|:|:| :::... Ponto TI ...::: |:|:| - Atualizações do mundo da tecnologia ao seu alcance

quinta-feira, 27 de agosto de 2009

Escritório do Google pega fogo, em Londres

Sede do Google, em Londres, segundo o Street View: incêndio durou mais de uma hora


O Google esteve em chamas por mais de uma hora, hoje (27), no escritório de Buckingham Palace Road, em Londres.

Cerca de cinco mil funcionários da companhia tiveram que evacuar área devido a um incêndio, que teria sido causado por um churrasco no terraço. Outros empregados da Amex e da Voil também foram obrigados, por segurança, a abandonarem seus locais de trabalho.

O Corpo de Bombeiros de Londres foi acionado às 9 horas e 53 minutos da manhã, completando a missão às 11 horas e 13 minutos, segundo o site Telegraph. Foram necessários vinte bombeiros e quatro caminhões para controlar o fogo. A causa do incêndio está sob investigação.

Antes dos jornais e publicações locais, a notícia se espalhou no Twitter por pessoas próximas, com declarações de que havia “uma árvore em chamas no telhado do terraço de um dos escritórios do Google”.

Fonte: Info Abril

quarta-feira, 26 de agosto de 2009

Oracle oferece 5 certificações online

A Oracle anunciou cinco novos pacotes de certificação eu podem ser feitos remotamente em uma conexão com a internet.

Segundo a empresa, os cursos dispensam a necessidade de aulas presenciais. O objetivo é oferecer mais flexibilidade aos seus clientes. Os pacotes podem ser adquiridos no site oficial de educação da Oracle. Veja as opções:

1 – Oracle database 11g Administrator Certified Associate

Inclui o CD Oracle Database 11g: SQL Fundamentals I CD Oracle Database 11g: SQL Fundamentals II CD Oracle Database 11g: Administration Workshop I. Exame de certificação online IZ0-051. Exame de certificação IZ0-052.

2 – Oracle Database 11g SQL Expert

Inclui CD Oracle Database 11g: SQL Fundamentals I CD Oracle Database 11g: SQL Fundamentals II. Exame de certificação IZ0-047.

3 – Oracle Database 10g Administrator Certified

Inclui CD Oracle Database 10g: SQL Fundamentals CD Oracle Database 10g: Administration Workshop I. Exame de certificação online IZ0-051. Exame de certificação IZ0-042.

4 – Oracle PL/SQL Developer Certified Associate

Inclui CD Oracle Database 11g: SQL Fundamentals I CD Oracle Database 11g: SQL Fundamentals II CD Oracle 9i: Program with PL/SQL. Exame de certificação IZ0-047. Exame de certificação IZ0-147.

5 – Oracle Forms Developer Certified Professional

Inclui CD Oracle Forms Developer 10g: Build Internet Applications Exame de certificação Z0-041. A certificação do pacote 4 é pré-requisito para obter esta certificação.

Baixe o Oracle 10g Express Edition diretamente do INFO Downloads.

Fonte: Info Abril

Microsoft pede desculpas após trocar cabeça de negro em foto

Empresa pôs cabeça de branco no lugar da de negro em imagem para seu site na Polônia.

A Microsoft pediu desculpas após ser acusada de editar uma foto na qual a cabeça de um homem negro foi trocada pela de um homem branco.A foto, que mostrava empregados sentados ao longo de uma mesa de reunião, apareceu em sua versão original no site da empresa nos Estados Unidos.Mas no seu site para a Polônia, a gigante do software trocou a cabeça do homem negro por um homem branco, mas deixou a mão do homem intocada.

A Microsoft disse que retirou a imagem de seu site e que investigará quem foi o responsável pelas mudanças na imagem. A empresa pediu desculpas formais pela gafe.

A imagem alterada, na qual havia também um homem asiático e uma mulher branca, foi amplamente divulgada e circulada em sites e blogs na internet.

Em discussões online, alguns bloggers afirmaram que a Microsoft estava tentando agradar a todos os gostos ao ter um homem com uma face branca e mãos negras.

Outros sugeriram que a empresa pode ter alterado a imagem para refletir melhor a composição étnica da população da Polônia.

Fonte: G1 Tecnologia

terça-feira, 25 de agosto de 2009

Minas Gerais promove encontro sobre PHP

Entre os dias 16 e 17 de outubro, Belo Horizonte deve abrigar o 2º Encontro do PHP MG, que deve reunir cerca de 400 especialistas na linguagem de programação.

O evento deve ocorrer no campus principal da Uni-BH, enquanto que cursos e palestras devem ocorrer nos campi Estoril e Diamantina da universidade.

O foco da reunião será o mercado de desenvolvimento web, com o objetivo de proporcionar aos participantes o contato interpessoal e o conhecimento de práticas, últimas novidades e tendências.

“Pretendemos com essa realização, fortalecer a comunidade mineira de desenvolvedores PHP e divulgar para todo o estado o potencial dos profissionais da região”, informa a página do evento.

As oficinas contam com temas como: introdução ao PHP, CakePHP, jQuery, modelagem de banco de dados com MySQL Workbench, PHP orientado a objetos, desenvolvendo aplicações com Zend Framework, desenvolvimento de sites com Joomla, práticas na criação de páginas.

As inscrições estão abertas e o resumo das atividades pode ser encontrado no site oficial do encontro. Interessados poderão acompanhar detalhes e imagens pelas tags “#phpmg” e “#2phpmg” nas redes Twitter e Flickr.

Fonte: InfoAbril

Por que os chefes ameaçam e fazem piadas sem graça?

Alguns profissionais que ocupam posições de liderança comportam-se de forma autoritária para conseguir resultados mais rapidamente diante das contingências de TI. Ameaças diretas ou ironias tornam-se corriqueiras na ocorrência de qualquer urgência, importante ou não. Estas fazem parte do modus operandi do gestor que fica preso ao hábito da punição para obter um comportamento desejado dos seus subordinados. Mas, a longo prazo, a sua equipe perde performance e, se ele vacilar, o seu emprego.

Os líderes da tecnologia da informação lidam no dia-a-dia com um ambiente hostil. Devido à grande dependência de TI, as demandas são sempre superiores à capacidade de entrega. Como consequência, o gestor se vê pressionado pelas áreas de negócio que cobram mais resultados e falaciam o tempo todo. Quando o seu repertório acaba, só resta pressionar os colaboradores por resultados imediatos, repassando na mesma intensidade a pressão das áreas de negócios. Neste momento, nasce o ditador.

Infelizmente, a forma mais eficiente de obter resultados no curto prazo é por meio da liderança autocrática. Nesta, existe apenas a opinião única e os subordinados concentram-se em interpretá-la e executá-la. Os que não concordam prontamente e questionam são ameaçados e entram na lista dos bodes expiatórios. O gestor de TI, ao ver o seu pedido atendido, mantém este modus operandi que vira um hábito e entende que este método molda mais rapidamente o comportamento da equipe e gasta menos tempo com a gestão de pessoal, aumentando, assim, a sua própria produtividade.

Esta gestão é com frequência composta de ameaças diretas ou por meio de ironias que sinalizam punições ou a perda de privilégios. Tudo isso aumenta o clima de tensão da equipe que não tem para onde extravasar, aumentando o estresse e a insatisfação de todos. Os colaborados gradativamente perdem a sua motivação pelo trabalho e, em alguns casos, a auto-estima. A equipe que já não pode ser muito criativa, perde a produtividade e começa a adquirir resiliência às ameaças do chefe, passando a não responder ao seu estímulo. Assim, a rotatividade aumenta e instaura-se um clima que pode levar a demissão do gestor.

Quem já tem uma certa quilometragem, certamente já trabalhou com alguém que tenha este perfil - eu já perdi as contas dos chefes autoritários que tive. É realmente um situação de estresse ininterrupta. Tive um colega meio depressivo cujo chefe tinha o hábito de querer provar que ele não tinha conhecimento algum, mesmo sendo um especialista e um ótimo profissional. Um estudo realizado pelo Journal of Epidemiology and Community Health menciona que empregos com alto nível de exposição a ameaças de colegas, chefes ou clientes, aumentam em cerca de 50% o risco de depressão e 30% o risco de distúrbio relacionados ao estresse. Imagine o impacto na produtividade e qualidade do trabalho. Em razão da criticidade do tema, foram aprovadas várias leis a nível municipal, estadual e federal no Brasil que visam coibir esta prática. A própria CLT já prevê a indenização por falta grave do empregador, inclusive ações categorizadas como assédio moral.

Observe que no dia-a-dia acontecem muitas situações de estresse com o seu chefe e colegas de trabalho. O que é normal. Muitas vezes, recorre-se à ironia, por exemplo, durante as discussões mais acaloradas. Todavia, a situação é diferente e pontual. Vocês está tendo um diálogo mesmo que o seu chefe não concorde com nada que você diga naquela conversa específica. O que não é normal é a repetição contínua de um mesmo comportamento do seu chefe contra você. Ameças, piadas sobre a qualidade do seu trabalho, humilhações são exemplos de assédio moral que nada contribuem para a melhoria do trabalho e das relações dentro das empresas.

Um fato é certo com relação a esse processo: o comportamento do seu chefe é também moldado pelas suas respostas. Se o seu comportamento for de medo e atendimento cego às demandas impostas, sem questionamentos, ele manterá o seu comportamento pois conseguiu o que queria. A melhor saída é provocar discussões e demonstrar que a equipe tem conhecimento suficiente para encontrar soluções melhores e que estão em "sintonia" com a sua proposta.

Tudo isso de uma forma amadurecida para fazer ele pensar que ele provocou este debate e criou um ambiente melhor de trabalho. Por exemplo, se o seu chefe determinar algo na sua coordenação de projetos de sistemas, sem lhe consultar e de forma ameaçadora, proponha uma mudança na metodologia e discuta com todos com base na sua "demanda", pois ele está, provavelmente, tentando fazer as coisas darem certo da maneira errada e cabe à equipe educá-lo.

Um alerta sobre chefes ditadores: tenham cuidado para não bater de frente e virar obstáculo. Estes, muitas vezes, são valorizados dentro da empresa pois são agentes de mudanças e produzem resultados no curto prazo, normalmente não sustentáveis. Quanto às piadas sem graça, estas fazem parte da estratégia do seu chefe de assediar ou, provavelmente, usa as piadas sem graça para suavizar o impacto das ameaças e estragar o dia daqueles que possuem senso de humor.

Fonte: iMasters

Multitarefa na web não dá certo, diz estudo

Jovem acessa Facebook no Teerã: alguns empregos
exigem que trabalhadores mantenham uma janela de
mensagens instantâneas sempre aberta.

Quem faz muita coisa ao mesmo tempo, como assistir ao YouTube, escrever um e-mail e falar ao telefone, não realiza nenhuma dessas tarefas muito bem.

Pesquisadores da Universidade de Stanford publicaram na Proceedings of the National Academy of Sciences um estudo revelador. Eles buscavam descobrir o segredo para fazer várias tarefas ao mesmo tempo (prática conhecida como ´multitasking´ em inglês) em mídias, mas descobriram, em vez disso, uma ampla incompetência.

"Pessoas que fazem muito multitasking são muito ruins em multitasking. Quanto mais você faz, pior você fica", disse o professor de comunicações de Stanford Clifford Nass.

´Multitaskers´ compulsivos têm mais problemas para focar sua atenção, organizar informações e trocar de tarefas rapidamente, escreveram os pesquisadores da universidade.

Após fazer testes com cerca de 100 estudantes da universidade, os cientistas concluíram que ´multitaskers´ de mídia crônicos têm dificuldade para focar em uma coisa só e não conseguem ignorar informações irrelevantes.

Nass afirmou que a prática está se espalhando cada vez mais - alguns empregos exigem que trabalhadores mantenham uma janela de mensagens instantâneas sempre aberta - e os cientistas ficaram surpresos com os resultados da pesquisa.

"Sabíamos que o multitasking era difícil do ponto de vista cognitivo. Pensamos ´Que tipo de habilidade especial é essa que as pessoas têm que permite que façam mil coisas ao mesmo tempo?´ Em vez de descobrir o que faziam melhor, descobrimos coisas que estavam fazendo pior", disse o professor de sistemas simbólica da Universidade de Standford Eyal Ophir.

O lado bom dessas distrações pode ser que fazendo muitas coisas ao mesmo tempo em mídias diferentes, você pode ser o primeiro a perceber algo de novo, afirmou Ophir.

Fonte: Info Abril

Novo data center da Locaweb entra em operação

Companhia confirma que unidade, cuja construção foi anunciada há um ano, está com seu primeiro módulo em funcionamento.

O novo data center da Locaweb, cuja construção foi anunciada em agosto do ano passado, está com seu primeiro módulo em funcionamento. Na época, a companhia divulgou que a obra demandaria investimentos de 18,7 milhões de reais e que permitiria a oferta de novos serviços.

Na última sexta-feira (21/8), o gerente de marketing da companhia, Victor Sebastian, confirmou que o primeiro módulo – com 1,5 mil servidores -, já está em funcionamento. “Este módulo está sendo utilizado pela nossa área de outsourcing, que iniciou suas operações no final do ano passado”, disse.

De acordo com Sebastian, a Locaweb decidiu criar uma área específica para terceirização de infraestrutura e plataformas de TI atendendo à demanda de alguns de seus clientes. O gerente da unidade, Fernando Zangrande, conta que, com seis meses de atuação, a unidade soma hoje dez clientes. “Ali oferecemos serviços terceirização de infraestrutura e plataformas críticas, como projetos de sistemas de gestão em nuvem, por exemplo”, afirma Zangrande.

Os executivos revelaram que o mercado corporativo responde hoje por 30% do faturamento da companhia, incluindo aí serviços de data center, gerenciamento de estrutura, terceirização e telecomunicações.

O diretor comercial da Locaweb, Alex Gilkas, disse que a expectativa é que a área de outsourcing – hoje com dez profissionais - termine o ano com algo entre 15 e 20 clientes. “Esperamos manter o crescimento registrado no primeiro semestre deste ano, quando crescemos 34% em relação ao primeiro semestre de 2008”, disse. Atualmente, a Locaweb conta com mil clientes de serviços baseados em nuvem e três mil clientes em seu data center.

Outro ponto de expansão junto ao mercado corporativo vem da oferta de software como serviço. Hoje a companhia oferece soluções de e-mail marketing e PABX virtual. “Vamos expandir a oferta mas estamos analisando se isso será feito por meio de parcerias ou de desenvolvimento próprio”, disse Sebastian.

Fonte: Computerworld

segunda-feira, 24 de agosto de 2009

Graninha para twitar

Os links patrocinados de palavras chegaram ao Twitter. O serviço brasileiro HotWords de links patrocinados de palavras, que tem rendido um bom extra a sites e blogs, agora chegou ao Twitter. A empresa lança neste mês de agosto o Hot Tweet TM (Trade Mark), uma nova ferramenta de comunicação que traz a possibilidade de conquista de seguidores no Twitter.

A empresa conta com uma rede com mais de 12 mil sites parceiros, com alcance superior a 30 milhões de pessoas por mês.

“Sabemos quanto é valioso para uma empresa ter seguidores, que são pessoas críticas e bem informadas e acabam transformando-se em formadores de opinião”, afirma Gustavo Morale, CEO da HotWords.

Segundo Morale, a HotWords está se especializando na captação de seguidores para clientes e agências, já que alcançar pessoas interessadas em marcas e produtos específicos é uma missão complexa. “Outro desafio interessante para clientes e agências é descobrir como trabalhar sua estratégia de comunicação com este grupo de pessoas e é isto que a ferramenta propõe”, conclui.

O HotWords funciona através de palavras chaves destacadas com um duplo sublinhado em matérias publicadas em sites, blogs e portais de diferentes segmentos. Com o Hot Tweet TM, ao clicar nestas palavras chaves o interessado poderá se tornar automaticamente um seguidor do anunciante em questão no Twitter, seja ele uma empresa, um produto ou um artista. Desta forma, o cliente aumenta a oportunidade de se aproximar de seu público alvo, e de quem realmente tem interesse em segui-lo no Twitter, por meio de matérias que são interessantes para divulgação de cada um de seus produtos ou serviços.

Fonte: PC Magazine

Nanolitografia para chips do futuro

Engenheiro nuclear Ahmed Hassanein, em seu laboratório na Universidade de Purdue:
nanolitografia para chips do futuro.


Ao criar feixes de plasma extremamente finos, pesquisadores conseguem chegar um passo mais perto de chips mais potentes.

Os atuais computadores utilizam a luz ultravioleta para transmissão de informações, mas essa tecnologia possui uma restrição: o comprimento de onda limita o tamanho do chip, impedindo que este fique muito pequeno. O problema de espaço faz com que pesquisadores cheguem ao limite de uma das “regras” não oficiais da computação moderna: a Lei de Moore.

Ela afirma que o número de transistores que podem ser colocados em um circuito integrado dobra a cada 18 meses. Batizada em 1965 em homenagem a seu criador, Gordon E. Moore, um dos fundadores da Intel, a lei é válida até hoje graças à produção de dispositivos cada vez menores.No entanto, com chips já bastante reduzidos, fica cada vez mais difícil aumentar a sua capacidade sem aumentar o tamanho.

Para resolver esse problema, cientistas investem na nanolitografia. Essa nova tecnologia é baseada em plasma, que gera luz ultravioleta extrema, mas a comprimentos de onda de 13,5 nanômetros, menos de um décimo do tamanho atual. Ainda em fase de pesquisa, ela está sendo testada por cientistas da Universidade de Purdue e do Laboratório Nacional Argonne, do Departamento de Energia Americano, liderados pelo professor Ahmed Hassanein.

O plasma é um material parcialmente ionizado, similar ao gás. Por causa de sua condutividade elétrica, os pesquisadores podem usar campos magnéticos para dar a ele diferentes formas, entre elas, os feixes.

Nos estudos conduzidos, foram testadas as eficiências de duas técnicas para produzir o plasma: uma utiliza laser e a outra corrente elétrica. O método de laser utiliza o aquecimento de substâncias como xenônio, lítio ou estanho para criar o plasma – que produz então luz na forma de fótons.

No entanto, nos dois métodos, ainda é necessário aperfeiçoar as taxas de conversão de energia, já que apenas 1% ou 2% dela consegue ser convertida. Um dos desafios vem do fato da absorção dos fótons produzidos ser feita por lentes que, portanto, não podem ser usadas para focalizar o feixe. Para realizar tal tarefa, são utilizados espelhos, mas isso gera um outro problema: o plasma condensa em sua superfície, reduzindo a refletividade e limitando a eficiência do processo.

Como parte das pesquisas, a equipe realiza simulações em um computador. As chamadas HEIGHTS (High-Energy Interaction With General Heterogeneous Target Systems) podem levar diversos meses para serem concluídas, mas simulam todo o processo da evolução do plasma: desde a interação do laser com seu alvo, até a evaporação e ionização.

A boa notícia é que, mesmo ainda em fase de pesquisa, a técnica já apresenta resultados promissores: as simulações feitas até agora batem com os dados do laboratório experimental em Purdue. Isso significa que os computadores do Argonne têm grandes chances de encontrar uma maneira de otimizar essas taxas de conversão.

Fonte: Info Abril

Corpo humano vira objeto de arte com computação gráfica

Órgãos do corpo humano viraram obras de arte em Hong Kong. Feitas pelo radiologista Kai-hung Fung, partes do organismo foram alteradas graficamente para virar belas imagens.

O médico de 56 anos trabalha no hospital Pamela Youde Nethersole Easter e começou a mapear os órgãos com técnicas de escaneamento de tomografias 3D, de acordo com matéria do Daily Mail.

Após a captura das imagens, cores são adicionadas usando um método chamado de “técnica do arco-íris”, no Photoshop.

Não há limites para Dr. Fung. Já foram feitas obras de nariz, cordas vocais, orelhas, pulmão, coração e até do dente.

Fung se diz orgulhoso em fazer o corpo humano como objeto de arte. “É a verdadeira integração de arte, ciência e tecnologia e pode ser estudado cientificamente ou admirado como arte visual”, afirmou ao diário.

Fonte: UOL Tecnologia


Redes do governo brasileiro sofrem dois mil ataques por hora

Segundo Gabinete de Segurança Institucional da Presidência, uma das 320 grandes redes foi vítima de 3,8 milhões de ataques em 2008.

As redes de computadores do governo federal brasileiro recebem dois mil ataques por hora. Segundo o blog do jornalista Josias de Souza, o número foi repassado pelo chefe do Gabinete de Segurança Institucional da Presidência (GSI), Raphael Mandarino Jr., que o divulgou durante uma reunião da Comissão de Segurança Pública da Câmara, no dia 7 de julho.

O governo tem 320 grandes redes, incluindo as do Banco do Brasil, Serpro e Justiça, entre outros órgãos. Na maior dessas redes houve um total 3,8 milhões de ataques em 2008. Aproximadamente 1% foi tentativa de invasão. Mandarino, porém, não disse qual seria essa rede específica.

Apesar da gravidade dos números, a crise pela qual o Congresso tem passado nos últimos meses pode ter sido responsável pela baixa repercussão que da reunião. De acordo com Josias de Souza, apenas cinco deputados compareceram ao encontro que revelou os dados.

Um assessor do ministro Jorge Felix, da Segurança Institucional, afirmou que seu departamento analisa cerca de 200 novos softwares maliciosos por mês. Deles, 70% buscam informações bancárias nas redes oficiais, 15% procuram informações pessoais e 10% tentam roubar informações da INFOSEG, rede do Ministério da Justiça que armazena dados das secretarias estaduais de Segurança Pública e da Justiça.

Na reunião, Mandarino disse que o caso de ataque mais sério envolveu uma quadrilha do Leste Europeu, que entrou no servidor de um órgão público, trocou a senha e pediu um resgate de 350 mil dólares para devolver a senha. O servidor foi recuperado com a ajuda de técnicos da Agência Brasileira de Inteligência (Abin) e especialistas de fora do governo. A investigação ainda tramita pela Polícia Federal e Mandarino não forneceu mais detalhes.

Fonte: IDG Now

sexta-feira, 21 de agosto de 2009

Compra da Sun pela Oracle é aprovada

Sede da Oracle na California, nos Estados Unidos:
compra da Sun foi aprovada pelo Departamento de Justiça dos Estados Unidos


O Departamento de Justiça dos Estados Unidos aprovou a compra da Sun Microsystems pela Oracle.

Para ser finalizado, no entanto, o negócio de 7,4 bilhões de dólares ainda precisa da aprovação das agências reguladoras da União Europeia.

A Oracle anunciou em abril que compraria a Sun, depois que as negociações com a IBM fracassaram. Mas o governo americano só aprovou a compra hoje. As investigações do Departamento de Justiça começaram em 26 de maio e deveriam durar apenas 30 dias, mas foram prorrogadas.

Os acionistas da Sun também demoraram para concordar com a venda, já que o valor oferecido por ação pela Oracle era menor que o esperado. Foram pagos 9,50 dólares por ação.

Com a compra, a Oracle passa a ter uma maior participação no mercado de hardware.

Fonte: Info Abril

Conecte: telepresença vai tornar conversas virtuais mais reais



Vídeo exibido no Jornal da Globo - 20/08/2009

Já existem vários programa que permitem transmitir vídeo e imagem pela internet para que se possa conversar de longas distâncias. Mas a telepresença vai deixar as conversas sejam mais autênticas.
Uma tecnologia que cria reprodução digital de pessoas que estão distantes. Esse sistema pode ser útil para reuniões em empresas e chega ao Brasil em dezembro.


Um sistema que permite a realização de reuniões com pessoas que estão distantes como se elas estivessem realmente presentes no local começará a ser comercializado no Brasil. A telepresença, tecnologia que combina áudio e vídeo através de uma rede de protocolo de internet (IP), proporciona uma experiência realista ao reproduzir em tamanho real a imagem de pessoas que estão distantes, mas participando de forma virtual de uma reunião.


Além do tamanho, as imagens também são ambientadas para que a pessoa realmente pareça fazer parte do lugar –- ela aparece sentada na mesa de reunião do grupo, por exemplo, e sua voz é direcionada, deixando a interação mais realista. O sistema funciona em uma sala na qual é instalado um ramal. Quando é completada uma ligação para esse aparelho de telefone, ele é identificado de maneira automática e a transmissão começa. A sala também é equipada com câmeras de alta definição, que funcionam sem interferência do usuário.

O produto será disponibilizado no Brasil pela operadora Embratel, com sistema da empresa de tecnologia Cisco, e estará disponível aos escritórios de São Paulo e Rio de Janeiro até o final deste ano. Não foi divulgado preço do equipamento; segundo os fabricantes, ele varia de acordo com as necessidades e a estrutura de cada empresa.


Pessoas que aparecem no fundo da imagem não estão presentes na cena, são representações digitais do sistema de telepresença, que também reproduz o ambiente e as vozes de maneira realista (Foto: Divulgação)

Fonte: G1 Tecnologia

quinta-feira, 20 de agosto de 2009

Robô da Coca-Cola

A brincadeira é divertida e os prêmios são bons. A Coca-Cola lançou um desafio online chamado Desafio Abra a Felicidade. Você entra no site e tenta abrir uma garrafa do refrigerante usando os braços de um robô. O melhor são os prêmios: os vencedorse concorrem a 30 Xbox 360 e a 30 aparelhos de um novo modelo de celular da Motorola.

O desafio dura até 2 de outubro. Ao acessar o jogo no site de Coca-Cola, o usuário depara-se com o robô que segura uma garrafa de Coca-Cola em uma das mãos. De forma aleatória, o robô escolhe um objeto, que pode ser um anão de porcelana, um castelo de brinquedo ou uma gelatina, por exemplo, para tentar abrir o refrigerante.

Cabe ao participante definir o movimento e a posição dos braços do robô, acionando algumas opções pelo mouse. Se o movimento não for correto, o objeto se quebra, encerrando o jogo. Mas, se o participante conseguir ajudar o robô a cumprir a missão, a felicidade se abre.

Utilizado pela indústria em processos produtivos, o robô do Desafio Abra a Felicidade tem flexibilidade de movimentos semelhante à dos seres humanos. De origem japonesa – foi dsenvolvido pelas empresas Yaskawa e Motoman - o robô Motoman SDA 10 possui dois braços, com um total de 15 articulações – sete em cada braço e uma no torso.

Tem habilidade de reproduzir movimentos humanos, com agilidade para, por exemplo, montar uma câmera fotográfica de 24 peças em apenas dois minutos, ou montar completamente uma cadeira de escritório em menos de três minutos. Em feiras internacionais, se destacou recentemente em uma exibição em que preparava pratos típicos da culinária japonesa.


Fonte: PC Magazine

Justiça Federal determina que inscrições do Enem sejam reabertas


Pedido foi feito pelo Ministério Público Federal.
Inep tem cinco dias para cumprir a decisão.

A Justiça Federal determinou, em caráter liminar, que as inscrições para o Exame Nacional do Ensino Médio (Enem) sejam reabertas até o dia 28 de agosto. Cabe recurso.

O pedido foi feito pelo Ministério Público Federal no Rio de Janeiro que entendeu que o Instituto Nacional de Pesquisas e Estudos Educacionais (Inep) não poderia ter exigido o CPF dos candidatos no ato da inscrição.

No entendimento do MPF, os estudantes menores de idade não são obrigados a ter o documento.

Na decisão, o juiz Bruno Otero Nery, da 6ª Vara Federal do Rio de Janeiro, diz que "a exigência de apresentação do número de inscrição no CPF/MF pelo estudante do ensino médio para regular participação no Enem (...) revela-se profundamente despida de razoabilidade, ferindo, dessa forma, princípio essencial para o devido exercício da função administrativa".

O texto da decisão segue dizendo que "tendo em vista que os participantes do Enem encontram-se na faixa etária média compreendida entre 15 e 17 anos, na qual não é exigido seu cadastro no Ministério da Fazenda, a título de CPF, (....), a ausência de tal inscrição não pode gerar sanções àquele indivíduo que tem idade naquela faixa etária".

O G1 não conseguiu contatar o Inep, que tem cinco dias para cumprir a decisão a contar do dia 17 de agosto, sob pena de multa diária de R$ 10 mil.

Serviço:
Inep – Dúvidas sobre o Enem podem ser tiradas pelo telefone 0800-616161 ou pelo e-mail faleconosco@inep.gov.br

Fonte: G1

7 dicas para preservar seus dados na rede

A Panda Security publicou um comunicado com dicas para evitar roubo de identidade e malware que cresceram cerca de 600% em comparação com o ano anterior.

A empresa, que recebe cerca de 37 mil exemplos de novas ameaças por dia, informou que 71% dos programas maliciosos são cavalos-de-tróia, criados para roubar dados bancários, números de cartões de crédito e senhas para serviços comerciais.

Para evitar que os usuários caiam nas armadilhas dos criminosos digitais, a Panda Security publicou algumas dicas interessantes:

1 – Esteja atento a qualquer mensagem que peça informações pessoais. É extremamente improvável que bancos, plataformas de pagamento, redes sociais e órgãos públicos peçam dados como senhas, números de cartões de crédito e CPF por e-mail.

2 – Toda vez que acessar um banco pela rede, digite diretamente a URL na barra de endereço do navegador. Não clique em links e evite ao máximo entrar por meio de resultado em buscadores. Algumas técnicas utilizadas por criminosos consistem em colocar endereços falsos nas primeiras posições do Google, por exemplo.

3 – Mesmo após de digitar, certifique-se de que a grafia do endereço está correta. Letras trocadas podem levar a sites falsos. Além disso, após entrar na página, certifique-se de que você continua na mesma página conferindo outra vez o endereço. Sites invadidos, mesmo que autênticos, podem redirecionar usuários para armadilhas.

4 – Confira se a página do serviço procurado possui certificados de segurança, representados por um cadeado na barra inferior do navegador.

5 – Tenha sempre um sistema de segurança instalado no seu PC. A combinação de antivírus e firewall é a mais importante.

6 – Se você tiver dúvidas, não coloque seus dados diretamente nas páginas de serviços como bancos e lojas. Empresas organizadas possuem serviços de atendimento ao cliente que podem ajudá-lo a identificar farsas e problemas de segurança por telefone.

7 – Algumas operadoras de cartões de crédito oferecem seguros e mecanismos de defesa contra fraudes eletrônicas. Bom para usuários que costumam comprar e investir pela rede.

Fonte: Info Abril

Google é forçado a entregar dados de blogger

Um tribunal de Nova Iorque decidiu, esta semana, que a modelo Liskula Cohen teria o direito de saber a identidade do blogueiro que a difamou. O Google, que hospedava a página, foi obrigado a fornecer os dados.

No caso, que teve início em agosto do ano passado, Liskula foi chamada de “prostituta” e “uma das mais promíscuas de Nova Torque”, numa série de mensagens anônimas postadas num blog intitulado de Skanks in NYC - uma referência à garotas de programa da cidade americana.

Hospedado no Blogger.com, o site foi removido meses depois, porém, segundo o advogado da modelo, ainda era possível ver o nome da modelo relacionado à página mal intencionada numa busca pela web. Alegando ter sua reputação manchada, a americana, então, pediu ao Google para que revelasse quem era o autor do blog, mas não contou com a colaboração da companhia.

No começo de 2009, Liskula Cohen entrou com uma ação judicial, argumentada na política de privacidade do Google. Na última terça-feira (18), enfim, conseguiu que o sigilo da identidade do blogueiro que a ofendeu fosse quebrado, por decisão judicial.

Segundo notícia da ABC News, que entrevistou a modelo depois do veredicto e da entrega dos dados por parte do Google, Liskula reconheceu que o blogueiro, na verdade, era “uma conhecida” que freqüentava os mesmos lugares que ela.

O nome da dona do “Skanks in NYC” não foi anunciado publicamente. A modelo diz que ligou para a mulher que o difamou no mesmo instante que recebeu os dados e ouviu seus pedidos de desculpas.

Fonte: InfoAbril

Vídeo: a revolução das mídias sociais

Seriam as mídias sociais as maiores propulsoras de mudanças para a humanidade desde a revolução social? Seja bem-vindo, meu caro, ao mundo da Socialnomics (Economia Social):




O vídeo acima foi criado e produzido por Erik Qualman, famoso autor de livros sobre o assunto. Destaques das estatísticas, selecionados por mim:

* Mídias sociais já são mais populares que pornografia na web.
* Um em oito casais que se uniram nos Estados Unidos em 2008 se conheceram em redes sociais.
* Anos para chegar a 50 milhões de usuários: rádio (38), TV (13), internet (4) e iPod (3). O Facebook conquistou 100 milhões de membros em menos de 9 meses. Apps para iPhones/iPods touch foram baixados mais de um bilhão de vezes em 9 meses.
* Se o Facebook fosse um país, ele seria o quarto maior do mundo, se situando entre os Estados Unidos e a Indonésia.
* Ashton Kutcher e Ellen Degeneres possuem mais seguidores no Twitter que todas as populações da Irlanda, Noruega e Panamá.
* 80% do uso do Twitter vem de dispositivos móveis.
* O segundo maior sistema de buscas do mundo é o YouTube.
* A Wikipédia tem mais de 13 milhões de artigos. Alguns estudos dizem que ela é mais precisa que a Enciclopédia Britânica. 78% dos artigos não estão em inglês.
* Se você ganhasse R$1 para cada artigo postado na Wikipédia, lucraria R$156,23 por hora.
* A web já tem mais de 200 milhões de blogs. 54% dos bloggers publicam novos conteúdos diariamente.
* 78% dos consumidores confiam em recomendações de colegas. Apenas 14% confiam em propagandas.
* Quando disponíveis, 35% dos livros vendidos na Amazon.com são para o Kindle.

E você, o que acha disso tudo? ;-)

Fonte: UOL

51% das empresas brasileiras já implantaram TI Verde

Pesquisa realizada pela fornecedora de soluções de segurança e armazenamento Symantec indica que 73% das corporações no País têm planos para implementar ações do tipo.

Iniciativas de TI Verde estão saindo do planejamento e tornando-se prática em empresas no Brasil. Uma pesquisa da fornecedora de soluções de segurança e armazenamento Symantec aponta que 51% das corporações que responderam ao estudo informaram ter implantado ou estar em fase de implementação de projetos ligados ao assunto. Além disso, 36% das participantes estão discutindo o tema internamente.

A análise indica também que 73% das corporações brasileiras têm planos de implementar iniciativas verdes. Além disso, 84% delas contam com um executivo responsável por TI Verde e 22% deles são oriundos da área de tecnologia da informação.

"Como os grandes data centers pertencem à área de TI e usam quantidades enormes de energia, é natural que executivos de tecnologia estejam envolvidos. É gente que está muito aderente à iniciativa", afirma o gerente comercial da Symantec Brasil, Vicente Lima.

A adesão a práticas de TI Verde deve-se à crescente necessidade de redução de custos. Segundo a pesquisa, 97% das empresas em todo o mundo estão interessadas em diminuir custos, principalmente com resfriamento.

Especificamente na América Latina (AL), a preocupação em atenuar o consumo de energia elétrica e de ar condicionado foi apontada por 89% dos participantes, contra 81% do resultado global. Na sequência, 76% dos entrevistados latino-americanos informaram ter interesse em reduzir as emissões de carbono; no mundo, o resultado foi 74%.

Além disso, na AL 71% dos respondentes querem melhorar a reputação da empresa, contra 67% no mundo. Quase 60% (58%) dos latino-americanos adotam políticas de TI Verde para atender a exigências legais, em comparação a 44% das respostas de outras regiões.

"Certamente a crise é um motivador para essa atenção à TI Verde. As empresas não deixaram de olhar para suas receitas e continuam querendo melhorar seus índices. Estão se mobilizando para avaliar essas soluções", diz Lima.

O levantamento constatou que, em média, a conta de energia elétrica dos data centers das grandes empresas varia entre 21 milhões de dólares e 25 milhões de dólares ao mês. Ar condicionado responde por 38% deste montante, enquanto a área de TI consome outros 60%.

Por outro lado, a maioria dos respondentes globais (97%) afirma que a área de tecnologia tem papel fundamental para ajudar a implementar iniciativas verdes. E 73% entrevistados em todo o mundo informam que os orçamentos destinados a práticas ambientais crescerão nos próximos 12 meses. No Brasil, este percentual sobe para 78%.

Soluções que auxiliem na redução do consumo de energia estarão em foco nesta ampliação orçamentária, como o uso de fontes alternativas de geração de energia. Outras tecnologias que poderão se beneficiar são software como serviço (SaaS) e virtualização.

"70% das empresas brasileiras estão considerando uso de SaaS como tática para reduzir energia. Além disso, todo o processo de virtualização de servidores e sistemas operacionais está reduzindo dramaticamente ociosidade de equipamentos e os custos de energia", avalia Lima.

O estudo foi realizado em março deste ano pela consultoria Applied Research. Foram entrevistados 1.052 participantes nos Estados Unidos, Canadá, França, Itália, Inglaterra, Brail, México, Austrália, Índia, Japão, Cingapura, Malásia, Coréia do Sul, Nova Zelândia e China.

Fonte: Computerworld

quarta-feira, 19 de agosto de 2009

OiTV via satételite chega a Minas Gerais

OiTV via satélite: depois de Rio de Janeiro, serviço passa a ser vendido em Minas Gerais

A empresa de telecomunicações Oi lança esta semana seu serviço de TV por assinatura via satélite em Minas Gerais.

Já distribuidora de TV com tecnologia via a cabo no estado desde 2008, nesta nova etapa, a companhia comercializa um pacote inicial com 26 canais pelo preço de 29,90 durante um ano, caso a adesão seja feita ainda em agosto.

A empresa de telecomunicações Oi lança esta semana seu serviço de TV por assinatura via satélite em Minas Gerais.

Já distribuidora de TV com tecnologia via a cabo no estado desde 2008, nesta nova etapa, a companhia comercializa um pacote inicial com 26 canais pelo preço de 29,90 durante um ano, caso a adesão seja feita ainda em agosto.

Fonte: Info Abril

Vírus ataca desenvolvedores Delphi

A Kaspersky descobriu uma nova ameaça capaz de infectar e comprometer os sistemas que estejam utilizando as ferramentas de desenvolvimento para Delphi.

Programas compilados dentro desse ambiente também terão sua versão final contaminada pelo vírus que afeta as versões 4.0, 5.0, e 7.0 do pacote.

O código faz um backup de arquivos com o nome SysConst.bak e sobrescreve o SysConst.dcu com uma versão própria. Isso faz com que o componente infectado seja carregado automaticamente toda vez que o usuário carregar o Delphi. O resultado é a contaminação de todos os trabalhos a partir desse ponto.

Segundo a empresa de segurança, os programas Any TV Free 2.41 e Tidy Favorites 4.1 são dois exemplos de programas infectados que ficuram em várias listas de programas mais baixados na rede.

Kaspersky, F-Secure e Ikarus identificaram a ameaça como um malware chamado Virus.Win32.Induc.a. Até o momento, não há relatórios de danos causados pelo vírus. O Viruslist afirmou que o código apenas checa as versões do Delphi na máquina do desenvolvedor, mas não afeta outros executáveis.

Fonte: Info Abril

sexta-feira, 14 de agosto de 2009

DU Meter revela a velocidade da banda larga

O DU Meter é um popular programa para o internauta gerenciar a conexão de internet, seja ela via banda larga ou modem.

O aplicativo tem pequenos relógios que mostram a velocidade da conexão, dos downloads e dos uploads. O legal do DU Metter é que ele apresenta os dados sempre atualizados, já que opera em tempo real.

Com o DU Meter, o internauta mede o consumo que faz da banda de internet e verifica se o provedor entrega realmente a velocidade contratada. Um recurso bem útil do programa é o que executa uma análise do perfil de navegação na web e estima o quanto de megabytes será baixado na web durante os dias da semana - uma boa ferramenta para internautas que sofrem com as cotas de download impostas por alguns provedores controlarem o que baixam.

O programa é bem simples de utilizar, graças a sua interface bem intuitiva e com comandos bem localizados. A interface, inclusive, é um dos pontos altos do programa, em conjunto com o recurso que avisa o internauta dos incidentes que acontecem na conexão de internet e de rede.

Baixe o DU Meter no Download INFO.

Fonte: Info Abril

Ataques ao AutoCAD retornam após 2 anos

A programa de design AutoCAD volta a ser alvo de vírus após experimentar dois anos sem receber nenhum tipo de ameaça séria.

Paul Baccas, pesquisador sênior da Sophos, identificou duas ameaças que podem comprometer o funcionamento do programa, mas que ainda não foram totalmente analisadas pela empresa de segurança.

A primeira é o vírus AL/Utax-A, que tem como função básica a criação de novos usuários para o programa. A segunda trata-se do AL/Logo-A, que cria cópias de si mesmo em vários arquivos do AutoCAD.

“No mês passado, encontrei códigos maliciosos no AutoCAD que colocaram o programa na minha lista de programas a serem pesquisados. A última vez que precisei observar seriamente o programa de design foi em maio de 2007, por causa do malware AL/Bursted-aFam”, afirmou Baccas.

Uma mensagem postada no blog da Autodesk, responsável pelo programa, informou que a última vez que os vírus apareceram foi em 2005 e que alguns dos sistemas de segurança são capazes de detectar e remover a ameaça. O texto também contém um guia para limpar o sistema com a adição de algumas linhas de código em um dos arquivos de suporte.

A empresa firma que o vírus se espalha a partir do acad.vlx, que é transmitido quando usuários trocam de micro ou utilizam seus projetos em máquinas compartilhadas.

Fonte: Info Abril

Ainda em testes, loja virtual da Apple brasileiros vaza na internet

IDG Now! teve acesso aos termos e condições de venda de produtos no espaço comercial, com informações em português, da commpanhia.

A Apple Brasil se prepara para lançar uma versão em português da Apple Store, canal de venda de produtos da marca pela internet, chamada Loja Apple, conforme apurou o IDG Now! Alguns usuários tiveram acesso a uma versão de testes da loja depois a empresa publicá-la inadvertidamente.

Na madrugada da segunda-feira (3/8), o diretor de produtos da Fingertips, Breno Masi, e o coordenador de tecnologia da TV Bandeirantes, Eduardo Brandini, tiveram acesso à versão em português, com textos traduzidos e navegação idêntica à versão norte-americana.

Os relatos de ambos a respeito das compras que fizeram para testar a loja são praticamente idênticos: após escolherem um produto (um iPod Nano RED e um dock universal para iPod, respectivamente), Masi e Brandini finalizaram a compra com cartões de crédito e viram uma tela de confirmação que, além do número da transação, prometia o envio de um e-mail para atestar a transação.

Mais de uma semana após a compra, nenhumas das duas mensagens chegou e ambas as compras não foram efetuadas - o cartão de crédito de Masi foi cobrado, mas acabou sendo estornado, enquanto o valor nem chegou a ser cobrado de Brandini.

A loja online deverá usar um sistema centralizado de pedidos, assim como em suas outras versões internacionais, já que ambos conseguiram consultar o andamento de seus pedidos a partir da Apple Store norte-americana.

Até quinta-feira (13/8), os dois pedidos apareciam como confirmados no sistema central de pedidos, com entrega prometida para até oito dias. As experiências de Masi e Brandini estão documentadas, com fotos, nos blogs
MacMagazine e Adrenaline, respectivamente.

Antes da versão de testes ir ao ar no site da própria Apple Brasil, a informação já havia vazado por meio de um atendente do serviço telefônico da empresa para o usuário iThales do fórum MacNews Brasil.

"Perguntei ao atendente que loja online que (sic) vendia o carregador de energia elétrica do iPod. Ele me disse que não havia, mas que eu poderia esperar que certamente eu encontraria esse produto na Apple Store Online Brasil, a ser aberta no fim de agosto",
relato o leitor, transformado em post no MacNews no mesmo dia.

Termos e condições
O IDG Now! também teve acesso aos termos e condições da Apple para a venda de produtos do serviço, identificado como Loja Apple no documento, que já foi retirado do ar.


O documento afirma que a companhia terá um novo número de telefone para compras no Brasil, além do seu número já disponível para suporte, tanto para vendas telefônicas como para compradores tirarem dúvidas sobre pedidos.

O contrato também confirma que a Loja Apple venderá hardware, como MacBooks, iPhones e iPods, e licenças de softwares, como o QuickTime Pro. Inicialmente, a loja brasileira aceitará cartão de crédito e boleto bancário.

Pedidos acima dos 120 reais teriam frete gratuito e, "para a maior parte das áreas metropolitanas, a entrega é estimada em até sete dias úteis" após o pedido ser aprovado. Para São Paulo e Rio de Janeiro, o prazo cai para três dias úteis.

Quando confirmada, a Loja Apple representará mais um esforço da Apple Brasil no varejo nacional. Depois de o atual diretor geral da empresa no País, Alexandre Szapiro, assumir o cargo, a Apple Brasil passou a investir em novos canais para atrair o consumidor brasileiro.

Em vez de construir suas próprias lojas no Brasil, como fez nos Estados Unidos e outros países, a Apple Brasil fechou acordo com redes de varejo, como CTIS, Saraiva, Extra e Fnac, para instalar espaços exclusivos da marca dentro das lojas (é o caso das oito Apple Shops pelo Brasil) ou lojas totalmente licenciadas, como a a2you.

Segundo a Apple Brasil, são aproximadamente 70 pontos-de-venda da marca espalhadas por lojas de varejo no território nacional. Oficialmente, a empresa afirma que não está anunciando nada a respeito da Loja Apple agora.


Fonte: IDG Now

Acompanhe a emissão de CO2 em tempo real

O site BreathingEarth.net simula a emissão de gás carbônico, em tempo real, de todos os países do mundo.

De acordo com o site, só no Brasil, cerca de mil toneladas de carbono são lançadas na atmosfera a cada 1,6 minuto. Enquanto nos Estados Unidos e China, conhecidos como os maiores poluidores do mundo, a mesma quantidade de gás é emitida a cada 5,3 segundos e 6,4 segundos, respectivamente.

Pelo site também é possível saber a quantidade média de emissão de gases poluentes por pessoa. No Brasil, essa taxa fica em torno de 1,69 tonelada lançada por ano. Os nossos vizinhos argentinos poluem mais. Na média, cada um deles seria responsável pelo lançamento de 3,5 toneladas de CO2 anualmente - quase o dobro dos brasileiros e pouco menos que a emissão per capita chinesa. Lá, cada uma das 1,4 bilhão de pessoas emite, em média, 3,7 toneladas de gás carbônico ao ano.

A iniciativa é do australiano David Bleja, um designer multimídia, que dá ainda três dicas para reduzir sua emissão e a sua “pegada de carbono”: diminuir o consumo de produtos de origem animal como carne, laticínios, ovos e couro, reduzir a quantidade de combustível usada e diminuir os gastos com energia elétrica.

O BreathingEarth.net também mostra dados demográficos. Estão disponíveis a contagem de nascimentos e mortes em escala global e de cada país. Existe, contudo, grandes possibilidades de haver discrepância entre os dados apresentados e as informações reais, principalmente porque são dados antigos.

As informações demográficas foram retiradas do CIA World Factbook. Já os dados sobre as emissões são da Divisão de Estatísticas da Organização das Nações Unidas, e datam de 2004. Se estiverem corretos, nos cerca de dois minutos que você levou para ler essa matéria, 457 pessoas nasceram, outras 159 morreram e 79 mil toneladas de gás carbônico foram lançadas na atmosfera.

Fonte: Info Abril

Site traz informações em tempo real sobre gripe H1N1

Com boletins sobre casos, canal Nova Gripe busca auxiliar a população e profissionais da área de saúde.

O governo do Paraná colocou no ar um portal com informações oficiais sobre a gripe H1N1.

O objetivo dos responsáveis pelo projeto é fornecer um canal confiável para a população obter informações sobre a doença. A administração da página ficará a cargo da Assessoria de Comunicação da Secretaria da Saúde.

As notícias serão atualizadas em tempo real. O site também terá um boletim atualizado sobre os casos registrados no Paraná, além de um canal para explicar mitos e verdades sobre a gripe suína.

As secretarias estaduais que tenham algum envolvimento com a nova gripe também terão espaço na página, assim como telefones de contato para a imprensa, população, comunidade médica e autoridades públicas.

Outro benefício do site é que profissionais da área da saúde poderão acessar os formulários para a dispensa de medicamentos, fichas de investigação da doença e protocolos de vigilância epidemiológica.

O protocolo do Ministério da Saúde, que trata do combate à gripe suína, com orientações sobre os procedimentos adotados em casos de isolamento, também pode ser encontrado no site.

*Com informações da Agência Brasil

Fonte: IDG Now

quarta-feira, 12 de agosto de 2009

Novidade: Reunião online e acesso remoto. YUUGUU

Por meio do programa YuuGuu é possível. E o melhor: o sistema é gratuito e pode ser obtido no link www.yuuguu.com. Funciona meio como webcast, meio como comunicador instantâneo.

Para iniciar uma reunião, é preciso que o programa seja instalado na máquina e que os contatos sejam adicionados. A partir daí, é possível que os contatos acompanhem remotamente a tela em que se está trabalhando, além de trocar mensagens de texto.

É uma oportunidade para quem precisa compartilhar telas de computador e não estão presencialmente juntos. Serve para trabalhos remotos ou que exigem colaboração.

Mais um sistema que colabora com o home office, com empresas com funcionários em diversas praças, entre outras utilizações.

Fonte: UOL

Microsoft leva multa e tem 60 dias pra se adequar à decisão

Um juiz ordenou na terça-feira (11/08) que a Microsoft pare de vender o Word como parte de um processo por infração de patente.

A liminar proíbe a Microsoft de vender qualquer produto Word capaz de abrir arquivos XML, diz um comunicado dos advogados do reclamante.

A ação foi aberta pela i4i em março de 2007 e acusa a Microsoft de violar uma patente registrada pela empresa em 1998.

Em maio, um juiz decidiu em favor da i4i e ordenou que a Microsoft pagasse 200 milhões de dólares em multa.

Além de impedir a Microsoft de vender o Word com suporte a arquivos XML, a nova decisão impõe uma multa de 40 milhões de dólares à Microsoft, por infração intencional de patente, e mais 37 milhões de dólares em juros pré-julgamento.

A Microsoft tem 60 dias pra se adequar à decisão e ainda não se pronunciou sobre o assunto.

Fonte: InfoAbril


terça-feira, 11 de agosto de 2009

Microsoft solta o dragão do mar

Seadragon: a rodinha do mouse pode ser usada para acionar o zoom (foto: Mario R. D. Ortiz)

O site Seadragon.com permite visualizar fotos usando o recurso Deep Zoom, do Silverlight.

O serviço, que foi ao ar há poucos dias, é gratuito. Para usá-lo, o internauta entra no site Seadragon.com e indica uma foto qualquer publicada na web. Ela é mostrada no visualizador do Seadragon. Nele, pode-se usar a rodinha do mouse para acionar o zoom e o cursor para arrastar a imagem, exibindo os detalhes. Depois, basta copiar o código HTML, que tem apenas duas linhas, para embutir o visualizador em blogs e sites da web. Isso funciona melhor com fotos de alta resolução, onde há mais detalhes para ser observados.

O visualizador do Seadragon pode ter largura auto-ajustável ou ser configurado para um tamanho fixo como no exemplo acima. Um detalhe interessante é que ele funciona mesmo em computadores que não têm o Silverlight instalado. Nesse caso, outro mecanismo de visualização, baseado em Ajax, é acionado. Testei o serviço com o Firefox e como Internet Explorer. Funcionou bem com os dois navegadores.

O Seadragon (dragão do mar) foi desenvolvido pelo Microsoft Labs. Seu mecanismo também serve de base para outro serviço da empresa, o Photosynth. Além disso, poderá ser incorporado ao Windows 8. O Seadragon.com roda sobre a plataforma de nuvem Windows Azure. A Microsoft alerta que, como o Azure ainda está em fase beta (que a empresa chama de Technical Preview), o serviço pode suspender a criação de novas visualizações em alguns momentos. De qualquer modo, o visualizador é bastante básico. Pode-se supor que, se fizer sucesso, vai evoluir e ganhar mais recursos.

Fonte: Info Abril

Monte sua rede

Site com um mini curso de montagem de redes, bastante interativo. Confiram!

http://info.abril.com.br/dicas/cursos/montesuarede/curso.html

Fonte: Info Abril

Google turbina ferramenta de buscas

Apelidada de 'Caffeine', nova busca melhora índice, respostas e muda valor do ranking de resultados.

O Google realizou uma atualização significativa em seu mecanismo de buscas nesta terça-feira (11/8). Apelidada de "Caffeine" (cafeína), a nova busca melhora o tamanho do índice, a velocidade das requisições e, mais importante, muda o valor dos rankings dos resultados.

Em um post no blog do webmaster central do Google, a companhia divulgou que sua nova busca está pronta para testes.

Testes preliminares realizados pela Computerworld norte-americana demonstraram que os resultados na nova busca do Google aparecem “alguns milissegundos” mais rápido que na versão anterior do mecanismo.

Os mesmos testes mostraram uma melhor habilidade da nova busca em retirar do índice sites falsos ou maliciosos.

Além disso, parece que os resultados estão mais relevantes em relação à ferramenta anterior, como se o Google tivesse realmente otimizado sua busca para se aproximar mais das palavras-chave digitadas.

A mudança deve dar mais trabalho aos especialistas em otimização de buscas - Search Engine Optimization (SEO) -, que precisarão trabalhar em uma plataforma totalmente nova para que seus clientes apareçam no topo dos resultados do Google.

Fonte: IDG Now

segunda-feira, 10 de agosto de 2009

MS vai bloquear crack do Windows 7

A Microsoft anunciou que os seriais do Windows 7 que caíram na rede serão bloqueados pela empresa.

A versão divulgada na internet é destinada aos fabricantes de PCs e funciona como uma chave central de ativação para o sistema já instalado nas máquinas. A companhia confirmou que a cópia em questão estava nas mãos da Lenovo.

Alex Kochis, diretor da área de Windows genuíno da MS, divulgou um comunicado informando que chave de ativação deve ser listada como falsa pelo sistema de autenticação. “O serial deveria ser instalado pelo fabricante do hardware, que enviaria os PCs para as lojas em uma data próxima ao lançamento”, disse.

O executivo garantiu que, apesar do bloqueio, o consumidor que adquirir os computadores da Lenovo não terá problemas de atualização ou validação do programa. “É importante avisar que nenhum computador com a chave de ativação inválida chegará ao mercado", avisou. Usuários que utilizarem o produto crackeado vão receber alertas da empresa.

De acordo com a Microsoft, o foco da ação não é o combate à pirataria. “Nossa meta é proteger consumidores que compraram produtos sem saber se eles são originais ou não”, concluiu Kochis.

Fonte: Info Abril

Placas da Asus apresentam falha de segurança

A Security Focus apresentou um boletim de segurança apontando problemas graves de segurança em placas-mãe fabricadas pela Asus.

Entre os modelos vulneráveis estão: ASUS EeePC, ASUS P5, ASUS B50A e ASUS P6T. O relatório informa que outras placas não testadas também podem oferecer riscos aos usuários.

O responsável pelas falhas é o System Management Mode (SMM), suscetível a vulnerabilidades capazes de aumentar o nível de permissões do invasor na máquina, identificando-o como o administrador do sistema, por exemplo. A partir desse ponto, ele pode tomar o controle da máquina e instalar remotamente códigos maliciosos no computador.

De acordo com o boletim da empresa de segurança, desde março, a empresa foi comunicada três vezes sobre os problemas, mas ainda não tomou nenhuma providência como o lançamento de patches de firmware para os modelos afetados.

Fonte: Info Abril

quinta-feira, 6 de agosto de 2009

Positivo oferece 128 aulas em vídeo para alunos que participarão do Enem

Projeto Enem Tube envolveu 26 professores. Aulas online são oferecidas a escolas conectadas a projetos educacionais da fabricante.

Os alunos que irão participar do Exame Nacional do Ensino Médio (Enem) ganharam, na quarta-feira (5/8), 128 aulas audiovisuais, oferecidas pela fabricante brasileira de computadores Positivo Informática.

As provas do Enem ocorrerão nos dias 3 e 4 de outubro e serão válidas para os processos seletivos das principais universidades do Brasil.

As aulas do projeto apelidado de Enem Tube foram gravadas por 26 professores do Curso Positivo. As aulas envolvem os quatro grupos de questões que serão aplicadas na prova: linguagens, matemática, ciências humanas e ciências da natureza.

Todos os alunos das 2.100 escolas escolas conveniadas à Editora Positivo têm acesso ao material pelo Portal Positivo.

Além disso, estudantes de instituições conectadas ao Portal Educacional, também da Positivo, poderão acessar o conteúdo audiovisual.

Fonte: IDG Now

Câmeras Digitais da Sony ‘seguem’ pessoas para tirar fotografia

Foco e flash automáticos, seleção de cenário e até detecção de sorrisos. As câmeras atuais já automatizaram quase tudo que envolve tirar uma fotografia, mas ainda exigem que alguém as aponte para o objeto. Não por muito tempo.

A Sony desenvolveu uma série de câmeras que giram 360 graus e inclinam para cima e para baixo seguindo as pessoas e, quando acha o tempo certo, tira a foto.

Chamado Party-shot, o equipamento custará o equivalente a 157 dólares e usa duas pilhas AA . Ele é compatível com as duas novas câmeras que a Sony começará a vender a partir de setembro e que foram anunciadas nesta quinta-feira (6/8).

A primeira é a Cyber-shot TX, um modelo mais “estiloso” e fino - apenas 14 milímetros de espessura. Vem com zoom ótico de 4 vezes e tela sensível ao toque de 3 polegadas. A segunda, Cyber-shot WX1, tem uma tela tradicional de 2,7 polegadas e zoom ótico de 5 vezes.

Ambas usam sensor de imagem "Exmor R", o mesmo que é usado nas câmeras profissionais da Sony, que captura imagens em alta velocidade - em até 10 quadros por segundo.

Nos Estados Unidos, a TX1 custará 380 dólares e a WX1 350 dólares.

No Brasil, ainda não há previsão de chegada desses modelos. Também nesta quinta-feira, a Sony anunciou no País a chegada do modelo SCD-HX1. Com a mesma tecnologia do sensor Exmor, o diferencial da HX1 é a capacidade de tirar fotos panorâmicas, capturando diversas imagens continuamente e, ao final, unindo-as em paisagens, tanto na horizontal quanto na vertical. A XH1 custa 2.699 reais.

Fonte: IDG Now

quarta-feira, 5 de agosto de 2009

NASA fotografa morte de estrela

Nebulosa NGC 4361: morte de estrela registrada pelo telescópio espacial Spitzer

Na foto tirada em infravermelho, a agência espacial americana parece ter capturado o instante exato da explosão de uma bomba.

Trata-se, o entanto, da imagem de uma estrela morrendo feita pelo telescópio espacial Spitzer. A nebulosa, formada por gases do corpo celeste que se expandem e distanciam do centro, é chamada NGC 4361.

A estrela foi, um dia, muito parecida com nosso Sol. No entanto, após começar a expelir suas camadas, a nebulosa planetária adquiriu um formato bastante inesperado. Ao invés de apresentar dois jatos de matérias expelidos, como normalmente acontece, ela possui quatro. De acordo com a NASA, uma das suspeitas é a de que pode haver duas estrelas morrendo na nebulosa, cada uma produzindo um jato bipolar. Na foto, a cor laranja mostra o gás aquecido.

Essa e outras imagens foram tiradas mais de cinco anos e meio depois do lançamento do Spitzer, em 25 de agosto de 2003. Desde maio de 2005, o telescópio ficou sem o hélio líquido responsável pelo resfriamento dos equipamentos, e se aqueceu à ainda gélida temperatura de -246º C.

Nesta segunda fase da missão, conhecida como “quente”, o Spitzer está fotografando em infravermelho. Desde seu lançamento, ele já fez inúmeras descobertas, como buracos negros escondidos e galáxias a bilhões de anos-luz.

Fonte: Info Abril

Página de temas do Chrome já está no ar

O Google finalmente colocou no ar a página de temas para o Chrome. Conforme anunciado

Disponíveis somente para a versão 3.0 do navegador, o Google disponibilizou 29 temas para o browser, que podem ser aplicados com um botão diretamente da página.
anteriormente, a ideia surgiu, mas o banco de dados ainda não estava pronto.

Escrito por Bruno Roberti

Fonte:
UOL Tecnologia