Todos os posts de luidysuporte

Crianças e a internet

criancas-internet

Estudo elaborado pela Kaspersky Lab e pela B2B International, afirma que metade dos pais acreditam que ameaças online estão crescendo em ritmo acelerado.

As suas maiores preocupações para com a segurança dos seus filhos online são o acesso a conteúdos inapropriados ou explícitos; comunicação com estranhos; partilha de demasiada informação pessoal; vício da Internet; risco de se depararem com malware, sem que o consigam perceber; e ciberbullying.

Além destas ameaças diretas às crianças, os pais também se preocupam com a forma como o comportamento descuidado dos seus filhos pode afetar o resto da família, como por exemplo a perda de informação pessoal ou os gastos inesperados resultantes de compras através de jogos online.

“Ser protetor é um instinto paternal, mas o panorama online está mudando todas as regras. Este relatório revela que os pais temem que o número de ameaças online à segurança dos seus filhos estejam aumentando muito, sentindo que muito do conteúdo disponível na Internet não está regulamentado, afirma, em comunicado, Alfonso Ramírez, diretor-geral da Kaspersky Lab Iberia.

Segundo o estudo, perto de dois terços dos pais com filhos menores de 18 anos preocupam-se com o acesso a conteúdos inapropriados, mas três quartos de todos os pais não têm qualquer software de controle parental que os ajude a mitigar estes riscos.

Por isto mais uma vez destaco a importância do profissional de informática ficar atento a isto e além de tudo instruir os seus clientes quanto aos perigos que a rede pode causar no tocante a família deste seu cliente, estou a anos no mercado de suporte e observo preocupado, constantemente famílias tendo dificuldade de lidar com esse problema.

Exija sempre um profissional capacitado com compromisso e idoneidade, suporte técnico vai além de uma simples formatação de sistema. Luidy Suporte

Anúncios

Xiaomi surpreende novamente com o Mini-Segway Ninebot

windrunner-Ninebot-image

Longe vão os tempos em que a Xiaomi customizava somentes algumas roms para android. Rapidamente deu o salto quântico em seus negócios e passou a ser a startup mais valiosa do mundo.

Dos telemóveis passou para os tablets, e atualmente oferece um conjunto de produtos diferentes, mas igualmente interessantes como é o caso da pulseira de fitness MI Band, a MI TV uma Smart TV 3D, Headphones ou Power Banks.

O mais recente produto lançado pela marca Chinesa é o Ninebot, um fantástico mini-segway capaz de atingir 16km/h, consegue subir inclinações até 15º e tem uma autonomia estimada de 22km.

O seu valor ronda os 275 Euros, valor bastante inferior ao pedido por um Segway. Por Luidy Suporte

Meizu Pro 5, smartphone Android mega poderoso

maxresdefault

O que faz ele tão especial? A justificativa poderá ser o ecrã, já que todos os outros smartphones da Samsung têm uma resolução QuadHD, enquanto o Pro 5 tem Full HD.

A seguir ao Xiaomi, seguem-se 4 smartphones da Samsung, o Note 5, Galaxy S6 Edge Plus, Galaxy S6 e Galaxy S6 Edge, respetivamente. Só no sexto lugar vemos o primeiro smartphone com Snapdragon 810, o Le1Pro e o Le1 Max, da fabricante chinesa LeTV que se tem destacado no mercado chinês pelos seus smartphones com especificações topo de gama.

Na oitava posição encontramos o Sony Xperia Z5, depois o Xiaomi Note Pro e, por último, o OnePlus 2. Fonte:ArenaPhone

Os 15 melhores receptores segundo os melhores profissionais antenistas

TOPs da atualidade, que funcionam sem muitos problemas ou 100%.
TOPs da atualidade, que funcionam sem muitos problemas ou 100%.
  1. FREEI PETRA ANDROID: Funciona no sistemas de Satélites com, IPTV, IKS, SDS, CS, Abre os 43W, 61W, 70W, Usa as Keys no Hispasat, Por ser android cheio de funções.

  2. FREESKY THE ROCK GPRS HD: Funciona tando no sistema de satélite e Cabo com, IPTV, IKS, SDS, CS, Abre os satélites 43W, 61W, 70W, Usando as Keys no Amazonas e Hispasat.

  3. FREESKY FREEDUO +: Funciona no sistemas de Satélites com,  IKS, SDS, CS, Abre os 43W, 61W, 70W, Usa as Keys no Hispasat e Amazonas.

  4. FREEI TOY HD: Funciona no sistemas de Satélites com, IPTV, IKS, SDS, CS, Abre os 43W, 61W, 70W, Usa as Keys no Hispasat.

  5. DUOSAT BLADE HD DUAL CORE: Funciona no sistemas de Satélites com, IPTV, IKS, SDS, CS, Abre os 43W, 61W, 70W, Usar as Keys no Hispasat, Última geração da Duosat com várias função multimídias.

  6. DUOSAT TREND HD MAXX: Funciona no sistemas de Satélites com, IPTV, IKS, SDS, CS, Abre os 43W, 61W, 70W, Usar as Keys no Hispasat, Última geração da Duosat com várias função multimídias.

  7. AZAMERICA S1005 E S1001: Funciona tando no sistema de satélite com, IKS, SDS, CS, Abre os satélites 43W, 61W, 70W, Usando no Hispasat e Amazonas.

  8. DUOSAT TREND HD: Funciona no sistemas de Satélites com, IPTV, IKS, SDS, CS, Abre os 43W, 61W, 70W, Usar as Keys no Hispasat, Última Geração da duosat com várias função multimídias.

  9. DUOSAT TWIST: Funciona nos sistemas de Satélites e Cabo, com IPTV, IKS, SDS, CS, Abre os satélites 61W, 70W, e o satélite 43W (Sky) somente com Iks, Abre as Keys no Hispasat, com várias função multimídias.

  10. DUOSAT PRODIGY HD NANO: Funciona no sistemas de Satélites com, IPTV, IKS, SDS, CS, Abre os 43W, 61W, 70W, Usar as Keys no Hispasat.

  11. TOCOMBOX ZEUS, PFC, COMBAT: Funciona no sistemas de Satélites com, IPTV, IKS, SDS, CS, Abre os 43W, 61W, 70W, Usa as Keys no Hispasat e Amazonas.

  12. TOCOMSAT PHOENIX HD: Funciona no sistemas de Satélites com, IPTV, IKS, SDS, CS, Abre os 43W, 61W, 70W, Usa as Keys no Hispasat e Amazonas.

  13. NEONSAT ULTIMATE HD: Funciona no sistemas de Satélites com, IPTV, IKS, SDS, CS, Abre os 43W, 61W, 70W, Usa as Keys no Hispasat.

  14. EVOLUTIONBOX EV1095 HD: Funciona no sistemas de Satélites com, IPTV, IKS, SDS, CS, Abre os 43W, 61W, 70W, Usa as Keys no Hispasat.

  15. CINEBOX: Funciona no sistemas de Satélites com, IPTV, IKS, SDS, CS, Abre os 43W, 61W, 70W, Usa as Keys no Hispasat… Pessoal esta matéria é de autoria intelectual do Portal Elite dos Decos.

WiFi permite ver pessoas através de paredes

Os cientistas do Instituto Tecnológico de Massachusets (MIT) alteraram os parâmetros de funcionamento de um transmissor de WiFi que agora permite ver pessoas através de paredes.
Os cientistas do Instituto Tecnológico de Massachusets (MIT) alteraram os parâmetros de funcionamento de um transmissor de WiFi que agora permite ver pessoas através de paredes.

Os físicos do MIT dizem no site oficial do instituto que iniciaram os trabalhos sobre uma “visão de raios de X” em 2013 quando conseguiram realizar a análise do sinal de rádio que passam ao transmissor de WiFi permitindo determinar se alguém está através de parede.

O seu novo projeto, que será apresentado na conferência científica SIGGRAPH em inícios de novembro, é uma tecnologia avançada que permite literalmente ver quem está através de parede, observar o que está escrevendo à mão e mesmo medir o seu pulso.

A tecnologia é bastante simples. O transmissor de WiFi modificado “bombardeia” uma parede com ondas. Uma parte destas ondas se reflete de pessoas e objetos que ficam por trás de parede; estas ondas ficam capturadas por um receptor. Depois, as ondas são analisadas de uma forma especial que permite identificar objetos que parecem com corpos humanos ou suas partes separadas.

O programa pode analisar diferentes “imagens” ao mesmo tempo e identificar pessoas mesmo que cada imagem mostre só uma parte do seu corpo.

Aperfeiçoando a tecnologia, os cientistas conseguiram realizar coisas maravilhosas. Por exemplo, o programa pode determinar a altura e o peso da pessoa que permite com probabilidade de 90% dizer quem está do outro lado da parede. Uma tecnologia destas pode despertar interesse dos serviços de segurança e policia, dizem cientistas.

Além disso, segundo os criadores do programa, as suas particularidades podem ser usadas para vigiar ações e saúde de idosos solitários e pode chamar ambulância de modo automático se não mexem por muito tempo.

Facebook contra a espionagem governamental

O Facebook divulgou nesta última segunda-feira (19) que irá avisar os usuários que forem ou estiverem sendo espionados por governos. Alex Stamos, chefe de segurança do Facebook, explicou que a rede social irá notificar o usuário cuja conta for alvo de ação de algum estado-nação.

Dessa forma, o site incentiva que as pessoas afetadas tomem as medidas necessárias para garantir a segurança de todas as suas contas online.

O executivo ainda deixou claro que o aviso também poderá significar que o computador ou dispositivo móvel do usuário foi infectado por malware. Se a ameaça estatal de fato não se confirmar, o usuário deverá buscar uma forma de limpar ou trocar seu dispositivo móvel ou computador.

Como não será capaz de explicar seus métodos e processos de reconhecimento de invasões provenientes de governos, pois isso tornaria falho seu sistema, o Facebook se comprometeu a adotar critérios bastante rígidos.

“Planejamos usar esse aviso apenas em situações em que a evidência apoiar fortemente nossa conclusão”. Por fim, Stamos escreveu: “esperamos que esses avisos ajudem àquelas pessoas que necessitam de proteção, e vamos continuar a melhorar nossa capacidade de prevenir e detectar ataques de todos os tipos contra as pessoas do Facebook”.

Russia almeja soberania eletrônica em substituição a Microsoft

2469828

A empresa russa Parallels lançou um novo projeto, denominado Rosplatforma, que visa criar uma plataforma em nuvem e substituir o Microsoft Azure, VMware vCloud e Amazon Cloud.

Segundo o jornal russo Kommersant, para o pôr em prática são necessários investimentos de mais de um bilhão de rublos. Está planejado finalizar o projeto até o fim de 2016.

O projeto Rosplatforma terá por base os produtos Parallels Cloud Server, Parallels Automation e a virtualização de desktops.

De acordo com os criadores, a nova iniciativa será “a base da soberania eletrônica da Rússia, será também um produto de exportação do país, que aspira à independência tecnológica dos EUA”.

Segundo os dados estimativos, a quota-parte do software importado ultrapassa os 75%, o que equivale a 90 bilhões de rublos (1,5 bilhões de dólares), e é “um risco inadmissível”.

A iniciativa da empresa Parallels corresponde à lei que entrará em vigor em 2016, segundo a qual os órgãos governamentais serão obrigados a prestar contas sobre as compras de software importado.

Na Rússia já há uma plataforma em nuvem O7, desenvolvida pela empresa Rostelecom e lançada em 2012.

Vamos aguardar e ver os resultados, acredito que seja uma tendencia para que outros Países façam o mesmo em breve. Por Luidy Suporte

Mais um golpe WhatsApp

Golpe no WhatsApp
Golpe no WhatsApp

Os pesquisadores do Laboratório da ESET – fornecedora de soluções de segurança da informação – identificaram um novo golpe no Brasil visando o WhatsApp. Na ação, os cibercriminosos usam uma falsa mensagem do McDonald’s para roubar informações dos usuários. A ação consiste em enviar uma mensagem pelo WhastApp convidando a vítima a participar de uma pesquisa e ganhar um cupom de desconto falso no valor de R$ 500.

Ao clicar no link, o usuário é direcionado para o site http: //***iflrr.com/mcdonalds- para responder quatro questões. Ao final, uma mensagem solicita que a pessoa forneça seu endereço de e-mail e compartilhe a mensagem com outros dez contatos do WhatsApp para receber o bônus. Dessa forma, os cibercriminosos passam a ter acesso às informações das vítimas para aplicar golpes.

Um diferencial deste golpe é o uso da ferramenta de geolocalização, que permite aos cibercriminosos usarem o endereço IP do dispositivo móvel para identificar a localização do usuário. Dessa forma, a vítima é ludibriada a acreditar que realmente ganhará o desconto em uma loja próxima de onde se encontra.

Golpes com marcas famosas

Golpes no WhatsApp que utilizam marcas famosas como Zara, Starbucks e McDonalds têm se tornado cada vez mais frequentes. A partir de engenharia social, os cibercriminosos conseguem dissuadir os usuários e conquistar sua confiança para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações e ainda usar a vítima na disseminação de um golpe.

 De acordo com os especialistas da ESET, os servidores envolvidos na investigação desse tipo de golpe estão hospedados na República da Moldávia e em DNS – Domain Name System.

Eliminar contatos duplicados da agenda do seu smartphone Android

new-prof.png.500x346.auto

Para resolver esse incomodo, pode-se usar o aplicativo Duplicate Contacts, disponível na Play Store. Ele é leve e elimina os contatos duplicados em poucos passos. Depois de baixar o app, siga o passo-a-passo abaixo. O tutorial foi realizado em um aparelho com Android 4.2, mas é similar em outras versões.

Vale lembrar que se um dos contatos duplicados na agenda estiver registrado um número com o DDD e o outro não, o aplicativo não irá considerá-lo como duplo.

Como eliminar contatos duplicados
  • Reprodução
    Passo 1

    No primeiro acesso, o aplicativo mostra a quantidade de contatos duplicados localizados em sua agenda telefônica.

  • Reprodução
    Passo 2

    Clique em Show duplicate para visualizar mais facilmente os contatos duplos.

  • Reprodução
    Passo 3

    Confira se deseja mesmo apagar todos os duplicados (o aplicativo seleciona automaticamente um de cada) e clique em Delete selected

  • Reprodução
    Passo 4

    Clique em Yes para confirmar a operação. Pronto, se conferir sua lista de contatos, verá que os duplicados foram excluídos.

Mais uma do Android: Falha Stagefright pode afetar 1.4 bi de usuários via arquivos MP3

simples execução de um arquivo de áudio em MP3 pode comprometer o celular de cerca de 1.4 bilhão de usuários do Android.
simples execução de um arquivo de áudio em MP3 pode comprometer o celular de cerca de 1.4 bilhão de usuários do Android.

A simples execução de um arquivo de áudio em MP3 pode comprometer o celular de cerca de 1.4 bilhão de usuários do Android, afirmam os pesquisadores do Zimperium zLabs. De acordo com estudo feito pela empresa especializada em segurança, a nova vulnerabilidade Stagefright está relacionada ao processamento de dados MP3 e também de extensões MP4.

Sob o apelido de “Stagefright 2.0”, o software malicioso pode ser ativado remotamente através de uma rede WiFi pública se a reprodução de um ou outro tipo mídia for feita. A ameaça atinge também aplicativos desenvolvidos por terceiros, pois uma série de serviços faz uso de bibliotecas que contam com os arquivos de áudio e vídeo afetados.

O erro atinge desde a versão 1.0 (lançada em 2008) até a 5.0 e superiores do Android. Contrair o malware é fácil, o que exige atenção redobrada do usuário: basta visitar uma URL “infectada” e fazer o download de músicas ou vídeos aparentemente legítimos.

Lançamento de pacotes de segurança

A Google foi notificada acerca da falha no dia 15 de agosto; o lançamento de um patch para a correção do problema via o Nexus Security Bulletin está previsto para a segunda semana de outubro. Até o momento, porém, o código do Stagefright 2.0 não parece ter sido decifrado.

Outras fabricantes, tais como Samsung, HTC e Sony, terão de lançar uptades por conta própria – não se sabe quando as atualizações deverão chegar ao consumidor, e especula-se que apenas “dispositivos recentes” vão receber o patch — a Gigante das Buscas, segundo informa o Motherboard, deverá incorporar a correção ao Android Marshmallow.

Vale observar que usuários que possuem aparelhos não mais suportados por serviços de manutenção automática terão de modificar manualmente a versão do Android.

Stagefright: atualização da Google não conserta ‘brecha do SMS’ no Android

Problema sem solução.
Problema sem solução.

De acordo com a empresa de segurança virtual Exodus Intelligence, a correção para a falha de segurança, conhecida como Stagefright, enviada pela Google para aparelhos Android não surtiu qualquer efeito prático. Ao que parece, a atualização pode ser facilmente contornada, o que mantém o Stagefright ainda como o maior problema de segurança no Android dos últimos tempos.

Estima-se que algo entre 950 milhões e 1 bilhão de aparelhos com o sistema do Robô estejam vulneráveis, incluindo os que receberam a atualização que a Google enviou justamente para corrigir essa falha. A Exodus diz que esse pacote tem apenas quatro linhas de código e não é efetivo. Qualquer hacker que conheça a falha poderia contornar a novidade sem muito esforço.

E as fabricantes?

Anteriormente, Samsung, Motorola e outras fabricantes já afirmaram que passariam a enviar essa atualização da Google para seus smartphones, tornando outros modelos além dos Nexus seguros novamente. Contudo, com essa recente notícia, pode ser que essas marcas esperem até que haja uma correção definitiva ou façam um novo envio para os usuários.

Em contrapartida, a Google disse à BBC que os usuários do Android estão bastante seguros quanto ao Stagefright, uma vez que o SO ainda conta com o “Address Space Layout Randomization”, que torna o trabalho de hackers bem difícil, mesmo com a falha em questão exposta.

Você pode conferir todos os detalhes técnicos da falha Stagefright no relatório da Exodus Intelligence, acesse o site da empresa https://blog.exodusintel.com/stagefright-mission-accomplished/

10 novidades do Microsoft Office 2016

O Office 2016, lançado traz aos usuários melhorias interessantes, mas não tão inovadoras para o mercado.
O Office 2016, lançado traz aos usuários melhorias interessantes, mas não tão inovadoras para o mercado.

O grande destaque da nova versão, por exemplo, a elaboração colaborativa de arquivos do Word em tempo real, já é praticada há algum tempo no Google Docs. E a concorrente se mantém na frente por não restringir a funcionalidades a arquivos de texto.

Ainda assim o Office tem grande importância no mercado, segundo a Microsoft, o número de usuários chega a 1,2 bilhão de pessoas. “7 em cada 10 pessoas do planeta usam o pacote de softwares”, afirma o diretor da divisão de negócios de Office no Brasil, Alessandro Belgamo. Vale lembrar que empresas costumam usar Windows e seus programas de escritório.

O Pacote Office integra os aplicativos próprios da Microsoft como o processador de texto Word, Power Point, planilhas Excel, as notas OneNote e o programa de mensagens Outlook. A versão 2016, disponível em 40 idiomas, já está liberada gratuitamente para usuários do Office 365.

Aos usuários que não tem direito ao upgrade gratuito, é possível optar pela compra avulsa, que custa de R$ 347 (Office Home & Student 2016) a R$ 837 (Office Home & Business 2016), ou por assinaturas de a partir de R$ 21 por mês ou R$ 209 anuais.

Veja abaixo as 10 principais novidades do Office 2016:

1. Edições colaborativas em tempo real

Divulgação

A nova versão do Word do pacote Office 2016 permitirá a construção colaborativa de documentos em tempo real. Basta compartilhar o arquivo pelo One Drive para que as pessoas autorizadas façam suas colaborações simultaneamente. Assim como no Google Docs, o recurso possibilita que os usuários identifiquem o autor das modificações.

Segundo o diretor da divisão de negócios de Office no Brasil, Alessandro Belgamo, a funcionalidade deve ser expandida para o Excel, PowerPoint e OneNote em breve. Ele, no entanto, não especificou a data, mas garantiu que chegará ao consumidor até o final de 2015.

2. Integração do aplicativo Skype

AP

A integração do app de bate-papo com os programas do Pacote Office –Word, Excel e PowerPoint– permite que o usuário troque mensagens sem sair do documento. O recurso pode ser bastante útil diante da construção colaborativa de arquivos ou mesmo para o compartilhamento de informações de determinado documento.

3. “O que você deseja fazer”

Os programas do Pacote Office ganharam também um novo campo de busca, que auxilia os usuários a encontrarem ferramentas e comandos internos. “Muitos dos recursos oferecidos seja pelo Word como pelo Excel ou pelo PowerPoint não são usados por falta de conhecimento. Mas esse campo de busca tende a ajudar os usuários a explorarem ainda mais essas ‘funcionalidades ocultas'”, afirma Belgamo.

4. Buscas integradas a web

Divulgação

O Office 2016 lançou também o comando chamado de “Smart Lookup”, que possibilita a realização de buscas na internet sem sair do arquivo. Basta selecionar uma determinada palavra descrita no documento, clicar com o botão direito e selecionar a opção “Busca Rápida”. Os conteúdos encontrados podem ser facilmente arrastados para o arquivo. A funcionalidade está atrelada ao Bing –buscador da Microsoft.

5. Novos gráficos no Excel

Divulgação

Com a integração com o Power BI –serviço da Microsoft que transforma dados em uma série de gráficos–, o Excel 2016 ganhou novos tipos de gráficos, tais como o histograma, o explosão solar e o cascata.  O software passou ainda a possibilitar a criação de um mapa 3D com base nos dados expostos.

6. E-mails secundários

O Outlook 2016 vem com uma pasta chamada de “Clutter” ou “e-mail secundário”, na versão em português. O programa analisa o comportamento do usuário e encaminha as mensagens não prioritárias para essa pasta.

“Se você costuma demorar a responder determinada pessoa, por exemplo, o software pode classifica-la como secundária”, explica Belgamo, que afirma que a classificação pode ser revertida ou mesmo induzida pelo usuário. “Nesses casos, basta arrastar o e-mail de alguém para a pasta”.

7. Anexos bem mais compactos

Ao invés de anexar arquivos pesados e comprometer a caixa de entrada do receptor, Outlook 2016 permite “anexar” arquivos diretamente da nuvem. “Trata-se de uma permissão para que o receptor acesso documentos do One Drive”, afirmou o diretor da Microsoft. Ao selecionar o arquivo, o usuário pode autorizar a edição colaborativa ou restringir o acesso à visualização.

8. Documentos recentes

O recurso permitirá que os usuários possam dar continuidade aos arquivos de onde pararam e os acessem dos mais variados dispositivos –seja nos aplicativos Office Mobile ou nos apps desktop do Office 2016.

9. Integração com o Windows 10

Divulgação

O Office 2016 é a primeira versão do programa desde o lançamento do Windows 10. Essa integração, segundo a Microsoft, tende a aproximar a assistente pessoal Cortana dos softwares. Já o Windows Hello –ferramenta de autenticação biométrica que garante o acesso imediato ao Windows 10– também possibilitará o login no Office 365 sem a necessidade de uma nova senha.

O Office 2016, segundo Belgamo, também será favorecido pelo Continuum –que ainda não foi lançado oficialmente pela Microsoft. O novo sistema operacional da empresa vai permitir que um dispositivo móvel com Windows 10 funcione como um PC. Para tanto, tudo o que você precisará fazer é conectar o aparelho a um mouse, um teclado e um projetor via HDMI.

10. Windows, iOS e Android

Divulgação

“Embora o Windows seja a principal casa do Office, ela não é a única”, informou Belgamo, que acrescentou a disponibilidade dos softwares e de suas novidades para os diversos dispositivos (tablets, desktops e smartphones) e sistemas operacionais (iOS e Android).

Ameaça para Android troca senha de acesso ao celular e exige pagamento

android-doente-soro-virus-1341865142790_956x500

A nova onda do cibercrime contra o Android são os ransomwares, que “sequestram” o celular e pedem uma quantia para destravá-lo. Um exemplo recém-descoberto da ameaça pede o pagamento de US$ 500 para isso depois de impedir o acesso ao aparelho trocando o PIN que desbloqueia o aparelho.

A ameaça foi batizada de Android/Lockerpin.A e mira principalmente usuários menos experientes e mais inocentes. Ele tenta enganá-los para conseguir privilégios de administradores, utilizando uma notificação falsa de atualização do sistema. Quando o usuário ele aperta “Continue”, o aplicativo malicioso ganhava acesso de administrador e conseguia fazer seu estrago. O usuário seria obrigado a fazer um reset de fábrica do celular, o que pode fazer com que ele perca todos os seus dados, se não tiver um backup.

Para comparação: até agora, as formas mais comuns do ransomware geralmente poderiam ser dribladas desativando os privilégios de administrador nas configurações do aparelho e iniciando-o em modo seguro para desativar o aplicativo malicioso. Agora, se não é possível nem ao menos passar da tela de bloqueio, a situação fica mais complicada.

A ameaça foi divulgada por Lukas Stefanko, pesquisador da empresa de segurança digital ESET. Segundo ele “ao pressionar o botão, o dispositivo do usuário está perdido”. Pouco tempo depois da infecção, o usuário recebe notificações para o pagamento, alegando que ele havia “assistido ou armazenado material pornográfico proibido”.

O malware também tem mecanismos interessantes de autodefesa. Se o usuário tenta desativar os privilégios de administrador, o trojan apresenta uma função para reativá-los. A janela abaixo é exibida. Quando o usuário pressiona “Continue”, os privilégios retornam. Ele também encerra todos os processos de antivírus no aparelho em uma tentativa de se proteger.

A ameaça é mais “inovadora” do que ameaçadora, na verdade, já que usuários mais experientes certamente não cairiam na armadilha tão facilmente. Vamos ficar de olho pessoal e atentos a qualquer distúrbio do celular. Luidy Suporte

Honra, esquecimento, vigilância e punição da Internet: histórico de tramitação de projetos de lei 215, 1.547 e 1.589 de 2015

grafico-crimes-eletronicos

Tramitam em conjunto no Congresso Nacional três projetos de lei que podem piorar sensivelmente o cenário da regulação do uso da Internet no Brasil: o PL 215/2015, PL1.547/2015 e PL 1.589/2015. A versão atual pode ser chamada de um AI-5 Digital 2.0, em razão das seguintes previsões constantes do texto:

  1. penas podem ser dobradas para qualquer crime envolvendo conteúdo publicado pela internet ou outro meio de telecomunicação;

  2. para qualquer um desses crimes, não caberá fiança, ou seja, a pessoa acusada vai presa e não pode responder em liberdade;

  3. crimes online contra a honra (calúnia, injúria e difamação) se tornam crimes hediondos se derem causa à morte da vítima;

  4. para crimes online contra a honra, acaba com a necessidade de queixa, ou seja, o Ministério Público pode ajuizar o processo mesmo contra a vontade individual da vítima;

  5. para crimes online contra a honra, sem necessidade de ordem judicial prévia, a “autoridades competentes” terá garantido pelo provedor de conexão o livre acesso a:

    1. registros de conexão à internet de qualquer pessoa (quando e onde se conectou);

    2. registros de acesso a aplicações de internet de qualquer usuário (quais sites, apps ou programas ele acessou na rede);

    3. dados pessoais de qualquer pessoa;

    4. conteúdo das comunicações privadas de qualquer pessoa (emails, mensagens inbox, ligações com voz, ligações com vídeo);

  6. cria um direito de apagar conteúdos na rede que sejam “difamatórios ou injuriosos”.

Observar a trajetória da tramitação dos projetos pode esclarecer como se chegou a essa lista de absurdos.

PROJETO DE LEI Nº 215/2015 – CRIMES CONTRA A HONRA EM REDES SOCIAIS

O PL 215/2015 foi apresentado em 05/02/2015 pelo deputado Hildo Rocha (PMDB/MA), com o objetivo de incluir noart. 141 do Código Penal uma punição mais dura para os crimes contra a honra praticados pelas redes sociais. A mudança simplesmente incluiria a “utilização das redes sociais” como mais uma das hipóteses que aumentam em um terço a pena para crimes de calúnia, injúria e difamação.
Segundo a justificativa que acompanhou a proposição:

O objetivo desta proposta é resguardar a honra das pessoas contra crimes praticados com utilização de redes sociais, o que está se tornando mais comum a cada dia, sobretudo com a disponibilização de recursos como facebook, blogs, portais e whats’s app. (…)Os crimes contra a honra praticados pelas redes sociais tem um efeito devastador na vida das vítimas, causando enormes prejuízos na sua vida profissional, na família, na comunidade, além de sofrimentos morais, emocionais e mentais irreparáveis.Por essa razão, a legislação deve ser atualizada para contemplar essas hipóteses e propiciar maior proteção aos cidadãos contra esses delitos praticados por meio da internet.

Em 11/02/2015 a Mesa diretora da Câmara dos deputados encaminhou o PL 215/2015 apenas à Comissão deConstituição, Justiça e Cidadania (CCJC), ficando o projeto ainda sujeito à apreciação em plenário.Na comissão, foi designado como relator o Dep. Juscelino Filho (PRP-MA), que apresentou parecer em 30/05, “pela constitucionalidade, juridicidade, técnica legislativa e, no mérito, pela aprovação“.
Mas em 28/05/2015 foi determinado que ao PL 215/2015 fossem apensados dois outros projetos, o que levou à devolução ao Relator, para que elaborasse um novo parecer.

PROJETO DE LEI Nº 1.547/2015 – HONRA E DEVER POLICIAL DE ACESSAR E IMPRIMIR SITE OFENSIVO

Em 14/05/2015 o PL 1.547/2015 foi apresentado pelo deputado federal Expedito Netto (SD/RO), com dois propósitos. Primeiro, alterando o art. 141 do Código Penal, aumentar a pena para crimes contra a honra praticados em “sítios ou por meio de mensagens eletrônicas difundidas pela Internet“; em segundo lugar, mudando o art. 6º do Código de Processo Penal, prever como sendo um dever da autoridade policial promover “o acesso ao sítio indicado e respectiva impressão do material ofensivo, lavrando-se o competente termo“, caso seja feito um requerimento por “quem tem qualidade para intentar a respectiva ação penal” (que pode ser a própria pessoa ofendida, o Ministério Público ou até o Ministro da Justiça).
Como tratam da mesma matéria, a Mesa Diretora da Câmara determinou que o PL 1.547/15 fosse apensado ao PL 215/15.

PROJETO DE LEI Nº 1.589/2015 – HONRA, MORTE, FIANÇA, ACESSO SEM ORDEM JUDICIAL E ESQUECIMENTO

Apresentado pela deputada federal Soraya Santos (PMDB/RJ) em 19/05/2015, o PL 1.589/2015 pretende tornar “mais rigorosa a punição dos crimes contra a honra cometidos mediantes disponibilização de conteúdo na internet ou que ensejarem a prática de atos que causem a morte da vítima“.Primeiro, também tratando de alterar o art. 141 do Código Penal, a proposta desse PL, mais do que listar o uso da internet como causa de aumento da pena em um terço, estipula um novo parágrafo para dizer que “Se o crime é cometido mediante conteúdo disponibilizado na internet, a pena será de reclusão e aplicada no dobro“. Ainda, cria mais um parágrafo, para prever que “Se a calúnia, a difamação ou a injúria ensejarem a prática de atos que causem a morte da vítima, a pena será de reclusão e aplicada no quíntuplo“, caracterizando esse ilícito como crime hediondo. Para ambas as hipóteses, prevê que o processo penal não dependerá de queixa do ofendido, ou seja, será promovido pelo Ministério Público, e que não caberá fiança.Segundo, a deputadaquer permitir de forma genérica que, mesmo sem ordem judicial, a polícia e o Ministério Público tenham acesso aos dados de conexão e navegação. Com esse propósito, o PL 1589/2015 muda até o nome de uma parte do Marco Civil, retirando o termo Judicial do nome da Seção IV “Da Requisição Judicial de Registros”, que fica apenas “Da Requisição de Registros”, e cria um o art. 23-A, para regulamentar especificamente essa prerrogativa.

Propomos, de igual forma, alterar o recentemente promulgado Marco Civil da Internet, dando poderes imediatos às autoridades de investigação para o acesso a registros de conexão à internet e aos registros de navegação na internet em casos de crimes contra a honra cometidos mediante publicação no meio virtual. Dessa maneira, caso determinada pessoa esteja sendo vítima dos crimes de calúnia, difamação ou injúria, pela internet, bastará notificar as autoridades competentes, que terão a obrigação de agir e concluir suas investigações em, no máximo, sessenta dias.Como forma de coibir eventuais abusos na aplicação da Lei, sugerimos também a criação de um tipo penal para punir a requisição ou o fornecimento de registros de conexão e registros de acesso a aplicações de internet fora das hipóteses autorizadas em lei.

Finalmente, a pretexto de garantir um “direito ao esquecimento”, também alterando o Marco Civil, a deputada pretende inserir no art. 19 o § 3º-A, com uma previsão específica para que possa ser requerida judicialmente, “a qualquer momento, a indisponibilização de conteúdo que ligue seu nome ou sua imagem a crime de que tenha sido absolvido, com trânsito em julgado, ou a fato calunioso, difamatório ou injurioso“.

Isso se faz necessário porque a facilidade de circulação e manutenção de informações na internet proporciona a superexposição de boatos, notícias e fatos a qualquer momento, mesmo após a decorrência de um expressivo lapso temporal. Assim, a notícia do envolvimento de um indivíduo na prática de determinado fato criminoso, por exemplo, perpetua no meio virtual, ainda que a Justiça reconheça a sua inocência. E não há dúvida de que isso pode gerar – e de fato gera – enormes constrangimentos a essas pessoas, que às vezes não conseguem, por exemplo, se inserir novamente no mercado de trabalho.Com a alteração legislativa proposta, portanto, buscamos garantir a esses indivíduos o chamado “direito ao esquecimento” (ou right to be let alone, ou seja, direito de ser deixado em paz), intimamente ligado à tutela da dignidade da pessoa humana.

TRAMITAÇÃO CONJUNTA – PLS 215/2015, 1.547/2015 E 1.589/2015 – TODOS OS CRIMES CIBERNÉTICOS E APLICAÇÕES DE INTERNET

Em 06/08/2015 o Dep. Juscelino Filho apresentou um novo parecer, propondo a aprovação dos três projetos nos termos do seu substitutivo.A redação aglutinou todos os projetos, com um longo incremento na fundamentação do voto do Relator. Dados da Central Nacional de Denúncias de Crimes Cibernéticos e do Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança são citados para dimensionar a “magnitude do número de crimes praticados no mundo ‘virtual’“. Já a “a lesividade e o prejuízo ocasionado” são apresentados com base em uma reportagem da Folha de São Paulo.Destaca-se que, nesse mesmo dia, o Relator apresentou dois pareceres, sendo que a diferença foi a inclusão, pelo deputado, de que as previsões mais duras para a prática de ilícitos pela internet não se limitassem aos crimes contra a honra. Com isso, da segunda para a terceira versão, o que era um aumento de um terço para crimes contra a honra, previsto no art. 141 do Código Penal (específico para crimes de calúnia, injúria e difamação), transformou-se na elevação para um aumento até o dobro da pena, com alteração no art. 68 do CP (dispositivo que disciplina o cálculo da pena).

Contudo, entendemos que a extensão das normas cuja positivação se pretende deva ser mais abrangente, de modo a abarcar a prática de todos os crimes “virtuais” ou “cibernéticos”, e não somente os crimes contra a honra.Assim como os crimes tradicionais, os crimes “cibernéticos” podem assumir diversas formas e ocorrer em qualquer hora ou lugar, a depender das habilidades e dos objetivos dos criminosos. O crime “cibernético” nada mais é do que a prática de um crime utilizando-se como meio a Internet ou mesmo dispositivos conectados entre si.(…)Diante das inovações trazidas pela era da informática, a prevenção do crime nessa seara tornou-se motivo de preocupação de todos os ordenamentos jurídicos. É inegável a necessidade de adaptação de nossa legislação a essa nova realidade, sob pena de continuidade de violação de inúmeros preceitos penais.(…)Os progressos da informática e da telemática não foram acompanhados pelos progressos no âmbito legislativo, sobretudo em matéria penal.As práticas ilícitas são as mais variadas: da organização de torcidas violentas para confrontos ou rixas, passando pela pedofilia, pelo “ciberbullying”, pelos crimes contra a honra e pela prática de racismo, e não se esgotando no estelionato e em outras fraudes.Para os autores, muitas vezes a tela do computador é um escudo impenetrável, permitindo a prática de um crime que poderá deixar de ser punido, incentivará sobremaneira a prática reiterada de delitos por meios informáticos e telemáticos.Diante deste quadro alarmante, propomos seja estabelecida causa de aumento de pena genérica de até o dobro para os crimes cometidos com a utilização da rede mundial de computadores ou pela utilização de dispositivo informático ou telemático.

No dia 13/08/2015, o dep. Alessandro Molon pediu vista. Nas semanas seguintes, o Relator apresentou um quarto e um quinto parecer.A nova modificação no texto do projeto é uma ligeira revisão do texto proposto para os arts. 68 do Código Penal e 23-A do Marco Civil, em comparação ao que havia sido proposto no PL 1.589/15. O Relator ampliou as hipóteses de aumento da pena, bem como as situações em que a polícia ou o MP podem requerer os registros, trocando, em ambos os artigos, a expressão “aplicação de internet ou de dispositivo de informática ou telemática” por “emprego de equipamento, aparelho, dispositivo ou outro meio necessário à realização de telecomunicação, ou por aplicação de internet, independentemente do meio empregado“.Na sessão de 25/08/2015, o dep. Alessandro Molon apresentou um requerimento e, por meio de votação, conseguiu retirar os projetos da pauta de votação da CCJC. Passada uma semana, o PL foi retirado da pauta em virtude da ausência do Relator na sessão.

09/09/2015 – FALTA DE QUÓRUM

No dia 09/09/2015, Maria do Rosário, Alessandro Molon e Luiz Couto tentaram novamente retirar os projetos da pauta, mas o requerimento foi rejeitado em votação simbólica. Porém, o dep. Molon solicitou a verificação de votação, e com a passagem para o procedimento nominal apurou-se a falta de quórum, com a presença de apenas 25 votantes.

16/09/2015 – VOTOS EM SEPARADO E CCTCI

Os PLs 215, 1.547 e 1.589/15 haviam sido incluídos na pauta de quarta-feira (16/09). Osubstitutivo do Relator, deputado Juscelino Filho (PRP-MA), esteve prestes a ser votado pela Comissão de Constituição, Justiça e Cidadania, mas acabou não sendo apreciado. Na ocasião, apresentaram seus votos em separado, com novos textos substitutivos, os deputados Marcos Rogério (PDT-RO) e Alessandro Molon (PT-RJ).A votação pode ser retomada em qualquer nova sessão deliberativa da CCJC. No plenário, o deputado Chico Alencar (PSOL-RJ) apresentou ao Presidente da Câmara, dep. Eduardo Cunha, um requerimento para que os projetos sejam apreciados também pela Comissão de Ciência, Tecnologia, Comunicação e Informática (CCTCI)

Golpes na internet

Como não cair em 4 golpes que estão circulando na internet
Como não cair em 4 golpes que estão circulando na internet

As Redes sociais são um dos meios preferidos dos criminosos virtuais. Basicamente, há duas razões que explicam o interesse deles em sites como Facebook, Twitter ou Instagram: o gigantesco número de usuários e o fato de essas plataformas aceitarem aplicativos de software aberto.

Isso quer dizer que qualquer programador mais ou menos experiente pode escrever um código malicioso com o qual consegue enganar usuários. Os golpes normalmente consistem em oferecer produtos ou serviços que os usuários nunca vão receber.

Ao concorrer a supostos prêmios, eles acabam por abrir as portas a vírus ou malwares, compartilhando, assim, informações pessoais. Os hackers então vendem os dados ou obrigam os usuários a assinarem serviços de mensagens denominados “premium”. Assim, eles recebem mensagens com música, jogos, concursos, notícias, campanhas e outros tipos de conteúdo a um custo superior ao de um SMS.

Há fraudes de todos os tipos. A BBC Mundo, o serviço em espanhol da BBC, listou as quatro principais abaixo.

1. Cupons de desconto
Desconfie se um dia lhe oferecerem cupons de desconto de US$ 500 (R$ 2,000) em troca de resposta a questionários. É o que aconselha a empresa de segurança de internet Kapersky Lab.

Quem está por trás desses golpes normalmente usa como isca o nome de empresas conhecidas, incluindo a criação de páginas inteiramente fictícias para conferir maior veracidade às campanhas.

A estratégia costuma ser sempre a mesma: os hackers pedem que o usuário responda a um questionário, depois que o compartilhe, e, por último, solicitam seus dados pessoais para lhes enviar um suposto cupom de desconto.

O benefício, entretanto, nunca chega, e o usuário acaba tendo de pagar uma fatura mais elevada de cartão de crédito no final do mês.

2. Solicitações de ‘phishing’
“Alguém acaba de publicar uma foto sua”, diz uma mensagem que aparece nas notificações do perfil do usuário nas redes sociais.

Para ver a imagem em questão, o usuário clica no link, que, em seguida, o leva à página inicial do Twitter ou do Facebook.

Ali ele coloca seu nome de usuário e senha.

E ao fazer isso, um hacker obtém seus dados pessoais, porque a página de acesso às redes sociais era falsa.

3. Mensagens de voz no WhatsApp
Outro golpe comum envolve mensagens de voz no WhatsApp. Usuários recebem emails dizendo que um de seus contatos deixou uma mensagem de voz no aplicativo e um convite para acessá-la.

Na verdade, trata-se de uma fraude, advertem os especialistas da Kapersky Lab.

Ao cair no golpe, o usuário abre as portas para um malware que se instalará em seu equipamento.

O próprio WhatsApp adverte que se trata de um golpe.

Em sua página na internet, a empresa esclarece que não envia mensagens de texto nem emails, a não ser que o usuário tenha entrado em contato com o suporte técnico anteriormente.

4. Notificações de envio de remessa
Trata-se de um sistema similar ao da fraude dos cupons de desconto. O usuário recebe uma mensagem em nome de uma empresa de envio de remessas notificando-lhe sobre uma encomenda.

Nesse caso, o arquivo em anexo provavelmente contém um código malicioso.

Para não cair nesse golpe, especialistas recomendam confirmar o remetente, pois normalmente os dados são falsos e não correspondem aos da empresa de envio de remessas.

Quanto ao resto, a Kapersky Lab aconselha ter cautela e desconfiar sempre de promoções e de concursos virtuais.

Dessa forma, se um dia você se deparar com uma promoção de uma marca conhecida nas redes sociais, especialistas em segurança recomendam checar se a empresa possui perfil oficial no Facebook ou no Twitter.

Eles também advertem conferir o URL da página a qual está atrelada a promoção. Se o link estiver cortado ou contiver erros ortográficos, trata-se de uma fraude.

A Norton, divisão de antivírus da empresa de segurança na internet Symantec, recomenda não incluir informações pessoais como e-mail ou número de telefone ao criar ou atualizar o perfil em uma rede social.

Além disso, especialistas em segurança na internet aconselham ter cuidado com e-mails sobre o suposto fechamento de contas do Facebook ou do Hotmail; sobre morte de alguma celebridade, sobre pedidos de doação, e sobre qualquer outra solicitação que requer nome de usuário e senha.

Excluir seus dados pessoais da internet

7 Sites que você pode fazer isto, guarde essas dicas, um dia vocês vão usar.
7 Sites que você pode fazer isto, guarde essas dicas, um dia vocês vão usar.

Em um mundo cada vez mais conectado, os dados pessoais da maioria das pessoas estão disponíveis para que todos os usuários da internet possam acessá-las. Isso certamente tira grande parte da nossa privacidade, visto que é possível obter informações como endereço, parentescos, contas de e-mail, número de telefone, entre outras.

Talvez, o principal problema sobre nossas informações pessoais na internet seja o fato de que a maioria delas está lá sem a nossa autorização. E isso pode ser muito perigoso. Já vimos diversos relatos de pessoas que tiveram sua reputação e vida social completamente afetadas por conteúdos online ou ainda tiveram prejuízos financeiros por caírem em golpes.

Assim, você talvez pense que a internet não é um lugar seguro para exibir informações pessoais. E realmente não é! Mas, então, o que fazer para remover essas informações da rede, tornando-as ocultas para outros usuários da internet?

Uma das maneiras de fazer isso é não expondo informações sigilosas nas redes sociais. Muitos exibem de maneira pública informações como número de celular, e-mail, data de nascimento, entre outros dados no Facebook, por exemplo. Faça uma revisão em suas redes sociais para ver se elas não estão vazando informações sensíveis. Outro meio de retirar seus dados pessoais da internet é utilizando um dos diversos sites que prometem remover conteúdo da web.

Abaixo, você confere 7 sites que de alguma forma prometem retirar suas informações pessoais da internet para que você tenha mais privacidade na rede. Confira:

Pipl

Este site oferece a possibilidade de remover informações cadastradas no diretório do serviço. Assim, caso suas informações estejam armazenadas, elas não serão exibidas nos motores de busca. Basta inserir a URL da página com as informações e fornecer seu endereço de e-mail.

Sites para remover informações pessoais

ZoomInfo

Na ZoomInfo você pode verificar se suas informações estão disponíveis no banco de dados do serviço. Caso seu endereço de e-mail esteja presente no banco de dados, você receberá instruções via e-mail para solicitar a remoção ou atualizar o seu perfil, caso julgue necessário.

Sites para remover informações pessoais

Check People

Para remover suas informações do Check People, basta preencher um formulário para que o serviço verifique se suas informações estão presentes no banco de dados. De acordo com o site, o processo pode levar até 10 dias para que seja efetivado.

Sites para remover informações pessoais

BeenVerified

O site promete realizar um processo rápido e fácil para que você possa remover suas informações dos resultados de busca. Para isso, é preciso procurar por suas informações no banco de dados do site, selecionar seu registro e, caso ele seja encontrado, solicitar a remoção. Após a equipe do BeenVerified verificar sua solicitação, os registros serão removidos.

Sites para remover informações pessoais

PublicRecords360

O banco de dados da PublicRecords360 inclui informações e registros de milhões de pessoas e estabelecimentos para uso comercial. O site permite que você remova qualquer informação que possa ferir sua privacidade. Para isso, é preciso enviar algumas informações para o e-mail do serviço, além de preencher um formulário de remoção.

Sites para remover informações pessoais

PeekYou

Ao acessar a página para remoção de dados pessoais, você irá se deparar com um formulário que deverá ser preenchido para dar início ao processo. O site é voltado para informações de empresas, mas certamente você pode encontrar suas informações pessoais no diretório do serviço.

Sites para remover informações pessoais

Google

Sites para remover informações pessoais

O maior site de buscas do planeta também oferece ajuda para remoção de informações pessoais. Vale lembrar que o Google se compromete a retirar informações consideradas sensíveis como números bancários, números de telefone, cartões de crédito, entre outros do tipo. Talvez essa seja a ferramenta de remoção mais importante para os que querem ter sua privacidade online protegida, visto que a maioria dos internautas fazem pesquisas utilizando o Google.

Testando alguns sites o resultado foi surpreendente, funciona e muito intuitivo, vale a pena vocês compartilharem esta informação porque o que tem de pessoas mal intencionadas na rede é um absurdo, vai desde simples postagens embaraçosas até mesmo postagens que ofende a moral e família.

Uso algumas ferramentas a algum tempo e volto a reiterar a importância de ficar atento quanto o conteúdo desta matéria.

A todos desejo sucesso!

Respondendo dúvidas

Desativar as atualizações automáticas no Windows 10
Desativar as atualizações automáticas no Windows 10

A Microsoft diz que o Windows 10 será o último sistema operacional da companhia e a partir de agora ele passará a receber atualizações mais constantes e incrementais. Para garantir que a maior parcela possível de usuários esteja com o sistema em dia, a solução encontrada por Redmond foi um tanto quanto polêmica: Forçar o download e intstalação automática dos patches de atualização do sistema e de drivers.

Apesar da boa intenção, a decisão causou alguns problemas sobretudo a usuários de placas de vídeo da NVIDIA, que foram forçados a atualizar os drivers para uma versão defeituosa que fazia o sistema travar.

Para que você não fique refém dessa política um tanto quanto maluca e que pode afetar o seu sistema como um todo, a própria Microsoft colocou a disposição uma ferramenta para impedir que o Windows 10 faça o download de patches defeituosos automaticamente. Extremamente importante, já que a ferramenta não bloqueia o download de todas as atualizações, mas somente daquelas que estão disponíveis para download e que você sabe que pode causar alguma falha ou queda de desempenho na máquina. Dessa forma, é possível impedir que ela seja transferida e instalada no computador.

Tendo dito isso, veja agora como baixar e usar a ferramenta da Microsoft para evitar maiores dores de cabeça.

Passo 1

Acesse a página de suporte da Microsoft e faça o download da ferramenta “Show or hide updates”. Após o término da transferência do arquivo, abra-o na sua máquina com Windows 10.

Passo 2

Com a ferramenta aberta, clique em avançar para ela fazer uma varredura na máquina em busca de atualizações de drivers ou do sistema em geral. Ao término do processo, clique em “Hide updates” para impedir que o Windows 10 faça o download automático das atualizações.

Com a ferramenta aberta, clique em Hide updates para ver quais atualizações estão disponíveis para download

Com a ferramenta aberta, clique em Hide updates para ver quais atualizações estão disponíveis para download (Imagem: captura de tela / Sergio Oliveira)

Passo 3

Será apresentada uma lista de updates disponíveis para download. Aqui você pode selecionar o update defeituoso e impedir que ele seja transferido a fim de evitar problemas de desempenho no Windows 10.

Neste exemplo, há três atualizações de drivers para os componentes da máquina rodando Windows 10. Sabendo que uma delas pode causar problemas, basta marcá-la e clicar em

Neste exemplo, há três atualizações de drivers para os componentes da máquina rodando Windows 10. Sabendo que uma delas pode causar problemas, basta marcá-la e clicar em “Avançar” para barrá-la (Imagem: captura de tela / Sergio Oliveira)

E se eu mudar de ideia?

É certo que mais cedo ou mais tarde a desenvolvedora de um driver ou a própria Microsoft, em caso de patches defeituosos do Windows 10, corrigirá uma eventual falha e colocará o arquivo para download novamente. Nesse caso, o seu sistema continuará ignorando o download do update e cabe a você dizê-lo do contrário.

Caso saiba que o update ou driver defeituoso foi corrigido, basta voltar na ferramenta e desta vez clicar em

Caso saiba que o update ou driver defeituoso foi corrigido, basta voltar na ferramenta e desta vez clicar em “Show hidden updates” (Imagem: captura de tela / Sergio Oliveira)

Para isso, basta abrir o “Hide and show updates” novamente e, dessa vez, clicar em “Show hidden updates”. Aqui, ele mostrará todos os downloads que você barrou e oferecerá a possibilidade de desmarcar um por um e, dessa forma, liberar a transferência e instalação.

Aqui, basta selecionar os updates que antes apresentavam defeito, marcá-los e clicar em

Aqui, basta selecionar os updates que antes apresentavam defeito, marcá-los e clicar em “Avançar” para que o Windows Update possa baixar e instalá-los automaticamente (Imagem: captura de tela / Sergio Oliveira)

Embora seja um procedimento bastante simples, vale a pena salientar que não é recomendável desativar fortuitamente o download de todas as atualizações que aparecem na lista para evitar que seu sistema fique desatualizado e suscetível a falhas de segurança.

Para evitar que algo mais grave aconteça, faça backups regulares dos seus arquivos mais importantes para os casos em que sua máquina pare de funcionar devido a um update. Nesses casos, é sempre bom tentar retornar à um ponto de restauração e aí sim usar essa ferramenta para barrar o download e instalação de algo defeituoso. Essa matéria foi baseada pela matéria do Canal Tech eu apenas coloquei alguns itens a mais, grande abraço pessoal

WhatsApp não é pirata, diz especialista em direito digital

'Nem mesmo o serviço de ligações do WhatsApp representa infrações à Lei', diz advogada
‘Nem mesmo o serviço de ligações do WhatsApp representa infrações à Lei’, diz advogada

Recentemente, o presidente da Telefônica no Brasil, Amos Genish, fez uma série de declarações questionando a legalidade do WhatsApp. Para ele, o aplicativo “trabalha contra as leis brasileiras” e é “pirataria pura”.

No entanto, segundo Gisele Arantes, advogada especialista em direito digital, o funcionamento do aplicativo não infringe a lei de nenhuma forma. Ela considera que Genish foi “muito infeliz em sua declaração”, e acredita que a fala do presidente da Telefônica se insere no contexto maior de uma “guerra desnecessária” das operadoras contra aplicativos que utilizam sua infraestrutura.

Para Gisele, nem mesmo o serviço de ligações do WhatsApp representa infrações à Lei. Se esse fosse o caso, diz ela, “o Skype já precisava ter sido punido há muito tempo”. O Skype oferece um serviço de ligações semelhante ao do WhatsApp desde 2006, embora seja mais voltado para computadores e notebooks.

Impostos e regulamentação

Com relação aos impostos, Gisele entende que, independente da atual situação tributária do aplicativo no Brasil, qualquer problema com o WhatsApp precisaria ser resolvido também para todos os outros aplicativos que atuam no país, o que geraria uma situação bastante complicada.

Além disso, segundo ela, tributar o aplicativo seria como “tributar o uso da internet”, o que lhe parece problemático de uma perspectiva legislativa. Sobre a questão da regulamentação do serviço, Gisele afirma que, de fato, a Anatel não regula serviços de VOIP (Voice over IP, ligações pela internet). No entanto, novamente, caso alguma medida fosse tomada com relação ao WhatsApp, ela precisaria se estender sobre todos os aplicativos semelhantes em funcionamento no Brasil.

Taxação

Se o WhatsApp usa uma infraestrutura construída pelas empresas de telecomunicação, não seria o caso do aplicativo pagar uma taxa pelo uso dela? Segundo Gisele, não. Para ela, tanto quanto o WhatsApp precisa da infraestrutura das operadoras de telecomunicações, elas também precisam do aplicativo para vender seus pacotes.

Um plano de serviços que exclua o uso do aplicativo, por exemplo, dificilmente seria um sucesso comercial para as operadoras. É esse viés que a TIM explora, por exemplo, ao oferecer aos seus clientes um plano que dá acesso a uma franquia mensal de dados e o uso ilimitado do WhatsApp (independente da franquia).

Para Gisele, o pacote oferecido pela TIM não fere o Marco Civil, já que a principal determinação da lei é que o “serviço oferecido não pode causar danos ao usuário”. Como o uso ilimitado do aplicativo é oferecido além da franquia contratada, Gisele entende que o pacote não fere a legislação.

Netflix

Gisele considera que boa parte da discussão sobre a legalidade do WhatsApp vale também para o caso de serviços de streaming, como a Netflix. A Netflix recentemente rebateu as acusações das operadoras declarando que paga todos os seus impostos.

Por mais que o Netflix prejudique os serviços de TV por assinatura, por outro lado ele também oferece um motivo para que os usuários das empresas melhores seus planos de internet. “Você não vai conseguir usar bem a Netflix com uma conexão de 1Mbps, então você melhora o seu plano, e as teles [operadoras de telecomunicação] acabam ganhando por aí também”. Matéria da tribunahoje

Feira Internacional Innoprom 2015

Feira Internacional Innoprom, realizada neste mês em Iekaterinburgo, na Rússia central, teve a participação de 600 empresas de 70 países. Com China como parceiro principal, país apresentou diversos projetos baseados em tecnologias de ponta. Confira os cincos principais destaques que prometem
Feira Internacional Innoprom, realizada em Iekaterinburgo, na Rússia central, teve a participação de 600 empresas de 70 países. Com China como parceiro principal, país apresentou diversos projetos baseados em tecnologias de ponta. Confira os cincos principais destaques que prometem

1. Motor elétrico com rendimento de 95%

A abertura da feira se deu com os protótipos de motores elétricos de nova geração, cujos parâmetros de eficiência são muitos superiores aos análogos disponíveis no mercado comercial.

A exposição foi apresentada pelo pesquisador Vladímir Milov, da Faculdade de Física da Universidade Estatal de Moscou.

Nos testes, os motores elétricos excederam os requisitos de eficiência energética propostos pela União Europeia, atingindo rendimento de 95% em algumas classes especiais.

Os projetos são menores e mais leves em 2 a 3 vezes do que seus análogos, bem como mais sofisticados em termos de tecnologia para produção em massa.

Os motores deverão ser usados em bombas de combustíveis, tornos elétricos, e sistemas inteligentes de ar condicionado e ventilação. Uma das maiores interessadas no projeto foi a Mitsubishi Electric.

2Interface cérebro-computador

Criada pelo Instituto de Controle Eletrônico de Máquinas, em cooperação com pesquisadores da Universidade Estatal de Moscou, a nova interface de controle de equipamentos eletrônicos conta com um sistema de sensores “cérebro-computador”, através dos quais é possível transformar os sinais elétricos neurais de uma pessoa em comandos – com 99,5% de precisão.

O projeto abre novas possibilidades para os setores de robótica e medicina, pois ajudará pessoas com necessidades especiais a restaurar funções motoras perdidas. O sistema pode ser usado via wi-fi para controlar próteses biônicas robóticas ao subir e descer escadas, por exemplo.

Interface Foto: Dária Kêzina
Por meio de interface, é possível transformas os sinais neurais em comandos

Segundo os projetistas, não existem sistemas análogos em termos de funcionalidade e confiabilidade.

O fabricante foi responsável por introduzir ,pela primeira vez na Rússia, próteses robóticas antropomórficas com tecnologia de ponta. Análogas às versões alemãs, custam, no entanto, de 0,5 a 3 vezes mais barato.

Os microprocessadores instalados nas extremidades dos membros realizam o controle automático dos movimentos e, caso necessário, recebem comandos pela interface neural. Isso permite à pessoa usar as próteses com mais naturalidade e conforto. O peso da prótese é o mesmo do membro ao qual equivale.

3. Reanimador neonatal

Projetado pela Schwabe, o reanimador neonatal é um complexo de terapia intensiva para recém-nascidos que engloba incubadora, sistema aberto de reanimação e aquecedor neonatal – tecnologias já utilizadas em tratamento intensivo de bebês.


Reanimador reúne tecnologias utilizadas no tratamento intensivo de bebês Foto: Dária Kêzina

A incubadora emula o útero da mãe em condições próximas do real, de modo a permitir que bebês prematuros possam completar o período de desenvolvimento de noves meses de maneira saudável.

O sistema de reanimação aberto é capaz de tratar o recém-nascido com icterícia e doenças das vias aéreas.

4. Visor noturno para helicópteros

Também desenvolvido também pela Schwabe, o inovador sistema de visão noturna especial para helicópteros possui alcance de 500 metros e 48 graus de campo de visão.


Visor oferece alcance de 500 metros e tem controle automático de brilho Foto: Dária Kêzina

Projetados para uso em voos noturnos com helicópteros, destacam-se por ter controle automático de brilho.

O dispositivo, que é totalmente fabricado com materiais russos,  possui qualidades superiores aos análogos estrangeiros usados atualmente na Rússia.

5. Helicóptero multifuncional Ansat   

O novo helicóptero Ansat, capaz de operar em diversas condições climáticas, não precisa ser guardado em hangar e pode cumprir missões de transporte, busca e salvamento, evacuação média e treinamento.


Com funções múltiplas, Ansat não precisa ser guardado em hangar Foto: Dária Kêzina

Entre as novidades da aeronave estão os materiais compósitos utilizados em sua fabricação, como pás do rotor que não necessitam de lubrificação, e a estrutura principal da fuselagem, feita com fibra de vidro de alta resistência a impactos.

“Escudo” protegerá Brics contra ataques cibernéticos

Pesquisadores da Universidade Nacional de Pesquisa Nuclear criaram um complexo de softwares e hardwares batizado de “Escudo” para proteger instituições contra ataques de hackers. Agora, o sistema será implementado nos Brics (Brasil, Rússia, Índia, China e África do Sul.
Pesquisadores da Universidade Nacional de Pesquisa Nuclear criaram um complexo de softwares e hardwares batizado de “Escudo” para proteger instituições contra ataques de hackers. Agora, o sistema será implementado nos Brics (Brasil, Rússia, Índia, China e África do Sul.

Pesquisadores da Universidade Nacional de Pesquisa Nuclear da Rússia criaram um novo sistema conjugado de softwares e hardwares para defender empresas de ataques cibernéticos que será utilizado pelos Brics.

O projeto é foi batizado de “Escudo”, e substituirá uma série de outros programas, inclusive de outros fabricantes russos.

“Praticamente todas as soluções atuais, sobretudo as dos nossos concorrentes internacionais, como a Positive Technology e a Belden, são destinadas a proteger os ‘Sistemas Automatizados de Controle’ (ASC), o que inclui programas antivírus e firewalls. Já o ‘Escudo’ foi concebido para ser um sistema mais amplo e complexo”, explicou à Gazeta Russa o diretor do departamento de engenharia da universidade, Dmítri Mikhailov.

O novo produto protegerá empresas em todos os níveis, desde o operador de ASC até os aplicativos finais.

O “Escudo” pode ser configurado, por exemplo, para controlar conexões piratas a tubos transportadores de petróleo e gás. O sistema é adaptado às necessidades de cada cliente.

“Nossos parceiros locais estão contentes com nossa prontidão em transferir parte da produção do sistema à iniciativa local”, diz Mikhailov.

A universidade acredita que o produto atenda a demanda do mercado.

“Todo país tem empresas de infraestrutura de extrema importância, como de transporte, de saneamento, energéticas e industriais. Além disso, qualquer instituição estatal, como escolas, hospitais ou órgãos do governo, necessitam de sistemas anti-incêndio e para controle de acesso. Tudo isso requer proteção, o que gera interesse por corporações e governos estrangeiros também. Projetamos a maquete de uma cidade automatizada e mostramos para os nossos clientes as consequências da falta de proteção [cibernética]”, diz.

Segundo os desenvolvedores, o “Escudo” pode resistir a ataques e outros comportamentos danosos, como vírus, failover, troca de comandos e outros.

Essas propriedade têm atraído a atenção de grandes empresas dos Brics, e Brasil e China já manifestaram intenção de compra, de acordo com a universidade.

Para setembro, estão marcadas reuniões com empresários indianos.

No ano passado, hackers atacaram os sistemas de uma usina metalúrgica na Alemanha e desligaram o alto-forno, além de colocarem o vírus Dragonfly em computadores de empresas do setor de gás dos Estados Unidos e Canadá.

Mas o incidente mais famoso aconteceu no Irã, ainda em 2010, quando o vírus Stuxnet invadiu as instalações nucleares do país.

Controle Remoto x Portão Eletrônico

 Conserto de controle remoto de portão eletrônico
Conserto de controle remoto de portão eletrônico

Figura 1 – Diversos modelos de controles remotos de portões eletrônicos.

Figura 1 – Diversos modelos de controles remotos de portões eletrônicos.

É cada vez mais frequente a utilização de controles remotos em garagens, pois o preço geralmente compensa o desconforto de ter que abrir os portões em dias de chuva, além de economizarem o nosso tempo.  Só que, com o uso constante, volta e meia estes controles começam a falhar.

Neste post, mostro algumas dicas de conserto, que poderão evitar de jogá-los precocemente no lixo. Inclusive recuperá-los, caso tenham submergido em algum líquido ou tenham vazado a pilha.  Também comento os componentes utilizados na construção destes sistemas.

O controle remoto, um transmissor de RF

Primeiramente, é importante comentar sobre o modo de trabalho destes dispositivos, pois isto poderá evitar a utilização indevida, que costuma causar frequentes defeitos.

O controle é um pequeno transmissor de radiofrequência (RF), de baixíssima potência (figura 1). Ele gera um sinal codificado, que modula as ondas de RF, que geralmente estão na casa das centenas de Mhz.

Atualmente (2013), as frequências utilizadas pelos controles remotos são 280, 292, 299, 315 e 433 Mhz. As duas últimas são mais comuns. Estas frequências ficam entre os canais 13 e 14 de televisão.

Os canais de TV de 2 até 13 estão dentro da faixa de VHF (Very High Frequency), que vai de 30 a 300 Mhz. O canal 13 vai até 216 Mhz. Já o canal 14, pertence à faixa de UHF (Ultra High Frequency) e começa em 470 Mhz. A faixa de UHF começa em 300 Mhz.

Há, então, um intervalo que pertence a ambas as faixas (VHF e UHF), que fica entre 216 e 470 Mhz. Esta banda de frequências é utilizada para serviços diversos, conforme informação do sítio do professor Wilians Cerozzi Balan [1], que tem ótimas matérias na área de produção de programas para TV. Na ibytes [2], outra página muito interessante, de Pedro Gercino Til, está escrito que nesta faixa de frequências não é permitida, pela legislação, a divulgação de uso.

Tentei saber mais sobre as atribuições desta faixa (216 a 470 Mhz) na Anatel, mas a página da agência não ajudou muito. As informações são um tanto dispersas, com poucas explicações. Ainda assim, lá encontrei o Plano de Atribuição, Destinação e Distribuição das Faixas de Frequências no Brasil, versão 2011, com 178 páginas [3]. Neste plano, pode-se ver que a faixa de 216 a 470 MHz é utilizada em diversas áreas, mas a destinação não ficou muito clara, há a necessidade de esclarecer alguns termos técnicos.

Também na página da Anatel, pode-se acessar o Quadro de Distribuição de Frequências no Brasil [4], que dá um bom panorama do uso da faixa de RF.

O funcionamento do controle

Quando o usuário aperta um botão do controle remoto, a pilha interna deve energizar o circuito e começar a transmitir um código, diversas vezes por segundo. Enquanto a pessoa mantiver o botão pressionado, os códigos serão transmitidos. Mas há um pequeno tempo inicial até a estabilização do sinal, em que poderá não haver nenhuma transmissão.

Cada código é composto por um trem de pulsos específico, separado por um intervalo sem sinal, para permitir o reconhecimento do seu início e fim pelo receptor. Os pulsos devem ter potência suficiente para atingir o estágio de recepção e controle, que fica junto ao motor do portão.

O receptor é como um rádio, que escuta as ondas de RF que chegam até sua antena. Ele deve captar estes débeis sinais transmitidos pelo controle remoto, amplificá-los, selecioná-los, convertê-los em códigos digitais e compará-los com o código armazenado na sua memória. Só quando o código for reconhecido como apto é que o motor do portão será acionado.

Este processo pode demorar certo tempo (alguns segundos), dependendo da intensidade da poluição eletromagnética existente no local – também conhecida por electrosmog, ver referências [5], [6], [7] e [8] -, da quantidade de superfícies que irão refletir/atenuar o sinal, da qualidade das antenas de transmissão e recepção e da seletividade do receptor, dentre outros motivos.

Pode-se ter uma ideia de como é esta transmissão de pulsos na figura 2, que mostra uma captura de sinais de 433 Mhz [9], gerados pelo circuito integrado PT2262, que faz par com o receptor PT2272. A imagem mostra 4 sequências de pulsos, cada uma delas formando um código completo. Além disso, pode-se notar a deformação dos pulsos, que no controle, ao chegar ao estágio transmissor, ainda tinham formas perfeitamente definidas, pois são provenientes de circuito digital.

Figura 2 – Sinal de RF de 433 Mhz, gerado pelo circuito integrado PT2622. Fonte [9].

Figura 2 – Sinal de RF de 433 Mhz, gerado pelo circuito integrado PT2622. Fonte [9].

Vários fatores, como instabilidade da tensão de alimentação do transmissor, ou reflexões e interferências sobre o sinal, que constituem o ambiente de transmissão e recepção, poderão afetar a qualidade do sinal, em maior ou menor intensidade. Olhando com mais cuidado a figura 2, é possível notar que as sequências de pulsos são diferentes entre si, principalmente no começo de cada código. Isto pode ter sido causado por alguma situação aleatória, não controlada, no teste.

A respeito de radiofrequência, é importante saber que objetos maiores do que o comprimento de onda do sinal, irão refleti-lo. Por exemplo, a frequência de 433 Mhz tem um comprimento de onda aproximado de 70cm. Qualquer objeto maior que isso refletirá sinais desta frequência. Especialmente se for metálico. Para maiores informações sobre antenas e a propagação das ondas eletromagnéticas, consultar as referências [10], [11] e [12].

Percebe-se, assim, que o trabalho do receptor é espantoso, pois consegue discernir e reconhecer o sinal destinado a ele, apesar de todas as dificuldades e interferências.

A segurança

Bem no começo dos controles automatizados de portões, era realizada apenas a transmissão de alguma frequência de RF, que ao ser identificada pelo receptor, acionava o motor. Não havia qualquer tipo de codificação, até porque existiam bem poucos aparelhos deste tipo e a fabricação era mais artesanal. Com o aumento da quantidade destes equipamentos e da preocupação com a segurança, apareceram os primeiros sistemas comerciais de codificação, muitos deles ainda hoje utilizados.

Estes circuitos integrados dedicados dispunham de um conjunto de conexões (pontes de ligação ou jumpers) que ficavam ligadas ou não, formando uma combinação, que para ser reconhecida, deveria ser igual à do receptor. A United Microelectronics (UMC) tinha o UM3750 [13], equivalente ao UM86409 e ao MM53200, este da National [14]. O mesmo circuito integrado era utilizado tanto na codificação (para a transmissão), quanto para decodificação (na recepção). Foram muito utilizados na Europa.

Por aqui, os circuitos integrados da Holtek, da linha HT12E (codificador) e HT12D (decodificador) [15], são um exemplo famoso deste tipo de codificação. Há também outros fabricantes, como Princeton [16], com o par PT2262 e PT2272; Freescale [17], com os MC145026P e MC145027P e Rentron [18], com o conjunto CIP-8E e CIP-8D.

O número de combinações varia conforme o modelo do circuito integrado. Por exemplo, os da UMC, National e Holtek citados acima permitem 4096 combinações. Isto ocorre porque as conexões da codificação aceitam dois estados somente (ligado ao terra ou desligado).

Já os integrados da Princeton e Freescale, por utilizarem pinos tristate, permitem mais de 530 mil combinações. Os pinos tristate podem ser ligados ao terra, ao positivo ou ficar sem ligação.

Mas este tipo de configuração tem uma fragilidade importante. Se um dos usuários perder o controle remoto, todos os que utilizam aquele portão deverão trocar a codificação conjuntamente, pois o receptor só reconhece um código. Ou seja, todos os controles remotos em uso para aquele portão, deverão ser alterados por um técnico.

Assim, a imensa variedade de combinações não valerá muito, se faltar um cuidadoso controle dos códigos já utilizados. A falta de exclusividade para o código definido nos jumpers poderá tornar-se um sério problema.

O grande número de fabricantes de circuitos de automação, inclusive os de fundo de quintal, além da necessidade eventual de alteração da combinação por técnicos isolados, aumenta muito a possibilidade da coincidência de códigos entre controles diferentes.

Se um controle utilizar uma frequência de transmissão semelhante a de outro portão eletrônico e tiver a mesma combinação, muito provavelmente o circuito poderá acioná-lo também. É um prato cheio para meliantes. Quando conseguem um controle, saem pela cidade apertando os botões. E às vezes, ocorre um “Abre-te, sésamo!”…

Sistemas mais modernos diminuíram este problema, pois são baseados em um código único, gerado por cada controle, que é cadastrado no receptor.

Tal código é gravado no circuito integrado pelo fabricante do controle remoto. A tecnologia OTP (One Time Programmable) garante que o componente possa ser gravado somente uma vez. Ou seja, cada controle remoto sai da fábrica pronto, com uma combinação exclusiva, que não poderá ser refeita.

A linha HT6P20x, da Holtek[19], é um exemplo disto, e permite mais de 16 milhões de combinações. Se alguém perder um controle remoto deste tipo, é só descadastrá-lo no receptor, ou limpar a memória e recadastrar somente os que devem ficar ativos.

A segurança melhorou, mas ainda assim os fabricantes de controles remotos estão livres para utilizarem o código que quiserem. Talvez fosse melhor que as combinações já viessem dos fabricantes dos chips, com a garantia da inexistência de outro componente idêntico, mas no momento (2013) não sei se já existe algum componente deste tipo.

E para deixar de cabelo em pé aqueles que estão preocupados com segurança, na internet já podem ser encontrados, por menos de 30 reais (em 2013), controles remotos copiadores, que clonam um controle, desobrigando o cadastramento na memória do receptor. É a velha briga do gato e do rato…

Um esclarecimento: os fabricantes aqui citados foram os que aparecem nos circuitos integrados dos controles remotos com os quais tive contato. Por isto, certamente haverá muitos outros fabricantes de chips, que não citei por não conhecê-los. Inclusive, mesmo as marcas citadas tem diversos outros modelos de circuitos integrados para controle remoto, para as mais diversas finalidades.

Caso alguém queira conhecer mais a fundo estes interessantes componentes, nas referências [13] a [19] estão reunidos os datasheets. Há diversos artigos práticos a partir da referência [20] até [29], como o FT-151, um transmissor de controle remoto, de longa distância (400mW). Há também experimentos com microcontroladores e com transmissão de mais de um canal de codificação.

O Acionamento

O modo mais eficaz para acionar o sistema é pressionar o botão do controle remoto de 1 a 3 segundos, para dar tempo dele transmitir adequadamente diversos trens de pulsos, facilitando o trabalho do receptor. Daí, aguardar alguns instantes e, caso o portão não tenha sido acionado, pressionar novamente o botão do controle, do mesmo modo já descrito. Com a prática, o usuário perceberá o tempo correto.

O que deve ser evitado é o acionamento rápido do botão do controle, repetidas vezes (vários e insistentes click’s). Dependendo da arquitetura interna do controle remoto, isto poderá gerar códigos incompletos ou muito deformados, contribuindo somente para aumentar a poluição eletromagnética.

Além disso, muitos circuitos de receptores, ao receberem sinais truncados ou muito diferentes do esperado, disparam um retardo e não analisam mais nada por algum tempo, obrigando o apressado usuário a esperar mais ainda.

Daí, pensando que o controle não funciona direito, ele aperta firmemente a tecla e, na esperança de que o alcance aumente com a força, quase esmaga o coitado do aparelhinho…

Os Defeitos

Os receptores, em geral, danificam-se pouco, pois aceitam bem as variadas condições de uso. Eventualmente, podem travar um dos relés de acionamento do motor, o que pode ser evitado com um pequeno circuito adicional, comentado em post anterior.

Já os transmissores (controles remotos), apresentam problemas seguidamente. Um deles, fica por conta da pressão excessiva exercida sobre as teclas. Com isso, as chaves internas danificam-se, tornando os acionamentos aleatórios ou até impossíveis. Estas chaves são interruptores de contato momentâneo, chamadas de “tact”. Geralmente são quadradas, tendo 6 mm de lado.

Figura 3 – Aparência de uma chave da linha táctil (B3F, tamanho 6x6 mm), da Omron [30].

Figura 3 – Aparência de uma chave da linha táctil (B3F, tamanho 6×6 mm), da Omron [30].

Este problema pode ser resolvido trocando estas chaves por outras de boa qualidade, como as da Omron, da linha B3F (em nosso caso) – ver figura 3 e referência [30]. Ou, caso uma das chaves não seja utilizada, trocá-las entre si.

Há também controles com teclas de borracha, que invariavelmente dão problemas, devido ao suor dos dedos: ou elas amolecem e ficam pegajosas, ou endurecem e começam a quebrar em pedacinhos. Ou as duas coisas, nesta sequência. Melhor escolher controles de teclas plásticas, ou que sejam de silicone. O problema é diferenciar o silicone da borracha comum…

Eu tive um controle que perdeu toda a borracha das teclas, e utilizei ele assim por vários anos, sem problemas. As chaves pararam de dar defeito, pois quando ficaram expostas, permitiram sentir exatamente qual a pressão necessária para acioná-las, sem precisar espremê-las – ver a figura 4. Como efeito colateral, o controle ficou com aversão à água…

Figura 4 – Controle que perdeu a borracha protetora das teclas.

Figura 4 – Controle que perdeu a borracha protetora das teclas.

Apesar das chaves causarem problemas, talvez as falhas mais comuns sejam as ditas “soldas frias”. É um antigo termo de eletrônica, do tempo das válvulas. Na época, muitos soldavam uma conexão e logo a assopravam, para esfriá-la. Isto evitava que queimassem os dedos, pois estavam segurando os fios e peças.

Só que, ao assoprar, o incauto solidificava somente o exterior da gota de solda. Daí, ele soltava a conexão e ela movimentava-se, enquanto o restante da solda endurecia. Noutras vezes, o soldador tinha potência insuficiente e não aquecia bem toda a área de soldagem, piorando a situação.

Por causa destes descuidos, resultava que a gota de solda ficava fosca, com aparência de pedra, com diversos pedacinhos soltos, o que causava frequentes falhas. Hoje em dia, o termo solda fria caracteriza qualquer ponto de solda que está falhando.

As placas de circuito impresso dos controles remotos normalmente passam por um processo de soldagem automatizado, no qual a quantidade de solda aplicada é reduzida ao mínimo. Se não houver correção manual de alguns pontos de solda, poderão aparecer facilmente locais de soldas frias, principalmente naqueles sujeitos a esforços mecânicos.

Outra causa de defeitos, mais recente, é motivada pelo uso da solda sem chumbo (que obedece a norma RoHS – ver referências [31] e [32]), que é pouco maleável e sempre fica com a aparência fosca. A característica quebradiça, além do ponto de fusão mais alto, fazem desta nova solda um transtorno para qualquer técnico de eletrônica.

Os pontos mais corriqueiros das falhas de solda são os contatos da pilha. Por causa do peso dela e da necessidade de pressão constante sobre suas extremidades, as chapinhas metálicas que realizam esta função são bastante exigidas e tendem a danificar os pontos de solda, como se pode ver na figura 5.

Este problema poderia ser minimizado caso os fabricantes decidissem projetar melhor o ancoramento destas chapas à placa de circuito impresso. Além disso, muitas indústrias não fazem estas chapas com aço inox ou outra liga metálica que tenha uma boa resiliência – que é a capacidade do metal de voltar à posição/forma original após a deformação, algo como o efeito de uma mola.

Às vezes, é necessário corrigir a forma destas peças de contato, pois são tão moles que a pilha acomoda-se no lugar, criando uma pequena folga, em vez de ficar sob pressão constante. Certamente haverá problemas de funcionamento, pois a alimentação do circuito estará sujeita a maus contatos.

Figura 5 – Placa com falha no contato da pilha.

Figura 5 – Placa com falha no contato da pilha.

Figura 6 – Placa com falha no led.

Figura 6 – Placa com falha no led.

Outra falha, mais difícil de notar, é no led do controle. Muitas vezes, este componente não é somente um indicador e faz parte do circuito de acionamento do transmissor. Se ele está estragado e não liga, o controle não funciona. O integrado da Princeton, o PT2262, por exemplo, aciona o estágio de RF através do led, conforme sua folha de dados [16].

Como o led tem uma janela que dá para o ambiente externo ao invólucro, ele fica sujeito a esforços e poderá danificar sua solda, como se vê na figura 6.

As chaves também podem apresentar solda fria, neste caso dispensando sua troca. Inclusive, o modo mais adequado para iniciar um conserto destes dispositivos é conseguir uma lupa de grande aumento e uma luz forte. Com eles, pode-se pesquisar os defeitos na placa com mais tranquilidade.

A solução dos problemas com as soldas é uma adequada ressoldagem. Para que este trabalho seja duradouro, é necessário limpar totalmente as áreas expostas à solda. O ideal é desmontar a peça, estanhá-la em separado, limpar a placa, retirando toda a solda antiga, e só então ressoldar.

A figura 7 mostra que a peça metálica que liga um dos pólos da pilha não estava com a camada de solda bem espalhada. Percebe-se a falta de estanhamento em parte da superfície dos dois pinos que ancoram (por soldagem) a peça à placa, o que facilitou o mau contato.

Figura 7 – Placa de contato da pilha, já retirada, onde as setas indicam que a solda original não estava bem espalhada nos pontos de ancoragem.

Figura 7 – Placa de contato da pilha, já retirada, onde as setas indicam que a solda original não estava bem espalhada nos pontos de ancoragem.

Figura 8 – Placa de contato já estanhada e limpa.

Figura 8 – Placa de contato já estanhada e limpa.

Figura 9 – Placa de contato remontada.

Figura 9 – Placa de contato remontada.

Na figura 8, aparece a placa estanhada adequadamente e na figura 9, a peça remontada. Durante a remontagem, é interessante encontrar um modo de apoiar e firmar a placa com os componentes e a peça metálica, de maneira que as mãos fiquem livres para manusear a solda e o ferro de soldar. Muitas vezes, a falta de alinhamento da peça metálica irá forçar a trilha de cobre da placa de circuito impresso, o que levará a novos e piores defeitos.

Em alguns controles, pode-se utilizar uma das faces do próprio invólucro como gabarito, deixando a camada de solda acessível e possibilitando o alinhamento correto do contato da pilha. Mas é necessário cuidar para que o tempo de soldagem não faça derreter o plástico que apoia as peças.

Já me ocorreu também de led’s trincarem internamente, o que os deixa inúteis. Por causa dos terminais muito curtos, qualquer esforço sobre o componente poderá danificá-lo. Veja, por exemplo, o led da figura 10, que está torto por causa da pressão mecânica a que foi submetido.

Para confirmar sua condição funcional, é preciso retirá-lo da placa e testá-lo na escala de diodo do multímetro, que apresentará uma queda de tensão de 1,8V, aproximadamente. Verificar também se os terminais estão firmes.

Se o led estiver bom e for recolocado na placa, é necessário que a ressoldagem seja feita rapidamente, pois o calor intenso também poderá queimá-lo, já que os terminais são muito pequenos e não fornecem área suficiente para dissipação do calor (ver figura 11).

Figura 10 – Led torto por causa de esforço mecânico.

Figura 10 – Led torto por causa de esforço mecânico.

Figura 11 – Led ressoldado.

Figura 11 – Led ressoldado.

A pilha vazou

Outro problema comum é o vazamento da pilha de 12V. O calor excessivo é a principal causa de vazamento de qualquer pilha. Falo isto por experiência própria. Deve-se evitar sempre a exposição direta à luz do sol de qualquer equipamento alimentado a pilhas.

Uma tarde de sol de verão sobre um controle remoto é suficiente para iniciar um processo de vazamento. Nestas condições e dentro de um carro, que pode alcançar 70 °C, é garantido que irá vazar. Na figura 12 pode-se notar que a pilha já está corroída e o respectivo contato no controle começou a escurecer.

Figura 12 – Corrosão iniciada por causa de vazamento da pilha.

Figura 12 – Corrosão iniciada por causa de vazamento da pilha.

Caso tenha ocorrido vazamento, a possibilidade de oxidação dos contatos aumenta radicalmente com o tempo. Por isto, é necessário revisar constantemente o controle para evitar este problema. Principalmente quando se nota que o alcance de acionamento está diminuindo.

Confirmado o vazamento, a pilha do aparelho deve ser descartada na primeira oportunidade. Também é preciso remover qualquer vestígio de corrosão, raspando o óxido das partes metálicas, se houver, e lavando a placa com benzina ou álcool isopropílico. Depois, pode-se aplicar uma leve camada de graxa clara nos contatos da pilha e no seu entorno. A figura 13 mostra a pilha e a placa de contato já com uma camada de graxa de silicone. Geralmente o pólo negativo é o mais prejudicado.

Como a graxa veda as superfícies ao ar, a oxidação é minimizada e até eliminada. Porque a oxidação é uma reação química que tem o oxigênio como elemento ativo, daí o nome. Impedindo o contato do metal com o oxigênio, a oxidação fica dificultada.

Óleos desengripantes, como o WD-40, são muito finos e penetrantes e podem escorrer para fora do controle, com o calor. Apesar disso, podem ser utilizados como hidrorrepelentes, como forma de prevenção contra o ataque de líquidos sobre a placa. Na referência [33] há um link para um artigo sobre os diversos usos do WD-40.

Figura 13 – Pilha e respectivo contato com camada de graxa.

Figura 13 – Pilha e respectivo contato com camada de graxa.

Figura 14 – Pilha de lítio corroída.

Figura 14 – Pilha de lítio corroída.

Controles mais modernos utilizam pilhas de lítio de 3V, que não tem o hábito de vazar, só que podem inchar ou oxidar levemente a borda (figura 14). Caso isto ocorra, será melhor trocar a pilha, mesmo que sua tensão esteja normal. A área de contato na placa também poderá ter sido danificada.

Atualmente, não conheço pilha que não vaze. Se a temperatura ambiente for alta, até o simples efeito galvânico dos metais encostados à pilha, somado aos gases emitidos por ela, à umidade ambiente e ao suor dos dedos, este último resultante de manipulação dos componentes internos do controle, poderá desencadear a corrosão.

Se o circuito impresso foi atingido, a recuperação será trabalhosa, talvez impossível. Para evitar que a corrosão seja irreversível, pode ser interessante fazer um cronograma de troca das pilhas dos controles, por exemplo uma vez a cada ano. Ou, no mínimo, uma revisão a cada trimestre. Conforme a exposição ao calor, a troca poderá ser abreviada.

A cada revisão convém testar o valor da tensão da pilha, pois se estiver muito baixa, o funcionamento do controle será prejudicado. Para realizar o teste, a figura 15 mostra um modo de fazê-lo, com a pilha no lugar e as pontas de prova nos terminais na placa de circuito impresso. Medir o valor de tensão da pilha, depois acionar algum dos botões do controle e medir novamente, para identificar a diferença de tensão quando há carga (figura 16).

O teste mostrado aqui foi feito com 3 pilhas, duas delas em uso e uma retirada da cartela naquele momento. O controle remoto consumiu energia suficiente para baixar, com carga (led ligado) 1,77 %, 1,85 % e 14,32 % da tensão em aberto. O consumo do controle, quando ativado, foi de 1,9 mA. Se o acionamento do controle baixar a tensão da pilha em mais de 20% do seu valor nominal, ela já estará com pouca vida útil, pois o alcance diminui bastante.

Figura 15 – Teste da pilha do controle remoto, sem carga.

Figura 15 – Teste da pilha do controle remoto, sem carga.

Figura 16 – Teste da pilha do controle remoto, com carga.

Figura 16 – Teste da pilha do controle remoto, com carga.

O controle caiu na água

Tanto faz se o controle caiu na água do mar, da piscina ou da máquina de lavar roupas, o mais importante é abri-lo imediatamente, separando a placa de circuito impresso.

Esta técnica, utilizei muito para o conserto de televisores, e ajuda bastante quando há corrosão. Para preparar o tratamento “de choque”, colocar água para ferver, 1 a 2 litros.

Segurar com uma pinça ou alicate a placa inclinada e deitar água fervente sobre toda a superfície, tanto no lado da solda, quanto no dos componentes. Apesar destas placas ficarem expostas, na fábrica, por poucos segundos, a temperaturas de mais de 200° C no processo de soldagem, a água somente atinge 100° C.

Mesmo assim, é melhor evitar que o líquido toque peças plásticas, como as chaves, pois poderão deformar. Outro cuidado é o trimmer, um capacitor variável que ajusta a frequência de transmissão e geralmente está coberto por parafina. Se a água quente cair em cima, a parafina derreterá.

Levar a placa imediatamente ao sol, de modo a aproveitar o calor da água e somá-lo à radiação solar, apressando a secagem.

As outras partes, lavar normalmente com água corrente e um pouco de sabão comum, suficiente para fazer espuma. Se tiver um pincel pequeno, ajuda muito para limpar sujeiras incrustradas. Enxaguar bem e também levar ao sol.

A pilha, por ter na sua composição componentes porosos, não pode ser lavada com água e sabão. O ideal é limpá-la com papel e álcool, cuidando principalmente das extremidades. Evitar expô-la ao calor.

Nas emergências, como na praia, se não houver água quente, poderá ser utilizada água corrente.

Deixar tudo secar, por meia hora, no mínimo. Ou utilizar um secador, meio de longe. Na falta de sol e secador, utilizar papel higiênico seco, cuidando para não deixar fiapos espalhados pela placa, que com a umidade poderiam levar a outros defeitos. Com todas as peças bem enxutas, o controle pode ser remontado.

Porque utilizar mais água?

Foi utilizada água quente porque o importante, para o defeito do tópico anterior, é diluir e retirar os sais da placa, já que a água do mar é altamente condutora de eletricidade. Água com detergente ou com altos níveis de cloro também conduz eletricidade e pode oxidar severamente o circuito. Com a diminuição da quantidade de sais e outros compostos químicos sobre a placa, o controle poderá voltar a funcionar.

Ainda assim, a longo prazo, as chaves poderão falhar, pois geralmente não são à prova d’água. O seu interior pode ter sido contaminado, o que torna possível a oxidação dos contatos.

E quando o controle é montado com peças minúsculas, como as do tipo SMD (Surface Mounting Device, ou Dispositivo de Montagem em Superfície), ocorre outro problema. A tecnologia SMD não utiliza furos na placa para os componentes, pois todos eles são soldados no lado das trilhas de cobre.

Neste caso, poderão haver espaços tão pequenos e escondidos que não será possível limpá-los, facilitando a corrosão de longo prazo e as futuras fugas de corrente entre os terminais. Isto é uma realizade em telefones celulares, onde a miniaturização é absurda. Se um destes aparelhos cai na água, dificilmente consegue ser recuperado.

Figura 17 – Placa de controle remoto com capacitores SMD.

Figura 17 – Placa de controle remoto com capacitores SMD.

Para exemplificar, na figura 17 aparecem 3 capacitores SMD de um controle remoto. Por baixo deles, passam duas trilhas de cobre. Cada capacitor tem aproximadamente 3 mm de comprimento por 2mm de largura…

Na montagem destes capacitores, foi utilizada uma grande quantidade de adesivo (gotas de cor creme), que dificulta a corrosão por debaixo dos componentes. Mas nem todos os fabricantes fazem isso. Às vezes, o tamanho menor pode ser uma desvantagem…

Por outro lado, se os controles remotos fossem todos herméticos, o contato destes aparelhos com a água não causaria danos. Claro, toda melhoria tem seu custo inerente, e por serem controles baratos, os fabricantes não se preocupam muito com isto. Todos os direitos desta matéria é do zébio apenas foi transcrita por mim…Abraço e sucesso a todos!!!

Dicas de Caio Camargo, diretor de relações institucionais da Virtual Gate

 Estatística e tecnologia ajudam a organizar equipe de vendas Especialista explica como dados e mapas de calor podem ser usados para organizar escalas de atendentes em lojas de varejo

Estatística e tecnologia ajudam a organizar equipe de vendas
Especialista explica como dados e mapas de calor podem ser usados para organizar escalas de atendentes em lojas de varejo

Uma das grandes dificuldades de qualquer lojista é organizar a escala de horários de seus vendedores, tanto para evitar que funcionários fiquem de braços cruzados em períodos de baixo movimento quanto para garantir que nenhum cliente deixe de ser devidamente atendido quando a loja está lotada. A maioria dos comerciantes faz isso na base da tentativa e erro, mas este é o pior caminho, afirma Caio Camargo, diretor de relações institucionais da Virtual Gate, empresa que fornece soluções tecnológicas para aumentar o faturamento de varejistas. Segundo ele, existem métodos muito mais precisos para montar a equipe de vendas ideal.

Arritmia econômica

“É comum irmos a um shopping às 11h e encontrarmos lojas com quatro vendedores de braços cruzados. Ela está perdendo dinheiro. Hoje, a palavra número um para o varejo é produtividade, especialmente em relação à taxa de conversão, que leva em conta quantas pessoas efetivamente compram dentre as que entraram na loja”, alerta Caio, que acrescenta que a mensuração adequada da equipe de vendas é um tema ainda mais relevante em um cenário de crise, como vivemos atualmente.

Acertar no tamanho da equipe de vendas contribui para reduzir custos operacionais e aumentar a taxa de conversão da loja
 
Acertar no tamanho da equipe de vendas contribui para reduzir custos operacionais e aumentar a taxa de conversão da loja

Foto: Tyler Olson / Shutterstock

Para maximizar a taxa de conversão, é fundamental que a loja conte com uma quantidade de vendedores adequada à demanda de clientes em cada dia da semana e em cada período do dia. “Existem vários métodos diferentes para se chegar à equipe ideal, mas certamente o pior deles é o empírico, que ainda é bastante usado. Muitas lojas ainda trabalham com tentativa e erro, sem levar em conta informações que poderiam orientar esta decisão de maneira muito mais eficaz”, explica.

Dados de vendas
Uma metodologia mais eficaz é escolher o tamanho da equipe com base na emissão de cupons, fazendo uma análise estatística dos dias e horários em que um número maior de negócios foi fechado e concentrando mais vendedores nesses períodos. “O problema é que em alguns casos as vendas levam horas para serem concretizadas, como acontece com concessionárias e lojas de pisos e revestimentos, por exemplo. Nestes casos, a emissão de cupons não reflete necessariamente os picos de demanda”, afirma.

Por isso, ele recomenda que o próprio comércio avalie qual o tempo médio que os atendentes demoram para fechar uma venda. Caso isso ocorra rapidamente, em torno de uma hora, o método da emissão de cupons pode ser muito útil. Porém, ele faz uma ressalva. “Mesmo que as vendas sejam rápidas, se a circulação de clientes na loja é muito grande, você não vai ter uma noção muito clara de quantos negócios deixaram de ser fechados e, consequentemente, da sua taxa de conversão.”

Mapas de clientes
Para estas lojas, ele afirma que o ideal é apostar no fluxo de clientes. Isto pode ser feito manualmente, pelos próprios vendedores quando eles atuam em rodízio, fazendo com que um contabilize o cliente enquanto o outro atende. Porém, em uma tarde de sábado, por exemplo, quando o movimento é grande, esta anotação pode apresentar falhas, pois os vendedores não terão tempo hábil para realizar a contagem.

“O ideal é investir em alguma tecnologia que realize a contagem de clientes. Isso pode ser feito por meio de câmeras e sensores. Com base nisso, você pode montar mapas de calor que indiquem os momentos de maior demanda, e montar sua escala de funcionários de acordo com os picos”, encerra.

Cuidado com seu teclado você pode se surpreender

Restos de comida, germes e poeira – tudo isso pode ser encontrado nas profundezas do seu teclado. E não só isso faz o teclado ficar sujo, mas pode causar intoxicação alimentar.
Restos de comida, germes e poeira – tudo isso pode ser encontrado nas profundezas do seu teclado. E não só isso faz o teclado ficar sujo, mas pode causar intoxicação alimentar.

Você precisa terminar um relatório amanhã e não consegue sair da frente do seu computador. Nada mais natural do que fazer suas refeições na frente dele, certo? Mas saiba que a sua refeição pode ficar no seu computador – mais precisamente, migalhas entram nas frestas do teclado.

Restos de comida, germes e poeira – tudo isso pode ser encontrado nas profundezas do seu teclado. E não só isso faz o teclado ficar sujo, mas pode causar intoxicação alimentar.

Uma pesquisa feita no Reino Unido mostrou que teclados podem ser até cinco vezes mais sujos do que um assento de um vaso sanitário comum (aqueles de beira de estrada não contam). O que acontece é que muitas pessoas não lavam as mãos depois de irem ao banheiro, usam o teclado, e depois comem enquanto estão digitando.

Além disso, a oleosidade natural de nossas mãos, que transfere óleo para as teclas, unida com os restos de comida, se torna um verdadeiro banquete para germes e bactérias. Uma das bactérias mais comuns encontradas foi a Estapilococus aurea, que pode causar intoxicação alimentar, vômito e diarréia.

Não são só as bactérias que podem ser atraídas pela mistureba. Ratos e insetos (baratas, moscas, formigas, escolha seu preferido) também podem passar a freqüentar o seu teclado se ele não for devidamente limpo.

Em Londres, uma mulher disse ter encontrado várias sementes em seu teclado – o que lhe pareceu estranho. Um exame posterior revelou que as sementes eram, na verdade, fezes de rato. Não quer esse tipo de surpresa no seu teclado? Confira as dicas de limpeza abaixo:

  1. Leia o manual de instruções do teclado antes de limpar, para saber qual é o produto recomendado pelo fabricante.

  2. Pegue um pano limpo e uma solução de limpeza especial para eletrônicos (elas podem ser encontradas na maioria dos mercados).

  3. Desligue o computador e o teclado e os tire da tomada – isso evita que o aparelho leve um choque ou que você sofra um.

  4. Se não for proibido pelo fabricante, passe aspirador sobre seu teclado para tirar pedaços de comida e outras sujeiras que podem estar morando ali.

  5. Depois vire o teclado de ao contrário e dê leves batidas atrás dele, para retirar qualquer coisa que possa ficar presa.

  6. Passe um cotonete entre as teclas para remover a poeira.

  7. Depois que a sujeira “grossa” for removida passe a solução especializada com o pano, sem exagerar para não molhar demais o aparelho.

  8. Deixe o teclado secar e, depois, cubra-o após o uso. Lembre-se de repetir a operação periodicamente.

Vale a pena observar essas dicas, afinal com saúde não se brinca e nós somente acreditamos que algo realmente pode acontecer quando já é tarde demais. Por Luidy Suporte

‘Os EUA podem hoje desligar a internet de qualquer país’

A visita da presidente Dilma Rousseff aos Estados Unidos, nesta semana, teve como um de seus objetivos virar a página do mal estar criado nas relações bilaterais pelas denúncias de que a Agência de Segurança Nacional americana (NSA) teria espionando figuras do alto escalão do governo brasileiro.
A visita da presidente Dilma Rousseff aos Estados Unidos, nesta semana, teve como um de seus objetivos virar a página do mal estar criado nas relações bilaterais pelas denúncias de que a Agência de Segurança Nacional americana (NSA) teria espionando figuras do alto escalão do governo brasileiro.

Foram tais denúncias, feitas pelo ex-funcionário da NSA, Edward Snowden, que levaram Dilma a cancelar uma visita oficial ao país em 2013. Dois anos depois, ainda é impossível ter garantias de que esse tipo de espionagem não possa voltar a ocorrer, segundo Hartmut Glaser, secretário-executivo do Comitê Gestor da Internet no Brasil (CGI.br), entidade que administra a distribuição de endereços eletrônicos e zela pelo bom funcionamento da rede no país.

Segundo Glaser, porém, um dos resultados positivos do caso foi dar ao Brasil protagonismo em uma área que tende a ganhar importância nos próximos anos: a busca pela formulação de um sistema de governança internacional da internet.

O secretário-executivo do CGI diz que, em parte pressionados pelo escândalo da NSA, os Estados Unidos concordaram em abrir mão da tutela que, desde os anos 90, exerciam sobre a chamada Corporação da Internet para Designação de Nomes e Números (ICANN), entidade que administra questões técnicas fundamentais ligadas a internet, como a distribuição de domínios.

Por que isso é importante? Segundo Glaser, o problema é que hoje, tecnicamente, os Estados Unidos podem ‘desligar a internet’ de qualquer país.

Na terça-feira essa transição foi um dos temas discutidos em São Paulo na iniciativa conhecida como NetMundial, encontro que contou com a presença do presidente da ICANN, Fadi Chehadé, e com o Ministro de Administração do Ciberespaço da China, Lu Wei. Confira abaixo a entrevista concedida a BBC Brasil pelo secretário-executivo do CGI durante a reunião:

BBC Brasil: Dois anos após o escândalo da NSA, em que avançamos no que diz respeito às garantias contra esse tipo de espionagem?

Glaser: É muito difícil responder isso de forma direta. Acho que, para começar, nunca foi provado que o problema denunciado pelo Snowden estava ligado a internet. Pode ser que a espionagem tenha ocorrido via telefônica, por celular. Na abertura de nosso evento da NetMundial, o ministro chinês (Lu Wei) lembrou que em tudo (o que diz respeito a rede) há um lado positivo e um negativo. Temos cada vez mais usuários na internet – o que é bom. Mas isso de fato também aumenta o risco de existência de hackers e de uma invasão indesejada.

BBC Brasil: Mas então não há como limitar a espionagem ou a exposição de alguns dados na rede?

Glaser: Você nunca vai ter uma estrada que não tem acidente. Ou melhor… na realidade, é muito fácil acabar com todos os acidentes da (Via) Dutra: basta fechar a Dutra. Mas isso é aceitável? Não. O mesmo ocorre com a internet. Há alguns anos teve um juiz que mandou ‘desligar’ o YouTube (no Brasil). O que aconteceu: em vez de resolver um problema, criou milhares de outros. Precisamos tomar cuidado com os extremos. A internet é uma ferramenta essencial, muito útil, mas deve ser usada com critério. Não é culpada de nada.

BBC Brasil: Como avançamos?

Glaser: Um passo importante é treinar os usuários a lidar com essa nova realidade. Muita gente acaba expondo os seus dados e a sua intimidade nas mídias sociais, por exemplo. Na minha época, algumas meninas mantinham diários escondidos. Hoje, os jovens revelam tudo no Facebook. Isso é parte de uma revolução, uma expressão de uma nova sociedade que está surgindo. Não sou contra mídias sociais, mas é preciso tomar cuidado com informações pessoais. Até com o telefone é preciso cuidado. Não dá para entregar a sua vida de bandeja. Milhares de empresas, quando contratam alguém hoje, fazem a varredura na internet e redes sociais. Dá para saber se um candidato tem uma vida noturna agitada e etc. Então (proteger nossos dados e intimidade) não é algo que depende do CGI, da ICANN ou do governo, depende de todos nós.

BBC Brasil: O seu argumento faz sentido quando o tema são informações pessoais colocadas em mídias sociais. Mas o caso de e-mails confidenciais de chefes de Estado parece diferente, não?

Glaser: Não tenho acesso aos dados do governo brasileiro, mas, pelo que soube, na época (do escândalo da NSA) o software usado (nas correspondências oficiais) era um software comum, sem muita proteção. Algo que já recomendamos ao governo, e eles estão trabalhando nisso, é que deveria haver uma rede própria (para essa troca de e-mails entre autoridades), que não seja uma rede comercial. Houve a instalação de uma fibra ótica ligando todos os ministérios, mas cada um tem a sua autonomia, seu próprio orçamento, falta uma ação coletiva.

Houve um despertar para essa responsabilidade. Tanto a Serpro (Serviço Federal de Processamento de Dados) quanto o pessoal da área militar, que também faz parte do governo, se preocuparam e estão trabalhando para ampliar a segurança. Não quero ficar mencionando nomes de empresas, fornecedores e softwares. Mas eu tomo alguns cuidados e meu computador nunca foi invadido. Pela natureza do que eu faço, pode ser que tenha gente que queira acompanhar minhas mensagens. O governo deveria ser o primeiro a se consultar com especialistas. Nesse sentido, também houve falhas do lado do governo.

BBC Brasil: A ICANN deveria deixar de estar sob tutela americana em alguns meses. O que isso significa?

Glaser: Em 1998, quando a internet passou da área militar para a acadêmica, a ICANN, uma ONG sem fins lucrativos, surgiu para administrar os nomes de domínio. Isso ocorreu justamente para que a rede pudesse sair das mãos do governo americano. Mas um cordão umbilical não foi cortado: o Departamento de Comércio ainda tem controle sobre as atividades (dessa ONG). Desde o início, havia a previsão de que essa relação deveria terminar. Em 98 e 99 se falava que em dois ou três anos já se acharia uma alternativa. Estamos em 2015 – e nada.

Depois das revelações de Snowden, a presidência brasileira foi envolvida (nesse debate). Em Nova York ela anunciou que iria atuar para chegar a um acordo sobre princípios globais da internet – quase que um código de ética. O CEO da ICANN conversou com a presidente e o primeiro encontro da NetMundial foi organizado em abril de 2014 para debater o tema.

Os Estados Unidos se apavoraram com esse movimento. O Snowden fez um baita estrago. Envergonhou os americanos, que costumavam levantar a bandeira do respeito à privacidade e dados pessoais. Até então, os Estados Unidos eram os grandes heróis da internet. Os ruins eram sempre os outros, os hackers da China, os russos.

Em fevereiro de 2014, os americanos finalmente anunciaram que estava na hora de deixar a ICANN e permitir uma governança global (da internet). Agora, eu faço parte de um grupo de 30 pessoas que está estudando a melhor forma de fazer essa transição. Há uma série de pré-requisitos. Um deles é que a nova governança da rede deve ser multisetorial. Além de governo, precisa incluir empresas, acadêmicos e ONGs. Nós, brasileiros, já fomos acusados de querer assumir a internet por realizarmos a NEtMundial. Isso nunca passou pela nossa cabeça.

BBC Brasil: Por que interessa quem está no controle da ICANN?

Glaser: A internet é como uma árvore. No topo estão alguns computadores em que estão registrados os chamados top level domains – o que está a direita do nome de domínio. No caso do Brasil é o .br (ponto br), no da França o .fr, no da Alemanha .de. Esse código está em 13 computadores e o computador principal está nos Estados Unidos. Então, se por algum motivo eles desligarem o .br (ponto br) desse computador, todos os domínios do Brasil deixam de existir. Na prática isso quer dizer que hoje o poder de desligar a internet está nas mãos de um país e as pessoas questionam isso. Nos computadores do CGI, tenho 3,7 milhões de domínios do Brasil. As minhas salas são controladas. Sei quem entra, quem sai. Há um sistema de identificação com impressão digital. Mas se eu fosse mal intencionado poderia entrar e desligar seu domínio ou seu provedor.

BBC Brasil: O que o senhor está dizendo, então, é que, tecnicamente, hoje os Estados Unidos poderiam desligar a internet da China ou do Brasil?

Glaser: Poderiam. Por isso países com a China e a Rússia sempre fizeram certa oposição aos Estados Unidos e quiseram participar (de um novo sistema de governança da internet). Na realidade, no ano passado os chineses aderiram a esse modelo setorial. Eles estavam querendo sair e criar uma internet própria, o que fragmentaria a rede. Em um encontro em Buenos Aires na semana passada, a Índia também aderiu a uma internet para todos trabalharem juntos. Hoje a grande expectativa é em torno da Rússia. Mas estamos convergindo para uma solução: uma internet, um protocolo, uma forma de comunicação que precisam ter um gerenciamento global representativo.

Leia mais: Rússia quer assumir controle da web no país ‘em caso de emergência’

BBC Brasil: Seria como uma espécie de ONU da internet?

Glaser: Não é uma ONU porque os membros não são só Estados ou governos. Há essa composição multisetorial, com todos os setores da sociedade representados. Pode até ser que a ICANN mantenha seu papel, mas seria preciso mudar seu estatuto, sua forma de eleição e representação. Teríamos de cortar esse cordão umbilical com os Estados Unidos e dar autonomia para a entidade. Provavelmente ela vai precisar de um diretor da Índia, um da China e um do Brasil. Hoje você tem cinco ou seis americanos, cinco ou seis europeus – dois terços na mão do mundo desenvolvido. E África, Ásia e América Latina ficam de fora. Temos um latino-americano em um board de vinte e uma pessoas. É muito pouco.

BBC Brasil: Qual o prazo para a transição?

Glaser: O contrato da ICANN com o governo americano vai até setembro e havia a expectativa de que a transição poderia ocorrer neste momento, mas vimos que não será tão fácil. Já se fala em um adiamento de seis meses – para março. Possivelmente, também poderia haver outro adiamento para junho ou julho. Há muitos detalhes e minúcias para serem resolvidos. Não vamos atropelar esse processo.

BBC Brasil: Essa entidade global não precisaria ter princípios e valores definidos para cuidar da ‘governança da internet’? Ao incluir países acusados de censura na rede, como China e Rússia, que tipo de desafios pode ter de enfrentar?

Glaser: Essa entidade não vai ser a polícia da internet. Não vai zelar pelo conteúdo. É muito mais uma entidade técnica. O CGI no Brasil não avalia conteúdo. Somos quase que uma junta comercial. Se você quer uma vida na internet, abre um registro conosco. Como você usa isso? Deve seguir as leis do país, a Constituição. Se a Justiça chega para mim e diz: eu quero saber quem é o dono desse IP, esse endereço da internet, respondemos. Mas não somos censura, não temos filtro.

BBC Brasil: Algumas pessoas acham que estão imunes à lei na internet?

Glaser: O Google por exemplo tem publicado imagens de casais no topo de prédios ou na praia em momentos de intimidade (as imagens são captadas para o Google Maps). De certa forma isso é invasão de privacidade, mas intimidade se faz em casa, certo? A tecnologia criou uma nova realidade e as pessoas têm de se conformar com algumas coisas e aprender a lidar com isso. Precisamos nos acostumar a essa vida nova. Além disso, incitação a bagunça, nazismo, racismo, terrorismo, tudo isso já está proibido pela lei. A internet é só mais uma mídia, o que você não publicaria em um artigo de jornal não pode publicar na internet. Todos os direitos são da BBC BRASIL.

Tecnologia na construção civil

Robô
Robô “pedreiro” instala tijolos e constrói casas em 2 dias

Os robôs já conseguem fazer muitas coisas que um humano faz, incluindo testar a agilidade de um sistema operacional e até mesmo repetir movimentos de samurais.

Para conseguir realizar seu trabalho, Hadrian possui um telescópio articulado de 28 metros em seu interior.

Para colocar os tijolos corretamente, ele utiliza um desenho assistido por computador em 3D com a representação da casa. Argamassa ou adesivo podem ser usados na ponta de sua estrutura.

A fabricante responsável pelo robô, Fastbrick Robotics, disse ao site da revista GIZMAG que pretende lançar a primeira versão comercial do protótipo até o ano que vem.

“O Hadrian reduz o tempo total de construção de uma casa padrão em aproximadamente seis semanas,” disse o CEO Mike Pivac.

“Devido ao elevado nível de precisão que ele alcança, a maioria dos outros componentes, como cozinhas e banheiros, pode ser fabricada em paralelo e simplesmente montada logo que o assentamento de tijolos estiver concluído”.

Pivac espera que o robô não “roube” empregos de humanos, mas sim que crie novas vagas no mercado. “A máquina irá preencher o vazio que existe devido à diminuição do número de pedreiros disponíveis, cuja média de idade é quase 50 na Austrália”, disse.

“O Hadrian deve atrair os jovens de volta ao assentamento de tijolos, já que a robótica é vista como uma tecnologia atraente”.

Alguns deles, porém, já superaram o homem, como é o caso do chamado Hadrian, que consegue instalar os tijolos necessários para a construção de uma casa em apenas dois dias.

O robô consegue trabalhar 20 vezes mais rápido do que um humano na tarefa. Sua velocidade máxima é de mil tijolos por hora, o que significa que ele consegue construir até 150 casas por ano.

Empréstimos tomados por aplicativos de celular crescem no Brasil

Com mais acesso à tecnologia, os consumidores estão ampliando os empréstimos tomados via aplicativos de celular ou tablet, segundo levantamento da Folha com os cinco maiores bancos do país.
Com mais acesso à tecnologia, os consumidores estão ampliando os empréstimos tomados via aplicativos de celular ou tablet, segundo levantamento da Folha com os cinco maiores bancos do país.

Muito se deve à facilidade desse tipo de operação, que pode ser feita em poucos segundos, ao toque dos dedos. Mas consultores financeiros dizem que é preciso tomar cuidado para a praticidade não virar uma armadilha.

O volume de crédito contratado por este meio no Banco do Brasil já ultrapassou R$ 450 milhões nos cinco primeiros meses de 2015. A cifra é maior do que o total registrado no ano passado, R$ 360 milhões.

No Bradesco, foram R$ 423,3 milhões em empréstimos concedidos via aplicativo entre janeiro e maio, pouco menos que os R$ 498 milhões de todo 2014.

Maior banco privado do país, o Itaú teve crescimento de 113% no volume de crédito contratado via “mobile” [móvel, em aplicativo] entre os cinco primeiros meses de 2015 e igual período do ano anterior.

O Santander Brasil informou que a alta foi de 290% na comparação entre abril de 2015 e o mesmo mês de 2014 —os dados mais recentes disponíveis. O Itaú e o Santander não divulgaram cifras por considerarem os dados como “informações estratégicas”. Procurada, a Caixa Econômica Federal não enviou as informações até o fechamento da reportagem.

“É uma tendência global. Os consumidores estão preferindo ter cada vez mais contato virtual com os bancos do que presencial”, diz o consultor de investimentos Marcelo D′Agosto.

Em 2014, a telefonia móvel respondeu por 10% das transações bancárias no país, o dobro da participação verificada no ano anterior, segundo dados do Banco Central. O acesso remoto a serviços bancários, incluindo também outras formas de uso de internet banking, foi responsável por metade das transações em 2014.

FÁCIL E CARO

Consumidores impulsivos, que sentem necessidade de comprar produtos sem necessidade, devem redobrar a atenção, afirma D′Agosto. “Muitas vezes, esta pessoa precisa de recurso com agilidade e, por isso, acaba recorrendo ao crédito pré-aprovado no aplicativo do celular, que pode dar a falsa impressão de que ela tem mais dinheiro do que realmente tem”, afirma.

É preciso prestar atenção às taxas. “Crédito fácil é igual crédito caro. Quanto mais fácil for para contratar [o empréstimo], em geral, mais caro ele é”, diz Marcelo Prata, presidente do Canal do Crédito, site comparador de empréstimos.

A taxa média de juros cobrada pelo Bradesco estava em 7,5% ao mês em abril. Os demais bancos informaram que os percentuais variam conforme o tipo de crédito concedido e o relacionamento do cliente com a instituição financeira.

Segundo a Anefac (Associação Nacional dos Executivos de Finanças, Administração e Contabilidade), a taxa média de juros para pessoa física chegou a 6,87% ao mês (121,96% ao ano) em maio —a maior desde junho de 2010.

Por isso, afirma Prata, é importante pesquisar. “Quando você contrata um empréstimo via ′mobile′, perde a capacidade de negociar. A praticidade da ferramenta é interessante, sim, mas não anula a necessidade de o consumidor checar com outros bancos com os quais trabalha ou financeiras antes de tomar a decisão através do aplicativo.”

Os bancos são obrigados a informar ao consumidor o custo efetivo total da operação, que já embute todos os encargos e despesas do empréstimo. Ter clareza sobre o que vai ficar devendo é fundamental, segundo o presidente do Canal do Crédito.

“O chamado seguro prestamista, que quita a dívida em caso de morte ou invalidez, por exemplo, muitas vezes aparece embutido na operação no momento em que o consumidor vai contratar o crédito e ele nem sabe que pode optar por não pagar por isso.”

Marcelo Cambria, professor de finanças da Fipecafi (Fundação Instituto de Pesquisas Contábeis, Atuariais e Financeiras), ressalta que antes de comparar custos para escolher a melhor opção de crédito, o consumidor sempre tem que avaliar se essa alternativa é mesmo necessária.

“Se endividar sempre deve ser a última opção. Reduzir gastos supérfluos, trocar marcas de produtos e repensar o padrão de vida podem evitar a necessidade de um empréstimo, especialmente em um cenário de inflação em alta, o que corrói o poder de compra do consumidor, e elevação de juros.”

Google lança plataforma online para formar jornalistas

NewsLab é assim que se chama o laboratório. Lições de pesquisa, elaboração de relatórios, mapas para o Youtube são algumas ferramentas.
NewsLab é assim que se chama o laboratório. Lições de pesquisa, elaboração de relatórios, mapas para o Youtube são algumas ferramentas.

Google lançou uma plataforma online onde os jornalistas podem aprender ou aperfeiçoar competências de comunicação na Internet.

O objetivo é o de possibilitar a colaboração entre jornalistas e empreendedores, permitindo aplicar as novas tecnologias na divulgação de notícias, afirmou o diretor da plataforma, Steve Grove, citado pela agência France Presse.

“Desde mapas para o Youtube, a pesquisas da Terra, oferecemos muitas ferramentas que os jornalistas podem usar nas suas histórias e reportagens”, disse o responsável.

Através desta ferramenta, “jornalistas de todo o mundo podem acessar a informações criadas especificamente para as redações”.

Os jornalistas interessados podem acessar à página newslab.withgoogle.com, onde podem ter lições de pesquisa, elaboração de relatórios, distribuição e uso de ferramentas de análise. Por Luidy Suporte

Amazonaws o virus do momento no Facebook

Quem recebeu notificações dizendo que um amigo
Quem recebeu notificações dizendo que um amigo “disse que estava com você e outras 19 pessoas” não deve clicar no link. A publicação parece trazer um vídeo de conotação pornográfica, que ao ser acessada faz com que o usuário compartilhe o vírus com outros amigos.

O vírus S3.amazonaws.com/addns/ pode ser transferido através de anexos de e-mails, sites comprometidos ou pelos posts danificados, e se aloca no computador como uma barra de ferramenta de busca.

Uma vez instalado, ele passa a fazer publicações abusivas em perfis do Facebook, além de provocar outras mudanças no funcionamento do computador.

Caso tenha clicado em uma dessas postagens no Facebook, veja o que você deve fazer:

O primeiro passo é ir até o campo “Configurações”, no canto superior da tela, e em seguida em “Aplicativos”. Se houver algum item suspeito, o usuário deve excluí-lo.

Para isso, clique no “X” ao lado do aplicativo e na sequência em “Remover”. O usuário deve também acessar a opção “Registro de atividades”, no menu do canto superior direito da tela. Lá, exclua todas as publicações indesejadas.

Alguns vírus podem atacar não só o perfil na rede social, mas também o navegador usado, como no caso deste. O usuário deve acessar as opções dos navegadores para tentar solucionar o problema.

No Google Chrome, vá em “Ferramentas” e em seguida em “Extensões”. No Firefox, acesse “Complementos”. Se você usa o Internet Explorer, clique em “Gerenciar Complementos” e depois na aba “barras de ferramentas e extensões”.

Outra opção para remover o vírus manualmente, é preciso abrir o navegador Firefox, clicar em Ajuda e selecionar Solução de Problemas. Depois, selecione a opção Redefenir Firefox. Após o término da operação, basta clicar em Fechar e o navegador irá iniciar.

O próximo passo é verificar se todos os itens da lista são de sua confiança. Caso algum deles não seja, ele deve ser excluído. Se a aba de extensões não se abrir, o vírus pode já ter tomado conta do navegador. O programa deve, então, ser reinstalado. Além dessas medidas, é recomendado também que o usuário troque a senha de acesso ao Facebook.

Procurada pela reportagem da Agência Brasil, o Facebook apontou que o malware é uma extensão utilizada em navegadores que se espalham por diversas redes sociais. A assessoria da rede social apontou, ainda, que tenta tomar medidas para evitar que o vírus se espalhe:

“Nós usamos diversos sistemas automatizados para identificar potenciais links nocivos e impedir que eles se espalhem. Estamos bloqueando os links com esse golpe, oferecendo opções para limpá-los e buscando outras formas para mensurar e garantir que as pessoas continuem em um ambiente seguro no Facebook”.

Além disso, o Facebook apontou que há algumas ferramentas para auxiliar a identificação e remoção de malwares da sua conta na rede social. Elas estão disponíveis nesse link. Fonte: MundoWeb

Um Facebook Lite?

O Facebook lançou oficialmente no Brasil a versão Lite do app mobile da rede social, que consome menos dados do que o aplicativo padrão. O aplicativo já estava disponível em alguns países da África e da Ásia, como Bangladesh, Nepal, Nigéria, África do Sul, Sudão, Sri Lanka, Vietnã e Zimbábue.
O Facebook lançou oficialmente no Brasil a versão Lite do app mobile da rede social, que consome menos dados do que o aplicativo padrão. O aplicativo já estava disponível em alguns países da África e da Ásia, como Bangladesh, Nepal, Nigéria, África do Sul, Sudão, Sri Lanka, Vietnã e Zimbábue.

Além do Brasil, o Facebook Lite também foi lançado em outros países asiáticos e deve chegar em breve para mais partes da América Latina, África e Europa. Em muitos dos países listados, a conexão móvel predominante ainda é a 2G, ou seja, são mais lentas e menos potentes.

Vijay Shankar, gerente de produtos do Facebook, diz que a intenção da companhia é oferecer às pessoas um acesso completo à experiência do que é a rede social, mesmo com as limitações.

O Facebook Lite pesa menos da metade de um megabyte e exibe para o usuário atualizações de status, notificações e fotos, porém os vídeos e serviços de localização ficam de fora por razões óbvias. O aplicativo é mais um esforço da rede social para expandir sua atuação em todo o mundo.

No começo deste ano, Mark Zuckerberg anunciou o lançamento do Internet.org, uma plataforma que, em conjunto com seis outros parceiros, tem o objetivo de conectar mais de 4,5 bilhões de pessoas que ainda não têm acesso à internet em todo o mundo.

Vale lembrar que o Facebook Lite está disponível apenas para Android.

Windows 10 e as suas dúvidas

Desde que foi anunciado pela Microsoft em setembro de 2014, o Windows 10 vem sendo alvo de muitas dúvidas por parte dos aficionados por informática e, sobretudo, entusiastas do sistema operacional.
Desde que foi anunciado pela Microsoft em setembro de 2014, o Windows 10 vem sendo alvo de muitas dúvidas por parte dos aficionados por informática e, sobretudo, entusiastas do sistema operacional.

Não tenho o Windows 7/8.1 original e agora?

Não tem problema, você ainda poderá se inscrever para receber o Windows 10 via Windows Update. A grande questão, porém, é como a Microsoft vai lidar com essas instalações, já que o assunto ainda é um pouco confuso. Não se sabe, por exemplo, se a empresa solicitará por uma chave de ativação original no momento da instalação, ou se deixará o usuário pirata seguir adianta e concluir o processo, exibindo uma marca d’água e limitando a utilização do sistema até que a situação seja regularizada.

Ainda são poucas as informações sobre o assunto e as que existem são bem desencontradas. Contudo, apostamos que o usuário poderá continuar a instalação normalmente, sem fornecer uma chave de ativação original. Para obrigá-lo a adquirir o sistema, a empresa pode forçar reinicialização de hora em hora, ou limar alguns recursos essenciais do sistema, por exemplo.

Quem estiver disposto a sair da ilegalidade, porém, já há uma saída: uma varejista norte-americana deixou escapar os valores das versões Home e Professional do Windows 10 e, logo na sequência, a Microsoft veio à público corrigir e confirmar os valores. A versão mais básica chegará custando US$ 119, enquanto a mais completa poderá ser adquirida por US$ 199.

Oficialmente, nenhum valor foi confirmado em real, mas é bom preparar o bolso, pois certamente os valores ultrapassarão os R$ 360.

Quando o Windows 10 Technical Preview irá expirar?

Querendo ou não, uma hora as builds da versão Technical Preview do Windows 10 irão expirar. Recentemente, um engenheiro da Microsoft divulgou uma tabela que mostra quando as builds até a 10049 expirarão e lembrou que duas semanas antes de atingir a data limite o sistema começará a exibir alertas pedindo para ser atualizado para uma nova build.

Caso o usuário não faça o update, o Windows 10 passará a reiniciar a cada três horas. Caso passem mais duas semanas e a atualização não for feita, o sistema deixará de funcionar por completo. Portanto, para não ficar na mão, é bom ficar de olho na tabela:

Build 

Alertas começam em 

Sistema começa a reiniciar em 

Sistema deixa de funcionar em 

9841 

02/04/2015

15/04/2015

30/04/2015

9860 

02/04/2015

15/04/2015

30/04/2015

9879 

02/04/2015

15/04/2015

30/04/2015

9926 

17/09/2015

01/10/2015

15/10/2015

10041 

17/09/2015

01/10/2015

15/10/2015

10049 

17/09/2015

01/10/2015

15/10/2015

Caso a sua build já tenha parado de funcionar, você terá que baixar uma nova ISO num computador à parte, criar um disco de instalação e executá-la no seu computador.

Poderei atualizar a Technical Preview direto para o Windows 10?

Essa é uma questão bastante recorrente e que vem sendo feita consecutivamente aos funcionários de Redmond. No Twitter, o gerente geral de engenharia da Microsoft, Gabriel Aul, disse que a companhia tem, sim, a intenção de permitir que os testadores migrem da versão Technical Preview diretamente para o Windows 10 sem complicações.

Fonte: Canal tech

Internet para todos? Será?

Three dimensional render of theBrazilian domain and flag connected to a mouse
Juro que quero dar um voto de confiança ao governo, mais que é difícil acreditar nas promessas destes gestores que estão ai é sem dúvida alguma.

O Ministro das Comunicações, Ricardo Berzoini, através de audiência pública na Câmara dos Deputados afirmou que a meta do governo é de alcançar 95% da população brasileira com internet banda larga e com conexão média de 25 Mbps até 2018. O “Plano Banda Larga Para Todos” deverá ser anunciado em breve, e essa meta faz parte do plano de universalização de banda larga no país.

“O Brasil não ocupa uma posição das melhores em termos de infraestrutura por causa de desigualdades que ocorrem em todos os segmentos no País. Na média a situação do Brasil em telecomunicações não é ruim, mas ainda há uma disparidade muito grande. O nosso grande desafio é avançar na infraestrutura não do ponto de vista de uma média, mas da inclusão de todos”, afirmou Berzoini.

Ainda, segundo o Ministro, a Anatel tem se esforçado significativamente para punir as operadoras quando necessário. Afirmou que a qualidade dos serviços deve melhorar com a aprovação de uma lei que permitirá às empresas instalarem mais equipamentos de transmissão e recepção pelo Brasil.

Do nosso lado agora é esperar esse que eu classifico como um ” milagre “, pois não vejo essa disposição nas empresas prestadoras de serviço, onde mais parece que estão fazendo um favor ao seu cliente, completa inversão de valores e como diz um amigo petista, ” como nunca antes visto no Brasil “.

Cuidado com a manipulação na rede

É preciso politizar a internet e entender seu uso e funcionamento material na atualidade. Ao mesmo tempo, é preciso recuperar e analisar criticamente as utopias da comunicação que nos informam.
É preciso politizar a internet e entender seu uso e funcionamento material na atualidade. Ao mesmo tempo, é preciso recuperar e analisar criticamente as utopias da comunicação que nos informam.

Em meados do ano passado, usuários e instituições que se preocupam com o gerenciamento da internet foram surpreendidos com a notícia de que o FACEBOOK alterou o feed de aproximadamente 700 mil usuários para se estudar o que se chama de “contágio emocional”. Lê-se no artigo publicado sobre o estudo: “Estados emocionais podem ser transferidos a outros via contágio emocional, levando as pessoas a experimentarem as mesmas emoções sem sabê-lo. O contágio emocional é um fenômeno bem estabelecido em experimentos de laboratório, com as pessoas transferindo emoções positivas e negativas umas às outras”. O experimento ocorreu durante uma semana, comprovando a tese sobre o contágio. Realizado pelas Universidades de Cornell e da Califórnia, nos Estados Unidos, a manipulação dos feedsdesses usuários contou, como não poderia deixar de ser, com o apoio do Facebook, interessado nos resultados. Mais, ele não teria ocorrido a pedido dos pesquisadores, mas após o Facebook realizar a manipulação. Os cientistas apenas trabalharam com os dados fornecidos pela empresa. As informações são de matéria da The Atlantic, uma das primeiras a divulgar o estudo.

Embora tenha sido criticado por sua falta de ética, o estudo não fez nada ilegal, já que os termos de uso aceitos pelos usuários do Facebook permitem esse tipo de manipulação.

Além de questões óbvias envolvendo a manipulação dos usuários de redes sociais para esse tipo de experimentação, o caso traz preocupações políticas bastante claras. Segundo Susan Fiske (editora da revista que publicou o artigo, o Facebook manipula ofeed de notícias de seus usuários o tempo todo. Ela teria sido informada disso pelos autores do estudo, após questioná-los sobre a ética do experimento. Isso significa que esse tipo de manipulação não é eventual e provavelmente continua sendo feita. O sentimento de humor estragado, após aquela entrada matinal no Facebook, pode não ser um acaso, uma ilusão emocional ou reflexo de que é preciso refazer sua lista de amigos. Pode estar ligado ou a algum teste, como no passado, ou a algum objetivo consciente, ainda que não público.

Para além do caso relatado, podemos imaginar um tipo de manipulação emocional mais focalizada, com impactos possivelmente maiores e consequências práticas complicadas. Os usuários das redes sociais estão ali para interagir e obter informações, seja dos amigos ou do mundo. O que capturam a partir dali, as informações que obtêm, influenciam inegavelmente em suas ações no dia a dia. O factual ainda pode ser refutado ou checado. As emoções, não. De modo diverso, elas também impactam as ações concretas, porém são menos verificáveis. Por mais que isso pareça um cenário de ficção científica é preciso pensar: e se for possível alterar o clima de confiança de uma região inteira?; que impactos políticos e econômicos isso teria?

Dos mecanismos de busca aos feeds obscuros

A questão é que, nos últimos anos, o perfil de uso da web mudou. Passamos de um modelo em que tínhamos os motores de busca como centrais para outro em que somos governados/administrados pelos feeds que recebemos. Nossa atenção é constantemente chamada, procuramos muito menos pelos conteúdos.

O impacto disso seria muito menor e muito mais relativo se esses algoritmos fossem públicos e mais administráveis por quem os usa. Mas, muito pelo contrário, são secretos, têm propriedade intelectual e caminhamos para uma internet muito mais centralizada, comandada por poucas empresas de tecnologia, ainda que espalhada por diversos servidores ao redor do globo, que agregam todos os serviços que usamos: redes sociais, e-mail, plataformas de publicação de textos e vídeos.

Desde meados da década de 1950, após o grande trauma da Segunda Guerra Mundial, confiamos na comunicação como meio para a paz e estabilidade. Nossa utopia orientadora, de raiz iluminista, nascida no meio do século passado, mas vigorosa no século XXI, diz que é possível resolver quase todas as nossas diferenças pela via da comunicação, pequenas ou grandes. Guerras seriam evitadas se os povos tivessem maior entendimento mútuo. Conflitos de classes poderiam ser resolvidos pela negociação e pelo entendimento. A comunicação científica poderia melhorar as relações entre ciência e sociedade, pavimentando um futuro de progresso científico para todos.

A internet, surgida pelas mãos e ideias de pesquisadores que foram fundamentais na construção dessa utopia, encaixou-se como uma luva. Para a luta pela democratização da comunicação ela apareceu como fórmula mágica, como saída não conflitiva para a concentração dos meios. Não seria mais preciso brigar por uma divisão justa do espectro eletromagnético (aquele em que se distribui desde os canais de televisão, de rádio, aos sinais de celular): a internet multiplicaria exponencialmente os canais; cada pessoa, grupo ou coletivo poderia ser um canal. Mas pouca gente se atentou que esses cabos, domínios, IPs, servidores, têm dono, são privados. E quem é dono manda. Com as redes sociais esse cenário parece ter se agravado, as pessoas estão concentradas em “jardins murados”, em ambientes restritos da web que se parecem com condomínios privados. Por um lado, aqueles que não têm voz nos canais tradicionais motivam-se a disputar espaço e a falarem para muita gente ali reunida. Por outro, vivem as limitações materiais e de software de um espaço que não controlam.

É preciso politizar a internet e entender seu uso e funcionamento material na atualidade. Ao mesmo tempo, é preciso recuperar e analisar criticamente as utopias da comunicação que nos informam. Assim, poderemos entender as mudanças pelas quais passam o sistema informativo do mundo, podendo agir conscientemente sobre ele em direção a estruturas democráticas de comunicação. A ação e a cultura política não são decorrências mecanicamente determinadas por essas estruturas, mas podem tender para cenários desagregadores, autoritários e contrários aos direitos humanos se assim forem manipuladas.

Cuidado com sites adultos: Rastreamento de dados coloca em risco privacidade de consumidores de pornografia na web

De nada adianta colocar o navegador em modo privado ou limpar o histórico: ferramentas de monitoramento nos sites coletam dados sobre seus hábitos digitais e podem saber - e divulgar - que tipo de pornografia você assiste
De nada adianta colocar o navegador em modo privado ou limpar o histórico: ferramentas de monitoramento nos sites coletam dados sobre seus hábitos digitais e podem saber – e divulgar – que tipo de pornografia você assiste

Trinta milhões de norte-americanos assistem pornografia regularmente, de acordo com o Wall Street Journal. Esse número é muito maior do que a quantidade de pornógrafos assumidos, mesmo em pesquisas anônimas: em 2013, apenas 12% dos entrevistados admitiram assistir pornografia online. Mas graças à onipresente vigilância digital e à identificação de navegadores, os mentirosos nos Estados Unidos não poderão controlar o sigilo de seus hábitos pornográficos. Os consumidores de pornografia de todo o mundo estão sendo vigiados, e se o engenheiro de software Brett Thomas estiver certo, seria muito fácil tirá-los do armário, junto com uma lista de todos os vídeos que eles já assistiram.

Thomas, que mora em São Francisco, um dia tomou umas cervejas com um membro da indústria de entretenimento adulto digital. Naturalmente, em algum momento a conversa tomou um rumo econômico. Embora o profissional tenha insistido que coletar e vender os dados pessoais dos visitantes de sites eróticos não era uma prática comum no ramo, Thomas não se convenceu.

“Se você estiver assistindo pornografia online em 2015, mesmo escondido, é bom se acostumar com a ideia de que em algum momento o seu histórico pornô pode ser revelado publicamente, e com seu nome embaixo”, escreveu Thomas em seu blog, em um post intitulado “A Pornografia Online Pode Originar o Próximo Grande Escândalo de Privacidade”.

A justificativa de Thomas era mais ou menos esta: seu navegador (Chrome, Safari etc) tem uma configuração única, e transmite informações que podem ser utilizadas para te identificar enquanto você navega pela internet. Você está basicamente deixando “pegadas”, como Thomas as chama (outros preferem “impressões digitais”), por todos os sites que visita. Assim, resta apenas ligar uma pegada a outra — um expert poderia identificar os mesmos sinais em visitas ao Facebook e ao site do jornal The New York Times quanto ao Pornhub e ao XVideos.

Thomas argumenta que “quase todo site tradicional que visitamos salva dados suficientes para ligar sua conta de usuário à identificação do seu navegador, seja diretamente ou por terceiros”. Ele está certo quando diz que a maioria das páginas que você visita (não apenas sites pornôs) possuem programas de rastreamento que mandam seus dados para empresas terceirizadas, muito provavelmente sem sua permissão. Muitas dela, por exemplo, usam o Google Analytics, utilizado para monitorar o tráfego em páginas da web. Outras utilizam botões de “compartilhar” e empresas de propaganda terceirizadas.

Portanto, se por exemplo clicássemos no vídeo “Fetiche de Couro #3” no XNXX, não estaríamos apenas enviando uma solicitação para um site pornô. Estaríamos mandando uma solicitação para o Google, para a empresa AddThis, e também para uma empresa chamada Pornvertising, mesmo se estivéssemos navegando no modo privado. Também estaríamos enviando dados que poderiam ser utilizados para identificar nosso computador, como o endereço IP.

Tudo isso, somado à ascensão dos ataques de hackers, diz Thomas, significa que um catálogo completo dos hábitos pornográficos de cada indivíduo está constantemente em perigo, e pode facilmente vir a público. Thomas acredita que não é apenas possível, mas sim muito provável que um hacker invada o banco de dados que abriga o histórico pornô de toda a internet.

Portanto, se você pensa que apagar seu histórico da internet deleta todos os rastros daqueles vídeos de fetiche por pés, pense de novo. O pior disso tudo é que ainda existem muitos lugares onde as pessoas são perseguidas por suas orientações sexuais. Se um governo opressor descobrisse que um de seus cidadãos assistiu a uma série de filmes pornôs gays, essa pessoa estaria correndo um enorme risco.

O Pornhub foi o único site pornô que respondeu nossas mensagens. Sua resposta afirmava que as conclusões de Thomas “não eram apenas completamente falsas, mas também perigosamente enganosas”. Em sua refutação, o Pornhub apontou a vasta quantidade de espaço livre necessário para guardar o histórico de seus usuários — eles recebem mais de 300 milhões de solicitações por dia, e segundo seus cálculos, seria preciso um espaço de 3.600 terabytes para guardar todas essas informações. Sem mencionar que checar todos esses dados seria praticamente impossível e extremamente demorado. “Os logs de servidor do Pornhub guardam o IP e o agente de usuário por um curto período — nunca a identificação de navegador dos clientes”, escreveu um porta-voz do Pornhub por email.

Independente disso, todos os pesquisadores e especialistas em segurança online que entrevistei concordam que as práticas dos consumidores de pornografia não são tão sigilosas quanto eles acreditam, mesmo que eles não acreditem na ideia de um apocalipse pornô defendida por Thomas.

“Eu acredito que essa é uma preocupação completamente justificada”, disse Justin Brookman, um especialista em privacidade do Centro de Democracia e Tecnologia. “O modo de navegação privada não cancela os mecanismos de monitoramento”. Em outras palavras, mudar o seu navegador para o modo privado e limpar seu histórico não impedem que as empresas de pornografia saibam o que você está fazendo.

Para se ter uma ideia do que é, de fato, esse monitoramento, eu usei um app chamado Ghostery, que identifica e bloqueia programas de monitoramento instalados em páginas da internet, para investigar os cinco maiores sites pornôs da internet — o XVideos, o XHamster, o Pornhub, o XXNX, e o Redtube. (É importante frisar a influência desses sites: de acordo com o Alexa, um serviço de análise, o XVideos é o 43º site mais visitado do mundo. Netflix é o 53º e o Gmail o 66º.)

O Ghostery revelou que todos esses sites possuem programas de monitoramento, e portanto repassam informações para uma série de empresas, incluindo o Google, o Tumblr e serviços de propaganda voltados para a indústria pornô, como o Pornvertising e o DoublePimp.

Além disso, a maioria dos grandes sites pornôs expõe os vídeos acessados já nas URLs — por exemplo, o XVideos, o XHamster e o XXNX estão gerando URLs como http://www.pornsite.com/view/insira-aqui-uma-forma-de-pornografia para as empresas listadas acima. Apenas o Pornhub e o Redtube disfarçam a natureza do vídeo acessado com séries de números na URL.

“A URL é uma das informações básicas de todas as solicitações HTTP”, afirma Tim Libert, um pesquisador de privacidade, “então quem tem acesso ao código [o Google, ou o Tumblr] dessa página consegue essa informação por tabela. Sequências puramente numéricas [por exemplo, ‘?id=123’] podem não revelar as preferências sexuais de ninguém, mas é possível identificar se uma URL vem de um site pornô. URLs muito descritivas, por sua vez, podem revelar os gostos de cada um.”

Outro ponto importante, segundo ele, é que o modo privado não faz “absolutamente nada para impedir esse monitoramento; no máximo a sua barra de endereços não irá completar o que você escreve, mas os publicitários e os corretores de dados ainda conseguem todas suas informações. Eu não faço ideia do que eles fazem — ou se eles fazem algo — com esses dados, mas está tudo guardado em algum ligar.”

Isso não é muito surpreendente. Na internet, quase tudo o que fazemos é monitorado. Nem sempre por motivações maléficas, mas sim porque os programadores, e isso inclui os programadores de sites pornôs, dependem dessas ferramentas de monitoramento, muitas das quais “gratuitas”, para aumentar a usabilidade e a popularidade de seus sites. Pesquisas recentes revelaram que 91% dos sites de saúde — que deveriam ser o recanto mais seguro e privado da internet — estão compartilhando nossas pesquisas médicas para empresas terceirizadas. É claro que os sites pornôs estão seguindo o mesmo caminho: Libert fez um teste a meu pedido, e descobriu que 88% dos 500 maiores sites pornôs utilizam programas de monitoramento.

Os sites pornôs podem não estar interessados em guardar esses dados. A política de privacidade do XVideos afirma que o “XVideos não grava o endereço IP ou a atividade de seus usuários anônimos”, e Libert me disse que isso pode ser verdade — mas o site ainda está fornecendo esses dados, além das URLs acessadas, para terceiros. E mais uma vez, nós não temos certeza do que esses terceiros, do Google ao AddThis e ao Pornvertising, estão fazendo com esses dados. Quando convidada a se pronunciar, a AddThis disse que ela “não guarda ou identifica informações pessoais dos sites que utilizam o serviço da empresa”, e que seu termo de serviço “proíbe o uso de suas ferramentas por sites de conteúdo adulto”. No entanto, o Ghostery revelou que o AddThis está instalado em alguns dos maiores sites pornôs.

“Do ponto de vista técnico, é difícil impedir todas as formas de monitoramento”, disse-me Brookman. “Afinal, nós estamos sempre ligados a um IP que pode ser eventualmente identificado através do histórico ISP.”

“Creio que é assim que o governo encontra as pessoas que veem e compartilham conteúdo para pedófilos”, acrescentou Brookman. Também é provável que a NSA (sigla em inglês para Agência Nacional de Segurança) use essas ferramentas para espionar os interesses eróticos de muçulmanos — a agência chegou a considerar um plano estapafúrdio que envolvia deslegitimar possíveis “terroristas” ao revelar seus interesses por pornografia, ferindo, assim, sua credibilidade como adeptos fervorosos do Islã.

Nem todo mundo acredita na previsão assustadora de Thomas. Cooper Quintin, chefe de tecnologia da Electronic Frontier Foundation, acredita que Thomas está confundido “a ameaça de corretores de dados monitorando seu histórico com a ameaça de hackers vazando informações sobre sua conta premium em um site pornô. As duas coisas podem acontecer.” Mas ele define a ideia de que alguém poderia facilmente despejar todos esses dados sobre pornografia na esfera pública como “alarmista”.

“O cenário mais plausível é que uma empresa de pornografia seja hackeada e os dados dos cartões de crédito sejam roubados. Se esse for o caso, acho que o hacker se interessaria mais em vender essas informações do que em publicá-las online ‘pela zoeira'”, afirmou Quentin. “Eu acho que a maior preocupação seria esses corretores de dados pegarem seu IP para coletar dados sobre os sites que você visita, mesmo quando você está navegando no ‘modo privado’.” Como eles coletam dados sobre seus hábitos digitais o tempo todo, eles podem saber que tipo de pornografia você assiste — e não existe nenhuma lei que diga o que eles podem ou não fazer com esses dados. Eles podem usá-los para aperfeiçoar as propagandas que aparecem nos sites adultos. Você curte couro? Talvez você seja o público perfeito para uma propaganda de espartilho.

Por isso, são os corretores de dados e os programas de monitoramento (AddThis e outros) que podem criar uma lista da pornografia que você assiste, não o PornHub ou o XVideos, que possuem um interesse em manter seu navegador incógnito — afinal, se você não puder confiar neles, eles vão perder um cliente. Mas como ocorre em grande parte dos serviços da internet, os desenvolvedores de sites pornôs acabaram por adotar softwares gratuitos e ferramentas de monitoramento que expõem os dados de seus usuários.

“Eu acredito que a lei deveria ter exigências de segurança mais fortes, para limitar o acesso às informações que permitem que esses programas de monitoramento acessem dados que deveriam ser privados”, disse Brookman.

No entanto, Thomas não se preocupa em estar certo, mesmo se um hacker decidir se vingar dele com esses dados pornográficos. Ele vê o fim do anonimato, mesmo dentro do nicho da pornografia, como a nova realidade da vida na internet.

“Infelizmente, o anonimato é fundamentalmente incompatível com o Javascript e a open web”, ele me disse. “Eu tenho sorte: se as preferências pornográficas de todo mundo fossem reveladas, as minhas estariam no lado menos constrangedor do espectro.” Matéria Original da Revista VICE feita por Brian Merchant | Vice | São Francisco

Notebook novo. Algumas dicas legais.

Para quem comprou um novo computador e precisa de algumas dicas para começar a usar seu equipamento, essa matéria pode ser bem útil.
Para quem comprou um novo computador e precisa de algumas dicas para começar a usar seu equipamento, essa matéria pode ser bem útil.

Não é nada complicado começar do jeito certo. Basta ter um pouco de paciência para configurar tudo do jeito certo, e evitar muitas dores de cabeça no futuro. Com estas dicas, além de preservar seu investimento, você garante que suas informações confidenciais não sejam acessadas por pessoas indevidas. Confira!

Checklist com dicas e orientações para quem comprou um computador recentemente (Foto: Reprodução/Adriano Hamaguchi) (Foto: Checklist com dicas e orientações para quem comprou um computador recentemente (Foto: Reprodução/Adriano Hamaguchi))

Checklist com dicas e orientações para quem comprou um computador recentemente

1. Cuidados com a voltagem

A primeira coisa a fazer, é checar a fonte de energia. Ligar computadores na voltagem errada é um erro mais comum do que você pode imaginar. Notebooks geralmente possuem fontes bivolt, e possuem a indicação “110~220 volts”, o que significa que são bivolt. Este é um padrão mundial, mas não custa nada conferir antes de ligar na tomada..

Nos computadores de mesa, as fontes são embutidas no gabinete, e há dois tipos de fontes bivolt: as que possuem “chave de seleção de voltagem” precisam ser ajustadas manualmente para a voltagem correta, e as fontes bivolt automáticas, que não têm chave de seleção (alternam a voltagem automaticamente).

Chave de seleção de voltagem está presente em computadores desktop mais antigos (Foto: Reprodução/HP e C3Tech) (Foto: Chave de seleção de voltagem está presente em computadores desktop mais antigos (Foto: Reprodução/HP e C3Tech))

Chave de seleção de voltagem está presente em computadores desktop mais antigos

É imprescindível o uso de estabilizadores de energia. Não arrisque seu equipamento ligando direto na tomada ou improvisando conexões com “Ts” e extensões.

Os estabilizadores são equipamentos criados para controlar a tensão provida pela rede (Foto: Reprodução/TS Shara) (Foto: Os estabilizadores são equipamentos criados para controlar a tensão provida pela rede (Foto: Reprodução/TS Shara))

Os estabilizadores são equipamentos criados para controlar a tensão provida pela rede

2. Confira as especificações

Verifique se as configurações da máquina estão de acordo com o que foi prometido, e se estão corretamente descritas na nota fiscal.

Existem muitas versões de um mesmo processador Intel i5, por exemplo, e a diferença de preço é grande. Além do processador, fique atento ao tamanho do HD, à quantidade de memória RAM, placa-mãe e placa de vídeo, que são os componentes mais caros. Acesse estas informações do sistema no Painel de Controle, ou com a ajuda de programas como o CPU-Z, que fornece informações detalhadas de cada componente.

Com o programa CPU-Z é possível detectar os componentes instalados no computador (Foto: Reprodução/TechTudo) (Foto: Com o programa CPU-Z é possível detectar os componentes instalados no computador (Foto: Reprodução/TechTudo))

Com o programa CPU-Z é possível detectar os componentes instalados no computador

Fique atento às condições da garantia do seu equipamento. Algumas marcas não cobrem danos caso o equipamento seja aberto fora da assistência técnica autorizada.

3. Formatar ou não formatar?

Se você comprou de lojas desconhecidas, ou um equipamento de segunda mão, formate o HD para garantir sua segurança. Programas espiões, vírus e outras ameaças podem acompanhar este computador, inclusive intencionalmente, para roubar dados do novo dono.

Numa formatação “de fábrica” são instalados aplicativos essenciais para o funcionamento de todos os recursos. Porém, alguns dos programas instalados não servem para nada, e alguns deles são “demo”, ou seja, expiram e enchem sua tela de avisos para renovação e propagandas.

Na formatação de fábrica, alguns dos aplicativos instalados não tem utilidade para o usuário (Foto: Reprodução/Adriano Hamaguchi) (Foto: Na formatação de fábrica, alguns dos aplicativos instalados não tem utilidade para o usuário (Foto: Reprodução/Adriano Hamaguchi))

Na formatação de fábrica, alguns dos aplicativos instalados não tem utilidade para o usuário

Para formatar é necessário que contacte o seu profissional de confiança, cuidado se for realizar o procedimento com alguns amigos, isto é muito pouco recomendável.

4. Criar uma partição no HD

Imagine que seu HD seja uma estante e você precisa armazenar uma enciclopédia de 15 volumes. Se não há espaço para guardar todos os volumes juntos, será necessário colocá-los separados onde couber. Quando você consultar esta enciclopédia, será necessário procurar por todos os volumes em locais diversos. Trabalhoso, não?

É isto o que acontece no seu HD. Quando você armazena um arquivo, o computador o divide em “pedaços” (se necessário) e espalha essas partes no disco, onde couber. Quando você precisar deste arquivo, há um esforço extra para buscar todos as partes.

Ao criar uma partição extra, você divide seu disco, como se um novo HD fosse instalado na máquina. É mais fácil para o computador organizar “suas duas estantes”, se usar uma para arquivos fixos (sistema operacional, programas e backup) e a outra para arquivos com maior movimentação (jogos, documentos, imagens, vídeos e músicas).

HD com duas partições permite melhor organização dos arquivos (Foto: Reprodução/Adriano Hamaguchi) (Foto: HD com duas partições permite melhor organização dos arquivos (Foto: Reprodução/Adriano Hamaguchi))

HD com duas partições permite melhor organização dos arquivos

Além de te ajudar manter a organização e o desempenho da máquina, a vida útil do seu HD aumenta, já que há menos esforço para procurar partes de arquivos.

5. Antivírus

Um bom antivírus vem primeiro lugar. Antes mesmo de checar seu email em seu novo equipamento, instale um antivírus, pois a defesa nativa do sistema operacional não garante que você fique livre de ameaças.

Dentre as opções gratuitas, indico o Panda Cloud. Para não receber alertas de atualização para a versão paga, faça o cadastro nos sites indicados pelo antivírus, e durante a instalação, fique atento para não instalar os programas “opcionais”.

Na duvida converse com seu profissional de confiança, ele vai analisar e identificar o melhor para seu perfil de usuário, jamais faça algum procedimento na dúvida. Por Luidy Suporte

Dicas essenciais para seu notebook

Os notebooks são com certeza uma das maravilhas da tecnologia e são muito úteis já que estes podem ser levados para qualquer lugar diferente dos microcomputadores com seus gabinetes grandes e um monte de fios emaranhados. Mas estes aparelhos são sensíveis e necessitam de cuidados para evitar que parem de funcionar quando você mais precisar! Siga as dicas a seguir e aprenda a cuidar bem do seu notebook
Os notebooks são com certeza uma das maravilhas da tecnologia e são muito úteis já que estes podem ser levados para qualquer lugar diferente dos microcomputadores com seus gabinetes grandes e um monte de fios emaranhados. Mas estes aparelhos são sensíveis e necessitam de cuidados para evitar que parem de funcionar quando você mais precisar! Siga as dicas a seguir e aprenda a cuidar bem do seu notebook

1 – Condicionamento da bateria.

Este é um ponto crucial que quase ninguém presta atenção.
Primeiramente, o óbvio: Quando os fabricantes colocam aquelas pequeninas etiquetas dizendo: “ATTENTION: Charge battery for X hours before using” (“ATENÇÃO: Recarregue a bateria por X horas antes de usar”), eles não estão brincando. Utilizando o notebook com carga insuficiente, além de proporcionar pouco tempo de uso efetivo, pode diminuir a vida útil da bateria.

As baterias do tipo NiCad (pouco usadas atualmente) e NiMH, sofrem este condicionamento, já as baterias do tipo Li-ion (mais modernas) estão, teóricamente, livres deste mal.

Como proceder corretamente no condicionamento de uma bateria nova:

Ao carregar pela primeira vez a bateria, carregue-a por completo

Use-a até o final de sua carga e repita o processo quando precisar recarregar

2 – Evite tocar a tela LCD

Muitos se esquecem que a tela do notebook não é coberta por uma dura e grossa camada de vidro como os monitores convencionais. Quando você toca a tela, na verdade está em contato com uma leve, sutil membrana que se pressionada pode danificar os pixels (menor unidade de resolução do monitor) atrás dela.

Procure, também tomar cuidado com produtos de limpeza na tela do seu notebook, eles podem sombrear e descolorir parte da tela.

Quando se torna inevitável uma limpeza, passe levemente uma flanela ou um pano macio seco, tirando somente o excesso de pó, logo após passe bem suavemente um pano macio umidecido para tirar possíveis impressões digitais e outras marcas no LCD.

Pessoalmente recomendo utilizar pedaços fartos de algodão.

3 – Telas touchscreen

Para os notes que possuem telas touchscreen, é bom lembrar que, o fato de que a tela de seu computador é configurada para aceitar o toque manual, não quer dizer que ela é resistente a sujeiras, riscos e outros danos.

Na verdade é mais provável que ela sofra algumas danificações e deve ser limpa com mais freqüência.

Não se esqueça de que é sempre necessário estar com as mãos bem higienizadas antes de utilizar este tipo de tela.

4 – Proteção de Tela

Você também deve dar à sua tela algum descanso.
Deixando seu notebook em modo de espera ou na tela de descanso quando não estiver usando, você aumenta a vida útil do seu portátil e também da tela, um dos componentes mais caros para reposição.

5 – Teclados

Os teclados também precisam de cuidados especiais e freqüentes se você quer prevenir teclas travadas e sem respostas/morta. Para se livrar do pó e sujeira que caem entre as teclas, um pequeno aspirador feito para computadores pode ajudar. Infelizmente, este tipo de aparelho além de caro, não são fortes o bastante sugar pequenas partículas de sujeira.

Neste caso você pode usar um clipe de papéis comum, sempre com o cuidado em não afundar mais essas partículas para baixo do teclado. Apesar de alguns notebooks possuírem os teclados selados, outros têm muitas partes sensíveis que não devem ser danificadas.

6 – Trackballs, touchpads, pointing sticks

Como qualquer mouse convencional, os referentes ao notebook (trackballs, touchpads, pointing sticks), também acumulam sujeira e merecem uma limpeza regularmente. No caso das trackballs, fique de olho ao redor delas, pois os cantos em volta da esfera acumulam muita poeira e sujeira. O mesmo acontece com os pointing sticks (aquela bolinha de borracha no meio do teclado), para realizar uma limpeza eficaz use um aspirador próprio para computadores ou ar comprimido, caso não os tenha, você pode recorrer ao velho clipe de papéis mas com muito cuidado ao utiliza-lo.

Já para a limpeza dos mouses tipo touchpads, recomenda-se a mesma forma de limpeza dos monitores LCD, já discutida nestas dicas.

7 – HDs

Os discos rígidos são os componentes mais delicados em qualquer computador portátil. Estudos recentes mostram que “crashes” (falhas) no disco rígido são as causas mais comuns em se tratando de defeitos em notebooks. Para evitar problemas, utilize regularmente um programa de manutenção de hard disk. Rode uma aplicação de reparo pelo menos uma vez por mês ou mais e remova qualquer arquivo supérfluo, podendo utilizar os defragmentadores de disco rígido.

Evite ao máximo mover seu notebook de lugar enquanto o disco rígido estiver trabalhando e sempre desligue o notebook apropriadamente.

8 – Fonte

Nunca troque adaptadores AC e recarregadores de baterias entre qualquer computador portátil. Mesmo se eles possuírem o conector igual e a mesma saída em número de volts. O suprimento errado de energia ao adaptador de AC pode “tostar”sua bateria e “fritar”seu computador portátil. Na hora de comprar um adaptador, certifique-se de que ele produz a mesma carga de amperes tal como a mesma carga de volts.

Poucos amperes e o adaptador começa a fumegar tentando suprir a energia do seu notebook, muitos amperes e o suprimento de energia de seu computador pode ser danificado, fique atento.

A melhor manutenção para o seu computador portátil é a manutenção preventiva. Se você não for o único a usa-lo, passe as recomendações vistas aqui para a outra pessoa responsável.

A queda de cima de uma mesa pode representar danos no HD, uma tela ou teclado quebrado. Tenha sempre em mãos a mala própria para computadores pessoais, se ainda não a tiver, trate de arrumar uma.

Elas possuem espumas e travas para absorver uma eventual queda ou movimentos bruscos.

Produtividade o sobrenome das redes sociais

Há quatro anos, a liderança da multinacional alemã de ferramentas elétricas Bosch percebeu que precisava inovar na maneira como se comunicava com seus quase 300 000 funcionários mundo afora.
Há quatro anos, a liderança da multinacional alemã de ferramentas elétricas Bosch percebeu que precisava inovar na maneira como se comunicava com seus quase 300 000 funcionários mundo afora.

O alerta veio com a descoberta de que muitos profissionais na matriz, em vez de usar o e-mail corporativo, por praticidade estavam trocando mensagens sobre o trabalho em diferentes redes sociais — um risco à segurança da companhia.

Como resultado, em setembro de 2013 a Bosch usou uma plataforma da empresa de tecnologia IBM para lançar a própria rede social. Ela está armazenada na nuvem e não exigiu nenhum treinamento para ser usada pelos funcionários porque tem um formato bem semelhante ao das redes pessoais que hoje atraem mais de 1 bilhão de pessoas.

Nela, os funcionários da empresa criam grupos de discussão, têm postadas em seu perfil informações que devem priorizar — como o prazo de entrega de um projeto — e, obviamente, trocam mensagens, o que fez com que, em menos de dois anos de uso da ferramenta, o volume de troca de e-mails tenha diminuído 25%.

No Brasil, em 2014, a rede foi usada, por exemplo, pela área de tecnologia para estimular os 300 profissionais de uma das 15 unidades de negócios da companhia, a de reposição de autopeças, a fazer uma limpa no conteúdo armazenado em seus computadores. Funcionou: a faxina liberou espaço nos servidores da empresa e gerou uma economia de 70 000 reais.

No ano anterior, quando os empregados foram lembrados da tarefa por meio de e-mails e de cartazes pelas paredes, a ação resultou numa economia de apenas 20 000 reais. “Os funcionários exigem hoje uma comunicação mais dinâmica da empresa, e a rede social tem se provado um canal excelente para isso”, afirma Ellen Silva, gerente de marketing e mídias digitais da Bosch.

Na companhia de telefonia TIM, subsidiária da Telecom Italia no Brasil, quem se apoderou da ferramenta foi a área de recursos humanos. Em 2014, ela lançou, com a ajuda da empresa argentina de tecnologia GoIntegro, uma rede social corporativa com um único propósito: incentivar 6.000 funcionários da companhia a destacar colegas por ações que executaram em relação a algum dos cinco novos valores definidos pela empresa, como “inovação” e “cuidado com o cliente”.

Cerca de 4.500 foram nomea­dos por pares, e os 584 que receberam mais de seis indicações ganharam prêmios como bicicletas e televisores. “A rede social deu visibilidade aos vencedores dentro da companhia, e 97% declararam que a iniciativa foi exitosa em reconhecer o trabalho que eles desempenham”, diz Marcello Curvelo, diretor de planejamento e gestão de pessoas da operadora de celular.

Bosch e TIM não são as únicas empresas seduzidas pelo potencial das redes sociais de engajar os funcionários nos mais diferentes propósitos. Um levantamento da consultoria McKinsey realizado em meados do ano passado com 1 674 companhias globais revelou que 82% adotaram alguma versão da ferramenta em 2013. Ao avaliar os resultados de seu uso, 62% disseram que ele melhorou significativamente o fluxo de trabalho.

Segundo Michael Chui, um dos autores da pesquisa, os benefícios dessas tecnologias são sentidos, sobretudo, pelos profissionais de alto nível de qualificação nas empresas. “Calculamos que elas podem aumentar a produtividade desses funcionários em até 25%”, afirma Chui.

Isso porque as redes permitem que essas pessoas gastem menos tempo com tarefas repetitivas, como mandar inúmeros e-mails para dividir informações estratégicas com subordinados ou pares de outras áreas. Basta criar uma comunidade na rede e postar uma única vez o conteúdo que é útil a todos.

Feito isso, há também uma garantia de que o conhecimento valioso que esses profissionais possuem vai permanecer na empresa, mesmo que eles saiam. Em um dos projetos tocados recentemente pela matriz da Bosch, 300 engenheiros de dez operações da empresa no mundo, incluindo o Brasil, discutiram na rede por duas semanas sobre como melhorar o desempenho de um sensor de exaustão a gás — produto que a Bosch vende às montadoras de veículos.

Ao fim do projeto, o balanço foi positivo não só porque resultou na geração de 66 ideias para o aperfeiçoamento do produto e três novas patentes mas também porque o conhecimento técnico que veio à tona foi gravado na rede e agora pertence à empresa. É claro que algumas reuniões presenciais entre alguns dos engenheiros se mostraram necessárias, mas os custos com viagens, quando comparados a projetos anteriores, foram 70% menores.

Ainda que gigantes como a IBM e a SAP e a brasileira Totvs estejam disputando com afinco o mercado de redes corporativas, o que tem chamado a atenção é o interesse dos investidores nas startups que também estão apostando nessas tecnologias. Um dos melhores exemplos desse movimento é a Slack.

Lançada em janeiro de 2013 pelo americano Stewart Butterfield — que também esteve por trás da criação do Flickr, site de compartilhamento de fotos comprado pelo Yahoo! em 2005 —, a Slack é uma plataforma que permite troca de mensagens e de arquivos entre celulares e computadores de funcionários de uma mesma companhia.

Desde que chegou ao mercado, já recebeu 180 milhões de dólares em seis rodadas de investimento, uma delas capitaneada pelo Google Ventures, o braço de investimentos do Google. Em março, a Slack, que vem sendo usada por empresas tão diversas quanto o varejista Walmart e o conglomerado industrial General Electric, foi avaliada em 2 bilhões de dólares. Quatro meses antes, ela valia apenas metade dessa cifra.

A despeito do frisson em cima dessas tecnologias, há que pontuar suas fraquezas. Uma delas é que ainda é cedo para saber quanto elas são realmente seguras para as empresas que as utilizam. Aqui, de novo, a Slack é um bom exemplo. No dia 27 de março, a startup divulgou que, em fevereiro, foi atacada por hackers e eles tiveram acesso a e-mails e telefones de parte dos 500 000 usuários da rede.

No mesmo dia, uma atualização do software, supostamente à prova de invasores, foi colocada na internet para ser baixada, mas as informações já haviam sido roubadas.

Outra verdade é que o uso das redes corporativas está fadado ao fracasso se não houver na empresa uma cultura sedimentada de estímulo à colaboração. Segundo a pesquisa da McKinsey, se a lógica dominante for a de esconder informações de pares e subordinados, só o que é irrelevante será compartilhado e, com o tempo, ela não terá nenhuma atratividade.

Feita essa ressalva — de que essas ferramentas não operam milagres —, as chances de as empresas se beneficiarem do fato de ter todos os funcionários em rede são, de fato, grandes. Fonte: Exame

Ejetar USB ainda é uma necessidade

Bem possível que você já tenha feito ou pelo menos visto alguém remover diretamente um pendrive, HD externo ou MP3 player da porta USB do computador, deixando completamente de lado aquela tradicional opção de “remover com segurança”.
Bem possível que você já tenha feito ou pelo menos visto alguém remover diretamente um pendrive, HD externo ou MP3 player da porta USB do computador, deixando completamente de lado aquela tradicional opção de “remover com segurança”.

Como você deve saber, as orientações de especialistas sugerem que tal recurso sempre seja utilizado para evitar danos aos hardwares dos aparelhos envolvidos, bem como a perda de informações.

Mas tantos anos após o surgimento dos dispositivos de armazenamento em flash e com os inúmeros avanços tecnológicos ocorridos nesse meio tempo, será mesmo que esse mecanismo ainda é necessário? É isso que vamos esclarecer nesta matéria.

Quebrando a corrente

Indo direto ao ponto, a resposta para esse questionamento é: sim, e existem alguns bons motivos para isso. O primeiro e mais conhecido deles é o fato de esse tipo de dispositivo operar com energia elétrica. Durante todo o tempo que está em uso, o pendrive é “alimentado” pela própria porta USB para que possa enviar e receber dados.

Assim, caso você retire o dispositivo sem “avisar” o sistema operacional, há o risco de que naquele momento esteja acontecendo algum processo e, consequentemente, passando corrente elétrica em níveis mais elevados, o que pode ocasionar a queima tanto do pendrive quanto da entrada USB do PC.

É válido esclarecer que, mesmo executando a remoção segura do dispositivo pela ferramenta do SO, a corrente pode continuar passando pelo dispositivos, mas tal ação garantirá que esse fluxo de energia seja menor e que o equipamento não estará em uso pelo computador, evitando qualquer possibilidade de dano.

Não deu tempo de salvar

Mais do que inutilizar seu pendrive ou MP3 player, retirá-los de forma incorreta pode fazer com que você perca as informações que estava manipulando. Isso acontece porque o sistema operacional não salva cada bit que enviamos. Ele acumula determinada quantidade de dados em cache antes de guardá-los no dispositivo de armazenamento móvel como uma forma de agilizar esse trâmite e poupar poder de processamento.

Digamos que você esteja redigindo um texto. O computador não vai salvando cada letra digitada. A máquina deixa que você insira mais informações, o que pode ser limitado por tempo ou volume de bits, para salvar tudo de uma única vez.

Bem, tendo isso em vista não fica difícil concluir que finalizar ou mover um arquivo para o pendrive e logo em seguida removê-lo da porta USB pode acarretar no não salvamento das últimas informações adicionadas — sem contar que o conteúdo como um todo pode ser corrompido e ficar inacessível.

No caso de pendrives e HD externos mais modernos, por exemplo, existem indicadores luminosos (em sua maioria constituídos de LEDs) alertando sobre possíveis leituras ou modificações em andamento. Remover um dispositivo em algum desses momentos é muito perigoso para a integridade das informações que estão sendo acessadas ou escritas. Em teoria, se esses indicadores estão apagados, é sinal de que o equipamento não está sendo usufruído pelo sistema operacional e as chances de danos são bem reduzidas.

Melhor prevenir

É verdade que com componentes de hardware cada vez mais potentes esses processos acontecem muito mais rápido do que antigamente. Hoje em dia, transferências de dados acontecem em frações de segundo, dependo da configuração da máquina.

Além disso, conforme a visão de vários especialistas, os principais sistemas operacionais da atualidade contam com mecanismos que visam preparar os dispositivos USB para remoções rápidas, exatamente pelo grande número de usuários com essa prática “perigosa”. Dessa forma, podemos dizer que os riscos estão menores do que alguns anos atrás.

Contudo, como diz o velho ditado, é melhor prevenir do que remediar. Não custa você perder alguns poucos segundos para executar dois ou três cliques para garantir que horas de trabalho em um documento ou planilha tenham sido em vão.

Portanto vamos largar a preguiça e mãos a obra!

Teclado limpo faz bem para a saúde

Ficar muito tempo no computador já é algo comum para várias pessoas. Consequentemente, algumas ações rotineiras — como comer e beber — também se tornaram corriqueiras na frente do monitor e, especialmente, em cima do teclado.
Ficar muito tempo no computador já é algo comum para várias pessoas. Consequentemente, algumas ações rotineiras — como comer e beber — também se tornaram corriqueiras na frente do monitor e, especialmente, em cima do teclado.

Sim amigos mãos sujas, alimentos, espirros, tosses e poeira. Tudo isso somado aos pequenos e úmidos espaços entre as teclas, principalmente quem mora no litoral pode ter resultados mais desastrosos do que se imagina. Não é de hoje que cientistas alertam para os riscos dos germes nos teclados e, com o passar do tempo, mais pesquisas tornam evidentes os malefícios de um teclado sujo.

1 – O teclado pode agregar mais bactérias que um vaso sanitário

Se você já ouviu que um teclado sujo poderia causar doenças, mas nem levava isso tão a sério, uma descoberta no Reino Unido poderá fazer com que você reveja seus conceitos: segundo um estudo, as teclas podem chegar a ter mais sujeira — e, consequentemente, mais germes — que um vaso sanitário.


O grupo de biólogos ingleses responsáveis por esta pesquisa avaliaram 33 teclados e os hábitos de higiene dos respectivos usuários. O resultado apontou que, entre os 33, 4 apresentavam riscos elevados à saúde humana — podendo causar, por exemplo, intoxicação alimentar.

Mais foi um quinto teclado o que mais chamou a atenção para os perigos da sujeira entre as teclas: ele estava tão imundo que um microbiologista ordenou sua remoção imediata da mesa do computador, deixando-o na quarentena para passar por uma boa limpeza.

Todas essas atitudes foram tomadas pelo fato do teclado ter ultrapassado mais de 150 vezes o limite de bactérias recomendado, deixando-o cinco vezes mais sujo que um vaso sanitário — também testado na ocasião.

2 – Seu teclado pode atrair bichos pouco desejados

As migalhas de alimentos que caem entre as teclas são um bom aperitivo para animais que, comumente, não são “queridos” pelos humanos. É o caso das baratas e ratos, que além de serem classificados pela maioria como bichos asquerosos, ainda podem transmitir bactérias e enfermidades.


Recentemente, segundo publicado pelo Daily Mail, a Royal Society of Chemistry, em Londres, mostrou evidências do que todos já suspeitavam por lá: ratos estão visitando os teclados dos escritórios londrinos à noite, em busca de uma boa refeição.

Com isso, eles também deixam excrementos como “lembranças” aos donos dos computadores. Em Londres, essa situação é um problema crescente e, por isso, a Royal Society of Chemistry está lançando um concurso pela busca do teclado mais sujo da Grã-Bretanha.

O objetivo é publicar as imagens no site do instituto e chamar a atenção para a higiene do computador, com o foco de melhorar a área da saúde na sociedade.

3 – Um teclado sujo pode não funcionar corretamente

Ao clicar em uma tecla, ela fica presa para baixo e se recusa a subir? Ela trava e fica repetindo incontáveis vezes a mesma ação, mesmo que você tenha a apertado apenas uma vez? Ou, em certos casos, é justamente necessário pressioná-la com muita força para que ela entenda o comando?


Se essas situações são comuns para você, a boa notícia é que há uma grande probabilidade de que não seja necessário comprar outro teclado: ele pode estar apenas sujo. A poeira e outros tipos de sujeira, quando muito acumulados, causam o mau funcionamento das teclas e, consequentemente, a irritação do dono do computador pelos comandos não estarem funcionando corretamente.

Uma boa atitude para evitar o teclado sujo está quanto a não beber na frente do computador: aparelhos eletrônicos e líquidos não se misturam. E, caso você derrube o café entre as teclas e elas continuem a funcionar, uma boa dica é realizar a limpeza imediata para evitar possíveis falhas nos comandos.

Salve-se dos germes!

Como é possível notar, existem boas razões para se preocupar com as consequências da junção “teclados+germes”. Na área científica, a preocupação é tão grande que, nos Estados Unidos, um teclado autolimpante será produzido especialmente para ser empregado em hospitais.


Mas você não precisa esperar o lançamento de um teclado assim no Brasil ou gastar muito dinheiro para combater as bactérias. Com simples ferramentas de limpeza você pode deixar suas teclas asseadas e “saudáveis”. Na dúvida não hesite em contactar seu profissional de confiança ele saberá fazer essa limpeza para você. Editado por Luidy Suporte

Estagiários de tecnologia e engenharia então entre os mais bem pagos

Estudo realizado pelo Núcleo Brasileiro de Estágios (NUBE) constatou que, em média, as bolsas auxílio pagas a estagiários cresceu 12,8% em 2014. Esse valor representa o dobro da inflação acumulada no ano passado, o que gerou um ganho real para os estudantes aprendizes.
Estudo realizado pelo Núcleo Brasileiro de Estágios (NUBE) constatou que, em média, as bolsas auxílio pagas a estagiários cresceu 12,8% em 2014. Esse valor representa o dobro da inflação acumulada no ano passado, o que gerou um ganho real para os estudantes aprendizes.

Fora isso, é possível perceber nos rankings das áreas que melhor remuneram seus estagiários que o pessoal de tecnologia e engenharia estão sempre entre os mais bem-pagos. Contudo, é curioso perceber que os estagiários que cursam graduação em agronomia são os mais valorizados em suas atividades, ganhando em média R$ 1.622 para cargas de trabalho de quatro a seis horas por dia.

Confira o ranking completo do NUBE para as áreas que mais valorizam seus estagiários:

Média para nível superior: R$ 1.100,07

  • 1. Agronomia  R$ 1.622,01

  • 2. Estatística  R$ 1.564,83

  • 3. Ciências Atuariais  R$ 1.526,82

  • 4. Economia  R$ 1.510,45

  • 5. Bacharelado em Ciência e Tecnologia  R$ 1.461,96

  • 6. Engenharia  R$ 1.354,26

  • 7. Química Industrial  R$ 1.275,88

  • 8. Química  R$ 1.263,12

  • 9. Ciências Contábeis  R$ 1.197,21

  • 10. Relações Públicas R$ 1.192,08

Média para nível superior tecnólogo: R$ 950,09

  • 1. Tecnologia em Construção Civil  R$ 1.178,88

  • 2. Tecnologia em Gestão da Qualidade  R$ 1.159,21

  • 3. Tecnologia em Mecatrônica  R$ 1.082,60

  • 4. Tecnologia em Análise e Desenvolvimento de Sistemas  R$ 1.029,42

  • 5. Tecnologia em Gestão Comercial  R$ 1.022,22

  • 6. Tecnologia em Processos Gerenciais  R$ 1.013,74

  • 7. Tecnologia em Comércio Exterior  R$ 1.011,84

  • 8. Tecnologia em Secretariado  R$ 1.007,76

  • 9. Tecnologia em Design Gráfico  R$ 988,06

  • 10. Tecnologia em Redes de Computadores R$ 966,77

Média para médio técnico: R$ 746,19

  • 1. Técnico em Segurança do Trabalho  R$ 881,18

  • 2. Técnico em Química  R$ 869,23

  • 3. Técnico em Eletrotécnica  R$ 830,24

  • 4. Técnico em Eletroeletrônica  R$ 800,83

  • 5. Técnico em Edificações  R$ 791,71

  • 6. Técnico em Mecânica  R$ 790,94

  • 7. Técnico em Eletrônica  R$ 779,79

  • 8. Técnico em Mecatrônica  R$ 767,88

  • 9. Técnico em Redes de Computadores  R$ 756,25

  • 10. Técnico em Secretariado R$ 749,56

Além dos graus de instrução e da área de atuação de cada estagiário, influencia também no valor das bolsas pagas as regiões onde eles moram e trabalham. Os estados da Região Sul do Brasil são os que melhor pagam. Confira a lista:

Média do Sul
Homem: R$ 1.146,16
Mulher: R$ 1.107,01
Médio técnico: R$ 734,55
Superior: R$ 1.240,35

Média do Sudeste
Homem: R$ 1.012,69
Mulher: R$ 903,13
Médio técnico: R$ 806,49
Superior: R$ 1.200,68

Média do Centro-Oeste
Homem: R$ 1.265,5
Mulher: R$ 1.090,23
Médio técnico: R$ 895,33
Superior: R$ 1.198,89

Média do Nordeste
Homem R$ 1.007,71
Mulher R$ 891,38
Médio técnico R$ 698,48
Superior R$ 974,15

Média do Norte
Homem: R$ 638,54
Mulher: R$ 693,92
Médio técnico: R$ 595,69
Superior: R$ 886,28

Windows Phone leva vantagem sobre o Android

Apesar de muitas vezes ser uma das opções menos escolhidas no mercado, a verdade é que o Windows Phone é uma excelente opção na hora de comprar um smartphone. Se você está indeciso entre comprar um Windows Phone ou um Android, este artigo vai dar-lhe algumas noções sobre as vantagens de um (Windows) sob o outro (Android).
Apesar de muitas vezes ser uma das opções menos escolhidas no mercado, a verdade é que o Windows Phone é uma excelente opção na hora de comprar um smartphone. Se você está indeciso entre comprar um Windows Phone ou um Android, este artigo vai dar-lhe algumas noções sobre as vantagens de um (Windows) sob o outro (Android).

Não que o software fabricado pela empresa de Bill Gates seja perfeito (porque não é) mas a verdade é que ele tem vantagens que são ligeiramente evidentes.

1. Excelente design dos smartphones

Design do Windows

A aliança com a Nokia é, talvez, um dos principais ativos do Windows Phone. Ok também é certo que a Nokia já não é o que era, mas também é verdade que o seu design continua a ser um dos mais interessantes a nível mundial. Os smartphones Nokia são a melhor prova de que muitas vezes você não precisa de gastar milhares de reais num iPhone para ter um celular bonito.

2. Aplicativos mais bem conseguidos

Apesar da Windows Store ter bem menos apps que o Google Play, a verdade é que as apps têm uma qualidade superior. O fato de não ser uma plataforma de código aberto talvez seja a explicação para isso.

A grande diferença é mesmo a questão minimalista, que dá um aspeto bem diferente às apps. Para perceber a diferença, aconselho que compare as apps de Facebook e Skype, por exemplo.

3. Boa integração com os produtos da Microsoft

Integração com o OneDrive

Quem trabalha com os aplicativos da Microsoft como o Outlook, OneDrive, OneNote, entre outros, fique a saber que a sua integração com o Windows Phone é simplesmente fantástica! Ao contrário do Android, o Windows Phone vem com acesso integrado ao Office. Desta forma, você pode editar documentos do Word, Excel ou Power Point dentro do seu smartphone.

Ele também integra com o OneDrive e você pode editar e salvar seus documentos no sistema de Cloud Computing da Microsoft.

4. Consistência nos vários dispositivos

Consistência em todos os dispositivos

Enquanto que com o Android você pode ter vários tipos de dispositivos e ter experiências diferentes, no Windows Phone isso já não acontece. Você passa de um smartphone da mesma marca para outro sem dar por isso.

5. Personalização da tela bloqueada

Ao contrário do que acontece com o iPhone ou com os Android, onde a possibilidade de personalizar a tela é pouco explorada, no Windows Phone você pode fazer várias modificações. A primeira de todas é a imagem: você pode modificar o fundo das imagens na tela de bloqueio.

A segunda vantagem é que permite a integração de ativos que ficarão ao vivo na tela bloqueada. Nessa mesma tela bloqueada, você pode definir algumas fotos suas para rodarem ou então receber informações do músico que você está escutando.

6. Jogar jogos XboX no Windows Phone

O Windows Phone tem uma excelente integração com a XboX! Desta forma, você pode tirar o máximo proveito dos seus jogos favoritos. Com a integração, você pode ir jogando e recebendo pontos para a sua conta pessoal.

Jogos como o Asphalt 6, Jetpack Joyride ou Fifa estão disponíveis para você se divertir. E melhor: todos eles têm uma qualidade excelente no seu Nokia!

7. Utilização de mapas mesmo estando offline

Em alguns Androids, o Google Maps funciona em modo offline, mas isso é uma exceção e não a regra. Já no Windows Phone, em qualquer celular, os mapas funcionam mesmo que você esteja offline.

Além disso, você pode pesquisar a totalidade desses mapas. Isso é algo que os Androids não permitem. Em modo offline, muitos mapas ficam restritos a determinadas localidades.

8. Maior quantidade de memória

Apesar dos Windows Phone menos potentes terem 8GB de armazenamento interno e de suportarem um cartão de até 64GB, a verdade é que o OneDrive garanta sempre um “extra” de 7GB de armazenamento na nuvem.

Isso reduz a possibilidade de ter que o usar serviços de terceiros e ainda de ter que pagar por eles. No OneDrive você faz tudo em qualquer dispositivo Windows.

9. Resumo do que está a acontecer nas apps

tela bloqueada Windows Phone

Outro pormenor bastante interessante do Windows Phone e que não existe no Android, é a possibilidade de ver o que está a acontecer nas suas apps sem que você tenha de sair da tela principal. Sem entrarmos diretamente na app, podemos ver o clima, os últimos tweets, as notificações do Facebook, etc.

Obviamente, no Android existem as widgets, mas digamos que em termos visuais nunca são uma boa escolha…Já no Windows Phone, todas estas previews são padronizadas.

Conclusão

Se você gosta de smartphones esteticamente mais bonitos e que garantam uma melhor padronização, então o Windows Phone é para você. Acredito plenamente que, no futuro, o Windows Phone poderá competir pela liderança de mercado. Principalmente quando celulares como os da Samsung começarem a ter o seu próprio software, o que irá obrigar o Google a apostar mais na Motorola. Isso daria um pouco mais de justiça ao mercado e poderia colocar o Windows Phone no lugar que ele merece.

E você, já tem um Windows Phone? Qual a característica que mais aprecia nele?

Recuperando arquivos do Pendrive

Respondendo questão referente a arquivos que somem misteriosamente do seu Pendrive
Respondendo questão referente a arquivos que somem misteriosamente do seu Pendrive

Quem nunca se pegou desesperado por não encontrar seus arquivos em um pendrive, existem alguns vírus que ocultam arquivos e pastas no pendrive, para recuperar esses arquivos, vamos utilizar um programa bem simples, chamado USB Show, este faz uma verificação por malwares e encontra arquivos e pasta ocultas por eles. Nesta dica ensinarei como recuperar arquivos ocultos no pendrive.

Baixe e instale o programa: http://www.baixaki.com.br/download/usb-show.htm

Abra o programa.

Escolherei a versão em inglês.

Clique em Recovery the hide files.

Escolha o seu pendrive e clique em OK.

O programa fará uma verificação e mostrará os arquivos novamente na pasta.

Acesse o seu pendrive e verifique

Sendo assim, todos os seus arquivos que desapareceram devido a um vírus aparecerão novamente.

Você pode fazer essa verificação no computador também.

Fica a dica pessoal!

Até a próxima!

Conhecendo os sinais que o seu PC esta no limite

Você já ouviu seu PC recentemente? Prestou bastante atenção aos sons que ele faz? Com sorte ele não deve ter muito a dizer.
Você já ouviu seu PC recentemente? Prestou bastante atenção aos sons que ele faz? Com sorte ele não deve ter muito a dizer.

Mas se por acaso ele estala, apita, assobia, ou soa como um helicóptero tentando decolar, são boas as chances de que ele esteja com algum problema.

Com a maior popularidade dos discos de estado sólido, HDs “barulhentos” estão se tornando um problema menos comum. Mas esta forma de armazenar nossos “bens” digitais mais preciosos ainda estará entre nós por anos.

Sempre que você acessa ou salva uma informação em um HD, os “pratos” dentro dele giram a velocidades absurdas, entre 5.600 a 10.000 rotações por minuto, e uma minúscula cabeça magnética percorre sua superfície em busca dos dados. É um mecanismo incrivelmente delicado, e há vários fatores que podem fazer com que as coisas saiam de alinhamento.

Portanto, sempre que você ouvir “cliques”  ou ruídos anormais vindos do HD, deve se preocupar. A cabeça responsável pela leitura e gravação de informações pode estar com problemas, e o disco à beira da morte. Faça um backup imediato de seus dados, e vá à sua loja favorita procurar um novo.

Marimbondos no ventilador

O “sopro” constante que muitas pessoas associam como sendo o som típico de um PC vem dos ventiladores do gabinete e do processador. Considere este som como música para seus ouvidos, porque estes componentes ajudam seu PC a se manter em uma temperatura adequada para o funcionamento retirando o ar quente de componentes vitais. Se o computador superaquecer, você poderá dizer adeus à estabilidade.

As BIOS modernas são capazes de regular a velocidade de rotação dos ventiladores para se adaptar a mudanças na temperatura. Se o seu PC está “trabalhando duro” em uma tarefa, como conversão de vídeo ou um jogo, ele pode precisar de mais ar para se manter na temperatura adequada, o que resulta em mais ruído vindo dos ventiladores. Não se preocupe, pois este ruído é passageiro. Mas se os ventiladores funcionam continuamente a todo o vapor e fazem tanto barulho quanto um furacão de categoria 5, é hora de investigar.

Muitos ventiladores tem chaves que permitem alterar sua velocidade em tempo real, às vezes integradas ao próprio corpo ou ao cabo que os liga à placa-mãe. Mudar a posição da chave para uma rotação mais baixa vai passar menos ar através do sistema, mas também consumirá menos energia e fará menos barulho.

Outra opção é instalar software capaz de controlar a velocidade dos ventiladores, como o SpeedFan. Este utilitário assume o controle deles e regula quando devem rodar na velocidade máxima e quando devem ser mais lentos. Também dê uma olhada na tela de configuração da BIOS da máquina, onde geralmente há opções para definir a velocidade dos ventiladores manualmente.

Se você ouve um “zumbido” estridente que parece um bando de marimbondos raivosos, é provável que novamente o ventilador seja o culpado:

Nesse caso abra o gabinete, olhe ao redor dos ventiladores e veja se não há um fio solto que esteja entrando em contato com as lâminas do ventilador. Este é um problema fácil de resolver, mas o som pode dar um belo susto em qualquer usuário de PC.

Discos “do barulho”

Os discos ópticos estão virando “tecnologia do passado”, mas muitos PCs ainda tem algum tipo de leitor ou gravador de CDs ou DVDs. É comum um drive óptico fazer um barulho quando lê ou grava o disco, já que ele gira em alta velocidade como os pratos dos HDs.

É fácil esquecer um disco dentro do drive, o que pode fazer com que faça barulho quando o PC liga ou em momentos “aleatórios” quando um programa tenta acessar o drive. Se o seu drive óptico faz barulho com frequência, abra a bandeja e veja se não há um disco lá dentro.

Um drive vazio não tem o que girar, e não deve fazer nenhum barulho. Se ainda faz você talvez tenha um drive óptico defeituoso, provavelmente com uma peça quebrada ou solta.

“Bipes” da BIOS

A BIOS de um PC tem sua própria forma de se comunicar com os usuários, na forma de sequências de “bipes” que representam certos erros. Um único bipe curto sempre que o PC é ligado é normal, e significa que a máquina passou pelo POST (uma série de testes realizados sempre que é ligada) e tudo está bem. Mas um PC que emite bipes extras, está tentando te dizer alguma coisa.

Alto-falantes

Alto-falantes podem fazer barulhos assustadores quando menos se espera. Se você ouve um “estalo” alto vindo deles sempre que liga ou desliga o PC, não se preocupe: sua máquina provavelmente tem alto-falantes amplificados, e eles fazem esse barulho sempre que começam (ou deixam de) receber energia.

Se o plugue do alto-falante não estiver inteiramente inserido no conector, você pode ouvir ruído e zumbidos, como uma rádio fora do ar.

Um PC quieto é um PC feliz

A boa notícia é que os PCs modernos tem poucas partes móveis, então há poucos componentes que podem estar causando ruídos estranhos. E com um pouquinho de investigação você geralmente poderá identificar o culpado e pensar em uma solução rapidamente. E da próxima vez que seu PC começar a fazer ruídos estranhos, fique atento! Pode ser um pedido de socorro. Em todos esses casos é recomendado que você procure urgentemente um profissional de informática da sua confiança. Por Luidy Suporte

Conheça o projeto SARA – Robô de Busca e Salvamento Aquático

Os Robôs SARA serão distribuídos pelos Estados com maior índice de Afogamentos em caráter de teste.
Os Robôs SARA serão distribuídos pelos Estados com maior índice de Afogamentos em caráter de teste.

S.A.R.A abreviatura de SEARCH AND RESCUE AQUATIC ou SERVIÇO DE RESGATE NÁUTICO, excelente projeto do Curitibano Carlos Augusto, com anos de experiência em resgate, observando algumas situações de risco de morte por afogamento, no mar, rios e lagos, onde o tempo de resposta vale Ouro e a segurança do Resgate seria crucial entre a vida e a morte para aquela pessoa que estava se afogando, identificou a oportunidade e principalmente necessidade de desenvolver um Projeto com base nos inúmeros casos de vitimas fatais de afogamento em todo nosso Pais.

Onde surgiu a ideia de desenvolver um equipamento qual foi aprimorado e acabou se tornando um Robô (drone) para salvamento aquático, de resposta rápida e segura tanto para a Vitima quanto ao Profissional de Resgate.

Para aquelas pessoas que não sabem nadar e se descuidam e mesmo aquelas que sabem, mas desconhecem uma corrente de retorno e não sabe como sair dela, correm o risco de afogamento.

O Profissional de Resgate nem sempre encontra um local favorável, como Mar Calmo, Rio Lento, as vezes tentam socorrer em locais de difícil acesso próximo a Rochas, Recifes de Corais, Incêndios no Mar devido derramamento de produtos ou explosões e mesmo assim colocam sua vida em Risco.

Devidamente com Registro de Patente, S.A.R.A e um Dispositivo Impermeável, Anti Chamas, Rádio controlado, locomoção através de turbina, alimentação por baterias com carregamento solar, com ótima flutuação e flutuadores destacáveis, Sonar, Rádio comunicador, Câmera de áudio e vídeo para comunicação entre vitima e profissional de resgate, e dispositivo repelente de tubarões.

Poderá fazer monitoramento do local, localizar vitimas submersas, repelir tubarões e efetuar salvamentos com rapidez e segurança, Importante tanto no meio Privado quanto no meio Estatal como material de Apoio em Navios de Cruzeiro, Barcos de recreação, Plataformas de Petróleo, Proteção Civil e Postos de Guarda Vidas e será a companheira inseparável do Profissional de Resgate.

O Valor de uma vida ‘e “Incalculável e Inestimável” comenta Carlos Augusto.

No entanto o inventor precisa de apoio e este blog irá fazer a sua parte e vocês também poderão fazer o mesmo.

Acabamos de Criar uma campanha na Kickante e precisamos muito de sua colaboração.
Avalie nosso Projeto e ajude a Salvar Vidas (Morrem 18 pessoas por dia vitimas de afogamentos – Dados estatísticos Sociedade Brasileira de Salvamento Aquático).
Criamos uma campanha para arrecadar fundos para nosso projeto “VAMOS DIMINUIR O NUMERO DE AFOGAMENTOS! ” SARA – Robô de Busca e Salvamento Aquático e sua colaboração é essencial.
acesse o link http://www.kickante.com.br/…/vamos-diminuir-o-numero-de-afo…

Além de vocês ajudarem o inventor ainda poderão ganhar prêmios, então mãos a obra e vamos ajudar um Brasileiro virtuoso, nesses tempos atuais esta se tornando raro iniciativas como essa, então peço novamente humildemente que acessem o link http://www.kickante.com.br/…/vamos-diminuir-o-numero-de-afo… e faça uma colaboração que a curto espaço de tempo pode salvar a vida de muitas pessoas, nosso blog além de parceiro ira colaborar com o projeto SARA deixando mais um canal de divulgação. Por Luidy Suporte

Protegendo sua conta bancária

Realizar operações bancárias pela internet (internet banking) é sinônimo de comodidade e, muitas vezes, economia: entre outras vantagens, você não enfrenta filas, consegue realizar transações em horários ou datas em que as agências não funcionam e, dependendo do serviço, pode obter tarifas mais baratas.
Realizar operações bancárias pela internet (internet banking) é sinônimo de comodidade e, muitas vezes, economia: entre outras vantagens, você não enfrenta filas, consegue realizar transações em horários ou datas em que as agências não funcionam e, dependendo do serviço, pode obter tarifas mais baratas.

O problema é que, onde há dinheiro, há criminosos. No “mundo on-line”, infelizmente, não é diferente: as chances de você conhecer alguém que já tenha sido vítima de fraude bancária com acessos realizados pela internet são grandes – pode ser que você mesmo já tenha passado por isso.

Para te ajudar a evitar situações do tipo, o InfoWester disponibiliza a seguir algumas dicas de prevenção contra fraudes bancárias pela internet. No final do texto, você saberá como agir caso o problema aconteça com você ou algum conhecido.

Os procedimentos, em sua maioria, são simples, mas ajudam mesmo a evitar “dores de cabeça”. Por isso, leia o texto com calma e não se preocupe se a dica parecer longa – ela está apenas sendo bem explicada 😉 Vamos lá?

Dicas para proteger sua conta no internet banking

1 – Sempre verifique o endereço do site do banco antes de utilizá-lo

Um dos truques mais usados por criminosos para ter acesso a contas bancárias pela internet é a criação de sites falsos de bancos, mas que se assemelham bastante às páginas verdadeiras. Se o usuário não perceber que está entrando em um endereço não original, fornecerá informações sigilosas, como número de conta corrente e senha de acesso.

Por causa disso, é muito importante verificar o endereço do site (URL) antes de inserir as informações da sua conta. Esta checagem deve ser feita em todo e qualquer acesso, pois os criminosos podem utilizar desde truques simples até os mais complexos para fazer o usuário entrar no site falso.

Pode haver, por exemplo, um malware instalado de maneira discreta no computador que altera as configurações de DNS da máquina e redireciona o navegador para um site falso quando o usuário digita o endereço verdadeiro de um banco. Como a página fraudulenta imita o site verdadeiro, muitas vezes a pessoa não percebe a diferença.

Assim, ao notar que o endereço do site tem alguma diferença ou alguma característica suspeita – por exemplo, http://www.nomedobanco.abc.net em vez de http://www.nomedobanco.com.br -, não informe seus dados. Na dúvida, entre em contato por telefone com a instituição bancária e pergunte se aquele endereço é mesmo utilizado pela empresa.

2 – Cuidado com e-mails falsos em nome do banco

Outro artifício bastante utilizado pelos golpistas é o envio de E-mails falsos (pishing scam) em nome do banco. A mensagem tenta induzir o usuário a clicar em um link ou em um arquivo anexado que possui propriedades maliciosas.

Para isso, o texto pode afirmar, por exemplo, que o usuário tem uma dívida pendente ou teve determinada quantia sacada da sua conta recentemente. No susto, a pessoa clica no suposto link ou arquivo que fornece mais detalhes sobre o problema, mas este, na verdade, direciona para um site falso ou instala uma malware que captura dados digitados, por exemplo.

Muitas vezes a pessoa não percebe que aquele e-mail é fraudulento porque entende que um criminoso não sabe da existência de uma conta sua em determinado banco. Mas o truque aqui é bastante simples: o fraudador pode obter uma lista com, por exemplo, 100 mil endereços de e-mail e enviar uma mensagem falsa a esta; é bastante provável que pelo menos uma pequena parcela destes endereços seja de pessoas que têm conta no banco mencionado na mensagem; o objetivo é que o e-mail falso chegue até elas, não importando os demais indivíduos.

Assim, fique bastante atento a e-mails em nome de bancos. Lembre-se que, normalmente, as instituições bancárias não fazem cobranças por e-mail. Além disso, estas mensagens costumam ter características que facilitam a sua identificação, como erros de ortografia, formatação irregular ou conteúdo apelativo (que usa argumentos para te convencer de algo).

Se você costuma receber extratos bancários ou faturas por e-mail – estes sim são serviços que os bancos oferecem -, fique atento a qualquer característica diferente, como títulos que não costumam ser usados pelo banco, os já mencionados erros ortográficos, links suspeitos, entre outros. Na dúvida, apague a mensagem sem clicar em nada.

É importante ter em mente que os bancos podem enviar comunicados por e-mail, mas não pedem atualização cadastral, confirmação de dados, sincronização de tokens ou qualquer ação do tipo nas mensagens. Comunicados realmente importantes ou boletos de cobrança normalmente são enviados via Correios, a não ser quando o próprio consumidor solicita outro meio.

Exemplos de e-mails falsos:

E-mail falso
	em nome do Banco do Brasil
E-mail falso em nome do Banco do Brasil. Note o link que pede confirmação de dados – bancos não fazem isso. Repare nos erros ortográficos. No final da mensagem há a palavras “Abraços” – pessoas usam esta saudação, não empresas.

E-mail falso
	em nome do Bradesco
E-mail se passando por um aviso do banco Bradesco. Neste caso, o texto está melhor redigido, apesar de não ser adequado para um comunicado. Repare no botão pedindo atualização da conta.

E-mail falso
	em nome do Itaú
E-mail falso em nome do Itaú. Neste caso, a mensagem contém o nome da pessoa, o que pode fazê-la pensar que se trata de um comunicado verdadeiro. Esta informação pode ser oriunda de uma análise dos caracteres existentes antes do sinal ‘@’ ou obtido em listas de e-mail acompanhadas de nomes. Repare novamente que há um argumento utilizado para convencer o usuário a clicar em um link.

Vale frisar também que e-mails maliciosos nem sempre utilizam nome de bancos. Falsas mensagens que oferecem prêmios, fotos, denúncias ou notificações judiciais, por exemplo, também podem ser usadas. O objetivo é o mesmo: fazer o usuário clicar em um link ou em um arquivo anexado.

3 – Cuidado com e-mails ou contatos telefônicos que pedem dados pessoais

Quando você entra em contato com o banco, normalmente a instituição pergunta alguns dados pessoais para ter certeza de que você é, de fato, dono da conta. No entanto, o contrário não acontece: bancos não costumam te contatar por e-mail ou telefone inadvertidamente para pedir confirmação de dados pessoais, especialmente senhas. Por isso, ao receber solicitações do tipo, ignore e, se for o caso, fale com o gerente ou o serviço de atendimento ao cliente da instituição para se certificar da legitimidade do contato.

4 – Evite utilizar o internet banking a partir de computadores públicos

Evite ao máximo utilizar computadores públicos – que são disponibilizados em escolas, faculdades, bibliotecas ou lan houses, por exemplo – para acessar a sua conta bancária. A máquina pode conter malwares ou softwares que capturam informações digitadas sem que você perceba. Prefira fazer o acesso apenas em computadores ou dispositivos móveis pessoais.

5 – Proteja o seu computador ou dispositivo móvel

De nada adianta utilizar apenas o seu computador para acessar o internet banking se você não protegê-lo. É simples:

» Instale as atualizações de segurança de seus softwares, especialmente do sistema operacional. Em plataformas como Windows e OS X, esta tarefa pode ser feita automaticamente;

» Utilize sempre as versões mais recentes dos seus navegadores;

» Use softwares de segurança, como antivírus, não esquecendo de mantê-los atualizados;

» Faça downloads apenas a partir de sites ou lojas de aplicativos conhecidos e tome cuidado com links ou arquivos compartilhados por e-mail, redes sociais ou serviços de mensagens instantâneas (WhatsApp, Facebook Messenger, Hangouts, etc.);

» Cuidado com sites ou anúncios on-line excessivamente vantajosos, como ofertas de produtos com preços muito baixos, banners que avisam que você ganhou um prêmio, páginas que prometem imagens eróticas ou jogos gratuitos e assim por diante. Pode haver malwares ali.

6 – Não acesse a sua conta bancária a partir de redes Wi-Fi públicas

Sempre que possível, acessa a sua conta apenas a partir da rede Wi-Fi da sua casa ou de seu plano 3G / 4G. Redes públicas, especialmente abertas (não exigem senhas), podem ter mecanismos que capturam dados dos dispositivos que as acessam.

7 – Use apenas os aplicativos móveis oficiais do banco

É cada vez mais comum o acesso ao internet banking a partir de smartphones e tablets. Para a modalidade móvel, utilize apenas os aplicativos fornecidos ou indicados pelo próprio banco, não esquecendo de mantê-los atualizados.

Procure no site da instituição os links para os aplicativos oficiais.

Aplicativos de bancos
Aplicativos de bancos

8 – Cuidado com a tabela de códigos ou com o token fornecido pelo banco

Para reforçar a proteção durante o acesso ao internet banking, muitos bancos oferecem um cartão com uma tabela de códigos ou um dispositivo conhecido como token (que pode receber outro nome por parte da empresa) que gera estes números. Também é necessário tomar cuidado com eles.

No caso do cartão com a tabela, o banco normalmente só pede um código em cada acesso. Se você for solicitado a informar mais de um código por vez, não prosiga. O mesmo vale se alguém entrar em contato com você por e-mail ou telefone pedindo estas sequências.

Neste aspecto, o token é mais eficiente, pois cada código gerado dura apenas alguns segundos, perdendo a validade logo em seguida. Mesmo assim, é importante ficar atento para não informar em sites falsos ou via telefone, por exemplo, as sequências geradas.

Imagem por Lucas Uyezu
Token

Em caso de perda do cartão ou do token, é necessário avisar o banco imediatamente para que a instituição possa cancelá-lo e enviar-lhe um novo.

9 – Monitore a sua conta com extratos via e-mail e avisos por SMS

Atualmente, a maioria dos bancos permite que você receba extratos diários ou em outra periodicidade por e-mail, muitas vezes de graça. Esta é uma maneira bastante interessante de acompanhar as movimentações em sua conta e identificar qualquer transação que você desconheça.

Neste sentido, muitos bancos também oferecem alertas por SMS: uma mensagem é enviada ao seu celular tão logo uma transação é realizada em sua conta ou em seu cartão de crédito. Este é um recurso interessante porque permite identificar operações não reconhecidas – como um saque – assim que o procedimento tiver sido efetuado, de forma que você possa entrar em contato com o banco imediatamente para evitar “estragos maiores”.

Aviso de lançamentos por SMS - Recurso disponibilizado pela maioria dos bancos
Aviso de lançamentos por SMS – Recurso disponibilizado pela maioria dos bancos

10 – Utilize o botão “Sair” ou equivalente ao encerrar o uso do internet banking

Ao terminar de utilizar os recursos on-line da sua conta, não se esqueça de utilizar o botão / link de nome “Sair” ou equivalente para encerrar seu acesso. Desta forma, você garante o término da sessão, evitando que esta possa ter retomada de alguma forma.

Fui vítima de fraude! O que fazer?

Mesmo com todos os cuidados, pode acabar acontecendo: um belo dia você se depara com um saque não autorizado em sua conta ou com um lançamento não reconhecido no cartão de crédito. O que fazer em caso de fraude?

Se você estiver certo de que aquela não é mesmo uma movimentação autorizada, entre em contato imediatamente com o banco para que a instituição tome as devidas providências, como bloquear temporariamente o acesso à conta,  cancelar o cartão de débito ou emitir alertas para outras empresas.

Peça um número de protocolo para comprovar o seu contato. Neste sentido, pode ser uma boa ideia formalizar o aviso à empresa a partir de uma carta registrada, por exemplo.

Constatada a fraude, é expressamente recomendável que você guarde extratos e outros documentos que comprovem a movimentação indevida e registre um Boletim de Ocorrência (BO) na delegacia mais próxima fornecendo o máximo possível de detalhes às autoridades.

Se houver prejuízo financeiro, normalmente cabe ao banco ressarcir o cliente ou realizar o estorno, no caso de cartão de crédito. No entanto, a instituição pode alegar que a responsabilidade pelo ocorrido é do usuário. Em situações como esta, é necessário procurar orientações de entidades de defesa do consumidor ou mesmo a Justiça. Neste ponto, o Boletim de Ocorrência e os comprovantes ajudam bastante.

Finalizando

De modo geral, os sistemas bancários do Brasil são bastante seguros, mas não existe tecnologia no mundo que garanta 100% de proteção, mesmo porque esta é uma “guerra” permanente: empresas e profissionais de segurança de um lado, criminosos do outro.

Diante deste cenário, há quem prefira não utilizar internet banking ou cartão de credito, mas não é necessário chegar a tanto: como as dicas mostradas aqui deixam claro, uma postura preventiva diminui significativamente o risco de fraudes. Por isso, além de praticar estas e outras orientações de segurança que você obtiver, é importante também instruir parentes e amigos.

Fique sempre atento as fraudes na web

Com o advento da internet surgiram vários sistemas de venda on-line, e sobretudo os famosos sites de leilões virtuais, onde pessoas querendo vender alguma coisa podem oferece-la a quem mais ofertar via internet.
Com o advento da internet surgiram vários sistemas de venda on-line, e sobretudo os famosos sites de leilões virtuais, onde pessoas querendo vender alguma coisa podem oferece-la a quem mais ofertar via internet.

O precursor foi o famoso EBay nos EUA, depois apareceram os outros.
No Brasil também apareceram vários, Lokau, MercadoLivre, Arremate, iBazar etc … com o tempo alguns sumiram e outros se uniram e consolidaram. O sistema e conceito são excelentes e ao passo com os tempos, eu pessoalmente confesso que sou usuário de um destes sistemas.
O problema é que, como era previsível, os golpistas também enxergaram “negócios” e oportunidades nestes sistemas e iniciaram a desenvolver fraudes mais ou menos elaboradas. Em seguida são resumidas algumas das mais freqüentes, pelo que diz respeito aos sites de leilões:

1) Conta falsa: Conta no sistema de leilão virtual, aberta com dados e documentos falsos, ofertando mercadorias muito atrativas (como tipo e preço), com o único intuito de receber o pagamento adiantado, em uma conta também aberta com documentos falsos, prometendo o envio da mercadoria em seguida e depois sumir. Por demorar um tempo antes que o comprador/vítima se preocupe e denuncie, os golpistas tem uma vantagem e podem aplicar o golpe várias vezes antes de desaparecer. Neste caso normalmente a qualificação do golpista vendedor (ou seja a nota e o histórico que ele tem), no sistema de leilão virtual, é nula pois as contas sempre são muito recentes.

2) Páginas adulteradas: Ofertas publicadas utilizando falhas dos sistemas de leilão virtual, que fazem com que as ofertas apareçam como verdadeiras e com vendedor tendo qualificações elevadas (novamente aproveitando falhas no sistema que permitem mostrar reproduções da página original do sistema de leilão). Na realidade redirecionam a outro sistema ou a outro endereço onde é aplicado o golpe solicitando o pagamento adiantado, como sempre.

3) Triangulação de pagamentos: Fraude onde o golpista aplica um esquema muito mais elaborado para ter potencialmente menos problemas (sobretudo não ter que passar por uma conta bancária falsa ou em nome de laranjas). Ao mesmo tempo o golpista faz o seguinte:
A) negocia a compra de alguma mercadoria cara com alguma vítima que a esteja oferecendo, e solicita o número da conta para fazer o pagamento adiantado;
B) oferece uma mercadoria inexistente para venda, outras vítimas respondem e ele pede para fazer o pagamento na conta que a primeira vítima forneceu;
C) assim que for feito o pagamento solicita a entrega da mercadoria por parte da primeira vítima (normalmente com entrega no metrô ou em algum outro lugar público, sem fornecer endereço);
D) quando as vítimas das vendas inexistentes denunciarem, a primeira vítima fica com o problema e pode acabar tendo que devolver o dinheiro e, portanto, perdendo sua mercadoria.

4) Pagamento com fundos desviados: Fenômeno em franco crescimento em função do aumento das fraudes digitais do tipo phishing. Neste caso, hackers que invadiram contas bancárias através do roubo de senhas por meio de trojans ou sites falsos (phishing), usam este acesso ao dinheiro de terceiros para efetuar depósitos em pagamento de mercadorias (mais difíceis de serem rastreadas do que uma transferência para alguma conta deles) de particulares ou pequenas empresas. O vendedor terá depois problemas com os bancos e autoridades, sofrendo bloqueios de contas e eventuais inquéritos.
O sistema de leilões virtuais, por ser em boa parte baseado em confiança mutua, está naturalmente exposto à ação dos golpistas que se aproveitam desta sua característica.
Se quiserem operar com leilões e compras/vendas virtuais, via internet, o meu conselho é que só aceitem transações com pagamento em dinheiro (se for vendedor) e na hora da entrega da mercadoria (se for comprador), melhor ainda se junto à lojas ou pelo menos com um endereço onde entregar/retirar (e não na rua).
Uma boa alternativa é o uso de um dos vários sistemas de “pagamento seguro” onde uma entidade terceira e respeitada cuida do recebimento do dinheiro, e da relativa confirmação e garantia para o vendedor que, porém, receberá o pagamento somente se não houver reclamação do comprador, ou seja se este receber a mercadoria corretamente. Desta forma ambas as partes são garantidas quanto ao recebimento do que lhe é devido (o dinheiro de um lado e a mercadoria do outro). Exemplos de sistemas deste tipo são o PagSeguro da UOL e o MercadoPago do MercadoLivre.

Outro aspecto fundamental é aprender a utilizar de forma apropriada todos os recursos que os próprios sistemas de leilões desenvolveram para proteger seus usuários.
Em particular vale a pena aprender a utilizar de forma apropriada os sistemas de qualificação dos vendedores, onde é aconselhável dar a preferência SEMPRE para vendedores antigos e com muitas qualificações predominantemente positivas.

Lojas virtuais e anúncios de vendas

Um caso um pouco diferente é o dos sites de vendas (e-commerce) ou de anúncios. Neste caso, muitas vezes, os golpistas simplesmente anunciam uma mercadoria aproveitando dados fictícios ou roubados, empresas laranjas ou fantasmas ou o bom nome de empresas verdadeiras (que porém nada tem a ver com o golpe e nem sabem do que está acontecendo), que é aproveitado trocando somente os telefones de contato.
Sinteticamente o golpe envolve uma suposta venda, contra pagamento do valor integral ou de um adiantamento (se o valor for elevado). A mercadoria proposta sempre tem preço e/ou condições bem atraentes e são apresentadas muitas facilidades. A localização (ou suposta tal) sempre é longe das vítimas, para dificultar averiguações profundas. Na realidade a mercadoria não existe e nunca será entregue sendo que o objetivo dos golpistas é receber o pagamento do valor ou adiantamento e desaparecer.
As empresas, ou supostas tais, que oferecem estas mercadorias na maioria dos casos não existem e não tem um endereço fixo (ou um telefone fixo) … tentam conduzir toda a operação por e-mail ou por canal eletrônico (MSN, Skype…), de maneira que seja possível desaparecer sem deixar muitos rastros. Muitas vezes montam sites ou lojas de vendas virtuais, aparentemente sérios mas que serão tirados do ar assim que chegara hora de desaparecer.
Mercadorias freqüentemente propostas nestes golpes são todos os eletro-eletrônicos (desde informática e câmeras digitais até TV de plasma e sistemas de som), remédios (sobretudo os contra disfunções sexuais ou os não autorizados no Brasil) e carros e motos (famoso o golpe do “carro fantasma”).

O conselho, novamente, é limitar suas compras a lojas virtuais de empresas reconhecidamente sérias, possivelmente de porte, bem conhecidas e com um nome a zelar, com um endereço e telefone fixo para contato (que deverá ser verificado pra ver se funciona e se é mesmo daquela empresa) e desconfiar de propostas muito vantajosas e de empresas totalmente “virtuais”.

É oportuno mencionar que a presença na página do conhecido “cadeado de segurança”  não garante de forma alguma a idoneidade do site nem da empresa que o administra, e menos ainda a segurança e confiabilidade da transação ou proposta comercial. O “cadeado” serve somente para garantir que as informações trocadas entre o servidor do site e o computador do usuário estejam protegida por criptografia (através de um certificado SSL) e portanto não sujeitas a interceptação.
Outra variante frequente diz respeito a anúncios para locação de casas e apartamentos, sobretudo para ferias mas também no exterior (para ferias ou para migrantes). Neste caso o golpe reside no sinal, entrada ou adiantamento ou outro tipo de cobrança prévia. O que é enviado são sempre fotos de apartamentos bonitos e com condições de locação atraentes. Nunca ha problemas de disponibilidades, mesmo em alta temporada.

Vale ainda mencionar a existência de variantes deste golpe aplicadas por estelionatários no exterior (sobretudo africanos, às vezes residentes na Europa ou nos EUA), em sites de anúncios brasileiros ou internacionais. Neste caso, normalmente, pedirão a remessa dos valores para “sinal ou entrada” através do famoso Western Union ou de sistemas similares.

Existem também casos nos quais a vítima é o vendedor, sobretudo quando o suposto comprador adota sistemas como o descrito no ponto 4) da seção acima (sobre sites de leilões). Neste caso o conselho é sempre esperar alguns dias para ver se não há problemas ou bloqueios com o depósito recebido.

Sustentabilidade na informática: Micros usados são tendência

Adquirir computadores usados ou recondicionados pode ser uma boa alternativa para economizar dinheiro e poder desfrutar de tecnologias melhores gastando menos, quando comparados aos preços de produtos novos.
Adquirir computadores usados ou recondicionados pode ser uma boa alternativa para economizar dinheiro e poder desfrutar de tecnologias melhores gastando menos, quando comparados aos preços de produtos novos.

Em tempos de crise, é sempre bom economizar naquilo que for possível, o que é algo que pode ser feito quando se trata de adquirir um computador ou melhorar uma máquina que precisa de configurações.

Mercado de computadores semi novos é vasto, somente em 2014 ele cresceu cerca de 400% e vem em ascensão constante. Isto ocorre principalmente pelo constante avanço da tecnologia, muitas pessoas vivem em busca de hardware que sejam top de linha, os melhores do mercado, e trocam constantemente de computador, vendendo o hardware antigo, muitas vezes em boas condições, por preços baixos.

Mas esse mercado não existe apenas informalmente. Há empresas que são especializadas em venda de produtos usados. Estas empresas costumam até fornecer garantia sobre os produtos vendidos.

Alguns fabricantes de computadores vendem equipamentos recondicionados (chamados de “refurbished”). Estes equipamentos são produtos que por algum motivo voltaram para a empresa – os quais vão de defeitos a desistências de compra – e que foram testados e avaliados antes de voltarem para o mercado. Quase sempre estes produtos dispõem de garantia, a qual pode variar de 3 meses a 1 ano.

Com tantas opções disponíveis para compra de produtos usados ou recondicionados, é preciso ficar atento para não acabar jogando dinheiro fora. Deve-se tomar cuidado para que o barato não acabe saindo caro, pois em casos de descuido, pode ser que você precise comprar outro computador antes do esperado.

Se você for realizar uma compra no mercado informal, seja com algum desconhecido pela internet, com algum vizinho ou parente, ou através de um anúncio de jornal, fique atento para quais são as configurações do computador que está sendo negociado. Ideal seria consultar um profissional de informática para que o mesmo analise o hardware e ai sim dar um parecer satisfatório a sua compra.

Estarei abordando aqui no Blog mais sobre o assunto, é um mercado fantástico que com pouco recurso você poderá por a mão em um belo computador e muita das vezes superior a um novo, o nosso velho conhecido PC de Supermercado, muitas vezes sucumbe a potência de um computador com 2 ou até 3 anos de uso, portanto é um assunto que será abordado outras vezes vocês podem aguardar. ” A tecnologia evolui mais rápido do que a capacidade do mercado tem de absorvê-la. Equipamentos seminovos ainda tem uma longa vida útil em pleno funcionamento. Além disso, sua aquisição contribui para o uso mais adequado de recursos já criados “. Por Luidy Suporte

confira aparelhos de GPS que custam até R$ 400

Os aparelhos de GPS são dispositivos de geolocalização que vêm se tornando indispensáveis para os motoristas. Atualmente, os produtos fazem muito mais do que ajudar com informações sobre localização e o trânsito: há modelos com há TV, reprodutor de mídia e câmera de ré, entre outras funções.
Os aparelhos de GPS são dispositivos de geolocalização que vêm se tornando indispensáveis para os motoristas. Atualmente, os produtos fazem muito mais do que ajudar com informações sobre localização e o trânsito: há modelos com há TV, reprodutor de mídia e câmera de ré, entre outras funções.

GPS Automotivo NavCity Way55

O GPS Automotivo NavCity Way55 é um dos aparelhos do gênero mais baratos, saindo a partir de R$ 219. O dispositivo tem tela LCD de 5 polegadas, Windows CE 6.0, rádio, TV Digital e reprodução de arquivos MP3, WMA e WAV. O GPS tem as rotas sempre atualizadas e histórico com caminhos mais utilizados. Cobrindo mais de 730 cidades, NavCity Way55 possui ainda conexões USB, leitor de cartão de memória e fone de ouvido. Uma opção em conta, simples e eficiente.

Navcity tem tela grande e é fácil de configurar (Foto: Divulgação)
Navcity tem tela grande e é fácil de configurar

GPS Automotivo Multilaser GP013

O produto da Multilaser com tela sensível ao toque de 4,3 polegadas tem os mapas bem definidos e atualizados, comandos de voz, alerta de radares fixos e Windows CE 6.0. Além disso, o aparelho conta com duas funções extras que podem interessar: TV digital e câmera de ré, para ser acoplada na parte de trás do veículo e facilitar manobras ao estacionar. O dispositivo ainda reproduz conteúdos em MP3, WMA, JPEG, WMV e WAV. Tudo isso por preços a partir de R$ 267 nas lojas online.

Gadget da Multilaser tem TV e câmera de ré (Foto: Divulgação)
Gadget da Multilaser tem TV e câmera de ré

GPS Automotivo Aquarius Guia Quatro Rodas MTC4508

Com a marca “Guia Quatro Rodas”, o produto da Aquarius possui uma tela de 5 polegadas touch para visualizar os mapas em 3D. Além disto, conta com opções de entretenimento, como reprodução de MP3 e TV digital. Os mapas são bem atualizados e a navegação é simples. Há ainda busca por voz no Google, informações de trânsito e acesso a redes sociais, sem falar no recálculo de rotas e alerta de radares. O preço? A partir de R$ 296.

Aquarius tem GPS com marca Quatro Rodas (Foto: Divulgação)
Aquarius tem GPS com marca Quatro Rodas

GPS Automotivo Garmin Nuvi 40

O Nuvi 40 da Garmin, uma das mais reconhecidas marcas de GPS do mundo, é barato e fácil de usar. O aparelho tem cobertura em 3.700 cidades e oferece sinalização de radares, comandos de voz e indicador de velocidades. Com a constante atualização de mapas, está sempre com boas informações, inclusive sobre estabelecimentos comerciais. Possui tela de 4,3 polegadas touch e trabalha com cartão microSD. O preço varia entre R$ 313 e R$ 341.

Aparelho da Garmin é bem simples de usar (Foto: Divulgação)
Aparelho da Garmin é bem simples de usar

GPS Automotivo TomTom 1400T

Este modelo da Tom Tom tem um display sensível ao toque de 4,3 polegadas, tecnologia IQ Routes que sugere rotas de acordo com a situação, entrada para cartão de memória SD, visualização de mapas em três dimensões, comandos de voz e sinalizações de radares. O aparelho conta ainda com um design arrojado, dimensões pequenas e pouco peso (185 g). Seu preço varia entre R$ 329 e R$ 385 nas principais lojas online brasileiras.

TomTom tem GPS eficiente (Foto: Divulgação)
TomTom tem GPS eficiente

Agora é só escolher o modelo que melhor se adeque às suas necessidade e ao seu bolso. O importante é sempre ficar de olho no trânsito e não se perder.

Lembrando que uma pesquisa mais profunda você pode encontrar GPS com preços tanto para mais quanto para menos então não perca tempo e mãos a obra! Por Luidy Suporte

Começam a vigorar nesta terça novos direitos do consumidor de serviços de telecomunicações

Prestadoras devem oferecer na sua página na internet um mecanismo que permita confrontar planos de serviço e ofertas promocionais, além de gravações de ligações efetuadas entre a empresa e o consumidor
Prestadoras devem oferecer na sua página na internet um mecanismo que permita confrontar planos de serviço e ofertas promocionais, além de gravações de ligações efetuadas entre a empresa e o consumidor

Uma série de novos direitos previstos no Regulamento Geral de Direitos do Consumidor de Serviços de Telecomunicações (RGC) da Agência Nacional de Telecomunicações (Anatel) entram em vigor nesta terça-feira (10). O objetivo é tornar mais transparentes as condições de contratação e prestação dos serviços de telecomunicações, destaca a agência. Entre as novidades estão o mecanismo de comparação e a obrigatoriedade de espaço na internet permitindo acesso a detalhes do contrato.

Em relação ao mecanismo de comparação, a Anatel destaca que a partir desta terça-feira as prestadoras devem oferecer na sua página na internet um mecanismo que permita confrontar planos de serviço e ofertas promocionais no qual os interessados poderão identificar a opção disponível mais adequada ao seu perfil de consumo. Para a agência, isso permitirá ao consumidor identificar como utiliza os serviços de telecomunicações por ele contratados e, visualizando com clareza os planos e promoções ofertados, escolher de forma consciente aquele que lhe parecer mais interessante.

Outra novidade que entra em vigor nesta terça-feira é o espaço reservado na internet no qual o consumidor poderá acessar livremente, entre outros dados, a cópia do seu contrato, do plano de serviço de sua opção e outros documentos aplicáveis à oferta à qual se encontra vinculado, inclusive contrato de permanência (documento que prevê a fidelização), quando for o caso; documentos de cobrança dos últimos seis meses; relatório detalhado dos serviços prestados dos últimos seis meses e histórico de suas demandas registradas nos últimos seis meses.

Gravações

Também passa a vigorar nesta terça-feira a obrigação da prestadora de efetuar a gravação de todas as ligações realizadas entre ela e o consumidor, independentemente de quem tenha originado a interação (consumidor ou prestadora). Caso o consumidor solicite uma cópia da gravação, a prestadora deve disponibilizá-la em, no máximo, dez dias. Essa solicitação pode ser feita em qualquer dos canais de atendimento da prestadora, inclusive por meio do espaço reservado do consumidor constante da página na internet.

A partir desta terça-feira, a prestadora deve também disponibilizar no espaço reservado do consumidor na internet um relatório detalhado dos serviços e facilidades prestados. Esse relatório deverá conter, dentre outras informações, o número chamado ou do destino da mensagem; área de registro ou localidade de origem e área de registro ou localidade do terminal de destino da chamada ou da mensagem; data e horário (hora, minuto e segundo) do início da chamada ou do envio da mensagem; volume diário de dados trafegados e limites estabelecidos por franquias e os excedidos.

Cobrança

A Anatel destaca que a partir desta terça-feira o documento de cobrança deverá conter, sempre que aplicável, a identificação do período que compreende a cobrança e o valor total de cada serviço e facilidades cobradas, bem como de promoções e descontos aplicáveis; a identificação do valor referente à instalação, ativação e reparos, quando sua cobrança for autorizada pela regulamentação; o número do centro de atendimento telefônico da prestadora que emitiu o documento; a identificação de multas e juros aplicáveis em caso de inadimplência; a identificação discriminada de valores restituídos e o detalhamento dos tributos, por serviços, na forma da Lei 12.741/2012, que aperfeiçoou o Código de Defesa do Consumidor. Fonte Estadão.

Qual a real situação da internet Brasileira?

O papel da internet: Nada mais é do que uma forma fácil e barata de fazer com que computadores distantes possam se comunicar e permite que a leitura de notícias, streaming de vídeos, comunicadores eletrônicos e outros serviços possam funcionar.
O papel da internet: Nada mais é do que uma forma fácil e barata de fazer com que computadores distantes possam se comunicar e permite que a leitura de notícias, streaming de vídeos, comunicadores eletrônicos e outros serviços possam funcionar.

O papel da internet mudou nossas vidas radicalmente desde seu início até hoje. Desde o primeiro e-mail em 1971, a criação do primeiro site em 1983, a chegada ao primeiro milhão de usuários no mundo em 1998, até a atualidade.

Hoje, é possível dizer que a internet é fundamental para a vida profissional e pessoal. Sem ela é praticamente impossível trabalhar e, além disso, perdemos uma série de facilidades que estamos completamente acostumados. Por exemplo, quem nunca desistiu de se hospedar em um determinado hotel durante as férias ao perceber que ele não possui site? Quem não fica satisfeito ao poder comprar os produtos de sua marca favorita com toda a comodidade da sua casa e com entrega em domicílio? Como é um dia de trabalho em qualquer escritório se há alguma falha na conexão de internet?

Plataformas com a tecnologia inteligente multi-path permitem hand-off automático wireless e 3G/4G para usuários de dispositivos móveis, ou seja, em caso de perda de sinal wireless é feita a conexão automática na rede 3G/4G sem qualquer interferência nas atividades do internauta.

Ao mesmo tempo, com a internet excedendo os limites do PC, cada vez mais as empresas incrementam a sua presença online de diversas maneiras: redes sociais, e-commerce etc, uma vez que a participação das pessoas na rede continua crescendo. A mobilidade é uma tendência mundial e cada vez mais as pessoas desejam e necessitam utilizar quaisquer dispositivos e aplicativos em qualquer lugar, seja para assuntos profissionais ou lazer.

Este crescimento da vida online está levando as empresas a uma nova revolução da internet. Entre o que elas deverão enfrentar estão os seguintes aspectos:

Existem mais sites do que endereços de IP disponíveis.  Por isso, já existe a intenção de implantar o IPV6 que permite uma quantidade muito maior de endereços host e deverá substituir o IPV4.

O protocolo HTTP é limitado em relação à maneira como a internet é utilizada atualmente. Por isso, já existem diferentes testes para agilizar o acesso, uma delas é o SPDY, que reduz o tempo gasto para carregar uma página da web, convertendo os pedidos de entrada no servidor como HTTP, mas mantendo a redução de consumo da banda e acelerando a comunicação entre usuário e servidor em até 64%.

Estes dois aspectos desafiam as empresas a modernizarem suas plataformas para que estejam preparadas para o aumento do uso da rede e possam garantir maior segurança a seus clientes e investir em um novo formato de data Center, caso não estejam preparadas para suportar o IPV6 e o novo protocolo.

O universo tecnológico está sempre suscetível a novas mudanças com o intuito de modernizar processos e tornar mais fácil a vida pessoal e profissional. Garantir que a empresa acompanhe essas modificações significa utilizar o melhor da tecnologia a seu favor e fazer dela um item fundamental para a estratégia de negócios.

O profissional de Informática é a peça chave para o desenvolvimento do seu negócio, tema que irei abordar em outra matéria. Por Luidy Suporte

Internet: Que decepção!!!

Direitos? Sim você os tem! Conheça alguns deles.
Direitos? Sim você os tem! Conheça alguns deles.

Naquele momento que você está terminando um trabalho importante e a internet cai. Ou quando está vendo sua série preferida e a velocidade da banda larga desaba. Levanta a mão que nunca passou por algo assim.

A velocidade da banda larga fixa, embora tenha melhorado nos últimos anos, ainda está abaixo da média mundial. Enquanto a média brasileira é de 2,3 Mbps (megabytes por segundo), a mundial é de 3,1, segundo estudo da consultoria americana Akamai.

Mas se a internet parou de funcionar ou a velocidade reduziu muito, é possível pedir desconto à operadora? Segundo o advogado Agnelo França Júnior, para o caso da falta de internet por um determinado tempo não existe prerrogativa para o direito ao desconto. Porém, algumas operadoras já apontam nos contratos esse tipo de concessão.

“Há situações em que o fornecimento de internet não alcança ao final do mês um abastecimento razoável, e assim possa gerar a condição do consumidor requerer um desconto proporcional aos dias em que esteve sem internet”, destaca o especialista.

Normalmente, a empresa concede o desconto, que aparece descrito na próxima fatura.

Velocidade baixa
No caso da velocidade, o consumidor tem mais alternativas.
“Primeiro, o consumidor pode requer abatimento proporcional do valor contratado. Ainda, a operadora pode vir a verificar o prejuízo e oferecer benefícios ao seu cliente como forma de compensar a falha de fornecimento. E, por fim, o consumidor pode ainda requerer a rescisão, por meio administrativo ou judicial, mesmo existindo o plano de fidelização, sob alegação de descumprimento contratual”, orienta Agnelo.