet Explorer 9 passa a ser na experiência do usuário ao navegar, queremos criar um ambiente que ressalte os websites, por isso a interface mais limpa, rápida, confiável e interoperável”, destacou Osvaldo Barbosa de Oliveira, diretor da divisão de serviços de Consumer & Online da Microsoft Brasil. “Com o IE9, queremos aproximar o browser ao mesmo desempenho e resposta obtidos quando utilizamos aplicativos nativos do computador”, complementou Oliveira.

A novidade, entretanto, é voltada para usuários dos sistemas operacionais mais novos da Microsoft, o Windows Vista e Windows 7. Essa escolha mostra que a empresa abandona o Windows XP, além de aproveitar o número crescente de computadores que chega ao mercado com melhor poder de processamento e aceleradores gráficos

A empresa também dá destaque ao HTML5. O novo padrão vem ganhando popularidade, portanto o IE9 busca melhorar efeitos visuais na navegação usando a linguagem.

A versão beta do Internet Explorer 9 estará disponível a partir desta quarta até o final do dia para download no www.internetexplorer9.com.br. Você também pode baixar o navegador no UOL Downloads.

A versão definitiva não tem data de lançamento, pois depende do aprimoramento de alguns recursos de acordo com as sugestões e críticas que receber dos usuários.

A Microsoft detém atualmente cerca de 60% do mercado de navegadores com suas versões do Internet Explorer, segundo o Net Applications. Em seguida, estão Firefox, com 23% e o Chrome, com 7,5 %.


O que mudou
A primeira grande mudança notada na versão beta do Internet Explorer 9 é o visual minimalista e limpo da interface criada pela Microsoft. O botão Voltar, por ser um dos mais utilizados durante a navegação, ficou maior. Ao lado, uma única barra serve para digitação dos endereços e da buscas. As abas, antes dispostas abaixo da barra de endereços, agora estão ao lado dela. Como resultado, o usuário tem uma área abaixo maior para visualizar as páginas de internet.

Para aproveitar recursos do Windows 7, a Microsoft criou os sites fixos. Uma pesquisa da empresa mostrou que menos de um terço dos usuários abria sites pelo menu Favoritos. Sendo assim, agora os sites mais acessados podem ser arrastados para a barra de tarefas do Windows 7 (o que já podia ser feito com aplicativos instalados no sistema). Por meio de parcerias com o Facebook, Hulu, CNN, Ebay, Discovery, Wall Street Journal, entre outros, esse site favorito ganhará um visual específico de acordo com a identidade gráfica de cada empresa.

Assim como o Chrome, o IE9 trará uma página para visualização de todas as abas abertas. As abas poderão ser arrastadas para fora do IE9, transformando-se em nova janela do browser. Isso ajuda o usuário a ver um vídeo e ler notícias ao mesmo tempo ou fazer comparações em sites de compra online em janelas diferentes.

Fonte: http://tecnologia.uol.com.br/