|:|:| :::... Ponto TI ...::: |:|:| - Atualizações do mundo da tecnologia ao seu alcance

quinta-feira, 30 de julho de 2009

Boné e camiseta 'captam' sinal de redes WiFi para usuários geeks

Eles têm detector embutido para localizar redes 802.11b/g pelo caminho.
Quanto mais perto o usuário está da rede, mais iluminadas ficam as peças.

Uma moda funcional é o que prometem o boné e a camiseta voltados para o público geek. Ambos oferecem detector WiFi que indica onde há redes 802.11b/g disponíveis pelo caminho do usuário. Quanto mais próximo delas, mais intensas ficam as barras luminosas dessas peças de vestuário hi-tech. Em site especializado em produtos voltados para o público antenado com as novas tecnologias, o boné sai por US$ 15 (cerca de R$ 30) e a T-shirt por US$ 20 (cerca de R$ 40).

Fonte: G1 Tecnologia

segunda-feira, 27 de julho de 2009

Computação em nuvem exige plano de contingência

Política de segurança deve incluir medidas para garantir continuidade do serviço, mas projeto deve ser adaptado às necessidades de cada organização.

A discussão em torno do risco associado à computação em nuvem (do inglês, cloud computing) ainda está muito concentrada na questão da segurança da informação. Apesar disso, muita gente se esquece que dentro do componente risco é essencial discutir também planos de contingência, o que garante confiabilidade e a certeza de que os negócios não sofrerão grandes baques.

Esse tipo de gerenciamento, no entanto, é um pouco diferente das infraestruturas de tecnologias tradicionais. As grandes empresas ainda utilizam as jurássicas fitas de backup, muitas vezes sem dar o tratamento adequado para as informações. As médias, pequenas e micro empresas, na maioria das vezes, se valem de redundâncias simples, com apenas uma mídia de armazenamento.

Com as nuvens e a profissionalização das infraestruturas, a forma de criar contingência também deve mudar. Ela não envolve somente a disponibilidade de informações e aplicações essenciais para os negócios, mas a certeza de que sempre haverá um link adequado de comunicação entre a companhia e o fornecedor dos serviços.

Mas, antes de correr para seguir um passo-a-passo padrão de contingência, o profissional da área deve levar em conta que cada empresa tem suas próprias necessidades de níveis de serviço e atividades críticas.

A Camiseteria.com, do segmento de varejo eletrônico, é um exemplo de microempresa que aderiu aos serviços nas nuvens e criou uma estratégia de contingência adaptada às suas necessidades. A parte de sistemas, menos crítica, é desenvolvida internamente e depois passada à nuvem.

“Os dados, mais críticos, residem nas nuvens, mas são replicados uma vez por dia para um servidor interno e para um dispositivo de armazenamento separado do servidor”, afirma o sócio-diretor da Camiseteria, Fábio Seixas.

A estratégia está adaptada ao nível de riscos sofridos pelas empresas: perder dias de trabalho seria um grande prejuízo, mas realizar backups a cada hora ou cada 10 minutos demandaria um investimento em recursos e pessoas que não são justificados pela forma como a empresa opera.

Segundo o gerente de produtos da Locaweb, Fernando Zangrande, o data center também tem seus próprios planos de contingência para complementar as medidas tomadas pelos clientes, mas eles são adaptáveis de acordo com o nível de serviço esperado pelo usuário.

Uma empresa, como a Camiseteria, por exemplo, pode contratar serviços do modelo padrão, com redundância simples, em dois servidores e dois locais físicos para armazenar os dados. A empresa, no entanto, tem clientes como bancos, que precisam de uma eficiência muito maior na guarda dos dados. “Para clientes com necessidades muito críticas de armazenamento, chegamos a realizar redundância tripla, com dados armazenados em três locais lógicos e dois físicos”, diz.

O link de comunicação também deve ser incluído na estratégia, dependendo das opções que a empresa tem na região em que está localizada. A Camiseteria já passou pela situação de ficar sem internet, mas contornou o problema com uma conexão 3G. “É o suficiente para garantir a continuidade das atividades. Em ambientes críticos, não precisamos de grande largura de banda”, afirma.

Já empresas maiores, que não podem se dar ao luxo de perder velocidade de tráfego, precisam contar com dois links da mesma capacidade: um ativo e um passivo, de forma que o segundo seja acionado somente em caso de necessidade.

O analista da TGT Consult Pedro Bicudo, também defende a elaboração cuidadosa do plano, mas ressalta que, antes das nuvens, a contingência já era um aspecto muito negligenciado pelas empresas, cuja falta já causou até falência de corporações. “As pessoas têm medo do desconhecido, mas o fato é que guardar os dados nas nuvens, em fornecedores profissionais de infraestrutura, é mais seguro do que manter tudo em casa”, diz.

Fonte: Computerworld

quinta-feira, 23 de julho de 2009

Flash Player é vítima de vulnerabilidade

Uma falha de segurança identificada na última versão do Adobe Flash Player permite que invasores ganhem acesso irrestrito à máquina dos usuários.

Segundo Paul Royal, pesquisador da PureWire, a técnica de invasão consiste em fazer com que a vítima rode um arquivo Flash capaz de acionar a vulnerabilidade. Outra forma de explorar o problema é por meio de um PDF malicioso, já com o código embutido.

Royal avisa que até o momento nenhum dos grandes antivírus conseguiram detectar os arquivos infectados. Além disso, vários websites confiáveis podem estar comprometidos com o SWF de 1.1 KB.

De acordo com a Symantec, a versão do exploit via PDF pode ser bloqueda pelo usuário. Basta que o ele acesse as opções do Adobe Reader e desabilite a opção para execução de javascript, pelo menos até que a desenvolvedora lance um patch para esse bug. Usuários do Firefox podem utilizar o plugin NoScript, mas não há como dizer se os site listados como confiáveis estão comprometidos ou não.

A Adobe emitiu um comunicado afirmando que as duas falhas são conhecidas e que sua equipe está trabalhando para resolver a questão de segurança.

Fonte: Info Abril

A web do futuro é semântica?

A construção de uma internet mais inteligente caminha devagar, mas pode provocar uma revolução.

Esqueça o Google. Se a web semântica virar mesmo realidade, o futuro estará repleto de agentes — programas capazes de pesquisar informações e executar tarefas complexas, que, hoje, apenas os humanos conseguem realizar. Um exemplo: usar a rede para alugar um apartamento em São Paulo, num prédio sem restrições a cachorros, numa rua com baixo índice de criminalidade e a, no máximo, 20 minutos de carro do trabalho. Hoje, uma pesquisa desse tipo exige que o internauta passe algumas horas diante do PC. É necessário visitar vários sites, decidir quais informações têm maior ou menor relevância e tirar conclusões. Com a web semântica, todo o trabalho duro ficará sob a responsabilidade de aplicativos. Eles não apenas conseguirão dar a resposta em poucos segundos como também serão capazes de entrar em contato com as imobiliárias.

Quem idealizou esse cenário foi o pai da web, o físico Tim Berners-Lee, diretor do World Wide Web Consortium (W3C). Mas o projeto de uma internet mais inteligente, que surgiu há mais de dez anos, até agora não decolou. Apesar de padrões e modelos já terem sido definidos e criados há algum tempo, ainda são poucos os sites moldados dentro dos novos parâmetros. Enquanto isso, buscadores como o Google continuam indispensáveis. O que aconteceu?

Teia na rede

Não dá para entender por que a web semântica ainda não se tornou um grande sucesso sem compreender o seu funcionamento. São muitas as diferenças em relação à rede atual. A internet de hoje consiste numa imensa quantidade de documentos, que só se relacionam entre si por meio de links. Quando leem o código de uma página, os computadores veem apenas um punhado de instruções que indicam como exibi-la de modo correto.

No caso de uma livraria virtual, as máquinas não sabem diferenciar preço, título ou autor. Num site pessoal que exibe uma biografia, também não conseguem distinguir a cidade onde a pessoa nasceu das empresas onde trabalhou. Para um computador, cada aspecto desse conteúdo se resume a um conjunto de caracteres. Já a mente humana consegue perceber claramente cada elemento e seu significado.

A web semântica tem o objetivo de fazer os computadores também entenderem o que está descrito nas páginas da web. Na visão de Tim Berners-Lee e de outros pesquisadores, realizar essa mudança radical não exige a criação de complexos programas de inteligência artificial. O grande segredo está em produzir páginas que contenham, no seu código, informações capazes de indicar, às máquinas, o que representa cada item presente.

Para que a web semântica se concretize, é preciso que os dados sejam acompanhados de descrições baseadas nos padrões do W3C. Entre esses padrões, os principais são XML, RDF e ontologias (veja o glossário na página 60). Por meio desses códigos, os computadores vão identificar o que representa um nome, um endereço, uma cidade e assim por diante. Eles não vão se tornar mais espertos e realmente compreender, como o cérebro humano, o significado de cada coisa. Mas essa camada adicional de conteúdo permitirá a ação de programas especiais, os agentes, para lidar com informações e executar tarefas.

Admirável mundo novo

Berners-Lee e os pesquisadores James Hendler e Ora Lassila descreveram o que esperavam da web semântica num artigo publicado em 2001 na revista Scientific American (http://tinyurl.com/dytfbz). No texto, que se tornou referência, os agentes não estão presentes apenas em computadores, mas também em dispositivos móveis. Logo no início, um telefone toca e o volume de todos os aparelhos sonoros é diminuído automaticamente. Depois, um programa recebe a missão de agendar sessões de fisioterapia. E seguem vários outros exemplos semelhantes.

Hendler, hoje professor do Instituto Politécnico Rensselaer, nos Estados Unidos, disse à INFO que faria poucas alterações no artigo original. "Teria deixado mais claro de que falávamos de semântica realmente muito simples e enfatizado o quanto ela pode nos levar longe", afi rma. "Muitos pensam que a web semântica depende de inteligência artificial, mas estão errados. Tem muito mais a ver com bancos de dados e aplicativos para a web."

Para o pesquisador, não é possível dizer que essa nova internet ainda não emplacou. "Programas na web que aplicam essas tecnologias em larga escala já existem há mais de dois anos, e muitos outros continuam a surgir", diz. "É uma tecnologia ligada à infraestrutura. As pessoas esperam ‘vê-la’, mas o que ela realmente tem feito é permitir que os desenvolvedores enriqueçam seus sites e integrem melhor as informações de diferentes páginas."

Para Vagner Diniz, coordenador-geral do escritório brasileiro do W3C, uma verdadeira revolução está prestes a acontecer. "Pelas experiências que temos visto, haverá uma mudança radical", afirma. "Mas isso não quer dizer que as velhas tecnologias vão deixar de funcionar." A web atual e a semântica vão, portanto, coexistir — daí a resistência de muitos pesquisadores em se referir a esse novo cenário pelo termo web 3.0. "Cada vez mais, os sites estão em conformidade com os novos padrões", diz Carlos Cecconi, analista de projetos do W3C no Brasil.

Dados invisíveis

Se a maioria das páginas da internet já incorporasse a lógica da web semântica, os buscadores poderiam oferecer resultados mais precisos e complexos. A equipe do recém-lançado Wolfram Alpha (http://info.abril.com.br/web20/322.shtml) teve de construir, de modo quase artesanal, uma base de dados de onde o serviço tira todas as suas respostas. Para garantir a confiabilidade das informações, elas não são extraídas em tempo real da rede. Mas, se a maior parte da internet já incorporasse os novos padrões e modelos do W3C, o processo seria quase todo automatizado.

Apesar de a web semântica trazer benefícios, sua adoção ampla continua sendo uma promessa. "É a natureza humana", afirma Jon McLoone, desenvolvedor sênior da Wolfram Research. "Marcar as páginas exige esforço e, para muitos sites, não há recompensa." Ele vê, ainda, um alto grau de complexidade na tarefa, que poderia ser eliminado se ferramentas pudessem cuidar sozinhas da maior parte do trabalho. "Sem isso, a web semântica pode acontecer no ano que vem ou nunca", diz

A automatização parcial do processo também é vista como alternativa por Renato Fileto, professor da Universidade Federal de Santa Catarina (UFSC). "Uma das grandes dificuldades é a construção de ontologias", diz. Segundo ele, isso poderia ser facilitado por meio de aplicações baseadas em inteligência artificial. Fileto também acredita que ainda existe uma barreira no mundo corporativo. "Muitas vezes as empresas se recusam a adotar padrões por interesses comerciais", afirma.

Mas há lugares em que a web semântica está se tornando cada vez mais popular: as intranets. "Ali, ela está crescendo", diz José Parente de Oliveira, professor do Instituto Tecnológico de Aeronáutica (ITA). Sua adoção pode ter futuro também em outras áreas. Parente acha que as descrições semânticas podem ajudar a criar sistemas de análise de situação. Isso seria útil, por exemplo, no controle do tráfego aéreo. "Na internet, as coisas são mais lentas para acontecer", afirma o pesquisador. "As empresas precisam ver os benefícios que a web semântica traz", diz.

Vocabulário semântico

Conheça os principais padrões da web semântica:

XML (EXTENDED MARKUP LANGUAGE):

Linguagem para intercâmbio de dados. Permite, por exemplo, a criação de tags.

RDF (RESOURCE DESCRIPTION FRAMEWORK):

acrescenta contexto aos dados por meio de trios, marcadores semelhantes a sujeito, verbo e objeto de uma frase.

ONTOLOGIA:

descrição de termos e das relações semânticas entre eles. Permite identificar conceitos similares descritos de forma diferente.

Fonte: Info Abril

Microsoft libera código do Windows 7

Homem testa touch-screen do W7: sistema operacional estreia dia 22 de outubro.

A Microsoft vai liberar o código do Windows 7 aos fabricantes de computadores pessoais, para que as máquinas com o novo sistema operacional possam chegar às lojas no final de outubro.

A novidade implica que HP, Dell, Acer e outras fabricantes poderão começar a desenvolver novos PCs e computadores portáteis com o sistema operacional, sucessor do impopular Vista, a partir de sexta-feira (24/07).

Tanto a Microsoft quanto os fabricantes esperam que a estreia do Windows 7, marcada para 22 de outubro, ajude a levantar as vendas de PCs, que ficaram empacadas devido à crise econômica mundial.

As fabricantes estão testando versões iniciais do Windows 7 há varios meses, mas esta semana marca o lançamento final do código do sistema, segundo um executivo da Lenovo.

Fonte: Info Abril


Tecnologia promete revolucionar os sistemas de armazenamento

Entenda como funciona a desduplicação, que está levando as empresas de armazenamento a disputas bilionárias.

Por quase um mês, duas das principais empresas do setor de armazenamento, as americanas EMC e NetApp, travaram uma verdadeira batalha por uma concorrente, a Data Domain, que, considerando seu tamanho, não deveria incomodar muito. Por trás dessa disputa, estava uma nova tecnologia que promete revolucionar o segmento: a desduplicação (do inglês deduplication para deduplicação).

O que torna a desduplicação tão especial é a capacidade de reduzir, consideravelmente, o espaço necessário para armazenar dados. Por meio de algoritmos específicos, a tecnologia “divide” o dado em pacotes e elimina repetições. Dessa forma, arquivos com partes semelhantes não precisam ser gravados por completo.

Segundo a consultoria IDC, em ambientes replicados, como os de backup, o uso da tecnologia vem crescendo em ritmo acelerado. A pressão por aprimorar o uso da capacidade de armazenamento nas empresas deve, também, promover o uso da desduplicação em outros ambientes de armazenamento, inclusive de missão crítica.

Com o volume de informações sendo armazenadas exponencialmente — em 2008, o volume de informações digitais geradas no mundo cresceu 61%, chegando a 486,5 bilhões de GB, de acordo com dados de uma pesquisa feita pela IDC — as empresas estão buscando formas de adiar a necessidade de investimentos em espaço.

A tendência, segundo o gerente de produtos da EMC, Ricardo Costa, é que o volume cresça ainda mais. “Cada vez mais processos estão sendo digitalizados”, diz. Outro motivo é que as corporações, por força de regulamentações, estão sendo obrigadas a guardar uma quantidade muito maior de dados. “Os call centers, por exemplos, hoje precisam gravar todas as ligações”, afirma Costa.

Usar a desduplicação, para a fabricante de hardware e de soluções de armazenamento HP, é uma forma de proteger os investimentos. Segundo a gerente de marketing da empresa, Andrea Corrêa, a tecnologia possibilita enormes reduções de custos e o uso de sistemas de backup em disco, mais eficientes do que as tradicionais fitas.

Como funciona
A desduplicação compara blocos de dados que estão sendo enviados para um dispositivo de backup com blocos de dados já armazenados no dispositivo. Quando encontra dados duplicados, em vez de gravar o arquivo por completo, a tecnologia cria uma indicação que fica gravada em um índice. No momento de recuperar o arquivo, o sistema recorre ao índice para encontrar as várias partes do arquivo.

Duas apresentações em Power Point, por exemplo, mesmo tendo conteúdos diferentes, possuem diversas semelhanças. Ao fazer o backup de um desses arquivos, com a desduplicação, apenas as partes específicas da apresentação serão gravadas. “O interessante é que, quanto maior for o número de arquivos, mais benefício a tecnologia traz, pois serão encontrados mais dados semelhantes”, diz Costa, da EMC.

Existem dois tipos de desduplicação. O primeiro, indicado para volumes menores de dados, é feito na origem, ou seja, quando o backup está sendo realizado. Segundo Andrea, da HP, a vantagem é a maior rapidez no processo como um todo. Mas, quando o volume de dados é muito grande, no caso de um data center, por exemplo, o mais indicado é a desduplicação no destino, feita após a transmissão das informações para o dispositivo de armazenamento.

Os sistemas de desduplicação vêm embarcados diretamente nos equipamentos e são diferentes em cada fornecedor. Isso significa que não é possível apenas agregar a funcionalidade na infraestrutura existente; é preciso adquirir novos equipamentos. Também não é possível utilizar a tecnologia de desduplicação de determinada empresa em equipamentos de outro fabricante.

A disputa pela Data Domain
No final de maio deste ano, a NetApp chegou a um acordo para a compra da Data Domain por 1,5 bilhão de dólares. Sediada na Califórnia, Estados Unidos, a empresa de 825 funcionários havia registrado um faturamento de 274 milhões de dólares em 2008.

Poucos dias depois, a EMC fez uma oferta de 1,8 bilhão de dólares pela mesma companhia. Disposta a não perder a disputa, a NetApp, em um esforço radical para as finanças da empresas, contra-atacou com uma proposta de 1,9 bilhão de dólares. Novamente a negociação foi dada como certa.

Mas, no início de julho, a EMC subiu a oferta para 2,1 bilhões de dólares. O montante, além de ser superior, envolvia apenas dinheiro, ao contrário da oferta da NetApp, que tem parte em dinheiro, parte em ações. Maior, a EMC fez valer o seu poder econômico.

Segundo Costa, em relação à tecnologia, o que faz a Data Domain tão atrativa para a EMC é a tecnologia de desduplicação no destino. “Eles (Data Domain) possuem soluções muito fortes no mercado de pequenas e médias empresas”, afirma o gerente.

Fonte: Computerworld

Gestão de pessoas é o principal problema para os líderes brasileiros

De acordo com especialista da Robert Half, no caso dos CIOs, as deficiências na gestão de capital humano refletem na falta de capacidade para atração e retenção de talentos na área de TI

Os principais erros que os profissionais em posição de liderança no Brasil cometem estão relacionados a gestão de pessoas. Esta constatação faz parte de um recente estudo realizado pela consultoria de recrutamento de executivos Robert Half.

Para o diretor da consultoria no País, Fernando Mantovani, os três problemas mais comuns entre os líderes brasileiros são: falta de transparência na comunicação com as equipes; adiamento de esforços para recrutamento de pessoas ao menor sinal de redução do orçamento; e fazer muitas reuniões sem objetivo claro.

No caso dos CIOs, Mantovani afirma que as falhas na gestão influenciam a capacidade de atração e de retenção dos talentos. “Líderes locais não estão acostumados a trabalhar com profissionais jovens e extremamente preparados”, diz o especialista, que complementa: “Os colaboradores da geração Y (que nasceram depois de 1980) buscam motivações que os gestores mais velhos não conseguem entender”.

Quanto às dicas para reverter esse quadro, o diretor da Robert Half aconselha que os líderes de TI se preocupem mais em criar formas para mostrar o reconhecimento pelo trabalho de suas equipes e desenvolvam uma transparência na comunicação com o resto da organização. “Quando isso não acontece, os profissionais tendem a ficar desmotivados e, como a oferta de empregos em tecnologia é muito grande, deixam a empresa."

Fonte: CIO Uol

quarta-feira, 22 de julho de 2009

7 pecados de um currículo

Que tipos de erro costumam fechar as portas nas empresas de tecnologia?

Um currículo bem-feito não garante a sua vaga, mas pelo menos não elimina você da lista de candidatos na primeira etapa da seleção. Por isso, cuidado para não errar. Basta um pequeno deslize e as suas chances de passar para a fase da entrevista evaporam. Você tem pouquíssimos segundos para capturar (ou perder) a atenção. Mas o que as empresas de tecnologia levam em conta num currículo?

Para entrar no Google, a ordem é especificar e detalhar as ferramentas utilizadas, pontuar os projetos de atuação e o nível de envolvimento. "As pessoas costumam colocar de maneira geral o que é específico", diz Deli Matsuo, diretor de recursos humanos para a América Latina do Google. Como a empresa utiliza banco de dados para buscar possíveis candidatos, as tecnologias se tornam decisivas. Se o Google procurar um profissional com conhecimento em Java, por exemplo, somente os candidatos que usaram essa palavra no currículo serão listados no resultado da busca.

Mas não confunda informações específicas com desnecessárias. O curso básico de Microsoft Office ou a visita a uma empresa de tecnologia devem ser deletados. Informações como RG e CPF, também podem sair de cena, a menos que sejam pedidos no processo de seleção.

Com o objetivo de evitar descuidos como esse, há quem pense em currículos personalizados. "O ideal é ter dois currículos, um sucinto e específico para vagas mais definidas e outro mais genérico e maior para enviar às empresas em geral", diz Marcelo Braga, da consultoria em Recursos Humanos Search. Ele cita também a informação sobre a fluência em língua estrangeira como uma zona de perigo. Mentir no currículo é muito ruim para o profissional, mas nesse caso é ainda pior, pois numa primeira entrevista a mentira será descoberta. "O melhor é ser sincero e poupar o tempo do candidato e do selecionador", diz.

Assim como as mentiras, a pretensão salarial também está vetada. Nem pense em incluir no currículo o quanto quer ganhar. "Essa área requer profissionais com a capacidade de visão de negócio, cuja remuneração está alinhada à demanda do projeto", afirma Fátima Domingues, consultora de recrutamento e seleção da Manager. Além disso, cuidado com o e-mail que vai deixar para contato. Procure deixar um endereço que você acessa com freqüência e que não mudará no longo prazo. Pense que seu currículo pode ser selecionado depois de meses (ou até anos) e se a empresa não conseguir contatá-lo você perderá a chance de concorrer à vaga. E, acredite, isso acontece até no Google.

Antes de começar a produzir o seu currículo, esteja certo do seu objetivo profissional. "Faça uma avaliação prévia do papel que pretende desempenhar na empresa", diz Irene Azevedo, sócia associada da Kienbaum — Keseberg & Partner. E quando souber seja muito claro ao descrevê-lo no currículo. A clareza das informações também é importante ao detalhar o que fez em empregos anteriores. Tente ser objetivo sem usar um vocabulário muito técnico. Lembre-se de que o primeiro contato, na sua maioria, é com alguém do RH e não da área técnica. "O profissional deve chamar a atenção do avaliador e despertar interesse para uma entrevista técnica", diz Fátima Domingues, da Manager.

O que escrever no currículo?

Numa seleção, os gestores querem saber o quanto o candidato se envolveu, as decisões que tomou e os projetos que executou em carreiras anteriores. Mas como colocar isso num currículo? Marcos Haniu, consultor da Authent, empresa de recrutamento executivo dá as dicas:

• Escreva sobre os projetos que implementou. Se não começou do zero, detalhe as atualizações e as manutenções que foram feitas, citando a tecnologia utilizada, como banco de dados e linguagem de programação;

• Quando mencionar os projetos, informe quem foram os parceiros envolvidos, qual foi o orçamento e em quanto tempo ocorreu a implementação,

• Cite o quanto a empresa ganhou financeiramente e quantas pessoas estavam sob sua liderança (se houver).

• Informações sobre as dificuldades encontradas e as respectivas soluções também são bem-vindas.

O que não fazer

Extermine sete grandes erros do seu currículo

1. Evite e-mails ou telefones que mudam com freqüência

Já pensou você perder uma vaga de emprego no Google porque o seu e-mail e o seu número de celular foram mudados? Saiba que isso já aconteceu, segundo Deli Matsuo, diretor de recursos humanos para a América Latina do Google.

2. Presença do número de documentos

RG e CPF não são informações que interessam à empresa antes da sua contratação, poupe o tempo da empresa de recrutamento e delete esses dados.

3. Falta de clareza ao descrever os objetivos

Seja direto ao descrever seus objetivos. Diga, por exemplo, que pretende uma vaga como gerente de projetos de TI ou como consultor de sistemas de gestão e aplicativos SAP

4. Pretensão salarial

Nunca inclua a sua pretensão salarial. Isso pode te atrapalhar numa possível negociação para a vaga

5. Cuidado com o tecniquês

Tenha sempre em mente que antes de chegar a uma pessoa mais técnica, seu currículo pode passar por um profissional de RH que não entende a língua dos bits e bytes. Não deixe de mencionar as linguagens e tecnologias que domina, mas, além disso, procure fazer um breve perfil, dizendo quanto tempo tem de carreira e que tipo de projetos participou.

6. Venda-se bem

Não economize nas informações que contam ponto para você. Se participou de algum projeto importante, além de citá-lo, diga o quanto a empresa ganhou com ele, conte quantas pessoas estavam sob seu comando

7. Informações falsas

Nunca minta. Se não sabe inglês, não adianta dizer que tem nível técnico ou intermediário em conversação. Lembre-se que você terá de provar os conhecimentos que diz ter.

Publicado originalmente na revista INFO de março de 2008

Fonte: Info Abril

24 horas longe da tomada

Novas baterias e células de combustível vão dar fôlego extra aos notebooks.

Em 20 de março de 1800, o professor italiano Alessandro Volta escreveu uma carta à Royal Society britânica em que descrevia uma pilha de plaquinhas de cobre e zinco intercaladas com papelão embebido em ácido. Ao permitir a produção de corrente elétrica contínua, o invento de Volta provocou uma revolução no uso da eletricidade. Mais de dois séculos depois, as baterias são construídas com materiais e geometrias diferentes, mas ainda conservam os elementos básicos da pilha de Volta. Sua evolução penosamente lenta contrasta com o ritmo exponencial — descrito pela Lei de Moore — em que os circuitos eletrônicos avançam. Mas boas notícias estão a caminho. Nunca se investiu tanto em pesquisas sobre baterias e novas formas de produzir eletricidade. Um aumento espetacular na capacidade de armazenamento poderá vir nos próximos anos, junto com redução no tempo de carregamento. O sonho de usar um laptop um dia inteiro longe das tomadas pode, assim, virar realidade.

O mercado mundial de baterias deve movimentar 78 bilhões de dólares neste ano, segundo estudo da empresa especializada Freedonia Group. Essa cifra vem crescendo 4,8% ao ano. O crescimento deve se acelerar com a popularização dos carros elétricos híbridos, que combinam propulsão elétrica com motor a explosão. Segundo outro estudo, da Frost & Sullivan, esses carros ainda representam uma parcela pequena do mercado de baterias — menos de 1 bilhão de dólares no ano passado. Mas seu crescimento já passa de 30% ao ano. Além do interesse da indústria automobilística e de eletrônicos, incentivos governamentais impelem as pesquisas sobre baterias. E novidades interessantes têm brotado nos laboratórios.

Fonte: Info Abril

terça-feira, 21 de julho de 2009

6 testes para você saber se é um nerd

Confira seis testes que revelam quão nerd você é

Você é chamado para ajudar seus amigos com problemas no computador? É fã de quadrinhos e Star Wars? Já faz tempo que não sabe o que é um bronzeado?

Se você respondeu sim a alguma dessas perguntas, há grandes chances de que você seja um nerd. Mas se você ainda tem dúvidas, selecionamos alguns testes que podem ajudá-lo a encontrar a resposta.

Como bom nerd, você notará que não há qualquer metodologia científica envolvida, mas vale pela diversão. Confira.

Teste 1 - Os nerds também amam

Você vai à balada com que freqüência? Qual foi o numero máximo de garotas que você pegou numa balada? Estas são algumas das perguntas deste teste que combina conhecimentos acadêmicos com habilidades sociais para chegar a um veredicto. Só tem um problema: é restrito. Só se aplica a rapazes, maiores de 18 anos.

Teste 2 - Nerd, eu???

Em inglês, este teste define quão nerd você é, testando seus conhecimentos de computação, física, história da ciência e levando em conta inclusive a própria percepção do candidato - em uma escala que varia de não nerd a rei dos nerds.

Teste 3 - Índice nerd

Este teste é mais simples. Você sai marcando as afirmações que se aplicam ao seu perfil – tais como “você conversa com seus computadores, não porque você está entediado, mas porque teme que eles estejam” – e no fim ganha uma nota que indica em que estágio de “nerdice” se encontra – de iniciante a crítico.

Teste 4 - Nerd em dez passos

Rápido e rasteiro, este teste define em apenas dez questões se você um nerd. As perguntas incluem qual o seu programa de TV favorito, seu livro favorito e sua revista favorita (veja lá o que vai responder, hein?!).

Este é para quem já é nerd assumido, mas quer saber qual é sua tribo. Será que você está mais para jedi, blogueiro ou gamemaníaco? Responda as perguntas e saiba qual é sua estirpe.

Teste 6 - Nerd conectado

Essa é uma boa pedida para quem já está conectado ao Twitter. Além de atestar seu grau de “nerdice”, este teste mostra aos seus seguidores no servirço de microblogging qual foi seu resultado. Quer coisa mais nerd?

Fonte: Info Abril

Sebrae: 55% dos alunos não concluem curso a distância

Entre mais de 60,6 mil inscritos no programa Iniciando um Pequeno Grande Negócio, mais da metade não concluiu o curso online, revela pesquisa.

Entre os alunos que abandonam um curso a distância, 77,7% o fazem por problemas pessoais como falta de tempo, questões financeiras e de saúde, revela um levantamento do Instituto de Estudos Avançados (IEA) divulgado na segunda-feira (20/7).

A pesquisa, feita em parceria com o Sebrae, envolveu 7.400 pessoas - 5.734 alunos desistentes e 1.666 que fizeram a inscrição mas não assistiram aulas em turmas do programa Iniciando um Pequeno Grande Negócio (IPGN). No geral, de 60.627 inscritos no IPGN, 55% não concluíram o curso.

A falta de tempo é razão para 51,5% não começarem um curso, mesmo após fazer a inscrição, enquanto 23,5% dizem abandonar os estudos por falta de acesso a um computador e à internet.

Fonte: PCWORLD

Malware da gripe suína vira nova praga

Um novo cavalo de tróia, disfarçado como documento com informações sobre a gripe suína, é a nova ameaça aos usuários nos EUA.

O código, associado a um keylogger e um backdoor, imita um documento Word em nome do US Centre of Disease Control. O arquivo é Novel H1N1 Flu Situation Update.exe, apesar de ser um executável, imita o ícone do editor de textos do programa.

Ao abrir o suposto relatório, uma tela com textos e mapas, imitando a interface do programa original, aparece, o que pode confundir os menos atentos.

Segundo o relatório da F-Secure, o código é responsável por criar os seguintes arquivos no HD da máquina infectada:

- %windir%\Temp\Novel H1N1 Flu Situation Update.doc

- %windir%\Temp\doc.exe

- %windir%\Temp\make.exe

- %windir%\system32\UsrClassEx.exe

- %windir%\system32\UsrClassEx.exe.reg

A empresa classifica a ameaça como Agent-AVZQ.

Fonte: InfoAbril

Nota fiscal eletrônica: certificados expõem empresas a riscos

Segundo especialista, cerca de 95% das companhias que adotaram o sistema estão desprotegidas por vulnerabilidades em certificado digital.

Após período de implantação nas empresas, a nota fiscal eletrônica (NFe) é realidade na maioria das transações que antes se valia de documentos em papel. O mercado de tecnologia da informação se apressou em oferecer diversas soluções, desde o fornecimento de módulos para sistemas de gerenciamento de negócios já existentes até a terceirização da emissão das notas.

Para a emissão de notas, as empresas precisam comprar certificados digitais que validarão a assinatura dos documentos. No entanto, muitas companhias podem se deparar com problemas, já que o tipo de certificado mais adotado, o A1, traz vulnerabilidades. Se chegarem às mãos de pessoas mal intencionadas, correm o risco de serem usados para emissão de notas em nome da empresa.

Segundo o especialista em segurança de informação da consultoria Epsec, Denny Roger, já existem vários casos de empresas que sofreram com algum tipo de fraude. E investigações que correm em segredo de justiça mostram que os problemas foram causados por certificados digitais utilizados indevidamente.

Roger faz uma analogia entre o início do Internet Banking no Brasil, quando as empresas tinham somente uma senha simples de acesso à conta com a situação do certificado A1. “Depois que as fraudes nas contas correntes explodiram, as instituições foram atrás de soluções. O mesmo deve acontecer com os certificados digitais para emissão das notas eletrônicas", diz.

De acordo com o especialista, há grupos que defendem a substituição dos certificados A1 por certificados A3, instalados em um hardware ou smartcard; em tese, invioláveis. O presidente da NFe do Brasil, Marco Zanini, afirma que não há a necessidade de eliminar o certificado do tipo A1, pois ele pode ser mantido em segurança.

Bastaria, para isso, implantar, nas operações da empresa, módulos de segurança conhecidos por HSM (Hardware Security Module). Eles podem ser instalados diretamente na estrutura de servidores para assinar digitalmente e com segurança todas as notas.

Apesar disso, Zanini concorda que a maioria das corporações estão expostas a riscos. “Eu diria que, se hoje houver 10 mil empresas emitindo nota fiscal eletrônica, no Brasil, somente 500 estão seguras e utilizam a proteção adequada”, afirma.

O executivo acrescenta que seria inviável manter um certificado A3 para altos volumes de transação, já que esta versão exige senha de acesso cada vez que é utilizada. Já o gerente de certificação digital da Serasa Experian, Igor Ramos, acredita que o risco com o certificado digital A1 está muito mais relacionado à corrupção do arquivo do que à existência de fraudes. “Hoje as companhias já contam com formas eficazes de proteção”, diz.

Por outro lado, destaca, se o arquivo sofrer algum dano, causado ou não por terceiros, e não houver plano de contingência, a companhia pode ficar algum tempo sem emitir notas e deixará de fazer negócios.

Fonte: Computerworld

Estressados, profissionais de TI devem aprender a relaxar

Pesquisa mostra que TI é a área que concentra um dos maiores índices de profissionais estressados; veja como mudar isso.

Há dois anos, a consultoria SWNS conduziu uma pesquisa com uma amostra de três mil pessoas ao redor do mundo e chegou a uma conclusão que não surpreendeu muito quem trabalha na área de tecnologia da informação.

De acordo com o levantamento, 97% dos profissionais do setor sofrem de estresse diariamente no ambiente de trabalho, maior índice entre todas as ocupações que apareceram no estudo, à frente de médicos, engenheiros, profissionais de finanças, professores, entre outros.

Muitos profissionais, segundo a pesquisa, são afetados antes mesmo de chegar ao escritório. Quatro entre cinco consultores sentem-se estressados nessa situação, como uma forma de antecipação a todas as pressões que serão sofridas ao longo do dia.

O estresse é um problema crítico para os profissionais. Degrada a qualidade de vida, afeta o relacionamento com amigos e família, gera uma situação de infelicidade e pode acabar com a saúde. Nesta situação, a pessoa precisa recorrer a alternativas para recuperar o equilíbrio, seja lançando mão de facilidades oferecidas pela empresa, ou tomando iniciativas próprias para conquistar o bem-estar.

Segundo chefe do setor de medicina comportamental do laboratório Femme e coordenador do projeto Viver Bem, Roberto Cardoso, a qualidade de vida no trabalho pode ser alcançada mesmo com pressões e problemas típicos da área. Para o médico, o domínio sobre o próprio bem-estar passa por uma atividade que ele denomina gerenciamento do stress, que cobre quatro vetores básicos: saúde física, relações sociais, ambiente e psiquismo.

Cardoso, que conduz projetos de qualidade de vida em empresas, diz que uma das principais atitudes que o profissional deve tomar quando percebe que o estresse está tomando conta é encontrar uma alternativa de realizar uma atividade física regular. “O ideal é desenvolver alguma atividade prazerosa, mas qualquer coisa que o tire do sedentarismo já ajuda, como subir andares de escada, caminhar até o trabalho etc.”.

O sono também é uma questão crítica para autoavaliação, bem como alimentação equilibrada. Por fim, outro ponto importante é analisar todas as dimensões da própria vida para ter certeza de que nada está sendo deixado de lado.

Todo mundo tem que cuidar das relações sociais com família e amigos, traçar planos para a vida pessoal e realizar atividades de lazer que realmente desconectem o profissional do mundo do trabalho. “São vetores essenciais para tirar o funcionário do estado de alerta, comportamento típico de quem convive com estresse”, diz Cardoso.

Na empresa
O mundo vive a tendência da “atitude wellness”, ou seja, uma série de medidas que visam equilibrar a saúde física e mental com a vida profissional. Com isso, pequenas atitudes podem ser tomadas pelas empresas no sentido de facilitar essa situação.

“A Organização Mundial da Saúde já comprovou que as empresas que promovem ambientes de trabalho saudáveis têm muito mais produtividade”, afirma Ana Rodrigues Maretti, professora da Wellness Education e mestranda em Ciências e Promoção da Saúde.

Ana destaca que só a redução do absenteísmo (falta ao trabalho) já compensa as iniciativas, mas existe uma questão bem mais difícil de medir, que é o 'presenteísmo'. “Ocorre quando o funcionário vai ao trabalho, mas é improdutivo por conta de incômodo, dores, entre outros”, afirma. Assim, investir em qualidade de vida não é puro altruísmo, mas pode ser uma questão estratégica para ganhar competitividade e reter os melhores talentos.

Um exemplo é Denise Barbezani, secretária-executiva da empresa de software BMC. Ela afirma que a academia paga pela empresa e a possibilidade que tem de conciliar suas necessidades familiares com profissionais ajudam muito no dia-a-dia profissional e na saúde. A sala de 'descompressão', que a empresa oferece, com jogos, TVs, frutas e alimentos saudáveis, também ganha destaque. “Hoje, me sinto mais jovem do que quando ingressei na empresa, há cerca de 4 anos”, afirma.

Mário Júlio, funcionário da AES Telecom, também tira proveito de um programa da empresa para promover sua própria saúde. O profissional aderiu a um programa de corrida, com acompanhamento profissional e possibilidade de inscrição em eventos nacionais. Segundo ele, os treinamentos auxiliam na sua saúde e evitam doenças, mas também colaboram muito na integração com outros funcionários e promovem um ambiente mais saudável.

Fonte: PCWORLD

quarta-feira, 15 de julho de 2009

Invasor acessa documentos do Twitter

O um invasor, identificado apenas como “Hacker Croll”, ficou conhecido por invadir contas de funcionários do Twitter e copiar informações confidenciais.

A técnica utilizada para burlar a segurança do sistema consiste na recuperação de senhas. Evan Willians, um dos fundadores do microblog, e sua esposa tiveram suas informações comprometidas também, incluindo contas do Gmail onde números de seus cartões de crédito apareciam em uma mensagem. “Croll” ganhou acesso a diversos serviços como Paypal, Amazon, MobileMe e AT&T, por exemplo.

Ele chegou a postar diversas imagens das contas hackeadas no site francês www.korben.info. Além disso, admitiu ter roubado centenas de documentos da empresa. Fato que foi comprovado pelo TechCrunch, que confirmou o recebimento de mais de 300 arquivos compactados em um ZIP.

Entre as informações estavam notas sobre reuniões, agendas dos funcionários e até suas refeições preferidas.

O dado mais interessante vem de uma projeção de crescimento, que não foi confirmada pelo Twitter. A estimativa diz que o serviço vai alcançar 25 milhões de usuários em 2009, 100 mi em 2010 e 350 mi em 2011. A meta final seria a de se transformar no primeiro projeto do gênero a reunir 1 bilhão de cadastros.

Outra curiosidade é uma lista com nomes de executivos que fizeram entrevista para trabalhar no microblog. Uma informação que poderia comprometer muitas pessoas, segundo o TechCrunch, que afirmou a intenção de publicar apenas alguns documentos como o projeto Twitter TV Show, que apareceu como um rumor no primeiro semestre deste ano.

Fonte: Info Abril

Tecido funciona como câmera flexível

Fibra de menos de um milímetro de diâmetro desenvolvida pelo MIT:
sensível à luz, forma tecido capaz de captar imagens


Imagine uma cortina capaz de mostrar o que está do outro lado da janela, ou uma roupa de soldado que permita visão em 360º de um campo de batalha.

Parece ficção científica, mas, apesar desses exemplos estarem ainda no papel, ou melhor, na cabeça dos cientistas do MIT, eles já são bem mais próximos da realidade do que se você pensa.

Um grupo de pesquisa do Massachusetts Institue of Technology, liderado pelo professor Yoel Fink, desenvolveu uma rede de fibras detectoras de luz que funciona como uma câmera flexível. No teste realizado, a equipe colocou um bonequinho “smile” (a famosa bola amarela com um sorriso) entre a fonte de luz e o pedaço do tecido conectado a um computador. O resultado, ainda precário, foi uma imagem em preto e branco do objeto na tela do aparelho.

Esta foi a primeira vez que se demonstrou que fibras podem funcionar como câmeras, mas sem a necessidade de lentes. A rede de fibra ótica captura as imagens por toda a superfície do tecido, o que a torna bem menos suscetível a danos e a pontos cegos. Se uma área for danificada, por exemplo, as outras fibras ainda podem capturar as imagens. A ideia por trás do projeto era a de substituir as lentes, objetos pequenos, sensíveis, de visão limitada e sujeitos a danos, por estruturas maiores.

As novas fibras que constituem o tecido possuem menos de um milímetro de diâmetro. Seus dois anéis de semicondutor sensível à luz são separados por outro anel de polímero isolante. Oito eletrodos de metal ligam os anéis ao longo da fibra, que mede a intensidade da luz e a converte em um sinal elétrico. Apesar de ainda não funcionar como o esperado, a estrutura também é projetada para diferenciar os compridos de onda que correspondem a cada cor.

Fonte: Info Abril

Usuários do Microsoft Office correm risco de ataques

A Microsoft divulgou alerta de que cibercriminosos atacaram usuários do Office para Windows ao se aproveitarem de uma falha na programação que a gigante do setor de software ainda precisa reparar.

A empresa, maior fabricante de softwares do mundo, divulgou o aviso na terça-feira junto com outros nove reparos para falhas de segurança do Office.

"Apesar dos reparos de hoje, os usuários do Windows continuam sob ameaça. A Microsoft está dando dois passos para frente, enquanto os hackers estão levando-a um passo para trás", disse o diretor de pesquisas de segurança da McAfee Avert Labs.

Os cibercriminosos têm programas da Microsoft como alvos porque são muito usados, o que permite que atinjam o maior número de vítimas possíveis com apenas um grupo de códigos. O Windows opera em mais de 90% dos computadores do mundo. O Office tem cerca de 500 milhões de usuários.

Os atacantes se aproveitam da vulnerabilidade no Office colocando armadilhas em sites contaminados por códigos maliciosos que são carregados em computadores que usam o Office. PCs infectados são então tomados por uma botnet, uma rede de computadores zumbis controlada pelos cibercriminosos. Essa rede é usada então para roubar identidades, enviar spam e promover outros crimes online.

A Microsoft não informou quantas máquinas teriam sido atacadas.

Os usuários podem evitar ataques ao desativar funções do Office que permite que o software funcione com a Internet. A Microsoft colocou em seu site uma ferramenta para fazer a desativação em http://support.microsoft.com/kb/973472.

As versões XP, 2003 e 2007 do Office são todas vulneráveis aos ataques.

Fonte: Terra Tecnologia

Ciberataque não veio da Coréia do Norte

Diagrama mostra como aconteceu o ataque

A empresa Bkis Security conseguiu informações sobre a origem dos ataques de negação de serviço (DDoS) aos EUA e Coréia do Sul.

Na semana passada, diversos sites nos dois países foram derrubados por uma botnet composta por mais de 20 mil computadores zumbis. Trabalhadores da Coréia do Norte foram considerados como os principais suspeitos, mas a empresa de segurança alega ter invadido dois dos oito servidores utilizados no ataque.

A partir dele, a equipe conseguiu determinar o endereço IP da máquina principal, situada no Reino Unido e rodando o Windows Server 2003. A descoberta não ajuda a definir a nacionalidade dos responsáveis, mas pode ajudar auxiliar as autoridades a determinar sua localização.

Segundo o USA Today, a botnet estava distribuída entre 74 países, incluindo Estados Unidos, China, Japão, Canadá e Austrália.

Além do ataque, várias máquinas foram infectadas com o trojan MyDoom, responsável por apagar o disco rígido da vítima, algo que já foi confirmado por usuários na Coréia do Sul.

Fonte: Info Abril


Mande seu nome para Marte com a NASA

Certificado do Plantão INFO: cadastro de nomes no site da NASA para serem enviados à Marte

A NASA vai dar uma oportunidade para quem sempre quis ter o nome lançado ao espaço, mas não conseguia aquela folguinha no trabalho para embarcar em um foguete.

Basta colocar nome, país e CEP no formulário disponível no site da agência espacial que seus dados serão incluídos em um microchip do Mars Science Laboratory, o veículo-laboratório que será lançado ao planeta vermelho em 2011. Após o cadastro, você recebe um certificado de participação numerado e o link da versão para impressão.

Essa não é a primeira vez que a NASA faz uma empreitada do tipo. Em 2001, foi possível realizar cadastro semelhante com a missão Phoenix, que também partiu rumo a Marte.

Além da ficha de inscrição, o site disponibiliza o ranking dos países e dos estados americanos que mais enviaram nomes até o momento. O BrA NASA vai dar uma oportunidade para quem sempre quis ter o nome lançado ao espaço, mas não conseguia aquela folguinha no trabalho para embarcar em um foguete.

Basta colocar nome, país e CEP no formulário disponível no site da agência espacial que seus dados serão incluídos em um microchip do Mars Science Laboratory, o veículo-laboratório que será lançado ao planeta vermelho em 2011. Após o cadastro, você recebe um certificado de participação numerado e o link da versão para impressão.

Essa não é a primeira vez que a NASA faz uma empreitada do tipo. Em 2001, foi possível realizar cadastro semelhante com a missão Phoenix, que também partiu rumo a Marte.

Além da ficha de inscrição, o site disponibiliza o ranking dos países e dos estados americanos que mais enviaram nomes até o momento. O Brasil é o segundo colocado, com mais de 34 mil cadastros. Perdemos apenas para os americanos, com pouco mais de 50 mil nomes enviados. Entre os estados da terra do Tio Sam, a Califórnia lidera o ranking, com mais de oito mil nomes.

Aparentemente, o cadastro aceita qualquer tipo de entrada, e os nomes mais estranhos começam a ser criados. Até quando a NASA vai deixar as coisas assim, ou se é justamente essa a intenção, não se sabe. Mas a INFO já garantiu seu lugar no céu. E você?

Fonte: Info Abril


terça-feira, 14 de julho de 2009

Estudo relaciona alta de crimes on-line com ex-funcionários de empresas de TI

Trabalhadores descontentes podem atacar ex-empregadores, diz relatório.
Cisco pede maior cautela no acesso a dados sigilosos de companhias.

Trabalhadores desempregados e descontentes com seus ex-empregadores podem contribuir para um aumento dos crimes on-line no meio corporativo, especialmente se tiverem habilidades em redes, afirma a Cisco Systems em um relatório de segurança.

Ex-funcionários podem atacar as companhias para as quais deixaram de trabalhar, e a Cisco alertou que especialistas "podem estar prejudicando uma organização principalmente porque conhecem os pontos fracos de segurança".

Um ex-analista de tecnologia da informação do Federal Reserve de Nova York foi preso com seu irmão em abril sob suspeita de terem feito empréstimos usando identidades falsas. Investigadores do FBI encontraram um pendrive conectado ao computador do funcionário com solicitações de US$ 73 mil em empréstimos nos nomes de identidades roubadas, segundo o relatório.

A Cisco alertou companhias que utilizam consultores de tecnologia da informação por um curto período para que sejam "particularmente cautelosas em relação ao nível e a duração do acesso a dados sigilosos" desses profissionais.

O relatório inclui fragmentos de uma conversa com um "botmaster", ou seja, alguém que entra remotamente em computadores sem o conhecimento dos usuários e vende o acesso a spammers.

O hacker se recusou a dizer quanto recebia, mas afirmou que "um cara que eu conheço pode ganhar de US$ 5 a US$ 10 mil por semana, acessando contas bancárias".

Fonte: G1

Problema no Twitter leva serviço a 'esquecer' quem o usuário segue

Falha faz com que usuários vejam mensagens de pessoas que não seguem. Solução pode levar diz, informa o Twitter.

O serviço de microblog Twitter está enfrentando um problema que faz com que os usuários do serviço vejam mensagens de pessoas que elas não seguem. Sem fornecer detalhes, a empresa confirmou que o “problema é grave” e que está trabalhando para resolvê-lo.

Em um post, o Twitter acrescentou que vai levar vários dias para resolver os sintomas deste problema.

Com 5 milhões de usuários em junho, de acordo com dados do Ibope Nielsen Online, o Brasil é o país com a maior penetração de usuários do serviço, superando os Estados Unidos e o Reino Unido.

Segundo a pesquisa, 15% dos internautas brasileiros que acessaram a internet em junho navegaram pelo Twitter, percentual maior do que nos Estados Unidos (11%) e no Reino Unido (9%).

Fonte: IDG Now

YouTube se despede do IE 6

Aviso de que o Internet Explorer 6 está próximo do fim: usuários devem atualizar o browser o quanto antes

“Vamos descontinuar o suporte para Internet Explorer 6 em breve, por isso faça o upgrade agora”.

Quem ainda usa o IE6 se depara com o aviso mortal no topo de cada página que navega pelo YouTube desde hoje (14).

O ícone de alerta permanece até que o usuário atualize o navegador. O site de vídeos do Google recomenda que seja instalado pelo menos uma das novas versões do Google Chrome e Mozilla Firefox (3.5), ou opte pelo IE 8.

Quem ganha a preferência da equipe do Google, claramente, é o Chrome – o único que possui dois anúncios icônicos em todas as páginas do YouTube. Não há previsão exata de quando o IE6 pare de funcionar no site.

Semana passada, o Digg lançou uma campanha parecida, mas em vez de pedir para os usuários pararem de usar o Internet Explorer 6, eles requisitaram as opiniões dos internautas que utilizam tal versão.

Segundo o blog do Digg, os visitantes que usam IE 6 correspondem a 10% de todo o tráfego do site e 5% dos pageviews.

Fonte: Info Abril

Sofá dos sonhos pra ver TV

Cochilar em meio a um filme vai ser praticamente impossível. Mais do que ver um filme, o espectador vai agora senti-lo com o D-Box. O equipamento canadense recria em tempo real todos os movimentos e sensações da tela da TV.

Por meio de atuadores, mecanismos instalados sob as poltronas, o D-Box reproduz os movimentos gerados na tela, elevando a um novo patamar a experiência de se assistir a um filme. A partir da tecnologia Motion Code, o D-Box é capaz de captar sensações, movimentos de câmeras, angulações e até os sentimentos dos personagens.

O produto é disponível em duas versões: uma plataforma de 2 metros que se ajusta sob qualquer poltrona ou poltronas já prontas e instaladas com o produto. Dessa forma, não é necessário modificar a mobília ou fazer uma nova decoração em seu home theater para usufruir o produto.

O produto custa de R$ 37.000,00 (plataforma) a R$ 52.000,00 (quando adquirido junto com as poltronas) e está disponível no Brasil via 4Home.

O D-Box é compatível com todos os tipos de tela de TV. Ele possui atualmente mais de 6 mil títulos de DVDs com a indicação “Motion Code”.

Fonte: PC Magazine

Caixas slim vêm com sub embutido de 300W

Uma das marcas de caixas acústicas mais tradicionais nos EUA, a Definitive Technology chega ao Brasil pelas mãos de mais um distribuidor: a empresa paulista Audiogene, que já oferece ampla variedade de modelos, destinados a diversas aplicações. Mas é o conjunto Mythos STS System que merece destaque neste momento, por incluir caixas com gabinete slim de alumínio e acabamento black piano indicadas para instalação junto a displays de plasma e LCD.


O Mythos STS System é composto por duas caixas frontais (STS SuperTower), de 116cm de altura, uma central (Nine), de 71cm de largura, e duas traseiras (Gem), de 26cm de altura. Todas possuem tweeter domo de 1” feito de puro alumínio, para reproduzir freqüências a 30kHz, e dois midrange (falante de médios) com cone feito de materiais à base de polímero. Estes, oferecem ainda a tecnologia Balanced Dual Surround System, que (segundo o fabricante) proporciona maior estabilidade mecânica, para garantir uma excursão mais linear do cone e melhor amortecimento ao falante.

As frontais SuperTower chamam a atenção devido à presença de um subwoofer embutido alimentado por um amplificador Classe D interno de 300W, além de dois radiadores passivos separados por nichos de MDF inclusos no gabinete. De acordo com a empresa, esses drivers – com cones de fibra de carbono – equivalem a dois falantes de 12” e asseguram uma resposta mínima de 16Hz, para assegurar os impactos dos filmes. As torres da série Mythos contam com base de granito, sensibilidade de 93dB e potência recomendada de 20 a 250W.

Fonte: HT Online UOL

Estudo mostra que usuários preferem fabricantes com preocupação ecológica

De acordo com uma pesquisa realizada pelo instituto Ipsos, sob encomenda da Lexmark, os consumidores de artigos eletrônicos e de impressão estão preocupados com o impacto de suas ações no meio ambiente e preferem fabricantes que tenham postura semelhante.

Segundo o estudo, que ouviu mais de 10 mil pessoas em 21 países, 84% dos entrevistados estão mais dispostos a comprar produtos cujos fabricantes demonstram preocupação com o meio ambiente.

Além disso, os resultados apontam ainda que 75% sentem-se culpados ao imprimir páginas desnecessárias, e que 85% escolheriam a opção de "impressão ecológica" caso ela estivesse disponível a apenas um clique em seus equipamentos de impressão.

Uma curiosidade apresentada pelo estudo diz respeito à posição das mulheres em relação à preocupação ecológica. De acordo com a pesquisa, 71% das mulheres sentem-se culpadas ao descartar um dispositivo, contra 63% dos homens na mesma situação.

América Latina
O Brasil foi o país em que os usuários mostraram-se mais responsáveis no descarte de dispositivos - 84% ao jogar fora em vez de consertar. No México, esse porcentual ficou em 77%.

A grande maioria dos brasileiros - 95% - disse estar disposta a comprar produtos de fabricantes preocupados com a reciclagem. No México, são 86% que demonstram essa preferência.

Fonte: WNews UOL

LG abre loja online de aplicativos

Nam Yong, CEO da LG Electronics:

A LG Electronics estreia sua loja online de aplicativos para telefones móveis nesta terça-feira (14/07), focando inicialmente na Ásia, mas com ambições de uma alcance maior até o final do ano.

Fabricantes de aparelhos e operadoras no mundo todo estão na corrida para alcançar o sucesso da App Store, da Apple, abrindo suas próprias lojas virtuais onde usuários poderão baixar softwares e conteúdo para celulares.

Melhorar os softwares é chave para as fabricantes sul-coreanas Samsung e LG, que cresceram com aparelhos por um bom preço mas demoraram para entrar no crescente mercado de smartphones.

A LG, que fica atrás da Nokia e da Samsung na produção de aparelhos celulares, afirmou nesta segunda-feira que a "LG Application Store" irá fornecer 1.400 aplicativos, incluindo 100 programas gratuitos, disponíveis em 15 idiomas.

O serviço será oferecido primeiramente em países na região Ásia-Pacífico como Cingapura, Malásia e Austrália, e deve chegar à Europa e à América do Sul até o final deste ano, sendo que o número de aplicativos deve aumentar para 2 mil até lá, segundo a LG.

A LG ainda não fixou planos para lançar a loja virtual de aplicativos para celulares no mercado norte-americano, bastião do iPhone, da Apple, e do BlackBerry, da Research In Motion (RIM).

Fonte: Info Abril


SAS Brasil vai sortear provas de certificação para usuários

Para concorrer, é preciso se inscrever em evento gratuito, em São Paulo, até 16/7.

O SAS, fabricante de soluções para inteligência de negócios (Business Intelligence), vai sortear dez provas de certificação SAS Certified Base Programmer for SAS 9 para participantes da 18ª edição do GUSAS Brasil, encontro do grupo de Usuários SAS, que acontece no dia 20/8, em São Paulo.

Ao realizar o credenciamento, os participantes optarão por concorrer às provas, que serão realizadas no mesmo dia. Programadores devem ter experiência em SAS 9 e conhecimentos de gerenciamento para importar e exportar arquivos de dados, manipular e transformar dados, criar detalhes básicos e resumo de relatórios utilizando procedimentos SAS; além de identificar a sintaxe de dados e programação de erros lógicos. Os detalhes da prova e dicas de como se preparar estão disponíveis em http://support.sas.com/certify/creds/bp.html

Com o tema “Os oito passos da visão analítica”, o evento acontece no Sheraton São Paulo WTC Hotel. As inscrições para o GUSAS podem ser feitas até o dia 16/7, gratuitamente, no site www.gusasbrasil.com.br/gusas2009/index.html.

Fonte: Computerworld

segunda-feira, 13 de julho de 2009

Microsoft exibe detalhes do Office 2010

Tela do Office 2010, que já circula em redes P2P

A Microsoft apresentou algumas características do novo Office 2010 a uma platéia de parceiros e desenvolvedores que participam do Microsoft Partner Conference, que acontece de 13 a 16 de julho em Nova Orleans, nos Estados Unidos.

A versão exibida no evento e comentada pelo gerente de Office da Microsoft, Chris Bryant, será cedida para testes para alguns desenvolvedores parceiros.

A suíte, no entanto, ainda não é um beta consolidado, explicou Bryant. A Microsoft só deve revelar uma versão pública de testes do produto no final deste ano.

Entre as características apresentadas pela nova suíte está o suporte nativo ao formato Open XML e a estreia de uma versão de 64 bits da suíte, que será comercializada como opção à distribuição de 32 bits. A principal diferença da plataforma de 64 bits é que ela pode aproveitar melhor a memória RAM dos computadores, explorando ao limite o hardware de máquinas com mais de 4 GB de RAM.

No Office 2010, o Word é acompanhado de uma complexa galeria de imagens e ganha um recurso que permite ver um “preview” de qualquer conteúdo a ser colado na planilha. O Excel também recebeu modificações e, entre outras características, vai suportar vídeos dentro dos formulários de cálculo.

O produto que mais recebeu mudanças foi o Outlook que ganhou nova agenda e ferramentas que permitem, por exemplo, agrupar uma conversação inteira, um recurso já consagrado no Gmail. Mudanças no código, diz a Microsoft, também tornam mais veloz o modo como o Outlook carrega e abre mensagens no PC.

Computação em nuvem

De acordo com a fabricante, a suíte terá uma versão gratuita e simplificada para rodar online, como já acontece com o Google Docs, por exemplo. A companhia, no entanto, não exibiu a “versão baseada no browser” do novo Office.

A expectativa do mercado é que uma versão final da suíte chegue às lojas no primeiro semestre do próximo ano. A Microsoft afirmou que comercializará o produto em três versões, Home & Student, Home & Business e Professional, o que representa uma simplificação no número de licenças vendidas em comparação ao Office 2007.

Os aplicativos da suíte têm botões otimizados para serem utilizados por meio de laptops com Windows 7 e tela sensível ao toque.

Fonte: Info Abril

Empresas iniciantes preferem Google à Microsoft

As empresas iniciantes do Vale do Silício estão cada vez mais deixando de lado a Microsoft e recorrendo a software acessível via Web, e podem representar a abertura de que o Google precisa para seu sistema operacional Chrome.

Analistas e executivos dizem que o Google, que anunciou o Chrome na semana passada como desafio direto às décadas de domínio da Microsoft sobre os sistemas operacionais e aplicativos de negócios, vai demorar anos a conquistar uma parcela significativa do mercado, mas as empresas iniciantes podem ser seu caminho de acesso.

Crescente número de empresários de tecnologia argumenta que o atual software da Microsoft está desatualizado e é ineficiente porque, ao contrário dos aplicativos que operam na Web em um ambiente de computação "em nuvem", eles operam na base de uma cópia por pessoa de cada vez, em lugar de permitir que os usuários compartilhem informações.

"Em um ambiente empresarial, a pessoa não faz as coisas sozinha", disse Tien Tzuo, presidente-executivo da Zuora, uma empresa que vende software que facilita cobranças online. "A ideia de enviar e receber arquivos é simplesmente arcaica", diz Tzuo. "Por que não fornecer aos funcionários um aparelho barato que permita que se conectem à Internet?"

Apesa das críticas, o Windows segue na liderança. Continua a ser o sistema operacional de cerca de 95 por cento dos computadores, com mais de 950 milhões de cópias operando em todo o mundo.

A chave para o sucesso do Windows é que ele oferece o maior número de aplicativos e atrai a maioria dos programadores. Mas as empresas iniciantes, que promovem eficiência e baixo custo, dizem que o sistema operacional do Google, que será gratuito, oferece aplicativos superiores.

Muitas já adotaram programas de acesso remoto, como o Google Apps, para a maioria de suas funções, de email a processamento de texto.

David Sifry, presidente-executivo da Offbeat Guides, que oferece guias online personalizados para 30 mil destinos, diz que o Google Apps permite que ele viaje sem computador, porque pode recorrer online a todos os aplicativos de que precisa.

Analistas estimam que cerca de 2 por cento dos usuários de PCs vão usar o Chrome em seu primeiro ano. O Google tem afirmado que vai primeiro tentar persuadir fabricantes de computadores como a Hewlett-Packard e Acer a oferecer o sistema em equipamentos de baixo custo que trabalham mais dedicados à Web, como netbooks.

Mas os analistas também têm dúvidas se o sistema do Google poderá ganhar atração rápida entre corporações por causa do custo da troca de plataforma e funções disponíveis em produtos da Microsoft, como o Excel.

Fonte: UOL