quarta-feira, 29 de dezembro de 2010

Autobiografia de Assange abordará WikiLeaks

Reuters
Terça-feira, 28 de dezembro de 2010 - 10h03


Fundador do WikiLeaks, Julian Assange, está sob liberdade condicional em prisão domiciliar em uma casa na região rural da Inglaterra
 NOVA YORK - O livro de memórias do fundador do WikiLeaks, Julian Assange, trará um relato de sua vida e da história do discreto grupo que vem divulgando documentos secretos, disse nesta segunda o editor americano Alfred A. Knopf.


O porta-voz de Knopf, Paul Bogaards, afirmou que Assange e a editora chegaram a um acordo sobre sua autobiografia "pouco antes do feriado" e espera-se que um manuscrito seja entregue em 2011.
Assange declarara ao jornal The Sunday Times, na Grã-Bretanha, que havia feito um acordo sobre um livro por causa de necessidades financeiras decorrentes de questões legais.


O acerto envolverá a quantia de 800 mil dólares da parte da Knopf e outros 500 mil dólares da editora britânica Canongate, ambas parte do grupo Random House, propriedade da Bertelsmann AG.


"Não quero escrever esse livro, mas tenho de fazer isso", disse Assange ao Times, citando uma crescente conta de serviços jurídicos que chegava a mais de 200 mil libras. "Tenho de me defender e manter o WikiLeaks no ar."


Bogaards afirmou que o livro ainda não tem título.


"Em termos de assunto, será um relato completo de sua vida até o momento, incluindo a fundação do WikiLeaks e o trabalho que ele vem fazendo lá", disse Bogaards. "Ainda não temos um cronograma para a publicação das memórias."


Assange, de 39 anos, é um australiano especialista em computadores que enfureceu os Estados Unidos ao divulgar despachos diplomáticos secretos em seu website e fazer acordo com alguns jornais no mundo para amplificar o impacto das revelações.


Ele está agora sob liberdade condicional, em prisão domiciliar em uma casa na região rural da Inglaterra, enquanto luta contra a extradição para a Suécia, onde as autoridades querem interrogá-lo numa acusação de delitos sexuais.

Via INFO

terça-feira, 28 de dezembro de 2010

Você possui um smartphone? Saiba que você pode estar sendo espionado

Caso sua resposta seja sim, eu tenho um smartphone! As chances de você estar sendo espionado são grandes. Conforme informações, os aplicativos baixados e instalados em seu smartphone não só trazem entretenimento mas também um sistema que pode coletar dados pessoais sem seu consentimento e transferí-los para empresas de publicidade.

Conforme investigação do jornal Wall Street Journal, a informação mais transmitida é o identificador único do aparelho, isto é, um número estabelecido por cada fabricante que não pode ser removido como também alterado.

O’Holleran afirma que a Traffic Marketplace possui controle dos usuários dos smartphones conforme sua necessidade. Conforme resultados da investigação do jornal, dos 101 aplicativos, 56 compartilham o número único de identificação, 47 deles passam apenas a localização do aparelho e apenas 5, enviam dados pessoais como a idade e sexo do usuário.

Via Oficina da Net

sexta-feira, 17 de dezembro de 2010

Zuckerberg é o mais jovem na Calçada da Fama

Reuters
Quarta-feira, 15 de dezembro de 2010 - 14h46

SÃO FRANCISCO - O fundador do Facebook, Mark Zuckerberg, se tornou o mais jovem a ser homenageado com o Calçada da Fama Califórnia.


Oferecido por um museu estadual, o prêmio também foi concedido à cantora Barbara Streisand e o diretor de "Titanic" James Cameron, entre outros.

O governador Arnold Schwarzenegger e sua mulher, Maria Shriver, criaram o Calçada da Fama, agora em seu quinto ano, e o concederam a astros de Hollywood e do Vale do Silício, além de homens e mulheres que ajudaram a construir o Estado.


Assim, neste ano o criador da calça jeans Levi Strauss, que abriu sua quinta loja em São Francisco, será homenageado, e o governador eleito Jerry Brown também deve aceitar o prêmio em nome de seu pai, o ex-governador Pat Brown, que construiu rodovias, serviços de água e o sistema de educação superior no Estado.


A atriz Berry White, o investidor John Doerr e a tenista Serena Williams também estão entre os 14 homenageados com Zuckerberg, de 26 anos, cujo site de relacionamentos se tornou um fenômeno mundial.


A cerimônia foi realizada no Museu da Califórnia, onde serão exibidos objetos de recordação dos vencedores.

quinta-feira, 16 de dezembro de 2010

O que o Wikileaks sabe sobre a sua empresa?

Uma abordagem jurídica sobre transparência e proteção de dados.


Patricia Peck *
Publicada em 16 de dezembro de 2010 às 07h49
 
O mundo corporativo teme queda das bolsas, empresas abertas querem se proteger de possíveis impactos diretos ou indiretos no valor de suas ações devido a um novo tipo de risco sistêmico da “era Wiki” chamado de “vazamento potencial de informação”. Como as empresas devem lidar com o fenômeno iniciado pelo site Wikileaks?

Os setores bancário, farmacêutico e de energia estão na mira da lista de boatos sobre quais serão os próximos vazamentos. Em termos jurídicos, há algo que se possa fazer?

Na série americana “Early Edition”, o principal personagem recebia com 24 horas de antecedência um jornal com as manchetes principais do que iria ocorrer e tinha que decidir o que fazer com a informação – se a usava para ajudar, se tirava proveito de forma oportunista ou se manipulava os eventos.

Agora, na era da independência de suporte físico, a questão que se coloca é: o que fazer com a informação a que se tem acesso? Na era da transparência corporativa, será que tudo deve vir a público? Ou, por outro lado, será que o público está preparado para lidar com isso?

Quem determina o que pode ser publicado?

Por certo há informações que precisam ser protegidas por um período de tempo, até para garantir as vidas de pessoas envolvidas, especialmente no tocante a assuntos governamentais (identidade de espiões, projetos ultra-secretos, outros). Mas quem determina o que não apenas uma pessoa deve saber, mas o que a humanidade deve conhecer, já que quando a informação cai na web ela se torna de conhecimento global imediatamente?

Sob o aspecto jurídico, o que o Wikileaks faz hoje é considerado ilegal na grande maioria dos países, visto que ele não tem legitimidade para publicar as informações e não tem como provar a veracidade e legitimidade das mesmas ou garantir uma situação de discussão com ampla defesa das partes envolvidas, já que não informa qual seria a fonte, que pode existir de fato ou não.

Termos legais

Qual o poder de manipulação que isso pode conter? Estratosférico! Por isso mesmo que em termos legais ele está sujeito a ações de indenização por danos causados a terceiros devido às suas publicações. Mas isso não parece incomodar. Afinal, depois de divulgado, dinheiro nenhum recupera a reputação dos envolvidos, e a credibilidade do Wikileaks só tem aumentado.

A internet trouxe o paradigma das multidões. Deu poder e voz ao indivíduo. Alguém sem amarras pode ter a liberdade de dizer o que pensa. Este é o máximo exercício da liberdade de expressão, mas requer responsabilidade, pois traz consigo certas consequências. Como os efeitos indiretos dos textos nos contextos digitais, associado à Teoria da Cauda Longa, de Chris Anderson, por mínimo que for o ruído, vai se espalhar no público exato que tem interesse sobre aquela informação. Pode ser uma pessoa só que clique; podem ser milhões.

Assim como marchar sobre uma ponte pode derrubá-la, estas conexões todas digitais, hoje, podem derrubar uma marca ou um presidente.

Excesso de exposição

O Direito levou anos para garantir aos indivíduos a liberdade necessária contra a censura prévia. Mas, agora, como segurar o excesso de exposição e o descompromisso de quem publica na era das redes sociais?

Deparamos-nos com uma situação complexa em que, dependendo de qual for a informação, o pêndulo da balança jurídica vai pesar a favor de quem publicou ou de quem é a vítima do vazamento. O Direito Digital tem este desafio atual, que vai desde essa quebra de paradigma do jornalismo investigativo até a questão da proteção de direitos autorais e privacidade (abrange reputação e imagem).

Prevenção

As empresas que temem a ameaça do “vazamento potencial de informação” precisam investir maciçamente em campanhas de conscientização de segurança da informação, monitorar dentro e fora de seus ambientes e ser cada vez mais transparentes com seus stakeholders. Prevenção e atuação ágil são essenciais para a imagem da corporação, havendo um “wikileakincident”.

O trabalho sério de um time de resposta formado por especialistas em redes sociais, comunicação corporativa e Direito Digital é importante nesses casos. Este time tem que estar pronto, treinado e a postos, pois 2011 promete trazer bastante barulho para o meio corporativo.


(*)Patricia Peck Pinheiro é advogada especialista em Direito Digital, sócia-fundadora da Patricia Peck

terça-feira, 16 de novembro de 2010

Na Rhodia, a TI é global. Como comandar ignorando distâncias geográficas?

CIO global da Rhodia, Xavier Rambaud, conta como, nos últimos anos, tem promovido uma verdadeira revolução no departamento de Tecnologia da Informação da companhia.

Tatiana Americano
Publicada em 15 de novembro de 2010 às 07h00

O francês Xavier Rambaud conduziu uma ruptura na TI da Rhodia. Há cerca de sete anos, o executivo iniciou um projeto para integrar todas as operações de tecnologia da informação do grupo – que faturou 4,03 bilhões de euros em 2009 e emprega cerca de 13,5 mil funcionários – em uma única estrutura global.

Rambaud, que hoje viaja uma média de oito meses ao ano, detalha o caminho dessa transformação e os segredos para comandar uma equipe de aproximadamente 400 profissionais, espalhados ao redor de todo o mundo.

CIO – Como surgiu a ideia de criar uma estrutura global de TI?


Xavier Rambaud – O grupo [até 2003] tinha uma estrutura de TI bastante heterogênea, com 17 unidades ao redor do mundo. Éramos um mosaico, com sistemas e estruturas diferentes por país e por negócio. Com isso, não tínhamos como entender os nossos custos, nem aproveitar melhor os contratos com os fornecedores.



A partir daí, decidimos padronizar toda a estrutura global, com a escolha de um mesmo fornecedor de computadores, de telefonia móvel, de serviços de internet e etc.

Padronizamos também os processos de negócio. Para isso analisamos o que era feito em cada localidade, com o intuito de definir melhores práticas, que poderia ser replicadas em todo mundo.

Em paralelo, criamos um departamento global de TI. Passei então a ser responsável pela arquitetura, pelos profissionais e por gerenciar prioridades e orçamentos [de TI] de toda a Rhodia. Passamos a funcionar como uma área única para todo o mundo.

CIO – Qual foi seu maior desafio nesse processo de unificação de toda a estrutura de TI?


Rambaud – Entender as diferentes culturas, gerenciar o processo de mudança e aprender a trabalhar com uma gestão remota. Hoje, dentro da TI temos pessoas de um mesmo projeto localizadas em cinco ou seis diferentes países. Eu considero que até existem desafios tecnológicos, mas gerenciar pessoas e mudanças tem sido muito mais difícil e demorado.

CIO – Como a condução do processo para criar uma estrutura global de TI mudou sua postura como CIO?


Rambaud –Existem duas coisas super importantes na minha agenda como CIO. A primeira é entender a fundo o negócio, do ponto de vista de estratégia e prioridades. Quando você é um CIO global muitas vezes está sozinho para fazer algumas escolhas e o resto da empresa precisa confiar muito nas suas decisões. Também tenho de me policiar para evitar jargões do mercado de TI, que são encarados como um ponto negativo.

A segunda questão é ter uma excelente rede de relacionamento. Preciso me relacionar com outros CIOs, em quem eu confie para compartilhar dificuldades, experiências, conceitos e como ser mais eficiente. Essa troca de informações é fundamental.

CIO – A padronização da tecnologia e dos processos não acaba restringindo as possibilidades regionais?


Rambaud – Em média, 80% das iniciativas são padronizadas, mas outros 20% atendem a demandas específicas. Para isso, nomeamos, em julho deste ano, diretores de TI específicos para as 11 GBUs (unidades de negócio). O trabalho deles é reconhecer as diferenças de cada área e, a partir daí, oferecer as customizações necessárias. Isso custa um pouco mais, mas traz resultados melhores para os negócios.

CIO – De que forma a recente crise internacional afetou sua área?


Rambaud – Tivemos de congelar algumas iniciativas, por conta de uma redução no caixa da empresa. No auge dos problemas, todos os projetos que não tinham um retorno em até 12 meses foram cortados. Quando falamos em TI, esse prazo é muito pequeno.

O risco da pandemia de gripe suína, por outro lado, foi uma oportunidade de negócios para a Rhodia. Assim, pudemos investir em algumas ações, como melhorar o acesso remoto dos profissionais e em ferramentas de comunicação a distância.

CIO – Os problemas econômicos foram uma oportunidade para inovar?


Rambaud – Com os grandes projetos congelados, pudemos nos dedicar a ações para melhorar algumas ferramentas para gestão dos negócios.

Durante a crise, nosso foco foi fazer coisas que trouxessem um retorno rápido para a empresa. Agora, com a economia melhorando, a empresa mais rentável, nós ajustamos nosso foco para suportar o crescimento do negócio, com iniciativas estratégicas.

CIO – Quais os principais projetos de TI da Rhodia para 2011?


Rambaud – Uma das questões é garantir a integração da Rhodia com todo o ecossistema com o qual ela se relaciona. Do ponto de vista interno, precisamos suportar o crescimento da empresa, as ações de pesquisa e desenvolvimento e de marketing.

Também preciso resolver algumas questões de equipe. Ao mesmo tempo em que o crescimento da empresa traz oportunidades para os profissionais de TI, aumenta alguns gaps. No Brasil temos muita sorte, porque o time é excelente. Mas em alguns países como a China, por exemplo, precisamos aumentar o time para suportar o aumento da demanda.

CIO – Isso deve representar um orçamento maior de sua área para 2011?


Rambaud – Ainda não fizemos o planejamento para o próximo ano, devemos começar esse processo em outubro. Mas eu penso que, provavelmente, o orçamento terá de crescer.

Durante a crise, congelamos muitos projetos e agora teremos de retomálos. Isso vai exigir mais dinheiro para investir em inovação e ações que suportem o crescimento.

terça-feira, 26 de outubro de 2010

Casa 100% sem fios: elas já estão bem perto de você

24 de Outubro de 2010 | 15:45h

Controlar tudo à distância está cada vez mais comum. E, com a ajuda da internet, você pode controlar qualquer equipamento da sua casa – não importa onde você esteja.

segunda-feira, 25 de outubro de 2010

Cisco lança telepresença para casa através de televisores HD

Sara Piteira Mota
24/10/10 08:29
--------------------------------------------------------------------------------
Desloque-se mais rapidamente, mas viaje menos. É a esta a proposta da tecnológica Cisco para as famílias que estão separadas.

Já imaginou "visitar" um familiar em Londres, sem sair do sofá da sua casa em Lisboa? A Cisco explica-lhe como: "basta utilizar a tecnologia de telepresença para casa". O sistema é simples: ter numa sala um ecrã plasma de alta definição (HD) com a tecnologia de telepresença da Cisco instalada. Os participantes podem estar em várias partes do mundo, mas irá parecer como se estivessem sentados frente a frente numa reunião presencial.

A Cisco UMI [nome UMI é pronunciado como as palavras "you" e "me", ou seja, "tu" e "eu" em inglês] inclui uma câmara de alta definição, uma consola e um comando que funcionam em conjunto com uma televisão de alta-definição. A partir do momento que a UMI está ligada, através do comando, vai conseguir ter acesso a um interface com o utilizador no ecrã.

"Este sistema de vídeo de alta definição e ligação internet de banda larga cria uma experiência de comunicação vídeo bastante natural e nítida, uma vez que permite aos utilizadores ouvir o tom das vozes e ver as expressões faciais, tal qual com o se tivessem todas na mesma sala", explica Sandra Freitas, directora de comunicação e marketing da Cisco Systems.

Através do ecrã plasma é possível também fazer chamadas, aceder a mensagens vídeo, gerir contactos e personalizar o perfil. Os utilizadores podem, ainda, gravar vídeos e partilhá-los através das redes sociais Facebook e Youtube, ou através do ‘e-mail'. É ainda possível manter contacto com outros equipamentos, através de uma ligação a um computador, fazer e receber chamadas, através de uma ‘webcam' ou do Google vídeo ‘chat'.

A ‘Home Telepresence' ou UMI, da Cisco, vai estar disponível nos Estados Unidos já a partir do próximo mês de Novembro, estando prevista a venda na Europa em 2011. "Este sistema UMI é o seguimento do sucesso da telepresença no sector empresarial, mas para o mercado residencial. Vai fornecer uma experiência de vídeo que se adequa a qualquer casa, ajustando-se automaticamente às condições de iluminação e aos diferentes tamanhos das salas para garantir a melhor performance de áudio e vídeo", diz Sandra Freitas, da Cisco.

Mas esta tecnologia pode também ser aplicado a outras situações de lazer, como por exemplo em locais públicos, como cafés. "Existe ainda o projecto Dialogue Cafe, instalado no Museu do Design (MUDE), em Lisboa, onde, através do sistema de telepresença, qualquer pessoa pode ligar-se a outros Dialogue Cafes existentes no mundo", acrescenta Sandra Freitas. Neste momento existem já Dialogue Cafes instalados no Rio de Janeiro e Amsterdam prevendo-se a abertura de outros Cafes em todo o mundo, nos próximos meses. Para saber mais informações, pode consultar o ‘site' www.dialoguecafe.org).

Telepresennça para empresas

Grandes grupos portugueses com operações internacionais são os principais alvos da fabricante norte-americana, que apresentou este sistema como uma revolução na vídeo-conferência. A Cisco considera que a solução reduz substancialmente as viagens de negócio, cortando custos e induzindo ganhos de produtividade às entidades que optarem por esta solução.

No mercado português, salienta a responsável da Cisco, "já existem algumas empresas nacionais e multinacionais, de diversas áreas de mercado, que adquiriram equipamentos de ‘telepresence' implementados pela Cisco".

quinta-feira, 21 de outubro de 2010

Golpes virtuais são mais comuns que crimes físicos

Por PC World/US
Publicada em 20 de outubro de 2010 às 18h29

Segundo consultoria Kroll, 2010 será o primeiro ano em que o número de fraudes online ultrapassará os roubos a ativos físicos.

Se havia qualquer dúvida a respeito do aumento de crimes virtuais nos últimos anos, não há mais: segundo a firma de consultoria Kroll, pela primeira vez desde 2007, quando a empresa começou o estudo, o número anual de fraudes online ultrapassou o de golpes "físicos".

Nos anos anteriores, o roubo a ativos físicos ou a estoques eram maiores que os crimes virtuais. No entanto, em 2010, a partir dos dados levantados pela Unidade de Inteligência Econômica com mais de 800 executivos do mundo, chegou-se aos seguintes índices: 27,3% para os delitos na Internet e 27,2% para saques no mundo real.

A margem é pequena, é verdade, mas a tendência é que ela aumente. Em 2009, os golpes online ficaram em terceiro na classificação, com participação de 18% nos roubos, ante 28% dos assaltos, e 20% para corrupção interna.

A conclusão da pesquisa é pessimista: “Os dados sugerem que as coisas ficarão piores antes de melhorar”, prevê. “Ataques ou roubos pela Internet é o tipo crime que as empresas se dizem mais vulneráveis (37%)”. Nesse sentido, é a principal preocupação para companhias das áreas de serviços financeiros, serviços profissionais e recursos naturais, e o segundo maior temor para os setores de construção, tecnologia, mídia e telecom, e varejo.

Embora a corrupção seja o fator que mais inibe as empresas a investir em países estrangeiros – citado por 17% delas – o roubo de informações confidenciais vem logo em seguida, com índice de 19%. Essa porcentagem , no entanto, varia muito de acordo com a região para onde se destinaria os recursos: de 7% para a Europa Ocidental a 31% para Europa Central e Oriental.

(John P. Mello Jr.)

quarta-feira, 20 de outubro de 2010

Impressão móvel é a grande novidade dos produtos da HP

Ataide de Almeida Jr.

Enviado Especial

Publicação: 20/10/2010 11:38 Atualização: 20/10/2010 12:14

A HP, empresa fabricante de impressoras, lançou nesta quarta-feira (20/10) uma nova linha de produtos que contam com o recurso ePrint. Essa tecnologia permite que as impressões sejam feitas de qualquer lugar, a qualquer hora, basta para isso enviar o arquivo a ser impresso para um e-mail pré-configurado na impressora.


"O ePrint traz a liberdade para a impressão e está disponível para todos os mercados", disse Fernando Lewis, vice- presidente do grupo de imagem e impressão da HP Brasil. Com o ePrint, o usuário poderá enviar conteúdos do celular ou de algum tablet direto para a impressora, que pode estar em casa, no trabalho ou em lojas que oferecem o serviço de impressão para os consumidores.

Entre os 10 modelos que contam com a tecnologia, o destaque é a Envy 100 eAiO. Com design mais compacto, aimpressora dispõe de uma tela sensível ao toque e recursos como cópias e digitalizações. Além disso, é a primeira imoressora sem PVC do planeta. O aparelho sai por R$ 999.

Uma opção mais barata é a Photosmart eAiO, que além de imprimir fotos com qualidade, é perfeita para documentos do dia a dia. A tecnologia ePrint e conexão sem fio integrados facilitam o compartilhamento da multifuncional com vários computadores. A impressora deve sair por R$ 399.

Segurança
Para aumentar a privacidade e a segurança dos usuários, o endereço de e-mail da impressora é fornecido quando o usuário habilita o serviço durante a configuração inicial e regisrro do produto. Para prevenir a impressão de um e-mail não aurorizado, a HP cria o endereço aleatoriamente e não publica esse e-mail. Há ainda um sistema de proteção antispam.

O modo de proteção da impressora quando ativado permite criar uma lista de e-mail autorizados e limitar o acesso à impressora somente a familiares, amigos e colegas de trabalho ou para as pessoas que receberem permissão para acesso.

O jornalista viajou a convite da HP

quarta-feira, 13 de outubro de 2010

Justiça bloqueia bens da Cisco do Brasil

Da Redação
economia@eband.com.br

A Justiça determinou o bloqueio dos bens da Cisco do Brasil sob acusação de importação fraudulenta utilizando empresas fantasmas, segundo reportagem publicada na manhã desta terça-feira no jornal “Folha de S. Paulo”.

Com a decisão, a maior empresa do mundo em equipamentos para redes de computadores está impossibilitada de movimentar bens e contas bancárias. Apesar de ter entrado com recurso contra a decisão, a companhia só conseguiu liberar ativos financeiros. No ano passado, as vendas da Cisco somaram US$ 40 bilhões (R$ 68 bilhões).

O congelamento dos bens é o desdobramento da Operação Persona, que resultou na aplicação de uma multa de R$ 3,3 bilhões para a Cisco e uma rede de empresas suspeitas de participarem de esquema desvendado pela Polícia Federal em 2007.

Duas das empresas fantasmas teriam sido usadas para fazer doação de R$ 500 mil ao PT, na campanha presidencial de 2006, segundo o jornal.

Resposta da Cisco

Em nota ao jornal, a multinacional informou que foi notificada da decisão, mas que "os escritórios e operações da Cisco no Brasil continuam a realizar negócios normalmente".


Redação: Martina Cavalcanti

terça-feira, 21 de setembro de 2010

Dicas do Windows 7: como criar compartilhamento automático

Meu amigo Marcos Trujilho que atualmente trabalha na TIM me perguntou como compartilhar arquivos no Windows 7. Entendo que outros também possam ter a mesma dúvida e decidi publicar um tutorial passo a passo:

Windows 7 facilitou a criação de grupos domésticos de compartilhamento automático. Veja aqui como fazer isso e agilize sua vida.

Dentre as várias novidades do Windows 7 está a possibilidade de criação de grupos domésticos, conhecida como Homegroup. Essa ideia já existia em versões anteriores do Windows, mas agora se tornou muito mais simples.

Antigamente, para criar um grupo doméstico era necessário configurar uma rede doméstica e então cada computador precisaria ser configurado individualmente nessa rede, incluindo a seleção de quais pastas seriam ou não compartilhadas. Inclusive, para o compartilhamento de impressoras, era necessária a instalação e configuração em cada máquina.

Para uma residência com um computador de mesa e um laptop isso pode não parecer problema. Mas em um ambiente com mais computadores, fazer isso individualmente pode ser chato e demorado.
Por isso mesmo, no Windows 7 esse processo se tornou muito mais simples. A ideia é configurar somente uma rede, gerar uma senha aleatória e, quem quiser se comunicar por ela, só precisa encontrá-la através dos meios disponíveis (ou via cabo de dados ou rede sem fio, Wi-Fi) e digitar a senha. As configurações da rede serão compartilhadas por todos os computadores ligados a ela automaticamente, sem a necessidade fazê-lo individualmente. Porém, caso você queira alterar as configurações de um PC específico, isso também é possível.

Primeiro passo: criar uma rede doméstica

A primeira coisa a ser feita é criar a rede doméstica. É nela que é feito o compartilhamento automático. Para isso, abra o Painel de Controle e escolha “Rede Doméstica”.
Clique no botão “Criar um grupo doméstico”.

Após isso, será perguntado a você o que gostaria de compartilhar automaticamente na rede. As opções selecionadas aqui serão básicas para qualquer computador e todos esses itens serão automaticamente compartilhados pelasmáquinas ligadas ao grupo. Ou seja, se você só deseja criar um grupo para compartilhar fotos e imagens, por exemplo, só selecione essa opção.

Segundo passo: gerar a senha

Após selecionar as opções iniciais do grupo, o sistema gera automaticamente uma senha aleatória. Para se conectar ao grupo e compartilhar automaticamente os arquivos, o usuário precisa digitar corretamente essa senha, então anote-a e passe para os outros usuários.

Terceiro passo: configuração do grupo doméstico

A qualquer momento é possível alterar a configuração dos arquivos compartilhados em rede, indo à configuração da rede doméstica. Assim, você pode passar a compartilhar ou não qualquer tipo de arquivo. O sistema passa a reconhecer esses tipos de arquivos e a compartilhá-los automaticamente.

Quarto passo: alterar a senha do grupo doméstico

A senha gerada pelo sistema é aleatória e serve, principalmente, para proteger os usuários e membros do grupo contra invasões ou outras pessoas que queiram roubar informações dos arquivos compartilhados. Isso é extremamente útil em redes sem fio – wireless ou Wi-Fi – ou em prédios que usam uma rede para compartilhar internet.

Porém, para uma rede doméstica limitada a poucos computadores, uma senha complexa pode somente servir para complicar o acesso de novos membros. Por isso mesmo é possível alterar a senha nesse caso. Para isso, nas configurações da rede há a opção de alterar a senha do grupo.
A senha pode ser alterada por qualquer motivo, por isso mesmo o sistema permite gerar outras senhas aleatórias ou que você crie sua própria senha para o grupo. Lembre-se de que, ao fazer isso, todos os computadores conectados à rede devem estar ligados e ativos, pois ao ser modificada a senha, a nova precisa ser digitada em cada computador novamente.

Quinto passo: integrar novos membros ao grupo

Para adicionar novos computadores no grupo doméstico e permitir que eles compartilhem arquivos automaticamente, basta conectá-los à rede e ir ao Painel de Controle na seção de Redes Domésticas. Lá é possível ver todos os grupos domésticos ativos na rede. Selecione o seu e coloque a senha do grupo. Feito isso, o computador passa a compartilhar os arquivos configurados pelo grupo.

Último passo: Alguns detalhes

Vale lembrar que isso só funciona com computadores que rodem o Windows 7. Outros com Windows XP ou Vista poderão fazer parte da rede, mas não do grupo de compartilhamento automático. Estes ainda terão que ser configurados individualmente.

Qualquer versão do Windows 7 é capaz de fazer parte de um grupo, porém somente as versões Home Premium, Professional e Ultimate são capazes de criá-los. As Starter e Home Basic só podem ingressar em grupos. Além disso, grupos domésticos só podem ser criados em redes domésticas. Esse tipo de compartilhamento não funciona com redes corporativas.


Um forte abraço e até mais... espero que tenha sido útil.

segunda-feira, 20 de setembro de 2010

Revista elege Steve Jobs como "a pessoa mais poderosa do mundo da tecnologia"

Por Macworld/Reino Unido
Publicada em 17 de setembro de 2010 às 14h01
Atualizada em 17 de setembro de 2010 às 14h34

Ranking da publicação T3 também incluiu Eric Schmidt, do Google, Steve Ballmer, da Microsoft, e Mark Zuckerberg, do Facebook.

O CEO da Apple Steve Jobs foi o nome indicado como "a pessoa mais poderoso no mundo da tecnologia", em uma pesquisa anual feita pela revista T3. De acordo com o ranking, Jobs “incorpora a Apple, impulsionando a companhia como instigadora e primeiro gênio verdadeiro da idade do estilo de vida tecnológico”.

A lista Tech 100 da T3 é composta todo ano por um painel de grandes especialistas em tecnologia, incluindo jornalistas da BBC, Daily Telegraph, Evening Standard, Financial Times e The Times.

Confira abaixo o Top 10 da T3:

1) Steve Jobs (CEO – Apple)
2) Steve Ballmer (CEO – Microsoft)
3) Eric Schmidt, Larry Page & Sergey Brin (CEO & Co-fundadores, Google)
4) Terry Gou (Chairman & Presidente – Foxconn)
5) Paul Otellini (CEO – Intel)
6) Mark Zuckerberg (Fundador & CEO – Facebook)
7) Lee Yoon-Woo (CEO – Samsung Electronics)
8) Andy Rubin (Vice-Presidente, Engenheiro– Google)
9) Yong Nam (Vice Chairman & CEO – LG Electronics)
10) Satoru Iwata (Presidente & CEO, Nintendo)

sexta-feira, 17 de setembro de 2010

Exército brasileiro se prepara para ciberguerra

Por Ricardo Zeef Berezin, do IDG Now!
Publicada em 16 de setembro de 2010 às 20h30

Instituição fecha acordo com a Panda Security para defender sua infraestrutura digital de ataques virtuais com motivações políticas.

O Exército brasileiro e a Panda Security anunciaram na quinta-feira (16/9) um acordo de cooperação na área de segurança digital. A empresa fornecerá 37,5 mil licenças de seu software à instituição, além do treinamento necessário para o bom uso da solução, desenvolvida para o setor corporativo. A parceria tem duração de dois anos e custará 292 mil reais.

Segundo o general Antonino dos Santos Guerra Neto, comandante do Centro de Comunicação e Guerra Eletrônica do Exército (CCOMGEX), a instituição possui 60 mil computadores, distribuídos por todo o território nacional, e 12 centros telemáticos que sofrem, cada um, mais de cem tentativas de invasão por dia. Ele afirma que, por enquanto, os ataques não causaram prejuízos - no máximo, provocaram certas situações desconfortáveis que foram rapidamente solucionadas.

Ciberguerra
Com a parceria, o Exército quer, segundo o general, “proteger o existente e se preparar para uma situação crítica”. O existente seriam as pragas virtuais que atingem qualquer empresa de grande porte; ao falar de situação crítica, por outro lado, se refere a ciberguerra, algo que já ocorre, mas que deve se agravar nos próximos anos.

Ciberguerra é o termo utilizado para as batalhas no terreno da Internet, os ataques que Estados ou grupos poderiam organizar contra os sistemas de informação de outras nações. Considerando que quase todos os serviços nacionais são administrados digitalmente, ao derrubar a plataforma que os controla, é possível cortar as comunicações de um país, interferir em sua rede elétrica ou mesmo obter dados sensíveis e confidenciais.

Em 2008, por exemplo, nos conflitos entre Geórgia e Ossétia do Sul, a primeira acusou a Rússia de tal crime. Já em 2009, um relatório apontou que a China estaria usando a rede mundial de computadores para espionar os Estados Unidos, e, neste mesmo ano, a McAfee divulgou estudo que destaca a tendência de ataques virtuais com motivações políticas.

Guerra Neto sugeriu até que os países estão se armando para essa nova era em que os conflitos extrapolam os limites físicos - a guerra digital. Exibiriam, assim, as técnicas avançadas que dominam, a fim de inibir invasões a seus sistemas.


Contrato
No ano passado o Exército gastou 12 milhões de reais para proteger a sua rede. Neste novo contrato, de dois anos, esperava um custo de 20 milhões, mas foi surpreendido com a proposta da Panda Security: 292 mil reais por 37,5 mil licenças, valor 70 vezes menor que o esperado.

O diretor-executivo da empresa no Brasil, Eduardo D´Antona, explicou que a matriz espanhola insistiu que a unidade brasileira conseguisse o contrato, mas salienta que não houve dumping (vender serviço por preço abaixo de seu valor justo). “A diferença de preço entre o que foi oferecido por nós e o terceiro colocado na licitação foi de 10%”, afirmou.

A intenção da Panda com o contrato é aumentar sua presença tanto na rede governamental quanto nos computadores do setor corporativo, além de, com a parceria, adequar sua solução ao que o mercado brasileiro - o que mais cresce na América Latina - precisa.

De acordo com o CEO da Panda, Juan Santana, os laboratórios da companhia analisam 55 mil novas pragas virtuais por dia, sendo que Brasil é o quarto país que mais os produz e o primeiro nos que roubam dados bancários.

quinta-feira, 16 de setembro de 2010

Brasil começa a fabricar chips para smart card ainda em 2010

Componente será entregue pela HT Micron, primeira indústria nacional de semicondutores, que prepara investimentos de US$ 200 milhões.

Por Edileuza Soares, da Computerworld

A cidade de São Leopoldo (RS) receberá a primeira fábrica para produção de chips em larga escala do Brasil. Trata-se de uma iniciativa comandada pela HT Micron - joint venture entre a sul-coreana Hana Micron e a brasileira Altus Sistemas. As expectativas são de que a operação entre em funcionamento até o final de 2011, porém, a empresa pretende lançar o primeiro produto no mercado nacional nos próximos três a quatro meses, por meio de uma fabricante terceirizada.

Segundo o CEO da HT Micron, Ricardo Felizzola, o primeiro produto a ser fornecido para o mercado serão chips para smart cards, componentes que ainda não têm produção local. “Estamos imaginando a entrega desse produto entre dezembro deste ano e janeiro de 2011”, diz o executivo, que também atua como presidente do conselho diretor da Altus.

Para acelerar a produção, ele informa que a companhia está firmando um contrato de manufatura terceirizada com a Teicon, fábrica ligada à Altus. “Vamos começar a pré-operação nesse modelo, enquanto esperamos o processo industrial da HT Micron”, conta o executivo.

A nova fábrica atuará no encapsulamento e teste de semicondutores, que consiste na ligação dos circuitos internos dos componentes com outras conexões do produto. Enquanto que a produção e o design das wafers utilizadas pela HT Micron será responsabilidade do Centro Nacional em Tecnologia Eletrônica Avançada (Ceitec), implementado pelo Ministério de Ciência e Tecnologia.

Além de chips para smart cards, Felizzola informa que a fábrica brasileira de semicondutores vai produzir módulos de memória RAM para notebooks e PCs, memórias flash como cartões tipo USB e SD, smart cards, circuitos integrados para celulares, TV Digital, set top box, TV LCD e automação.

“Atualmente, quase 100% dos componentes que o Brasil consome são importados, motivo pelo qual estamos com déficit na balança comercial”, acrescenta Rosana Casais, diretora da HT Micron. Ela observa que o País até faz projetos de chips, mas a produção é realizada por manufaturas no exterior. Enquanto que, na área de encapsulamento, há uma operação pequena realizada pela Smart Modular Technologies.

Investimentos de US$ 200 milhões

A HT Micron é uma joint venture formada no final do ano passado entre a fabricante sul-coreana de semicondutores Hana Micron e a empresa brasileira Altus Sistemas, que desenvolve soluções de automação e controle de processos industriais. Ambos os sócios detêm 50% de participação acionária da nova fábrica, que exigirá um aporte de 200 milhões de dólares nos próximos cinco anos.


Para iniciar a implementação da HT Micron, os investidores aguardam um financiamento do Banco Nacional de Desenvolvimento Econômico e Social (BNDES). “Como somos uma empresa de capital misto, com sócios brasileiros e coreanos, estamos tendo que nos adaptar para fazer esse tipo de operação com o BNDES", relata o CEO.

A fábrica da HT Micro vai funcionar no Parque Tecnológico São Leopoldo (Tecnosinos) da Universidade do Vale do Rio dos Sinos (Unisinos), no Rio Grande do Sul. Segundo Felizzola, o local foi escolhido pela facilidade de encontrar mão de obra especializada e por questões logísticas.

quarta-feira, 15 de setembro de 2010

Como aumentar o alcance de sua rede wireless sem usar fios

Esta semana o Jorge Gomes (suporte TI Kimberly-Clark) me perguntou como aumentar o alcance da rede wireless da casa de um amigo seu, sem a necessidade de usar cabos. A resposta é ativar o acess point remoto como repetidor. Seguem algumas dicas como fazê-lo:
Repetidores wireless ampliam o alcance de sua rede sem a necessidade de usar cabos. Apenas coloque o repetidor entre seu access point primário e seu computador. Verifique a documentação do seu dispositivo para saber como configurá-lo. No caso do Linksys, segue passo a passo:

Este dispositivo oferece 4 modos de configuração. Mas você precisa ter cuidado porque não se pode simplesmente configurar o access point em qualquer modo sem primeiro checar se o mesmo é compatível. 

O Access Point primário precisa ser estar conectado em um equipamento de rede com cabo (roteador, switch, etc) e conectado à internet.
Segundo, como repetidor, agora você precisa notar que ele funciona apenas como repetidor junto com outro roteador wireless linksys do mesmo modelo (neste caso o modelo WRT54G).

Outras configurações, Cliente Access Point e como Wireless Bridge, este dispositivo poderá se comunicar apenas com outro Access Point Linksys do mesmo modelo e preferencialmente com a mesma versão de firmware também.

Nota Importante: Para trabalhar nos modos Cliente AP, Repetidor Wireless e modos Bridge, certifique-se que o SSID, o canal e as chaves de segurança são a mesma para todos os access points. WPA não funciona nos modos Cliente AP, Repetidor Wireless e Bridge (use WEP por exemplo). O endereço IP do dispositivo é 192.168.1.245.

MODO ACCESS POINT - Este modo permite clientes wireless se conectarem ao access point e faz o roteamento do tráfego entre o wireless e a interface cabeada (conectada no roteador wireless por cabo). Use este modo para criar um infraestrutura de rede wireless padrão. Este é o modo convencional do AP.

1. Pressione o botão de reset e quando o dispositivo tiver sido ligado, solte o botão e por último desconecte e reconecte o cabo de alimentação.

2. Se o endereço IP de seu roteador for 192.168.1.x, você precisa apenas conectar seu access point diretamente no roteador em através de seu computador abrir o Internet Explorer ou outro navegador. No campo de endereço digitar 192.168.1.245, use "admin" com senha sem nome de usuário.

3. Se você estiver configurando o dispositivo sem um roteador ou se o roteador possui um endereço IP local que não seja o 192.168.1.x, defina um endereço estático em seu computador para por exemplo: 192.168.1.25. Abra o navegador e acesse 192.168.1.245.

4. Por padrão, na página de setup o endereço IP está definido como estático. Deixe-o como está, ou se seu roteador possui configurações de rede diferentes (como 10.10.10.1), você precis mudar o endereço IP seguindo a faixa de endereços IP existente you (10.10.10.245). O default gateway deve ser o endereço IP de seu roteador. Salve as alterações. Agora clique na guia AP MODE, selecione on Access Point e save as alterações.

5. Clique agora em Wireless e configure as políticas de segurança (WIRELESS SECURITY ) e selecione o tipo de criptografia (WEP, WPA-Personal, WPA2-Personal, WPA2-mixed, WPA-enterprise, RADIUS). Tome notas do modo escolhido e salve as alterações. Desligue o access point e desconecte-o do computador. Volte as configurações IP originais de seu computador para as configurações automáticas. Conecte o access point ao seu roteador/switch e ligue-o. Ele já estará pronto para usar e testar.   Se tiver algum problema, tente desligar todos os dispositivos e religá-los novamente.
Repetidor Wireless - Para usar o access point nesse modo, entre entre com o endereço de wireless MAC do outro access point que você deseja repetir o sinal.

- Faça as mesmas configurações que realizou no AP original, mas mudo o mdo para  WIRELESS REPEATER e insira o WIRELESS MAC ADDRESS do outro roteador wireless no espaço em branco. Salve as alterações e teste.

Cliente AP - este modo permite que o dispositivo funcione como um cliente wireless. Você pode entrar o endereço Wireless MAC do outro AP ou usar o botão Site Survey para selecionar qual AP vc deseja conectar.

- Selecione o modo AP Client e pressione o botão Site Survey e pressione o botão Site Survey marcando com qual dispositivo você deseja se conectar, isso irá automaticamente copiar o endereço de Wireless MAC.

Wireless Bridge - Serve para criar uma conexão wireless entre duas ou mais redes sem fio. Este modo conecta duas redes distintas e separadas fisicamente, usando múltiplos access points. Clilentes Wireless não poderão se conectar no access point nesse modo. Entre como endereço wireless MAC do ap que você deseja se conectar. Faça isso nos dois dispositivos. Assim eles vão reconhecer um ao outro apenas, sem aceitar intrusos de qualquer outra rede ou clilentes.

Espero que este post o ajude e lhe seja útil!
Luciano Ferrari

Adaptado e traduzido de: Microsoft Tips page / Seoroot Blog

terça-feira, 14 de setembro de 2010

Os dez perfis de profissionais mais demandados em 2011

Levantamento da Computerworld detecta que 23% dos CIOs querem aumentar as equipes no próximo ano.

Por Computerworld US
14 de setembro de 2010 - 07h00

O Natal chegou mais cedo para a diretora de sistemas de informação da Health Alliance – prestadora de serviços de saúde que atua no mercado norte-americano –, Nicole Thompson. Graças à exigência da implementação do prontuário eletrônico, o orçamento de sua área para 2011 prevê a contratação de 11 novos funcionários de TI.

Uma pesquisa global realizada pela Computerworld, entre junho e julho de 2010, detectou que, assim como Nicole, 23% dos CIOs pretendem incrementar suas equipes nos próximos 12 meses. Em contrapartida, 22% querem reduzir o número de profissionais e a maioria (55%) pretende manter o atual quadro de funcionários.

“As empresas voltaram a falar em contratação”, avalia o diretor-executivo do segmento de TI da consultoria em recrutamento Robert Half, Dave Willmer. “Organizações que cortaram equipes ou congelaram vagas estão percebendo que precisam de novos funcionários para melhorar os sistemas e se preparar para um potencial crescimento dos negócios”, complementa.

A seguir, acompanhe as dez áreas que mais demandarão profissionais de TI em 2011, de acordo com o estudo da Computerworld.

1. Programação e desenvolvimento de aplicação
Entre as empresas que pretendem contratar, cerca de 47% estão em busca de pessoas com experiência em programação ou desenvolvimento de aplicações. Na mesma linha, um estudo da empresa de recrutamento Monster.com mostra que 75% das vagas em aberto na área de TI demandam profissionais com experiência em aplicação.

Para o CEO e principal executivo de pesquisas da consultoria em TI Foote Partners, David Foote, essa demanda reflete a necessidade das empresas se reposicionarem no mercado e utilizarem a tecnologia para aumentar negócios.

2. Gestão de projetos
A vice-presidente de TI do banco Comerica, Kathleen Kay, colocou a contratação de gestores de projetos na lista das prioridades para 2011. Com 140 iniciativas de TI programadas para o próximo ano, ela informa que precisará de pessoas com conhecimento nas áreas de internet, mobilidade, gestão de soluções financeiras e administrar aplicativos legados.

Kathleen ressalta, no entanto, que a contratação de profissionais será acompanhada por uma política agressiva para retenção dos atuais talentos de TI. “Acreditamos que o sucesso depende do investimento no conhecimento das pessoas”, complementa a executiva.

A capacidade em gerenciar projetos aparece como uma característica desejada por 43% das empresas que responderam à pesquisa da Computeworld e que planejam realizar novas contratações em TI.

3. Help desk/suporte técnico
Só 20% dos usuários da Microsoft migraram para o Windows 7 até julho de 2010. “Isso significa que existe espaço para que 80% realizem essa mudança. E não é uma questão de escolha”, avalia o diretor da Robert Half, Dave Willmer. Por conta disso, existe uma espectativa de que profissionais especializados em help desk e suporte técnico sejam altamente demandados em 2011.

Outra questão que justifica o fato de que 42% das corporações que responderam ao estudo da Computerworld buscam profissionais com esse perfil é que muitos segmentos, como o caso de saúde, precisam se adequar a novas regras, o que exigirá mudanças nos sistemas.

4. Rede
O conhecimento em networking (rede) será uma exigência para 38% das empresas que planejam realizar contratações em 2011. E esse perfil representa a principal demanda para 1,4 mil CIOs consultados em uma pesquisa da consultoria em recrutamento Robert Half.

“Isso está muito ligado à tendência de virtualização”, justifica Willmer, da Robert Half. Para ele, existe um número crescente de empresas que buscam suprir a lacuna por profissionais capacitados a fazer a migração para ambientes virtuais.

5. Segurança
“Segurança é a única área na qual não houve uma desaceleração na demanda por profissionais capacitados, mesmo durante a recente crise”, analisa David Foote, da Foote Partners. Para ele, esse cenário tem sido motivado pelo próprio cenário de mercado, que exige das empresas um maior controle das vulnerabilidades e da privacidade.

Entre os itens mais demandados nos profissionais do setor estão a capacidade para gerenciar e identificar acessos, vulnerabilidades e ameaças. Ao mesmo tempo, existe uma busca por pessoas que conheçam criptografia, prevenção da perda de dados, análise de incidentes, governança, adequação regulatória e auditoria.

6 – Data Center
Dentre os pesquisados que contratarão profissionais no próximo ano, 21% responderam que conhecimento em data center, incluindo experiência com armazenamento, será a principal demanda.

De acordo com a CIO do SAS Institute, Suzanne Gordon, além de armazenamento, as empresas exigem que os profissionais tenham habilidade para analisar o ambiente, com o intuito de verificar o impacto dos investimentos e fazer ajustes no data center. "Inclusive, para garantir que o dinheiro gasto em backup e em segurança está adequado", completa Suzanne.

7 – Web 2.0
Profissionais de TI com a habilidade para lidar com ambientes colaborativos na internet serão procurados por 17% das empresas que responderam à pesquisa da Computerworld. O domínio de linguagens como Adobe Flex, JavaScript, Adobe Flash, AJAX e JavaScript Object Notation será um diferencial para atuar no setor.

Na indústria de serviços financeiros, por exemplo, o espaço para produtos ligados à Web 2.0 e mobilidade é gigantesco, de acordo com a vice-presidente de TI do banco Comerica. “Temos muitos projetos em andamento nessas áreas”, avisa Kathleen Kay.

8 – Telecomunicações
A Palmetto Health, empresa de saúde sediada na Carolina do Sul (Estados Unidos) quer contratar pessoas com habilidades em comunicações unificadas, assim como 16% dos pesquisados pela Computerworld.

A corporação procura profissionais para projetar infraestrutura e integrar diversas ferramentas de comunicação, incluindo aplicativos de mensagens instantâneas, telefones IP e acesso remoto.

Para a CIO da companhia, Michelle Edwards, hospitais têm uma demanda urgente por esse tipo de infraestrutura como diferencial para melhorar o atendimento. “Precisamos contratar gente que nos ajude nisso, além de compreender as questões de segurança envolvidas”, detalha.

9 – Business Intelligence
Com a proliferação de dados e o departamento de TI preocupado em encontrar novas maneiras para aumentar a lucratividade, as habilidades em business intelligence continuarão a ser muito procuradas em 2011, de acordo com 11% dos pesquisados.

A Palmetto Health está usando um sistema de registro eletrônico de saúde e a equipe incorporou uma cultura de inserir informações nesse ambiente, de acordo com Edwards. “Agora, temos o dever de realizar um trabalho melhor ao lidar com as informações que estamos coletando e compartilhá-la por meio de redes colaborativas que abranjam toda a companhia”, acrescenta a CIO.

10 – Arquitetura de colaboração
A empresa de alimentos Campbell Soup coloca a arquitetura de colaboração no alto da lista de principais habilidades demandadas por sua equipe de TI. De acordo com a diretora sênior da área, Donna Braunschweig, a organização procura constantemente por pessoas que ajudem a melhorar experiência do usuário final ao integrar portais, Web e áudio, com o intuito de facilitar a colaboração em toda a companhia.

A Campbell é usuária de diversas ferramentas de colaboração hospedadas em provedores de serviço, mas mesmo assim a companhia precisa de funcionários que possam gerenciar fornecedores e entender a tecnologia, relata Braunschweig.

segunda-feira, 13 de setembro de 2010

Profissional recebe US$ 15,3 mil por denunciar pirataria em empresa

Segundo a BSA, o uso de informantes tem sido um aliado na batalha pelo uso adequado do software pelas empresas.


Technoworld
Publicada em 06 de setembro de 2010 às 17h51

A indústria tem buscado alternativas para coibir o uso inadequado do software pelas empresas. A BSA (Business Software Alliance), por exemplo, anunciou o pagamento recente de 10 mil libras esterlinas, o equivalente a 15,3 mil dólares, como recompensa para um funcionário que denunciou a empresa em que trabalhava por usar softwares piratas.

“Eu sabia que a BSA oferecia recompensas financeiras, mas nunca esperei essa quantia de dinheiro”, informou o profissional beneficiado. “Isso é, definitivamente, uma motivação a mais para outras pessoas como eu, que se sentem frustradas por uma gestão que acredita no fazer mais com menos”, acrescentou.

A BSA, por sua vez, divulgou que esse tipo de denúncia é fundamental para que consiga fazer uma investigação adequada do uso indevido de software. Na última semana, a entidade informou que autuou cerca de mil empresas na região da Europa, África e Oriente Médio.

Sobre o uso de recompensas para informantes, a BSA informa que uma pesquisa descobriu que 68% dos funcionários estariam dispostos a denunciar seus empregadores por problemas éticos e 16% o fariam isso por dinheiro.



(John E Dunn)

quarta-feira, 8 de setembro de 2010

Ubuntu ajuda a recuperar arquivos

Por Eric Costa
6 de setembro de 2010

Se o Windows (ou outro sistema) não dá partida e seus arquivos estão na partição do sistema, o Ubuntu pode resgatá-los. Dê o boot pelo CD de instalação, escolhendo a opção Testar o Ubuntu Sem Qualquer Mudança No Seu Computador. Depois, abra o menu Locais. Surgem todas as partições dos discos rígidos. Clique em cada uma para que o Ubuntu a leia. Daí, é só copiar os arquivos para um pen drive ou HD externo. Se o arquivo foi apagado, é possível tentar recuperá-lo. Para isso, acesse Aplicativos > Acessórios > Terminal. Rode o comando sudo fdisk –l. Verifique qual disco contém o Windows e rode o comando sudo ntfsundelete /dev/sdb1 (substituindo sdb1 pelo HD com os dados apagados). Serão listados os arquivos e as pastas recuperáveis. Então, rode o comando sudo ntfsundelete /dev/sdb1 –u –m arq, substituindo arq pelo item a ser recuperado.

segunda-feira, 6 de setembro de 2010

Entidade cria certificação profissional em cloud computing

Para obter o certificado, voltado a especialistas em segurança, os interessados devem realizar um teste online, que custa US$ 195, até o final de 2010.

Por Network World/EUA
03 de setembro de 2010 - 16h49

A CSA (Cloud Security Alliance) – entidade que promove as melhores práticas em cloud computing (computação em nuvem) – acaba de criar uma certificação específica para profissionais especializados em segurança na nuvem.

O certificado, batizado de Certificate of Cloud Security Knowledge (CCSK), tem foco em especialistas na segurança virtual de tecnologia da informação. Para tanto, reúne especificiações de dois principais documentos: o "Security Guidance for Critical Areas of Focus in Cloud Computing, V2.1" e o "Cloud Computing: Benefits, Risks and Recommendations for Information Security".

O conteúdo, que abrange 13 principais tópicos relacionados ao tema, serve também como base para um teste online, exigido para todos os profissionais que queiram obter a certificação.

O exame custa 295 dólares, mas a CSA divulgou um preço especial, de 195 dólares, até o final de 2010.

Clique aqui para visualizar o conteúdo da certificação e o processo para o teste online.

sexta-feira, 3 de setembro de 2010

Anatel planeja o Bolsa Telefone

Projeto pretende levar serviço de telefonia fixa para as famílias já beneficiadas pelo "Bolsa Família"
Quinta-feira, 02 de setembro de 2010 às 18h51

Depois do Bolsa Família agora é a vez do "Bolsa Telefone". O programa de telefonia fixa vinculado ao do atual governo tem como meta levar o serviço para as 13 milhões de familias já beneficiadas pela transferência de renda. De acordo com a Anatel (Agência Nacional de Telecomunicações), a ideia é reformular o atual AICE (Acesso Individual Classe Especial), serviço pré-pago para os usuários de baixa renda que hoje custa cerca de R$ 25,00.

Embora o preço sugerido para as mensalidades seja de até R$15, o valor final só saíra daqui algumas semanas, quando a Anatel liberar um regulamento específico que deverá ser colocado em consulta pública por 20 dias. Após esse período, a proposta será encaminhada para o Ministério das Comunicações e à Casa Civil.

O projeto prevê que o desconto tarifário seja bancado pelas próprias operadoras. De acordo com o jornal Folha de S. Paulo, isso tem causado insatisfação entre as teles que preferem que o valor seja retirado do Fundo de Universalização dos Serviço de Telecomunicações, e não de parte de seus lucros.

sexta-feira, 27 de agosto de 2010

Que tal testar o visual antes se se arriscar na cadeira do cabeleireiro?



http://www.ukhairdressers.com/hair_move/

Fonte: Olhar Digital

quinta-feira, 26 de agosto de 2010

Chamadas telefônicas via Gmail

por Osmar Lazarini
Portal Exame


Isso mesmo, tremam operadoras indigestas!Eu sei que sou repetitivo nesta bronca, trata-se de uma campanha pessoal.
O Google anunciou ontem seu recurso de VOIP no Gmail.
Com isso, a gigante das buscas atira pra matar no Skype, que o nome mais badalado para VOIP até agora.
Além da idéia ser ótima – e me admira o Google não ter feito isso antes- tem o fator concorrência agressiva em matéria de preços, ligações para números no Brasil custarão US$0,04 por minuto, algo parecido com 7 centavos de Real.Para Reino Unido, França, Alemanha, China, Japão e muitos outros países, a brincadeira sai US$0,02.
As operadoras vão alegar o quê? Que o Google vai quebrar praticando esse preço? Não nos faça rir, quem tem que causar gargalhadas somos nós, os palhaços amarrados aos seus planos.

http://www.youtube.com/watch?v=_-DzpAg0SdU


Hoje em dia em um grande volume de empresas, os funcionários passam o dia em frente ao computador, alinhar voz e email é só mais uma grande sacada. Ainda lembro que as empresas podem usar caixas postais do Gmail usando domínio próprio à custo baixíssimo, até de graça em pequenas e médias.
Mesmo Skype e outros serviços VOIP são subutilizados por aqui. As empresas de telefonia se seguram
com propaganda maciça, mas até quando ?
Eu vou experimentar e usar, se eu fosse você, faria o mesmo.

Contribuição de: Nestor Brito Guimarães

quarta-feira, 18 de agosto de 2010

O futuro da TV digital

15 de Agosto de 2010

15:45h

Algumas novidades foram apresentadas em uma feira esta semana. A gente mostra pra você!



Fonte: Olhar Digital

terça-feira, 17 de agosto de 2010

Terceirização de TI está com os dias contados, prevê analista

Para vice-presidente da A.T. Kearney, os fornecedores tradicionais terão problemas para sobreviver ao novo cenário de outsourcing.

Por CIO/EUA
17 de agosto de 2010 - 07h05

Na perspectiva de Arjun Sethi, vice-presidente da consultoria A.T. Kerney, em cinco anos, o outsourcing (terceirização) dos produtos e serviços de TI, pelo menos da forma que conhecemos hoje, vai desaparecer. “Novos players, que ainda não entraram no mercado, irão dar as cartas nesse segmento”, avisa Sethi.

O consultor faz essa afirmação com base nas previsões de uma reconfiguração em massa do setor de terceirização. A mudança será provocada, em grande parte, pela disseminação da cloud computing (computação em nuvem).

Em um futuro não muito distante, o especialista vê que o mercado de outsourcing será dominado por empresas como Amazon e Google, além de nomes ainda desconhecidos. Enquanto isso, os fornecedores tradicionais de serviços terceirizados, como HP, Dell e Xerox, terão grandes dificuldades para sobreviver ao novo mercado.

Durante entrevista exclusiva à CIO/EUA, Sethi fez uma análise do que será o setor de outsourcing de TI em um futuro não muito distante.

CIO:: Não seria um exagero falar na morte do outsourcing de TI?

Arjun Sethi:: Acredito que não. Estamos acostumados a conceber a terceirização tradicional de TI com acordos firmados em longo prazo e que incluem o desenvolvimento e a manutenção de códigos customizados. Isso funciona, até hoje, a cargo de uma legião de programadores e exige a integração local. Nesse sentido, acho que estamos rumando em outra direção. Acredito em um novo modelo, no qual os fornecedores de outsourcing vão oferecer soluções padronizadas e baseadas na demanda. Para tal, é provável que combinem vários modelos de terceirização dos processos de negócio (BPOs) com a tecnologia da computação na nuvem.

Com base nesse modelo, os clientes poderão contratar outsourcing de todos os processos comerciais e pagar apenas pelo contingente de serviços usados.

CIO:: Mas os fornecedores de serviços terceirizados já não estão se preparando para cloud computing?

Sethi:: Nos últimos dois anos, vimos uma série de empresas investindo na aquisição de toda a indumentária necessária para sobreviver aessa mudança e para criar um novo modelo de negócios para a indústria de outsourcing. Estou falando de hardware e de conectividade que possibilitam executar serviços de rede e de armazenamento. Também entram nessa relação softwares que possam ser posicionados em plataformas partilhadas no ambiente da nuvem.

Isso demanda, no entanto, fôlego financeiro para implementar um modelo de cobrança baseado na demanda real. Esse é, na minha visão, o passo preeliminar rumo ao que chamo de revolução no mercado de BPO e terceirização da TI, em geral.

CIO:: E por que as provedoras tradicionais estariam em perigo?

Sethi:: Essas organizações não estão entendendo a mensagem. Elas, de fato, realizaram alguns investimentos. Mas ainda lhes resta muito a fazer se quiserem ter retorno sobre os milhões de dólares que injetaram nas recentes aquisições.

CIO:: O que deve acontecer com os fornecedores de serviços indianos?

Sethi:: Não há muita esperança para eles. E essa conclusão está baseada no comportamento reticente de grandes players ,como a Infosys, a TCS e a Wipro. Essas empresas dispõem de um caixa enorme e, mesmo assim, ainda não realizaram investimentos ousados. A questão que se coloca é: será que elas serão ágeis o suficiente para acompanhar o despertar dos clientes e poderão erradicar as preocupações referentes ao modelo de negócios e à proteção dos dados?

CIO:: Boa parte dos clientes de outsourcing ainda fica relutante quando o assunto é computação na nuvem. Como isso deve mudar nos próximos.


Sethi:: Estamos no olho do furacão. Nossa recentes pesquisas com clientes demonstram que há um grande interesse nessa área. As previsões são de que, nos próximos anos, exista uma expansão acelerada do setor, que deve ultrapassar um faturamento de 50 bilhões de dólares.

CIO:: E qual o modelo de negócios que os clientes corporativos adotarão na nuvem? A ideia é que as empresas trabalhem com múltiplos fornecedores?

Sethi:: Ainda não há um modelo de negócios ideal e sustentável. Acredito que, de acordo com a dinâmica atual no cenário de fornecedores e com as aquisições acontecendo em ritmo acelerado, isso descreve a maneira como os negócios devem se desenvolver e de que maneira serão adotados pelos clientes.

CIO:: Recentemente, o senhor mencionou a Microsoft e a SAP como potencial líderes nesse novo universo de outsourcing. Mas esses nomes não têm tradição nesse segmento...

Sethi:: Pense na oferta dessas empresa na nuvem. Elas já se armaram bem para essa mudança de ambiente. Claro que essa migração vai exigir uma alteração significativa no DNA dessas organizações. A Microsoft, por exemplo, terá de esquecer o negócio que lhe rendeu o sustento até então, ou seja, a venda de licenças de sistemas operacionais, e terá de operar com as plataformas de maneira remota.

O sucesso delas também está atrelado à velocidade em que responderão à demanda por serviços de infraestrutura que, até então, ainda não fazem parte do portfólios dessas empresas. Se essas duas empresas descobrirem a receita de um modelo de negócios efetivo, podem sair vencedoras.

quarta-feira, 11 de agosto de 2010

Jailbreak: entenda o que é, as vantagens e desvantagens do processo

Muito comum entre os usuários dos gadgets da Apple, atividade se tornou legal nos Estados Unidos e, agora, um aplicativo deixa o passo-a-passo ainda menos complicado

Segunda-feira, 09 de agosto de 2010 às 09h07

Na semana passada, um recurso muito utilizado pelos usuários do iPhone, mas tido como ilegal pela Apple, foi oficialmente autorizado pelo governo americano. Como vocês devem saber, a Apple gosta de se manter em um sistema fechado e, diga-se de passagem, bem controlado por ela. Oficialmente, para que um aplicativo rode em seus iPhones, iPods Touch e iPads, é necessário que eles sejam aprovados previamente pela própria empresa. Só que existe um sistema chamado jailbreak, que desbloqueia os aparelhos para que eles rodem aplicativos não-autorizados pela Apple, e executem funções que estão bloqueadas de fábrica pela empresa de Steve Jobs. E assim, o mundo dos aplicativos - que já era imenso - se torna ainda maior. O processo já era comum entre usuários, e relativamente fácil de ser executado. Mas agora, foi lançado um novo sistema que tornou o jailbreak algo tão simples quanto o ato de ligar o telefone. E a gente não está brincando, quer ver?


terça-feira, 10 de agosto de 2010

Neutralidade Internet

Imagine se toda vez que você fosse assistir a um vídeo no YouTube sua conexão ficasse mais lenta e, sem mais motivos, ao tentar acessar um site seu navegador fosse redirecionado de maneira automática para um site de um serviço concorrente. E se você simplesmente não conseguisse jogar qualquer game online?

Questões como essa, entre outras, se relacionam à discussão sobre a neutralidade da rede. O conceito principal dessa ideia é que a internet é um meio democrático e todas as informações que trafegam por ela são tratadas da mesma forma, sempre na mesma velocidade, disponíveis para todo e qualquer internauta. Todo site deve e pode ser acessado do mesmo modo, assim como todo serviço online ou aplicativo conectado. A neutralidade da rede significa, basicamente, que todo e qualquer conteúdo na internet deve estar igualmente acessível a qualquer pessoa sem interferências no tráfego online.

Mas grandes operadoras de cabo e telecomunicações entendem que devem poder atrasar ou acelerar o tráfego de dados em suas redes dependendo de seu conteúdo, além de criar tarifas que contemplem velocidades de acesso diferentes.

Exemplos da luta entre consumidores e empresas que vão contra a neutralidade na rede não faltam. Nos Estados Unidos, por exemplo, a operadora Comcast resolveu, em 2008, bloquear o acesso a serviços de troca de arquivos online como o BitTorrent. A Comissão Federal de Comunicações (FCC na sigla em inglês, uma espécie de Anatel dos EUA) disse que a Comcast não poderia fazer isso, e a briga foi parar na Justiça - que aceitou o pedido da Comcast para poder processar a FCC, e a questão ainda está em andamento.

Operadoras como a Comcast, que oferecem serviços múltiplos ao consumidor, como internet rápida, TV a cabo, filmes sob demanda e telefonia convencional, podem ser as maiores interessadas na questão da não-neutralidade da rede. Desse modo, podem, na teoria, oferecer melhores serviços aos seus clientes dentro do pacote que já vendem a eles, impedindo o acesso a outros conteúdos de "concorrentes". Estúdios de cinema e gravadoras também são potenciais interessados nisso, já que um provedor pode barrar ou limitar o tráfego em sua rede para a troca de arquivos em redes ponto-a-ponto, como Bit Torrent. Desse modo, evitam ou coíbem a pirataria.

Só que barrar um serviço por suposta "ilegalidade" - como a troca de arquivos - pode também impedir que recursos legais usados por outras empresas sejam barrados. O professor T. Baron Cartney, que ensina direito na Universidade de Boston, disse ao jornal da universidade que "muita gente usa a rede para baixar arquivos ilegais. Mas a emissora NBC usa a mesma tecnologia para transmitir filmes. A agência AP, quando a Comcast disse que não interferia na rede, fez um teste e usou uma bíblia para download. É difícil argumentar quando os direitos autorais ainda são válidos".

A controvérsia da neutralidade da rede também esbarra na questão da opção do consumidor: muitas vezes, ele pode estar restrito a um único serviço de internet/voz/dados por simples falta de concorrência. Como no Brasil, a telefonia nos Estados Unidos se expandiu após a quebra de monopólio, que pode continuar a existir em determinadas localidades. Em um fato isolado, mas que serve bem para mostrar a situação, lembre que o iPhone é vendido nos Estados Unidos apenas por uma operadora (AT&T), mas no Brasil por todas (Oi, Claro, Tim, Vivo). E se a AT&T quisesse limitar a velocidade de download para todos os usuários de iPhone?

Empresas como o Google são extremamente engajadas na defesa da neutralidade da rede. "Para a gente, o tema não é sobre rigidez regulatória, mas sobre proteger consumidores e manter a internet aberta para inovação", defende a empresa em seu blog de políticas públicas, onde propõe novas ideias para a FCC no caso da Comcast.

Entre os ideais defendidos pelo Google estão a criação de princípios para banimento da prioridade de tráfego na internet referentes a quem transmite ou cria um conteúdo ou aplicação, maior transparência sobre as ofertas das empresas de telecomunicações aos consumidores e, ao mesmo tempo, manter um gerenciamento de rede que contemple algumas exceções para evitar questões de segurança, como malware e spam.

O debate sobre a neutralidade da rede ocorre em maior espectro, hoje, nos Estados Unidos e na Europa, com entidades como a EFF (Electronic Frontier Foundation) e sites específicos (savetheinternet.com e freepress.net) defendendo a causa. Se tudo der certo, quem ganha mesmo é o consumidor e internauta.

É uma longa discussão, que ainda mal chegou ao Brasil. "Um dos grandes problemas em regular esta área é que a tecnologia muda tão rápido que o que faz sentido hoje é insano amanhã", conclui o professor da Universidade de Boston.

Fonte: Terra

sexta-feira, 6 de agosto de 2010

Japoneses criam óculos com GPS

Por PC World/EUA
Publicada em 06 de agosto de 2010 às 09h25

LEDs coloridos ao redor das lentes apontam o caminho; rota tem de ser carregada antes no PC.



Os sistemas de navegação pessoal estão a ponto de se tornar ainda mais pessoais. Engenheiros japoneses criaram um protótipo que leva a tecnologia de navegação GPS a um par de óculos de aparência praticamente comum.

As especificações do protótipo, que foi revelado na exposição Wireless Japan 2010, no mês passado, oferecem uma visão de como os sistemas futuros de navegação GPS poderão funcionar.

Os óculos, conhecidos como “Wearable Personal Navigation System”, trazem uma bateria, um microcomputador, um sensor direcional magnético e um punhado de luzes LED.

Para fazer os óculos funcionarem e orientarem a direção, você precisaria fornecer seu destino usando um computador. Uma vez que a rota tiver sido calculada,ela será enviada para os óculos.

Os óculos têm LEDs integrados, posicionados de forma circular ao redor da armação. Os LEDs, que são visíveis dentro do campo de visão periférica do usuário, mudarão de cor e posição para mostrar a direção na qual o usuário deveria caminhar.

Os engenheiros responsáveis pelos óculos no Laboratório Nakajima da Universidade de Eletrocomunicações explicaram que os sistemas de navegação disponíveis hoje têm alguns problemas que este protótipo procura resolver.

Os aparelhos GPS atuais – como smartphones – exigem que você olhe para o display enquanto anda, em vez de prestar atenção no caminho. Com os óculos, você seria capaz de olhar para a frente sem perder as informações de direção.

Com um pouco mais de desenvolvimento e um design melhorado (quem sabe em óculos de sol?), este produto sem dúvida teria seu lugar na coleção de qualquer geek.

(Chris Brandrick)

quarta-feira, 4 de agosto de 2010

Sabia que é permitido utilizar a mesma licença do MS Office no PC e no portátil?

A Microsoft lembrou hoje, através de seu perfil australiano no Twitter, que as versões Home e Student do Microsoft Office podem ser instaladas em até três máquinas. A licença das outras versões permitem a instalação uma no desktop e uma no portátil.

Observe a licença (em inglês) onde há a permissão:

c. Portable device. Você pode instalar uma outra cópia do software em um dispositivo portátil para uso pessoal de sua licença.

Seria uma tremenda injustiça fazer o usuário adquirir outra licença para utilizar em seu notebook. Talvez, pelo fato do crescimento de pessoas que possuem tanto um desktop quanto um portátil, a Microsoft tenha disponibilizado esse tipo de licença. Uma outra razão para isso é que, quanto mais máquinas possuírem o MS Office, significa menos outras suites nas mesmas (OpenOffice, por exemplo).

A Microsoft bem que poderia utilizar o mesmo tipo de licença para as versões do Windows. Com certeza, reduziria muito o índice de pirataria.

Fonte: Neowin

terça-feira, 3 de agosto de 2010

AT&T e Verizon planejam nova forma de pagar conta nos EUA

02/08/2010 às 14h33 por Thássius Veloso



Duas das maiores operadoras de telefonia dos Estados Unidos planejam se aventurar, em breve, em mais um negócio aparentemente promissor: a AT&T – operadora exclusiva do iPhone nos EUA – e a Verizon Wireless querem concorrer simplesmente com a Visa e a Mastercard.


As duas empresas perceberam que há um grande mercado de pagamentos a ser explorado. Para tanto, o telefone celular seria usado como forma de efetuar operações de crédito e débito, em vez dos já tradicionais cartões feitos de plástico. Claro que as operadoras poderiam cobrar do cliente ou do lojista pelo serviço adicional.

Vários bancos e empresas de finanças dos EUA – como o Citigroup e a American Express – já testam formas de fazer pagamento sem depender dos cartões. No entanto, a Bloomberg aponta que a AT&T e a Verizon Wireless teriam uma vantagem competitiva sobre Visa e Mastercard porque já têm acesso a dados de clientes, inclusive de contas bancárias.

Um leitor que identifique o celular e autorize o pagamento em uma loja custa cerca de US$ 200 (aproximadamente R$ 350). Já o microchip de segurança a ser instalado nos aparelhos de telefonia custariam algo entre US$ 10 e US$ 15, aumentando os custos de produção de um celular.

A ideia lembra o Oi Paggo, serviço de pagamento móvel mantido pela Oi (mas que nunca decolou).

Com informações: Bloomberg.

segunda-feira, 2 de agosto de 2010

Grampos de dados em provedores de Internet podem ser alvo de hackers

Por Network World/EUA
Publicada em 30 de julho de 2010 às 15h24

Diretor da IBM revela que roteadores da Cisco usados para grampos autorizados pela Justiça podem facilitar ação de bisbilhoteiros infiltrados.

O mecanismo embutido que permite a muitos provedores de Internet grampear as comunicações para colaborar com investigações policiais está sujeito a abusos de pessoas infiltradas que trabalham para esses mesmos provedores.

Isso poderia resultar na invasão das comunicações por pessoas e organizações que não têm a aprovação judicial necessária, alertou Tom Cross, diretor de pesquisas da divisão X-Force Research da IBM, durante a conferência de segurança Black Hat 2010.

Os roteadores da Cisco que exploram as redes internas do provedor têm uma fraqueza: eles não criam armadilhas quando passwords inválidas são experimentadas de forma contínua, como seria o caso se alguém tentasse encontrar uma senha usando força bruta. Isso deixa a máquina aberta a ataques e não fornece qualquer aviso aos administradores de rede.

Além disso, os logs que seriam gravados pelo roteador quando este recebesse tráfego de uma armadilha podem ser desligados. Dessa forma, não haveria rastro para auditar, pois não seriam feitos registros do grampo efetuado, disse o diretor da IBM.

Sem rastros
“Para mim, isso é bizarro”, argumentou Cross, porque assim fica impossível demonstrar que alguém grampeou as comunicações ilegalmente. Ele disse entender que as autoridades queiram o recurso porque ela previne que pessoas internas ao provedor verifiquem os logs para identificar o que a polícia estaria grampeando para, a seguir, avisar as pessoas e empresas sob investigação. Mas ele insiste: “Não há como ver se uma pessoa está mentindo se ela disser que não grampeou uma linha”.

Outra fraqueza é que o roteador pode enviar os dados grampeados para qualquer lugar, não apenas para o aparelho mediador da rede do provedor que supostamente seria utilizado para receber os dados grampeados, disse.

Ter acesso aos roteadores-chave é difícil a quem está de fora das redes do provedor de serviço, mas as pessoas com acesso à rede do provedor poderiam fazê-lo relativamente fácil, disse. “É meio caminho andado para os hackers”, disse Cross. “é um caminho mais fácil e barato de se eusar e o mais provável de ocorrer”, disse.

O problema é mais complexo, completou o executivo, porque muitos dos aparelhos usados em esquemas de grampo não são abertos para avaliação pública. Cross disse que ganhou conhecimento sobre a implementação da Cisco porque a empresa o apresentou para avaliação pública quando o submeteu como um padrão ao IETF, a força-tarefa de engenharia da Internet. Outros aparelhos não têm de atingir padrões e o modo como funcionam é mantido em segredo, disse.

(Tim Greene)

sexta-feira, 30 de julho de 2010

Brasil fica em má posição em ranking de TI

Célio Yano, de EXAME.com
Quinta-feira, 29 de julho de 2010 - 19h39

SÃO PAULO - Um estudo divulgado pela The Economist em parceria com a IBM coloca o Brasil na 42ª posição em uma avaliação da capacidade que os países têm de maximizar o uso de tecnologias de informação e comunicação em benefício de consumidores.


Publicado anualmente, o ranking avalia 70 países. O Brasil mantém a mesma colocação de 2009, com 5,27 pontos em 10 possíveis.


O país aparece atrás de outras nações em desenvolvimento como México (41º), Chile (30º) e Estônia (25º), mas à frente de Rússia (59º), Índia (58º) e China (56º). O relatório destaca o sucesso da indústria de terceirização de TI no Brasil, que "mostra que países em desenvolvimento estão afastando uma noção arraigada de que quanto menor o nível de conectividade, menos inovadoras digitalmente seriam as empresas".


Na classificação, o primeiro lugar é ocupado pela Suécia, que tem nota 8,49 e é seguida por Dinamarca, Estados Unidos e Finlândia. A última nação da lista é o Azerbaijão, que tem 3 pontos. "Rankings de economia digital mostram que há muitas maneiras de aproveitar o poder da internet para melhorar as perspectivas econômicas e as vidas das pessoas", explica o documento.

quinta-feira, 29 de julho de 2010

Justiça livra Kindle de impostos

Vinicius Aguiari, de INFO Online
Sábado, 24 de julho de 2010 - 14h00



A Justiça Federal reconheceu a imunidade tributária do Kindle, leitor de livro digital da Amazon.


Por enquanto, a decisão vale apenas para o advogado e professor da FGV-SP Marcel Leonardi. Há sete meses, Leonardi havia conseguido uma liminar para importar o produto com isenção de impostos.
A decisão foi baseada no artigo 150 da constituição, que isenta livros de impostos na importação. A Receita Federal ainda pode recorrer. A decisão abre caminho para que o entendimento seja aplicado a outros pedidos e até a liberação de tributação do Kindle.


"Livros, periódicos e jornais são imunes a tributos, independentemente do respectivo suporte de exteriorização. Seja em papel, seja em plástico, seja em pele de carneiro", afirma o juiz federal José Henrique Prescendo, na sentença. A regra não vale para aparelhos que tenham outras funções, como iPads e notebooks.


O principal objetivo de Leonardi com a ação foi promover a discussão a respeito do tema. Para valer para todos os consumidores, seria preciso uma decisão do STF (Supremo Tribunal Federal) ou uma ação coletiva.


As informações são do jornal Folha de S.Paulo.

quarta-feira, 28 de julho de 2010

Diploma de tecnólogo vale em concurso e pós

SÃO PAULO - O diploma de graduação dos tecnólogos tem validade para participação em concursos públicos, esclarece o ministério da educação.




O diploma desta modalidade de curso superior em tecnologia também é válido normalmente para quem pretende dar continuidade aos estudos, por meio de programas de pós-graduação lato sensu (especialização e MBA) e stricto sensu (Mestrado e Doutorado), garante o MEC.

A existência de muitas dúvidas entre os graduandos sobre a validade do documento obrigou o ministério a esclarecer o assunto.


“Não há restrição legal quanto ao tecnólogo fazer pós-graduação”, ressalta o coordenador de regulação da educação profissional e tecnológica do MEC, Marcelo Feres. “É preciso ter em mente também que o egresso pode dar continuidade aos estudos, independentemente de títulos acadêmicos”, esclarece.


O que é Tecnólogo


A exemplo dos cursos de bacharelado e licenciatura, os cursos superiores de tecnologia, que formam os chamados tecnólogos, têm como requisito para o seu ingresso a conclusão do ensino médio.


A diferença é que bacharéis e licenciados recebem uma formação mais generalista, enquanto os tecnólogos obtêm especialização profissional em áreas específicas.


Outra diferença se refere à duração do curso. As graduações tradicionais levam de quatro a seis anos para serem concluídas, ao passo que os cursos superiores de tecnologia têm curta duração (em média, dois anos), o que acaba sendo um atrativo para os estudantes interessados em ingressar mais rapidamente na vida profissional.

Voltados para a formação especializada, os cursos superiores de tecnologia representam 16% da oferta de graduação no país, de acordo com o ministério da educação.


Os cursos tecnológicos existem no Brasil desde a década de 60 do século passado. Nos últimos anos, a procura aumentou. O número de alunos matriculados cresceu, entre 2002 e 2008, de 81,3 mil para 421 mil, segundo dados do censo da educação superior.


Entre os cursos mais procurados estão os de gastronomia, automação industrial, análise e desenvolvimento de sistemas, radiologia e gestão de recursos humanos.

segunda-feira, 26 de julho de 2010

Animação satiriza Steve Jobs e seu ‘campo de distorção da realidade’

O jornal taiwanês NMANews encontrou uma forma descontraída de contar as notícias com animações de bonecos estilo The Sims. O vídeo mais recente faz uma sátira dos problemas da Apple com o novo iPhone 4.

O vídeo explicando como Jobs ajudou a Apple a faturar bilhões com as vendas de iPods e iPhones e acabou se tornando maior do que a Microsoft no campo de tecnologia. O poder é tão grande que Jobs assume a persona de Darth Vader e cria um “campo de distorção da realidade” ao seu redor.

Veja abaixo a versão com legendas em inglês. No YouTube, é possível traduzir para português.

quinta-feira, 22 de julho de 2010

HP define estratégia para concorrer com Cisco no mercado de redes

Terça-feira, 20 de julho de 2010, 14h39

Depois da compra da 3Com, por US$ 2,7 bilhões em novembro do ano passado, a estratégia da HP para enfrentar a Cisco no mercado de redes será simples: não bater de frente. De acordo com a nova equipe de rede da fabricante norte-americana, todos incorporados depois da conclusão da aquisição, o plano será oferecer os produtos sob uma abordagem diferente, e não colocá-los para concorrer diretamente.

A meta da empresa é conquistar participação de mercado por meio de uma oferta completa de infraestrutura e não envolve simplesmente a concorrência direta com a Cisco na venda de networking.

Segundo Denoel Eller, diretor da divisão Enterprise,Servidores,Storage e agora Networking (ESSN) da HP Brasil, será oferecida solução completa de servidores blade, soluções de armazenamento e rede, estratégia que permite à HP reduzir as margens dos produtos e praticar preços menores do que a concorrência. Eller explica que a aquisição da 3Com trouxe tecnologias que gastam menos energia, ocupam menos espaço e têm fabricação mais barata, o que proporcionará uma estratégia agressiva para superar a Cisco no mercado.

O primeiro passo dessa disputa é acabar com as marcas 3Com, H3C (menos na China, devido à grande participação no mercado local) e da TippingPoint, responsável pelos produtos de segurança. As três serão incorporadas à nova operação HP Networking, que venderá os produtos da H3C sob o nome de Série A, para grandes empresas, os da 3Com como as Séries E e V, para pequenas e médias, e os da Tipping Point como Linha S.

Entretanto, o executivo reconhece que neste primeiro momento “será difícil enfrentar a Cisco, e por isso o objetivo inicial é ser uma alternativa”. Depois disso, Eller adianta que a HP será tão agressiva "quanto for necessário".

Mercado emergente

A compra da 3Com também marca a entrada da HP no mercado de redes do Brasil, já que a linha de produtos para o segmento, chamada de ProCurve – que foi extinta com a aquisição -, não era vendida no país. O country manager do Brasil da HP Networking, Adriano Gaudêncio, antigo diretor geral da 3Com Brasil, conta que o país e a América Latina foram determinantes para o negócio, principalmente por causa do grande potencial das regiões.

De acordo com o vice-presidente de vendas para América Latina da HP Networking, Robert Ruiz, um estudo encomendado pela fabricante de equipamentos de rede à IDC em 2006 mostrou que 83% de todos os gastos do setor na AL eram feitos por 10% dos clientes. O problema, segundo ele, é que esses 10% eram algumas multinacionais de grande porte, que precisavam de fornecedores globais, e a 3Com não tinha condições de atendê-los fora de uma esfera local.

Agora, segundo Ruiz, fazendo parte de uma empresa do tamanho e com a força financeira da HP, esses clientes poderão ser atendidos e o primeiro lugar no mercado de redes passa a ser mais tangível.