segunda-feira, 23 de novembro de 2009

Seu PC no pen drive

Seu PC no pen drive

Por Raul de Oliveira

Depois de anos trabalhando com tecnologia, alguns softwares se tornam essenciais, mas nem sempre é possível instalá-los ou sequer baixá-los na internet (principalmente porque a rede do trabalho ou da escola está bloqueada para instalação de novos programas para evitar danos).

Mas existe uma categoria de aplicações chamada de aplicativos portáteis ("Portable Application" em inglês) que não precisam ser instalados no computador para serem executados.

Dentre esses softwares estão muitos dos nossos conhecidos, como: Skype, Google Chrome, Firefox com seus complementos, Notepad++, MirandaIM (ICQ, AIM, MSN, Jabber, Yahoo, IRC e outros), VitualDub, Gimp, XAMPP ( Apache, mySQL, PHP, phpMyAdmin), Nvu & KompoZer, WinSCP, Thunderbird, VCL Media Player, OppenOffice (Processador de Texto, lanilha e Apresentação) e muitos outros.

E é tão fácil ter tudo isso a mão, a qualquer hora. Com um pen drive (de preferência com gigabytes disponíveis, o meu é de 2GB e tem tudo isso e mais um pouco com espaço sobrando para transportar os arquivos que eu estou trabalhando) e acessar o site http://www.portableapps.com.

No site, já na primeira tela é possível baixar o software que faz o papel do sistema operacional, ou seja, faz com que quando você insira o pen drive no computador e o execute, abra uma tela de menu como a do Windows. Vamos aprender a utilizar essa aplicação desde o começo?

1. Acesse o site dos aplicativos portáteis: http://www.portableapps.com




2. Em seguida, clique sobre o botão para escolher como você quer baixar o programa, na versão Plataforma, com apenas 1 MB e que você vai escolher depois o que quer ter no seu pen drive, a Suite Light com quase tudo o que você precisa (menos o OppenOffice ou Suite Standard que estão no OpenOffices.org). Clique sobre o botão de Download quando escolher.




3. Salve o arquivo em alguma pasta para executá-lo. Assim que terminar o download, clique em Executar. Em seguida escolha o idioma da instalação.



4. Leia as instruções. Se você estiver de acordo Avance.




5. Esta é a etapa mais importante. Escolha para instalar os arquivos na unidade que representa o seu pen drive (disco removível x ou y) abaixo do ícone do "Meu Computador".




6. Clique em avançar e, em seguida, aguarde a instalação dos programas. Lembre-se de que isso pode demorar um pouco de acordo com a velocidade do seu pen drive e configurações da máquina.




7. Quando a instalação terminar, marque a opção de Iniciar o PortableApps e clique no botão para encerrar. Uma tela de menu vermelha, será aberta próximo ao relógio do seu computador.




Com a ferramenta instalada, você só precisará fazer o download dos aplicativos que desejar e "instalá-lo" na pasta portableapps que foi criada no seu pen drive.

Além das categorias no próprio site da PortableApps, você possui outros sites para baixar programas portáteis, como o www.portablefreeware.com.

Para instalar um programa, entre no site, baixe o programa. Salve-o em alguma pasta ou na área de trabalho mesmo.
Em seguida, por meio do menu do PortableApps, clique em Opções > Adicionar Programas.




Acesse a pasta em que você salvou o seu arquivo. Em seguida, selecione-o e clique em Abrir.



Se você estiver no Windows Vista, ainda precisará dar autorização para que o software seja executado e "instalado" no PortableApps.



Em seguida, acompanhe os passos padrões para instalação de um programa. Aceitação da Licença de Uso, aguardar a cópia dos arquivos e baixar atualizações no site do fabricante. Clique em Avançar (Next) em todas elas.






Na última tela, confirme a instalação do programa.



Agora é só abrir o menu do PortableApps, clicar no programa que você instalou e aproveitá-lo em qualquer lugar. Isso é portabilidade! ;-)


Fonte : Yahoo tecnologia .

quinta-feira, 15 de outubro de 2009

O que fazer com o lixo eletrônico?

O lixo eletrônico é um dos mais novos problemas da modernidade. Em um mundo em que os produtos são feitos para serem substituídos, o chamado resíduo tecnológico começa a acumular de maneira preocupante em aterros e lixões.

São milhões de celulares, computadores, DVDs, impressoras, notebooks, televisores, tocadores de música e outros aparelhos eletroeletrônicos descartados sem cuidado, mostrando que seus antigos donos não sabem que esse tipo de material deve ter tratamento e destino adequados para evitar a poluição e a contaminação das reservas naturais e do meio ambiente.


De acordo com o Greenpeace, 50 milhões de toneladas de eletrônicos são descartados por ano em todo o mundo. Preocupada com isso a ONG lançou há três anos o "Guia de Eletrônicos Verdes", que mostra periodicamente uma nova versão de um ranking composto pelas 18 maiores empresas do ramo no mundo. Quanto mais colaboram para tornar seus produtos menos nocivos ao meio ambiente, mais sobem nas colocações.

Quando o material eletroeletrônico é jogado fora sem cuidado, a sua exposição ao sol, à água e ao tempo provoca vazamentos e deterioração de materiais que contaminam o solo e os rios, chegando inclusive aos alimentos consumidos por pessoas e animais.

Entre os maiores problemas do resíduo eletrônico estão as pilhas e baterias. Compostas geralmente por chumbo, cádmio, mercúrio, manganês, cobre, níquel cromo e zinco, são altamente poluentes e causam estragos quando em contato com a natureza, uma vez que esses metais nunca se decompõem no ambiente e se acumulam com facilidade no corpo dos seres vivos.

Qual a situação no Brasil e no mundo?
As Nações Unidas apoiam o reparo e o comércio de recicláveis e a União Europeia já adota a Convenção de Basileia, que proíbe o descarte de lixo eletrônico em aterros e a exportação para outros países desde os anos 90, criando uma indústria específica para esse nicho.

Nos Estados Unidos, onde o tempo médio de uso de um computador é de 18 a 24 meses, existem leis destinadas exclusivamente à eliminação de baterias e no Canadá já existem impostos adicionados aos eletrônicos que possuem certos elementos químicos em sua composição. Entre 50% a 80% do lixo eletrônico produzido em países desenvolvidos acaba sendo exportado para países em desenvolvimento, como o Brasil e outros locais na África, onde acabam sendo incinerados para a recuperação de metais. Esses processos geralmente se dão de forma ilegal e contaminam o ar.

No Brasil, entretanto, ainda não existem leis que regulem a produção desenfreada do lixo eletrônico. Carlos Américo, representante do Ministério do Meio Ambiente informa que a única legislação relacionada ao assunto é a lei ambiental (Resolução Conama 257 de 30/06/1999), que estabelece limites para o uso de substâncias tóxicas em pilhas e baterias e delega ao varejo a responsabilidade de ter sistemas para coleta destes materiais e encaminhá-los para reciclagem junto aos fabricantes. Uma Política Nacional de Resíduos Sólidos tramita no governo desde 2007, ainda sem aprovação final.

Resta às empresas cumprirem seus papéis e cuidarem para que aquilo que produzem e vendem seja descartado da maneira correta. Não só as empresas, mas também o consumidor pode tomar providências para evitar um colapso no sistema de limpeza pública e evitar um desastre ambiental eminente.

O que você pode fazer?

Computadores - Mesmo achando que o seu PC não presta para mais nada, muitos ainda podem aproveitá-lo para muitas coisas. Uma boa opção é doar para uma instituição como a "Fundação Pensamento Digital", que aceita modelos com processadores acima do Pentium II, além de monitores, teclados, mouses e cabos em funcionamento.

Além dessa instituição, outras como a ONG "Comitê para Democratização da Informática" também aceitam computadores em todo o Brasil, além de periféricos, scanners e impressoras. Com as doações o CDI busca levar o conhecimento da tecnologia à população de baixa renda.

Caso seja uma raridade, é possível levar sua relíquia ao "Museu do Computador", que aceita doações de equipamentos para compor seu acervo. Além do seu PC velho, eles também aceitam HDs, disquetes, placas-mãe, softwares, livros, revistas e até material antigo de escritório. Em uma oficina especializada, os equipamentos doados são revisados e consertados para exposição.

Jose Carlos Valle, presidente e curador do museu, ressalta que a vantagem em doar as peças ao local é o uso de tudo o que é entregue. "Não jogamos nada fora, aproveitamos tudo. As peças de museu serão guardadas, e as outras são separadas para diversos fins como fazer quadros etc." declara. Consciente do problema do lixo eletrônico Valle ministra palestras informativas sobre o assunto, nas quais dá ideias do que mais pode ser feito com a sucata tecnológica, como roupas e esculturas.

Impressora - Em vez de jogar sua impressora fora quando for realizar um upgrade no escritório, utilize-a para conseguir um desconto em novos equipamentos. O programa "Novo Trade In da HP" dá um vale compras de até R$200,00 na compra de impressoras e multifuncionais para quem trouxer seu aparelho usado.

Celular - Se você está cansado do seu celular e comprou outro a primeira coisa a fazer é tentar vendê-lo em um dos tantos sites de venda ou em listas de emails, entre amigos. Outra opção é dá-lo a alguém, pois sempre há quem tenha um modelo pior do que o seu, ou que tenha sido roubado ou quebrado. Passar um celular a outra pessoa aumenta a vida útil do aparelho e prolonga a data do seu descarte.

Caso você não queira dar e nem vender, ou seu celular quebrou, caiu na privada etc., existem muitos locais em que você pode depositar a bateria, o aparelho e inclusive acessórios do celular. As operadoras Claro, Vivo e TIM recolhem esse tipo de material em muitas de suas lojas e as fabricantes Sony Ericsson, Nokia e Motorola também possuem programas de recolhimento de aparelhos e acessórios.

Baterias, pilhas de câmeras, relógios e outros - Muitas empresas possuem um local próprio para que seus funcionários descartem seu lixo eletrônico. Se esse não for o caso da sua, procure o Papa Pilhas, projeto do Banco Real em parceria com outras empresas que espalha em shoppings, empresas e agências bancárias repositórios nos quais podem ser descartadas baterias variadas e pilhas de eletroeletrônicos em geral.

Segundo o "site do projeto", até o final de 2008 mais de 170 toneladas de material foram recolhidas e enviadas à empresa Suzaquim, uma das únicas empresas no Brasil autorizada a reciclar esses produtos.

O Papa Pilhas não aceita baterias maiores do que 500 gramas ou com dimensões maiores do que 5 x 8 cm, mas de acordo com a lei a devolução desses itens deve ser feita no local de compra ou ao fabricante.

Lâmpadas - Segundo a Apliquim, empresa especializada em processamento de lâmpadas descartadas, o processo acima vale também para as lâmpadas, sejam elas fluorescentes ou incandescentes. Uma vez que seu vidro não pode ser reciclado da forma normal, elas devem ser devolvidas ao local em que foram compradas.

Atenção com o que compra - Pilhas falsificadas e irregulares representam um risco ainda maior ao meio ambiente, pois podem vazar com maior facilidade. Exija do vendedor todas as informações possíveis a respeito da origem da pilha, e desconfie do camelô que vende aquelas marcas chinesas por três reais e adquira apenas marcas conhecidas.

Além disso, prefira aparelhos portáteis cuja bateria pode ser removida. Produtos que possuem pilhas embutidas duram menos e é mais difícil encontrar um local para substituir sua carga.

O que é feito com o lixo eletrônico?
No Brasil, todo tipo de bateria recarregável como as que utilizamos em notebooks, máquinas fotográficas, celulares e pilhas recarregáveis e que são recolhidas para a reciclagem costumam passar por um processo de desencapação e os metais contidos em seu interior são queimados em fornos industriais de alta temperatura com filtros que impedem a emissão de gases poluentes. Ao final são obtidos sais e óxidos metálicos, que posteriormente são utilizados em tintas, vidros, cerâmicas e química em geral.

Um processo semelhante acontece com outros tipos de equipamentos. Computadores, celulares e outros eletrônicos são desmembrados em várias partes (metais, fontes, placas de circuito, plástico) manualmente ou de forma automática. Segundo a Nokia, seus aparelhos e acessórios têm em sua composição 45% de plástico, 20% de cobre, 10% de materiais cerâmicos e 25% de outros materiais, todos eles com 100% de capacidade de reaproveitamento. O material separado pode ser moído ou derretido, voltando à sua origem e entrando na fabricação de novos produtos, que nem sempre são eletroeletrônicos.

Mas o site "Lixo Eletrônico" afirma que o Brasil ainda não possui um processo completo de reciclagem de materiais. Após a separação das partes mais valiosas manualmente, o resto do lixo eletrônico é moído e enviado para fora do país. O site também informa que em alguns lugares esse processo é executado por crianças de 12 anos.

Joga fora no lixo
Uma iniciativa divertida aconteceu no último dia 3 de outubro no Gramadão da Vila A, local de morada de trabalhadores da hidrelétrica Itaipu Binacional. A segunda edição do "Campeonato Sul-Americano de Arremesso de Celular e o 1º Campeonato Mundial de Arremesso de Notebook" reuniram 120 pessoas com o objetivo de conscientizar os participantes sobre a importância do lixo eletrônico.

Cobrando uma inscrição de 2 quilos de alimento os campeonatos premiaram aqueles que conseguiram arremessar os equipamentos o mais longe possível com ingressos para hotéis e passeios turísticos. "Todo o material utilizado no torneio não funciona mais, foram sucatas doadas por seus donos ou assistências técnicas" avisa Gabriel Campos, coordenador do evento.

Ricardo Pires Garcia levou o primeiro lugar ao arremessar seu celular a 87,44 metros de distância, quebrando seu próprio recorde feito no ano anterior, e Roberson da Luz foi o vencedor da categoria dos notebooks, alcançando a marca de 25,85 metros. Os celulares e notebooks arrecadados foram destinados para a COAAFI (Cooperativa dos Agentes Ambientais de Foz do Iguaçu) e os alimentos serão doados para o Projeto Mão Amiga, instituição que acolhe moradores de rua em Foz do Iguaçu.

O evento teve grande repercussão na cidade e na mídia nacional. "Nosso objetivo era chamar a atenção para a quantidade de produtos eletrônicos produzidos no mundo, 50 milhões de toneladas/ano, e fazer a pergunta: 'Qual o destino final destes produtos?'. Acredito que a semente foi lançada" comenta Gabriel, que ficou satisfeito com o resultado.

sexta-feira, 7 de agosto de 2009

Defenda sua privacidade

Defenda sua privacidade (ou o que resta dela) no computador

  • Sem sangue, sem tiros, sem violência. o crime digital prospera em escala planetária insidiosamente, com o roubo de informações pessoais nos computadores — senhas de bancos, números de cartões de crédito, carteiras de identidade, declarações de Imposto de Renda, endereços, hobbies, preferências individuais. Acompanhe:
  • O número de sites de phishing no mundo saltou de 41 mil em 2005 para 609 mil em 2006, segundo dados da empresa de serviços de internet inglesa Netcraft. No final do ano passado, a expansão das URLs maliciosas já ganhava um ritmo vertiginoso. De 45 mil em outubro, subiram para 135 mil em novembro e chegaram a 240 mil em dezembro.
  • Os incidentes relatados ao CERT.br, o Centro de Estudos, Resposta e Tratamento de Segurança no Brasil, cresceram 191% ao longo de 2006, aumentando de 68 mil em 2005 para 197 mil.
  • Os programas maliciosos que alimentam o cibercrime subiram de 53 950 em 2005 para para 86 876 no ano passado, de acordo com dados do laboratório da empresa russa Kaspersky.
  • O número de técnicas de despiste em malware, adware e aplicações comerciais se multiplicou por seis nos últimos três anos, conforme dados do laboratório da empresa de segurança americana McAfee. Invisível, o crime digital usa velhas e novas armas para roubar identidades e dados pessoais em toda parte: rootkits, spyware, técnicas de stealth, vermes, cavalos-de-tróia, ransomware, phishing, phlashing, keyloggers... Vírus deixaram de ser provas conceituais de falhas de segurança, pura exibição de competência técnica ou exercício gratuito de maldade: 72% deles servem para capturar informações para golpes financeiros hoje em dia, de acordo com a Panda Software, companhia espanhola especializada em segurança. Num mundo globalizado, a prática desses crimes também é global. Confira os últimos lances entre os delinqüentes digitais e os oficiais da lei e da ordem:
  • Em janeiro, a polícia chilena prendeu na cidade de Valdívia um estudante acusado de fraudar a loja americana Amazon por quatro anos. O golpe: ele previa os próximos números de cartões de crédito que seriam emitidos e comprava produtos eletrônicos. Os donos dos novos cartões chiavam e a Amazon ficava com a fatura na mão.
  • Em dezembro passado, na Operação Ctrl+Alt+Del, no Brasil, a Polícia Federal prendeu mais de 40 pessoas nos estados de São Paulo, Pará, Goiás, Maranhão e Piauí. A quadrilha usava malware em spam, roubava senhas e transferia dinheiro para laranjas. Pior: dois policiais já sabiam da trama e extorquiam os criminosos para não denunciá-los.
  • Também em dezembro, a polícia espanhola prendeu uma gangue acusada de roubar dados bancários de 20 mil europeus. A arapuca era um site para recarga de celulares que pedia informações como número da conta bancária ou do cartão de crédito. Cartões eram a seguir falsificados e somas de dinheiro depositadas na conta de laranjas.
    Os golpes estão mais concentrados onde está o dinheiro: nos bancos. Usando um cavalo-de-tróia, phishers internacionais lesaram centenas de clientes do banco Nordic, da Suécia, nos últimos meses. Quando eles se logavam em suas contas bancárias, seus dados eram enviados para os Estados Unidos e a Rússia, e uma mensagem de erro surgia na tela. Na China, em março, o servidor de um banco em Xangai, o CCB, foi invadido e usado como base por uma gangue para atacar bancos americanos. Às vezes o roubo de informações pessoais pode durar anos, sem que ninguém note. O grupo americano de lojas de desconto TJX, com mais de 2 300 filiais em vários países, confessou, em janeiro, que seus computadores foram invadidos e roubados números de cartões de crédito e de débito de seus clientes. Isso ocorreu em 2003 e ao longo da maior parte de 2006. O Wall Street Journal citou fontes avaliando que as informações pes-soais vazadas podem abranger 40 milhões de cartões. A proteção de dados pessoais sempre foi importante — a privacidade faz parte daqueles direitos de que ninguém quer abrir mão (Tá bom, talvez com exceção de participantes de reality shows). A diferença é que, agora, quando a privacidade das pessoas é invadida nos computadores, elas não só perdem um direito como ficam expostas ao crime. Segundo a McAfee, em todo o mundo 217 mil tipos de programas mal-intencionados foram descobertos até 2006. Outros milhares não chegaram a ser identificados. Considerando somente os ataques de phishing, foram 17 600 alertas apenas em maio de 2006 — o que representa mais de uma nova ameaça a cada 3 minutos. Dados os riscos, a facilidade com que dados pessoais circulam é espantosa. Não vamos nos enganar: seria preciso ser um ermitão para ter o controle total dos dados pessoais hoje em dia. No mundo atual, quem tem emprego, usa cartão de crédito, tem conta bancária, faz compras online, financia carro, aluga casa ou contrata um convênio médico já tem a vida vasculhada do princípio ao fim. As câmeras de vigilância, antes restritas a edifícios comerciais, já tomam conta dos prédios residenciais da classe média — de forma que é muito difícil alguém sair ou entrar sem ser devidamente documentado. Para piorar, ainda nos complicamos mais, voluntariamente, oferecendo dados pessoais em troca de cartões de desconto, uso de freeware, participação em promoções e programas de mar-keting sem fim. Para não falar nas informações pessoais abertas no Orkut, fóruns e numa infinidade de outros sites de relacionamento. Mais: e as buscas armazenadas no Google, no Yahoo!, na MSN? Os usuários da AOL nos Estados Unidos sabem do risco que isso significa — bastou um descuido da empresa e dados privados de 650 mil pessoas foram para o espaço num segundo no ano passado. Com uma seqüência articulada de cliques, pode-se descobrir muita coisa sobre qualquer um. Em 43 minutos, navegando na internet, o especialista em segurança Denny Roger, da Batori Software Security, descobriu que eu estou na INFO desde 1999, antes disso trabalhei no site da revista Exame, nasci em Guaratinguetá, no interior de São Paulo, e estudei nos colégios do Carmo e Fênix. Antes, as únicas coisas que ele sabia sobre mim eram meu nome e meu cargo. E olha que ele não empregou nenhuma técnica heterodoxa... “A criação dessas bases de dados pessoais é preocupante. Cruzando os dados entre elas, pode-se chegar a informações que um cidadão não gostaria de divulgar”, diz o advogado Augusto Marcacini, que até o fim de 2006 foi presidente da Comissão de Informática Jurídica da OAB-SP. “Se até a declaração de Imposto de Renda pode ser comprada num camelô de CD pirata, imagine as informações disponibilizadas na internet”, diz. INFO comprovou, mais uma vez, a facilidade de compra dos dados do IR. Numa caminhada de uma hora e meia pelos arredores da Santa Ifigênia, em São Paulo, no início de janeiro, conseguimos por 100 reais um CD com declarações do Imposto de Renda de 11,5 milhões de pessoas físicas e jurídicas. Os dados, de cerca de 10 anos atrás, traziam informações como renda declarada, nome, endereço completo e telefone. Em questão de minutos encontramos as informações de IR de quatro pessoas da redação da revista — e do presidente Lula, FHC, Silvio Santos, Antonio Ermírio de Moraes, Geraldo Alckmin e mais um lote de figurinhas carimbadas. Conhecimentos técnicos apurados são dispensáveis na tentativa de descobrir os segredos de alguém por meio do PC. Há programas como o Spector CNE, da SpectorSoft, que monitora todos os cliques dados por uma pessoa num micro, e é vendido por 180 dólares. Apesar da facilidade, há quem prefira criar. “Com uma noção básica de programação já é possível criar um keylogger”, diz Sérgio Luís Fava, perito em informática do Instituto Nacional de Criminalística da Polícia Federal. Há criminosos digitais pés de chinelo que se viram assim, com conhecimentos rudimentares de programação. O submundo das gangues profissionais é outra história. O que se vê, nesse caso, é uma sofisticação crescente das táticas de ataque e até uma preocupação em ganhos de produtividade na hora de produzir malware de alta eficácia. Estudantes de computação e profissionais de TI estão sendo recrutados em vários países para subir o nível dos ataques, usando táticas, que segundo a McAfee, lembram as da KGB, a temível polícia secreta soviética. E o nível está subindo... A Netcraft detectou três tendências preocupantes na área de phishing:
  • 1) O uso de redes de phishing plug & play, com dezenas de sites atacando grandes bancos de uma só vez, baseados em servidores craqueados. É a técnica do rockphish .
  • 2) A utilização crescente de phlashing, isto é, de animações de Flash para enganar mecanismos automáticos de detectação de phishing próprios para HTML.
  • 3) A quebra da autenticação de dois fatores, aquela que usa hard-ware para criar senhas instantâneas. O token do Citibank americano, que gera senhas de 1 minuto de duração, já foi utilizado com sucesso em phishing.
    A sofisticação galopante do crime virtual foi observada em detalhe pelos pesquisadores da McAfee. Eles examinaram o número de arquivos dos rootkits como medida dessa sofisticação e notaram que a complexidade dos rootkits aumentou 200% em 2005 e 900% nos três primeiros meses de 2006. Observaram que as técnicas de despiste (stealth) eficazes hoje em dia escondem ou protegem arquivos, processos e entradas no Registro, tendo cada vez mais de disfarçar seus rastros manipulando pacotes na rede, no protocolo TCP/IP e na BIOS. A Kaspersky constatou que os grupos criminosos também aperfeiçoam a produtividade na hora de escrever código. Num estudo escrito pelo analista de vírus Yuri Mashevsky, estão detalhadas algumas das técnicas usadas. Em vez de reescrever um malware do zero, por exemplo, os programadores do crime usam os packers , reempacotando as pragas já conhecidas pelas empresas de segurança de forma que elas não sejam reconhecidas. Usam utilitários com algoritmos para encodar os executáveis e mantêm todo o poder de fogo do malware. As estatísticas da Kaspersky mostram que esse uso já passa de 27% dos programas maliciosos. Mais: utiliza-se agora uma série de packers de uma vez só, nos chamados sanduíches , de modo a aumentar as chances de que pelo menos um deles passe ileso pela barreira dos programas de segurança. Há um risco perceptível no uso de máquinas em cibercafés ou LAN houses, que ficam mais expostas a ataques por serem públicas. No Paraná, a polícia desbaratou uma quadrilha formada por funcionários de LAN house. Eles deixavam os gamers em paz, mas colocavam spyware em determinados PCs para capturar senhas de quem ia lá usar o internet banking. “Toda vez que chegava uma pessoa com perfil que não era de gamer o funcionário o encaminhava para o micro com software espião pronto para roubar informações”, diz o delegado Demetrius de Oliveira, chefe do Núcleo de Combate aos Cibercrimes do Paraná. A perda de dados pessoais não significa apenas uma enorme dor de cabeça para as vítimas. Custa dinheiro, muito dinheiro. Estudo do Instituto Ponemon, dos Estados Unidos, especializado em privacidade e proteção de dados, estima que cada dado roubado ou perdido custa 182 dólares para empresas. Uma pesquisa do FBI calcula em 67,2 bilhões de dólares as perdas provocadas pelos ataques ao longo de 2006 nos Estados Unidos. Justamente por que há tanto a perder, pode haver exageros no combate ao crime digital. Este mês, o senador Eduardo Azeredo, do PSDB mineiro, promete ressuscitar seu projeto que transforma a internet brasileira num cartório xereta e burocrático. No ano passado, o intento foi muito criticado por todos que temiam uma invasão da privacidade dos internautas. “O projeto parte da premissa de que todo internauta é um criminoso em potencial”, diz Tiago Tavares, presidente da SaferNet, organização não governamental de proteção dos direitos humanos na internet. “O que pretendemos não é a restrição, mas a responsabilização do uso da internet”, afirma Azeredo. A conferir. Os bancos são a frente mais sensível aos ataques das gangues virtuais. “O Brasil é o principal criador de trojan bancário do mundo. Pelo menos 40% dessas pragas são criadas aqui”, diz Eduardo Godinho, gerente técnico da Trend Micro. Os bancos fazem o que podem para proteger as contas de seus correntistas — mas não querem nem ouvir falar em pagar antivírus para a clientela. Vários deles colocaram para funcionar com o Internet Explorer de seus clientes um dispositivo de segurança com vocação para a polêmica. O software se instala na máquina sem oferecer opção de desinstalação. Por isso, alguns programas de segurança podem acidentalmente identificá-lo como spyware. “Eventuais remoções serão tratadas caso a caso”, diz Fernando Malta, diretor de canais do Unibanco, um dos bancos que usa o dispositivo.
    Anatomia dos ataques Tentativas de ataques mais comuns no Brasil em 2006 - em números de incidentes reportados
  • Vermes - 109 676
  • Scam (1) - 45 191
  • Fraudes - 41 776
  • Invasão - 523
  • Ataque a servidor web - 449
  • Ataque dos (Denial of Service) - 227
    Token neles! No Unibanco, 40 mil usuários do internet banking receberam o seu token e precisam usá-lo todas as vezes que entram no banco online. Com base nessa experiência será criada uma cesta de segurança que incluirá diferentes níveis de proteção. Quanto maior for a proteção adotada pelo correntista, maior será o valor limite para as transações online.
  • sábado, 25 de julho de 2009

    Teclado sujo pode até causar uma infecção


    Quando bate a fome é muito comum as pessoas aderirem a lanchinhos degustados em frente ao computador. Bolachas, bolos e sanduíches são, g eralmente, quitutes cheios de farelos e com 90% de chances de cair entre os vãos do teclado. Uma pesquisa recente feita pela universidade carioca Gama Filho confirmou que o hábito também é r esponsável pela grande proliferação de micróbios que há no teclado.

    Segundo os pesquisadores, o microbiologista João Carlos Tórtora e a bióloga Vanessa Batista Binatti, o que chamou a atenção para a pesquisa foi o fato de que qualquer lugar possui computadores, até mesmo uma UTI de hospitale, sem cuidados básicos, o objeto pode se transformar em contaminador.

    De acordo com os pesquisadores, comparando um ambiente hospitalar que possui diversos cuidados com higiene e um ambiente normal com o estado em que se encontra um teclado comum, é possível i dentificar até 19 vezes mais fungos e 11 vezes mais bactérias na peça, por centímetro quadrado, do que é aceitável em um ambiente comum. Entre as bactérias encontradas no teclado, estavam a Staphylococcus, que provoca reações inflamatórias e a Enterococcus, que provoca infecções.

    Limpe seu teclado
    Tire proveito do aspirador de pó de casa e use-o para sugar a sujeira que fica entre as teclas. Bocas mais estreitas são mais eficientes para a limpeza. Para quem quiser uma limpeza mais eficiente, vale retirar as teclas com uma chave de fenda. Posicione a ponta da ferramenta entre uma das teclas e movimenta para cima, como uma alavanca. Não use força, porque o teclado é delicado. Tanto na opção de retirar as teclas quanto a de não retirá-las, aposte em uma flanela levemente umedecida para a limpeza e um cotonote para limpar os cantos. Use uma flanela limpa e seca para finalizar a limpeza.

    Fonte : Yahoo

    quarta-feira, 22 de julho de 2009

    Bloqueando celular roubado

    Bloqueando celular roubado

    Essa dica não evitará que seu celular seja roubado (não por enquanto), mas lhe fornece a opção de vingança contra o bandido caso tal triste fato aconteça.
    Desde o lançamento da tecnologia GSM e a possibilidade de se trocar os chips dos aparelhos o interesse dos ladrões por celulares aumentou. Basta comprar um chip novo (algo entre 15 e 25 reais) de qualquer operadora e instalar o aparelho roubado. Simples… até agora.
    Todo aparelho GSM (reza a lenda) conta com um número de série único. Para obter o número de seu aparelho digite:
    *#06#
    Aparecerá no visor um código de 15 algarismos, este é o número de série do seu aparelho celular. Anote-o e guarde em um lugar seguro, em casa, de preferência.
    Caso seu aparelho seja roubado, ligue para a operadora e informe este código. O telefone poderá então ser bloqueado completamente, mesmo que o ladrão troque de chip. Provavelmente você não recuperará seu aparelho, mas o mesmo ficará inutilizado. Vingança cumprida!
    Se todos passarem a tomar essa atitude, imagine o roubo de celulares tornando-se inútil.

    quarta-feira, 17 de junho de 2009

    Bullying

    Um quarto das garotas que usam a internet já sofreram bullying, diz estudo

    Qua, 17 Jun - 08h22

    Site inglês lança guia para evitar o problema e ajudar amigos

    Por Stella Dauer

    É impossível proteger os filhos de todos os tipos de violência que a internet pode oferecer. Uma pesquisa inglesa feita pelo site Girlguiding UK revelou que mais de um quarto das garotas que utilizam a grande rede já sofreram algum tipo de agressão ao navegarem pela rede.

    Segundo o site da BCC , o estudo teve como base entrevistas com mil mulheres adolescentes entre 10 e 18 anos e constatou que 28% delas já sofreram bullying por email, mensageiro eletrônico ou pela internet, normalmente infligido por outra mulher, na maioria das vezes também jovem. Bullying é um termo inglês utilizado para descrever atos de violência física ou psicológica, intencionais e repetidos, praticados por um indivíduo ou grupo de indivíduos com o objetivo de intimidar ou agredir outro indivíduo incapaz de se defender.

    “Como a maior organização de proteção à mulher do Reino Unido, vemos que é nossa responsabilidade dar a essas moças a sabedoria e a auto-confiança para lidar com esses problemas que as preocupam”, declara Denise King, chefe executiva da Girlguiding UK em nota publicada no site InfoWorld .

    King afirma que houve um aumento substancial do bullying e dos novos métodos utilizados pelos agressores e, justamente por isso, ressalta o quão sério é o problema. “Entretanto, também queremos salientar às meninas as habilidades de ser uma boa amiga. Isso é importante não apenas quando se é jovem, mas durante toda a vida”, diz. Por isso, além da pesquisa, o site Girlguiding UK lançou também um guia para que garotas e jovens saibam lidar com esse problema, noticiou o site Tech Radar .

    As dicas básicas incluem não informar nenhum dado pessoal como endereço e telefone na internet; não responder a emails e mensagens com teor estranho e sempre mostrar qualquer coisa aos adultos; criar senhas seguras para os cadastros e contas de email e, obviamente, denunciar sempre que possível o cyber bullying.

    www.geek.com.br

    segunda-feira, 18 de maio de 2009

    Internet

    A vulnerável internet brasileira

    16 de maio de 2009

    fonte : revista veja .

    No Brasil, o volume de notificações relacionadas a fraudes, furtos, vírus destruidores, invasões e tentativas de invasão de computador quadruplicou em cinco anos. No ranking dos crimes cibernéticos que mais crescem, o que atenta contra o patrimônio ocupa o primeiro lugar: só os programas destinados a invadir contas bancárias infectam 195 computadores por hora no país. Isso significa que a rede virtual é um campo minado e que usá-la para fazer compras ou transações bancárias tornou-se um comportamento de risco? Absolutamente, não. Quer dizer apenas que o mundo virtual está mais parecido com o mundo real: em ambos, as ameaças existem. E, em ambos, é preciso se precaver contra elas.

    O Brasil é o quarto país do mundo mais contaminado por vírus e programas capazes de furtar informações, alterar ou destruir dados dos computadores. Em primeiro lugar está a Sérvia e Montenegro, seguida por São Tomé e Príncipe e Rússia. Os Estados Unidos, onde o uso da internet é mais disseminado, aparecem no 54º posto. Seriam os brasileiros especialmente ingênuos e desprevenidos? Pouco familiarizados com a rede é a melhor resposta.

    Segundo uma pesquisa feita no ano passado pelo Comitê Gestor da Internet, 63% dos 62 milhões de usuários brasileiros não sabem utilizar mecanismos básicos como o de busca – ainda que o nome do mais famoso deles, o Google, seja usado até como verbo ("gugar" ou "dar um google": digitar uma palavra no site com o objetivo de encontrar informações relacionado a ela na rede). "O conhecimento rudimentar de grande parte dos brasileiros sobre computadores faz com que muitos não tenham a dimensão dos riscos de, por exemplo, abrir emails de desconhecidos ou visitar sites não confiáveis", diz o advogado Spencer Toth Sydow, especialista em Direito Informático.

    Para o bandido, o negócio do crime virtual é fantástico. "É mais fácil e menos arriscado", resume o delegado Carlos Eduardo Sobral, chefe da Unidade de Repressão a Crimes Cibernéticos da Polícia Federal. Segundo o policial, nas últimas cinco grandes operações da PF de combate a fraudes bancárias eletrônicas, cerca de 35% dos presos tinham antecedentes por furto ou roubo. Ou seja, os ladrões do mundo real estão migrando alegremente para o mundo virtual. E por que não, se o envio maciço de um programa que rouba senhas bancárias pode ser suficiente para arrancar milhares de reais de várias pessoas ao mesmo tempo? O golpe da falsa página bancária é hoje o mais disseminado no Brasil. Ele é responsável por grande parte dos 130 milhões de reais de prejuízo com fraudes pela internet registrado pelos bancos em 2007.

    Um projeto de lei já aprovado pelo Senado Federal, e que tramita na Câmara dos Deputados, pretende tornar crime 13 condutas ligadas à internet, incluindo a disseminação de vírus pela rede. O projeto também prevê a inclusão de delitos eletrônicos no Código Penal Militar como forma de combater o terrorismo - ameaça da qual nação nenhuma parece estar livre.

    Para o professor Doug Salane, ao mesmo tempo em que deve aumentar o número de criminosos e larápios à solta na internet, é igualmente natural que se intensifiquem os cuidados contra as arapucas eletrônicas. "As pessoas vão perceber que não podem deixar de precaver-se em suas operações e contatos só por estar acessando a rede de um ambiente em que se sentem seguras, como a casa ou o trabalho", diz ele. Se navegar é preciso, prevenir-se também é.

    terça-feira, 5 de maio de 2009

    Jovens são os mais vulneráveis ao cibercrime, revela pequisa

    Jovens são os mais vulneráveis ao cibercrime, revela pequisa

    Seg, 04 Mai - 10h47

    Usuários de internet mais jovens, ou seja, os mais ativos digitalmente e que usam mais serviços de interação social são mais expostos ao cibercrime, afirma a PC Tools.
    Estudo divulgado pela emempresa de segurança revela que, entre usuários britânicos entre 18 a 32 anos, 59% usam regularmente aplicações de mensagens instantâneas, e 67% visitam frequentemente sites de redes sociais como o Facebook. Os dados revelam, também, que 57% deles usam a web para serviços bancários.

    "Muitos iriam supor que a geração mais jovem é experiente demais para ser enganada por fraudes online, mas há uma distinção importante entre ser esperto para tecnologia e ser esperto para segurança", diz Michael Greene, vice-presidente de estratégia de produto da PC Tools.

    Greene afirma que pessoas mais jovens correm mais risco por causa do alto consumo de uma maior variedade de conteúdo online.

    Conforme os cibercriminosos adotam mais métodos sofisticados para enganar os usuários e fazê-los baixar malwares, até os usuários mais experientes com segurança e perigos da internet correm risco de serem infectados. É importante que eles adotem sempre versões atualizadas de softwares de segurança baseadas no comportamento do usuário, completou o executivo.

    Junto ao anúncio da pesquisa, a PC Tools lançou em seu site um serviço de perguntas e respostas chamado Ask Dr. Greene , para ajudar o usuário a descobrir seu nível de conhecimento em segurança e saber mais sobre segurança baseada no comportamento.


    > Siga PC WORLD no Twitter em http://twitter.com/pcworldbrasil

    sexta-feira, 17 de abril de 2009

    tecnologia

    Seu PC está livre do vírus Conficker?

    Fabiano Candido, de INFO Online Sexta-feira, 17 de abril de 2009 - 14h51


    Reprodução
    Seu PC está livre do vírus Conficker?
    Programa acima acusa se o vírus Conficker contaminou o Wind

    Vírus Conficker

    Vírus Conficker já infecta mais de 15

    milhões de PCs

    O malware Conficker, também conhecido como Kido ou W32.Downadup, é uma das pragas digitais com maior capacidade de proliferação dos últimos anos, declarou a Symantec em nota oficial. Segundo a F-Secure, a praga já se disseminou para mais de 15 milhões de máquinas pelo mundo - e a estimativa ainda é considerada conservadora.

    » Novo vírus atinge mais de 800 PCs em hospitais britânicos


    » Conficker já infectou quase 9 milhões de computadores

    Especialistas da Symantec apontam que o código tem atacado em maior grau máquinas com os sistemas Windows XP SP2 e Windows 2003 SP1 que ainda não foram atualizadas, trazendo problema principalmente para pequenas e médias empresas, bem como organizações que ainda não corrigiram seus sistemas.

    Há relatos de que mesmo o Windows Vista esteja vulnerável, contrariando o que se acreditava até semana passada. Ainda assim vale lembrar que o Conficker não ataca alvos específicos, já tendo se disseminado para mais de 15 milhões de máquinas do mundo inteiro, segundo estatísticas tidas como conservadoras pela F-Secure, conforme noticiou o site Telegraph.

    Todavia, de acordo com diversos analistas, esse número é extremamente conservador e a capacidade de proliferação da praga é tão alta que pode atingir mais de 300 milhões de máquinas até o fim de janeiro.

    Só no Reino Unido, em que no começo da epidemia o problema se alastrou inclusive para uma rede de cinco hospitais, é estimado que mais de 3 mil organizações tenham sofrido algum tipo de infecção pelo Conficker.

    Entre os problemas causados pelo verme digital, que até então tem risco classificado como baixo pela McAfee, está o impedimento de acesso à rede.

    O Ministério da Defesa do Reino Unido divulgou nota informando que alguns de seus maiores servidores e muitas estações de trabalho estão infectados. O verme digital se espalhou por escritórios administrativos e até mesmo em sistemas a bordo de submarinos e navios da Real Armada.

    Botnet gigantesca


    Todavia, pelo fato do malware acessar servidores e baixar arquivos ¿ e, além disso, atualizar a si mesmo automaticamente várias vezes por dia ¿ , é possível que os cibercriminosos responsáveis por sua disseminação tenham planos maiores, como criar uma gigantesca botnet com grande poder de destruição.

    As botnets são redes de computadores infectados por vírus especiais capazes de torná-los "zumbis", ou seja, controláveis à distância por pessoas ou organizações criminosas ¿ todos ao mesmo tempo e de forma coordenada. Isso pode ser usado para enviar spam com abrangência global e até mesmo para atacar a infra-estrutura de internet de países inteiros. Segundo o The Register, é uma questão de tempo até que os "zumbis" começem a ser ativados.

    Para se ter uma idéia, o Storm, um dos botnets mais letais em atividade e que é suspeito de ter retirado do ar diversos países por alguns dias, possui "apenas" 80 mil máquinas ¿ entre PCs domésticos e computadores de empresas ¿ sob seu comando. Mesmo o número conservador da F-Secure, de 15 milhões de máquinas, já dá a dimensão do quanto o Conficker é perigoso.

    Atividade crescente


    Noticiado pela primeira vez em outubro, o vírus se aproveita de uma brecha no sistema operacional da Microsoft e só ganhou as notícias internacionais quando começou a se alastrar por máquinas pessoais e corporativas.

    O Conficker usa domínios aleatórios para baixar mais malware. Segundo a empresa SecureWorks, no fim de cada dia cerca de 250 nomes de domínios novos são gerados. O vírus também bloqueia o acesso a diversas palavras-chave, o que impossibilita visitar diversos sites na internet, entre eles o da Microsoft.

    A Symantec alertou que a maior parte das infecções está na América Latina. O Brasil estaria em quarto lugar no ranking mundial, com 6,2% do total de infecções, atrás apenas da China (28,7%), Argentina (11,3%) e Taiwan (6,7%).

    Já a Panda Security, que fabrica o antivirus de mesmo nome, divulgou que as infecções pelo Conficker colocam Espanha, Estados Unidos, Taiwan e Brasil como os mais atingidos. Uma em cada 14 máquinas (ou seja, 6%) que fizeram o teste online de segurança da empresa ¿ algo em torno de dois milhões de máquinas ¿ estão contaminados pelo verme.

    Os números, entretanto, são conflitantes com os dados registrados pela F-Secure, em que o Brasil aparece em terceiro lugar, atrás apenas da China e da Rússia, sendo que, juntos, os três países somam 41% de todas as infecções.

    Magnet

    domingo, 12 de abril de 2009

    Browsers alternativos que você deveria conhecer

    As pessoas que estão iniciando no desenvolvimento web, sempre ficam com aquela dúvida, qual a diferença de um browser para outro, o que ele tem de melhor a me oferecer? Nessa pequena lista de browsers, você pode conferir as características básicas de cada um, e escolher o seu preferido:

    Firefox (Win/Mac/Linux)

    Firefox

    Características básicas: É rápido, possui versão em português, possui um sistema de navegação por abas que agiliza e muito o processo de navegação. Possui também a opção de instalar novos temas e plug-ins. É o preferido de 10 entre 10 desenvolvedores web.

    Mais informações | Download

    Flock (Win/Mac/Linux)

    Flock

    Características básicas: É um browser que vem preparado para integrar-se a redes sociais como YouTube, Flickr, Facebook entre outras. Possui versões em português e também a opção de instalar novas extensões. Ele é baseado no mesmo motor do Firefox.

    Mais informações | Download

    Safari (Mac/Win)

    Safari

    Características básicas: De longe o mais rápido e simples de se utilizar, possui uma interface simples e agradável. Só não é muito utilizado pela comunidade pois não possui a opção de instalar temas e extensões.

    Mais informações | Download

    Opera (Win/Mac/Linux)

    Opera

    Características básicas: Um navegador rápido e seguro. Possui um cliente de BitTorrent para o download de arquivos. Possui versões em Português e também a opção de instalar Widgets.

    Mais informações | Download

    Google Chrome (Win)

    Google Chrome

    Esse é o recém lançado browser do Google, um browser simples, leve e muito rápido, dentre suas características, podemos citar as seguintes: O motor de renderização utilizado é o Webkit, o mesmo do Safari. Utiliza o sistema de abas, onde cada aba trabalha de forma independente, de forma que problemas ocorridos não interfiram em outras aplicações. Atualizações automáticas contra novas ameaças de malware e phishing.

    Mais informações | Download

    quarta-feira, 25 de março de 2009



    Este vídeo foi criado para inspirar os professores a utilizar tecnologia na educação e desenvolver maneiras de ajudar os estudantes a pensar competências. Igualmente importante, que serve para motivar os líderes a nível municipal, estadual e federal fornecer professores com as ferramentas e formação para o fazer tecnológico.

    O vídeo trás algumas mensagens muito importantes para os professores que ainda relutam em adotar uma nova forma de ensinar. os jovens vivem num mundo totalmente globalizado, onde o virtual se mistura ou real, onde os limites são tênues. Os professores que ainda acreditam que esse modelo de escola conteudista e avaliativa como meta e não o foco na aprendizagem e crescimento intelectual para o fazer, pensar, construir, dividir e colaborar estará com os seus dias contados.

    Isso é que é chamar a reflexão. E você professor como se vê dentro desse turbilhão?

    Comente. Opine.

    Abraços


    Equipe NTE Itaperuna
    Fonte e agradecimentos Caldeirão de idéias
    MAGNIFICO !!!!! The Best.

    segunda-feira, 23 de março de 2009

    quarta-feira, 18 de março de 2009

    Medo dos filhos

    Medo dos filhos

    Assim, somos a última geração de filhos que obedeceram a seus pais e a primeira geração de pais que obedecem a seus filhos".


    Constatação lamentável

    Somos as primeiras gerações de pais decididos a não repetir com os filhos os erros de nossos pais. E com o esforço de abolir os abusos do passado, somos os pais mais dedicados e compreensivos, mas, por outro lado, os mais bobos e inseguros que já houve na história. O grave é que estamos lidando com crianças mais "espertas", ousadas, agressivas e poderosas do que nunca.

    Parece que, em nossa tentativa de sermos os pais que queríamos ter, passamos de um extremo ao outro.

    Assim, somos a última geração de filhos que obedeceram a seus pais e a primeira geração de pais que obedecem a seus filhos. Os últimos que tiveram medo dos pais e os primeiros que temem os filhos. Os últimos que cresceram sob o mando dos pais e os primeiros que vivem sob o jugo dos filhos. E o que é pior, os últimos que respeitaram os pais e os primeiros que aceitam que os filhos lhes faltem com o respeito.

    Na medida em que o permissivo substituiu o autoritarismo,os termos das relações familiares mudaram de forma radical, para o bem e para o mal. Com efeito, antes se consideravam bons pais aqueles cujos filhos se comportavam bem, obedeciam as suas ordens e os tratavam com o devido respeito.

    E bons filhos, as crianças que eram formais e veneravam seus pais. Mas, na medida em que as fronteiras hierárquicas entre nós e nossos filhos foram-se desvanecendo, hoje, os bons pais são aqueles que conseguem que seus filhos os amem, e, ainda que pouco, os respeitem.

    E são os filhos quem, agora, esperam respeito de seus pais, pretendendo de tal maneira que respeitem as suas idéias,seus gostos, suas preferências e sua forma de agir e viver. E, além disso, os patrocinem no que necessitarem para tal fim.

    Quer dizer, os papéis se inverteram, e agora são os pais quem têm de agradar a seus filhos para ganhá-los e não o inverso, como no passado. Isto explica o esforço que fazem hoje tantos pais e mães para serem os melhores amigos e "tudo dar" a seus filhos.

    Dizem que os extremos se atraem. Se o autoritarismo do passado encheu os filhos de medo de seus pais, a debilidade do presente os preenche de medo e menosprezo ao nos ver tão débeis e perdidos como eles. Os filhos precisam perceber que, durante a infância, estamos à frente de suas vidas, como líderes capazes de sujeitá-los quando não os podemos conter e de guiá-los enquanto não sabem para onde vão. Se o autoritarismo suplanta, a permissividade sufoca.

    Apenas uma atitude firme e respeitosa lhes permitirá confiar em nossa idoneidade para governar suas vidas enquanto forem menores, porque vamos à frente liderando-os e não atrás, os carregando e rendidos à sua vontade. É assim que evitaremos o afogamento das novas gerações no descontrole e tédio no
    qual está afundando uma sociedade que parece ir à deriva, sem parâmetros nem destino. Os limites abrigam o indivíduo, com amor ilimitado e profundo respeito.

    "Assim, somos a última geração de filhos que obedeceram a seus pais e a primeira geração de pais que obedecem a seus filhos".

    Mônica Monasterio

    quarta-feira, 11 de março de 2009

    Inclusão escolar através da tecnologia .


    Uploaded on authorSTREAM by nekaxa








    Fonte : Professora Simone Carvalho

    domingo, 8 de março de 2009

    Professor profissão de risco .

    Adicionar vídeo



    “O Professor Está Sempre Errado"


    Quando…
    É jovem, não tem experiência.
    É velho, está superado.
    Não tem automóvel, é um coitado.
    Tem automóvel, chora de ‘barriga cheia’.
    Fala em voz alta, vive gritando.
    Fala em tom normal, ninguém escuta.
    Não falta às aulas, é um “Caxias”.
    Precisa faltar, é ‘turista’.
    Conversa com os outros professores, está “malhando” os alunos.
    Não conversa, é um desligado.
    Dá muita matéria, não tem dó dos alunos.
    Dá pouca matéria, não prepara os alunos.
    Brinca com a turma, é metido a engraçado.
    Não brinca com a turma, é um chato.
    Chama à atenção, é um grosso.
    Não chama à atenção, não sabe se impor.
    A prova é longa, não dá tempo.
    A prova é curta, tira as chances do aluno.
    Escreve muito, não explica.
    Explica muito, o caderno não tem nada.
    Fala corretamente, ninguém entende.
    Fala a ‘língua’ do aluno, não tem vocabulário.
    Exige, é rude.
    Elogia, é debochado.
    O aluno é reprovado, é perseguição.
    O aluno é aprovado, ‘deu mole’.
    É, o professor está sempre errado mas, se
    você conseguiu ler até aqui, agradeça a ele!”

    (fonte - Revista do Professor de Matemática, no.36,1998.)

    Credito Caldeirão de Idéias










    sábado, 28 de fevereiro de 2009

    Softwares Livres,

    O Programa que aborda o Tema sobre Softwares Livres, recebeu a visitas de Marcelo Branco e Marcelo Marques. Simplesmente alguns dos mais requisitados militantes do mercado brasileiro na área de software livre.

    Gente que entende do assunto porque convive com ele há décadas, debatendo, aprimorando conceitos, viabilizando o futuro.

    O programa desta semana é menos mercadológico e mais conceitual.

    Porque precisamos entender os conceitos por trás dessa engenhosa máquina de conectar gente, idéias e fatos.

    Quando surgiu, ainda na década de oitenta, o conceito que depois daria origem à internet&nbspnasceu como software livre.

    Algo compartilhado entre milhares de pessoas sem custos, sem reservas, com um ou mais objetivos, todos ligados na&nbspmesma idéia de quebrar barreiras e expandir nossa cultura.




    quarta-feira, 25 de fevereiro de 2009

    Proteja seus discos óticos de danos


    Proteja seus discos óticos de danos MACWORLD Qua, 25 Fev - 14h48 Por Jocelyn Auricchio São Paulo, 25 (AE)

    É um pesadelo. Você guardou aqueles arquivos preciosos, os vídeos de infância, toda a coleção de textos que você já escreveu em um disco ótico. Então, depois de três anos, você decide matar as saudades, pega o disco e sente aquele arrepio seco. O mofo está destruindo tudo. Pior ainda é quando você pega o disco, que está intacto, e o deixa cair no chão por acidente, só para sentir a ação devastadora das rodas do velotrol desgovernado de uma criança. Riscos profundos e dolorosos arruinaram o seu disco. Parece exagero, mas essas coisas acontecem com muita frequência. E quando não são suas memórias que são destruídas, são seus jogos, DVDs ou Blu-rays que vão para o vinagre. Nesses casos, o prejuízo pode passar de R$ 350. Para evitar essas surpresas desagradáveis, basta tomar alguns cuidados básicos ao manipular, guardar e até mesmo antes, ao gravar o seu disco. Se o pior acontecer, existem várias alternativas para recuperar seus discos óticos. Às vezes, um pouco de detergente neutro, água e carinho pode devolver seu disco ao mundo dos vivos. Mesmo riscos profundos têm jeito, com a ajuda de profissionais. Em uma pequena sessão de restauração - confira ao lado o processo - um disco fica como novo. O que muita gente desconhece é que mesmo a menor das sujeirinhas pode ser letal para o seu aparelho reprodutor de discos. Uma simples marca de dedos é o suficiente para literalmente fritar a cabeça de leitura do seu equipamento. Se for um aparelho do porte do PlayStation 3, então, o prejuízo é monstruoso. Fritar um diodo de laser azul gera um prejuízo de no mínimo R$ 600. Mesmo a manipulação cuidadosa dos discos pode causar danos severos. As bordas dos discos, a parte que entra em contato com os dedos, pode sofrer severa oxidação por causa da gordura natural da pele. A saída para isso é fazer uma faxina esporádica. Mesmo discos bem guardados, com os devidos cuidados, demandam uma certa atenção para durarem vários anos. Pelo menos uma vez por semestre, pegue todos os seus discos e limpe-os com um pano macio seco. Se puder ,passe um paninho imediatamente após o uso. Parece exagero, mas isso garante que o disco dure décadas se bem armazenado. Discos óticos demandam o mesmo tipo de cuidado que um óculos. Cuide bem deles. MOLHADOS OU LIMPOS - Esse é um dos mitos mais nocivos, pois encoraja as pessoas a utilizar os discos sujos, o que invariavelmente causa a ruína do seu leitor de discos, seja ele instalado em um PC, tocador de DVD, videogame ou tocador de Blu-ray. Você não só pode como deve sempre limpar seus discos óticos.

    domingo, 8 de fevereiro de 2009

    Windows 7

    Foi liberada para download a primeira versão beta do Windows 7, novo sistema operacional da Microsoft prometido para chegar ao mercado no começo do ano que vem.

    Os desenvolvedores da empresa vêm trabalhando intensamente no desenvolvimento do software, a pedido do chefão Steve Ballmer, que deseja um sistema muito rápido e estável - para as pessoas esquecerem do Vista, considerado por alguns usuários um sistema pesado, lento e inapropriado para computadores com menos de 2 GB de memória RAM.

    Por esse motivo, a principal mudança do programa em relação ao seu antecessor, até o momento, é a agilidade para ser inicializado. Mesmo na versão de testes, cheio de bugs e imperfeições, é notório que a velocidade para o programa ser carregado melhorou. Sinal de que os desenvolvedores da empresa de Bill Gates estão caprichando no coração do sistema. Na parte visual, o Windows 7 ainda tem poucas semelhanças com o Vista, contudo, elas desaparecerão nas próximas versões de testes e na final.

    O pessoal do INFOLAB já testa o sistema e registra, como uma das principais novidades, as mudanças na área de trabalho. No Windows 7, o menu de contexto do novo sistema operacional não mostra mais a opção Propriedades. Em vez dela, aparecem Display Settings para configurações de vídeo (resolução, cores…) e Personalize, cuja função é personalizar a Área de Trabalho. Também há melhor suporte a temas e aos papéis de parede, que agora são trocados automaticamente.

    A barra de tarefas, magrinha nas versões anteriores do Windows, ficou mais larga. Agora ela exibe os ícones de programas. Quando o mouse é passado sobre um deles, uma miniatura funcional é mostrada. Clicando nela, um preview da janela em tamanho real é exibido.

    Os desenvolvedores da Microsoft também mudaram as janelas do software. Agora, quando o usuário arrasta uma delas para a borda da tela, ela se maximiza automaticamente. Se arrasta para o meio, a janela é minimizada. Segundo o INFOLAB, outra novidade é o conjunto de pastas virtuais para Contatos, Documentos, Downloads, Músicas, Imagens e Vídeos. Por meio delas, os usuários veem juntos arquivos que estão armazenados no micro e em outros locais.

    Os programas WordPad e Paint chegam renovados no Windows 7. Eles têm agora a interface no estilo Ribbon (como do Office 2007), visualização de impressão e novas ferramentas. A Calculadora ganha quatro modos: padrão, científica, programador e estatística. E o Windows Media Player instalado é a versão 12.

    O sistema operacional tem muitas outras novidades. Ficou curioso? Baixe, então, o Windows 7 no Download INFO. Depois de testar, nos conte quais foram suas impressões e descobertas no Fórum INFO.

    Um detalhe importante: Essa versão do Windows 7 é um beta, ou seja, tem incompatibilidade com drivers e vários defeitos sem explicação. Depois de instalado, ele roda por 30 dias. Ao fim desse prazo, para de funcionar.

    Fabiano Candido

    Descrição do fabricante:

    Nos últimos anos, você pediu à Microsoft para fazer algumas mudanças no Windows. Ouvimos atentamente. Agora é hora de compartilhar. Dê uma rápida olhada em como temos usamos os seus feedbacks. O sistema operacional Windows 7 é mais rápido, mais confiável e torna mais fácil fazer o que quiser. Como o Windows 7 foi construído em torno dos seus comentários, você certamente verá um monte de coisas que sempre quis e pediu nesse novo sistema.

    Fonte : Infolab.





    sábado, 7 de fevereiro de 2009

    Computador em forma!!












    Achei muito interessante estas dicas do Olhar digital os programas são fantasticos !



    domingo, 1 de fevereiro de 2009

    Video Fantastico !!

    O vídeo faz através da junção de vários vídeos, um comparativo da vida do homem e da Adicionar vídeohumanidade.




    SISTEMA OPERACIONAL PARTICULAR!!!

    O que você acha de ter um mini sistema operacional particular???





    É a idéia do Cloud Computing, que permite ao usuário acessar todos seus arquivos sem precisar de um serviço de uma determinada empresa ( como Google, com o Google docs). Para isso, basta que qualquer computador esteja conectado a internet.
    Esta e muitas outras novidades você descobre no Campus Party, o maior encontro sobre inovação tecnológica e entretenimento eletrônico em rede do mundo. Saiba mais em:

    quarta-feira, 21 de janeiro de 2009

    O que é Blog ?




    Blog é uma abreviação de weblog, qualquer registro frequente de informações pode ser considerado um blog (últimas notícias de um jornal online por exemplo).

    A maioria das pessoas tem utilizado os blogs como diários pessoais, porém um blog pode ter qualquer tipo de conteúdo e ser utilizado para diversos fins. Uma das vantagens das ferramentas de blog é permitir que os usuários publiquem seu conteúdo sem a necessidade de saber como são construídas páginas na internet, ou seja, sem conhecimento técnico especializado.